SóProvas



Prova Marinha - 2015 - Quadro Técnico - Primeiro Tenente - Informática


ID
2407642
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Correlacione os tipos de ataque cibernético a suas definições, e assinale a opção correta.

TIPOS DE ATAQUE CIBERNÉTICO

I - EMAIL SPOOFING

II - DEFACEMENT

III- VULNERABILITY EXPLOTAITION

IV - SCAN

V - SNIFFING


DEFINIÇÕES 


( ) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha para poder executar processos, acessar sítios, computadores e serviços em nome e com os mesmos privilégios desse usuário.

( ) Ocorre quando um atacante tenta executar ações maliciosas, como invadir sistemas, acessar informações sigilosas, atacar outros computadores ou tornar um serviço inacessível.

( ) Tem o objetivo de identificar computadores ativos e coletar informações sobre eles, como serviços disponíveis e programas instalados. Com base nas informações coletadas, é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.

( ) É a alteração de campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

( ) Técnica em que um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

( ) Inspeção dos dados trafegados em redes de computadores, por meio do uso de programas específicos. Usada de forma maliciosa, busca capturar senhas, números de cartão de crédito ou o conteúdo de arquivos sigilosos trafegando por conexões sem criptografia. 

Alternativas
Comentários
  • O gabarito é a letra E.

     

    E-mail Spoofing: é a alteração de campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

     

    Defacement: técnica que consiste na realização de modificações de conteúdo e estética de uma página da web.

     

    Vulnerability Explotation: ocorre quando um atacante tenta executar ações maliciosas, como invadir sistemas, acessar informações sigilosas, atacar outros computadores ou tornar um serviço inacessível.

     

    Scan: tem o objetivo de identificar computadores ativos e coletar informações sobre eles, como serviços disponíveis e programas instalados. Com base nas informações coletadas, é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.

     

    Sniffing: inspeção dos dados trafegados em redes de computadores, por meio do uso de programas específicos. Usada de forma maliciosa, busca capturar senhas, números de cartão de crédito ou o conteúdo de arquivos sigilosos trafegando por conexões sem criptografia. 


     

     

  • A 1ª Afirmação é o FORÇA BRUTA.

    A 5ª é o DoS.

     

    @papirobizurado


ID
2407648
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo Stallings (2008), quais são os modos de operação de cifra de bloco?

Alternativas
Comentários
  • O gabarito é a letra E. 

     

    ECB (Electronic CodeBook): modo mais simples de criptografia. A mensagem é dividida em blocos e cada bloco é criptografado separadamente. A desvantagem deste método é que blocos idênticos de texto plano são criptografados em blocos de texto cifrado idênticos; assim, ele também não oculta padrões de dados. No geral, não oferece uma perfeita confidencialidade de mensagem, e não é recomendado para uso em protocolos criptográficos em geral.

     

    CBC (Cipher-Block Chaining): cada bloco de texto simples é aplicada uma função XOR junto com o bloco cifrado anterior antes do texto ser criptografado. Desta forma, cada bloco cifrado fica dependente de todos os blocos de texto simples processados até este momento. Além disso, para que cada mensagem seja única, mesmo de um mesmo texto original, um vector de inicialização único deve ser utilizado no primeiro bloco, preferencialmente gerado aleatoriamente.

     

    CFB (Cipher Feedback): a entrada é processada j bits de cada vez. O texto cifrado anterior é usado como entrada para o algoritmo criptográfico de forma a produzir uma saída pseudo-aleatória, que é o XOR com o texto claro para produzir a próxima unidade de texto cifrado. A mensagem é tratada como um fluxo de bits. Resultado de um bloco é usado para o bloco seguinte.

     

    OFB (Output Feedback): semelhante ao CFB, exceto que a entrada do algoritmo criptográfico é a saída DES anterior. Mensagem tratada como um fluxo de bits, saída da cifra é adicionada à mensagem por XOR, pode ser computada com antecedência pois a saída da cifra é a realimentação.

     

    CTR (Counter): nova proposta, cada bloco de texto claro é XOR com um contador criptografado. O contador é incrementado para cada bloco subsequente. Semelhante ao OFB, porém a realimentação é o contador.

  • Goooll!!!


ID
2407651
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação às assinaturas digitais, pode-se afirmar que

Alternativas
Comentários
  • O gabarito é a letra E. 

     

    DSA (Digital Signature Standart): algoritmo assimétrico, onde a chave privada opera sobre o hash da mensagem SHA-1. Para verificar a assinatura um pedaço do código calcula o hash e outro pedaço usa a chave pública para decifrar a assinatura, e por fim ambos comparam os resultados garantindo a autoria da mensagem.
               O DSA trabalha com chaves de 512 à 1024 bits, porém ao contrário do RSA que é multipropósito, o DSA somente assina e não garante confidencialidade. Outro ponto contra o DSA é que a geração da assinatura é mais rápida do que o RSA, porém de 10 a 40 vezes mais lenta para conferí-la.

  • Gabarito E

    Algoritmo de Assinatura Digital (DSA) é proposto como standard em 1991. Este algoritmo é uma variante dos algoritmos de ElGamal e Schnoor e finalmente estandardiza-se em 1994, passando a chamar-se de Standard de Assinatura Digital (DSS).

    No ano 1996 a administração dos Estados Unidos permite a exportação de Clipper 3.11, aonde vem imerso o DSS, que usa uma função hash de tipo SHS, Secure Hash Standard.

    As normas TS 101 733 e TS 101 903 definem os formatos técnicos da assinatura eletrônica.

    A primeira baseia-se no formato clássico PKCS#7 e a segunda em XMLDsig -assinatura XML- especificada pelo consorcio W3C.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • o DSS funciona como o RSA, oferecendo a função de assinatura digital, criptografia e troca de chaves.

    DSS = ASSINATURA DIGITAL


ID
2407654
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao IPSec, é correto afirmar que

Alternativas
Comentários
  • O gabarito é a letra D.

     

      O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) e é parte das especificações da pilha de protocolos IPV6. Ele fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia e chaves fortes de 128 bits. Implementa um alto grau de segurança na transmissão das informações.

      O protocolo IPSec dificulta de maneira permanente uma eventual tentativa de ataque vindo por parte do “hacker”, tornando muito dificil fazer um grampo em linhas de comunicação e obter qualquer informação útil do trafego da rede.

    O IPSec utiliza os seguintes elementos principais para proteger a comunicação via rede:

    Cabeçalho de autenticação (AH) – efetua uma autenticação e verificação da integridade dos dados. O processo de autenticação impede a recepção em estações sem autorização, evita eventuais tentativas de falsificação ou alteração de informações ao longo da rota. Nao permite a criptografia dos dados, portante é útil principalmente quando a verificação da integridade é necessária, mas não o sigilo.

    Carga de empacotamento (ESP - Encapsulation Security Payload) – é uma forma de transporte segura e tempo finalidade evitar a interceptação, a leitura dos dados por terceiros, ou uma eventual cópia dos dados. Além disso, ele também fornece verificação de integridade. 

    Considerando que a ESP pode fazer tudo o que o AH pode fazer e ainda é mais eficiente durante a inicialização, ele só não substitui o AH pois este é capaz de verificar uma parte do cabeçalho IP que a ESP não faz.

    O IPSec pode ser usado em dois modos, Transporte e Tunel.

  • a) a segurança do IP (IPSec) é uma capacidade que pode ser acrescentada somente à versão 4 do Internet Protocol (IPv4), por meio de cabeçalhos adicionais.  ERRADO: O IPSec pode ser acrescentado a qualquer versão atual do IP (IPv4 ou IPv6), por meio de cabeçalhos adicionais.

    b) o IPSec compreende cinco áreas funcionais: autenticação, gerenciamento de chaves, integridade, disponibilidade e confidencialidade. ERRADO: compreende três áreas: autenticação, confidencialidade e gerenciamento de chaves.

    c) a autenticação utiliza o código de autenticação de mensagens MD5. A autenticação somente pode ser aplicada a todo o pacote de IP original (modo túnel). ERRADO: a autenticação utiliza HMAC e pode ser aplicada a todo pacote (modo túnel) ou ao pacote menos o cabeçalho (modo transporte).

    d) a confidencialidade é fornecida por um formato de criptografia conhecido como encapsulamento de segurança do PAYLOAD. Os modos túnel e transporte podem ser acomodados. CORRETA

    e) o IPSec está limitado ao uso somente em redes Local Area NetWork (LAN), não sendo possivel sua implementação em redes Wide Area NetWork (WAN) públicas e privadas ou pela Internet. ERRADO: Pode ser usado em todo tipo de rede: LAN, MAN, WAN.

