SóProvas



Prova Marinha - 2019 - Quadro Técnico - Primeiro Tenente - Informática


ID
3007762
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Navathe (2011), bancos temporais abrangem todas as aplicações de banco de dados que exigem algum aspecto de tempo quando organizam essas informações. Acerca do assunto abordado, assinale a opção correta.

Alternativas
Comentários
  • ERRADO - A - O tempo é considerado uma sequência ordenada de pontos em alguma granularidade que é determinada pela aplicação e alguns pesquisadores usam o termo “crônon” em vez de "ponto" para descrever essa granularidade. (pág 636)

    ERRADO - B - Eventos ou fatos de duração em geral são associados no banco de dados a um período específico no banco de dados. (pág 636-637)

    CORRETO - C - Um conjunto completo de operações, conhecido com álgebra de Allen, tem sido definido para a comparação de períodos de tempo. (pág 642)

    ERRADO - D - Os conceitos de bancos de dados de tempo válido e bancos de dados de tempo de transação são diferentes.

    Dado um evento ou fato em particular, quando este evento ou fato refere-se ao momento real em que o evento ocorreu ou o período durante o qual o fato foi considerado como verdadeiro no mundo real, temos uma interpretação de banco de dados de tempo válido. No entanto, quando o tempo está associado ao momento em que a informação foi armazenada em banco de dados, temos uma interpretação de banco de dados de tempo de transação. (pág 637)

    ERRADO - E - Eventos ou fatos pontuais são associados a um único ponto no tempo em alguma granularidade. (pág 636)

    fonte: ELMASRI, R; NAVATHE, S. B. Sistemas de Banco de Dados. 6.ed.


ID
3007765
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Programação
Assuntos

Sobre a Linguagem de Esquema XML, assinale a opção INCORRETA.

Alternativas
Comentários
  • Navathe 6ed, pág. 286.

ID
3007768
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Barbieri (2011), sobre Banco de Dados, é correto afirmar que:

Alternativas
Comentários
  • a - Modelo Relacional é mais complexo

    b - O modelo dimensional caracteriza-se por fatos e dimensões.

    C – No modelo dimensional, as tabelas “fato” são normalizadas, mas as tabelas “dimensão” são o ponto de entrada e de filtro inicial e podem ser desnormalizadas.

    D – Alternativa correta.

    E – Modelos dimensionais são de leitura mais fácil por usuários não especializados.

    Fonte: BARBIERI, Carlos. Business Intelligence Modelagem e Qualidade. Página 99 - Tabela 5.1


ID
3007771
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Nos processadores existem instruções que usam diferentes tipos de endereçamento. Assinale a opção que apresenta o modo de endereçamento no qual o valor do campo operando representa um endereço de uma célula de memória cujo conteúdo é outro endereço de memória.

Alternativas
Comentários
  • Modo de endereçamento de memória Indireto

    O campo operando representa o endereço de uma célula, mas o conteúdo da referida célula não é o valor de um dado (como no modo direto); é um outro endereço de memória.

     

    https://www.passeidireto.com/arquivo/965082/60031630-arquitetura-de-computadores

     

     

    Analisando prova de TI 

    https://www.youtube.com/watch?v=tblCbdPECh0

  • Errei esta , pensei que fosse a E-indexado.

  • Imediato: Campo contém o próprio dado;

    Direto: Campo contém o endereço de memória do dado;

    Indireto: Campo representa o endereço de uma célula, mas seu conteúdo é outro endereço de memória cujo conteúdo é o valor do dado;

    Indexado: O campo de endereço referencia um endereço na memória principal e o registo referenciado contém um deslocamento positivo a partir daquele endereço, dessa forma aponta para o dado semelhante a um ponteiro;

    Por Registrador: Semelhante ao modo direto e indireto, exceto que o endereço mencionado na instrução passa a ser o de um registrador, que contém o dado ou aponta para a memória principal;

    Por deslocamento: Combina a capacidade do endereçamento direto com o endereçamento indireto via registrador, o endereçamento do dado é determinado pela soma de dois operados;


ID
3007774
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Criminalística
Assuntos

Quando houver possibilidade de o perito participar da busca e apreensão de informática (equipamentos computacionais), esse perito deve:

Alternativas
Comentários
  • Vamos aos comentários.

    Ao participar da equipe para o cumprimento de mandato de busca e apreensão em casas, empresa e demais locais, o perito é o responsável em orientar a equipe quanto à seleção, preservação e coleta de equipamentos computacionais para posterior realização de de exames forenses. Fonte: Eleutério e Machado (2011), página 26

    Gab. (C)

    #SóNinja

    #CursoAdonai

  • ===Letra A===

    ligar os equipamentos computacionais a fim de verificar quais devam ser apreendidos. (ERRADO)

    Para a preservação dos dados digitais não devem ser ligados equipamentos computacionais que estejam desligados.

    ===Letra B===

    permitir às pessoas que estejam no local que efetuem cópias de segurança (backup) dos equipamentos computacionais (ERRADO)

    Para a preservação dos dados digitais deve-se impedir que pessoas estranhas à equipe utilizem os equipamentos de informática existentes sem a supervisão do perito. 

    ===Letra C===

    Orientar a equipe de busca quanto à seleção, preservação e coleta dos equipamentos computacionais. (CERTO)

    ===Letra D===

    desligar, imediatamente, os equipamentos computacionais, nos quais haja suspeita de que evidências estejam contidas em memória RAM (Random Access Memory).(ERRADO)

    Em alguns casos, quando computadores estiveram ligados, pode ser necessário copiar os dados da memória RAM antes de desliga-los. A memória RAM é volátil, e seus dados são perdidos quando o computador é desligado. Assim, caso o perito suspeite que evidências esteja contida nesses dispositivos de memória, ferramentas próprias podem ser utilizadas para realizar tal cópia. 

    ===Letra E===

    interromper as conexões de rede e retirar a fonte de energia dos equipamentos computacionais, independentemente do tipo de situação encontrada no local. (ERRADO)

    Dependendo do tipo da situação encontrada no local, pode-se recomendar, interromper as conexões de rede eventualmente existente e retirar a fonte de energia dos equipamentos computacionais, desligando-os exceto quando da possibilidade de flagrante de delito. No entanto, tais ações somente devem ser realizadas quando o perito tiver certeza de que isso não ocasionará perdas de evidências digitais. 


ID
3007777
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao Sistema Operacional Linux, coloque F (Falso) ou V (verdadeiro) nas afirmativas abaixo, assinalando a seguir a opção que apresenta a sequência correta.


( ) O programa warnquota é utilizado para enviar automaticamente aos usuários avisos sobre cota de disco ultrapassada.

( ) O sistema de cotas de disco estabelece os limites de utilização com base nos parâmetros soft limits, hard limits e graceperiod.

( ) O comando crontab tem a função de executar comandos e programas em datas e horários determinados. .

( ) O arquivo /etc/gshadow armazena informações sobre os grupos do sistema (inclui a senha deles).

( ) O arquivo /etc/bashrc define as variáveis de ambiente para todos os usuários, o qual é executado automaticamente no login.

Alternativas
Comentários
  • Vamos aos comentários.

    (V) O programa warnquota é utilizado para enviar automaticamente aos usuários avisos sobre cota de disco ultrapassada.

    warnquota verifica a cota de disco para sistemas de arquivos locais especificados (ou para cada sistema de arquivos local, se nenhum for especificado) e envia um aviso mensagem para os usuários que atingiram seu limite de acesso.

    Fonte:"https://translate.google.com/translate?hl=pt-BR&sl=en&u=http://man7.org/linux/man pages/man8/warnquota.8.html&prev=search"

    Obs. Esse conceito não foi encontrado em nenhuma das referencias mencionados no edital do concurso.

    (V) O sistema de cotas de disco estabelece os limites de utilização com base nos parâmetros soft limits, hard limits e graceperiod.

    Fonte: Rubem E. Ferreira (2008) - Guia do Administrador do Sistema, pg. 251

    (F) O comando crontab tem a função de executar comandos e programas em datas e horários determinados.

    O comando crontab serve para criar arquivos individuais para que cada usuário possa definir suas próprias tarefas rotineiras, que são executadas automaticamente. (Fonte: Rubem E. Ferreira (2008) - Guia do Administrador do Sistema, pg. 287).

    O comando que permite a execução de uma tarefa com hora marcada é o at. (Fonte: Rubem E. Ferreira (2008) - Guia do Administrador do Sistema, pg. 284).

    (V) O arquivo /etc/gshadow armazena informações sobre os grupos do sistema (inclui a senha deles).

    Fonte: Rubem E. Ferreira (2008) - Guia do Administrador do Sistema, pg. 228

    (F) O arquivo /etc/bashrc define as variáveis de ambiente para todos os usuários, o qual é executado automaticamente no login.

    O arquivo /etc/bashrc define os aliases para todos os usuários. É executado automaticamente no momento da inicialização do shell.

    Fonte: Rubem E. Ferreira (2008) - Guia do Administrador do Sistema, pg. 122

    #SóNinja

    #CursoAdonai

  • Ótimo comentário Gilberto, foco na missão.

    #SóNinja

    #CursoAdonai


ID
3007780
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção na qual o endereço Internet Protocol versão 4 (IPv4) 192.168.100.1 foi mapeado para o Internet Protocol versão 6 (IPv6), conforme Tanenbaum e Wetherall (2011).

Alternativas
Comentários
  • Vamos aos comentários.

