Você está na página 1de 7

||DPF13PER_003_07N290185||

CESPE/UnB MJ/DPF/2013

CONHECIMENTOS ESPECFICOS
Acerca da organizao e arquitetura de computadores e dos componentes de um computador, julgue os itens a seguir.
51

A diminuio do tamanho dos chips resulta em ganho de desempenho em hardware, uma vez que leva ao aumento da relao entre resistncia e capacitncia, pois as interconexes de fio se tornam mais finas, aumentando a resistncia, e os fios esto mais prximos, aumentando a capacitncia. Arquitetura de computador refere-se aos atributos de um sistema visveis a um programador, ou seja, atributos que possuem impacto direto sobre a execuo lgica de um programa. Nesse contexto, considerada uma questo arquitetural, por exemplo, se uma instruo de multiplicao ser realizada por uma unidade de multiplicao especial ou por um mecanismo que faa uso repetido da unidade de adio do sistema.

No que se refere a arquitetura, modelos lgicos e representao fsica de banco de dados e implementao de SGBDs relacionais, julgue os itens que se seguem.
58

As dependncias de dados, que incluem as funcionais e as multivaloradas, so consideradas dependncias semnticas da implementao do banco de dados, por serem restries inerentes embasadas no modelo. A arquitetura ANSI de trs nveis separa o nvel externo dos usurios, o nvel conceitual do banco de dados e o nvel de armazenamento interno no projeto de um banco de dados. O nvel interno tem um esquema interno, que descreve a estrutura do armazenamento fsico do banco de dados e descreve os detalhes completos do armazenamento de dados e os caminhos de acesso para o banco de dados.

52

59

A respeito dos princpios de sistemas operacionais, das caractersticas dos principais processadores do mercado e dos processadores de mltiplos ncleos, julgue os itens subsequentes.
53

Julgue os itens a seguir, relativos linguagem de consulta estruturada (SQL).


60

Por meio da tcnica de pipeline, a arquitetura MIMD e a MISD podem executar mltiplos threads ao mesmo tempo. Na arquitetura MISD, os threads executados so independentes e manipulam dados diferentes. No processamento das interrupes geradas pelos componentes de entrada e sada, necessrio que o processador identifique univocamente qual dispositivo gerou a interrupo. Uma das tcnicas utilizadas para essa identificao a daisy chain, que realiza a identificao por hardware, usando uma conexo entre os mdulos e o processador, na forma de uma cadeia circular.

Em SQL, triggers so conhecidas como tcnicas de banco de dados ativo, pois especificam aes que so disparadas automaticamente por eventos. Divergncia de impedncia o termo usado para se referir aos problemas que ocorrem devido s diferenas entre o modelo de banco de dados e o modelo da linguagem de programao.

61

54

Com relao a caractersticas e anlise de logs em transaes de banco de dados, julgue o item subsequente.
62

Julgue o prximo item, no que se refere paravirtualizao.


55

A substituio da chamada de uma instruo sensvel pela chamada de um tratador de interrupo de software (trap) com uma parametrizao adequada de registradores conhecida como hypercall.

Para realizar a auditoria em um banco de dados, a utilizao de um sistema gerenciador de streams de dados (SGSD) impede que o administrador do banco de dados defina os parmetros de auditoria e os dados a serem auditados mediante consultas, de tal forma que os resultados sejam obtidos em tempo real, minimizando o volume de registros de log que precisam ser armazenados.

Acerca dos conceitos da engenharia reversa, julgue os itens subsecutivos.


63

Com referncia a sistemas de arquivos e a sistemas RAID, julgue o item seguinte.


56

Em sistemas de arquivos NTFS, a tabela-mestra de arquivos (MTF) dividida em seis parties de tamanhos variveis. Para prover tolerncia a falhas nessa configurao, necessrio e suficiente organiz-los utilizando-se RAID nvel 4, pois, quanto maior o nmero de discos do arranjo, menor ser a possibilidade de falha.

A depurao de programas utiliza mtodos de teste e anlise para tentar entender o software. Esses mtodos so classificados como caixa-branca (white box) e caixa-preta (black box). Para se conhecer o cdigo e seu comportamento, o teste caixa-branca menos eficiente que o teste caixa-preta, embora seja mais fcil de ser implementado. Red pointing o mtodo mais rpido para se realizar engenharia reversa em um cdigo. Para criar um red pointing em um cdigo alvo, suficiente identificar no programa os locais potencialmente vulnerveis, que fazem chamada ao sistema operacional, e detectar os dados fornecidos pelo usurio, que so processados nesse local. A engenharia reversa permite conhecer a estrutura do programa e sua lgica e, com base nessas informaes, alterar a estrutura do programa, afetando diretamente o fluxo lgico. Essa atividade conhecida como patching.
5

64

Julgue o item abaixo, referente s tcnicas de recuperao de arquivos apagados.


