SóProvas



Prova Marinha - 2015 - CAP - Cabo - Técnico em Processamento de Dados


ID
1850425
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Correlacione os programas de códigos maliciosos às suas respectivas definições e assinale a opção que apresente a sequência correta. 

PROGRAMAS 

I - VÍRUS

II - CAVALO DE TRÓIA

III- SPYWARE 

IV - WORM 

V - MALWARE 


DEFINIÇÕES 

( ) Programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador, 

( ) Programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 

( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário. 

( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador. 

( )Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. 

Alternativas
Comentários
  • https://cartilha.cert.br/malware/

  • I- VÍRUS: Programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    II-CAVALO DE TRÓIA: Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário. 

    III- SPYWARE: Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    IV - WORM: Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador.

    V - MALWARE: Programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador.

  • b) (V) (I) (II) (IV) (III)

  • *SEGURANÇA/MAWARE*

    Vírus -> é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    Worm ->  é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Spyware -> é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Cavalo de troia (trojan ou trojan-horse) -> é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Malware (códigos maliciosos) -> são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

    FONTE: www.cartilha.cert.br/malware/

    Coroado por Deus, não pela Igreja...

    Pois meu poder é divino...

    Pensavam que eu era muito jovem para governar as terras...

    Mas eles falharam em entender...

    Nascido para governar!

    Meu momento chegou.

    Fui escolhido pelo Céu!


ID
1850428
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Sabe-se que um datagrama IP é composto por um cabeçalho e por uma parte de texto. O cabeçalho possui vários campos, cada um com sua função. Com relação aos campos que compõem o cabeçalho, é correto afirmar que o campo:

Alternativas
Comentários
  • a) TIME TO LIVE é um contador usado para limitar a vida útil dos pacotes. (GABARITO)

    b) VERSION controla a VERSÃO DO PROTOCOLO

    c) TOTAL LENGHT Inclui TUDO que há no datagrama (cabeçalho e dados). O tamanho MAX é de 65535 Bytes.

    d) IHL informa O TAMANHO DO CABEÇALHO EM PALAVRAS DE 32BITS

    e) FRAGMENT OFFSET informa a que ponto do datagrama atual o FRAGMENTO pertence.

     

    Fonte: CAP 5(Rede) - Redes de Computadores - Tanenbaum e Wetherall

     

    @papirobizurado


ID
1850431
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Marque a opção correta com relação ao desempenho de dois processadores de modelos distintos.

Alternativas
Comentários
  • Não tem como garantir a superioridade de desempenho se baseando apenas no clock.


ID
1850434
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos conceitos de segurança, assinale a opção que define Política de Segurança.

Alternativas
Comentários
  • Letra D.

    Questão praticamente igual a aplicada pela AOCP2016 Prefeitura de Juazeiro - BA-Auxiliar - Administrativo  
    Disciplina: Informática Assunto: Segurança da Informação, Malware (vírus, worms e pragas virtuais)

  • Gabarito D

    Questão relativamente fácil....

    A política de segurança diz respeito às regras que devem ser elaboradas e seguidas pelos utilizadores dos recursos de informação de uma empresa.

    A formação de um conjunto de boas práticas de mercado, com o objetivo de desenvolvimento de uma política/cultura de segurança é essencial para qualquer tipo de empresa que necessite desse trabalho, já que a informação é um dos ativos mais valiosos de uma organização.

    As decisões relacionadas à segurança que o administrador da organização toma, determinam quão segura a rede de sua corporação é, quantas funções ela irá disponibilizar e como será a sua utilização. Por isso, é preciso determinar metas de segurança. Em qualquer política de segurança, existem duas diretrizes: a proibitiva, que quer dizer que tudo que não é permitido é proibido, e a permissiva, onde tudo que não é proibido é permitido.

    Para a montagem de uma política de segurança, devemos levar em consideração alguns fatores, como os riscos e benefícios associados à falta de segurança e os custos de implementação dos mecanismos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1850437
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às camadas existentes no modelo de referência OSI/ISO, é correto afirmar que:

Alternativas
Comentários
  • Gabarito: E.

     

    a) Além de funcionarem em camadas diferentes (Rede e Física, respectivamente), exercem também funções diferentes

    b) ICMP é, realmente, utilizado na camada de Rede; FTP, porém, é camada de Aplicação

    c) Não há que se falar em substituição de camadas

    d) Roteamento de pacotes é camada de Rede


ID
1850440
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Qual camada do modelo OSI está relacionada à sintaxe e à semântica das informações transmitidas?

Alternativas
Comentários
  • CAMADAS MODELO OSI:

    7 - Aplicação

    6- Apresentação

    5 - Sessão

    4 - Transporte

    3 - Rede

    2 - Enlace

    1 - Física

     

    A camada de Apresentação define a sintaxe e semântica das informações transmitidas, tornando possível a comunicação entre equipamentos que utilizam diferentes representações de dados.

     

    Gabarito: B

  • CAMADAS MODELO OSI:

    7 - Aplicação => Estabelee a disponibilidade dos parceiros de comunicação pretendidos.

    6- Apresentação => Responsável por apresentar (formatar) os dados de uma forma que o receptor possa entender

    5 - Sessão => sintaxe e semântica das informações transmitidas, controle de diálogo

    4 - Transporte => Serviços confiável, controles de fluxo e de erros fim-a-fim (ponta-a-ponta)

    3 - Rede => Enderaçamento lógico (fim-a-fim)

    2 - Enlace => Convertendo um canal de transmissão não-confiável em um canal de transmissão confiável para o nível de rede.

    1 - Física =>Especificações elétricas, mecânicas, funcionais.

     

    Bons estudos;

  •  b) 6

  • Sintaxe e semântica -> Apresentação -> Camada 6


ID
1850443
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a opção que apresenta o conceito de barramento de um sistema computacional.

Alternativas
Comentários
  • Barramento é um meio de comunicação compartilhado. Ele se comunica entre unidades funcionais.

