47

Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Embed Size (px)

Citation preview

Page 1: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios
Page 2: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

Prefácio

Este é o primeiro volume da série Handbook de Questões de TI Comentadas para Concursos� Além do Gabarito, que traz para você a oportunidade de se preparar para concursos de TIatravés do estudo de provas reais. Além disso, não faltará embasamento teórico ao concurseiro,uma vez que os comentários elaborados não se limitam à simples resolução das questões.

Este volume traz a prova para Analista de Suporte do BNDES, aplicada em meados de 2008 pelaFundação Cesgranrio. São 40 questões comentadas "além do gabarito"para você se preparar nãosó para os concursos do BNDES, mas, também, para todos os demais concursos de alta concor-rência na área de TI.

Pelo fato do BNDES oferecer salário e benefícios superiores aos da maioria das empresas públicase órgãos governamentais, o cargo de Analista de Suporte do BNDES é um dos mais disputadosno Brasil na área de TI.

Trata-se de uma prova completa, que cobre assuntos como segurança de informação, arquiteturade computadores, banco de dados, governança de TI, gerenciamento de projetos e muito mais.

Bons estudos,

Equipe Handbook de TI

Página 1 de 46

Page 3: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

31. Tags: linux, comandos linux,

No Linux, que comando é utilizado para criação de links simbólicos?

(a). dmesg

(b). rsync

(c). mv -f

(d). ln -s

(e). chmod -l

Solução:

(A) ERRADA

O comando dmesg é um comando do UNIX utilizado para imprimir as mensagens dokernel na saída padrão. Por padrão, as mensagens do kernel são salvas do arquivo/var/log/dmesg. O parâmetro mais comum do comando dmesg é o -n, que serve paracontrolar o nível de log que será enviado para a saída padrão. Usualmente, o comandodmesg é utilizado para diagnosticar problemas durante a etapa de inicialização do sis-tema.

(B) ERRADA

O rsync é um aplicativo UNIX que sincroniza diretórios e arquivos entre dois com-putadores. O aplicativo trabalha de forma incremental, sincronizando apenas as partesalteradas dos arquivos, poupando a rede e tornando a sincronização mais rápida. Orsync também é capaz de preservar links, propriedades e permissões dos arquivos, bemcomo as datas de criação e modi�cação.

(C) ERRADA

No UNIX, o comando mv é utilizado para renomear um arquivo ou movê-lo de um di-retório para outro. Com a opção -f, o mv irá mover o arquivo sem solicitar a con�rmaçãoao usuário, mesmo que um arquivo de mesmo nome já exista no diretório de destino.

(D) CORRETA

O comando ln é utilizado par criar links entre arquivos ou diretórios. Por sua vez, oslinks são pseudo arquivos que apontam para um arquivo real. No UNIX, existem basi-camente dois tipos de links: os hard links e os links simbólicos. Os links simbólicos sãocriados pela opção -s do comando ln.

Um hard link é uma cópia de uma entrada do sistema de arquivos. As duas entradascontém nomes diferentes, mas apontam para o mesmo inode, de modo que o conteúdo eas permissões sejam compartilhados. Embora os hard links não ocupem espaço útil nosistema de arquivos, eles possuem duas limitações básicas. A primeira é que o hard-linke o arquivo precisam estar no mesmo sistema de arquivos, e a segunda é que os hardlinks não podem apontar para diretórios.

Os links simbólicos são pequenos arquivos que apontam para outros arquivos, que po-dem estar localizados em qualquer lugar, inclusive em sistemas de arquivos remotos.Ao contrário dos hard links, os links simbólicos ocupam espaço, embora pequeno, no

Página 2 de 46

Page 4: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

sistema de arquivos e podem apontar para diretórios. As permissões do arquivo realsão herdadas pelos links simbólicos e, caso o arquivo real seja apagado, o link simbólicotorna-se um dead link, pelo fato de apontar para um arquivo ou diretório que não maisexiste no sistema de arquivos.

(E) ERRADA

O comando chmod é utilizado para modi�car as permissões de acesso em arquivos oudiretórios no UNIX. Com o chmod é possível, por exemplo, de�nir se um usuário ou umgrupo pode ler, alterar ou executar os arquivos. No caso dos diretórios, o privilégio deexecução corresponde ao direito de listar seu conteúdo.

32. Tags: redes de computadores, TCP/IP, endereçamento IP,

Suponha uma rede TCP/IP formada por 3 equipamentos conectados em um mesmo switch:

Estação X, IP 192.168.10.100/24Estação Y, IP 192.168.10.200/24Roteador R, IP 192.168.10.1/24

Considerando-se que o default gateway (default route, rota padrão) de cada estação é R,observe as a�rmativas abaixo.

I - Caso X inicie uma conexão TCP destinada a Y, os pedidos de requisição de conexão(SYN) passarão por R.II - Todas as mensagens ARP Request enviadas por Y são recebidas por R.III - Sem que o endereçamento IP seja alterado, é possível adicionar 253 estações a essa rede.

SOMENTE está(ão) correta(s) a(s) a�rmativa(s)

(a). I

(b). II

(c). I e II

(d). II e III

(e). I, II e III

Solução:

A a�rmativa I é incorreta. Como X e Y pertencem a mesma subrede, as requisições en-viadas de X para Y não passarão por R. As requisições partindo de X ou Y só passarãopor R caso sejam destinadas a alguma estação localizada em uma subrede diferente de192.168.10.0/24.

A alternativa II é correta. As mensagens ARP Request (Address Resolution Proto-col) tem por objetivo recuperar o endereço MAC de outros elementos da rede, para osquais é conhecido o endereço IP. Em linhas gerais, quando Y precisa descobrir o endereçoMAC de X, o processo é o seguinte:

• Ymonta um pacote ARP Request com a pergunta "Quem tem o IP 192.168.10.100?"

• Y envia o pacote para o endereço de broadcast FF:FF:FF:FF:FF:FF

Página 3 de 46

Page 5: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

• Todos os integrantes da subrede recebem o pacote ARP Request

• Ao receber o pacote, X veri�ca que é capaz de receber a pergunta

• X monta um pacote ARP Response contendo seu endereço MAC e o envia direta-mente a Y

• Y recebe o ARP Response, e agora está preparado para montar o pacote e endereçá-lo com o MAC de X

A alternativa III é incorreta. A subrede 192.168.10.0/24 contém 256 endereços. Noentanto, a faixa de endereçamento útil é de 192.168.10.1 até 192.168.1.254, já que osendereços 192.168.10.0 e 192.168.10.255 são os endereços de rede e de broadcast, re-spectivamente. Ou seja, a subrede em questão pode conter, no máximo, 254 elementos.Como X, Y e R já consumiram 3 desses endereços, podem ser adicionados, no máximo,mais 251 elementos a essa subrede.

33. Tags: gerenciamento de identidades, single sign-on,

No âmbito de segurança, é INCORRETO a�rmar que o single sign-on:

(a). permite que um usuário se autentique uma única vez para acessar múltiplos sis-temas e aplicações.

(b). é aplicável em sistemas WEB, mesmo que não se utilize certi�cação digital.

(c). é implantado mais facilmente em ambientes de Infra-estrutura homogênea do queheterogênea.

(d). reduz a complexidade da Infra-estrutura e di�culta ataques de força-

bruta em senhas.

(e). facilita a gerência e a administração centralizada de identidades.

Solução:

Single sing-on é um método de controle de acesso que habilita ao usuário a realizar ologon uma vez e ganhar acesso a múltiplos recursos da rede sem a necessidade de seautenticar novamente. As soluções de single sign-on podem ser implementadas de váriasformas, por exemplo, por meio do uso de smarts cards, certi�cados digitais e kerberos.

Entre as principais vantagens das soluções de single sign-on estão a utilização de ummétodo único de autenticação, o que acaba por facilitar a administração. Além disso, osingle sign-on pode aumentar a produtividade e reduzir o número de problemas com a ad-ministração de senhas. A desvantagem mais clara do single sign-on refere-se a segurançadas informações. Caso um atacante A venha a descobrir a senha de B , automatica-mente ele terá acesso a todos os sistemas de B. Além disso, as soluções de single sign-ongeralmente fazem uso de um repositório central de autenticação, o que representa umponto único de falha e de invasão. Caso um atacante domine o repositório central, elepode vir a comprometer a autenticação de todos os sistemas da rede.

Para contornar o problema de ponto único de falha, muitas organizações optam por im-plantar soluções de sincronismo de senhas, ao invés de soluções de single sign-on. Assim,

Página 4 de 46

Page 6: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

os usuários precisam decorar apenas uma senha, mas continuam precisando digitá-lasnos diversos sistemas da rede.

A complexidade da Infra-estrutura de soluções de single sign-on depende do ambienteem que se deseja realizar a implantação. Quanto maior o número de sistemas envolvidose mais diversas forem as tecnologias, mais complexa será a implantação do single sign-on.

Além disso, em soluções de single sing-on e de sincronismo de senha, a complexidade dapolítica de senhas geralmente é de�nida pelas capacidades do sistema menos restritivo.Ou seja, se um dos sistemas alvo do single sign-on só aceitar senhas alfanuméricas, apolítica de senha geral deverá comportar essa limitação, o que pode diminuir a segurançada rede como um todo.

34. Tags: banco de dados, SGBD,

O catálogo (ou dicionário de dados) de um Sistema Gerenciador de Bancos de Dados Rela-cional

(a). visa a propiciar o acesso rápido a dados com um determinado valor.

(b). é um item opcional do banco de dados, que pode ser removido caso o usuáriodeseje.

(c). é raramente utilizado, sendo sua organização pouco in�uente no desempenho dosistema.

(d). contém informações descritivas sobre os diversos objetos do sistema.

(e). tem seus dados organizados segundo um esquema hierárquico, para maior e�ciênciano acesso.

Solução:

O dicionário de dados (DD) é a parte do Sistema Gerenciador de Bancos de Dados(SGBD) responsável por armazenar informações sobre a estrutura geral do banco dedados, incluindo cada um dos seus elementos de dados. Tais informações são conhecidascomo metadados. Diz-se que o DD é um banco de dados sobre o banco de dados.

No contexto dos bancos de dados relacionais, exemplos de elementos de dados sãotabelas, colunas, relacionamentos, índices, entre outros. No DD são armazenados osnomes das tabelas, os relacionamentos entre elas, bem como os nomes da colunas, ostipos e os domínios de dados.

Além de informações estruturais, o DD também armazena informações de segurança,que indicam as permissões de acesso aos elementos de dados, assim como informaçõesfísicas, indicando onde e como os dados são armazenados. Elementos como funções estored procedures também são armazenados nos dicionários de dados do SGBD.

As implementações de dicionário de dados podem variar de acordo com a tecnologiado SGBD. No caso dos bancos de dados relacionais, os dicionários de dados, geralmente,são implementados como tabelas. A forma como essas tabelas são indexadas e orga-nizadas em disco é fator fundamental para o desempenho do banco de dados, pois asmesmas são acessadas em maior parte das operações realizadas pelos SGBD.

Página 5 de 46

Page 7: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

35. Tags: técnicas de programação, modularização de algoritmos,

Considere o projeto da rotina escrita em pseudo-código, apresentada a seguir.

1. função processar() {

2. // recuperar lista do banco de dados

3. // ordenar lista

4. // atualizar lista

5. // enviar lista via e-mail

6. // gravar lista no banco de dados

7. �m da função }

Sabendo-se que o desenvolvedor implementou o algoritmo responsável pelas linhas 2, 3, 4, 5e 6 completamente no corpo da função apresentada acima, quais são as características destetrecho de código?

(a). Alta coesão e baixa modularização.

(b). Alta coesão e alto acoplamento.

(c). Baixo acoplamento e baixa modularização.

(d). Baixa coesão e baixa modularização.

(e). Baixa coesão e alta modularização.

Solução:

A forma natural de solucionarmos problemas complexos é dividi-los em problemas maissimples, aos quais chamamos de módulos. Essa divisão em programação é chamada demodularização.

Um módulo é um grupo de comandos, constituindo de um trecho de algoritmo, comuma função bem de�nida e o mais independente possível em relação ao resto do algo-ritmo. Devemos utilizar módulos de tamanho limitado, pois módulos muito extensosacabam perdendo sua funcionalidade. Cada módulo pode de�nir as próprias estruturasde dados necessárias para sua execução. A comunicação entre módulos deverá ser feitaatravés de variáveis globais ou por transferência de parâmetros.

O objetivo da modularização é aumentar a con�abilidade, legibilidade, manutenibili-dade e �exibilidade de um software. Podemos utilizar dois tipos de ferramentas parafazer a modularização: procedimentos ou funções.

A declaração de um procedimento ou função é composta por um cabeçalho e um corpo.O cabeçalho, que contém um nome e uma lista de parâmetros, identi�ca o procedimento,e o corpo contém declarações locais e os comandos do procedimento. Para ativarmosum módulo, fazemos referência a seu nome e a indicação dos parâmetros atuais.

Quando projetamos um algoritmo devemos construir módulos com apenas um propósito,alta coesão, e diminuir ao máximo a interação entre eles, baixo nível de acoplamento. Ouseja, o ideal é projetar software de forma que cada módulo encaminhe uma sub-funçãoespecí�ca de requisitos e tenha uma interface simples quando visto de outras partes daestrutura do programa. A independência funcional é fundamental para um bom projeto.

Página 6 de 46

Page 8: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

A coesão mede quão relacionadas ou focadas estão as responsabilidades da classe oumódulo. Uma classe com baixa coesão faz muitas coisas não relacionadas, ou seja, as-sumi responsabilidades que pertencem a outras classes, e leva aos seguintes problemas:difícil de entender; difícil de reusar; difícil de manter; e "delicada"(constantemente sendoafetada por outras mudanças).