  • a) A segurança de IP (IPSec) é uma capacidade que pode ser acrescentada (somente à versão 4 do Internet Protocol (IPv4) ) a qualquer versão atual do Internet Protocol (IPv4 ou IPv6), por meio de cabeçalhos adicionais.
    b) O IPSec compreende (cinco) três áreas funcionais: autenticação, (integridade, disponibilidade) confidencialidade e gerenciamento de chaves.
    c) A autenticação utiliza o código de autenticação de mensagens (MD5) HMAC. A autenticação (somente)  pode ser aplicada a todo o pacote de IP original (modo túnel) ou a todo o pacote exceto o cabeçalho de IP (modo transporte).
    d) A confidencialidade é fornecida por um formato de criptografia conhecido como encapsulamento de segurança do
    payload. Os modos túnel e transporte podem ser acomodados.

    e)  IPSec não está limitado ao uso (somente) em redes Local Area NetWork (LAN), (não) sendo possivel sua implementação em redes Wide Area NetWork (WAN) públicas e privadas ou pela Internet. 

     


ID
2407657
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo Stallings (2008), assinale a opção correta com relação ao uso de FIREWALLS em uma rede de computadores.

Alternativas
Comentários
  • O gabarito é a letra E.

     

    Os firewalls são usados para:

     

    Controle de serviço: determina os tipos de serviços da Internet que podem ser acessados. 

    Controle de direção: determina a direção na qual as requisições de serviço podem fluir. 

    Controle de usuário: controla o acesso aos serviços de acordo com os usuários que tentam acessá-los.

    Controle de comportamento: controla a forma como os serviços são acessados. 

  • a) Somente o tráfego de fora para dentro (INBOUND) precisa passar pelo FIREWALL, sendo totalmente desnecessário filtrar o tráfego de dentro para fora (OUTBOUND). O filtro se dá em ambas as direções.

    b) Um FIREWALL oferece um local para identificar possíveis ataques de exploração da rede, aprendendo com o tráfego e bloqueando acessos sem necessidade de criação de regras específicas. Auditorias e alarmes não podem ser implementados. Podem ser implementados sim!

    c) Um FIREWALL de borda protege contra ameaças internas, como um funcionário insatisfeito ou um colaborador de um atacante externo. Não tem como um firewall proteger contra ameaça interna.

    d) Somente existem dois tipos de FIREWALL: filtro de pacotes e GATEWAY em nível de aplicação. Três tipos de FIREWALL. Faltou o de GATEWAY em nível de circuito.

    e) O Controle de Direção determina a direção em que determinadas solicitações de serviço podem ser iniciadas e permitidas para fluir através do FIREWALL.


ID
2407660
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Quais algoritmos de criptografia representam um algoritmo simétrico, um algoritmo assimétrico, um de HASH e um clássico, respectivamente?

Alternativas
Comentários
  • O gabarito é a letra B.

     

    DES: tipo de cifra em bloco, ou seja, um algoritmo que toma uma string de tamanho fixo de um texto plano e a transforma, através de uma série de complicadas operações, em um texto cifrado de mesmo tamanho. No caso do DES, o tamanho do bloco é 64 bits.

     

    RSA: envolve um par de chaves, uma chave pública que pode ser conhecida por todos e uma chave privada que deve ser mantida em sigilo. Toda mensagem cifrada usando uma chave pública só pode ser decifrada usando a respectiva chave privada. A criptografia RSA atua diretamente na internet, por exemplo, em mensagens de emails, em compras on-line e o que você imaginar; tudo isso é codificado e recodificado pela criptografia RSA.

     

    SHA-1: função hash criptográfica que produz um resumo da mensagem. Faz parte de várias aplicações e protocolos de segurança amplamente utilizados, incluindo TLS e SSL, PGP, S/MIME e IPsec.

     

    Vigenère: método de criptografia que usa uma série de diferentes cifras de César baseadas em letras de uma senha. 

  • Como assim algoritmo clássico?

  • Esse algoritmo clássico me ferrou... fiquei entre B e C e chutei a errada...

  • A cifra de Vigenère é um método de criptografia que usa uma série de diferentes cifras de César baseadas em letras de uma senha. Trata-se de uma versão simplificada de uma mais geral cifra de substituição polialfabética, inventada por Leon Battista Alberti cerca de 1465.

    Algoritmos de criptografia clássicos são algoritmos que utilizam métodos mais "rústicos", digamos assim, para aplicar os conceitos de criptografia em mensagens antigamente. Eles são base para a criptografia moderna. Cifras de César é outro exemplo de algoritmo clássico de criptografia.

    O algoritmo de Curva Elíptica é o bom e velho ECC (algoritmo de criptografia assimétrica)


ID
2407663
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à segurança de redes sem fio e redes móveis, é INCORRETO afirmar que

Alternativas
Comentários
  • O gabarito é a letra C. 

     

    WPA não é o nível máximo de segurança recomendado. Atualmente existe a WPA2, que é uma versão posterior e que supre algumas deficiências encontradas na WPA. 

  • Gabarito C

    Essa questão foi dada...

    O WPA2 vem para suprir as fragilidades do WPA.

     

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2407666
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Quais linhas devem ser incluídas no arquivo no /etc/squid/squid,conf para liberar o acesso à Internet aos computadores com endereços IP's de 192.168.1.6 até 192,168.1.10, apenas de segunda a sexta, no horário das 8h às 17h?

Alternativas
Comentários
  • O gabarito é a letra B.

     

    A sintaxe do comando é a seguinte:

     

    acl [nome1] src [lista de IPs] acl [nome2] time [dias da semana] [intervalo de horario] http_access allow [nome1] [nome2]

  • o acento de horário é permitido no arquivo?

  • Squid:

    -É um servidor proxy.

    - Pode ser utilizado também como um firewall, baseados em protocolos que filtram acesso vindos da rede interna.

    - Restringe o acesso a sites não autorizados utilizando ACLs

    - O arquivo /etc/squid/squid.conf liberar ou bloqueia o acesso à Internet

    - Sintaxe do comando:

     acl [nome1] src [lista de IPs] acl [nome2] time [dias da semana] [intervalo de horario] http_access allow [nome1] [nome2]

    - Liberando IPs para acesso à internet: acl permite_ip src 192.168.1.6 192.168.1.8 http_access allow permitir_ip (permitirá acesso à internet somente aos ips 192.168.1.6 e 192.168.1.8)

    - Bloqueando o acesso a internet: acl proibir_ip src 192.168.1.6 192.168.1.8 http_access deny proibir_ip (bloqueará acesso à internet somente aos ips 192.168.1.6 e 192.168.1.8)

    - Restringindo horário de acesso à internet: acl horario time MTWHF 09:00-18:00 http_access allow horário

    - Restringindo horário e acesso a internet: acl permitir_rede src 192.168.1.6 192.168.1.7 acl horário time MTWHF 08:00-17:00 http_access allow permitir_rede horário

    Alternativa: B


ID
2407669
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Um servidor Samba NÃO é capaz de atuar como servidor:

Alternativas
Comentários
  • O gabarito é a letra A.

     

    A finalidade do serviço Samba é permitir que estações Linux e Windows compartilhem recursos entre si em uma rede. Através do Samba, o Linux pode servir clientes Windows, tornando-se:

     

    - Servidor de arquivo

    - Servidor de impressão

    - Servidor de autenticação e autorização

    - Servidor de nomes Windows


ID
2407675
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual comando do Linux permite visualizar, continuamente e em tempo real, as últimas linhas do log do SQUID, localizado em /var/log/squid/access.log?

Alternativas
Comentários
  • # tail -f /var/log/squid/access.log

    o comando tail lista o conteúdo de um arquivo;

    o parâmetro -f fica com o arquivo aberto mostrando tudo que for adicionado a ele, como o arquivo é de log, ele sempre terá novas informações adicionadas;

     

    Fonte: https://www.vivaolinux.com.br/dica/Verificando-logs-do-Squid-em-tempo-real

  • Sobre more, tail, less, cat e head:

     

    https://linuxfrombeginning.wordpress.com/2008/09/19/linux/

     

    Go ahead!!!

  • Lembrete:

    Head ('cabeça' em português) -> Mostra o ínicio do arquivo.

    Tail ('cauda' em português) -> Mostra o final do arquivo.


ID
2407678
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção que corresponde a uma das seis áreas-foco da Governança de Dados, segundo o DGI (DATA GOVERNANCE INSTITUTE).

Alternativas
Comentários
  • De maneira genérica, a Governança de Dados, segundo o DGI, possui seis áreas-foco:


    - Políticas, Normas, Estratégia.
    - Qualidade dos dados.
    - Privacidade/Compliance/Security.
     - Arquitetura/Integração.
     - Data Warehouse (DW) e Business Intelligence (BI).
     - Alinhamento entre a Governança de Dados e as estratégias de TI e
    negócio.

     

    Aragon

  • Governança de Dados, segundo o Data Governance Institute (DGI) –  é um sistema de tomada de decisão e responsabilidades para os processos relacionados aos dados, executado de acordo com políticas, normas e restrições.

     

    O foco de atuação da Governança de Dados pode variar de organização para organização. Alguns programas de governança centram-se em privacidade, compliance e segurança de informação; outros se concentram em aspectos da arquitetura e integração de dados que envolvem critérios de qualidade de dados. Ainda segundo o DGI, é imprescindível que as organizações defi nam suas necessidades de gestão de dados e a partir daí delimitem o escopo de atuação da Governança de Dados.