    Os endereços IPv4 podem ser escritos empregando-se um par de sinais de dois-pontos e um número decimal tradicional, como neste exemplo: ::192.31.20.46

    Fonte: Tanenbaum e Wetherall (2011) pg. 288

    #SóNinja

    #CursoAdonai


ID
3007783
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Sobre análise léxica e sintática executadas pelos compiladores, assinale a opção correta.

Alternativas
Comentários
  • Página do livro 164 Conceitos de Linguagens de Programação 11ed autor Sebesta , logo no primeiro paragrafo:

    "Um analisador léxico serve como o passo inicial de um analisador sintático"

     

     

     

    Analisando prova de TI 

    https://www.youtube.com/watch?v=tblCbdPECh0

  • GABARITO D

    1. Análise léxica ou Scanner: identifica palavras, operadores, números, etc. Organização de tokens;
    2. Análise sintática ou Parser: identifica estrutura, expressões, declarações, etc.Verificação de escrita;
    3. Análise semântica: identifica tipos, etc; Verificação da lógica;


ID
3007786
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

De acordo com Szwarcfiter e Markenzon (2010), coloque F (Falso) ou V (verdadeiro) nas afirmativas abaixo, assinalando a seguir a opção que apresenta a sequência correta.


( ) Análise é um aspecto básico no estudo dos algoritmos, o qual consiste em verificar a exatidão do método empregado, o que é realizado através de um prova de matemática.

( ) Correção é outro aspecto básico no estudo do algoritmo, o qual visa à obtenção de parâmetros que possam avaliar a eficiência do algoritmo em termos de tempo de execução e memória ocupada.

( ) Frequentemente, um procedimento recursivo é mais conciso que o seu correspondente não recursivo. Entretanto, muitas vezes há desvantagens no emprego prático da recursividade, podendo um algoritmo não recursivo ser mais eficiente que o seu equivalente recursivo.

( ) As complexidades do pior caso, do melhor caso e do caso médio têm por objetivo avaliar a eficiência de tempo ou espaço. Sendo a complexidade de pior caso a que fornece um limite superior para o número de passos que o algoritmo pode efetuar, em qualquer caso,

( ) Para a questão de algoritmos ótimos, o interessante é determinar a função que represente o menor limite inferior possível para um problema e a maior complexidade de melhor caso do algoritmo.

Alternativas
Comentários
  • Correção é um aspecto básico no estudo dos algoritmos, o qual consiste em verificar a exatidão do método empregado, o que é realizado através de um prova de matemática.

    Análise é outro aspecto básico no estudo do algoritmo, o qual visa à obtenção de parâmetros que possam avaliar a eficiência do algoritmo em termos de tempo de execução e memória ocupada.

    Para a questão de algoritmos ótimos, o interessante é determinar a função que represente a complexidade igual a cota inferior do problema.

  • ( F) Análise é um aspecto básico no estudo dos algoritmos, o qual consiste em verificar a exatidão do método empregado, o que é realizado através de um prova de matemática.

    Análise: visa à obtenção de parâmetros que possam avaliar a eficiência do algoritmo em termos de tempo de execução e memória ocupada. 

    ( F) Correção é outro aspecto básico no estudo do algoritmo, o qual visa à obtenção de parâmetros que possam avaliar a eficiência do algoritmo em termos de tempo de execução e memória ocupada.

    Correção: verifica a exatidão do método empregado, o que é realizado através de uma prova matemática. 

    (V) Frequentemente, um procedimento recursivo é mais conciso que o seu correspondente não recursivo. Entretanto, muitas vezes há desvantagens no emprego prático da recursividade, podendo um algoritmo não recursivo ser mais eficiente que o seu equivalente recursivo.

    (V) As complexidades do pior caso, do melhor caso e do caso médio têm por objetivo avaliar a eficiência de tempo ou espaço. Sendo a complexidade de pior caso a que fornece um limite superior para o número de passos que o algoritmo pode efetuar, em qualquer caso,

    (F) Para a questão de algoritmos ótimos, o interessante é determinar a função que represente o menor limite inferior possível para um problema e a maior complexidade de melhor caso do algoritmo

    Um algoritmo ótimo é aquele que apresenta a menor complexidade dentre todos os possíveis algoritmos para resolver o mesmo problema. 

    Alternativa; A

  • Algoritmo ótimo = menor complexidade


ID
3007789
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Os processos de gerenciamento de projetos organizam e descrevem a realização do projeto. O PMBOK Guide descreve cinco grupos de processos utilizados para alcançar esse fim. Dentre os grupos de processo, onde são feitas e analisadas as avaliações de desempenho para averiguar se o projeto está seguindo o planejado?

Alternativas
Comentários
  • Monitoramento e Controle.

    Consiste dos processos para acompanhar, analisar e ajustar o progresso e o desempenho do projeto; identificar quaisquer áreas nas quais serão necessárias mudanças no plano; e iniciar as respectivas mudanças. Monitorar é coletar dados de desempenho do projeto, produzir medições do desempenho, relatar e divulgar informações sobre o desempenho.

     

    Fonte: Guia oficial do PMBOK

     

     

    Analisando prova de TI 

    https://www.youtube.com/watch?v=tblCbdPECh0


ID
3007792
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao Sistema Operacional Linux, assinale a opção correta.

Alternativas
Comentários
  • Analisando as alternativas

     

    A No Linux, todos os dispositivos de sistema são acessados através de arquivos especiais criados dentro do diretório /bin.

    Errada, pois os dispositivos são acessados no diretório /dev

     

     

    B Por padrão, o sistema linux tenta configurar a rede via NTP, de forma que o usuário tenha acesso à rede e possa usar o apt-get.

    Errada. E se o usuário estiver utilizando uma versão do Red Hat que utiliza , como por exemplo, pacote RPM?

     

     

    D O comando passwd serve apenas para confirmar o diretório atual, no qual é usado sem parâmetros, simplesmente "passwd".

    Errada.Para verificar o diretório atual utiliza-se o comando pwd. O camndo passwd define a senha do usuário.

     

    E O apt-get é o gerenciador de pacotes usado por padrão no CentOS, no Fedora e no Red Hat Enterprise.

    Errada. O apt-get é para Debian, Ubuntu, etc.

     

     

    Analisando prova de TI 

    https://www.youtube.com/watch?v=tblCbdPECh0

  • O gerenciador de pacotes no Red Hat é o Yum.

  • Os arquivos de dispositivos (drivers de dispositivo) encontrados no diretório /dev são utilizados para comunicação com os dispositivos em seu sistema (como discos rígidos, mouses etc.)

    Diretório /bin: comandos essenciais do sistema

    passwd: Modifica a parâmetros e senha de usuário

    O wget é um gerenciador de downloads bastante competente, que oferece um grande volume de opções, todas usadas via linha de comando.

    O apt-get é um recurso que permite a instalação, atualização e remoção de pacotes (programas, bibliotecas de funções, etc). Foi desenvolvido para a distribuições Debian

    O Yum: é um recurso que permite a instalação, atualização e remoção de pacotes (programas, bibliotecas de funções, etc). Foi desenvolvido para as distribuições CentOS, Fedora e Red Hat Enterprise.

  • O wget ,além de ser um gerenciador de downloads, também tem a característica de resumir downloads interrompidos e copiar somente arquivos mais novos.


ID
3007798
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Segundo Machado e Maia (2013), os sistemas com múltiplos processadores são arquiteturas que têm duas ou mais UCP’s interligadas e que funcionam em conjunto na execução de tarefas independentes ou no processamento simultâneo de uma mesma tarefa. Nos sistemas ___________________o tempo de acesso à memória principal depende da localização física do processador. Nesta arquitetura, existem vários conjuntos, reunindo processadores e memória, sendo cada conjunto conectado aos outros por uma _________________________ .

Todos os conjuntos compartilham um mesmo sistema operacional e referenciam o mesmo espaço de endereçamento.

Alternativas
Comentários
  • Taxonomia de Flynn

    MIMD( Multiple Instruction Multiple Data) - Múltiplos processadores, podendo executar instruções independentes dos demais.

    UMA ou SMP - Espaço de endereçamento único para todos os processadores ; Acesso Uniforme ; Coerência de Cache.

    NUMA - Espaço de endereçamento compartilhado; Acesso não uniforme ; CC-NUMA ( COM coerência de cache) e NM-NUMA( SEM coerência de cache).

    Questão:

    "o tempo de acesso à memória principal depende da localização física do processador". Assim, o acesso não é uniforme.

  • NUMA - TEMPO DE ACESSO À MEMÓRIA DEPENDE DA LOCALIZAÇÃO FÍSICA DO PROCESSADOR

    SMP (UMA) - TEMPO DE ACESSO À MEMÓRIA É INDEPENDENTE DA LOCALIZAÇÃO FÍSICA DO PROCESSADOR.


ID
3007801
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Um Sargento, supervisor do setor de TI, observou que o servidor de arquivos da sua Organização Militar utiliza um endereço Internet Protocol versão 4 (IPv4) de uma rede 10.82.1.0. Entretanto, quando esse militar está em sua residência e precisa efetuar alguma manutenção no referido servidor, pela Internet, ele observa que o IP da sua conexão é de uma rede iniciada por 200.45, e não de um endereço da rede 10.82.1.0. Assinale a opção que se refere ao cenário relatado.

Alternativas
Comentários
  • Em Network Address Translation (NAT), também conhecido como masquerading, é uma técnica que consiste em reescrever, utilizando-se de uma , os  de origem de um pacote que passam por um  ou  de maneira que um  de uma  tenha acesso ao exterior ou Rede Mundial de Computadores ().

     

     

     

     

     

    Analisando prova de TI 

    https://www.youtube.com/watch?v=tblCbdPECh0

  • Vamos aos comentários.