O acoplamento ou conexão é a interdependência relativa entre módulos, ou seja, o queum módulo conhece sobre o outro. Mudanças em módulos com baixo acoplamentonão são re�etidas em outros módulos. Podemos classi�car um software, em relação aoacoplamento, da seguinte maneira:

• baixo acoplamento: quando a interface entre módulos se faz através da passagemde dados;

• acoplamento moderado: quando a interface entre os módulos é feita por controle,p.ex., quando o módulo1 passa o controle para o módulo 2;

• acoplamento elevado: quando o módulo está ligado a um ambiente externo aosoftware, p.ex., a E/S acopla um módulo a dispositivos, formatos e protocolos decomunicação. Ou ainda, módulos que utilizam variáveis globais.

De acordo com o algoritmo apresentado, o desenvolvedor não se preocupou com a mod-ularização, coesão e acoplamento. Isto é, concentrou todas as funcionalidades em umaúnica função. Assim, caracterizando o código com baixa modularidade, baixa coesão ealto acoplamento.

36. Tags: técnicas de programação, passagem de parâmetros,

Observe a rotina abaixo escrita em pseudocódigo.

1. inicio

2. p : inteiro = 20

3. misturar(p,p)

4. imprimir p

5. �m

6. procedimento misturar(a:inteiro, b:inteiro)

7. a = a + (b / 2) � (b / 5) + 14;

8. b = (a / b) - 1;

9. �m da função

Considerando-se a linha 1 como o ponto de entrada, e que os parâmetros `a' e `b' da sub-rotina são passados por referência, qual será o valor impresso na linha 4?

(a). 0

(b). 1

(c). 19

(d). 20

(e). 40

Página 7 de 46

Page 9: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

Solução:

Existem várias formas de passarmos parâmetros entre funções, e a escolha depende donosso objetivo.

Em uma passagem de parâmetro por valor, as alterações realizadas nos parâmetrosdentro da função invocada (parâmetros formais) não re�etem nos parâmetros da funçãoinvocadora (parâmetros efetivos) correspondente. Neste caso, os parâmetros são de en-trada.

Em uma passagem por referência, as alterações realizadas nos parâmetros formais re-�etem nos parâmetros efetivos da função correspondente. Neste caso, os parâmetros sãode entrada e saída. As alterações dos parâmetros são re�etidas, pois se altera o valor doendereço de memória dos parâmetros.

Na linha 2 do código, a variável p, que é do tipo inteiro, recebe o valor 20. Na linha3, a função misturar é invocada. Como os parâmetros dessa função são passados porreferência, devemos lembrar que qualquer alteração dentro do corpo da função misturarre�ete no valor p. Para essa função, os parâmetros a e b são iguais p, isto é, a = 20 e b= 20.

Vale destacar que qualquer alteração em a é re�etida em b, e em b re�etida em a e con-seqüentemente em p, pois as três variáveis apontam para o mesmo endereço de memória.

No corpo da função misturar, linha 7, o parâmetro a é computado. O resultado dessa op-eração é a = 40, e conseqüente b = 40, pois apontam para mesmo endereço de memória,p. Na linha 8, o parâmetro b é computado. O resultado dessa operação é b = 0. Ovalor de p foi atualizado para 0.

Na linha 4, o valor atual de p é 0. Então, o valor impresso de p é igual 0.

Vale lembrar que cada linguagem de programação tem suas regras especí�cas para re-alizar a passagem de parâmetros.

37. Tags: backup, operação de infra-estrutura,

O backup de um determinado servidor, que possui uma unidade de �ta P para armazena-mento, demora 2h e 30min para ser concluído. Esse mesmo backup, desse mesmo servidor,é �nalizado em 1h e 40min, quando um dispositivo Q é utilizado como armazenamento. Odesempenho de Q em relação a P é

(a). 50% superior.

(b). 2/3 superior.

(c). 9/23 superior.

(d). 1/3 inferior.

(e). 30% inferior.

Página 8 de 46

Page 10: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

Solução:

Para a unidade de �ta P, o tempo de backup é de 2h e 30min (150min). Já para odispositivo Q, o tempo total de backup é de 1h e 40min (90min). O desempenho deum processo de backup é inversamente proporcional ao tempo gasto. Ou seja, podemosdizer que o desempenho do backup para P e Q, respectivamente são:D(P) = K * (1/150) D(Q) = K * (1/100)Logo, a relação de desempenho de Q em relação a Q pode ser dado pela fórmula:D(Q/P) = D(Q)/D(P) = 1,5Portanto, o desempenho de backup usando o dispositivo Q é 50% superior ao desempenhodo backup usando a �ta P.

38. Tags: RAID, storage, cache,

Oito discos rígidos, cada um com 1TB de capacidade, formam um arranjo do tipo RAID 5.A esse respeito, considere as a�rmativas a seguir.

I - Caso dois discos falhem simultaneamente, o desempenho de leitura, em média, será25perda de dados.II - Nesse arranjo, 1TB é utilizado para dados de redundância e, portanto, o espaço em discoútil é de 7TB.III - O disco destinado à paridade efetua muitas operações de escrita e, por isso, é re-comendável que possua, pelo menos, 1GB de cache de escrita.

Está(ão) correta(s) somente a(s) alternativa(s)

(a). I

(b). II

(c). III

(d). I e II

(e). I e III

Solução:

Em um arranjo em RAID 5, as informações de paridade são distribuídas ao longo detodos os discos do conjunto, ao invés de serem armazenas em disco dedicado assim comoocorre no RAID 4. Entretanto, a informação de paridade é única, ou seja, um valor deparidade armazenado em um disco é calculado a partir dos outros sete discos. Então,não será possível recuperar o dado caso mais de um disco falhe. Logo, a alternativa Iestá incorreta.

É necessário lembrar que a única diferença em um arranjo em RAID 6 em relaçãoao RAID 5, é que o primeiro possui o dobro de bits de paridade, tornando possível arecuperação quando até dois discos falharem.

A alternativa II está correta, uma vez que o espaço reservado para as informações deparidade é equivalente a um disco do conjunto (1TB), embora seja distribuído, tornandoo espaço em disco útil equivalente a 7TB (8TB - 1TB).

Página 9 de 46

Page 11: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

Como explicado anteriormente, as informações de paridade são distribuídas e, portanto,não existe disco dedicado para armazenar essas informações. Esse fato torna a alterna-tiva III incorreta.

Logo, somente a alternativa II está correta, tornando C a resposta a ser marcada.

39. Tags: gerenciamento de projetos, gerenciamento de custos, análise do valor agregado,

Em determinado momento, um projeto apresenta as seguintes características:

• custo real (actual cost): R$1.000,00

• valor agregado (earned value): R$1.200,00

• valor planejado (planned value): R$1.600,00

Segundo o PMBOK, qual o índice de desempenho de custos (cost performance index) desseprojeto?

(a). 2,5

(b). 1,25

(c). 1,2

(d). 0,625

(e). 0,4

Solução:

O Índice de desempenho de custos (IDC) mede a e�ciência de custos em um projeto.Este índice é calaculado a partir da divisão do valor agregado (VA) pelo custo real (CR).Assim, para este projeto, nós teremos um IDC igual a 1,2 (1.2000/1.000). Este resultadonos informa que tal projeto encontra-se em uma condição favorável pois o IDC é maior(ou igual) a 1,0 (caso o IDC fosse menor do que 1,0, diríamos, de acordo com o PMBOK,que o projeto encontra-se em uma condição desfavorável).

Note que, para esta questão, o valor planejado (VP) fornecido não foi utilizado. Tal valoré empregado no cálculo de outros índices como, por exemplo, o Índice de desempenhode prazos (IDP).

40. Segundo o PMBOK, NÃO é característica de um projeto: Tags: gerenciamento de projetos,

(a). possuir início e �m de�nidos.

(b). desenvolver-se em etapas e continuar por incrementos.

(c). ser contínuo e repetitivo.

(d). criar serviços únicos.

(e). criar produtos únicos.

Página 10 de 46

Page 12: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

Solução:

Um projeto é um esforço temporário, desenvolvido em etapas, empreendido para criarum produto, serviço ou resultado únicos.

Todo projeto possui início e �nal de�nidos, sendo que o �nal pode ser alcançado poruma das seguintes formas:

• Quando os objetivos do projeto tiverem sido atingidos;

• Quando se tornar claro que os objetivos não serão ou não poderão ser atingidos;

• Quando o projeto deixa de ser necessário, sendo, portanto, encerrado.

Uma segunda característca de um projeto diz respeito à singularidade do que será en-tregue, quer seja um produto, um serviço ou um resultado de pesquisa.

Por �m, de acordo com a terceira e última característica de um projeto (ElaboraçãoProgressiva), ele é desenvolvido em etapas e incrementado durante a sua existência.Considere, por exemplo, o caso em que o escopo de um projeto se aperfeiçoa, no que dizrespeito ao nível de detalhismo, ao longo da sua existência.

41. Tags: Apache, web servers, segurança de informação,

No Apache 2.x, que diretiva de con�guração está relacionada à segurança por obscuridade?

(a). ServerTokens

(b). HeaderCon�g

(c). FooterCon�g

(d). AuthCon�gLimiter

(e). SecurityHostInfo

Solução:

Segurança por obscuridade é uma técnica que se baseia em esconder informações dosistema que possam ser utilizadas por um atacante no processo de descoberta de vulner-abilidades. Ao identi�car a versão de um sistema, um atacante pode em seguida mapearquais vulnerabilidades estão presentes.

Por si só, a obscuridade não é su�ciente na proteção de um sistema, devendo ser utilizadaapenas de forma complementar a outros métodos. Portanto, esconder informações nãoé su�ciente para impedir um atacante que esteja realmente disposto a comprometer umsistema.

No caso do servidor web Apache, a diretiva de con�guração ServerTokens é a responsávelpor controlar quais informações são enviadas aos clientes no campo Server, presente noheader da mensagem de resposta. Os valores que a diretiva ServerTokens pode assumirassim como as informações retornadas no campo Server são mostrados a seguir:

ServerTokens Prod: Retorna apenas o nome do produto. (Server: Apache)

Página 11 de 46

Page 13: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

ServerTokens Min: Retorna o nome do produto e a versão. (Server: Apache/1.3.0)

ServerTokens OS: Retorna o nome do produto, a versão e o sistema operacional hos-pedeiro. (Server: Apache/1.3.0 Unix)

ServerTokens Full: Retorna o nome do produto, a versão, o sistema operacional hos-pedeiro, e a lista de módulos instalados. (Server: Apache/1.3.0 Unix PHP/3.0 My-Mod/1.2)

42. Tags: J2EE, EJB, servidor de aplicação,

Uma aplicação empresarial contendo componentes EJB e módulos web deverá ser publicadaem um servidor de aplicação compatível com J2EE. No contexto do empacotamento dessaaplicação para publicação (deploy), é correto a�rmar que

(a). não há como juntar componentes EJB e módulos web em uma mesma aplicação,pois deverão ser publicados separadamente.

(b). um arquivo EAR poderá conter arquivos WAR e JAR representativos

dos módulos web e EJB.

(c). o tamanho do pacote, em bytes, sempre �ca maior que o código original, em virtudedo algoritmo empregado no empacotamento da aplicação em um arquivo EAR.

(d). módulos web não devem ser empacotados, pois isso inviabiliza seu acesso pelaInternet.

(e). arquivos JAR servem apenas para empacotar componentes EJB.

Solução:

Os arquivos JAR (Java Archive) agrupam arquivos de classes e os recursos utilizados poressas classes, como imagens e propriedades. Os pacotes JAR são muitos utilizados nomundo Java e são facilmente visualizáveis por softwares de descompactação popularescomo o Winzip. A utilização desses arquivos JAR não se restrigem ao empacotamentode componentes EJB, pois também são utilizados para empacotar componentes Java nãopertencentes ao padrão J2EE. Concluímos, então, que a alternativa E está incorreta.

O que difere um arquivo JAR comum e um arquivo JAR que armazena componentesEJB são os arquivos "manifest", cuja �nalidade é fornecer informações adicionais queserão utilizadas em tempo de execução. Os arquivos JAR "comuns"possuem o ar-quivo meta-inf/Manifest.mf. Já os arquivos que armazenam EJBs possuem o arquivoMETA_INF/ejb-jar.xml.

Os módulos web podem ser empacotados em arquivos com extensão WAR (Web Archive)e não há problema nenhum em relação ao seu acesso pela internet, pois, uma vez queo arquivo WAR siga as especi�cações do padrão J2EE, o container web do servidor deaplicação será responsável em gerar os arquivos HTML para serem entregues ao browser.Logo, a alternativa D está incorreta.

A alternativa C está errada, uma vez que os arquivos JAR, WAR etc. são compactadose tendem a possuir tamanho reduzido, embora não haja garantia de que sejam menores

Página 12 de 46

Page 14: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

que o código original.

Um arquivo EAR (Enterprise Application Archive) é utilizado para permitir que umaaplicação J2EE complexa possa ser facilmente instalada em um servidor J2EE. Ele per-mite agrupar pacotes JAR comuns, pacotes JAR com EJB's e pacotes WAR. Portanto,a alternativa B é a alternativa correta para a questão.

43. Tags: redes de computadores,

Quantos bits um link Internet de 10 megabits por segundo transmite, em máxima utilização,em 5 segundos?