  • C - Meio de comunicação compartilhado que permite comunicação entre unidades funcionais de um sistema computacional.


ID
1850446
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Sendo A = (1001)2, B = (1101)2 , C =1010)2 e D = (0101)2, assinale a opção que apresenta o resultado correto da expressão booleana X = (A + B).C.D é:

Alternativas
Comentários
  • (0000)2

  • (A + B ) . C . D = X

    1 1 | 1 1 | 1 0 | 0

    0 1 | 1 0 | 0 1 | 0

    0 0 | 0 1 | 0 0 | 0

    1 1 | 1 0 | 0 1 | 0

    GABARITO B


ID
1850452
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a um servidor DNS (DOMAIN NAME SYSTEM), assinale a opção correta.

Alternativas
Comentários
  • Tipos de Registros de recurso DNS:

    Tipo A - Host Address ( Endereço ip de 32 Bits )
    CNAME - Canonical Name ( Nome de domínio canônico para um alias )
    HINFO - CPU & OS ( Nome da CPU e sistema operacional )
    MINFO - Mailbox info ( Informação sobre uma caixa de correio ou lista de correio )
    MX - Mail Exchanger ( Preferência de 16 bits e nome do host que atua como central de correio para o domínio )
    NS - Name Server ( Nome do servidor autorizado para o domínio )
    PTR - Pointer ( Nome de domínio ( como um link simbólico ) )
    SOA - Start of Authority ( Múltiplos campos que especificam quais partes da hierarquia de nomes um servidor implementa )
    TXT - Texto qualquer ( String não interpretado do texto ASCII )

    COMER, Douglas E. Redes de Computadores e Internet. 5.ed. [S.l.]: Bookman

  •  b) O registro do tipo MAIL EXCHANGE especifica o nome do host preparado para aceitar mensagens de correio eletrônico para o domínio especificado.


ID
1850455
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Qual a técnica pela qual um atacante utiliza um conjunto de computadores para tirar de operação um serviço, um computador ou uma rede conectada à internet?

Alternativas
Comentários
  • Negação de serviço distribuído ou DDoS - Conjunto de computadores

    Negação de serviço ou DoS - Usa um só computador

  • Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

    O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

  • c) Negação de serviço distribuído.


ID
1850458
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação às estruturas básicas de controle, assinale a opção correta,

Alternativas
Comentários
  • C - É possível utilizar um comando REPITA no lugar de um comando ENQUANTO, utilizando como para o REPITA a negação da <condição> do ENQUANTO. 

  • A estrutura REPITA-ATÉ reexecuta um grupo específico de instruções até que a condição se torne verdadeira. (do while)

    Na estrutura REPITA-ATÉ o grupo específico de instruções será executado ao menos uma vez.

    É possível utilizar um comando REPITA no lugar de um comando ENQUANTO, utilizando como para o REPITA a negação da <condição> do ENQUANTO.

    Na estrutura ENQUANTO o grupo específico de instruções somente será executado se a condição for verdadeiro.

  • Estruturas de repetição

    - A estrutura REPITA-ATÉ reexecuta um grupo específico de instruções até que a condição se torne verdadeira. Ex.:

    Repita {

    ...

    ...

    Ate (condição)

    fimrepita

     

    - Na estrutura ENQUANTO o grupo específico de instruções será executado nenhuma vez caso a condição seja falsa. A condição do enquanto é no início, o que facilita o teste de condição. Ex.:

    Enquanto (condição) faca

    ..

    ..

    Fimenquanto

     

    - Na estrutura ENQUANTO o grupo específico de instruções somente será executado se a condição for verdadeira.

     

    - É possível utilizar um comando REPITA no lugar de um comando ENQUANTO, utilizando como para o REPITA a negação da <condição> do ENQUANTO. 

     

    - Na estrutura REPITA-ATÉ o grupo específico de instruções executa pelo menos uma vez, pela condição estar no final. Então, ele vai executar as linhas de comando antes da condição. 


ID
1850461
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

0 que ocorre quando o resultado da soma de dois números de n algarismos resulta em um valor com n+1 algarismos?

Alternativas
Comentários
  • b) OVERFLOW.

  • Basicamente a questão se referiu a um excesso de inserção de dados (n+1).

    veja, se eu tenho 10 espaços e insiro 11 objetos acontecerá um erro dizendo que não há mais espaço para locar o 11º objeto.

    Esse erro é o OVERFLOW.

    O inverso, ou seja, quando tentamos tirar um objeto de onde já não tem, é o UNDERFLOW.

    Quanto aos demais não conheço, mas parece ser apenas opções aleatórias sem qualquer fundamento kkkkkkkkkk

    se eu estiver errado quanto a ultima afirmativa me corrijam.


ID
1850464
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação à memória, assinale a opção correta.

Alternativas
Comentários
  • RDM–Registrador de Dados da Memória (MBR–Memory Buffer Register): Armazena temporariamente a informação que está sendo transferida da MP para a UCP (leitura) ou da UCP para MP (escrita). Possui a mesma quantidade de bits do barramento de dados.

     

    Memória Principal (MP)
    UCP (registradores)

    página 3;http://www.cin.ufpe.br/~can/Arquivos/4%20-%20MEMO%20ARQ.pdf

  • B - RDM é um tipo de registrador que armazena temporariamente a informação que está sendo transferida da MP para o processador ou vice-versa.


ID
1850467
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Qual o protocolo responsável por prover segurança na camada de rede?

Alternativas
Comentários
  • Protocolos da Camada de Rede: IP, IPsec, ICMP, IGMP, ARP, RARP...

  • Em poucas palavras podemos dizer que o IPSec implementa uma forma de tunelamento na camada de rede.

     

    Gabarito: E


ID
1850473
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação ao mapeamento de dados MP/Cache, quais são os métodos de mapeamento dos endereços dos blocos da Memória Principal (MP) com os endereços das linhas da Memória Cache?