    (A) ARP: Protocolo responsável por realizar o mapeamento de endereços lógicos (IP) em endereços físicos (MAC) quando utilizamos o IP sobre redes Ethernet.

    (B) DNS: Protocolo que foi criado em um esquema hierárquico de atribuição de nomes baseado no domínio e de um sistema de banco de dados distribuidos para implementar esse esquema de nomeclatura, esse protocolo é usado para mapear nomes de hosts em endereços IP, mas também pode servir para outros objetivo.

    (C) ICMP: Protocolo usado no TCP/IP que serve também para testar a internet

    (D) NAT: Técnica que atribui dinamicamente um endereço IP ao computador quando ele se conectar e usar a rede, tomando-o de volta quando o host se tornar inativo. Desse modo, um único endereço /16 poderá manipular até 65.534 usuários ativos. Essa estratégia funciona bem em alguns casos, por exemplo, para redes discadas e computadores móveis e outros que podem estar temporariamente ausentes ou desligados.

    (E) DHCP: Protocolo da camada de redes do Modelo OSI responsável pelo gerenciamento de endereços IPs.

    Os endereços Ipv4 reservados são: 10.0.0.0 – 10.255.255.255/8 (16.777.216 hosts)

    172.16.0.0 – 172.31.255.255/12 (1.048.576 hosts)

    192.168.0.0 – 192.168.255.255/16 (65.536 hosts)

    #SóNinja

    #CursoAdonai


ID
3007804
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Observe o cenário hipotético abaixo.


I- DANI recebeu um e-mail oferecendo promoções por meio do link http://urlcurta.br/yhdkadkw, que é na verdade um acesso ao site http://malicioso.com.br;

II- DANI, por descuido e sem perceber, acessou o site http://malicioso.com.br, assim abriu uma porta do seu computador para um ATACANTE, o qual passou a “escutar” todo o tráfego de rede daquele computador;

III- DANI acessou http://interbank.com para realizar uma transferência bancária de 100 reais para MIG. A requisição, de uma maneira genérica, será feita da seguinte forma: GET /transfer.do?acct=MIG&amount=100 HTTP/1.1

IV- DANI resolveu transferir mais 50 reais à conta de MIG. A requisição que parte do navegador de DANI tem a seguinte característica: GET /transfer.do?acct=MIG&amount=50 HTTP/1.1

V- O ATACANTE observou as duas requisições realizadas e concluiu que uma transação simples poderia ser feita para sua conta se assumisse o seguinte formato: GET /transfer.do?acct=ATACANTE&amount=1000 HTTP/1.1

VI- O http://interbank.com de DANI manteve a informação de autenticação num cookie, e o cookie não expirou;

VII- O ATACANTE, com as informações necessárias, preparou e encaminhou um e-mail ao DANI com uma requisição maliciosa, por meio do seguinte link: <imgsrc=http://interbank.com/transfer.do?acct=ATACANTE&amount=1000 width=’T height="1" border="0">

VIII- DANI, ao abrir o novo e-mail do ATACANTE, e ao carregar a imagem, sem perceber qualquer aviso, o navegador submeteu a requisição maliciosa ao http://interbank.com sem qualquer indicação visual de que a transferência bancária de 1000 reais fora executada.


Diante do exposto, assinale a opção correta.

Alternativas
Comentários
  • Letra D

    Defacement=Desconfiguração

    Explora erros da aplicação e as vulnerabilidades do servidor de aplicação

  • "O cross-site request forgery (CSRF ou XSRF), em português falsificação de solicitação entre sites, também conhecido como ataque de um clique (one-click attack) ou montagem de sessão (session riding), é um tipo de exploit malicioso de um website, no qual comandos não autorizados são transmitidos a partir de um usuário em quem a aplicação web confia."

  • Cross site request forgery não é um novo ataque, mas é simples e devastador. Um ataque CSRF força o navegador logado da vítima a enviar uma requisição para uma aplicação web vulnerável, que realiza a ação desejada em nome da vítima. Esta vulnerabilidade é extremamente disseminada, uma vez que qualquer aplicação web:

    • Não tenha verificação de autorização para ações vulneráveis

    • Execute uma ação caso um login padrão seja enviado na requisição (ex. http://www.example.com/admin/doSomething.ctl?username=admin&passwd=admin)

    • Autorize requisições baseadas somente em credenciais que são automaticamente submetidas como, por exemplo, cookie de sessão, caso logada corretamente na aplicação, ou a funcionalidade “Relembrar-me”, se não logado na aplicação, ou um token Kerberos, se parte de uma Intranet que tenha o logon integrado com o Active Directory.

    Este tipo de aplicação estará em risco. Infelizmente, hoje, a maioria das aplicações web confia exclusivamente em credenciais submetidas automaticamente, como por exemplo, cookies de seção, credenciais de autenticação básica, endereço de IP de origem, certificados SSL ou credenciais de um domínio Windows. Esta vulnerabilidade é também conhecida por outros diversos nomes incluindo Session Riding, Ataques One-Click, Cross Site Reference Forgery, Hostile Linking e Automation Attack. O acrônimo XSRF é freqüentemente usado. Ambos a OWASP e o MITRE padronizaram o uso do termo Cross Site Request Forgery e CSRF. 

    Fonte: OWASP

  • Defacement ou deface, como é conhecido popularmente, é um termo de origem inglesa para o ato de modificar ou danificar a superfície ou aparência de algum objeto. Na segurança da informação, é usado para categorizar os ataques realizados por defacers para modificar a página de um site na Internet.

    Rootkit é uma coleção de software de computador, normalmente mal-intencionada, projetada para permitir o acesso privilegiado a um computador ou a uma área do software que não é permitida. O termo rootkit é a junção da palavra "root" e a palavra "kit".

    Cross-site scripting é um tipo de vulnerabilidade do sistema de segurança de um computador, encontrado normalmente em aplicações web que ativam ataques maliciosos ao injetarem client-side script dentro das páginas web vistas por outros usuários.

    O cross-site request forgery, em português falsificação de solicitação entre sites, também conhecido como ataque de um clique ou montagem de sessão, é um tipo de exploit malicioso de um website, no qual comandos não autorizados são transmitidos a partir de um usuário em quem a aplicação web confia.

    A resposta é CSRF só foi possível por causa do armazenamento dos cookies do navegador que estava com uma confiança junto ao site do banco e sendo possível alterar o cabeçalho.

  • Pergunta mal elaborada....


ID
3007807
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Segundo Ferreira (2008), no Sistema Operacional Linux a configuração manual da rede só pode ser realizada após a instalação do modem ou da placa de rede ou da carga do módulo pppoe (conexão de modem ADSL). Sendo assim, o pppd (conexão de modem comum) pode ser configurado por meio de scripts ou do programa:

Alternativas
Comentários
  • Vamos aos comentários.

    O pppd se chama de "conexão de modem comum". O pppd pode ser configurado por meio de scripts ou de programas wvdial.

    wvdial: Configuração do modem

    pppconfig: Configuração do modem (somente Debian)

    pppoeconf: Configuração do ADSL (somente no Debian)

    system-config-network: Configuração de rede e ADSL (somente no Fedora/Red Hat)

    Fonte: Rubem E. Ferreira (2008) - Guia do Administrador de Sistemas, pg. 378 - 385.

    #SóNinja

    #CursoAdonai


ID
3007810
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Arquitetura de Software
Assuntos

Uma arquitetura SOA possibilita a obtenção de uma infraestrutura para computação distribuída, por meio de serviços que podem ser fornecidos e consumidos dentro de uma organização e entre organizações. Considerando os conceitos relacionados a essa arquitetura, é correto afirmar que:

Alternativas

ID
3007813
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

A Gestão de Dados é responsável por zelar da melhor forma possível pelos dados e metadados das organizações, fazendo com que sejam aderentes às necessidades do negócio. Sobre as funções da Gestão de Dados, assinale a opção INCORRETA.

Alternativas
Comentários
  • Gab: C

    Gestão da Qualidade de Dados: função dedicada à gestão das atividades para aplicação de técnicas de qualidade de Dados com o propósito de medir, avaliar, melhorar e garantir a qualidade dos dados da empresa.

    RÊGO, Gestão e Gov. de Dados, pág. 28

  • Funções da Gestão de Dados

    Governança de Dados: função que representa o exercício da autoridade e o controle de estratégias, políticas, regras, procedimentos, papéis e atividades envolvidos com os ativos de dados.

    Gestão da Arquitetura de Dados: função responsável por definir as necessidades de dados da empresa.

    Gestão de Desenvolvimento de Dados: função que representa as atividade de dados dentro do ciclo de desenvolvimento de sistemas.

    Gestão e Operação de Dados: função responsável por manter armazenados os dados ao longo do seu ciclo de vida após a criação das estruturas para esse propósito.

    Gestão de Segurança dos Dados: defini e mantem as políticas de segurança e procedimentos a fim de prover a adequada autenticação, utilização, acesso e auditoria de dados.

    Gestão de Dados Mestres e Dados de Referencia: defini e controla atividades para garantir a consistência e a disponibilização de visões únicas dos dados mestres e de referência da empresa.

    Gestão de Data Warehousing e Business Intelligence: define e controla os processos para prover dados de suporte a decisão, geralmente disponibilizados em aplicações analíticas.

    Gestão da Documentação e Conteúdo: função dedicada a planejar, implementar e controlar atividades para armazenar, proteger e acessar os dados não estruturados da empresa.

    Gestão de metadados: função responsável por gerir e armazenar os metadados da empresa, além de viabilizar formas de acesso.

