SóProvas



Prova UFV - 2017 - UFV-MG - Técnico de Tecnologia da Informação


ID
2554111
Banca
UFV
Órgão
UFV-MG
Ano
2017
Provas
Disciplina
Arquitetura de Software
Assuntos

Sobre as aplicações totalmente voltadas para a Internet, é CORRETO afirmar que:

Alternativas
Comentários
  • Resposta: D

  • a) Quem usa UDP é o SNMP. O SMTP costuma usar o TCP (obs: ver o comentário de @fabiano)

    b) Separação de servidores é uma recomendação da SI

    c) Ambos empenham seus papeis

    d) Ok. Natural da arquitetura cliente-servidor

    • a) O SMTP funciona na porta 25 tanto pelo TCP quando pelo o UDP**. Contudo, vale destacar o erro da questão em vermelho: “utilizam a rede UDP/IP para trocar dados entre o cliente e o servidor SMTP”. Não existe a rede UDP/IP, e sim a pilha de protocolos TCP/IP.
    • b) As aplicações voltadas para a internet podem ser incrementadas com a segurança. Contudo, não é responsabilidade das aplicações juntarem os servidores de aplicação com o servidor de dados. 

    *Por motivos de segurança entre o usuário (MUA) e o servidor de e-mail (MTA), é usada a porta 587.

    *Obs.: sobre o SMTP ser híbrido, veja o que a RFC diz: "O SMTP é independente do subsistema de transmissão específico e requer apenas um canal de fluxo de dados ordenado confiável". Referências: RFC 821 , RFC 2821 e RFC 5321.


ID
2554114
Banca
UFV
Órgão
UFV-MG
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência aos protocolos da rede TCP/IP, é CORRETO afirmar que:

Alternativas
Comentários
  • Gabarito: B.

     

    a) o TCP cuida do fluxo de controle, impedindo que um transmissor mais rápido sobrecarregue um receptor mais lento. 

    c) o TCP é um protocolo presente na camada de Transporte

    d) o DNS é um protocolo da camada de Aplicação

  • a) ERRADA: o TCP faz o controle de fluxo utilizando a técnica de controle de congestionamento, "que consiste em iniciar uma conexão com um débito reduzido, e ir aumentando o débito até o emissor começar a deixar de receber confirmações (ACK) dos pacotes enviados, i.e., até se começarem a perder pacotes. [Wikipedia]"

  • estudar mais informática, Waldyr!


ID
2554117
Banca
UFV
Órgão
UFV-MG
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o endereçamento do protocolo IP versão 4 (IPv4), considere os seguintes endereços de classe B e as respectivas máscaras de sub-redes:


I. 129.205.128.10/255.255.128.0

II. 129.205.0.15/255.255.192.0

III. 129.205.96.21/255.255.224.0


Considerando a hierarquia de endereços, assinale a alternativa que apresenta CORRETAMENTE a ordem decrescente de hierarquia de sub-rede entre sub-redes configuradas a partir dos endereços e máscaras mostrados acima:

Alternativas
Comentários
  • O número de hosts na rede diminui conforme o CIDR aumenta.

     

     

    I. 129.205.128.10/255.255.128.0

     /17

     

     

    II. 129.205.0.15/255.255.192.0

    /18

     

     

    III. 129.205.96.21/255.255.224.0

    /19

  • Quando se fala em hierarquia de sub-rede, o número de hosts é a única variável a ser analisada, digo, quanto mais hosts, mais alto na hierarquia?

  • Alternativa correta: C. 

     

    Quanto maior os valores da máscara de sub-rede, mais "específica" (menor quantidade de hosts) será a rede. Sendo assim, as redes com mais hosts são as mais genéricas, e as que tiverem menos hosts são mais específicas. 

     

    Eu lembro que quando a gente configura o roteamento, rotas mais específicas (menos hosts) têm preferência sobre as mais genéricas (mais hosts). Usei isso para resolver a questão.

  • não entendi como funciona essa hierarquia ... É qual endereço possui mais hosts ou sub-redes?


ID
2554120
Banca
UFV
Órgão
UFV-MG
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre comandos básicos de administração em Linux, suponha que seja necessário, sem desligar o sistema operacional, encerrar abruptamente um processo chamado p1 utilizando comandos em Shell Script em um terminal aberto com o mesmo UID desse processo.


Assinale a alternativa que apresenta CORRETAMENTE os procedimentos para executar a tarefa:

Alternativas
Comentários
  • Basicamente o que a banca quis cobrar do candidato foi uma solução para buscar o id do processo (PID) e depois matá-lo.

    find: Localizar arquivos, como por exemplo: find . -name *.txt -print, para pesquisa de arquivos de texto do diretório atual

    Acredito que o que fez a questão se tornar anulada foi por não ter especificado o parâmetro kill.