     

    De maneira genérica, a Governança de Dados, segundo o DGI, possui seis
    áreas-foco:


    Políticas, Normas, Estratégia.
    Qualidade dos dados.
    Privacidade/Compliance/Security.
    Arquitetura/Integração.
    Data Warehouse (DW) e Business Intelligence (BI).
    Alinhamento entre a Governança de Dados e as estratégias de TI e negócio.

  • De maneira genérica, a Governança de Dados, segundo o DGI, possui seis áreas-foco:

    -Políticas, Normas, Estratégia.

    -Qualidade dos dados.

    -Privacidade/ Compliance / Security.

    -Arquitetura/Integração.

    -Data Warehouse (DW) e Business Intelligence (BI).

    -Alinhamento entre a Governança de Dados e as estratégias de TI e negócio.

    FERNANDES, Aguinaldo A.; ABREU, Vladimir F. de. Implantando a Governança de TI: da Estratégia à Gestão dos Processos e Serviços. 4.ed. [S.l.]: Brasport, 2014.

    Pág 535


ID
2407684
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação ao gerenciamento de chaves públicas, pode-se afirmar que

Alternativas
Comentários
  • O gabarito é a letra B. 

     

    X.509: padrão ITU-T para infraestruturas de chaves públicas (ICP). A X.509 especifica, entre várias outras coisas, o formato dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave pública, permitindo autenticação forte. Faz parte das séries X.500 de recomendações para uma estrutura de diretório global, baseada em nomes distintos para localização. Na ICP-Brasil utilizam­-se certificados no padrão X­.509 V3.


ID
2407690
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Coloque V (verdadeiro) ou F (falso), nas afirmativas abaixo, assinalando, a seguir, a opção correta.

( ) Um ataque de negação de serviço (DENIAL OF SERVICE - DoS) é uma tentativa de impedir que usuários legítimos de um serviço usem esse serviço.

( ) Em um ataque de negação de serviço distribuído (DISTRIBUTED DENIAL OF SERVICE - DDoS), realizado por meio da inundação de pacotes SYN (SYN FLOODING ATTACK), as máquinas escravas enviam para o alvo selecionado pacotes SYN do TCP/IP, com informações de endereço IP de retorno falso; isso causa lentidão e até o travamento da máquina alvo pois a mesma fica esperando para completar as falsas conexões.

( ) Em um ataque de DDoS Refletor, as máquinas escravas criam pacotes que solicitam uma resposta que contenha o IP de máquinas não infectadas como IP de origem no cabeçalho do pacote. As máquinas escravas enviam tais pacotes à máquina alvo, que responde com pacotes dirigidos para máquinas não infectadas, conhecidas como refletoras.

( ) O rastreamento e identificação da origem do ataque é uma linha de defesa contra ataques DDoS proposta por CHANG (2002), que é facilmente alcançável e sempre eficaz para anular os efeitos do DDoS.

Alternativas
Comentários
  • Um ataque de negação de serviço (DENIAL OF SERVICE - DoS) é uma tentativa de impedir que usuários legítimos de um serviço usem esse serviço. OK.

    A última não sei explicar, mas marquei F pelo " sempre eficaz " as tentativas de anular efeitos de ataques nem sempre darão certo, foi assim que pensei.

     

    Classificação dos Ataques

     

    Ataque por Inundação:

    É dos tipos de ataque de DoS mais comuns. Ocorre inundação de tráfego TCP SYN, explorando a abertura de conexões do protocolo TCP, utilizado em serviços que necessitam de entrega confiável de dados, e que se inicia com a negociação de determinados parâmetros entre o cliente e o servidor. O cliente envia um pacote SYN para o servidor, pedindo abertura de conexão. O pacote leva um parâmetro chamado número de seqüência inicial, que permite que o receptor reconheça dados perdidos, repetidos ou fora de ordem. Após o recebimento do pacote SYN, o servidor processa o pedido de conexão e aloca memória para armazenar informações do cliente. A seguir, um pacote TCP SYN/ACK é enviado como resposta ao cliente, notificando que o seu pedido de conexão foi aceito. O cliente envia então um pacote ACK, para completar a abertura da conexão. Esse procedimento é conhecido como aperto de mão de três vias (three-way handshake).

     

    Ataque Reflexivo

    Variação de um ataque de inundação, que visa exaurir recursos da vítima. Neste, há a presença de um agente intermediário entre o atacante e a vítima. Utiliza-se este intermediário para espelhar o tráfego de ataque em direção à vítima, o que dificulta ainda mais a identificação dos atacantes, pois o tráfego que chega à vítima é originado no intermediário, e não no próprio atacante. Para este ataque, é necessário que o atacante envie uma requisição (REQ) ao agente intermediário, forjando o endereço da vítima (IP Spoofing) ao invés de usar seu próprio endereço. Ao receber o REQ, o agente não consegue verificar a autenticidade da origem da requisição (que de fato não é autêntica) e envia uma resposta (RESP) diretamente para a vítima.

    Entretanto, como o objetivo do ataque é usar os recursos do refletor e não inundá-lo, é preciso que o agente consiga processar as requisições em tempo, que deve ser menor ou igual ao intervalo entre pacotes de ataque, ou seja, tempo de resposta menor ou igual ao tempo de ataque . Caso contrário, o processamento do agente não será suficiente, e o tráfego excedente será descartado, e não atingirá a vítima. Este tipo de ataque não é restrito a determinado protocolo. Qualquer protocolo que envie pacotes de resposta ao atender a requisições pode ser usado, como o próprio TCP, quando o atacante enviaria diversos pacotes SYN para o agente, que os responderia pacotes ACK direcionados para a vítima. Poder-se-ia ainda usar UDP (User Datagram Protocol) associado ao DNS, quando o atacante enviaria diversas requisições ao DNS do agente, que enviaria respostas para a vítima.

     

    Fonte: https://www.gta.ufrj.br/grad/06_1/dos/ataques.html

     

  • A última é falsa porque o ataque de DDoS é difícil de ser rastreado devido a grande malha de host que enviam o pacote SYM.

  • Os colegas já enviaram as explicações, mas só para deixar claro: o gabarito é a letra B. 

     

    As duas primeiras afirmações são verdadeiras e as duas últimas são falsas. 

  • B- (V) (V) (F) (F) 


ID
2407693
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

Assinale a opção INCORRETA com relação aos modelos ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) e CobiT (CONTROL OBJECTIVE FOR INFORMATION AND RELATED TECHNOLOGY), segundo Fernandes e Abreu (2012) .

Alternativas
Comentários
  • A letra "e" estaria certa se trocasse o termo funções por processos.

  • ITIL V3: 5 principais publicações e seu processos e funções:

    Estratégia: Ger. Estratégia, Demanda, Finaneiro, e Portifólio;

    Desenho: Ger. Nível de serviço, Fornecedores, Catálogo, Capacidade, Continuidade, Disponibilidade, Segurança;

    Transição: Ger. Mudança, Configuração, Conhecimento, Liberação, Suporte, Validação, Avaliação;

    Operação: 5 Processos(Ger. Eventos, Incidentes, Problemas, Acesso, requisição) e 4 Funções(Ger. Aplicativos, Técnico, Operacional, e Service desk);

    Melhoria Contínua: 7 Passos da melhoria, Mensuração do desempenho, e Relatórios;

     

    @papirobizurado

  • Letra e: o correto seria que a operação de serviços possui 5 processos, que são os citados, ou 4 funções que são: central de serviço, gerenciamento técnico, gerenciamento das operações de TI e gerenciamento de Aplicações.

  • Gerenciamento de Incidentes e gerenciamento de Problemas ambos não são funções e sim processo de gerenciamento de Operação de Serviço.


ID
2407696
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção correta com relação ao IDS (INTRUSION DETECTION SYSTEM), segundo Stallings (2008).

I - A detecção de intrusão é baseada na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneiras que podem ser quantificadas.

II - Pode haver uma sobreposição entre os perfis comportamentais típicos de um intruso e de um usuário autorizado.

III- Existem duas técnicas de detecção de intrusão: a detecção estatística de anomalias e a detecção baseada em regras,

IV - HONEYPOTS são sistemas de armadilha, planejados para atrair um atacante em potencial para longe dos sistemas críticos.

Alternativas
Comentários
  • Todas estão corretas.

    Com relação a III - Existem duas técnicas de detecção de intrusão:

    1) detecção estatística de anomalias - Envolve a coleta de dados relacionados ao comportamento de usuários legítimos por um período de tempo, depois, testes estatísticos são aplicados para determinar se o comportamento é ou não legítimo.

    2) detecção baseada em regras - define regras para saber se determinado comportamento é de um usuário legítimo.