    Gestão de Qualidade dos Dados: função dedicada a gestão das atividades para aplicação de técnicas de qualidade de dados com o propósito de medir, avaliar, melhorar e garantir a qualidade dos dados da empresa.

    Alternativa: C


ID
3007816
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

No contexto da computação em nuvem, a segurança como um serviço (security as a service - SecaaS) é definida pela Aliança pela Segurança na Nuvem (Cloud Security Alliance - CSA) como a oferta de aplicações e serviços de segurança através da nuvem, seja para a infraestrutura e software baseados na nuvem seja a partir da nuvem para sistemas interativos dos clientes. Assinale a opção que apresenta as categorias de serviço típicas de SecaaS identificadas pela CSA.

Alternativas
Comentários
  • Logo no sumário da CSA encontramos a resposta

    São 10 categorias(de acordo com a versão 2011) definidas pela CSA - Cloud Security Alliance

    Categoria 1: Gerenciamento de identidade e acesso

    Categoria 2 : Prevenção de Perda de dados

    Categoria 3: Segurança na Web

    Categoria 4; Segurança de E-mail

    Categoria 5: Avaliações de Segurança

    Categoria 6: Gerenciamento de intrusão

    Categoria 7: Informações de Segurança e Gerenciamento de Eventos

    Categoria 8: Criptografia

    Categoria 9: Continuidade de Negócios e Recuperação de Desastres

    Categoria 10: Segurança de Rede

    Fonte:https://cloudsecurityalliance.org/wp-uploads/2011/09/SecaaS_V1_0.pdf


ID
3007819
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Os sistemas de chave pública utilizam um algoritmo criptográfico com uma chave mantida privada e uma disponível publicamente. Com relação ao uso dos criptossistemas de chave pública, assinale a opção que apresenta os algoritmos que são simultaneamente adequados para encriptação/decriptação, assinatura digital e troca de chave.

Alternativas
Comentários
  • Os algoritmos assimétricos RSA, DAS, DSS, Curva elíptica, El Gamal, Rabin são adequados para encriptação/decriptação, assinatura digital e troca de chave.

    Diffie-Hellman é assimétrico, porém, seu foco não está na encriptação/decriptação tão pouco na assinatura digital. Seu foco está na troca de chave, vale salientar que ele é usado pelo algoritmo RSA.

  • RSA: ENCRIPTAÇÃO/DECRIPTAÇÃO, ASSINATURA DIGITAL E TROCA DE CHAVE

    CURVA ELÍPTICA (ECC): ENCRIPTAÇÃO/DECRIPTAÇÃO, ASSINATURA DIGITAL E TROCA DE CHAVE

    DIFFIE-HELLMAN: TROCA DE CHAVE

    DSS: ASSINATURA DIGITAL

    FONTE: STALLINGS, William. Criptografia e segurança de redes. 4.ed. ISBN 978-85-7605-119-0. São

    Paulo. Pearson Education, 2008.

  • DES = criptografia simétrica


ID
3007822
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

A Unified Modeling Language (UML) é uma linguagem padrão para a elaboração da estrutura de projetos de softwares, utilizada para visualização, especificação, construção e documentação de artefatos que façam uso de sistemas complexos de software. Assim, em relação ao conceito de Qualificação, assinale a opção correta.

Alternativas
Comentários
  • Qualificação: No contexto de uma associação, um dos idiomas mais comuns que você encontrará na modelagem é um problema de busca. Sendo assim, a qualificação permite que o objeto de origem, juntamente com os valores dos atributos do qualificador, gere um objeto de destino.

    O qualificador é um atributo de associação cujos valores particionam o conjunto de objetos relacionados a um objeto da associação. O qualificador é representado como um pequeno retângulo anexo à extremidade da associação, contendo os atributos. 

    Alternativa: C


ID
3007825
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Com relação à análise em Big Data, analise as afirmativas abaixo.


I- Modelagem preditiva são algoritmos e técnicas que utilizam dados para determinar resultados futuros.

II- A análise de texto é o processo de analisar texto desestruturado, extrair dados relevantes e transformá-los em informação estruturada, que pode, então, ser aproveitada de diversas formas.

III- São técnicas da Mineração de dados: Árvores de classificação e Redes Neurais.

IV- Vídeos, diferentemente de imagens, não são fontes de dados para análise em Big Data.


Assinale a opção correta.

Alternativas
Comentários
  • I- Modelagem preditiva são algoritmos e técnicas que utilizam dados para determinar resultados futuros. (Certo)

    II- A análise de texto é o processo de analisar texto desestruturado, extrair dados relevantes e transformá-los em informação estruturada, que pode, então, ser aproveitada de diversas formas. (certo)

    III- São técnicas da Mineração de dados: Árvores de classificação e Redes Neurais.(certo)

    IV- Vídeos, diferentemente de imagens, não são fontes de dados para análise em Big Data. (errado)

    Alternativa: C

  • GABARITO C

    Modelagem preditiva - São uma técnica estatística utilizada principalmente no cálculo de previsão de um conjunto de observações, dados seus valores ao longo do tempo.


ID
3007828
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Um Oficial, administrador de rede local de uma Organização Militar, ao configurar sua LAN com o endereço IPv4 202.55.30.160/25 sabe que o máximo de hosts nessa rede será:

Alternativas
Comentários
  • \25 comporta 128 hosts , porém temos que retirar 2 hosts devida a outras particularidades. Logo o CIDR 25 contém 126 hosts

     

     

     

    Analisando prova de TI 

    https://www.youtube.com/watch?v=tblCbdPECh0

  • Vamos aos comentários.

    O endereço IPv4 202.55.30.160/25 possui 25 bits reservador para rede e o restante: 32 - 25 = 7 bits reservado para hosts.

    Exemplo: 11111111.11111111.11111111.10000000

    O Calculo fica: 2^7 - 2 = 128 - 2 = 126 hosts.

    #SóNinja

    #CursoAdonai

  • O número máximo é 128, utulizáveis 126... Podeira ser melhor elaborada essa questão.

  • /25 dá 11111111.11111111.11111111.10000000

    nº de hosts = 2^n - 2

    nº de hosts = 2^7 - 2

    nº de hosts = 128 - 2

    nº de hosts = 126

  • Vale lembrar o seguinte:

    "A razão pela qual subtraímos 2 acima é porque os números de host todos "um" e todos os "zeros" são reservados. O número do host com todos os zeros é o número da rede; o número do host all-ones é o endereço de broadcast."

    Fonte: qastack.com.br/networkengineering/7106/how-do-you-calculate-the-prefix-network-subnet-and-host-numbers


ID
3007831
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Navathe (2011), bancos de dados espaciais incorporam a funcionalidade que oferece suporte para banco de dados que registram objetos em um espaço multidimensional. Sobre esse tema, assinale a opção correta.

Alternativas
Comentários
  • ====Letra A====

    Os sistemas que gerenciam dados geográficos e aplicações relacionadas são conhecidos como sistemas de informações geográficas.(Certo)

    ====Letra B====

    Sistemas de informações geográficas não são usados em aplicações ambientais de sistema nem em sistemas de transportes e gerenciamento de batalha.(Errado)

    Os sistemas que gerenciam dados geográficos e aplicações relacionadas são conhecidos como sistemas de informações geográficas (GIS), e são usadas em áreas como aplicações ambientais, sistemas de transporte, sistema de resposta a emergência e gerenciamento de batalha.

    ====Letra C====

    R-tree é uma árvore com altura desbalanceada, que é uma extensão da estrutura de dados AVL.(Errado)

    R-trees: é uma arvore com altura balanceada, que é uma extensão da B-tree para k dimensões onde k>1. 

    ====Letra D====

    Tipos de dados como linhas e pontos são usados em bancos espaciais, diferentemente de polígonos e dados de imagem.(Errado)

    Um banco de dados espacial é otimizado para armazenar e consultar dados relacionados a objetos no espaço, incluindo pontos, linhas e polígonos. Os tipos de dados para armazenamento de dados espaciais são: Dados de mapa, Dados de atributo, Dados de imagem

  • A) O famoso GIS

  • Os sistemas que gerenciam dados geográficos e aplicações relacionadas são conhecidos como sistemas de informações geográficas (GIS — Geographical Information Systems), e são usados em áreas como aplicações ambientais, sistemas de transporte, sistemas de resposta à emergência e gerenciamento de batalha.

    Navathe


ID
3007834
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Quando as funções hash são aplicadas a um dado, retornam um resumo. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a opção correta.

Alternativas
Comentários
  • O MD5 tornou-se o algoritmo dominante e ainda é comumente utilizado. É um resumo de 16 bytes. Com o passar dos anos mostraram suas potenciais fraquezas. Algumas partes internas do algoritmo são vulneráveis. Se falta um ou dois componente dele, ele pode ser quebrado. Devido a essa falha há possibilidades de haver colisões.

     

    Letra B

     

    Criptografia e segurança : o guia oficial RSA

    Stephen Paine

     

     

     

    Analisando prova de TI 

    https://www.youtube.com/watch?v=tblCbdPECh0

  • O MD5 (Message-Digest algorithm 5) é uma função de dispersão criptográfica de 128 bits unidirecional desenvolvido pela RSA Data Security, muito utilizado por softwares com protocolo ponto-a-ponto na verificação de integridade de arquivos e logins.

    Como o MD5 faz apenas uma passagem sobre os dados, se dois prefixos com o mesmo hash forem construídos, um sufixo comum pode ser adicionado a ambos para tornar uma colisão mais provável. Deste modo é possível que duas strings diferentes produzam o mesmo hash. O que não garante que a partir de uma senha codificada em hash específica consiga-se a senha original, mas permite uma possibilidade de descobrir algumas senhas a partir da comparação de um conjunto grande de hash de senhas através do método de comparação de dicionários.