Alternativas
Comentários
  • Mapeamento direto

    Cada bloco (varias palavras) da memória principal é mapeado em um única linha da memória cache

    Técnica mais simples e menor custo de implantação

    Desvantagem é que cada bloco é mapeado para uma posição fixa na memória cache

    Associativo

    Evita a desvantagem do mapeamento direto

    Cada bloco pode ser carregado em qualquer linha da memória cache

    Palavras na cache passam a ser identificadas com rótulo

    Agora permite maior flexibilidade em políticas de substituição de palavras na cache

    A desvantagem é a complexidade do conjunto de circuitos necessários para comparar os rótulos de todas as linhas da memória cache em paralelo. Também perde parte do seu espaço para rotular linhas da cache.

    Associativo por conjuntos

    Combina as vantagens do mapeamento direto e do mapeamento totalmente associativo, diminuindo suas desvantagens

    A cache é dividida em "N" conjuntos restritos de blocos

    Duas ou mais linhas de memória principal poderão ocupar a mesma posição de memória cache em momentos diferentes ou em conjuntos diferentes.

    Bons estudos.

    Fonte: http://concursandomilitar.com.br, Rumo à ESFCEX

  • E - Mapeamento direto, associativo e associativo por conjuntos.

  • Mapeamento direto - Certas palavras se relacionam com certas linhas.

    Mapeamento associativo - Qualquer palavra pode se relacionar com qualquer linha.

    Mapeamento associativo por conjuntos - Conjunto de palavras se relaciona com determinado conjunto de linhas.


ID
1850479
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Programação
Assuntos

Com relação à Sobrecarga de Método e Polimorfismo em linguagem Java, assinale a opção INCORRETA.

Alternativas
Comentários
  • - Sobrecarga:

    Estático (overloading),

    Mesmo método e argumentos diferentes.

    Tempo de Compilação;

    NÃO precisa de herança

    - Sobrescrita (sobreposição)

    Dinâmico.

    Argumentos iguais.

    Tempo de Execução.

    Precisa de herança


  • D - Na técnica de sobrecarga de método, vários métodos com o mesmo nome podem ser declarados em uma classe, contanto que os métodos tenham exatamente os mesmos parâmetros.




ID
1850482
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

A técnica implementada na maioria dos sistemas operacionais, para fazer com que a máquina possa executar programas com requisitos de alocação de memória que superem o tamanho da memória principal disponível, é denominada:

Alternativas
Comentários
  • E - memória virtual.

  • Memória Virtual

    A memória virtual é uma técnica que permite a execução de processos que não estão totalmente na memória. Uma grande vantagem desse esquema é que os programas podem ser maiores do que a memória física. Além disso, a memória virtual abstrai a memória principal em um array de armazenamento uniforme extremamente grande, separando a memória lógica.

    A memória virtual envolve a separação entre a memória lógica e a memória física. Essa separação permite que uma memória virtual extremamente grande seja fornecida aos programadores quando apenas uma memória física menor está disponível. 

    Alternativa: E

  • Memória Virtual - É uma técnica sofisticada e poderosa de gerência de memória, em que as memórias principal e secundária são combinadas dando ao usuário a ilusão de existir uma memória muito maior que a capacidade real da MP.

    Memória Cache - É uma memória volátil de alta velocidade, porém com pequena capacidade de armazenamento. O propósito é minimizar a disparidade existente entre a velocidade com que o processador executa instruções e a velocidade com que dados são lidos e gravados na memória principal.


ID
1850485
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Qual o protocolo que é uma versão aprimorada do protocolo TCP e que, por meio da criptografia, fornece serviços de segurança, incluindo sigilo, integridade dos dados e autenticação entre um cliente e um servidor WEB?

Alternativas
Comentários
  • SSL é um complemento ao TCP / IP, SSL é a abreviação de Secure Sockets Layer, ou seja, uma ferramenta de encriptação de páginas antes de serem transmitidas pela internet que autentifica as partes envolvidas.


  • A - SSL


ID
1850488
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Qual programa é usado para proteger um computador contra acessos não autorizados vindos da internet?

Alternativas
Comentários
  • Antivírus/antispyware - são programas capazes de DETECTAR  vírus/spyware que estejam informados em sua assinatura de vírus, se não estiver na base não será detectado, por isso a importância de se manter os antivírus atualizados.

    Firewall pessoal - programa usado para proteger um computador contra acessos não autorizados vindos da internet. Os programas antimalware não são capazes de impedir que um atacante tente explorar, via redes, alguma vulnerabilidade existente e nem de evitar o acesso não autorizado. Quando bem configurado, o firewall é capaz de registrar as tentativas de acesso, bloquear o envio a terceiros de informação coletada por invasor, analisar conteúdo de conexões...

  • Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.

    Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet.

  •  c) FIREWALL pessoal


ID
1850491
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Com relação ao Modelo Relacional, assinale a opção correta.

Alternativas
Comentários
  •  

    O conjunto de cadeia de caracteres que representa nomes de pessoas não é um exemplo de domínio.

    Idade dos funcionários de uma empresa não é um exemplo de domínio.​

     

  • a) Idade dos funcionários de uma empresa não É um exemplo de domínio.

    b) O modelo hierárquico RELACIONAL representa o banco de dados como uma coleção de relações.

    c) Na terminologia formal do modelo relacional, uma linha é chamada de atributo TUPLA, um cabeçalho da coluna é chamado de tupla ATRIBUTO e uma tabela é chamada de relação.

    d) O tipo de dado que descreve os tipos de valores que podem aparecer em cada coluna é representado por um domínio de valores possíveis.

    e) O conjunto de cadeia de caracteres que representa nomes de pessoas não É um exemplo de domínio.

     

    Fonte: Navathe. Página 39.

  • D

    O tipo de dado que descreve os tipos de valores que podem aparecer em cada coluna é representado por um domínio de valores possíveis.


ID
1850494
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Uma rede privada contida em um único edifício ou campus universitário, com alguns quilômetros de extensão, é conhecida como uma rede:

Alternativas
Comentários
  • e) local

  • Uma LAN (Local Area Network): Conjunto de computadores interligados dentro de uma determinada área, dentro de uma sala, edifício ou edifícios vizinhos. 