  • Cryptography and Network Security (Stallings). Cap. 18. Intruders. Lecture notes by Lawrie Brown

     

    I and II - assume intruder will behave differently to a legitimate user but will have imperfect distinction between

    III -

    statistical anomaly detection
    -- threshold
    -- profile based

    rule-based detection
    -- anomaly
    -- penetration identification

    IV - decoy systems to lure attackers away from accessing critical systems
    - to collect information of their activities
    - And to encourage attacker to stay on system so administrator can respond

  • A- As afirmativas I, II, III e IV são verdadeiras.


ID
2407699
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Com base nas ISO/IEC 27001 e 27002, é correto afirmar que

Alternativas
Comentários
  • O erro da A), está em "rever". Deveria ser "analisar criticamente".

    i) Estabelecer SGSI (Plan).
    ii) Implementar e Operar SGSI (Do).
    iii) Monitorar e Analisar criticamente SGSI (Check).
    iv) Manter e Melhorar SGSI (Act)

  • O gabarito é a letra D. 

     

    Analisando as demais alternativas:

     

    A - Conforme o colega mencionou, o erro está na palavra rever. 

    B - Se os intervalos são aleatórios, não há como os funcionários estarem preparados. 

    C - A inclusão não é facultativa em todos os casos.

    E - Há diversos benefícios na utilização da segurança da informação. 

  • Complementando também: na A) ele fala em Sistema de Governança de TI da empresa. Deveria ser Sistema de Gestão de Segurança da Informação.

    B, C e E também com erros.

    D é a resposta

  • A palavra "rever" não está errada, segundo alguns autores.

    O erro é o trecho: melhorar o Sistema de Governança de TI da empresa.

    O correto é: "prover um modelo para monitorar, rever, operar, implantar, estabelecer e melhorar um ISMS (Information Security Management System) ou Sistema de Gestão da Segurança da Informação"

     

    @papirobizurado

  • =====Letra A=====

    foram preparadas para prover um modelo para estabelecer, implantar, operar, monitorar, rever, manter e melhorar o Sistema de Governança de TI da empresa.(Errado)

    ISO/IEC 27001: foi preparada para prover requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da informação (SGSI).

    ISO/IEC 27002: é projetada para organizações que usam a norma como uma referência para selecionar controles dentro do processo de implementação do sistema de gestão de segurança da informação ou como um guia para implementar controles aceitos de segurança da informação.

    =====Letra B=====

    uma organização deve conduzir auditorias internas de segurança da informação em intervalos estritamente aleatórios, para que os funcionários sempre estejam preparados para serem auditados externamente.(Errado)

    A norma diz que a organização deve:

    -Entender o contexto interno e externo da organização em relação aos riscos, identificando as questões que são relevantes para o seu propósito.

    -Identificar as partes interessadas que são relevantes para o sistema.

    -Identificar os requisitos dessas partes interessadas.

    -A definição do escopo do sistema face às questões internas, externas e requisitos.

    -O escopo deve ser documentado.

    =====Letra C=====

    a inclusão da segurança da informação no processo de gerenciamento da continuidade de negócios é facultativa em todos os casos. (Errado)

    Aspectos de segurança da informação da gestão da continuidade do negócio:

    -A organização deve determinar seus requisitos para a segurança da informação e para a continuidade da gestão da segurança da informação em situações adversas, por exemplo, durante crises ou desastres.

    -A organização deve estabelecer, documentar, implementar e manter processos, procedimentos e controles para assegurar o nível requerido de continuidade durante uma situação adversa.

    -A organização deve verificar periodicamente os controles implementados de continuidade da segurança da informação visando assegurar que estejam válidos e efetivos durante uma situação adversa.

    -As instalações de processamento de informações devem ser implementadas com redundância sufi ciente para atender aos requisitos de disponibilidade.

    =====Letra D=====

    no que tange à monitoração e à revisão do ISMS (INFORMATION SECURITY MANAGEMENT SYSTEM), a metodologia do risco e os riscos residuais devem ser revistos em intervalos planejados. (Certo)

    =====Letra E=====

    o único benefício da segurança da informação está na proteção da imagem da instituição, evitando-se futuras ações indenizatórias na justiça.(Errado)

    Os benefícios da segurança da informação estão na prevenção de perdas financeiras que a organização pode ter, no caso da ocorrência de incidentes de segurança da informação. A organização também pode abalar a sua imagem ou sofrer ações na justiça pelas perdas que seus sistemas possam causar aos seus clientes.


ID
2407702
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Com relação às Chaves Primárias, assinale a opção INCORRETA.

Alternativas
Comentários
  • O gabarito é a letra E.

     

    A chave primária evita a duplicação dos registros, identificando-os de forma única. 


ID
2407705
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Observe as tabelas abaixo.

CLIENTE (cod_cliente, nome_cliente, endereço, cidade, uf)

VENDEDOR (cod__vendedor, nome_vendedor)

PEDIDO ( num_pedido, prazo_entr, cd_cliente, cd_vendedor)

ITEM_PEDIDO (no_pedido, cd_produto, qtd_pedido)

PRODUTO {cod_produto, unid, desc, val__unit)

Assinale a opção que indica o comando SQL que lista os nomes, endereços e cidades dos clientes.

Alternativas
Comentários
  • ===Letra A===

    LIST * FROM CLIENTE; (ERRADO)

    LIST não é um comando valido

    ===Letra B===

    SELECT nome_cli,endereço, cidade FROM CLIENTE; (SERIA A ALTERNATIVA CERTA)

    Provavelmente essa questão foi anulada devido o nome da coluna nome_cli ser diferente do nome da coluna nome_cliente que esta na tabela Cliente

    ===Letra C===

    SELECT * FROM CLIENTE WHERE nome_cli, endereço, cidade;(ERRADO)

    Existem dois erros:

    Primeiro: a questão pede pra listar apenas os campos: nomes, endereços e cidades dos clientes ao executar o comando SELECT * irá retornar todas as colunas da tabela.

    Segundo: A sintaxe da clausula where esta errada

    ===Letra D===

    LIST nome_cli, endereço, cidade FROM CLIENTE; (ERRADO)

    LIST não é um comando valido

    ===Letra E===

    LIST * FROM CLIENTE WHERE nome_cli, endereço, cidade;(ERRADO)

    LIST não é um comando valido

    A sintaxe da clausula where esta errada


ID
2407708
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um arquivo de nome texto.txt contém o seguinte texto:

O tempo perguntou pro tenpo quanto tenpo o tenpo tem. O tenpo respondeu pro tempo que o tenpo tem tanto tenpo quanto tenpo o tenpo tem.

Para corrigir o erro de digitação trocando todas as ocorrências da palavra "tenpo” por "tempo”, pode-se utilizar qual comando do Linux?

Alternativas
Comentários
  • O sed trabalha com streams. Lê o arquivo linha à linha.

    o "s" em: sed -i -e 's/tenpo/tempo/g' texto.txt 

    indica que será feita a substituição da primeira palavra para a segunda. O sed faz a substituição da primeira ocorrência da linha corrente e passa para a próxima linha.

    Para efetuar a substituição em todas as ocorrências da linha corrente usa-se o "g".

    Se por acaso quisesse substituir a partir da segunda ocorrência na linha, usaria "2g"

  • É case sentive

     

    -i altera o arquivo

    -e imprime na tela sem alterar o arquivo

    -n faz a supressão, mostra só o resutado do comando

    s substitui um trecho de texto por outro

    ! inverte a lógica do comando

    ; separador de comandos

    | separador de strings

    d no final deleta

    p no final imprime

    g no final (como se usa o d e p) altera todas as ocorrências

    q sai do sed , não continua o comando

     

    http://terminalroot.com.br/2015/07/30-exemplos-do-comando-sed-com-regex.html


ID
2407711
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Observe, abaixo, a saída do programa t 2 .

$ ./t2 &

[1] 3680

[ 1]+ Parado ./t2

Considerando a saída do programa t2 acima representado, qual o comando do Linux é usado quando se deseja colocar o programa t2 em primeiro plano (FOREGROUND), após esse programa ter sido colocado em execução em segundo plano (BACKGROUND)?

Alternativas
Comentários
  • O gabarito é a letra E.

     

    O comando fg traz um programa que roda em background para rodar em foreground. Segue a sintaxe:

     

    fg %[id da tarefa]

  • Meio complicado tratar esse tipo de ação através do nome do processo, e se existirem 2 processos com o mesmo nome, o que acontece ? A alternativa mais lógica é a E.


ID
2407714
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para formatar um pen drive em /dev/sdbl com sistema de arquivo FAT32, nomeando o volume como "PROVA" e verificando a existência de blocos ruins, qual comando do Linux é utilizado?

Alternativas
Comentários
  • https://linux.die.net/man/8/mkfs.msdos

  • O gabarito é a letra D.

     

    mkfs.msdos cria um sistema de arquivos MS-DOS embaixo do Linux.