    Salting: Para aumentar a segurança em alguns sistemas, usa-se a tática de adicionar um texto fixo no texto original a ser codificado. Deste modo se o sal for "wiki" e a senha for "1234", a pseudo-senha poderá ser "wiki1234" e assim mesmo que alguém tenha o MD5 de 1234 por ser uma senha comum ele não terá de wiki1234. Porém caso o "sal" seja simples como no exemplo e houver o MD5 de "wiki1234" é possível descobrir o sal e deste modo descodificar as senhas mais comuns. Por este motivo geralmente o "sal" é algo complexo.

    Fazem parte da família SHA:  SHA-0;  SHA-1;  SHA-2;  SHA-3. 

    SHA-1

    Projetado pela Agencia Nacional de Segurança (NSA) dos Estados Unidos é outro padrão publicado pela NIST. Produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem. Um valor de dispersão SHA-1 é normalmente tratado como um número hexadecimal de 40 dígitos. Publicada em 1995, SHA-1 é muito similar à SHA-0, mas altera a especificação de dispersão do SHA original para corrigir as fraquezas alegadas. No entanto, a NSA não forneceu nenhuma explicação mais aprofundada nem identificou exatamente qual era a falha que foi corrigida. O SHA-1 faz parte de várias aplicações e protocolos de segurança amplamente utilizados, incluindo TLS e SSL. O hashing de SHA-1 também é utilizado em sistemas de controle de revisão distribuídos como Git, para identificar revisões, assim como detectar corrupção ou adulteração de dados.

    SHA-2 foi publicada em 2001 pelo NIST como um padrão federal dos Estados Unidos (FIPS). A família SHA-2 de algoritmos está patenteada sob uma licença livre de royalties. Apesar de ataques bem sucedidos sobre o SHA-2 nunca terem sido relatados, ele é algoritmicamente similar ao SHA-1. A família SHA-2 é composta por seis funções hash com resumos (valores de hash) que são de 224, 256, 384 ou 512 bits: SHA224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA512/256. 

  • A letra E seria na fase de "Preservação" e não a fase de "Extração" (corrijam caso esteja errado)

  • GABARITO B

    A) O Secure Hash Algorithm 1(SHA-1) processa dados de entrada em blocos de 256 e gera 128 bits, sendo um modo de enviar uma mensagem criptografada.

    • ERRADO: Blocos de 512 bits; Sumário de 160 bits (20 bytes);

    B) O Message Digest algorithm 5 (MD5) tem pontos fracos que elevam a capacidade de encontrar colisões, ou então diferentes mensagens com o mesmo hash, devendo ser substituído sempre que possível e evitado em novos projetos.

    C) O Message Digest algorithm 5 (MD5) é uma função hash de 256 bits.

    • ERRADO: Sumário de 128 bits.

    D) O Salt é uma informação extra que, ao ser inserida na chave de geração do hash, permite que o resultado da função de resumo criptográfico possa retornar à informação inicial.

    • ERRADO: Um das características da função hash é ser unidirecional. Ou seja, teoricamente, não é possível obter a mensagem clara a partir do resumo criptográfico (hash) gerado.

    E) Essas funções, que têm diversas aplicações, são especialmente úteis na extração de evidências coletadas em um crime digital, a fim de garantir a cadeia de custódia.

    • ERRADO: Conforme afirmou Filipe Barros, as funções hash são úteis na preservação.

ID
3007837
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

A chefe de um escritório de TI, a fim de tomar mais simples a administração e melhorar o fluxo de dados dos 220 hosts da rede local da sua Organização Militar, com endereço IPv4 150.200.120.0/24, resolveu segmentar a rede em 4 partes iguais, uma para cada superintendência. Assinale a opção que apresenta a máscara de sub-rede a ser empregada.

Alternativas
Comentários
  • basta pegar 220 dividir por 4 que será igual 55

     

    \25 comporta 128 hosts  - 2

    \26 comporta 64 hosts - 2

    \27 comporta 32 hotsts - 2

     

    Analisando vemos que \26 poderá ser utilizado já que 55 é bem próximo, vai sobrar hosts para ser endereçado , mas será pouco.

    A máscara de rede que representa \26 é 255.255.255.192

     

     

     

    Analisando prova de TI 

    https://www.youtube.com/watch?v=tblCbdPECh0

  • Vamos aos comentários.

    Temos que o endereço Ipv4 150.200.120.0/24, o /24 significa que 24 bits são reservado para rede ficando a máscara assim: 11111111.11111111.1111111.________ ou seja fica 255.255.255. x.

    Na questão fala que a rede foi divida em 4 partes, então, temos que separar mais 2 bits para a rede ficando agora a máscara: 11111111.11111111.11111111.11000000 ficando 255.255.255.192

    #SóNinja

    #CursoAdonai


ID
3007840
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Segundo Machado e Maia (2013), um processo pode ser criado de diversas maneiras. Assinale a opção que apresenta as três principais formas de criação de processos.

Alternativas
Comentários
  • Formas de criação de Processos:

    .: Logon Interativo: intermédio de um terminal, criação de um processo foreground;

    .: Via linguagem de comando: a partir de um processo, cria-se novos processos por intermédio de comandos;

    .: Via rotina do S.O: criado a partir de qualquer programa executável usando rotinas do S.O.

    .

    .

    At.te

    Foco na missão 


ID
3007843
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Programação
Assuntos

Segundo Machado e Maia (2013), uma tendência no projeto de sistemas operacionais modernos é a utilização de técnicas de orientação por objetos, o que leva para o projeto do núcleo do sistema todas as vantagens desse modelo de desenvolvimento de software. Sendo assim, pode-se enumerar os principais benefícios ocasionados pela utilização de programação por objetos no projeto e na implementação de sistemas operacionais, EXCETO:

Alternativas
Comentários
  • Vamos aos comentários.

    Uma tendência no projeto de sistemas operacionais modernos é a utilização de técnicas de orientação por objetos,o que leva para o projeto do núcleo do sistema todas as vantagens deste modelo de desenvolvimento de software. Existe uma série de vantagens na utilização de programação por objetos no projeto e na implementação de sistemas operacionais. A seguir, os principais benefícios são apresentados:

    • melhoria ria organização das funções e recursos do sistema;

    •redução no tempo de desenvolvimento;

    •maior facilidade na manutenção e extensão do sistema;

    •facilidade de implementação do modelo de computação distribuída

    Fonte: Machado e Maia (2013) pg, 53

    #SóNinja

    #CursoAdonai

  • A POO não tem influência sobre a auditoria ou segurança de sistema.

  • Um dos pilares do POO, o encapsulamento das classes, não visa também aumentar a segurança do sistema?


ID
3007846
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale a opção correta sobre MapReduce, de acordo com Hurwitz (2015).

Alternativas
Comentários
  • (E) MapReduce é uma estrutura de software que permite que desenvolvedores escrevam programas que possam processar quantidades massivas de dados desestruturados em paralelo, por meio de um grupo distribuído de processadores.

    HURWITZ, Judith; NUGENT, Alan; HALPER, Fern; KAUFMAN, Marcia. Big Data para Leigos. Starlin, 2015

    Pág 101

  • No MapReduce, a função Map coloca um valor inicial em uma variável acumuladora e, então, processa cada elemento de uma lista passada pela função Reduce e, ao final, retorna um resultado do acumulador. (Errado)

    Função Map: aplica uma função em cada elemento de uma lista e produz uma nova. A função é executada sem fazer nenhuma mudança a lista original.

    =====================

    Apesar da utilização da técnica MapReduce para tratar grandes volumes de dados no contexto de Big Data, não é recomendável a sua utilização em uma arquitetura distribuída, virtualizada ou multiprocessada. (Errado)

    A técnica MapReduce é utilizada pelos SGBD para a criação de gatilhos nas tabelas no banco de dados relacionais. (Errado)

    No contexto de Big Data, a técnica MapReduce não é utilizada por ser pouco eficiente quando o volume de dados é muito alto. (Errado)

    MapReduce é uma estrutura de software que permite que desenvolvedores escrevam programas que possam processar quantidades massivas de dados desestruturados em paralelo, por meio de um grupo distribuído de processadores. (certo)

    Alternativa: E


ID
3007849
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Navathe (2011), no contexto de recuperação em sistemas de múltiplos bancos de dados, para manter a atomicidade em uma transação multibanco de dados, qual protocolo pode ser utilizado?

Alternativas
Comentários
  • Gabarito D

    Para manter a atomicidade de uma transação multibanco de dados, é preciso ter um mecanismo de recuperação de dois níveis.

    Um gerenciamento de recuperação global, ou coordenador, é necessário para manter informações usadas para recuperação, além dos gerenciadores de recuperação locais e as informações que eles mantêm (log, tabelas).

    O coordenador costuma seguir um protocolo chamado PROTOCOLO DE CONFIRMAÇÃO EM DUAS FASES.

    DATE, C. J. Introdução a Sistemas de Bancos de Dados. 8.ed. [S.l.]: Campus, 2004

    Pág 556

  • Confirmação em duas fases ou Two Phaser Commiter garante que as operações de uma transação tenham sido concluídas ou rejeitadas

    Gabarito D

    fonte: Navathe

  • Two-phase lock = Garante Isolamento

    Two-phase commit = Garante Atomicidade

    Arquivos de log que provêm redundância = Garante Durabilidade


ID
3007858
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com Cert.br (2012), antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas antimalware que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Assinale a opção que apresenta os métodos de detecção mais comuns.