57

Cpias de segurana fsicas armazenam dados, usando uma estrutura de diretrio e permitem que os dados de arquivo sejam recuperados por sistemas heterogneos. Salvar arquivos nesse formato eficiente, pois no ocorre sobrecarga na traduo entre o formato do arquivo nativo e o formato de arquivamento.

65

||DPF13PER_003_07N290185||

CESPE/UnB MJ/DPF/2013

Com relao ofuscao de cdigo, a programas maliciosos e a compactadores de cdigo executvel, julgue os itens seguintes.
66

Acerca dos conceitos e caractersticas de estrutura de dados e autmatos, julgue os itens a seguir.
75

Programas maliciosos do tipo RootKits so os mais perigosos, principalmente para usurios de Internet Banking, pois esses programas tm a funo de capturar as teclas digitadas no computador. Um compactado do Linux cujo nome prova.tar.gz poder ser descompactado para a sada padro, alterando-se o nome original, por meio do comando gzip dc prova.tar.gz tar xvf . arquivo

67

Autmatos finitos so usualmente apresentados na forma de um grafo dirigido. A figura abaixo representa uma transio que pode ocorrer se o autmato estiver em um estado Si e se o smbolo da string de entrada for a. Caso a entrada para o autmato seja a string prova, correto afirmar que ocorrer a transio de Si para Sf.

No que se refere s linguagens de programao, julgue os itens subsecutivos.


68

76

A execuo da funo x descrita abaixo para o valor n igual a 8 fornecer 21 como resultado.
long x(int n){ if (n<0) return -1; if (n==0) return 0; if (n==1) return 1; return x(n-1) + x(n-2); }

Considere tnode um n de uma lista encadeada e a funo monta_lista listados abaixo. Nesse caso, a utilizao da funo monta_lista criar uma lista encadeada com as informaes ordenadas em ordem decrescente alfabeticamente e o ponteiro topo apontar para o n com a maior informao alfabtica.
struct tnode { char info[100]; struct tnode *prox; }; monta_lista(struct tnode **topo, struct tnode *p)) { struct tnode *atual, *ant; if (*topo == NULL) { *topo = p; return; } if (strcmp((*topo)->info, p->info) >= 0) { p->prox = *topo; *topo = p; return; } ant = *topo; atual = ant->prox; while (atual != NULL) { if (strcmp(atual->info,p->info) > 0){ p->prox = atual; ant->prox = p; return; } ant = atual; atual = atual->prox; } ant->prox = p; }

69

Coeso e acoplamento so dois critrios teis para se analisar a qualidade da interface pblica de uma classe. A interface pblica ser considerada coesa se todos os seus recursos estiverem relacionados ao conceito que a classe representa, enquanto, no acoplamento, uma classe dependente de outra. O diagrama de blocos apresentado abaixo se refere instruo
faa <conjunto <condio>. de instrues> enquanto

70

conjunto de instrues

condio F

71

No servlet e Jsp, o tratamento de caracteres especiais como caractere comum, recebidos em pginas HTML, pode ser feito por meio do mtodo esttico encode da classe java.net.URLEncoder. A propriedade readyState do objeto XMLHttpRequest em Ajax no Internet Explorer possui 3 estgios, sendo 0 correspondente a no inicializado, 1 correspondente a carregado e 2 correspondente a completo.
77

72

As rvores apresentadas abaixo so ditas equivalentes.


A B A B

Com relao aos conceitos e caractersticas de compiladores, julgue os itens que se seguem.
73

78

Interpretador um tradutor de linguagem que executa o programa fonte de imediato, em vez de gerar um cdigo objeto a ser executado aps o trmino da traduo, enquanto o compilador recebe um programa fonte e produz programa equivalente na linguagem alvo. No caso da linguagem Java, os processadores combinam compilao e interpretao. Considere a gramtica string 6 string + string | string string |0|1|2|3|4|5|6|7|8|9 e a string como um nico n no terminal, que pode ser um dgito ou uma sentena. Nessa situao, a expresso 10 4 + 3 possibilita criar duas rvores de derivao distintas.

79

Considere um vetor C com valores entre 0 e 999, em que cada elemento do vetor dividido em trs partes (unidade, dezena e centena). Nesse caso, o mtodo de classificao por distribuio de chave, aplicado sobre C, realizar a ordenao dos valores pela execuo de sucessivos passos, tomando-se em cada passo apenas uma parte do elemento. Na rvore binria representada abaixo, o caminhamento ps-fixado produzir a seguinte sequncia de ns visitados: D, B, E, A, C, F.
A B D E C F
6

74

||DPF13PER_003_07N290185||

CESPE/UnB MJ/DPF/2013

Julgue os itens que se seguem, referentes a tcnicas de comunicao, topologias, arquiteturas e protocolos relacionados s redes de computadores.
80

Com relao norma ISO/IEC 27001:2006, julgue os itens a seguir.