    Ao contrário do que muitos pensam, o comando kill não só mata processos. Na realidade, ele envia um sinal ao processo (algo bem mais amplo do que só matar) - por exemplo, o processo kill -1 envia um sinal ao processo suspendendo-o. Caso ele for usado com o parâmetro -9 , aí sim conseguirá enviado um sinal ao processo para matá-lo.

    Portanto, como não foi especificado o comando kill -9, a questão se tornou errada, pois o comando kill sem nenhum parâmetro (pelado), não mata nenhum processo.


ID
2554123
Banca
UFV
Órgão
UFV-MG
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

NÃO é uma função realizada por um servidor HTTP:

Alternativas
Comentários
  • Se essa D nao fosse feita, como apareceria tanta propaganda pra gente hehehe

  • Quando você visita um site pela primeira vez, este envia um Cookie como resposta para o seu navegador, 
    contendo as suas preferências, em formato de texto. 
    Este pequeno arquivo ficará armazenado em seu computador até que perca sua validade.
    Enquanto o cookie estiver salvo em seu PC, toda vez que você digitar o endereço do site, 
    o seu navegador irá enviar este arquivo para o site que você está conectado. 
    Desta maneira, as suas configurações serão aplicadas de maneira automática.

  • Alternativa correta: D. 

     

    Quem armazena os cookies é o navegador do cliente. O servidor HTTP apenas os envia para o cliente e posteriormente lê. Usando cookies também é possível criar uma conexão stateful artificial. 

  • Quem implementa os cookies é o navegador do cliente ou um servidor proxy dedicado.

     

    Gabarito: D

  • Sobre o HTTP, lembre-se disso: ele é stateless (sem estado), isto é, cada transação é independente e quando o navegador fecha a conexão TCP, toda a informação é perdida. Portanto, o protocolo não armazena a informação do usuário.

    Como já muito bem comentado, algo que guarda é o cookie e isso e responsabilidade dos navegadores não do HTTP.


ID
2554129
Banca
UFV
Órgão
UFV-MG
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

Dentre as operações de uma determinada instituição de ensino, uma norma diz que um registro de matrícula deve obrigatoriamente envolver um único estudante e ao menos uma disciplina.


Assinale a alternativa que apresenta CORRETAMENTE o diagrama conceitual de entidade-relacionamento que modela tal norma sem permitir perda de consistência na base de dados:

Alternativas
Comentários
  • Notação Cross Foot (Pé de Galinha): Esta é a notação mais amplamente utilizada dentre os arquitetos de dados. Sua implementação é feita através de retângulos representando as entidades, linhas representando os relacionamentos e traços representando a cardinalidade, onde a cardinalidade “muitos” é representada por um “tridente” aparentando um “pé de galinha”. 

     

    Slide 10 (explica perfeitamente essas restrições) : 

    https://www.slideshare.net/GustavoZimmermann/banco-de-dados-ii-converso-do-modelo-conceitual-para-o-modelo-lgico-aula-6

     

    https://prezi.com/vs8tx3hcwawi/banco-de-dados-notacao-de-james-martin/

     

     

  • Antes de qualquer coisa - aspectos gerais:

    • sempre quando estamos falando da leitura de um diagrama entidade-relacionamento (DER), temos que nos lembrar de fazer uma leitura invertida, ou seja, a cardinalidade está na outra ponta do relacionamento e não imediatamente antes.
    • Vamos relembrar um pouco da cardinalidade cros-foot (pé de galinha). Se tiver um 0 significa que o objeto é opcional. Caso se tenha |, significa a obrigatoriedade. Outro detalhe sobre o | é que também pode indicar a cardinalidade 1. Por fim, o tridente indica muitos.

    Vamos à questão:

    • Enunciado: "um registro de matrícula deve obrigatoriamente envolver um único estudante e ao menos uma disciplina".
    • Veja um detalhe, só por aqui já podemos matar a questão, no comando não há margem para coisas opcionais. Vou explicar de outra forma o comando da questão. Para ser estudante, você tem que 1º estar matriculado e 2º no mínimo a uma disciplina. O que podemos concluir de excluir todas restrições opcionais - indicada 0. Eliminamos as letras: B, C e D.

    GABARITO A


ID
2554132
Banca
UFV
Órgão
UFV-MG
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à segurança de aplicações Web, relacione a coluna da esquerda, que apresenta os nomes das vulnerabilidades mais encontradas nessas aplicações, com a coluna da direita, que apresenta as descrições dessas vulnerabilidades.


1. Cross Site Scripting (XSS)

2. Falha de Injeção de Código

3. Execução Maliciosa de Arquivo

4. Cross Site Request Forgery (CSRF)


( ) Ocorre quando o navegador no qual a vítima está autenticada é forçado a enviar uma requisição para uma aplicação Web vulnerável, que realiza a ação desejada em nome da vítima.