Alternativas
Comentários
  • Método de detecção: assinatura (uma lista de assinaturas é usada à procura de padrões), heurística (baseia-se nas estruturas, instruções e características que o código malicioso possui) e comportamento (baseia-se no comportamento apresentado pelo código malicioso quando executado) são alguns dos métodos mais comuns.

    https://cartilha.cert.br/mecanismos/


ID
3007861
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Com base nos conceitos de Gerência de Projetos, qual é o processo de comparação de atividades anteriores similares às do projeto atual para se obter um parâmetro de referência para avaliação do desempenho?

Alternativas
Comentários
  • Benchmarking é o processo de medição contínua dos resultados do sistema dos resultados do sistema, comparando esses resultados ao desempenho ideal do sistema e identificando medidas e procedimentos para melhorar o desempenho do sistema.

     

    Tecnologia Orientada para Gestão 6ed

     

    Baltzan

     

     

    Analisando prova de TI 

    https://www.youtube.com/watch?v=tblCbdPECh0

  • Ferramentas e técnicas do processo PLANEJAR A QUALIDADE:

    -BENCHMARKING: é um processo de comparação de atividades anteriores similares às do projeto atual para se obter um parâmetro de referência para avaliação do desempenho A comparação também acaba sugerindo ideias para melhorar a qualidade no projeto atual.

    -Projeto de experimentos: é uma técnica estatística que identifica os elementos ou variáveis que surtirão os efeitos mais profundos sobre os resultados globais do projeto.

    HELDMAN, Kim. Gerência de Projetos Guia para o Exame Oficial do PMI. 5.ed. [S.l.]: Campus, 2009

    Pág 311

    -------------------------------------------------------------------------------------------------------------------------

    Abordagem Kaizen: é uma técnica de qualidade japonesa, significa melhoria contínua. Com ela, todos os integrantes da equipe e gerentes devem buscar, sem trégua, oportunidades de melhoria de qualidade.

    Análise de campo de força: é um método para examinar os defensores e opositores de uma decisão.


ID
3007864
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Programação
Assuntos

Com relação às melhores práticas de programação segura da OWASP (2012), assinale a opção correta.

Alternativas
Comentários
  • A) Devem-se utilizar apenas requisições GET para transmitir credenciais de autenticação. [ERRADO]

    Comentário: O correto é "Utilizar apenas requisições POST para transmitir credenciais de autenticação"

    B) Deve-se utilizar somente o mecanismo padrão de gerenciamento de conta para operações sensíveis do lado servidor, assim inibindo ataques com SQL Injection. [ERRADO]

    Comentário: O correto é "Utilizar mecanismos complementares ao mecanismo padrão de gerenciamento de sessões para operações sensíveis do lado servidor – como no caso de operações de gerenciamento de contas – ...Esse método pode ser usado para prevenir ataques do tipo Cross Site Request Forgery (CSRF)

    C) Deve-se utilizar o "garbage collector” na liberação de recursos alocados para objetos de conexão e não realizar essa tarefa explicitamente. [ERRADO]

    Comentário: O correto é "Na liberação de recursos alocados para objetos de conexão, identificadores de arquivo etc., não contar com o “garbage collector” e realizar a tarefa explicitamente

    D) Deve-se utilizar obrigatoriamente a autenticação para todas as páginas e recursos, exceto para aqueles que são intencionalmente públicos. [CORRETO]

    Comentário: Essa afirmação está na seção "Autenticação e Gerenciamento de Credenciais" do OWASP.

    E) Deve-se utilizar um padrão único de implementação Secure Sockets Layer (SSL), configurado de modo apropriado, e evitar o uso do seu antecessor, o Transport Layer Security (TLS). [ERRADO]

    Comentário: O correto é "Utilizar um padrão único de implementação TLS configurado de modo apropriado", além disso o TLS não é antecessor do SSL, mas sim o SSL é antecessor do TLS.

    Fonte: https://owasp.org/www-pdf-archive/OWASP_SCP_v1.3_pt-BR.pdf


ID
3007867
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Programação
Assuntos

Em relação às linguagens de programação, é correto afirmar que:

Alternativas
Comentários
  • Letra D ao pé da letra

    Conceitos de linguagens de programação 11ed pg: 88

    Por Robert W. Sebesta

  • por que não a letra A?

  • Java e C++ são linguagens orientadas a objetos não baseadas no paradigma imperativo.

    Java e C++ são linguagens orientadas a objetos são baseadas no paradigma imperativo. se alguém discorda pode me corrigir.

    https://www.youtube.com/watch?v=H47-MSAXd50

  • a) Java e C++ são linguagens orientadas a objetos não baseadas no paradigma imperativo. (ERRADA)

    Segundo Sebesta, 9ª edição, página 114: "2.17 UMA LINGUAGEM ORIENTADA A OBJETOS BASEADA NO PARADIGMA IMPERATIVO: JAVA"

    b) Smalltalk foi a primeira linguagem de programação que ofereceu suporte à orientação a objeto. No entanto, devido à sua natureza precursora, não apresenta suporte completo a esse tipo de paradigma.

    Segundo Sebesta, 9ª edição, página 108: "Smalltalk foi a primeira linguagem de programação que ofereceu suporte completo à programação orientada a objetos".

    c) As linguagens de scripting, dentre elas Perl, JavaScript e Ruby, não são imperativas em todos os sentidos. (ERRADA)

    Segundo Sebesta, 9ª edição, página 44: As linguagens de scripting, dentre elas Perl, JavaScript e Ruby, são imperativas em todos os sentidos.

    d) A linguagem Java é baseada em C++, mas foi projetada para ser menor, mais simples e mais confiável.

    GABARITO: retirado da página 115 do Sebesta, 9ª edição.

    e) Lua foi projetada na Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio) e oferece suporte à programação não procedural e não funcional.

    Segundo Sebesta, 9ª edição, página 44: "É uma linguagem de scripting que oferece suporte para programação procedural e funcional com extensibilidade como um de seus objetivos primários."


ID
3007870
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo Heldman (2009), o processo Identificar os Riscos é empreendido utilizando ferramentas e técnicas. Assinale a opção que engloba uma série de técnicas, como brainstorming, técnica de Delphi, entrevistas e identificação da causa raiz.

Alternativas
Comentários
  • O processo Identificar os Riscos é empreendido utilizando sete ferramentas e técnicas:

    Revisões da documentação: As revisões da documentação envolvem a revisão dos planos, premissas, documentos de aquisições e informações históricas dos projetos anteriores a partir da perspectiva do projeto total e no nível individual das atividades e entregas. 

    Coleta de dados: engloba uma série de técnicas, como brainstorming, técnica Delphi, entrevistas e análise da causa-raiz.

    Análise das listas de verificação: As listas de verificação usadas durante o processo Identificar os Riscos são em geral desenvolvidas com base nas informações históricas e na experiência anterior da equipe.

    Análise das premissas: Trata-se da validação das premissas identificadas e documentadas no decorrer dos processos de Planejamento.

    Técnicas de diagramas: Três tipos de técnicas de diagramas são utilizados na Identificação dos Riscos: diagramas de causa e efeito, fluxogramas de sistemas ou processos e diagramas de influência.

    Análise Swot: A Análise de forças, fraquezas, oportunidades e ameaças (Strengths, Weaknesses, Opportunities, and Threats – Swot) examina o projeto a partir de cada um desses pontos de vista.

    Opinião especializada: Especialistas para propósitos de identificação dos riscos podem incluir qualquer pessoa com experiência em projetos semelhantes, experiência na área de negócios para a qual o projeto foi empreendido ou experiência específica ao setor.

    Fonte: Heldman 2009


ID
3007873
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Segundo Tanenbaum e Wetherall (2011), com relação aos conceitos de rede, assinale a opção correta.

Alternativas
Comentários
  • Servidor proxy é aquele que recebe as requisições que podem ser negadas ou permitidas.

    Redução da utilização de banda

    Diminuição de espera de um cliente

    Adição de políticas de acesso à rede

    Monitoramento do tráfego de rede

    Performance

    Utilização de dados em cache

  • Vamos aos comentários.

    Quando um proxy é usado, a configuração típica é que uma organização opere um proxy Web para todos os seus usuários. A organização pode ser uma empresa ou um ISP. Ambos buscam benefícios agilizando as solicitações Web para seus usuários e reduzindo suas necessidades de largura de banda. Embora um preço fixo, independentemente do uso, seja comum para os usuários finais, a maioria das empresas e ISPs é cobrada de acordo com a largura de banda que elas utilizam.

    Fonte: Tanenbaum e Wetherall (2011) pg. 466

    #SóNinja

    #CursoAdonai

  • Um proxy Web é usado para compartilhar cache entre os usuários. Um proxy é um agente que atua em favor de alguém, como o usuário.

    Um proxy Web busca solicitações Web em favor de seus usuários. Ele normalmente oferece caching das respostas da Web e, por ser compartilhado pelos usuários, tem cache substancialmente maior do que um navegador.

    Quando um proxy é usado, a configuração típica é que uma organização opere um proxy Web para todos os seus usuários. A organização pode ser uma empresa ou um ISP. Ambos buscam benefícios agilizando as solicitações Web para seus usuários e reduzindo suas necessidades de largura de banda.

    GAB A

    Tanenbaum.


ID
3007876
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, surgindo como solução em situações nas quais não existe confiança completa entre emissor e receptor. Assinale a opção que apresenta um requisito de assinatura digital.