(a). 52428800

(b). 50000000

(c). 10000000

(d). 2097152

(e). 2000000

Solução:

Para resolver essa questão é importante saber que, quando se fala de redes e taxas detransmissão, os multiplicadores Kilo, Mega, Giga e assim sucessivamente são, geral-mente, potências de 10 e não de 2. Portanto:

1 Kilobit = 103 bits1 Megabit = 106 bits1 Gigabit = 109 bits

As potências de 2 geralmente são utilizadas para de�nir tamanhos de memória, e talconvenção deve ao fato dos computadores atuais serem baseados em lógica binária. Ouseja:

1 Kilobyte = (210) bytes = 1.024 bytes1 Megabyte = (210) * (210) bytes = 1.048.576 bytes1 Gygabyte = (210) * (210) * (210) bytes = 1.099.511.627.776 bytes

Feitas as considerações sobre os multiplicadores, vamos agora introduzir a fórmula decálculo da quantidade de dados transferidos por um link em um determinado periodode tempo, que é dada pela seguinte fórmula:

Total(t) = Taxa de Transmissão x Tempo de Transmissão

Logo:

Total(t) = Taxa de Transmissão x Tempo de TransmissãoTotal(t) = 10 * 106 bits/segundo x 5 segundosTotal(t) = 50 * 106 bits

Página 13 de 46

Page 15: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

Total(t) = 50000000 bits

44. Tags: redes de computadores, gerenciamento de redes, SNMP,

O gerente de redes de uma empresa deseja monitorar o desempenho de seus servidores,equipamentos de rede e links de comunicação de dados. Os dados de monitoramento devemcontemplar o nível de utilização de:

• links, por tráfego de entrada e saída;

• CPU dos roteadores;

• CPU, rede, memória principal e espaço em disco de servidores.

Que solução tecnológica pode ser implantada para atender ao gerente?

(a). Criar um servidor central com as ferramentas de ping, traceroute e netstat.

(b). Criar um servidor LDAP que armazene a coleta central de dados via HTTP.

(c). Adicionar endereços IPv6 nos servidores e demais elementos de rede.

(d). Habilitar o protocolo 802.1Q em cada ativo da rede.

(e). Montar uma estrutura de monitoramento dos ativos envolvidos via

SNMP.

Solução:

(A) ERRADAO aplicativo ping pode ser utilizado para �ns de monitoração de disponibilidade, mas éinsu�ciente para monitoramento de desempenho. Já as ferramentas traceroute e netstatsão mais utilizadas para diagnóstico de problemas de roteamento e conexões, não sendoaplicáveis a atividades de monitoramento.

(B) ERRADADiretórios LDAP geralmente são utilizados como repositórios centrais de dados de usuáriose recursos da rede, não tendo utilidade para �ns de monitoração de desempenho. Já oHTTP é um protocolo de comunicação vastamente utilizado na web e nas intranets, enão tem relação direta com atividades de monitoração de elementos de rede.

(C) ERRADAA tecnologia IPv6 tem como objetivo principal ampliar o espaço de endereçamento dainternet de aproximadamente 4 bilhões para 3.4 x 1038 endereços. A limitação atualé decorrente da utilização do protocolo IPv4, cujo endereço é formado por 32 bits, en-quanto o IPv6 baseia-se em endereços de 128 bits.

(D) ERRADAO IEEE 802.1Q é um protocolo que tem por objetivo permitir a criação de múltiplasredes locais lógicas (VLANs) independentes dentro de uma mesma rede física. A prin-cipal vantagem das VLANs é a facilitação da administração, uma vez que tal tecnologiapermite que grandes redes físicas sejam subdividas em várias redes lógicas que re�itammelhor as características da organização. Na prática, o padrão 802.1Q é implementado

Página 14 de 46

Page 16: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

pelos switches, que são encarregados de acrescentar um cabeçalho adicional aos framesmontados pela camada de enlace.

(E) CORRETAO Simple Network Management Protocol, ou simplesmente SNMP, refere-se a um con-junto de especi�cações para gerenciamento e monitoramento de dispositivos em umarede TCP/IP. O SNMP é, atualmente, o padrão de fato para gerenciamento de redes.

O gerenciamento de redes usando SNMP baseia-se em três elementos: os dispositivosgerenciados, os agentes de monitoração e os sistemas de gerenciamento de redes. Cadadispositivo gerenciado possui um agente de monitoração, responsável por responder asrequisições enviadas pelo sistema de gerenciamento de redes.

Alguns agentes de monitoração também são capazes de disparar mensagens para ossistemas de gerenciamento com base em eventos especí�cos. Tais mensagens são con-hecidas como traps. Tipicamente, os agentes de monitoração de servidores são capazesde enviar traps quando a temperatura da CPU atinge patamar, enquanto agentes demonitoração de roteadores podem gerar traps quando a utilização de um determinadolink alcança um valor especí�co.

O conjunto de informações oferecidas por cada agente de monitoração é de�nida e ar-mazenada na Management Information Base (MIB), e essa pode variar de acordo como dispositivo gerenciado, com o fabricante e com a versão do protocolo.

45. Tags: segurança de informação, criptogra�a,

Um conjunto de algoritmos de criptogra�a simétrica é:

(a). DSA, MD5, IDEA e SHA-256.

(b). RSA, SERPENT, DES e RC4.

(c). RIJNDAEL, IDEA, Blow�sh e RC5.

(d). MD5, DES, RC5 e 3DES.

(e). Di�e-Hellman, IDEA, Blow�sh e RC4.

Solução:

(A) ERRADAIDEA é um algoritmo de criptogra�a simétrica, mas DSA, MD5 e SHA-256 não são.O MD5 e o SHA-256 são algorítimos de hash criptográ�co, não sendo utilizados parasegurança em comunicações. Uma das propriedades fundamentais das funções hash é anão reversibilidade. Ou seja, não é possível recuperar a informação original a partir dohash.

Já o DSA (Digital Signature Algorithm) é um algorítimo de chave assimétrica, sobre oqual se baseia o padrão DSS (Digital Signature Standard), de�nido pelo governo ameri-cano. Padrões de assinatura digital exigem a utilização de criptogra�a assimétrica, paragarantir a identidade e o não repúdio por parte do assinante que, por de�nição, deve sero único portador da chave privada utilizada no processo de assinatura.

Página 15 de 46

Page 17: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

(B) ERRADASERPENT, DES e RC4 são algorítmos de chave simétrica, porém o RSA não é. O RSAleva esse nome devido aos nomes de seus inventores, a saber, Ron Rivest, Adi Shamire Len Adleman. O RSA fundamenta-se na teoria clássica dos números e é considerado,atualmente, o algorítmo de criptogra�a mais seguro.

(C) CORRETAA letra C é a única opção em que todos os algorítmos são simétricos e, portanto, é aresposta correta. O RIJNDAEL é, na verdade, o nome do vencedor do concursos queselecionou o algorítmo do AES (Advanced Encryption Standard), encomendado pelogoverno americano para substituir o padrão DES (Data Encryption Standard), criadopela IBM.

O IDEA (International Data Encryption Algorithm) é um algorítmo que, assim como oAES, foi projetado no intuito de substituir o DES. No entanto, a utilização do IDEA élicenciada por uma empresa chamada MediaCrypt. O IDEA tem sido aplicado no PGP(Pretty Good Privacy), um programa de computador que comumente é utilizado paraassintaura e criptogra�a de mensagens de email.

O Blow�sh também é um exemplo de algorítmo simétrico, tendo sido desenvolvido em1993 por Bruce Schneier como uma alternativa mais rápida aos algorítimos existentes.Além do fato de ser muito rápido, o Blow�sh não é patenteado e sua utilização é livre.Esses dois fatores �zeram com que o algorítimo se tornasse muito popular, sendo uti-lizado em inúmeros suítes criptogra�cas e produtos que requerem comunicação segura,notoriamente, o OpenSSH.

O RC5 é um algorítimo de criptogra�a simétrica conhecido por sua simplicidade. Eleé contruído basicamente por módulos AND e XOR, e é capaz de operar com variadostamanhos de bloco e de chave. Alguns dizem que o RC leva esse nome por conta do nomede seu projetista, Ron Rivest. O RC signi�caria "Ron's Code"ou então "Rivest Cipher".

(D) ERRADAOs algorítmo MD5 é um hash criptográ�co, conforme explicado na alternativa A, o quetorna a opção D incorreta. Assim como o RC5 e o DES, O 3DES (Triplo DES) tambémé simétrico. Tal algorítmo é baseado na utilização de 3 blocos DES em sequencia, e foidesenvolvido para tornar o DES mais seguro, quando detectou-se que a chave de 56 bitsdo DES não era mais forte o su�ciente para impedir ataques de força bruta.

(E) ERRADAO Di�e Hellman não é um algorítimo de cifragem, mas sim um protocolo criptográ�coque permite que as duas partes comunicantes a estabelecer conjuntamente uma chavesecreta de comunicação através de um canal inseguro. Um aspecto importante do Di�e-Hellman é que, para o estabelecimento da chave secreta entre A e B, A não precisaconhecer previamente informações de B, e vice versa. O Di�e-Hellman provê a basepara vários protocolos de autenticação, como o TLS (Transport Layer Security) e SSL(Security Sockets Layer).

46. Tags: normalização, banco de dados,

Página 16 de 46

Page 18: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

A relação Vendas, apresentada a seguir, foi montada para armazenar os dados de um sistemade vendas. Considere que atributo sublinhado representa o identi�cador da relação, e itemmarcado com * representa atributo multi-valorado.

Vendas(NumeroNota, CodProduto, DescProduto, NomeCliente, CPFCliente,Data, QtdeVendida, ValorUnitVendido, Peso, Telefone*)

Foram especi�cadas as seguintes dependências funcionais:CodProduto− > DescProduto, PesoNumeroNotaF iscal− > Data,CPFClienteNumeroNotaF iscal, CodProduto− > QtdeV endida, V alorUnitV endidoCPFCliente− > NomeCliente

Considerando-se que para um dado valor em CPFCliente podem existir vários telefones asso-ciados e vice-e-versa, qual o conjunto de tabelas que armazena as informações apresentadas,atende às dependências funcionais e se encontra na terceira forma normal?

(a). Produtos(CodProduto, DescProduto, Peso)Vendas(NumeroNota, CodProduto, CPFCliente, QtdeVendida, ValorUnitVendido)Clientes(CPFCliente, NomeCliente, Data, Telefone*)

(b). Clientes(CPFCliente, NomeCliente)Telefone(CPFCliente, Telefone)NotasDeVenda(NumeroNota, CodProduto, CPFCliente, Data)Produtos(CodProduto, DescProduto, ValorUnitVendido, Peso)ProdutosVendas(NumeroNota, CodProduto, CPFCliente, QtdeVendida)

(c). Clientes(CPFCliente, NomeCliente)

Telefone(CPFCliente, Telefone)

Nota(NumeroNota, CPFCliente, Data)

Produtos(CodProduto, DescProduto, Peso)

NotasProdutos(NumeroNota, CodProduto, QtdeVendida, ValorUnitVen-

dido)

(d). Vendas(NumeroNota, CodProduto, QtdeVendida, ValorUnitVendido, CPFCliente,Data)Produtos(CodProduto, DescProduto, Peso)Cliente(CPFCliente, NomeCliente)Telefone(CPFCliente, Telefone)

(e). Cliente(CPFCliente, Telefone, NomeCliente)Nota(CPFCliente, NumeroNota, CodProduto, QtdeVendida, ValorUnitVendido, Data)Produtos(CodProduto, DescProduto, Peso)

Solução:

Uma dependência funcional da forma A− > B determina que cada valor do atributo Adetermina exatamente um valor do atributo B. Por exemplo, na dependência funcionalCodProduto− > DescProduto, Peso, supomos CodProduto = 1001, a esse CodPro-duto estará associada exatamente uma dupla da forma DescProduto, Peso, exemplo:SaboemPMix, 500g. Nenhum outra dupla será permitida para ser representada peloCodProduto 1001.

Página 17 de 46

Page 19: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

Um conjunto de tabelas está na terceira forma normal se todas as relações satisfazem ascondições da terceira forma normal. Além disso, uma relação que está na terceira formanormal necessariamente satisfaz as condições previstas na primeira e na segunda formanormal.

A primeira forma normal proíbe a existência de campos multi-valorados. Logo, a al-ternativa A já pode ser eliminada, já que "Telefone"da tabela Clientes é representadocomo um atributo multi-valorado.

Uma relação estará satisfazendo as condições da segunda forma normal se atender ascondições da primeira forma normal e, além disso, dada qualquer chave candidata, qual-quer atributo que não faça parte da chave candidata deve depender funcionalmente detodos os campos da chave candidata e não somente de uma parte dela. Exemplo: Natabela NotasDeVenda, os campos CPFCliente e Data dependem funcionalmente somentedo campo NumeroNota e não de toda a chave primária (NumeroNota, CodProduto), quepor de�nição é uma chave candidata. Logo, a alternativa B também pode ser eliminada,uma vez que não atende nem à segunda forma normal.

Analisando a de�nição acima, podemos concluir que as relações da alternativa C sat-isfazem às condições da segunda forma normal, mas o que mais é necessário para queessas relações estejam na terceira forma normal? Para isso, é necessário conhecer maisalgumas de�nições. A primeira delas é o de atributo não-primo, que, basicamente, é umatributo que não pertence a nenhuma chave candidata da relação. Outro conceito é ode dependência funcional transitiva, quando uma dependência funcional X->Z é deter-minada indiretamente da forma X->Y e Y->Z. Voltando à de�nição da terceira formanormal, ela exige que todo atributo não-primo da relação seja diretamente dependente(ou seja, não seja transitivamente dependente) de qualquer chave. Não existe nenhumarelação transitiva dos atributos não-primos nas relações descritas na alternativa C, logoé a resposta correta para a questão.

Finalizando, a relação Vendas da alternativa D e as relações Cliente e Nota da al-ternativa E não satisfazem as condições da segunda forma normal. Portanto, tambémnão estão na terceira forma normal.

47. Tags: ITIL, gerenciamento de incidentes,

O administrador de uma rede deseja reiniciar (reboot) um determinado servidor. Segundoa ITIL (v2), onde o administrador pode consultar que serviços serão impactados com essamanutenção?