ID
1850497
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Programação
Assuntos

Métodos de passagem de parâmetros são as maneiras como os parâmetros são transmitidos para os subprogramas ou originados a partir deles. Com relação a esse conceito, complete corretamente as lacunas das sentenças abaixo e assinale a opção correta. 

I - Na passagem por _________ , o parâmetro formal é vinculado diretamente ao parâmetro atual, e o resultado é que os parâmetros atual e formal compartilham as vinculações de memória e conteúdo.

II - A passagem por _____________ normalmente é implementada por cópia, porque os acessos são mais eficientes com essa abordagem.

III- Na passagem por ___________ , não há associação entre os parâmetros atuais do programa e os parâmetros formais da abstração, devido ao mecanismo de cópia.

IV - Na passagem por __________ , é transmitido um caminho de acesso (endereço) para o subprograma chamado. 

Alternativas
Comentários
  • Alternativa C

    Quando se fala em 'endereço' significa passagem por referência, passagem por valor é implementada por cópia.

  • Fico vendo esses comentários e imagino se eles passaram, se desistiram, se ainda estão na luta, etc..

  • Vdd. Se estão vivos também né?

  • tbm penso nisso kkkk

  • hasuehaseuhaeuih

  • O Qc poderia criar um espaço com os referidos "indivíduos" que lograram êxito nesta caminhada tão árdua.

  • PENSO O MESMO!!!

  • PENSO O MESMO!!!

  • Eu também kkkkkkkkkkk

  • também

  • Engraçado como a mentalidade muda né kkkkkk

  • Eu também kkkk

  • daqui a 8 anos alguém irá se perguntar o mesmo de nós kkkk

  • eu tbm. devem ter passado !!

  • Acredito que não seja questão de desistir, mas de encontrar seu espaço em outro lugar. Afinal, no concurso não tem vagas para todos e não é o passaporte de soluções pessoais/profissionais.

  • Eu tenho a mesma curiosidade, então pesquiso o nome do fulano dessa forma no Google: "Fulano Beltrano da Silva" "diario oficial" -jubrasil

    Pronto! Geralmente vejo que os artigões aqui e os que têm muitas questões respondidas passam e já está em exercício. Espero um dia fazer parte dessa turma. Por hoje, sigo deixando minhas participações em várias questões, quando acho que posso ajudar. Até porque, se os vários delegados, investigadores, policiais, juízes, defensores públicos e etc. contribuíram com a comunidade, por que eu não? Rsrs.

  • tb tenho penso kkkkkkk

  • as vezes eu pesquiso o nome no google e frequentemente vejo que passaram em concursos!!! Até dá um gás

  • Espero que ela tenha conseguido encontrar a paz da aprovação.

  • Eu também morro de curiosidade kkkkkkkkk, aí clico no perfil e não tem nada! E como o colega KING disse, daqui uns 8 anos será a nossa vez de sumir e as pessoas ficarem curiosas...

  • Achava que era só eu que tinha essa curiosidade kkkkkkkk

  • Crl.

    Tem 20 comentários eu penso que tem algo de errado e o povo está discutindo. kkk

    É só conversa. rsrs.

  • Olá, Galera. Fui concurseiro em 2013 e aprovado em 3 concursos, graças as questões de concuros e apesar de não ter comentado nessa questão fiz diversos comentários em outras. Prontos! Agora vcs conhecem um que estava na luta e passou. Forte abraço. Continuo estudando e me arrependo de ter parado um tempo.


ID
1850500
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Programação
Assuntos

Coloque F (Falso) ou V (Verdadeiro) nas afirmativas abaixo, com relação à Linguagem de Programação Java e, a seguir, assinale a opção que apresenta a sequência correta. 

( ) Uma declaração import não é necessária quando uma classe em um pacote utiliza outra no mesmo pacote.

( ) Toda declaração de classe que se inicia com a palavra-chave public deve ser armazenada em um arquivo que tenha exatamente o mesmo nome que a classe e termine com a extensão de nome do arquivo.java.

( ) Qualquer classe que contenha public static void main (String [] args) poderá ser utilizada para executar um aplicativo.

( ) 0 tipo de retorno void indica que um método retornará um valor de mesmo tipo.

( ) Os membros protected de uma superclasse podem ser acessados por membros da superclasse, por membros de suas subclasses e por membros de outras classes no mesmo pacote.

( ) Java permite que subclasses herdem de mais de uma superclasse, pois permite que uma classe herde de uma superclasse e implemente mais de uma interface. 

Alternativas
Comentários
  • (V) Uma declaração import não é necessária quando uma classe em um pacote utiliza outra no mesmo pacote.


    (V) Toda declaração de classe que se inicia com a palavra-chave public deve ser armazenada em um arquivo que tenha exatamente o mesmo nome que a classe e termine com a extensão de nome do arquivo.java.



    (V) Qualquer classe que contenha public static void main (String [] args) poderá ser utilizada para executar um aplicativo.



    (F) 0 tipo de retorno void indica que um método retornará um valor de mesmo tipo.



    (V) Os membros protected de uma superclasse podem ser acessados por membros da superclasse, por membros de suas subclasses e por membros de outras classes no mesmo pacote.



    (F) Java permite que subclasses herdem de mais de uma superclasse, pois permite que uma classe herde de uma superclasse e implemente mais de uma interface. 

  • Em relação às alternativas falsas:

    - A palavra-chave void indica que esse método não devolverá nenhuma informação.

    - Java não tem herança múltipla, portanto, já começa errado quando diz que "Java permite que subclasses herdem de mais de uma superclasse".

  •  Resposta: D


ID
1850503
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Coloque F (Falso) ou V (Verdadeiro) nas afirmativas abaixo, com relação a Processos e THREADS e, a seguir, assinale a opção que apresenta a sequência correta. 

( ) No escalonamento circular, a cada processo, é atribuído um intervalo de tempo para sua execução.