Alternativas
Comentários
  • requisitos de assinatura digital

    Com base nessas propriedades e ataques discutidos, podemos formular os seguintes requisitos para uma

    assinatura digital:

    nova mensagem para uma assinatura digital existente ou uma assinatura digital fraudulenta para determinada

    mensagem.

    Fonte: STALLINGS, William. Criptografia e segurança de redes. 4.ed. ISBN 978-85-7605-119-0. São

    Paulo. Pearson Education, 2008.

  • Requisitos para assinatura digital:

    • Ela precisa ser um padrão de bits que dependa da mensagem que será assinada
    • Precisa usar alguma informação exclusiva do emissor, para impedir tanto a falsificação quanto a retratação
    • Deve ser relativamente fácil produzi-la
    • Deve ser relativamente fácil reconhecê-la e verificá-la
    • Deve ser computacionalmente inviável falsifica-la, seja construindo uma nova mensagem para uma assinatura digital existente seja construindo uma assinatura digital fraudulenta para determinada mensagem
    • Deve ser prático armazenar uma cópia da assinatura digital

    STALLINGS, William. Criptografia e segurança de redes. 4.ed. ISBN 978-85-7605-119-0. São Paulo. Pearson Education, 2008

    Pág 273


ID
3007879
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale a opção INCORRETA, sobre Engenharia de Software.

Alternativas
Comentários
  • diagrama de colaboração = diagrama de comunicação, só que em versões diferentes da UMl

    Agora por favor, qual o erro da C, pelo amor de Deus... qual o erro da c?

  • Gabarito Letra C

    O diagrama de sequência e o diagrama de comunicação são semanticamente equivalentes, pois representam as mesmas informações explicitamente. No entanto, o diagrama de sequência dá ênfase à ordenação temporal das mensagens e pode ser convertido no diagrama de comunicação sem qualquer perda de informação.

    A parte grifada encontra-se errada. Lembrando que o diagrama de sequência apresenta informações que o diagrama de comunicação / colaboração não têm, como por exemplo:

    Linha de vida do objeto e;

    Foco de controle.

    Além disso, ambos são isomórficos, ou seja, um poderá se transformar no outro sem perda de informação.

    instragram: @papirobizurado

  • DIAGRAMA DE SEQUÊNCIA - ÊNFASE NA ORDEM TEMPORAL.

    DIAGRAMA DE COMUNICAÇÃO - ÊNFASE NA RELAÇÃO ENTRE CLASSES E OBJETOS.

  • Guia do Usuário: Os diagramas de Sequência e Comunicação são inteiramente isomórficos. Um pode ser transformado no outro sem qualquer perda de informação. Entretanto existem diferenças visuais. Em primeiro lugar, os Diagramas de Sequência apresentam a Linha de Vida do Objeto. Em segundo lugar, Os Diagramas de Comunicação permitem fazer a modelagem de vínculos estruturais. Apesar disso são considerados semanticamente equivalentes.


ID
3007885
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Governança de TI
Assuntos

Assinale a opção INCORRETA sobre governança de TI, de acordo com Fernandes (2014).

Alternativas
Comentários
  • ITIL ágil? 

  • Assinale a opção INCORRETA

  • O ITIL propõe conceitos para arquitetar a infraestrutura de TI de uma empresa, passando por todo o fluxo de dados, com segurança e sintonia entre os departamentos.

    Já as metodologias ágeis como o DevOps fornecem procedimentos no momento da elaboração de uma solução tecnológica, buscando sempre a agilidade na entrega e a satisfação do cliente.

    Ou seja, Itil não é uma metologia ágil.

    Gabarito: E

  • ITIL

    - A ITIL é um agrupamento das melhores práticas utilizadas para o gerenciamento de serviços de TI.

    Não é uma metodologia e sim uma melhor pratica flexível ao ponto de adotar e adaptar seu processos. 

    CMMI: Seu propósito é fornecer diretrizes baseadas em melhores práticas para a melhoria dos processos e habilidades organizacionais, cobrindo o ciclo de vida de produtos e serviços completos, nas fases de concepção, desenvolvimento, aquisição, entrega e manutenção.

    Alternativa: E

  • Quando tem esse tipo de limitação, pode ficar esperto

ID
3007888
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

No contexto de Big Data, computação em nuvem é um método que fornece um conjunto de recursos computacionais compartilhados. Assinale a opção que apresenta característica da nuvem e que são importantes no ecossistema de Big Data.

Alternativas
Comentários
  • Certas características de nuvem são importantes no ecossistema de Big Data:

    -Escalabilidade: refere à capacidade de ir de pequenas para grandes quantidades de poder de processamento com a mesma arquitetura.

    -Elasticidade: refere à capacidade de expandir ou encolher a demanda de recurso computacional em tempo real, com base na necessidade.

    -Agrupamento de recursos

    -Self-service

    -Custos iniciais frequentemente baixos

    -Play as you go: você é cobrado por recursos usados com base no preço de instância.

    -Tolerância a falhas

    HURWITZ, Judith; NUGENT, Alan; HALPER, Fern; KAUFMAN, Marcia. Big Data para Leigos. Starlin, 2015

    Pág 76 e 77

  • Eu achava que a questão estava perguntado sobre os 5Vs: Volume, Velocidade, Variedade, Veracidade e Valor.


ID
3007891
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Os Registros de Eventos (Logs) são os registros de atividades geradas por programas e/ou serviços de um computador, os quais podem ficar armazenados em arquivos, na memória do computador ou em bases de dados. Os Logs são essenciais para a notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas. Com relação aos logs, assinale a opção correta.

Alternativas
Comentários
  • Cuidados a serem tomados:

    - mantenha o seu computador com o horário correto (o horário em que o log é registrado é usado

    na correlacão de incidentes de segurança e, por este motivo, deve estar sincronizado);

    - verifique o espaço em disco livre em seu computador (logs podem ocupar bastante espaço em

    disco, dependendo das configurações feitas);

    - evite registrar dados desnecessários, pois isto, além de poder ocupar espaço excessivo no disco,

    tamb´wm pode degradar o desempenho do computador, comprometer a execução de tarefas

    básicas e dificultar a localização de informações de interesse;

    - fique atento e desconfie caso perceba que os logs do seu computador foram apagados ou que

    deixaram de ser gerados por um período (muitos atacantes, na tentativa de esconder as ações

    executadas, desabilitam os serviços de logs e apagam os registros relacionados ao ataque ou,

    até mesmo, os próprios arquivos de logs);

    - restrinja o acesso aos arquivos de logs. Não é necessário que todos os usuários tenham acesso

    `as informações contidas nos logs. Por isto, sempre que possível, permita que apenas o usuário

    administrador tenha acesso a estes dados.

    Fonte: CERT.br. Cartilha de Segurança para Internet - cartilha completa. Versão 4.0, 2.ed. ISBN: 978-

    85-60062-54-6. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, 2012.

    Disponível em: <http://cartilha.cert.br>.

  • A) Os logs em si não restringem, mas serve para os administradores identificarem pontos de falha e realizar tal restrição.

    B) Não necessariamente são em textos simples e também não podemos dizer que ocupa pouco espaço em disco.

    C) Usuários comuns não devem ter acesso aos logs.

    D) Gabarito

    E) Segundo a ISO 27k2, os servidores devem estar sincronizados com relógios atômicos para garantir a exatidão.

    Que puder corrigir ou complementar, fica à vontade.


ID
3007894
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Criminalística
Assuntos

Correlacione a fase do exame forense em dispositivos de armazenamento computacional com a respectiva atividade exercida, e assinale a opção que apresenta a sequência correta.


FASE DO EXAME

I- Preservação

II- Extração

III- Análise

IV- Formalização


ATIVIDADE EXERCIDA PELO PERITO

( ) Devido à fragilidade e à sensibilidade das mídias de armazenamento computacional, deve efetuar a duplicação do equipamento original.

( ) Efetuar o reconhecimento do local, identificando os equipamentos computacionais existentes, incluindo computadores, notebooks, pontos de acesso de rede e outros.

( ) Deve sempre ter em mente que o material questionado nunca pode ser confundido. No caso de disco rígido, é sempre importante informar a marca, o modelo, o número de série, a capacidade de armazenamento e o país de fabricação.

( ) Inicializar o sistema operacional do disco rígido apreendido em uma máquina virtual, possibilitando ao perito visualizar e utilizar o sistema operacional contido no dispositivo questionado, como se ele estivesse sido ligado normalmente.

( ) Efetuar a indexação dos dados contidos em dispositivos de armazenamento computacional, varrendo todos os dados (bits) do dispositivo, localizando todas as ocorrências alfanuméricas, organizando-as de forma que sejam acessadas e recuperadas rapidamente.

Alternativas
Comentários
  • Devido à fragilidade e à sensibilidade das mídias de armazenamento computacional, deve efetuar a duplicação do equipamento original. (Preservação)

    Deve sempre ter em mente que o material questionado nunca pode ser confundido. No caso de disco rígido, é sempre importante informar a marca, o modelo, o número de série, a capacidade de armazenamento e o país de fabricação.(Formalização)

    Inicializar o sistema operacional do disco rígido apreendido em uma máquina virtual, possibilitando ao perito visualizar e utilizar o sistema operacional contido no dispositivo questionado, como se ele estivesse sido ligado normalmente. (Análise)

    Efetuar a indexação dos dados contidos em dispositivos de armazenamento computacional, varrendo todos os dados (bits) do dispositivo, localizando todas as ocorrências alfanuméricas, organizando-as de forma que sejam acessadas e recuperadas rapidamente (Extração)

    Alternativa: D


ID
3007897
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

A Engenharia de Software consiste na aplicação de uma abordagem sistemática, disciplinada e quantificável no desenvolvimento, na operação e na manutenção de software. Nesse contexto, coloque V (verdadeiro) ou F (falso) nas afirmativas abaixo, de acordo com os conceitos relacionados a projeto de sistema, assinalando a seguir a opção que apresenta a sequência correta.