(a). Central de Serviços

(b). Catálogo de Serviços

(c). BDGC (Banco de Dados do Gerenciamento da Con�guração)

(d). BSD (Biblioteca de Software De�nitivo)

(e). BRPM (Base de Respostas a Problemas de Manutenção)

Solução:

Página 18 de 46

Page 20: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

(A) ERRADA A Central de Serviços, também conhecida em inglês como Service-Desk(nome-original), é uma função dentro da TI que tem como objetivo ser o ponto único decontato entre os usuários/clientes e o departamento de TI. A proposta sugerida é separardentro das operações de TI quem faz parte do suporte aos usuários de quem vai realizaratividades de resolução de problemas e desenvolvimento. Ter uma área especí�ca parao suporte traz vantagens para os usuários, propiciando um suporte com maior agilidadee qualidade, e para a equipe de TI mais e�ciência, pois o técnico especialista acaba nãosendo mais interrompido pelas chamadas diretas dos usuários.

(B) ERRADA Trata-se de um documento que contém todos os Serviços que estão sendofornecidos, uma descrição do serviço, níveis de serviço, custo do serviço, cliente e apessoa/departamento responsável pela manutenção do serviço. O conteúdo do Catálogode Serviço irá variar de acordos com os requisitos da organização de TI.

(C) CORRETA O BDGC fornece informações sobre os IC's (Itens de Con�guração, osquais estão conecetados a incidentes) e os relacionamentos de pai/�lho entre eles. Istoajuda determinar a causa, a solução, o roteamento e o possível impacto de um incidenterastreando as falhas anteriores ao mesmo IC relacionado. Por exemplo, se um usuárionão puder acessar a Internet, veri�cando os relacionamentos de pai/�lho daquele PC irádescobrir que um Hub utilizado pelo usuário para se conectar a rede (ligação pai com oPC), é um IC potencial que deve ser investigado.

(D) ERRADA A Biblioteca de Software De�nitiva (BSD), utilizada pelo Gerenciamentode Liberação, fornece um local de armazenamento físico de todos os itens de con�guraçãode software. Os softwares vêm de diversas formas tais como códigos-fonte, pacotes,bibliotecas e executáveis. As diferentes versões do mesmo software são mantidas naBSD e, através de autorização e controles de qualidade, são usadas para construção eimplementação das liberações.

(E) ERRADA O assunto ITIL muitas vezes é tido como genérico demais por boa partedos pro�ssionais de TI. Em alguns momentos, o ITIL trata o gerenciamento de serviçosem alto nível e, em certa medida, de forma subjetiva. Isso se traduz, às vezes, em nomese siglas "bonitas"para coisas muito simples. Temos, por exemplo, a BSD (Biblioteca deSoftware De�nitiva) e o BDGC (Banco de Dados de Gerenciamento de Con�guiração).

Embora, ao implementar o ITIL, uma organização tenha a liberdade de criar uma es-pécie de "Base de Respostas a Problemas de Manutenção", essa não é uma das basesmencionadas na literatura o�cial do ITIL. Conclusão: para estudar ITIL, é importanteconhecer a terminologia o�cial, para que não se corra o risco de ser engando por maisuma sigla interessante!

48. Tags: segurança de informação, criptogra�a,

Uma determinada empresa implantou um sistema WEB para relacionamento com seusclientes e fornecedores pela Internet. O diretor dessa empresa determinou que o nível desegurança desse sistema fosse alto, e as seguintes medidas foram tomadas:

• utilização do protocolo HTTPS em qualquer tipo de acesso;

• antes de serem armazenadas no banco de dados, as senhas dos usuários passam por umalgoritmo forte de hash;

• autenticação do usuário é realizada por login, senha e 2 perguntas aleatórias de umabase de dados composta por dados pessoais do usuário, tais como data de nascimento,nome do pai, número de telefone celular, local de nascimento etc.

Página 19 de 46

Page 21: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

Baseado nessa situação, tem-se que:

(a). a autenticação implementada por esse sistema é caracterizada como forte, umavez que existem 4 fatores questionados ao usuário.

(b). um atacante pode obter as senhas originais dos usuários, uma vez que possua oshashes das senhas, o algoritmo e a chave simétrica utilizada no hashing.

(c). para maior segurança, esse sistema pode ser evoluído para permitir,

adicionalmente, o uso de certi�cados digitais ICP-Brasil na autenticação

de cliente via HTTPS.

(d). embora a autenticidade e integridade das conexões HTTPS sejam garantidas, nãoexiste con�dencialidade nesse tipo de tráfego.

(e). RIJNDAEL e DSA são exemplos de algoritmos de hash que poderiam ser utilizadosna geração do hash das senhas.

Solução:

(A) ERRADA Autenticação fornece os meios de veri�car a identidade de um sujeito paragarantir que uma identidade é válida. Ela pode ser baseada em três fatores básicos:

1. O que você sabe (que é o caso das senhas, logins, PINS, frases de segurança, etc.)

2. O que você possui (que é o caso de crachás, smartcards, tokens, chave, etc.)

3. O que você é (mapeamento da retina, voz, impressão digital, etc.)

Uma autenticação é considerada forte quando ela se baseia na combinação de pelo menosdois dos fatores mencionado acima. Desta forma, podemos concluir que o processo deautenticação adotado nesta empresa não é caracterizado como forte pois ele é construídoa partir de um único fator ("o que você sabe").

(B) ERRADA Uma função hash é uma forma de que tem como entrada texto e comosaída uma mensagem cifrada de comprimento �xo. A saída de tamanho �xo é umconjunto de bits que serve como uma única "impressão digital"para a mensagem original.As funções hash são ditas ser de "sentido único", o que signi�ca que é fácil de calcularo hash da mensagem mas que é muito difícil reverter a hash para a mensagem original(no caso, desta questão, para a senha original). As características da função Hash sãolistadas aqui:

• Em uma função hash deve ser impossível, para duas mensagens diferentes, produzira mesma mensagem crifada. A alteração de um único caracter em uma mensagemirá produzir uma mensagem crifada completamente diferente (em Uma função dehash dita forte, a mudança de um bit na mensagem original resulta em um novohash totalmente diferente);

• Deverá ser impossível produzir uma mensagem que tenha alguma saída desejadaou prede�nidas;

• Deverá ser impossível de recuperar a mensagem o orignal (no nosso caso, a semnha)a partir da mensagem cifrada. Isto, porque uma mensagem cifrada poderia ter sidoproduzida por um número quase in�nito de mensagens;

Página 20 de 46

Page 22: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

• O algoritmo hash não precisa ser mantido em segredo. Ele é disponibilizado aopúblico. Sua segurança vem da sua capacidade para produzir hashes;

(C) CORRETA ICP é a sigla no Brasil para PKI - Public Key Infrastructure. Trate-se deum conjunto de técnicas, práticas e procedimentos elaborado para suportar um sistemacriptográ�co com base em certi�cados digitais, através do qual consegue-se assegurara identidade de um usuário de mídia eletrônica ou assegurar a autenticidade de umdocumento suportado ou conservado em mídia eletronica.

(D) ERRADA HTTPS (Hypertext Transfer Protocol Secure) é a utilização do protocoloHTTP em conjunto com o protocolo SSL (Secure Socket Layer), o qual foi desenvolvido eespeci�cado para prover uma camada de segurança entre a camada de transporte (TCP)e os protocolos de aplicação de mais alto nível, tais como HTTP, TELNET, FTP, NNTP,SMTP, etc. Este protocolo (o SSL) provê criptogra�a de dados (con�dencialidade),autenticação de servidor, integridade de mensagem e, opcionalmente, autenticação decliente para uma conexão TCP/IP, evitando, desta forma, que a informação transmitidaentre o cliente e o servidor, tanto na Internet quanto na Intranet, seja visualizada porterceiros, como por exemplo no caso de compras online.

(E) ERRADA O RIJNDAEL é um algoritmo simétrico que cifra blocos de tamanhovariável, com chaves de tamanho também variável. A natureza do algoritmo permiteque os tamanhos das chaves e dos blocos sejam múltiplos de 32 bits. A estrutura doalgoritmo baseia-se em sucessivas rodadas, chamadas também de rounds, nas quaisfunções especí�cas são aplicadas sobre o bloco de bits de entrada. O número de rodadasdepende do número de bits de entrada, bem como do tamanho da chave utilizada.

O DSA (Digital Signature Algorithm) é um algorítimo de chave assimétrica, sobre oqual se baseia o padrão DSS (Digital Signature Standard), de�nido pelo governo ameri-cano. Padrões de assinatura digital exigem a utilização de criptogra�a assimétrica, paragarantir a identidade e o não repúdio por parte do assinante que, por de�nição, deve sero único portador da chave privada utilizada no processo de assinatura.

49. Tags: banco de dados, transação,

Considere o ambiente de uma aplicação multiusuário que acessa um sistema de gerênciade banco de dados relacional. Os usuários acessam a aplicação em simultâneo, submetendotransações concorrentes ao banco de dados. Todas as transações realizadas na base de dados,pela referida aplicação, estão de�nidas com o nível de isoladamente READ COMMITTED(leitura com efetivação).

O usuário João está executando, através da aplicação, uma transação T1, composta porvários comandos SQL. Neste caso, é correto a�rmar que

(a). o nível de isolamento adotado não irá impedir o aparecimento de linhas

fantasmas (phantom) durante a execução de T1.

(b). as atualizações de dados realizadas por João dentro de T1 podem ser lidas poroutros usuários imediatamente, mesmo antes de João efetivar sua transação.

(c). se João abortar a execução de T1 após ter executado, como parte da transação,comandos de atualização de dados, as referidas atualizações não poderão ser des-feitas.

Página 21 de 46

Page 23: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

(d). no ambiente descrito, a execução intercalada de qualquer conjunto de transaçõesserá serializável.

(e). devido à utilização do nível de isolamento especi�cado, enquanto João executarT1, nenhum outro usuário poderá executar comandos no banco de dados.

Solução:

(A) É a alternativa correta. O nível de isolamento de uma determinada transação de�ne otipo de bloqueio em relação às operações de leitura. No caso de um nível de isolamentoREAD UNCOMMITTED (leitura sem efetivação), a transação poderá ler dados queforam modi�cados por outras transações e que ainda não foram con�rmadas. Já onível de isolamento READ COMMITTED impede que isso ocorra, que são fenômenosconhecidos como dirty reads (leituras sujas).

Ainda há dois tipos de anomalias que ainda não são resolvidos por esse nível de isola-mento que são leitura não-repetível e leitura fantasma (phantom). Suponha que duasconsultas sejam executadas uma após a outra dentro da mesma transação.

No nível de isolamento READ COMMITTED nada impede que outra transação efetivesuas alterações durante a execução da primeira consulta. O comando SELECT, nessenível de isolamento, enxerga apenas os dados con�rmados antes da consulta ser execu-tada. Nesse caso, os resultados das duas consultas realizadas uma após a outra, mesmopertencentes à mesma transação, podem ser diferentes.

Já o fenômeno de leitura fantasma é semelhante à leitura não-repetível no sentido emque são necessárias duas consultas com os mesmos critérios para que o fenômeno possaser observado. Quando o retorno são as mesmas linhas, mas com dados diferentes, ofenômeno é de leitura não-repetível. Quando a diferença no resultado indica que aslinhas não são as mesmas, diz-se que ocorreu uma leitura fantasma.

O padrão ISO de�ne mais dois níveis de isolamento que são o de leitura repetível eseriálizável. O fenômeno de leitura fantasma só eliminado na nível serializável, que é onível mais restrito.

(B) Para que o citado ocorra, o nível de isolamento deveria ser READ UNCOMMIT-TED. A alternativa é falsa.

(C) Todo sistema gerenciador de banco de dados deve garantir que uma transação possaser desfeita para manter a propriedade de atomicidade, que é essencial para a recuper-ação dos dados em casos de desastre ou na resolução de con�itos entre transações. Logo,tal fato é impensável e alternativa C está incorreta.

(D) A alternativa está errada, pois o nível de isolamento citado permite a não-serializaçãoem relação às outras transações em favor da melhoria do desempenho do sistema.

(E) Errada também, pois várias transações podem ser executadas simultaneamente,mas respeitando os bloqueios que garantem o modo de serialização adotado.

50. Tags: sistemas de arquivos, banco de dados,

Os dados de uma agenda contendo nome, telefone e endereço de pessoas estão organizadosem um arquivo de dados com acesso somente de leitura. Um dispositivo eletromecânico D,

Página 22 de 46

Page 24: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

que possibilita acesso direto, contém, aproximadamente, 90 milhões de registros ordenadospor nome. Assumindo que o tamanho do campo endereço é variável e que D pode terarquivos (pré-existentes) de índices que se referenciam ao arquivo de dados, e supondo quenão possui cache, qual é a estratégia que realizará, em média, menos operações de I/O paraconsultar todos os registro cujo nome começa por uma determinada letra?

(a). Pesquisa binária diretamente sobre o arquivo de dados, uma vez que já existeordenação por nome.

(b). Pesquisa sobre o arquivo de índices indexados pelo nome, implementando umalgoritmo de busca em uma árvore B-Tree balanceada.

(c). Pesquisa seqüencial sobre um arquivo de índices indexado pelas letras

do alfabeto e posterior leitura seqüencial sobre o arquivo de dados, nos

quais cada índice aponta para o endereço do início da respectiva letra

na agenda.

(d). Pesquisa binária sobre um arquivo de índices indexado pelo nome, para posterioracesso ao arquivo de dados.

(e). Leitura seqüencial diretamente sobre o arquivo de dados, sem a utilização de ar-quivos auxiliares de índice.

Solução:

(A) Para que uma pesquisa binária fosse possível diretamente sobre o arquivo de dados,dados que seus registros são de tamanho variável, seria necessário incluir informaçõesque servissem como "ponteiros"em cada registro. O que não é possível já que o arquivode dados é de somente leitura. Portanto, a alternativa A não é possível.

(B) De maneira geral, a abordagem por B-Tree é uma boa opção. Entretanto, énecessário observar que para recuperar cada registro será necessária uma consulta àB-Tree e posteriormente ao arquivo de dados. Tal implementação utilizaria um númerode operações da ordem (n/26).log(n), onde n é o número total de registros. Analisare-mos as outras opções adiante. Note que a opção nem explicitou como seria o acesso aoarquivo de dados.