Exemplo em HTML:

<img src=”http://www.exemplo.com.br/logout.php”>

( ) Acontece quando os dados que o usuário fornece de entrada são enviados como parte de um comando ou consulta.

Exemplo em PHP e SQL:

$sql = “SELECT * FROM t1 WHERE id = ‘”

. $_REQUEST[‘entrada-do-usuario’] . ”’”;

( ) Ocorre em quaisquer aplicações que recebam dados originados do usuário e os enviem ao navegador sem primeiramente validar ou codificar aquele conteúdo.

Exemplo em PHP:

echo $_REQUEST[ ‘entrada-do-usuario’];

( ) Ocorre em aplicações que utilizam, diretamente ou por concatenação, entradas potencialmente hostis tanto em funções de arquivo quanto em stream.

Exemplo em PHP:

include $_REQUEST[‘entrada-do-usuario’];


Marque a alternativa que relaciona CORRETAMENTE as descrições da coluna da direita com os nomes da coluna da esquerda:

Alternativas
Comentários
  • Cross Site Request Forgery (CSRF) 

    Falha de Injeção de Código 

    Cross Site Scripting (XSS) 

    Execução Maliciosa de Arquivo 

    Gabarito: D


ID
2554135
Banca
UFV
Órgão
UFV-MG
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O USB é um barramento externo bastante popular e flexível, atualmente utilizado para instalar inúmeros periféricos no PC e em outros equipamentos. É CORRETO afirmar que o barramento USB:

Alternativas
Comentários
  •  a)transmite dados a uma velocidade de até 12Mbits/s, se considerada a sua versão 2.0.   ERRADO

     b)possui apenas um tipo de conector para melhor compatibilidade, o USB Tipo A.  Existe tipo A, B, C

     c) transmite dados a uma velocidade de até 60MB/s, se considerada a sua versão 1.0.  ERRADO

     d)fornece energia, permitindo que seja utilizado, por exemplo, por carregadores.   CORRETO

     

    USB 1.0 - 12Mbs

    USB 2.0 - 480Mbs

    USB 3.0  - 4.8Gbs

    USB 3.1 - 10Gbs

     


ID
2554138
Banca
UFV
Órgão
UFV-MG
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Em segurança de redes de computadores, os firewalls atuam como filtros de pacotes. Eles inspecionam todo e qualquer pacote que entra e sai de uma rede. É INCORRETO afirmar que o firewall:

Alternativas
Comentários
  • Embora seja uma questão relativamente difícil para o nível da prova, dá pra resolver com uma análise cuidadosa das alternativas.

     

    No próprio comando da questão, é informado que o Firewall atua como filtros de pacotes. Isso significa que estamos de fato se tratando de firewall e não de um gateway de aplicação por exemplo. Com isso em mente, basta lembrar que firewall de  filtro de pacotes atuam nas camadas 3 e 4 do modelo ISO, isto é, atuam na camada de rede e transporte. Dentre as alternativas, a letra C) diz que o firewall previne contra ataques baseados em dados. Como sabemos, esse tipo de análise não é feita nem na camada de rede e nem na camada de transporte. Isso só seria possível lá na camada de aplicação.

     

    Portanto, a alternativa incorreta é a C.

  • Firewall do TIPO Filtro de Pacotes atua nas camadas de rede e transporte e não analisam o paylod de dados (conteúdo do pacote)

  • Esta questão desconsiderou a existência de firewall que realizam dpi.

  • Fui de C, mas o NGFW tem DPI


ID
2554144
Banca
UFV
Órgão
UFV-MG
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

O DNS é um serviço amplamente utilizado na Internet atualmente. Sua principal função é:

Alternativas
Comentários
  • a)  transferir arquivos entre computadores. 

    FTP

     

     

    b) pesquisar nomes de pessoas na Internet. 

    Mecanismo de busca como Google atende para essa finalidade

     

     

    c) transformar endereços MAC em domínios. 

    Não é uma função do DNS

  • Gabarito: Letra D.

     


ID
2554147
Banca
UFV
Órgão
UFV-MG
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considerando a classificação dos diferentes tipos de memória em um computador pessoal como voláteis ou não voláteis, quanto à necessidade de uma fonte de energia elétrica para se manter os dados armazenados, é INCORRETO afirmar que:

Alternativas
Comentários
  • CMOS é a abreviação de "Complementary Metal Oxide Semiconductor".

    O CMOS é uma pequena área de memória volátil, alimentada por uma bateria, que é usada para gravar as configurações do Setup da placa mãe.