( ) Na Engenharia de Software orientada a aspectos, ponto de corte é uma declaração, inclusa em um aspecto, que define os pontos de junção nos quais o adendo de aspecto associado deve ser executado.

( ) O conceito de independência funcional é um resultado indireto da separação por interesses, da modularidade e dos conceitos de abstração e encapsulamento de informações.

( ) Refatoração é uma técnica de reorganização que simplifica o projeto (ou código) de um componente de tal forma que altere o mínimo possível seu comportamento externo.

( ) Abstração procedural refere-se a uma sequência de instruções que têm uma função específica e limitada.

( ) O princípio de encapsulamento de informações sugere que os módulos sejam caracterizados por decisões de projeto que ocultem (cada uma delas) de todas as demais.

Alternativas
Comentários
  • Letra B

    (V)

    (F) O conceito de independência funcional é um resultado direto da separação por interesses, da modularidade e dos conceitos de abstração e encapsulamento de informações.

    (F) Refatoração é uma técnica de reorganização que simplifica o projeto (ou código) de um componente de tal forma que não altere o seu comportamento externo.

    (V)

    (V)

  • Termologia usada na engenharia de software orientada a aspectos:

    Adendo: Código que implementa um interesse.

    Aspecto: Uma abstração de programa que define o interesse transversal. Inclui a definição de um ponto de corte e do adendo associado com esse interesse.

    Ponto de junção: Evento em um programa em execução onde o adendo associado com um aspecto pode ser executado.

    Modelo de ponto de junção: Conjunto de eventos que podem ser referenciados em um ponto de corte.

    Ponto de corte: Uma declaração, inclusa em um aspecto, que define os pontos de junção onde o adendo de aspecto associado deve ser executado.

    Composição: A incorporação do código de adendo em ponto de junção específico por um compositor de aspectos.

    Conceitos de projetos de software que englobam o desenvolvimento de software tradicional e o orientado a objetos:

    Abstração: refere-se a uma sequência de instruções que possuem uma função específica e limitada. O nome de uma abstração procedural implica sua função, porem os detalhes específicos são omitidos.

    Encapsulamento: O princípio de encapsulamento de informações sugere que os métodos sejam “categorizados por decisões de projeto que ocultem (cada uma delas) de todas as demais.

    Independência funcional: O conceito de independência funcional é um resultado direto da separação por interesses da modularidade e dos conceitos de abstração e encapsulamento de informações.

    Refatoração: é uma técnica de reorganização que simplifica o projeto (ou código) de um componente sem mudar sua função ou comportamento.

    Alternativa: B

    Fontes:

    Livro - Engenharia de Software (Autor: Roger S. Presman)

    Livro - Engenharia de Software (Autor: Ian Sommerville)

  • (V) "Ponto de corte é uma declaração, inclusa em um aspecto, que define os pontos de junção nos quais o adendo de aspecto associado deve ser executado."

    Fonte: SOMMERVILLE. ENGENHARIA DE SOFTWARE 9ª EDIÇÃO, PÁGINA 400 - TABELA 21.1.

    (F) "O conceito de independência funcional é um resultado direto da separação por interesses, da modularidade e dos conceitos de abstração e encapsulamento de informações."

    Fonte: PRESSMAN, ENGENHARIA DE SOFTWARE 7ª EDIÇÃO, PÁGINA 216.

    (F) "A refatoração é uma técnica de reorganização que simplifica o projeto (ou código) de um componente sem

    mudar sua função ou comportamento."

    Fonte: PRESSMAN, ENGENHARIA DE SOFTWARE 7ª EDIÇÃO, PÁGINA 218.

    (V) "Uma abstração procedural refere-se a uma sequência de instruções que possuem uma função específica e limitada."

    Fonte: PRESSMAN, ENGENHARIA DE SOFTWARE 7ª EDIÇÃO, PÁGINA 213.

    (V) "O princípio de encapsulamento de informações sugere que os módulos sejam “caracterizados por decisões de projeto que ocultem (cada uma delas) de todas as demais.”

    Fonte: PRESSMAN, ENGENHARIA DE SOFTWARE 7ª EDIÇÃO, PÁGINA 215.

    Gabarito letra B


ID
3007900
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Criminalística
Assuntos

Segundo Eleutério e Machado (2011), os exames periciais mais solicitados na Computação Forense são em:

Alternativas
Comentários
  • Vamos aos comentários.

    Os Exames em dispositivos de armazenamento computacional - são os exames pericias mais solicitados na Computação Forense e consiste basicamente em analisar arquivos.

    Fonte: Eleutério e Machado (2011), página 20

    #SóNinja

    #CursoAdonai

  • Exames em dispositivos de armazenamento computacional

    Mais solicitados.

    É composta das fases de preservação, extração, analise e formalização

    Alternativa: B


ID
3007903
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

A recomendação X.800 lista mecanismos de segurança específicos e difusos. A respeito dos mecanismos de segurança difusos, os quais não são específicos a qualquer serviço de servidor OSI ou camada de protocolo específica, assinale a opção que denomina a marcação vinculada a um recurso (que pode ser uma unidade de dados) a qual nomeia ou designa os atributos de segurança desse recurso.

Alternativas
Comentários
  •  

    Letra E

    Mecanismos de Segurança Pervasivos: mecanismos que não são específicos a qualquer serviço de segurança ou camada de protocolo.

     

    – Funcionalidade Confiável: é uma funcionalidade que obedece alguns critérios pré-estabelecidos;
     

    – Rótulo de Segurança: segundo Stallings (2008) é uma marcação para nomear ou designar atributos de segurança de um determinado recurso;
     

    – Detecção de Evento: detectar eventos relevantes à segurança é sempre um bom procedimento para a segurança, pois através destes eventos pode ser possível detectar ataques ou tentativas de ataques à segurança, podendo evitar estes ataques;
     

    – Registros de Auditoria de Segurança: dados coletados e potencialmente utilizados para facilitar uma auditoria de segurança.
    Serve para uma posterior revisão e exame da segurança, através de auditorias é possível detectar um ataque que já aconteceu e talvez descobrir a origem deste ataque. Por isso é muito importante armazenar os dados coletados referentes à segurança.
     

    – Recuperação de Segurança: lida com solicitações de mecanismos como funções de tratamento e gerenciamento de eventos e toma medidas de recuperação (Stallings, 2008, p. 11).

     

    http://www.redes.ufsm.br/docs/tccs/Douglas_Pegoraro_Stangarlin.pdf


ID
3007906
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Segundo Navathe (2011), assinale a opção correta sobre segurança em Banco de Dados.

Alternativas
Comentários
  • A) GABARITO

  • A) Os três fatores mais importantes para se decidir se é seguro revelar os dados são disponibilidade de dados, aceitabilidade de acesso e garantia de autenticidade.

    CORRETA, está descrita na página 566 do Navathe (2011)

    B) O DBA é responsável pela segurança geral do sistema de banco de dados, mas não tem comandos privilegiados para revogar privilégios.

    "Os comandos privilegiados do DBA incluem aqueles para conceder e revogar privilégios a contas, usuários ou grupos de usuários individuais ", página 564 do Navathe (2011)

    C) Em SQL, o comando REVOQUE pode conceder privilégios de SELECT e INSERT.

    "Em SQL, um comando REVOKE está incluído com a capacidade de cancelar privilégios", página 568 do Navathe (2011)

    D) Visões não são utilizados como mecanismos de autorização discricionário, pois o usuário pode acessar todos os campos das tabelas que são referenciados na criação da própria visão.

    "0 mecanismo de visões (views) é um importante mecanismo de autorização discricionário por si só." página 568 do Navathe (2011)

    E) Visões são ótimos mecanismos de segurança pois não admitem comandos de update e insert.

    "No entanto, como a atualização de visões nem sempre é possível, os privilégios UPDATE e INSERT recebem a opço cle especificar os atributos em particular de uma relação da base que podern ser atualizados" página 570 do Navathe (2011)


ID
3007909
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

De acordo com Szwarcfiter e Markenzon (2010), assinale a opção correta.

Alternativas
Comentários
  • ERRADA - A - A idéia é justamente manter o custo de acesso na mesma ordem de grandeza de uma árvore ótima, ou seja, O(log n).

    ERRADA - B - Além das duas operações, existe ainda a seleção do elemento de maior prioridade.

    CORRETA - C - Na busca digital a chave é constituída de um conjunto de caracteres ou dígitos definidos em um alfabeto apropriado.

    ERRADA - D - No processamento de cadeias, o problema de codificação de mensagens é que aparece na transmissão de mensagens em uma rede. Dada uma cadeia de caracteres, denominada mensagem, o problema consiste em codificá-la através da atribuição de códigos a seus caracteres, de modo a minimizar o comprimento total da mensagem codificada.

    Já o problema de casamento de cadeias acontece, por exemplo, na edição de textos. Este problema tem duas soluções: método de força bruta e o algoritmo de Knuth, Morris e Pratt.

    ERRADA - E - Uma árvore estritamente binária é uma árvore binária em que cada nó possui 0 ou 2 filhos.

    Fonte: SZWARCFITER, Jayme L.; MARKENZON, Lilian. Estruturas de Dados e seus Algoritmos. 3.ed. LTC, 2010. 

  • Pega o bizu lá na mentoria @coach_bizurado