(C) Essa é uma opção bem e�ciente para o caso, já que será necessário apenas encontrara letra do alfabeto correspondente (mesmo que de maneira seqüencial) no arquivo deíndices e depois percorrer seqüencialmente o arquivo de dados e seria da ordem 13+n/26,ou seja, mais rápido que o caso descrito na alternativa B.

(D) O caso e o custo são muito parecidos com aqueles explicitados na alternativa Be não superam o desempenho descrito na alternativa C.

(E) Nesse caso, a ordem seria percorrer o arquivo de dados até encontrar o primeiroregistro em que o nome comece com a letra especi�cada e depois percorrer todos oselementos que atendam a condição. O custo seria algo da ordem n/2+n/26.

Concluímos, pela análise, que alternativa mais e�ciente é a alternativa C.

51. Tags: organização de computadores, arquitetura, memória,

Página 23 de 46

Page 25: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

O hardware de um sistema microprocessado foi projetado para funcionar com uma memóriade 20 bits de endereçamento e palavra de 16 bits. Se neste sistema já estão instalados 1.024KB de memória, qual a quantidade máxima de memória possível para expansão, em KB?

(a). 1.024

(b). 924

(c). 768

(d). 512

(e). 256

Solução:

As memórias são constituídas de células que são identi�cadas por número, denominadoendereço, pelo qual programas podem referenciá-la. Todas as células contêm o mesmonúmero de bits. Se uma célula consisti de m bits, ela pode armazenar 2m bits deinformação.

Os endereços de memória são expressos por números binários. Se um endereço tiver nbits, o número máximo de células endereçáveis é 2n.

Para determinar a quantidade máxima de memória possível para expansão, primeira-mente, devemos calcular a capacidade total de memória em bytes que o hardware emquestão suporta. A informação de que 20 bits são necessários para endereçar umamemória, isso nos informa que o hardware possui 220 células. Uma palavra de 16 bitsinforma que cada célula de memória armazena até 24 bits de informação.

A capacidade total de memória suportada é obtida pela multiplicação entre númerode posições e a quantidade de cada posição, ou seja, 220*24, 224 bits. Esse resultado,expresso em KB é 2048 KB. Como no sistema já estão instalados 1024 KB, a quantidademáxima de memória possível é de 1024 KB.

52. Tags: organização de computadores, arquitetura, memória virtual,

O uso de memória secundária (de menor velocidade, comparada com a memória principal)como memória virtual acaba ocasionando perda de desempenho. Neste contexto, supondoque um computador da linha PC, monoprocessado, admita expansibilidade de seus com-ponentes, a solução que atualmente oferece melhor relação custo-benefício para atenuar oproblema é:

(a). adicionar um disco rígido de maior capacidade.

(b). adicionar memória RAM.

(c). aumentar o tamanho do arquivo de troca (swap) do sistema operacional.

(d). substituir o processador por um mais veloz.

(e). trocar o computador todo por um mais moderno, pois não há solução para oproblema.

Solução:

Assim como as memórias caches permitem acesso rápido a instruções e dados na memória,a técnica de memória virtual permite acesso rápido a dados e programas localizados emunidades de armazenamento secundário (disco rígido).

Página 24 de 46

Page 26: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

Imagine uma coleção de programas executando em um computador ao mesmo tempo. Amemória total para a execução desses programas pode ser maior do que a memória físicado computador. Entretanto, pode acontecer que apenas uma fração da memória totalseja necessária ser usada em qualquer ponto de execução dos programas. A memóriaprincipal precisa conter apenas a parte �ativa� dos programas, em execução.

A técnica de memória virtual permite compartilhar de forma e�ciente o uso da memóriaprincipal entre vários programas, realizando a gerência automática entre os dois níveis dehierarquia de memória (memória principal e secundária). Essa gerência é feita realizandoa transferência de dados e instruções de partes do programas entre a memória principale secundária, e vice-versa.

De acordo com o exposto, analisaremos cada alternativa:

(A) Um disco com maior capacidade não resolveria o nosso problema, pois partes dedados e instruções dos programas precisariam, ainda, ser transferidos da memória se-cundária para a principal. Essa transferência é lenta, pois demando acesso a memóriasecundária.

(B) Adicionar memória RAM, memória principal, ao computador seria uma solução como melhor custo-benefício, pois a memória RAM é barata e permitiria que mais programasfossem alocados na memória principal, reduzindo o acesso a memória secundária, que élento. Portanto, esta é a alternativa correta.

(C) Essa solução apresenta um custo-benefício alto, pois para trocar o tamanho doarquivo de troca teríamos que alterar o kernel do sistema operacional. Isso não é nadafácil, e não traria benefícios.

(D) A troca de um processador não atenuaria o problema. Como explicado acima, amemória virtual é dependente da memória principal, indiferente do processador utilizado.

(E) A troca do computador por um mais moderno poderia atenuar a o problema,mas seria uma solução cara. E, existe solução para o problema em questão, conformemostramos na alternativa B.

53. Tags: redes de computadores, modelo OSI, arquitetura de redes,

Que camada no modelo OSI é responsável por converter diferentes representações de númerosinteiros na comunicação entre dois sistemas distintos?

(a). Apresentação

(b). Sessão

(c). Transporte

(d). Padronização

(e). Aplicação

Solução:

O modelo OSI (Open Systems Interconection) foi o primeiro passo para padronizaçãointernacional dos processos de comunicação de sistemas abertos. Em outras palavras,o modelo OSI foi desenvolvido com a �nalidade de padronizar o desenvolvimento deprodutos para redes de comunicação de dados.

O modelo OSI é conhecido por ser um modelo em camadas, de�nidas à partir dosseguintes princípios:

Página 25 de 46

Page 27: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

• Uma camada deve ser criada onde houver necessidade de abstração adicional;

• Uma camada deve executar tarefas bem de�nidas;

• O limite das camadas deve minimizar o �uxo de informações sobre as interfaces.

As 7 camadas do modelo OSI e suas respectivas funções são:

1. Camada Física: Responsável pela transmissão de bits brutos em um canal decomunicação, envolvendo codi�cações, voltagens etc;

2. Camada de Enlace: Responsável por transformar o canal bruto em uma linha quepareça livre de erros para a camada de rede, tratando de erros na transmissão,controle de �uxo, além da montagem e fragmentação dos frames de dados;

3. Camada de Rede: Responsável por determinar como os dados são roteados daorigem ao destino;

4. Camada de Transporte: É a camada que realiza o chamado controle �m-a-�m,garantindo que os dados chegarão corretamente ao destino. Outras tarefas típicasda camada de transporte são a abertura e encerramento de conexões, além doscontroles de �uxo e de congestionamento;

5. Camada de Sessão: Realiza o controle de diálogo, gerenciamento de tokens (paracontrole de acesso a sessão crítica), sincronização (para interrupção e retomada detransmissões longas);

6. Camada de Apresentação: Preocupa-se com a sintaxe e a semântica das infor-mações transmitidas, com o objetivo de permitir que entidades com diferentesrepresentações de dados se comuniquem. Para isso, a camada de apresentação sepreocupa com aspectos de formatação, codi�cação e decodi�cação de dados; e

7. Camada de Aplicação: Oferece, por meio de protocolos de alto nível, os serviçosque de fato são de interesse do usuário �nal, como transferência de arquivos, enviode mensagens de email etc.

É importante frisar que o modelo OSI não é uma arquitetura, visto que não são �xados osprotocolos das camadas, mas apenas especi�cado o que eles devem fazer. A arquiteturaTCP/IP, mais famosa do mercado, tem o modelo OSI como referência, mesmo quenão apresente o mesmo número de camadas. As camadas de sessão e apresentação domodelo OSI não aparecem explicitamente na especi�cação do TCP/IP, pois suas funçõessão desempenhadas pela camada de aplicação desta arquitetura.

Muitos browsers e servidores HTTP suportam a compactação e descompactação dedados, de forma transparente para o usuário para aumento de desempenho. Essa tarefaé claramente uma atividade da camada de apresentação, muito embora os browsers e osservidores sejam típicos elementos da chamada camada de aplicação.

54. Tags: redes de computadores, protocolo TCP,

O algoritmo de slow start do TCP

(a). obriga que a fonte retransmita segmentos sem que se espere pelo timeout, no casode recebimento de três reconhecimentos (ACK) duplicados.

Página 26 de 46

Page 28: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

(b). impede que segmentos cheguem fora de ordem devido a congestionamentos emlinks de baixa velocidade.

(c). utiliza os bits URG e PSH para indicar retransmissões prioritárias, no caso defontes com baixa velocidade de transmissão.

(d). eleva, gradativamente, a taxa de transmissão de tráfego na rede até que

seja atingida uma situação de equilíbrio.

(e). limita o tamanho da janela deslizante de recepção a 1 byte, durante o ciclo de vidade uma conexão TCP.

Figura 1: Algoritmo Slow-Start

Solução:

O algoritmo Slow Start é uma das estratégias do protocolo TCP para realizar o con-trole de congestionamento da rede. O funcionamento do algoritmo pode ser explicadoem termos do controle da janela de congestionamento, cujo tamanho visa representar aquantidade máxima de dados que pode ser enviada pela rede sem acarretar congestion-amento. A implementação típica do Slow Start, é mostrada no grá�co 1.

No início da transmissão de dados, a janela de congestionamento é con�gurada para 1MSS (Maximum Segment Size). Isso signi�ca dizer que o transmissor só pode enviar pelarede, no máximo, 1 MSS de dados, antes da con�rmação do recebimento dos mesmospelo destinatário.

Caso o recebimento seja con�rmado, o transmissor aumenta o tamanho da janela em 2vezes, fazendo ela valer 2 MSS. Agora o transmissor pode enviar até 2 MSS de dados nãocon�rmados pela rede. À medida que os dados vão sendo con�rmados, o transmissor vaiaumentando a janela em duas vezes. Essa etapa do Slow Start é conhecida como Fasede Crescimento Exponencial, e essa dura até que uma seguintes situações ocorra:

• Ocorre timeout na con�rmação de recebimento dos dados. Nesse caso, o valor dajanela de congestionamento é diminuído pela metade, como ilustrado na série 2 dográ�co. Essa contenção, conhecida como fase de backo�, tem por objetivo evitarque o congestionamento da rede se agrave.

• O patamar máximo da fase de crescimento exponencial é alcançado. Nesse caso,o tamanho da janela começa a ser incrementado de forma linear, e não mais ex-ponencial. A Fase de crescimento linear segue então até alcançar o valor máximodo tamanho da janela de congestionamento. Essa situação é ilustrada em ambasas séries do grá�co.

Página 27 de 46

Page 29: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

Muitos dos leitores já devem ter notado que ao iniciar um download de arquivo naInternet, as taxas de transferência crescem rapidamente e depois tendem a se estabilizar,ou até mesmo diminuir. Em boa parte, o slow start é um dos responsáveis por essecomportamento.

É importante frisar que a implementação do algorítimo slow start pode variar entre osdiversos sistemas operacionais. Na verdade, poucos são os sistemas operacionais queimplementam o slow start de forma �el às RFCs que de�nem o TCP. Algumas imple-mentações podem ser, por exemplo, mais agressivas nas fases de crescimento exponencialou de backo�.

55. Tags: segurança de informação, criptogra�a,

A força do algoritmo RSA é baseada na:

(a). impossibilidade de se quebrar o algoritmo SHA-1 em tempo computacionalmenteviável.

(b). di�culdade de implementação de um algoritmo e�ciente para fatoração

de números grandes.

(c). di�culdade de implementação de um algoritmo e�ciente para determinar a primal-idade de um número.

(d). obscuridade do algoritmo de geração do par de chaves assimétricas, que varia deacordo com a implementação.

(e). utilização de números complexos, fortemente aleatórios, na geração da chave simétrica.

Solução:

O algoritmo RSA é usado para criptogra�a de chaves públicas (ou criptogra�as as-simétricas) e assinaturas digitais. É o algoritmo de criptogra�a de chave pública maislargamente utilizado, e o seu nome provém das inciais dos professores criadores (Rivest,Shamir, Adleman).

A sua segurança baseia-se no fato de que encontrar dois números primos de grandesdimensões (por exemplo, 100 dígitos) é computacionalmente fácil, no entanto, conseguirfator o produto de tais números é considerado computacionalmente complexo (em outraspalavras, o tempo estimado de milhares de anos em um máquina comum)

A sua força é geralmente quanti�cada com o número de bits utilizados para descrevertais números. Para um número de 100 dígitos são necessários cerca de 350 bits, e asimplementações atuais superam os 512 e mesmo os 1024 bits.

No RSA, a geração de chaves é realizada da seguinte forma:

1. Escolha de forma aleatória dois números primos grandes p e q

2. Compute n = pq

3. Compute a função totiente em n: ϕ(n) = (p− 1)(q − 1)

4. Escolha um inteiro e tal que 1 < e < ϕ(n), de forma que e e ϕ(n) não têm fatorcomum diferente de 1.

Página 28 de 46

Page 30: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

5. Compute d de forma a satisfazer a relação a igualdade de = 1kϕ(n), para algumk inteiro

Por �nal temos que a chave pública consiste do número n e do público (ou criptografado)expoente e, já a chave privada consiste, também, do número n e do privado (ou descrip-tografado) expoente d que deve ser mantido em segredo.

Dentre os possíveis usos do RSA, podemos citar:

• IPSEC/IKE: segurança nos dado dados IP;

• TLS/SSL: segunrançã no transporte de dados (web).

• PGP: segurança de e-mail;

• SSH: segurança para conexão de terminal;

• SILC: segurança no serviço de conferência.

56. Tags: banco de dados, álgebra relacional, funções básicas dos SGBDs,

Sobre bancos de dados relacionais é INCORRETO a�rmar que

(a). fornecem outra tabela, como resultado de consulta a uma tabela.