     

    Sintaxe:

     

    mkdosfs | mkfs.msdos | mkfs.vfat [ -a ] [ -A ] [ -b sector-of-backup ] [ -c ] [ -l filename ] [ -C] [ -f number-of-FATs ] [ -F FAT-size ] [ -hnumber-of-hidden-sectors ] [ -i volume-id ] [ -I] [ -m message-file ] [ -n volume-name ] [ -rroot-dir-entries ] [ -R number-of-reserved-sectors ] [ -s sectors-per-cluster ] [ -S logical-sector-size ] [ -v ] device [ block-count ]

     

     

  • a opção -c, pede para que o aplicativo faça uma checagem no drive, após a formatação.

    a opção -n, nomeia o novo dispositivo (no máximo 11 letras)

    a opção -v, liga a “verbosidade”

     

    -F tamanho FAT
    Especifica o tipo de tabelas de alocação de arquivos usadas (12, 16 ou 32 bits). Se nada for especificado, o mkdosfs selecionará automaticamente entre 12, 16 e 32 bits, seja o que for melhor para o tamanho do sistema de arquivos.

     


ID
2407720
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um sistema Linux, o umask de um usuário está definido para 026. Sendo assim, com relação às permissões atribuídas a um arquivo recém criado, o usuário

Alternativas
Comentários
  • http://www.blogdodanilo.com.br/2013/04/configurando-umask-linux.html

  • O gabarito é a letra D.

     

    umask (abreviado de user mask (máscara de usuário) é um comando e uma função em ambientes POSIX que determinam as permissões padrão para novos arquivos e diretórios criados.

     

    Tabela de Permissōes:

     

    0 – ler, escrever e executar

    1 – ler e escrever

    2 – ler e executar

    3 – somente ler

    4 – escrever e executar

    5 – somente escrever

    6 – somente executar

    7 – sem permissões

     

    Note que o umask faz o inverso do chmod, enquanto por exemplo o chmod com a opção 1 adiciona permissão de execução, o umask faz o inverso, retira tal permissão, logo só necessita aprender um e inverter em seu uso, observando é lógico as nuances entre umask e chmod.

     

    Lembrando que no código xyz, x representa a permissão do dono, y representa a permissão do grupo e z representa a permissão dos outros.

  • Cálculo da umask:

    Permissão máxima - umask = permissão default dos arquivos criados

    777 - 026 = 751

    751 = rwx r-x --x (Gabarito letra D)

  • Muito tranquila essa questão, porém solicitaria anulação por uma palavra "o grupo pode ler". Um erro bem grosseiro a gosto modo, visto que o grupo tem a permissão (r-x), ou seja, ler e executar, o que deixa a resposta "D" erradíssima e a questão passível de anulação.

     

    ugo                                      rwx                                 valores                     permissão total                 umask

    u - usuário                       read (Leitura)                               4                                     777                              026

    g - grupo                          write (Escrita)                              2

    o - outros                         execute (execução)                     1

     

    Cálculo : 777 - 026 = 751        

    751 -> Usuário - Pode ler, escrever e executar |  Grupo - Pode ler e executar | Outros - executar (Não podem ler e nem escrever).

  • Vamos aos comentários: Essa é a maneira correta e matematicamente falando de resolver questões de permissões sobre umask.

    Lembrando: r = 4 (ler)

    w = 2 (escrever)

    x = 1 (executar)

    Para resolver essa questão só aplicar essa formula: umask = ! (umask) AND permissão padrão

    Para usar-lá deve colocar tudo para octal.

    Primeiro: Converter 026 para octal que ficaram assim -> 000|010|110;

    Segundo: É fazer a negação, pois, o é negar a conversão octal; Resultado -> 111|101|001

    Terceiro: A permissão padrão como é um arquivo e não diretório, 666. Passando para octal fica -> 110|110|110

    Obs.: Se fosse diretório, a permissão padrão seria 777, só fazer a conversão para octal.

    Quarto: Realizar o AND lógico

    111|101|001

    AND

    110|110|110

    --------------------

    110|100|000 = rw-|r--|--- = 640

    Mais dúvida assistam a vídeo aula no canal do youtube Bóson Treinamento: Comando umask - Permissões padrão de arquivos e diretório no Linux "https://www.youtube.com/watch?v=LyXhMVFtFSo"

    GABARITO LETRA (D)!

    #SóNinja

    #Adonai

  • Vamos aos comentários: Essa é a maneira correta e matematicamente falando de resolver questões de permissões sobre umask.

    Lembrando: r = 4 (ler)

    w = 2 (escrever)

    x = 1 (executar)

    Para resolver essa questão só aplicar essa formula: umask = ! (umask) AND permissão padrão

    Para usar-lá deve colocar tudo para octal.

    Primeiro: Converter 026 para octal que ficaram assim -> 000|010|110;

    Segundo: É fazer a negação, pois, o é negar a conversão octal; Resultado -> 111|101|001

    Terceiro: A permissão padrão como é um arquivo e não diretório, 666. Passando para octal fica -> 110|110|110

    Obs.: Se fosse diretório, a permissão padrão seria 777, só fazer a conversão para octal.

    Quarto: Realizar o AND lógico

    111|101|001

    AND

    110|110|110

    --------------------

    110|100|000 = rw-|r--|--- = 640

    Mais dúvida assistam a vídeo aula no canal do youtube Bóson Treinamento: Comando umask - Permissões padrão de arquivos e diretório no Linux "https://www.youtube.com/watch?v=LyXhMVFtFSo"

    GABARITO LETRA (D)!

    #SóNinja

    #Adonai


ID
2407723
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Analise o comando do Linux abaixo .

find / -type f -perrn -4000 -ls

O comando acima faz uma busca por

Alternativas
Comentários
  • Letra D, com uma correção o comando correto é perm -4000 e nao perrn.

    perm -4000  permissão SUID

    perm /g=s  permissão SGID

    perm -1000 permissão sticky bit

    find / -type f -perm -4000 -ls  procure na raiz e sub-diretórios por arquivos (especificou o tipo f-file) com permissão de acesso SUID ligado e liste-os.

  • D- arquivos com bit de permissão de acesso setuid ligado.

  • Acredito que se fosse setgid ligado, ficaria 2000 e não como está na questão.

    Gabarito D

  • 4000 = setuid

    2000 = setgid

    1000 = sticky bit


ID
2407726
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para que se crie um arquivo .bashrc padronizado para todos os usuários de um sistema Linux, onde esse arquivo pode ser colocado para que seja copiado automaticamente para o diretório pessoal de cada usuário, no momento da criação da conta?

Alternativas
Comentários
  • Diretório /etc/skel

    Este diretório contém os modelos de arquivos .bash_profile e .bashrc que serão copiados para o diretório pessoal dos usuários no momento que for criada uma conta no sistema. Desta forma você não precisará configurar estes arquivos separadamente para cada usuário.

    Fonte: www.guiafoca.org/cgs/guia/intermediario/ch-pers.html

  • /etc/skel – Contém os arquivos padrões utilizados na criação de um usuário

    Alternativa: A


ID
2407729
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Com relação à integridade referencial, assinale a opção correta.

Alternativas
Comentários
  • O gabarito é a letra A.

     

    Analisando as demais alternativas:

     

    B - Posso ter um campo da chave nulo, desde que a combinação dos valores da chave seja única.

    C - Todo valor de Chave Estrangeira precisa ter correspondência.

    D - Uma Chave Primária não pode assumir valor nulo.

    E - Uma Chave Estrangeira não pode sempre assumir valor nulo.

  • A integridade referencial pode ser violada se o valor de qualquer chave estrangeira em t se referir a uma tupla que não existe na relação referenciada.

    Navathe


ID
2407732
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Algoritmos e Estrutura de Dados

Considere a estrutura de dados Árvore Binária de Busca (ABB). Se uma ABB é composta pelos nós 1, 2, 3, 4, 5, 6 e 7, qual figura representa corretamente essa árvore ABB com raiz R?

Alternativas
Comentários
  • O gabarito é a letra E.

     

    Uma árvore binária deste tipo é de busca se cada nó p tem a seguinte propriedade:   a chave de p é  (1) maior ou igual à chave de qualquer nó na subárvore esquerda de p  e  (2) menor ou igual à chave de qualquer nó na subárvore direita de p.   Em outras palavras, se p um nó qualquer então

     

    e->chave   ≤   p->chave   ≤    d->chave

     

    para todo nó e na subárvore esquerda de p e todo nó d na subárvore direita de p.  

  • Sem complicação. A partir de um registro Raiz, numa ABB, os registros maiores do próximo nível devem estar numa subárvore do lado direito, e os registros menores ou iguais, numa subárvore do lado esquerdo, e assim sucessivamente dentro de cada nó comparado.


    Gabarito Letra E


    @papirobizurado

  • Uma árvore binária de busca é uma árvore binária em que, a cada nó, todos os registros com chaves menores que a deste nó estão na subárvores da esquerda, enquanto que os registros com chaves maiores estão na subárvores da direita.

    Alternativa: E


ID
2407735
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta com relação às redes de computadores.