( ) No escalonamento não preemptivo, o algoritmo de escalonamento escolhe um processo e o deixa em execução por um tempo máximo fixado.

( ) No escalonamento por prioridades, as prioridades podem ser atribuídas aos processos estática ou dinamicamente.

( ) Quando um computador é multiprogramado, ele, muitas vezes, tem múltiplos processos ou THREADS que competem pela CPU, ao mesmo tempo, sendo necessário que o sistema operacional, por meio do escalonador, escolha qual dos processos será executado a seguir.

( ) No escalonamento preemptivo, o algoritmo de escalonamento escolhe um processo para executar e, então, o deixa executar até que seja bloqueado, ou até que, voluntariamente, libere a CPU. 

Alternativas
Comentários
  • (V) No escalonamento circular, a cada processo, é atribuído um intervalo de tempo para sua execução.

    (F) No escalonamento não preemptivo, o algoritmo de escalonamento escolhe um processo e o deixa em execução por um tempo máximo fixado. 

    (V) No escalonamento por prioridades, as prioridades podem ser atribuídas aos processos estática ou dinamicamente. 

    (V) Quando um computador é multiprogramado, ele, muitas vezes, tem múltiplos processos ou THREADS que competem pela CPU, ao mesmo tempo, sendo necessário que o sistema operacional, por meio do escalonador, escolha qual dos processos será executado a seguir. 

    (F) No escalonamento preemptivo, o algoritmo de escalonamento escolhe um processo para executar e, então, o deixa executar até que seja bloqueado, ou até que, voluntariamente, libere a CPU. 

  • (V) No escalonamento circular, a cada processo, é atribuído um intervalo de tempo para sua execução.

    (F) No escalonamento  preemptivo, o algoritmo de escalonamento escolhe um processo e o deixa em execução por um tempo máximo fixado. 

    (V) No escalonamento por prioridades, as prioridades podem ser atribuídas aos processos estática ou dinamicamente. 

    (V) Quando um computador é multiprogramado, ele, muitas vezes, tem múltiplos processos ou THREADS que competem pela CPU, ao mesmo tempo, sendo necessário que o sistema operacional, por meio do escalonador, escolha qual dos processos será executado a seguir. 

    (F) No escalonamento não preemptivo, o algoritmo de escalonamento escolhe um processo para executar e, então, o deixa executar até que seja bloqueado, ou até que, voluntariamente, libere a CPU. 


ID
1850509
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Qual o termo usado na segurança da informação digital que se baseia no fato de que apenas o dono conhece sua chave privada e que, se ela foi usada para codificar uma informação, então apenas ele poderia ter feito isso? E somente a chave pública correspondente poderá decodificá-la.

Alternativas
Comentários
  • Assinatura digital faz uso de criptografia de chave pública. Para assinar digitalmente faz uso de sua chave privada e não da pública, desta forma, o receptor, usando a chave pública do emissor, pode confirmar que a mensagem veio de quem diz ser.

  • A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.


ID
1850515
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação ao processo de compilação, assinale a opção correta.

Alternativas
Comentários
  • Um compilador é um programa de computador (ou um grupo de programas) que, a partir de um código fonte escrito em uma linguagem compilada, cria um programa semanticamente equivalente, porém escrito em outra linguagem, código objeto.Classicamente, um compilador traduz um programa de uma linguagem textual facilmente entendida por um ser humano para uma linguagem de máquina, específica para um processador e sistema operacional. Atualmente, porém, são comuns compiladores que geram código para uma máquina virtual que é, depois, interpretada por um interpretador. Ele é chamado compilador por razões históricas; nos primeiros anos da programação automática, existiam programas que percorriam bibliotecas de sub-rotinas e as reunia, ou compilava, as subrotinas necessárias para executar uma determinada tarefa.

    O nome "compilador" é usado principalmente para os programas que traduzem o código fonte de uma linguagem de programação de alto nível para uma linguagem de programação de baixo nível (por exemplo, Assembly ou código de máquina). Contudo alguns autores citam exemplos de compiladores que traduzem para linguagens de alto nível como C. Para alguns autores um programa que faz uma tradução entre linguagens de alto nível é normalmente chamado um tradutor, filtro ou conversor de linguagem. Um programa que traduz uma linguagem de programação de baixo nível para uma linguagem de programação de alto nível é um descompilador.Um programa que faz uma tradução entre uma linguagem de montagem e o código de máquina é denominado montador (assembler). Um programa que faz uma tradução entre o código de máquina e uma linguagem de montagem é denominado desmontador (disassembler). Se o programa compilado pode ser executado em um computador cuja CPU ou sistema operacional é diferente daquele em que o compilador é executado, o compilador é conhecido como um compilador cruzado.

  • Monteiro 2002, O processo de analise de um código escrito em linguagem de alto nivel e sua conversãoo em um programa equivalente (correspondente) é denominado compilação.

     

    A letra E tambem tem uma pegadinha, ali seria o analisador sintatico. São 3 em compilação: Lexico, Sintatico e Semantico.

  • Fisicamente é barrO!!!

  • D - O programa é transformado em um conjunto correspondente de instruções que podem ser fisicamente efetuadas pelo computador.

  • D) O programa é transformado em um conjunto correspondente de instruções que podem ser fisicamente efetuadas pelo computador. Podem, pois robôs, por exemplo, realizam funções FÍSICAS oriundas de algoritmos.

    E) O analisador léxico considera os comentários do programa fonte, por conterem informações úteis para o compilador. O compilador não ignora comentários, mas eles não serão úteis para o compilador.


ID
1850518
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Com relação ao conceito conhecido como Independência de Dados, assinale a opção correta.

Alternativas
Comentários
  • A - A Independência de Dados é a capacidade de alterar o esquema em um nível do sistema de banco de dados sem ter de alterar o esquema no nível mais alto.