(b). possuem um otimizador que é responsável por implementar de forma e�ciente asconsultas relacionais realizadas pelo usuário.

(c). armazenam dados organizados logicamente em tabelas e �sicamente em arquivos.

(d). disponibilizam estruturas para manutenção de integridade dos dados.

(e). permitem a realização de operações de junção e união de conjuntos,

mas não de projeção e restrição.

Solução:

Em bancos de dados relacionais, as tabelas são estruturas lógicas que tem por objetivosimpli�car a modelagem e a visualização dos dados, que �sicamente são armazenadoscomo arquivos. O diagrama de tabelas é um nível de abstração de dados tambémconhecido como modelo lógico de dados.

Independente do formato dos arquivos e dos métodos de acesso utilizados, o usuário �nalsempre enxerga os dados como tabelas. Quando uma consulta é submetida ao SGBDrelacional, pode ser necessário unir dados de vários arquivos para fornecer o resultado.No entanto, o usuário �nal não precisa tomar parte dessa necessidade, pois o resultadoda consulta será fornecido como uma tabela, essa montada dinamicamente de acordocom os critérios da operação.

A otimização das consultas, assim como a manutenção da integridade dos dados, épapel do SGBD. Como atribuições dos SGBDs, podemos citar também a manutençãoda segurança e o controle de concorrência, permitindo que vários usuários ou processosusem o banco de dados simultaneamente sem prejuízo aos dados.

Em grande parte dos sistemas, os projetistas não precisam se preocupar com aspec-tos físicos do armazenamento de dados. Geralmente, isso se faz necessário quando o

Página 29 de 46

Page 31: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

otimizador de consultas do SGBD por si só não é su�ciente para responder aos requisi-tos de desempenho do sistema.

Com base nos argumentos apresentados, podemos dizer que as alternativas A, B, C e Dapresentam informações corretas sobre os SGBDs relacionais. Portanto, por eliminaçãochegamos a alternativa E.

A resposta também pode ser alcançada de forma direta, sendo necessário para isso oconhecimento das operações básicas da Álgebra Relacional, base conceitual dos bancosda linguagem de SQL. As operações de junção nada mais são que as realizadas pelooperador JOIN, da linguagem SQL, enquanto as operações de união são realizadas pelooperador UNION. As restrições são de�nidas pela cláusula WHERE.

Já as projeções referem-se seleção de um subconjunto N de colunas, onde N é menor queo número total de colunas da relação. Ou seja, se tabela ALUNOS possui 5 colunas,o comando SELECT NOME,IDADE FROM ALUNOS é uma projeção, pois só foramselecionadas duas das 5 colunas na consulta.

57. Tags: virtualização de computadores, máquinas virtuais,

No âmbito de monitores de máquinas virtuais, que propriedade garante que um software emexecução em uma máquina virtual não acesse, nem modi�que, outro software em execuçãoem outra máquina virtual?

(a). Recompilação dinâmica

(b). Paravirtualização de código

(c). Virtualização de CPU

(d). Interposição

(e). Isolamento

Solução:

Em computação, virtualização é um termo amplo que se refere à abstração dos recur-sos computacionais. Ainda dentro de uma visão conceitual, virtualizar é colocar umacamada de abstração entre o recurso e o usuário do recurso, desacoplando os limites danatureza física e os recursos dos usuários, permitindo o compartilhamento simultâneo.

No âmbito de virtualização de computadores, virtualizar signi�ca permitir que váriossistemas operacionais executem sobre um único computador físico simultaneamente.Cada sistema operacional em execução executa em uma máquina virtual própria.

O monitor de máquina virtual é o responsável por arbitrar o acesso aos recursos (disco,processador, memória etc) da máquina hospedeira, de modo que esses possam ser com-partilhados pelos sistemas clientes de forma e�ciente e segura.

Nesse contexto, segurança signi�ca garantir a correta execução das aplicações que estãorodando nas diversas máquinas virtuais. Para isso, é necessário que os monitores imple-mentem mecanismos de controle para a utilização simultânea dos recursos físicos pelasdiversas máquinas virtuais, como a proteção dos espaços de endereçamento, da alocaçãode espaço em disco, e do processamento das aplicações.

A implementação desses mecanismos de controle é o que confere às máquinas virtu-ais a propriedade de Isolamento. Isolar signi�ca tornar o funcionamento das diversas

Página 30 de 46

Page 32: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

máquinas virtuais independentes entre si, apesar do fato de elas compartilharem osmesmos recursos físicos.

58. Tags: Governança de TI, ITIL,

O processo ITIL (v2) responsável pela implementação das mudanças no ambiente de infra-estrutura de TI é o Gerenciamento de

(a). Mudança.

(b). Implantação.

(c). Redes

(d). Liberação

(e). Con�guração

Solução:

O ITIL (Information Technology Infrastructure Library) é uma biblioteca de melhorespráticas para gerenciamento de serviços de TI. Embora a questão fale do ITIL v2, osconceitos dos processos na versões 1, 2 e 3 são os mesmos. As mudanças da versão inicialaté a versão mais atual apenas conduziram o ITIL de um foco mais operacional paraum foco mais de processos, onde o gerenciamento do ciclo de vida dos serviços de TI é ocentro das atenções. Portanto, o fato da questão falar na versão 2, isso não é relevantepara resolvê-la.

A questão tenta conduzir os que não conhecem os nomes dos processos ao erro. Primeira-mente, os processos "Gerenciamento de Implantação"e de "Gerenciamento de Redes"nãoexistem. Isso já elimina as alternativas B e C.

Já o Gerenciamento de Con�guração é o responsável por prover informações con�áveissobre as con�gurações e documentações relativas à infraestrutura de TI, de forma supor-tar os demais processos de gerenciamento de serviços. É o processo de gerenciamento decon�guração o responsável pela construção e manutenção do BDGC (Banco de Dadosde Gerenciamento de Con�guração), considerado o coração do modelo de gerenciamentode serviços do ITIL. Lá está armazenado o estado atual da infraestrutura, com infor-mações sobre os servidores, aplicações, responsáveis e também o inter-relacionamentoentre todos os elementos do ambiente.

Por sua vez, o Gerenciamento de Mudanças é o processo que garante a aplicação deprocedimentos padronizados a �m de lidar de forma e�ciente com todas as mudanças noambiente operacional, minimizando os impactos na qualidade dos serviços e prevenindoa ocorrência de incidentes em decorrência das mudanças. Em resumo, é o processoresponsável pelo planejamento das mudanças.

Comumente, os iniciantes em ITIL tendem a achar que o Gerenciamento de Mudanças re-aliza todas as atividades relativas às mudanças, inclusive a implementação. No entanto,os trabalhos do Gerenciamento de Mudanças limitam-se ao planejamento e a validaçãodas mudanças, que por sua vez são implementadas pelo processo de Gerenciamento deLiberação. Portanto, a resposta da questão é a letra D.

59. Tags: segurança de informação, segurança de redes, DDoS, TCP SYN Flood,

Página 31 de 46

Page 33: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

Uma empresa possui um link com a Internet de 10 Mbps (full-duplex), por meio de umdeterminado provedor. O site dessa empresa está hospedado em um servidor WEB naseguinte topologia:

Uma empresa possui um link com a Internet de 10 Mbps (full-duplex), por meio de umdeterminado provedor. O site dessa empresa está hospedado em um servidor WEB naseguinte topologia:

Um ataque distribuído de negação de serviço (DDoS) externo está sendo disparado para essaempresa, tendo como alvo o servidor WEB. O link Internet apresenta, do ponto de vista daempresa, utilização máxima no tráfego de entrada e baixa utilização no tráfego de saída.Além disso, o servidor HTTP está sobrecarregado processando, em sua maioria, solicitaçõesde conexão (SYN) oriundas de endereços pertencentes a uma determinada sub-rede compre�xo /26.

De acordo com a situação exposta, é correto a�rmar que o(a)

(a). desempenho no acesso de usuários externos ao site não está comprometido, já queo tráfego de saída está livre.

(b). bloqueio de inundação UDP (UDP Flood) pode ser ativado no �rewall para impedira sobrecarga de conexões do servidor WEB.

(c). roteador de borda deve ser con�gurado para bloquear todos os endereços quesolicitam mais de uma conexão (SYN) por vez.

(d). redução do impacto desse ataque pode ser obtida junto ao provedor,

com a con�guração de bloqueios especí�cos de tráfego.

(e). instalação de um IDS entre o roteador e o �rewall para prevenção de ataques debu�er over�ow impediria o DDoS.

Figura 2: Topologia da Rede

Solução:

A alternativa A está incorreta pois, embora o link de saída não esteja sobrecarregado, oservidor está sobrecarregado devido ao grande número de solicitações de conexão que estátendo que responder. Desse modo, o tempo de processamento das requisições oriundasde conexões legítimas será comprometido.

Já a grande quantidade de solicitações de conexão indica que o ataque é um SYN Flood e,portanto, explora uma vulnerabilidade da implementação do protocolo TCP no servidoratacado. Logo, a alternativa B, que fala de UDP Flood, pode ser eliminada.

A alternativa C não é aplicável, pois a abertura de várias conexões simultâneas entre doiscomputadores é legítima e muito comum, principalmente em aplicações WEB. Tipica-mente, os browsers abrem várias conexões TCP com o servidor HTTP em paralelo, para

Página 32 de 46

Page 34: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

que a página e seus respectivos objetos (�guras, vídeos, etc) possam ser "baixados"maisrapidamente.

Como o ataque se trata de um TCP SYN Flood, e não de um bu�er over�ow, pode-seeliminar também a alternativa E, embora a instalação de um IDS (Intrusion DetectionSystem) poderia ajudar na identi�cação mais rápida da anomalia no tráfego da rede.

Eliminadas as alternativas A,B,C e E, chegamos a alternativa D como resposta. Comoo link de entrada de Internet esta sobrecarregado e o link de saída apresenta baixautilização, pode-se se concluir que o ataque está partindo da Internet para dentro darede. No entanto, ao analisar o tráfego percebeu-se que a faixa de endereçamento dospacotes que compõe o tráfego malicioso é da subrede interna de pre�xo /26.

A partir desses dados, pode-se concluir também que o atacante utilizou alguma téc-nica de spoo�ng com o objetivo de confundir ainda mais os administradores da rede e,possivelmente, comprometer outras máquinas da subrede /26.

A�nal, se uma máquina está dentro da rede, é impossível que os pacotes por ela enviadoscheguem de fora da rede. Tal situação conota um ataque de spoo�ng e, por isso, osprovedores utilizam uma convenção básica de bloqueios nas bordas das redes, de modoque os pacotes entrantes não tenham endereços de origem da própria rede interna.

60. Tags: banco de dados, consulta SQL,

As relações abaixo compõem uma base de dados em que atributos sublinhados são identi�-cadores e atributos em itálico são chaves estrangeiras.

Autor (CPFAutor, Nome, DataNascimento)Obra (TituloObra, DataConclusao, CPFAutor, CodigoAssunto)Editora (CNPJEditora, Nome, Local)Publicacao (TituloObra, CNPJEditora, DataLancamento )Assunto (CodigoAssunto, Descricao)

Que comando SQL apresenta como resultado a quantidade de publicações do assunto `Poli-cial' por editora?

(a). Select P.CNPJEditora, count(P.TituloObra)from Publicacao P inner join Obra Oon P.TituloObra = Obra.TituloObrainner join Assunto A on O.CodigoAssunto = A.CodigoAssuntowhere A.Descricao = `Policial'

(b). Select P.CNPJEditora, count(P.TituloObra)

from Publicacao P, Obra O, Assunto A

where P.TituloObra = O.TituloObra

and O.CodigoAssunto = A.CodigoAssunto

and A.Descricao = `Policial'

group by P.CNPJEditora

(c). Select P.CNPJEditora, count(P.TituloObra)from Publicacao P, Obra O, Assunto A, Editora Egroup by P.CNPJEditorahaving A.Descricao = `Policial'

(d). Select P.CNPJEditora, sum(P.TituloObra)from Publicacao P inner join Obra O

Página 33 de 46

Page 35: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

on P.TituloObra = Obra.TituloObrainner join Assunto A on O.CodigoAssunto = A.CodigoAssuntowhere A.Descricao = `Policial'group by P.CNPJEditora

(e). Select P.CNPJEditora, count(P.TituloObra)from Publicacao P left outer join Obra Oon P.TituloObra = Obra.TituloObraleft outer join Assunto A on O.CodigoAssunto = A.CodigoAssuntogroup by P.CNPJEditora

Solução:

Para encontrarmos o resultado da quantidade de publicações do assunto "Policial"poreditora, devemos ter em mente que precisamos utilizar a função de agrupamento groupbypara agrupar as editoras com mesmo CNPJ, e a função agregada count para contabilizaro número de registros de um determinado CNPJ.

(A) inner join é uma operação de composição de relações condicional e é usada nacláusula from. Sua sintaxe é relacao1 inner join relacao2 on condição.

O select em questão explora as relações de chave estrangeira entre os relacionamentos,e a execução dos dois inner join produzem um relacionamento que é possível extrair osCNPJs cujo Descricao de Assunto é "Policial".

O problema deste select é que não agrupa os registros para contabilizar a quantidade deum determinado CNPJ. Portanto, alternativa errada.

(B) os predicados da cláusula where do select em questão produz a mesma relaçãoobtida na alternativa (A) pelos inner joinr. Com uma diferença, ao obter os registrosque contém a Descricao de Assunto igual a "Policial", agrupa-se as editoras de mesmoCNPJ para contabilizar a quantidade de editoras para cada CNPJ por meio da funçãocount no select. Portanto, alternativa correta.

Vale destacar que na cláusula where as operações de = exploram os relacionamentosentre as relações existentes. Então, quando selecionamos os registros com Descricaoigual a "Policial", as operações de = garantem que estamos selecionando registros commesmo TituloObra e CodigoAssunto.