Alternativas
Comentários
  • a) ERRADO: As fibras multimodo são utilizadas nas redes locais onde a distância entre as estações não pode ultrapassar 2 km. Diâmetro do núcleo de 50 μm a 200 μm e diâmetro da fibra óptica (núcleo + casca) de 125 μm a 280 μm.

    b) ERRADO: As fibras monomodo têm diâmetro de núcleo de 8 a 10 μm e pode ser utilizada em distâncias superiores a 120 Km.

    c) CORRETO: para velocidades de até 622Mbps deve-se usar LED acima disso só pode alcançar maiores velocidades se utilizar laser.

  • Fibras monomodo utilizam LASER, enquanto as multimodo, LED

  • Multimodo (somente fontes de LED),

    - Tamanho do núcleo: 50 a 62,5 mícron;

    -Maior atenuação do sinal devido a absorção dos vários feixes;

    - Distância curta: 550m (Gigabit Ethernet) / 300 metros

    - Mais barata e flexível.

    - Utiliza "LED" (diodos emissores de luz).

     Monomodo (utilizam injeção a Laser).

    - Tamanho do núcleo: 8 a 10 mícrons;

    - Pelo tamanho reduzido do núcleo, gera-se apenas um feixe de luz;

    - Distância longa: 80km (10Gigabit) e 40 km (100Gigabit); e

    - Mais cara e difícil instalação.

    - Utiliza laser semicondutor, pode alcançar distâncias maiores que as fibras óticas multimodo.

    Alternativa: C


ID
2407738
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta com relação aos protocolos do modelo OSI.

Alternativas
Comentários
  • Erros que de cara chamaram minha atenção e me fizeram eliminar as outras opções:
    a) camada de enlace
    b) camada de aplicação
    c) camada de aplicação
    d) CERTA
    e) UDP NÃO é orientado à conexão


ID
2407741
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de controle da Internet, assinale a opção correta. 

Alternativas
Comentários
  • a) NAT tem como ideia básica permitir que, com um único endereço IP, ou um pequeno número deles, toda uma empresa, com vários hosts possam trafegar na Internet. Dentro de uma rede, cada computador recebe um endereço IP privado único, que é utilizado para o roteamento do tráfego interno. No entanto, quando um pacote precisa ser roteado para fora da rede, uma tradução de endereço é realizada, convertendo endereços IP privados em endereços IP públicos globalmente únicos.

    b) CORRETA

    c) O IPv6 utiliza máscara de 128 bits, enquanto o IPv4 utiliza máscara de 32 bits.

    d) O ARP (Address Resolution Protocol) permite que um host, ou computador, encontre o endereço físico de um host de destino na mesma rede física, apresentando somente o endereço IP de destino.

    e) Por meio do DHCP um servidor é capaz de distribuir automaticamente endereços de IP diferentes a todos os computadores à medida que eles fazem a solicitação de conexão com a rede.

     

  • ===Letra A===

    O NAT (NETWORK ADDRESS TRANSLATION) foi criado como uma alternativa ao problema de esgotamento da quantidade de endereços IP disponíveis e consiste em atribuir a diversas empresas um único endereço com máscaras distintas. A combinação de endereço e máscara permite individualizar o endereço. (Errado)

    O NAT é um recurso implementado em alguns roteadores, que traduz um grupo de endereços IP inválidos (endereços de redes internet privadas) para um grupo de endereços IP válidos na internet e vice-versa, permitindo que os computadores da intranet tenham acesso à internet sem que os seus endereços IP sejam propagados (roteados).

    ===Letra B===

    O utilitário TRACEROUTE utiliza a mensagem TIME EXCEEDED do ICMP (INTERNET CONTROL MESSAGE PROTOCOL) para encontrar os roteadores ao longo do caminho do host até o endereço IP de destino.(CERTO)

    ===Letra C===

    O IPv6 utiliza máscara de 64 bits, permitindo endereçar até 16 milhões de redes, cada uma delas com até 16 milhões de hosts, enquanto o IPv4 utiliza máscara de 24 bits e permite endereçar 2 milhões de redes, cada uma delas com até 256 hosts.(Errado)

    Os endereços têm 32 bits nos pacotes IPv4 e 128 bits nos pacotes IPv6

    ===Letra D===

    O protocolo ARP (ADDRESS RESOLUTION PROTOCOL) é utilizado pelo utilitário PING para descobrir o endereço NIC (NETWORK INTERFACE CARD) de cada host existente em uma LAN (LOCAL AREA NETWORK).(Errado)

    O ARP (Address Resolution Protocol) permite que um host, ou computador, encontre o endereço físico de um host de destino na mesma rede física, apresentando somente o endereço IP de destino.

    ===Letra E===

    O protocolo DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) permite que, ao ser ligado a uma rede local, um host pergunte aos demais hosts que endereço IP estão utilizando e, a partir dessa informação, o host aloca um endereço IP disponível.(Errado)

    DHCP: Fornece um endereço IP dinamicamente a um comutador no momento de sua conexão à rede. O servidor DHCP verifica qual endereço IP disponível numa faixa cadastrada previamente em uma tabela dentro deste e informa ao solicitante, esse endereço, tornando-o disponível para outras solicitações. 


ID
2407744
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta com relação aos protocolos.

Alternativas
Comentários
  • Erros que de cara chamaram minha atenção e me fizeram eliminar as outras alternativas:
    a) SMTP opera na camada de aplicação
    b) Seria IP que opera na camada de rede
    c) CERTA
    d) Ethernet opera na camada de enlace
    e) DNS opera na camada de aplicação

  • O protocolo ICMP (Internet Control Message Protocol) opera na camada de Internet (camada de rede) do modelo de referência TCP/IP e é o protocolo de mensagem de controle da Internet. 

     

    @papirobizurado


ID
2407747
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a uma rede, assinale a opção correta .

Alternativas
Comentários
  • O gabarito é a letra C.

     

    Um roteador multiprotocolo é um roteador capaz de suportar múltiplos protocolos de roteamento independentemente e manter tabelas de roteamento associadas para vários protocolos roteados, concorrentemente. Protocolos roteados contém informação que permite o roteamento do dado que transportam. Exemplos de protocolos de roteamento incluem EIGRP, IGRP, OSPF e RIP. Exemplos de protocolos roteados incluem IP, IPX, Aple Talk, X25 e Frame Relay. 

  • ====Letra A====

    SWITCH de camada 2 tem lógica de funcionamento igual ao HUB, conectando todos os fios eletricamente e enviando todos os quadros recebidos a todas as portas. (Errado)

    ====Letra B====

    O cabeamento Ethernet lOOOBase-T faz uso do padrão de rede 802.11 para alcançar taxas de transmissão de 1 Gbps à distância máxima de 100 metros, ou taxas de 100 Mbps à distância máxima de 1000 metros.(Errado)

    ====Letra C====

    Roteador multiprotocolo pode ser utilizado para interligar redes distintas, podendo lidar com vários protocolos de rede como o RIP, OSPF e BGP.(Certo)

    ====Letra D====

    O programa PING, executado em uma estação de trabalho com sistema operacional Windows 8.1, mostra o tempo gasto para um pacote de 2 bits trafegar da origem ao destino. Esse programa tem como limitação não funcionar em links que utilizem satélite. (Errado)

    ====Letra E====

    A multiplexação FDM permite que múltiplos pares de remetentes e receptores se comuniquem através de um mesmo meio compartilhado por slots de tempo, utilizando a mesma frequência para transmitir e receber. (Errado)

    Multiplexação por divisão de frequência (FDM): tira proveito da transmissão de banda passante para compartilhar um canal. Divide o espectro em bandas de frequência, com cada usuário tendo posse exclusiva de alguma banda para enviar seu sinal. 


ID
2407750
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção que completa corretamente as lacunas da sentença abaixo, com relação às redes de computadores IP na versão 4.

O endereço de rede IP 192.168.0.0/26 é equivalente ao endereço ________________ com máscara ________________ e permite endereçar ________________ hosts, sendo válidos para hosts os endereços que começam em ________________ e terminam em ________________ ,

Alternativas
Comentários
  • Resposta letra E.

    O /26 significa que o endereço em bits tem 26 números 1 da esquerda para direita, ficando:

    1111 1111.1111 1111.1111 1111.1100 0000

    que convertendo para decimal temos: 255.255.255.192

    Para saber a quantidade de hosts pega a quantidade de 0, ou seja 6 e faz 2 elevado a 6 que dá 64 - 2 = 62 (esses dois são reservados um para rede e um para broadcast). O de rede, normalmente, é o 0 então o primeiro host disponível é o 192.168.0.1 e o último, como são 62 no total ficará sendo 192.168.0.62

     


ID
2407753
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de controle da Internet, assinale a opção correta.

Alternativas
Comentários
  • O OSPF usa algoritmo de Dijikastra (seu criador).

    O BGP é o mais usado nas redes interdomínio (correto), então não há o que se falar em dentro de um mesmo AS, neste caso seria intradomínio.

    No multicast um host envia para um grupo (e não o contrário)

    Letra d correta, lembrando que o MPLS possui 4 campos: Rotulo (matém o índice), QoS (indica a classe de serviço), S (empilhamento dos rótulos) e TTL (indica quantas vezes mais o pacote pode ser encaminhado, para não ficar saltando indefinidamente).