    Como elas (as configurações) representam um pequeno volume de informações, ele é bem pequeno em capacidade. Assim como a memória RAM principal, ele é volátil, de forma que as configurações são perdidas quando a alimentação elétrica é cortada. Por isso, toda placa-mãe inclui uma bateria, que mantém as configurações quando o micro é desligado.

    http://www.hardware.com.br/termos/cmos

  • CMOS é volátil. Contém as informações configuráveis do BIOS (hora/data/ordem de bot e etc...), ela é alimentada por uma pequena bateria na placa mãe. Por isso se voce tirar a bateria por uns 5 segundos vc "reseta o BIOS"


ID
2554150
Banca
UFV
Órgão
UFV-MG
Ano
2017
Provas
Disciplina
Programação
Assuntos

Na linguagem de marcação HTML, o marcador FORM define um formulário por meio do qual é possível enviar dados ao servidor. Diversos atributos podem ser definidos nesse marcador, dentre eles, o atributo METHOD, que especifica o método utilizado para o envio desses dados.


Assinale a alternativa que apresenta CORRETAMENTE um valor válido para esse atributo:

Alternativas
Comentários
  • B) GET

    GET

    Com capacidade de 1024 caracteres, este método é utilizado quando se quer passar poucas ou pequenas informações para realizar uma pesquisa ou simplesmente passar uma informação para outra página através da URL (de Uniform Resource Locator). Quando o objetivo é passar parâmetros confidenciais, como exemplo as senhas, não deve ser usado o método GET.

    POST

    Este método utiliza a URI (de Uniform Resource Identifier) para envio de informações ao servidor. A URI não é retornável ao cliente, o que torna o método POST mais seguro, pois não expõe os dados enviados no navegador. Como não tem limite de capacidade para envio de informações, este método se torna melhor que o GET. 

    Fonte: http://professortorres.com.br/diferenca-entre-os-metodos-get-e-post/


ID
2554153
Banca
UFV
Órgão
UFV-MG
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às redes sem fio (wireless), considere as afirmativas abaixo:


I. O padrão IEEE 802.11g opera na frequência de 5GHz, alcançando taxas de transmissão teóricas de até 54 Mbps.

II. O controle de acesso ao meio físico em redes sem fio infraestruturadas é feito utilizando-se a técnica conhecida como CSMA/CD.

III. O uso de múltiplos canais, MIMO, é uma das técnicas que permitem ao padrão IEEE 802.11n alcançar maiores velocidades teóricas.

IV. As redes sem fio do padrão IEEE 802.11g são tipicamente configuradas em modo de infraestrutura, mas também permitem o modo ad hoc.


Está CORRETO o que se afirma apenas em:

Alternativas
Comentários
  • Gabarito: D.

     

    I - O padrão IEEE 802.11g opera na frequência de 2,4GHz, alcançando taxas de transmissão teóricas de até 54 Mbps.

    II - O controle de acesso ao meio físico em redes sem fio infraestruturadas é feito utilizando-se a técnica conhecida como CSMA/CA.

  • 802.11a - 5 GHz / 6 a 54Mpps - OFDM

    802.11b - 2.4 GHz / 11Mbps - Espectro de dispersão

    802.11g - 2.4 GHz / 6 a 54Mbps - OFDM

    802.11n - 2.4Ghz ou 5GHz / 54Mbps - MIMO e OFDM

    Fonte: Tanenbaum


ID
2554156
Banca
UFV
Órgão
UFV-MG
Ano
2017
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Observe a expressão lógica abaixo:


((((true AND true) OR false) AND true) AND (true OR (true AND false)))


Considerando os operadores lógicos AND (e) e OR (ou), e os operandos lógicos true (verdadeiro) e false (falso), é CORRETO afirmar que o valor lógico dessa expressão é:

Alternativas
Comentários
  • ((((true AND true) OR false) AND true) AND (true OR (true AND false)))

    (((true OR false) AND true) AND (true OR false))

    ((true AND true) AND true)

    (true AND true)

    true

  • Força Guerreiro!!!!!!


ID
2554159
Banca
UFV
Órgão
UFV-MG
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede local, o serviço de alocação dinâmica de endereços IP (DHCP) foi configurado para que haja apenas 30 endereços IP alocados dinamicamente em cada sub-rede, compreendidos entre 192.168.1.2 e 192.168.1.32. É CORRETO afirmar que a máscara de sub-rede para essa configuração deverá ser:

Alternativas
Comentários
  • A questão refere-se ao CIDR /27

    /27             255.255.255.224              32 - 2 = 30 hosts

    Letra D - Correta.

     

     

    a) 255.255.255.0 

    /24            254 hosts

     

     

     

    b) 255.255.255.128 

    /25          126 hosts

     

     

     

    c) 255.255.255.192 

    /26           62 hosts

     

     

     

    Uma fonte muito boa para consulta:

    http://www.netadm.com.br/tabela-cidr/