(C) o candidato desatento tende a marcar esta alternativa, pois se esquece dos rela-cionamentos existentes entre as relações. A forma como o select foi elaborado, agrupariaatributos CNPJEditora da relação Publicacao diferentes do atributo CNPJEditora darelação Editora. O mesmo é válido para os atributos de TituloObra de Obra e Publica-cao. Portanto, alternativa errada.

(D) o select desta alternativa utiliza a função sum para contabilizar a quantidade de umdeterminado CNPJ. Primeiramente, a função correta para essa �nalidade é a count, esegundo, a função sum aceita como entrada um conjunto de números. Neste select essafunção recebe o parâmetro P.TituloObra, que não é um número. Portanto, alternativaerrada.

(E) oselect desta alternativa não consta na cláusula where que se deve procurar noatributo Descrição da relação Assunto a palavra "Policial". Portanto, alternativa errada.

61. Tags: padrões W3C, web services,

Página 34 de 46

Page 36: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

A empresa de informática X pretende acessar o web service da empresa Y. Qual o padrãoW3C que possibilitará ao desenvolvedor de software da empresa X implementar a partecliente que acessará o web service da empresa Y?

(a). WSDL

(b). HTML

(c). XQuery

(d). XPath

(e). UDDI

Solução:

Web Service é um componente de software identi�cado por uma URI (Uniform ResourceIdenti�er) que independe de implementação ou de plataforma e pode ser descrito, pub-licado e invocado por meio de mensagens no padrão XML. Com web services, é possívelrealizar a integração entre sistemas desenvolvidos de diferentes linguagens e plataformas,além de disponibilizar serviços interativos na Web. É uma tecnologia de padrão abertoe padronizada pelo W3C.

A arquitetura do Web Service é constituída por três componentes básicos: o servidor deregistro (broker server ou service registry), o provedor de serviços (service provider) e osolicitante de serviços (service requestor). As interações entre esses componentes são debusca, publicação e integração.

A interação entre os Web Services se dá sob vários protocolos abertos, em diferentesníveis de abstração. Os protocolos utilizados para realizar a comunicação são o: UDDI(Universal Description Discovery and Integration), WSDL (Web Services DescriptionLanguage), XML (Extensible Markup Language), SOAP (Simple Object Access Proto-col) e o HTTP.

O XML é uma linguagem de marcação apropriada para representação de dados, docu-mentos e demais entidades cuja essência fundamenta-se na capacidade de agregar infor-mações.

O SOAP é um protocolo de comunicação simples baseado em XML para troca de in-formações entre aplicações. A especi�cação do SOAP provê maneiras para construirmensagens que possam trafegar por meio de diversos protocolos de forma independenteda linguagem de programação e do sistema operacional. Normalmente, o protocoloutilizado para troca de informações é o HTTP.

Analisando as alternativas:

(A) O WSDL é uma linguagem baseada em XML, utilizada para descrever um webservice e como acessá-lo. A descrição de um serviço consiste de duas partes: de�niçãode implementação do serviço e de�nição da interface do serviço. A primeira descrevecomo uma interface de serviço é implementada por um provedor: onde o serviço estáinstalado e como pode ser acessado. E a segunda descreve o web service, incluindométodos que são invocados e parâmetros que são enviados.

(B) O HTML (Hyper Text Markup Language) é uma linguagem de marcação de tagsutilizada para produzir páginas na Web.

(C) O XQuery (XML Query) é uma linguagem utilizada para executar consultas emdados XML.

Página 35 de 46

Page 37: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

(D) O XPath (XML Path) é uma linguagem para encontrar informações em um docu-mento XML. O XPath é utilizado para navegar através de atributos e elementos em umdocumento XML. É o principal elemento no padrão XSLT.

(E) Para que um serviço seja utilizado é necessário que o cliente consiga localizá-lo, eessa localização pode ser feita por meio do UDDI, que é uma especi�cação técnica paradescrever, descobrir e publicar web services.

Portanto, a resposta da questão é a alternativa A.

62. Tags: sistemas operacionais, sistemas de arquivos, fragmentação,

Sobre a fragmentação de dados em um disco rígido, tem-se que

(a). é desejável porque aumenta o desempenho de leitura dos arquivos, embora odiminua nos acessos de gravação.

(b). não há relação com a quantidade de movimentações dos cabeçotes de leitura egravação no acesso de um arquivo.

(c). o nível de fragmentação dos sistemas de arquivos EXT3 e NTFS é zero, ou seja,não existem arquivos fragmentados.

(d). discos menos fragmentados têm vida útil mais reduzida em comparação com discosmais fragmentados.

(e). comparando discos utilizados com o mesmo padrão de interleaving sobre

os setores, o impacto negativo da fragmentação é atenuado pelo disco

de maior densidade de dados e maior velocidade de rotação.

Solução:

Diz-se que um arquivo está fragmentado quando o espaço por ele alocado no disco rígidonão é contíguo. Ou seja, os dados que compõe o arquivo não estão unidos, mas simespalhados pelo disco. Isso signi�ca dizer que para acessar um arquivo fragmentado seránecessário um maior deslocamento do cabeçote de leitura do disco rígido.

Por consequência, a fragmentação causa queda de desempenho do sistema, tanto paraoperações de leitura quanto para escrita. Lembrando que o tempo de acesso a umdeterminado dado em disco é dado pela fórmula:

Tacesso = Tseek + Tlatencia + Ttranferencia

Em discos com altos níveis de fragmentação, o tempo de seek, que é o necessário paradeslocar o cabeçote de leitura até o cilindro correto, tende a ser mais alto, já que osdiversos setores do disco que compõe o arquivo estão espalhados.

Na prática, a fragmentação ocorre quando nenhum dos espaços contíguos disponíveis nodisco é su�ciente para comportar um arquivo, e isso independe do sistema de arquivos,seja ele FAT, NTFS, EXT3 etc. É claro que alguns sistemas de arquivos são maise�cientes na prevenção de altos índices de fragmentação. Notoriamente, os sistemas dearquivos do Linux, por meio de técnicas heurísticas de alocação de espaço, apresentamíndices de fragmentação quase nulos. Porém, ela ainda se manifesta quando o disco estácom alta utilização e existam arquivos grandes no sistema.

O padrão de interleaving, do qual fala a alternativa E, está relacionado com a organizaçãodos setores no disco. Discos com mesmo fator de interleaving e mesma velocidade de

Página 36 de 46

Page 38: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

rotação, podem ser ditos equiparáveis em tempo médio de seek. A alternativa E é acorreta pois quanto maior a velocidade de rotação, menor será o tempo de seek e, porconsequência, menor o tempo de acesso.

63. Tags: redes de computadores, redes locais, IEEE 802, Ethernet,

Dois switches devem ser interligados, por meio de uma única interface, a uma velocidademínima de 4 Gbps. Para isso, é necessário que os switches possuam uma interface compatívelcom o padrão IEEE

(a). 802.1x

(b). 802.3z

(c). 802.3u

(d). 802.3ae

(e). 802.6

Solução:

IEEE 802 refere-se a um conjunto de padrões de�nidos pelo IEEE que tratam de redeslocais (LANs) e redes metropolitanas (MANs). Os protocolos e serviços de�nidos pelafamília de padrões 802 está relacionada com as duas camadas mais baixas do modelo dereferência OSI, à saber, a camada física e a camada de enlace.

A família 802 apresenta uma subdivisão em grupos, cada um deles preocupado com umaspecto diferente. Alguns exemplos de grupos da família 802 são mostrados a seguir:

• IEEE 802.1 Bridging and Network Management

• IEEE 802.3 Ethernet

• IEEE 802.6 Metropolitan Area Networks

• IEEE 802.11 Wireless LAN & Mesh

Como podemos ver, o grupo 802.1 trata da parte de bridging e gerenciamento. Exemplosde tecnologias que usam os protocolos do grupo 802.1 são VLANs (802.1q), 802.1d (Span-ning Tree) e também o controle de acesso a rede (802.1x), mencionado na alternativa Ada questão. Já o grupo 802.6 trata dos padrões para redes metropolitanas. Portanto,as alternativas A e E podem ser eliminadas, visto que não tratam especi�camente develocidades de transmissão.

O grupo 802.3 certamente é o mais notório da família 802, sendo conhecido tambémcomo Ethernet. Na verdade, os termos Ethernet, Fast Ethernet, Gigabit Ethernet e10 Gigabit Ethernet são muito mais utilizados do que seus respectivos nomes no grupo802.3. A tabela a seguir relaciona o nome de cada um dos subgrupos do Ethernet comseu código na família 802.

Entre as alternativas, o único padrão que pode proporcionar a interligação dos switchesa uma velocidade mínima de 4 Gbits/s é o 802.3ae (10 Gibagit Ethernet). Portanto, aresposta da questão é a alternativa D.

Página 37 de 46

Page 39: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

Vale ressaltar que além desses subgrupos do 802.3, existem inúmero outros, sendo quealguns deles tratam de aspectos diferentes de velocidade de transmissão e meios de trans-missão. Um exemplo típico é o 802.3af (Power Over Ethernet), que permite transmitirenergia em conjunto com os dados, sendo especialmente útil para elementos de redecomo access points e pequenos switches.

Tabela 1: Padrões IEEE 802.3

Padrão IEEE Nome Popular Características802.3 Ethernet Transmissão a 10 Mbits/s sobre cabo coaxial802.3u Fast Ethernet Transmissão a 100 Mbits/s sobre cabo coaxial ou �bra ótica802.3z Gigabit Ethernet Transmissão a 1 Gbits/s sobre �bra ótica802.3ab Gigabit Ethernet Transmissão a 1 Gbits/s sobre cabo de par trançado802.3ae 10 Gigabit Ethernet Transmissão a 10 Gbits/s sobre sobre �bra ótica

64. Tags: redes de computadores, qualidade de serviço,

No âmbito de Qualidade de Serviço (QoS) em redes de computadores, as aplicações dee-mail, transferência de arquivos e login remoto requerem, respectivamente, os níveis decon�abilidade:

(a). baixo, médio, alto.

(b). baixo, alto, alto.

(c). baixo, alto, médio.

(d). médio, baixo, baixo.

(e). alto, alto, alto.

Solução:

No contexto de redes de computadores, um �uxo é o envio de uma sequência de pacotesde uma origem até um determinado destino. A Qualidade de Serviço (QoS) pode serde�nida em termos do conjunto de requisitos de um determinado �uxo de pacotes. Osrequisitos de QoS mais comuns são os seguintes:

• Con�abilidade: Garantia da entrega e integridade dos pacotes transmitidos;

• Flutuação ou Jitter: É a variação do atraso entre os pacotes;

• Largura de Banda: Taxa com a qual os dados são transmitidos;

• Retardo: Atraso total na transmissão de um pacote.

No que diz respeito a con�abilidade, o serviço de correio eletrônico tem alto requisitode con�abilidade, já que o corrompimento de dados pode invalidar por completo a men-sagem de correio. O mesmo é válido para a transmissão de arquivos e o login remoto.Portanto, a resposta da questão é a letra E.

A título de exemplo, imagine como se comportaria uma aplicação de vídeo sob demandadiante da perda ou corrompimento de alguns pacotes. Essa situação é comum, e nem

Página 38 de 46

Page 40: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

por isso invalida a transmissão como um todo. O impacto da perda de alguns pacotespara o usuário �nal é uma imagem com algumas falhas, porém aceitável.

A�nal, de nada adiantaria retransmitir os pacotes perdidos de uma cena A e eleschegarem quando a cena B já estiver em exibição. Por esse motivo, nas redes TCP/IPmuitas vezes o protocolo UDP é escolhido para suportar aplicações de vídeo.

Obviamente, existem aplicações com altos requisitos de qualidade de imagem. Nessescasos, pode-se optar por uma estratégia de retransmissões de pacotes. No entanto,o destino deverá se encarregar também de tarefas como ordenação e bu�erização depacotes.

65. Tags: segurança de informação,

NÃO é uma boa prática de uma política de segurança:

(a). difundir o cuidado com a segurança.

(b). de�nir responsabilidades claras de usuários e administradores.

(c). ser de fácil leitura e compreensão.

(d). incluir os detalhes técnicos de implementação dos mecanismos de segu-

rança.

(e). explicitar conseqüências das violações da própria política.

Solução:

(A) ERRADA Uma vez que a política de segurança tenha sido estabelecida, ela deve serclaramente comunicada aos usuários, funcionários e gestão. Tendo todo o pessoal queassinar uma declaração indicando que leu, entendeu e concordou com a política.

(B) ERRADA As políticas de segurança devem ter implementação realista, e de�nirclaramente as áreas de responsabilidade dos usuários, do pessoal de gestão de sistemase redes e da administração.

(C) ERRADA Deve ser também um documento de fácil leitura e compreensão, alémde resumido. Ela deve ser tão explícita quanto possível para evitar ambiguidades ouequívocos.

(D) CORRETA O documento que de�ne a política de segurança deve deixar de foratodos os aspectos técnicos de implementação dos mecanismos de segurança, pois essaimplementação pode variar ao longo do tempo, em outras palavras, uma política desegurança deve ser (principalmente) independente de hardware e software.

(E) ERRADA Em uma boa implementação de política de segurança, existirá O Relatóriode Violação de Política que indica quais tipos de violação (por exemplo, a privacidadee segurança, interna e externa) devem ser denunciados e para os quais os relatórios sãofeitos. Faz parte de boa prática, também, a existência de uma atmosfera não-ameaçadorae a possibilidade de uma reportagem anônima, pois isto torna provável que uma violaçãoserá noti�cada, se for detectada.