  • ===Letra A===

    O MPLS (MULTI PROTOCOL LABEL SWITCHING) é um protocolo orientado à comutação de circuitos que tem como principal deficiência não dispor de mecanismos que evitem o loop infinito dos pacotes MPLS dentro da rede de roteadores quando ocorre instabilidade.(Errado)

    O MPLS acrescenta um rótulo na frente de cada pacote, e o encaminhamento é baseado no rótulo, em vez do endereço de destino.

    O MPLS depende do IP ou de outros endereços da camada de rede para estabelecer caminhos por rótulos e permite implementar classes de serviços por meio do campo QoS (QUALITY OF SERVICE). 

    ===Letra B===

    O OSPF (OPEN SHORTEST PATH FIRST) é o protocolo de rede mais utilizado para roteamento intradominio. Esse protocolo utiliza o algoritmo por vetor de distância, tem convergência e apresenta o mesmo problema de contagem para o infinito do RIP (ROUTING INFORMATION PROTOCOL).(Errado)

    OSPF: protocolo de roteamento intradominio usado dentro de um único Sistema Autônomo (SA), possuindo roteamento por tipo de serviço e balanceamento de carga. No OSPF, um roteador transmite periodicamente informação de roteamento a todos os outros roteadores do sistema autônomo. 

    ===Letra C===

    O BGP {BORDER GATEWAY PROTOCOL) é o protocolo mais utilizado nas redes interdomínio da INTERNET, dentro de um mesmo AS (AUTONOMOUS SYSTEM). Esse protocolo utiliza o algoritmo por vetor de distância do RIP (ROUTING INFORMATION PROTOCOL).(Errado)

    BGP: É o protocolo de roteamento usado entre sistemas autônomos (SAs), sendo um protocolo de vetor de distância projetado para permitir a imposição de políticas de roteamento no tráfego entre esses sistemas.

    ===Letra D===

    O MPLS (MULTI PROTOCOL LABEL SWITCHING) depende do IP ou de outros endereços da camada de rede para estabelecer caminhos por rótulos e permite implementar classes de serviços por meio do campo QoS (QUALITY OF SERVICE).(CERTO)

    ===Letra E===

    O Multicast é uma técnica que permite que vários hosts enviem pacotes para um único host receptor; isso é possível utilizando um endereço de classe D. O endereço 292.0.0.0/32 é reservado para esse propósito em redes locais e permite endereçar até 256 Hosts.(Errado)

    Multicasting: sistemas de broadcasting que admitem a transmissão para um subconjunto (GRUPO) de máquinas.


ID
2407756
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual comando do Linux mostra o espaço livre e o espaço ocupado de cada partição?

Alternativas
Comentários
  • a) free  - para saber a utilização de memória (RAM + SWAP) do linux

    b) ls  - permite visualizar o conteúdo de um diretório e informações sobre arquivos, trazendo dados como nomes de arquivos, permissões, proprietários e datas de criação

    c) df  - mostra o espaço livre/ocupado de cada partição

    d) du - para saber o espaço utilizado em disco, por pastas ou arquivos

    e) top  - exibe os processos em execução no sistema

  • Gabarito C

    O comando df mostra o espaço livre/ocupado de cada partição. Pode ser utilizado junto com várias opções, se for utilizado sozinho, mostrará o espaço usado e disponível de todos os sistemas de arquivos atualmente montados. 

    A sintaxe é: df [opções] 

    Exemplo: 

    # df –a 

    Opções:

    -a - inclui sistema de arquivos com 0 blocos

    -h - mostra o espaço livre/ocupado em MB, KB, GB em vez de bloco.

    -k - lista em Kbytes

    -l - somente lista sistema de arquivos locais

    -m - lista em Mbytes

    -T - lista o tipo de sistema de arquivos de cada partição.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • C- df


ID
2407759
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes de computadores IP na versão 4, assinale a opção correta.

Alternativas
Comentários
  • Letra A

    O /22 significa que o endereço em bits tem 22 números 1 da esquerda para direita, ficando:

    1111 1111.1111 1111.1111 1100.0000 0000

    que convertendo para decimal temos: 255.255.252.0

    Para saber a quantidade de hosts pega a quantidade de 0, ou seja 10 e faz 2 elevado a 10 que dá 1024 - 2 = 1022 hosts (esses dois são reservados um para rede e um para broadcast).


ID
2407762
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale- a opção que completa corretamente as lacunas da sentença a seguir: Com relação à conversão de bases, o resultado da conversão do número____________________ para base é ___________________.

Alternativas
Comentários
  • Só precisa trocar nessa alternativa E esse { por (

    97AB convertendo para base decimal fica:

    9*16^3 + 7*16^2 + 10*16^1 + 11*16^0 = 36864 + 1792 + 160 + 11 = 38827

    Letra E

  • tomanocu de questão trabalhosa!!! A resposta ainda é a E...kkkkk

  • Lembrando:                                                   4096     2048     1024       512     256     128     64     32     16      8      4       2       1
                                                                        2^12     2^11    2^10      2^9    2^8     2^7    2^6   2^5   2^4   2^3  2^2   2^1   2^0

    A) = (1295)10 = (10100001111)2 Errado

    B) = (2A3F)16 = (10101000111111)2 Errado

    C) = (101001011)2 = (331)10 Errado

    D) =  (3291)10 = (110011011011)2 Errado

    E) =  (97AB)16 = (38827)10 Certo                 Gabarito Letra E)

     

    @papirobizurado

  • Resposta:

    Achei melhor fazer de binário para decimal e vendo se batia:

    a) binário em decimal = 1291 errada

    b) hexadecimal em binário = 0010 1010 0011 1111 errada

    c) binário em decimal = 331 errada

    d) binário em decimal = 3271 errada

    e) hexadecimal em decimal = 38827 correta

    (conta trabalhosa da letra E kkk)

  • Cararaaa... que questãozinha em !!!

    Bom fiz da moda antiga kkkk só para gastar o lápis mesmo.

    97AB(16) -------> 1001011110101011(2) --------> 38827(10)

    Rumo à Pituba !!!!


ID
2407765
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação à organização de computadores, assinale a opção correta.

Alternativas
Comentários
  • O gabarito é a letra B.

     

    Endereçamento Indireto

     

    Nesse método, o valor binário do campo operando representa o endereço de uma célula; mas o conteúdo da referida célula não é o valor de um dado (como no modo direto); é um outro endereço de memória, cujo conteúdo é o valor do dado.

     

    Assim há um duplo endereçamento para o acesso a um dado e, conseqüentemente, mais ciclos de memória para buscar o dado, comparativamente com os métodos já apresentados.

  • RAID 5 utiliza distribuição de paridade entre os discos, não existe apenas um disco dedicado para a paridade.

  • Endereçamento Indireto: Possui o "endereço do endereço" onde a instrução se localiza.

  • Indireto de registrador

    O operando que está sendo especificado vem da memória ou vai para ela, mas seu endereço não está ligado à instrução, como no endereçamento direto. Em vez disso, está contido em um registrador. Quando um endereço é usado dessa maneira, ele é denominado ponteiro.

    Tanenbaum.


ID
2407768
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação ao resultado das operações aritméticas, assinale a opção correta.

Alternativas
Comentários
  • 7B12 - AC1 => 7.11.1.2 - 10.12.1 (correspondente decimal)

      7 . 11 .  1 .  2

    -     10 . 12 . 1

    ----------------------------------

      7 . 10 .16 + 1 .  2  (Entenda que quando o número da direita precisa de empréstimo de um número, em hexa ele irá emprestar 16 unidades)

           10 . 12      . 1

    (  7 .  0 .    5     . 1)16 

  • o correto seria :::


    a) 451DE7

    b) gabarito


ID
2407771
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Que ferramenta é utilizada pelo Sistema Operacional Linux para montar um FIREWALL?

Alternativas
Comentários
  • O iptables é um firewall em nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade, etc. Ele funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Em firewalls mais restritivos, o pacote é bloqueado e registrado para que o administrador do sistema tenha conhecimento sobre o que está acontecendo em seu sistema.

     

     

  • Gabarito E

    iptables é o nome da ferramenta da interface do usuário que permite a criação de regras de firewall e NATs. Apesar de, tecnicamente, o iptables ser apenas uma ferramenta que controla o módulo netfilter, o nome "iptables" é frequentemente utilizado como referência ao conjunto completo de funcionalidades do Netfilter. O iptables é parte de todas as distribuições modernas do Linux.

    O Netfilter representa um conjunto de ferramentas dentro do kernel do Linux, portanto, permite que os módulos do núcleo específicos para registrar as funções de retorno com a pilha de rede do kernel. Essas funções, geralmente são aplicadas ao tráfego na forma de regras de filtragem e de modificação, são chamados de volta para cada pacote que atravessa a respectiva ferramenta dentro da pilha de rede.