  • ===Letra A===

    A Independência de Dados é a capacidade de alterar o esquema em um nível do sistema de banco de dados sem ter de alterar o esquema no nível mais alto. (Certo)

    ===Letra B===

    A Independência de Dados pode ser de dois tipos: Independência Lógica e Independência Alternativa. (Errado)

    A Independência de Dados pode ser de dois tipos: Independência Lógica e Independência Fisica.

    ===Letra C===

    Na prática, a Independência Lógica não apresenta nenhuma utilidade.(Errado)

    Independência lógica: é a capacidade de alterar o esquema conceitual sem ter de alterar os esquemas externos ou os programas de aplicação. A independência logica é mais difícil de ser alcançada porque permite alterações estruturais e de restrições sem afetar os programas de aplicação.

    ===Letra D===

    A Independência física é a capacidade de alterar o esquema interno a qualquer momento. (Errado)

    Independência física de dados: é a capacidade de alterar o esquema interno sem ter de alterar o esquema conceitual. Logo os esquemas externos não precisam ser alterados. 

    ===Letra E===

    A Independência de Dados não é um conceito aplicável aos bancos de dados relacionais.(Errado)

  • A) A Independência de Dados é a capacidade de alterar o esquema em um nível do sistema de banco de dados sem ter de alterar o esquema no nível mais alto.

    ELMASRI, R.; NAVATHE, S. B. Sistemas de Banco de Dados. 6.ed. [S.l.]: Pearson Addison Wesley, 2011.

    Pág 23


ID
1850521
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

A forma normal que afirma que o domínio de um atributo deve incluir apenas valores atômicos é a :

Alternativas
Comentários
  • A caracteristica principal da 1FN é a atomicidade

  • FORMAS NORMAIS

    *PRIMEIRA FORMA NORMAL = (ou 1FN). Nesta forma os atributos precisam ser atômicos, o que significa que as tabelas não podem ter valores repetidos e nem atributos possuindo mais de um valor.

    *SEGUNDA FORMA NORMAL = (ou 2FN). Primeiramente, para estar na 2FN é preciso estar também na 1FN. 2FN define que os atributos normais, ou seja, os não chave, devem depender unicamente da chave primária da tabela. Assim como as colunas da tabela que não são dependentes dessa chave devem ser removidas da tabela principal e cria-se uma nova tabela utilizando esses dados.

    *TERCEIRA FORMA NORMAL = (ou 3FN). Assim como para estar na 2FN é preciso estar na 1FN, para estar na 3FN é preciso estar também na 2FN. 3FN define que todos os atributos dessa tabela devem ser funcionalmente independentes uns dos outros, ao mesmo tempo que devem ser dependentes exclusivamente da chave primária da tabela. 3FN foi projetada para melhorar o desempenho de processamento dos banco de dados e minimizar os custos de armazenamento.

    *FORMA NORMAL DE BOYCE E CODD (FNBC). Para simplificar, definimos que uma tabela está em FNBC se e somente se todos os determinantes são chaves candidatas. (deem uma olhada na fonte para melhor compreensão.)

    *QUARTA FORMA NORMAL = (ou 4FN) requer que não exista nenhuma dependência multi-valorada não trivial de conjuntos de atributo em algo mais de que um superconjunto de uma chave candidata.

    *QUINTA FORMA NORMAL = (ou 5FN) Trabalha com junções, quando realizamos junções podemos ter tuplas espúrias (tuplas que perderam algum valor de alguma coluna ou atributo), então está FN trabalha de uma forma que não permita gerar tuplas espúrias.

    CONCEITOS ÚTEIS

    · Chaves simples: são aquelas que contêm somente um atributo;

    · Chaves compostas: são aquelas que contêm mais de um atributo;

    · Chaves superpostas: dizemos que duas chaves são superpostas quando pelo uma delas é composta e entre elas existe pelo menos um atributo em comum;

    ·Chaves disjuntas: dizemos que duas chaves são disjuntas se entre elas não existe superposição.

    FONTES: https://www.devmedia.com.br/artigo-sql-magazine-7-formas-normais-superiores/7474

    Coroado por Deus, não pela Igreja...

    Pois meu poder é divino...

    Pensavam que eu era muito jovem para governar as terras...

    Mas eles falharam em entender...

    Nascido para governar!

    Meu momento chegou.

    Fui escolhido pelo Céu!

  • COMPLEMENTANDO

    É a modalidade de prisão chamada "prisão para averiguações".


ID
1850524
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação às variáveis, assinale a opção correta.

Alternativas
Comentários
  • b) O valor de uma variável local não é retido após o término da ativação do bloco de execução no qual ela está inserida.


ID
1850527
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Qual o dispositivo de segurança que é uma combinação de HARDWARE e SOFTWARE e que isola a rede interna de uma organização da internet em geral, permitindo que alguns pacotes passem e bloqueando outros?

Alternativas
Comentários
  • Gabarito D

    Um firewall (em português: parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Osfirewalls são geralmente associados a redes TCP/IP.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1850530
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação a Sistemas Operacionais, assinale a opção correta.

Alternativas
Comentários
  • C) Pipeline é a capacidade da CPU em executar mais de uma instrução ao mesmo tempo, por apresentar unidades separadas de busca, decodificação e execução.

  • Acho que em 2020 podemos afirmar, com certeza, que você está certo rapaz!

    Para ganhar um oscar só faltou dizer que viria uma pandemia e que todos seriam obrigados a estudar em casa, e cursinho presencial deixou de ser opção.

  • Atemporal hahaha


ID
1850533
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

A linguagem SQL incorporou algumas das operações de conjunto da Teoria de Conjuntos da matemática. Um exemplo é a operação de UNIÃO. Considerando duas relações R(A1,A2,...An) e S (B1, B2, ..., Bn), assinale a opção correta quanto à operação de UNIÃO.

Alternativas
Comentários
  • Union = faz distinct, eliminando duplicadas;

    Union ALL = NÃO faz distinct. Inclui GERAL no resultado!!!

  • Union ALL vai trazer todo mundo inclusive as repetidas e a Union vai eliminar as repetidas


ID
1850536
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação à programação orientada por objetos, assinale a opção INCORRETA.