66. Tags: segurança de informação, redes de computadores,

Há dois meses foi anunciada uma vulnerabilidade, que permite exploração remota com di-reitos administrativos, em um determinado produto que implementa o serviço de DNS. O

Página 39 de 46

Page 41: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

servidor primário DNS de uma empresa que vende produtos pela Internet utiliza esse pro-duto. Os administradores, por descuido, não instalaram a atualização lançada na épocapara corrigir essa vulnerabilidade e perceberam, hoje, a situação de risco. Após veri�caçãodetalhada dos mapas DNS, os administradores concluíram que estão corretos e guardaramuma cópia. Além disso, veri�caram a existência de um processo nesse servidor escutando naporta 31337 (TCP). Sobre a situação exposta, observe as a�rmativas abaixo.

I O bloqueio no �rewall externo do acesso à porta 31337 desse servidor impede queusuários maliciosos efetuem controle remoto nesse servidor.

II A instalação de correções de segurança é um procedimento importante em servidoresque atuam na Internet.

III É recomendável que um novo servidor de DNS seja instalado e os mapas DNS restau-rados a partir da cópia salva pelos administradores.

Está(ão) correta(s) SOMENTE a(s) a�rmativa(s)

(a). II

(b). III

(c). I e II

(d). I e III

(e). II e III

Solução:

Na a�rmativa I, o bloqueio à porta 31337 apenas impedirá que os atacantes externosexplorem a vulnerabilidade em questão. No entanto, essa medida pode não ser su�cientepara impedir ataques por parte de usuários maliciosos internos.

A existência de um processo de instalação de correções de segurança, mencionada no itemII, é fundamental para manutenção da segurança de servidores. No caso de servidoresque atuam na Internet, isso é ainda mais válido, já que esses estão mais expostos aataques.

Quanto às atualizações de segurança, o documento "Práticas de Segurança para Admin-istradores de Redes Internet", elaborado pelo CERT BR (Centro de Estudos, Respostae Tratamento de Incidentes de Segurança do Brasil), faz ainda as seguintes observações:

"A maioria dos fornecedores de software libera correções para problemas de segurança quesejam descobertos em um sistema, sem que se tenha de esperar pela sua próxima versão... Nem sempre todas as correções disponíveis precisam ser instaladas. Restrinja-seàquelas que corrigem problemas em componentes que estejam efetivamente instaladosno seu sistema. Em caso de dúvida, recorra ao suporte técnico do seu fornecedor. Ainstalação indiscriminada de atualizações pode enfraquecer a segurança do sistema aoinvés de fortalecê-la."

A medida III, por sua vez, é a mais efetiva para garantir que o servidor de DNS es-teja livre da vulnerabilidade em questão. A presença de um processo desconhecido noservidor de DNS aponta para a possibilidade do servidor estar com a segurança com-prometida. Ou seja, assim como foi detectada a presença de um processo malicioso,con�gurações de segurança podem ter sido alteradas. Como o serviço de DNS crítico,é recomendável que um novo servidor seja preparado "do zero", assegurando que todasas con�gurações de segurança estejam aplicadas.

Página 40 de 46

Page 42: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

67. Tags: banco de dados, concorrência,

Em ambiente de Sistema Gerenciador de Banco de Dados (SGBD) multi-usuários, bloqueiose controles por timestamp (registro de tempo) são mecanismos utilizados para a manutençãoda integridade das transações.

Sobre tais mecanismos e sua utilização em SGBD relacionais, tem-se que

(a). a utilização de intenções de bloqueio visa aumentar a capacidade de concorrênciado sistema, no qual são permitidos somente bloqueios e intenções de bloqueio emlinhas individuais.

(b). a utilização de bloqueios pode ocorrer tanto em linhas de dados quanto

em estruturas de maior granularidade, como tabelas, podendo, também,

ocorrer em estrutura de índices.

(c). o protocolo de bloqueio em duas fases foi desenvolvido para utilização em bancode dados distribuídos, e nele um nó coordenador realiza uma eleição para que cadanó participante indique se pode ou não concluir uma transação.

(d). o protocolo de ordenação por timestamp (registro de tempo) é baseado no mo-mento em que um bloqueio foi obtido por uma transação, indicando que essebloqueio somente pode ser mantido por determinado período de tempo.

(e). o protocolo de ordenação por timestamp (registro de tempo) garante que não ocor-rerão deadlocks, pois esse protocolo impede que transações mantenham o bloqueiode um objeto por tempo inde�nido.

Solução:

Bloqueios permitem que apenas uma única transação manipule (altere) um item de da-dos em um dado momento. Também é possível o bloqueio multigranular, que permite auma transação bloquear diferentes tipos de recursos como tabelas e estruturas de índicese, geralmente, esse bloqueio se dá de forma hieráquica onde o bloqueio explícito de umdeterminado objeto implica no bloqueio implícito dos seus sub-objetos. Concluímos quea alternativa B é a alternativa correta e excluímos a alternativa A.

O protocolo de bloqueio de duas fases pode ser utilizado em qualquer SGBD e nãofoi especi�camente desenvolvido para uso em bancos de dados distribuídos e, sim, paragarantir a serialização de transações. Logo, a alternativa C está errada.

O protocolo de ordenação por timestamp atribui um timestamp para cada transaçãoantes que ela inicie e serve para garantir que quaisquer execuções de leitura e escritasejam executadas por ordem de timestamp. No protocolo de ordenação por timestamp,não é possível que ocorram deadlocks, pois não é um método baseado em bloqueios derecursos. Entretanto, uma transação pode ser cancelada várias vezes. A alternativas D eE estão erradas, pois não há bloqueios no processo de ordenação por timestamp. O queexiste são métodos que se baseiam em timeout para a manutenção do bloqueio por umtempo de�nido e são especi�camente para manuseio de deadlocks e não um protocoloque garanta a serialização como o protocolo de timestamp.

68. Tags: banco de dados, bancos de dados distribuídos,

A fragmentação de dados utilizada em um banco de dados distribuído tem como objetivodividir as informações de uma determinada relação R. Sobre essa fragmentação de dados,tem-se que

Página 41 de 46

Page 43: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

(a). os dados estão sempre replicados pelos diversos nós existentes, no caso das frag-mentações horizontal e vertical.

(b). não é possível reconstruir a relação original R por meio dos diversos fragmentosexistentes.

(c). na fragmentação vertical, ocorre a decomposição de atributos de R em

um ou mais fragmentos.

(d). na fragmentação vertical, ocorre a decomposição de R em subconjuntos de dadosselecionados a partir de um critério comum de �ltragem relativo a um atributo deR.

(e). a reconstrução dos dados de uma fragmentação horizontal é possível através dainterseção dos subconjuntos de dados fragmentados.

Figura 3: Fragmentação de Dados

Solução:

Como mencionado no enunciado da questão, a fragmentação de dados é uma técnicautilizada em bancos de dados distribuídos, e tem como objetivo dividir as informações deuma determinada relação R por vários servidores (chamados nós) do banco de dados. Afragmentação permite o processamento paralelo proporcionando ganhos de desempenho,especialmente, nas operações de consulta.

Os dois métodos de fragmentação mais comuns são a fragmentação horizontal e a frag-mentação vertical, ilustrados na �gura 3.

As características da fragmentação horizontal são as seguintes:

• Cada fragmento contém um subconjunto das tuplas da relação completa;

• Cada tupla de uma relação precisa ser armazenada em pelo menos um servidor;

• A relação completa pode ser obtida fazendo a união dos fragmentos;

• Não há necessidade de replicação de dados entre os nós.

Já na fragmentação vertical:

• Relações são decompostas em conjuntos de atributos mantidos em servidores difer-entes;

• Cada fragmento é uma projeção da relação completa;

• A relação completa pode ser obtida fazendo a junção de todos os fragmentos;

• Há necesidade de replicação da chave primária entre os nós, para que seja possívela operação de junção.

Página 42 de 46

Page 44: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

Como podemos ver, para obter-se a relação completa é necessário realizar operações deunião (no caso da fragmentação horizontal), ou de junção (no caso da fragmentação ver-tical). Tais operações são de responsabilidade do SGBD, de modo permitir aos usuáriosutilizar o banco de dados de forma transparente, como se estivessem utilizando umSGBD não distribuído.

69. Tags: técnicas de programação, estruturas de dados,

Seja P uma pilha que, inicialmente vazia, sofre, sequencialmente, as seguintes operações:

PUSH(P,3)PUSH(P,5)POP(P)PUSH(P,7)PUSH(P,9)PUSH(P,6)PUSH(P,2)POP(P)POP(P)PUSH(P,8)PUSH(P,1)POP(P)POP(P)POP(P)

Qual a soma dos valores dos elementos restantes de P?

(a). 10

(b). 9

(c). 16

(d). 19

(e). 35

Solução:

A pilha é um estrutura de dados que implementa uma �la do tipo LIFO (Last In, FirstOut). As duas operações básicas para manipulação de pilhas são PUSH e POP. O PUSHé utilizado para adicionar um novo dado ao topo da pilha, enquanto o POP é utilizadopara remover o último elemento inserido. A �gura 4 mostra os estados da pilha P apósserem aplicadas cada uma das operações da sequência.

Portanto, após a sequência de operações, a soma dos elementos restantes é 7 + 3 = 10.

As pilhas são largamente utilizadas em vários níveis dos sistemas computacionais mod-ernos, sendo tipicamente úteis para manipulação de interrupções, tanto de hardwarequanto de software. Nesses casos, nas pilhas são armazenados os endereços das in-struções a serem executadas pelo computador.

São estruturas de dados do tipo pilha que permitem que o �uxo de execução dos pro-gramas seja desviado por meio da chamada de funções. Os leitores que tiverem alguma

Página 43 de 46

Page 45: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

experiência com programação recursiva, em especial e C, já devem ter se deparado com oerro Control Stack Over�ow. Isso acontece quando, por um erro de de�nição da condiçãode parada da recursão, novas chamadas da função recursiva vão sendo feitas até que oespaço alocado para a pilha de execução se esgote, abortando a execução do programa.

Figura 4: Sequência de estados da pilha

70. Tags: operação de infra-estrutura, backup, Um determinado servidor de arquivos S realizabackup:

• completo (full) no 1o dia de cada mês;

• diferencial nos dias 8, 15 e 22 de cada mês;

• incremental no restante dos dias.

Existe uma mídia para cada backup, que ocorre diariamente às 19h e dura, no máximo, 4horas. Em determinado mês, no dia 19, às 15h, houve uma pane em S, ocasionando a perdatotal de seus arquivos. Para restaurar a posição mais recente dos arquivos de S, o conjuntonecessário e su�ciente é formado pelas mídias dos dias

(a). 1 a 18

(b). 15 e 18

(c). 1, 8, 15 e 18

(d). 1, 15, 16, 17 e 18

(e). 8, 15, 16, 17 e 18

Solução:

Para chegar à resposta, primeiramente é necessário compreender o funcionamento decada um dos tipos de backup mencionados: completo, diferencial e incremental.

• Backup Completo (BC): Nesse modo de backup, também conhecido como full,todos os dados são copiados, independente de suas datas de criação ou modi�cação.

• Backup Diferencial (BD): No modo diferencial, somente são copiados os dadosalterados desde a data de realização do último backup completo.

• Backup Incremental (BI): Nesse modo, somente os dados modi�cados desde oúltimo backup, independente do modo em que foi realizado, são copiados.

Página 44 de 46

Page 46: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Handbook de Questões de TI Comentadas para Concursos Volume 01

Na maioria dos casos de pane, é necessário utilizar uma combinação de backups paraque seja possível realizar a restauração dos dados minimizando as perdas. Na situaçãoem questão, a sequência de restaurações de backup que minimiza os danos da pane dodia 19 é a seguinte:

Backup Completo do dia 1 (BC1)Backup Diferencial do dia 15 (BD15)Backups Incrementais dos dias 16 (BI16), 17 (BI17) e 18 (BI18)

BC1: Restaura os dados até o dia 1 às 19 horasBC1 + BD15: Restaura os dados até o dia 15 às 19 horasBC1 + BD15 + BI16 + BI17 + BI18: Restaura os dados até o dia 18 às 19 horas

Com isso, chegamos a letra D. Vale observar que o último backup é o do dia 18, já que apane do dia 19 ocorreu antes da realização do backup, planejado para rodar às 19 horas.Portanto, as modi�cações feitas a partir do dia 18 às 19 horas foram perdidas.

Página 45 de 46

Page 47: Handbook de Questões de TI Comentadas para Concursos ... · Handbook de Questões de TI Comentadas para Concursos olumeV 01 sistema de arquivos e podem apontar para diretórios

Índice Remissivo

álgebra relacional, 29

análise do valor agregado, 10Apache, 11arquitetura, 23, 24arquitetura de redes, 25

backup, 8, 44banco de dados, 5, 16, 21, 22, 29, 33, 41bancos de dados distribuídos, 41

cache, 9comandos linux, 2concorrência, 41consulta SQL, 33criptogra�a, 15, 19, 28

DDoS, 31

EJB, 12endereçamento IP, 3estruturas de dados, 43Ethernet, 37

fragmentação, 36funções básicas dos SGBDs, 29

gerenciamento de custos, 10gerenciamento de identidades, 4gerenciamento de incidentes, 18gerenciamento de projetos, 10gerenciamento de redes, 14Governança de TI, 31

IEEE 802, 37ITIL, 18, 31

J2EE, 12

linux, 2

máquinas virtuais, 30memória, 23memória virtual, 24modelo OSI, 25modularização de algoritmos, 6

normalização, 16

operação de infra-estrutura, 8, 44organização de computadores, 23, 24

padrões W3C, 34passagem de parâmetros, 7protocolo TCP, 26

qualidade de serviço, 38

RAID, 9redes de computadores, 3, 13, 14, 25, 26, 37�39redes locais, 37

segurança de informação, 11, 15, 19, 28, 31, 39segurança de redes, 31servidor de aplicação, 12SGBD, 5single sign-on, 4sistemas de arquivos, 22, 36sistemas operacionais, 36SNMP, 14storage, 9

técnicas de programação, 6, 7, 43TCP SYN Flood, 31TCP/IP, 3transação, 21

virtualização de computadores, 30

web servers, 11web services, 34

46