    Há uma versão do iptables, chamado de IP6Tables que é usado para configurar, manter e inspecionar as tabelas de regras de filtragem dos pacotes IPv6 no kernel do Linux. Podem ser definidas várias tabelas diferentes. Cada uma contém uma série de cadeias embutidas e pode também conter cadeias definidas pelo usuário. Cada cadeia é uma lista de regras que podem combinar um conjunto de pacotes. Cada regra especifica o que fazer com um pacote que corresponde. Isso é chamado de 'target', que pode ser um salto para uma cadeia definida pelo usuário na mesma tabela.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Na verdade o nome correto é Iptables com s no final.
  • Usaram os termos unidos nas alternativas anteriores para camuflar e confundir a resposta IPTABLES.

  • E- IPTABLE


ID
2407774
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção correta com relação a Banco de Dados.

Alternativas
Comentários
  • O gabarito é a letra E.

     

    Um cliente é uma aplicação que roda fora do servidor e que pode solicitar a ele a execução de transações, tais como consultas, atualizações etc. O servidor então retorna ao cliente o resultado da transação executada, geralmente sob a forma de uma tabela. 

  • Alguém comenta letra B???

  • Não dá pra atribuir permissões porque ele não recebe valor verdadeiro e nem valor falso, ele fica como um espaço desocupado. 

  • Letra B. Não necessariamente, é possível criar uma restrição em um atributo se ele aceita ou não um valor nulo por exemplo.

ID
2407777
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Que memória é utilizada em microcomputadores como memória cache?

Alternativas
Comentários
  • O gabarito é a letra A.

     

    DRAM é a sigla em inglês para Dynamic Random Access Memory, ou Memória de Acesso Randômico Dinâmica. Isso significa que ela precisa que a informação seja atualizada o tempo todo para que permaneça armazenada. Com isso, esse tipo de RAM gasta mais energia se comparado com a SRAM.

     

    Isso porque a Memória de Acesso Randômico Estática (SRAM) consegue manter os bytes mesmo sem atualização contínua, perdidos somente após a interrupção da fonte de energia. A memória RAM estática é mais econômica, além de entregar mais performance.

     

    Mas o problema dessa tecnologia é o preço. A SRAM precisa de muito mais transistores para operar, resultando em pentes com até seis vezes menos capacidade de armazenamento do que uma DRAM do mesmo preço. 

     

    Em memórias cache de processadores e discos rígidos, a preferência é comumente dada à SRAM devido à melhor performance e menor dissipação de calor. Mesmo sendo mais cara, os fabricantes não costumam economizar para evitar problemas mais sérios no armazenamento físico ou flash.

     

    Mas memórias do tipo DRAM são naturalmente encontradas em notebooks e desktops de diversas marcas. No final, caso você pretenda adquirir uma memória RAM, a preferência deverá ser sempre por um modelo SRAM, desde que dinheiro não seja o problema. 

  • A

    SRAM

  • Memória cache: armazena os dados mais frequentemente solicitados no processamento.

    memória de pequena quantidade, porem de grande velocidade.

    SRAM: estática, mais rápida.

  • SRAM memoria volátil ,muito rápida porem pouca extensidade .

  • nunca ouvi falar disso

  • AVANTE PMPR!


ID
2407780
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção correta, com relação aos Sistemas Operacionais.

Alternativas
Comentários
  • O gabarito é a letra B.

     

    Alguns exemplos de algoritmos de paginação para o gerenciamento de memória:

     

    Ótimo: retira da memória a página que tem menos chance de  ser referenciada (maior número de instruções faltantes). 

     

    Not Recently Used (NRU): página menos utilizada recentemente é substituída. 

     

    First-In First Out (FIFO): página do início é removida e página nova entra no final da fila. 

     

    Relógio: lista circular com ponteiro apontando para a página mais antiga, na forma de um relógio. 

     

    Least Recently Used (LRU): troca a página que permaneceu em desuso pelo maior tempo. 

     

     


ID
2407783
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a opção que apresenta um dos sistemas de arquivos suportados pelo WINDOWS 8.1.

Alternativas
Comentários
  • Sistema de arquivos só temos 2, FAT32 e o mais atual que é o NTFS.

  • Sistemas só em FAT, FAT 32 e NTFS o resto é historia pra boi dormir.

  • ► Sistema de arquivos:

                   1) Windows XP, Vista, Windows 7 → FAT32, NTFS

                   2) Linux → Ext2, Ext3, Ext4, ReiserFS

                   3) Pendrive  FAT32, NTFS, exFAT 


ID
2407786
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Tendo em vista os valores binários A = 1010 e B = 1101, assinale a opção que apresenta o valor de X, na expressão lógica X = B . A + A .

Alternativas
Comentários
  • Para resolver esta questão, tive que ir um pouco além do conhecimento sobre operações matemáticas envolvendo números binários...

    Se fôssemos pensar em algo como Multiplicar B * A e depois Somar com A teríamos o resultado 1000 1100 (binário) = 140 (decimal). Mas, não encontrei esta resposta no resultado, podem ter certeza que se houvesse essa resposta nas alternativas muita gente cairia nessa casca de banana...

    Logo temos que fazer a simples operação entre um B ^ A v A (B e A ou A).

    B = 1101

    A = 1010

    B ^ A = 1000

    Resultado acima + A = 1000 v 1010

    Resposta = 1010

  • Análise de prioridades.

    "." (o sinal de ponto) é "AND" Lógico

    "+" (o sinal de mais) é "OU" Lógico

     

    "AND" lógico tem prioridade sobre o "OU" Lógico, logo, a operação fica da seguinte forma: X = ( ( B . A ) + A )

  • Epressão lógica onde temos A = 1010 e B= 1101, agora é só fazermos a tabela verdade da expressão X = B.A + A.

    A    B   (B.A)  (B.A) + A

    1     1     1           1

    0     1     0           0

    1     0     0           1                             RESPOSTA: 1010

    0     1     0           0

  • Para resolver essa questão , tem que saber que:

    A . B = ( AND )

    A + B = ( OR )

  • Então quando eu resumi o livro de circuitos digitais, encontrei algumas propriedades de que eu uso para simplificação booleana. Uma delas é A +AxB = A logo cheguei na resposta. A = 1010
  • Resolução sem fazer contas:

    => A é um número PAR (P)

    => B é um número ÍMPAR (I)

    => P + P = P

    => I * P = P

    => Vamos para a questão:

    ===> X = B . A + A

    ===> X = I . P + P

    ===> X = P + P

    ===> X = P

    ==> Qual alternativa é um número PAR!? A

    "Os covardes nunca tentam, os fracos ficaram no meio do caminho, e somente os fortes venceram."

    Hineid Dahab


ID
2407789
Banca
Marinha
Órgão
Quadro Técnico
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a Banco de Dados, assinale a opção correta.

Alternativas
Comentários
  • Nível Externo

    Esquemas externos ou visões do usuario.

    Cada esquema descreve a parte do banco de dados em que um grupo de usuários em particular está interessado e oculta o restante do banco de dados do grupo de usuário.

     

     

    Navathe

  • D) O nível externo é conhecido como nível lógico do usuário, sendo aquele que se dedica à forma como os dados são vistos por usuários individuais.

  • Nível interno: descreve a estrutura física do armazenamento do banco de dados.

    Nível conceitual: oculta os detalhes da estrutura de armazenamento físico e concentra na descrição de entidades, tipo de dados, relacionamentos, operação do usuário e restrição.

    Nível externo ou de visão: descrevem as visões de diferentes grupos de usuário

    Alternativa: D

    • Esquema Externo ou VISÃO cada esquema externo descreve a parte do BD que um grupo de usuários tem interesse e oculta o restante do BD desse grupo
    • Esquema Conceitual descreve a estrutura de todo o BD para a COMUNIDADE de USUÁRIOS
    • Esquema Interno descreve a estrutura de armazenamento FÍSICO do BD
  • O nível interno da arquitetura ANSI/SPARC, também conhecida como lógica de usuário, é o mais próximo do usuário e suporta as linguagens de acesso ao SGBD.

    [ Também conhecido como nível de armazenamento ] - Falso.

    O nível figurativo é o nível que se ocupa da forma como os dados são apresentados pelo SGBD ao usuário. Esse nível corresponde ao de transporte no modelo OSI. [ Não existe Nivel figurativo , São apenas 3 niveis , Externo , Interno e conceitual) e Camada de Transporte é 4 camada do modelo OSI).

    O nível servidor é aquele em que as operações de lógica booleana são executadas, Esse nível, dos 5 níveis ANSI/SPARC, é o mais próximo ao usuário final. [falso}

    O nível externo é conhecido como nível lógico do usuário, sendo aquele que se dedica à forma como os dados são vistos por usuários individuais.

    correto

    O nível conceituai é também conhecido como de definição lógico.[ Nivel lógico de comunidade] Esse nível é o mais próximo ao meio de armazenamento do SGBD.

    Gabarito d

    Fonte Introdução a sistemas de banco de dados 8ed