Alternativas
Comentários
  • A comunicação entre objetos se dá por meio de MENSAGENS.

     

    @papirobizurado

  • A

    Um sistema orientado a objetos fornece os serviços mediante a criação dos objetos necessários e a comunicação entre eles ocorre por meio da passagem de parâmetro.

  • PROFESSOR XAVIER

    Os objetos se comunicam a partir da troca de mensagens.

    Uma mensagem é um sinal enviado de um objeto a outro, o qual requisita um serviço, usando uma operação programada no objeto chamado. Por exemplo, para que um objeto execute um método, é necessário enviar a este objeto uma mensagem solicitando a execução do método desejado.

    As mensagens somente ocorrem entre objetos que possuem uma Associação.

    As mensagens também são programadas. Quando uma mensagem é recebida, uma operação é invocada no objeto chamado.


ID
1850539
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção que apresenta a palavra-chave que permite eliminar tuplas duplicadas do resultado de uma consulta SQL.

Alternativas
Comentários
  • DISTINCT elimina tuplas duplicadas.

  • UNIQUE garante que todos os valores numa coluna serão diferentes.

    Tanto a restrições PRIMARY KEY quanto UNIQUE fornecem uma garantia de exclusividade para uma coluna ou conjunto de colunas.

    Uma restrição de PRIMARY KEY tem automaticamente uma restrição UNIQUE.

    No entanto, você pode ter muitas restrições UNIQUE por tabela, mas apenas uma restrição PRIMARY KEY por tabela.

     

    DISTINCT é usada para retornar somente valores distintos (diferentes).


ID
1850542
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Programação
Assuntos

A Programação Estruturada é uma metodologia de projeto de programas que visa a facilitar a escrita e o entendimento dos programas, além de permitir a verificação e facilitar sua manutenção. Com relação a esse conceito, assinale a opção que completa corretamente as lacunas das sentenças abaixo.

I - O desenvolvimento do programa em diferentes fases por refinamento sucessivo é denominado desenvolvimento __________.

II - A decomposição do programa total em módulos __________ , devem preferencialmente ser organizados num sistema hierárquico.

III- Cada módulo deve conter um número muito limitado de estruturas básicas de fluxo de _________.

IV - A ideia básica da programação estruturada é reduzir ____________.

Alternativas
Comentários
  • e) TOP-DOWN / funcionais / controle / complexidade

  • Programação Estruturada

    -Consiste em uma metodologia de projeto que visa facilitar a escrita e o entendimento dos programas, permitindo a verificação e facilitando a sua manutenção.

    -Reduz a complexidade dos sistemas.

    -Deve ser evitado o uso de comandos do tipo GOTO

    -O desenvolvimento do programa em diferentes fases por refinamento sucessivo é denominado desenvolvimento TOP-DOWN.

    -A decomposição do programa total em módulos funcionais, devem preferencialmente ser organizados num sistema hierárquico.

    -Cada módulo deve conter um número muito limitado de estruturas básicas de fluxo de controle.

    Alternativa: E

  • O que são módulos funcionais? Eu realmente achava que eram independentes.


ID
1850545
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que corresponde a um tipo especifico de PHISHING que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS {Domain Name System).

Alternativas
Comentários
  • Pharming age alterando o servidor DNS é um tipo pior de phishing mais difícil de detectar, pois o usuário digita a págita que quer acessar e o servidor o redireciona para uma página falsa, idêntica a original.

  • Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa

  • Gabarito D

    pharming é mais um golpe online usado para coletar informações valiosas de usuários, na tentativa de fraudar operações financeiras ou de usá-las  para roubar a identidade do internauta.

    A palavra “pharming” surgiu do encontro das palavras farming - que em inglês significa cultivar, e phishing - espécie de golpe online que planta iscas à vítima, por meio de websites falsos (o que descreve bem como o golpe funciona).

    Os pharmers, como são chamados os criminosos que praticam esse tipo de golpe, utilizam mensagens atraentes e sites falsos para atrair usuários da internet. A diferença entre essa modalidade e o phishing, é que os pharmersnão precisam esperar que a vítima aceite a “isca” para invadir um computador, ou seja, não é necessário que ele clique em links ou baixe arquivos do site que não é verdadeiro.

    É importante dizer, que os ataques são feitos a partir do redirecionamento das vítimas às páginas falsas, mesmo se elas digitarem o endereço correto.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • MALWARE- Especificamente -> ações danosas + atividades maliciosas

    WORMS -> propagação automática pela rede. ( execução direta de suas cópias )

    PHARMING -> Outro tipo de phishing -> Alterações no DNS -> Redirecionamento de navegação para sites falsos ( Mudar na URL não evita o ataque )

    HOAX - boato alarmante.


ID
1850548
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Com relação aos conceitos de arquitetura de um sistema de banco de dados, é correto afirmar que:

Alternativas
Comentários
  • D - uma interface de linguagem natural aceita uma solicitação escrita em determinado idioma e tenta entendê-la.

  • a) Interfaces baseadas em menu, baseadas em formulário, baseadas em linguagem natural, etc.

    b) O SGBD é complexo e possui vários módulos componentes, por exemplo, Módulo Gerenciador de Buffer e Módulo de Gerenciamento de dados;

    c) O principal modelo, atualmente, é o relacional;

    d) uma interface de linguagem natural aceita uma solicitação escrita em determinado idioma e tenta entendê-la. ✔️

    e) SGBD armazenado em disco.

    .

    .

    .

    At.te

    Foco na missão ❢


ID
1850554
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos meios físicos utilizados para realizar a transmissão de dados em uma rede de computadores, é correto afirmar que:

Alternativas
Comentários
  • Os meios físicos são agrupados em meios guiados, como fios de cobre e fibras ópticas, e em meios não guiados, como as redes terrestres sem fios, satélite e os raios laser transmitidos pelo ar.

     

    Página 58
    TANENBAUM,  Andrew S.;  WETHERALL, David.  Redes  de computadores.  5.ed. [S.l.]:Pearson Prentice Hall, 2011. 

  • Gabarito: D.

     

    a) O par trançado é um dos meios de transmissão mais utilizados

    b) O cabo coaxial possui uma blindagem melhor que a dos pares trançados

    c) Fibras óticas podem ser utilizadas em redes locais

    e) O par trançado é um meio de transmissão que pode ser usado no sistema telefônico

  • a) O par trançado é o meio de transmissão mais utilizados (e mais barato também).

    b) O cabo coaxial possui uma blindagem melhor que a dos pares trançados. (Como o par trançado, o cabo coaxial é constituído de dois condutores de cobre, porém concêntricos e não paralelos. Com essa configuração, isolamento e blindagem especiais, pode alcançar taxas altas de transmissão de dados.)

    c) Fibras óticas podem ser utilizadas em redes locais. (Não é que não possam ser utilizadas em redes locais. Não é comum pelo alto custo mas se tiver dinheiro sobrando pra adotar, nada impede... rs)

    d) GABARITO

    e) O par trançado é um meio de transmissão que pode ser usado no sistema telefônico. (Claro que pode! "Como vimos anteriormente, o par trançado também é usado para acesso residencial à Internet. Vimos que a tecnologia do modem discado possibilita taxas de acesso de até 56 kbits/s com pares trançados. Vimos também que a tecnologia DSL (linha digital de assinante) permitiu que usuários residenciais acessem a Internet em dezenas
    de Mbits/s com pares de fios trançados (quando as residências estão próximas ao modem do ISP").

     

    Fonte: Kurose. Redes de Computadores e a internet.


ID
1850557
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção correta com relação à criptografia.

Alternativas
Comentários
  • a) A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Correta:

     

    "A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Todavia, quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da:

    necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes (o que na Internet pode ser bastante complicado) e;

    dificuldade de gerenciamento de grandes quantidades de chaves (imagine quantas chaves secretas seriam necessárias para você se comunicar com todos os seus amigos)."

     

    b) IDEA é um exemplo de método criptográfico que usa chaves assimétricas. - Errado: AES, Blowfish, RC4, 3DES e IDEA usam chave simétrica

    c) A criptografia de chaves assimétricas, quando comparada com a de chave simétrica, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. - Errado:

     

    A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de chave simétrica, resolve os problemas citados na alternativa A, visto que facilita o gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.

     

     

    d) RSA é um exemplo de método criptográfico que usa chave simétrica. - Errado, usa chave assimétrica

    e) Cifrar é o ato de transformar um texto codificado em um texto claro. - Errado, transforma texto claro em cifrado

  • Simétrica -> Melhor para grandes volumes de dados.


ID
1850560
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta com relação ao protocolo da camada de transporte TCP.

Alternativas
Comentários
  • a) Foi projetado para oferecer um fluxo de bytes fim a fim confiável. (GABARITO)

    b) Todas as conexões TCP são FULL-DUPLEX.

    c) O cabeçalho TCP possui um campo para armazenar o valor da porta fonte E da porta destino.

    d) O bit FIN é usado para ENCERRAR conexões, (F de Finalize)

    e) O bit SYN é utilizado para ESTABELECER uma conexão. (S de Start)

     

    Fonte: Cap 6(Transporte) - Redes de Computadores - Tanenbaum e Wetherall


ID
1850563
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Qual o padrão de segurança, utilizado em redes sem fio, que utiliza criptografia, mecanismos de autenticação e distribuição de chaves?

Alternativas
Comentários
  • Devido às grandes vulnerabilidades do protocolo WEP, começou a ser elaborado o padrão IEEE 802.11i (WPA2) com objetivo de corrigir tais falhas e garantir a seguranças das redes Wireless. No entanto, esse padrão demoraria muito para ser desenvolvido. Logo, a Aliança Wi-Fi lançou, em 2003, uma certificação Wi-Fi Protected Access (WPA) que funcionou como uma versão preliminar para o padrão IEEE 802.11i(WPA2), lançado em 2004.

     

    Fonte: https://pt.wikipedia.org/wiki/IEEE_802.11i

     

    @papirobizurado

  • Gabarito C

    802.11i foi ratificado no dia 24 de junho de 2004, para abordar o problema de segurança nas redes Wi-Fi. Ele se baseia no algoritmo de codificação TKIP, como o WPE, mas também suporta o AES (Advanced Encryption Standard), que é muito mais seguro. 

    WiFi Alliance criou um novo certificado, chamado WPA2 para dispositivos que suportam o padrão 802.11i (laptop, PDA, placa de rede, etc.). Contrariamente ao WPA, o WPA2 protege tanto as redes sem fio em modo de infraestrutura, quanto as rede em modo ad hoc

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1850566
Banca
Marinha
Órgão
CAP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Qual o dispositivo que gera alerta quando observa tráfegos potencialmente mal intencionados?

Alternativas
Comentários
  • Intrusion Detection System - IDS: refere-se aos meios técnicos de descobrir em uma rede acessos não autorizados que podem indicar a ação de um cracker ou até mesmo de funcionários mal intencionados.

     

    @papirobizurado

  • Gabarito E

    IDS (Intrusion detection System) é um sistema de detecção de Intrusão na rede que geralmente trabalha no modo passivo. O seu modo Inline é conhecido como IPS (Intrusion Prevention System) que é capaz de fazer a detecção em tempo real.

    Em outras palavras o IDS é um sistema de configurações e regras que tem como objetivo gerar alertas quando detectar pacotes que possam fazer parte de um possível ataque.

    Existem diversos tipos de ferramentas IDS para diferentes plataformas, mas basicamente trabalham analisando os pacotes que trafegam na rede e comparando-os com assinaturas de ataques ou anomalias conhecidas, evitando que possa ocorrer danos em sua rede/computador.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • IDS - Sistema de identificação de usuário.

    Passivo -> Sniffer -> Coletar dados em tempo real

    Detecta e alerta administradores sobre atividades suspeitas.

    Ex: Uso de modens sem autorização.