88

De acordo com a norma ISO/IEC 27001:2006, a formulao de um plano de tratamento de riscos que identifique a ao apropriada, os recursos, as responsabilidades e as prioridades para a gesto de riscos est relacionada etapa Do do ciclo PDCA.

Para assegurar uma topologia livre da ocorrncia de loops, o que fundamental para que redes IEEE 802.5 funcionem adequadamente, os equipamentos de interconexo, como switches e pontes, trocam informaes com a utilizao do protocolo STP (Spanning Tree Protocol). Com relao qualidade de servio (QoS) na camada de rede IP, os servios diferenciados (DiffServ) so embasados no conceito de classes de servios. Os servios integrados (IntServ), por sua vez, utilizam uma abordagem de parametrizao na qual necessria a reserva prvia de recursos nos roteadores com o uso do protocolo de sinalizao RSVP (Resource Reservation Protocol). Utilizado em dispositivos de acesso a redes sem fio, o padro IEEE 802.1x prov um mecanismo de autenticao para dispositivos que se conectam a uma porta em uma LAN. Esse padro envolve trs partes: o cliente (tambm conhecido como suplicante), um dispositivo autenticador e o servidor de autenticao (por exemplo, o Radius). Em uma rede P2P (peer-to-peer), cada computador pode atuar como cliente e como servidor de outros computadores, possibilitando, por exemplo, o compartilhamento de arquivos. O BitTorrent um dos protocolos para redes P2P e caracteriza-se pela existncia de um mapeamento das taxas de download e upload entre os peers, de forma que um cliente pode transferir um arquivo a partir do peer com maior taxa de transferncia. Considerando-se o endereamento IPv4 das redes com arquitetura TCP/IP e sabendo-se que o endereo de um host em uma sub-rede 182.44.82.16/27, correto afirmar que os endereos 182.44.82.158 e 182.44.82.159 representam hosts em uma mesma sub-rede. Com base nas caractersticas inerentes a um equipamento de interconexo de ponto de acesso sem fio (wireless access point), correto afirmar que ele funciona como uma ponte (bridge).

89

Segundo a norma ISO/IEC 27001:2006, a organizao deve elaborar uma declarao de aplicabilidade, detalhando os ativos dentro do escopo do SGSI e os seus proprietrios, bem como as possveis ameaas aplicadas a tais ativos e as vulnerabilidades por elas exploradas.

81

90

Segundo a norma ISO/IEC 27001:2006, no estabelecimento do Sistema de Gesto da Segurana da Informao (SGSI), devem-se identificar e avaliar as opes para o tratamento de riscos, cujas aes englobam a aceitao consciente dos riscos (desde que satisfaam s polticas estabelecidas dentro da organizao), bem como a possibilidade de transferncia dos riscos para outras partes, como seguradoras e fornecedores.

82

83

A respeito de segurana da informao, julgue os prximos itens.


91

O ser humano possui traos psicolgicos e comportamentais que o tornam vulnerveis a ataques de engenharia social, como a vontade de ser til, a busca por novas amizades, esteganografia e autoconfiana.

92

Um aplicativo que utiliza recursos biomtricos para a criptografia de arquivos, como a impresso digital de um indivduo tanto para encriptar quanto decriptar, assemelha-se a um sistema criptogrfico simtrico.

84

No que se refere a processos de desenvolvimento seguro de aplicaes, julgue os itens subsecutivos.


93

85

O processo SDL (Secure Development Lifecycle) tem sido adotado pela Microsoft no desenvolvimento de alguns de seus produtos, como Windows Server, SQL Server e Exchange Server, reduzindo o nmero de vulnerabilidades encontradas nesses produtos em verses desenvolvidas sem o uso do SDL. Uma das caractersticas desse processo que ele prov dois roteiros, sendo um com foco no suporte a desenvolvimento de novos sistemas com base em um processo iterativo, e outro que enfoca a manuteno de sistemas j existentes.

Acerca de computao em nuvem, julgue os itens subsequentes.


86

O GAE (Google App Engine) pertence categoria de computao em nuvem conhecida como IaaS (Infrastructure as a Service) e caracteriza-se por prover mquinas virtuais, infraestrutura de armazenamento, firewalls, balanceamento de carga, entre outros recursos, de forma a hospedar aplicaes web nos datacenters da Google. Com o ambiente de computao em nuvem Azure, da Microsoft, possvel a criao de mquinas virtuais com sistemas operacionais distintos, desde o Windows Server at mquinas com distribuio Linux, como, por exemplo, CentOS, Suse e Ubuntu.

87

94

O CLASP (Comprehensive, Lightweight Application Security Process) fornece uma taxonomia de vulnerabilidades que podem ocorrer no cdigo-fonte e que podem ser verificadas com o uso de ferramentas automatizadas para anlise esttica de cdigo.
7

||DPF13PER_003_07N290185||

CESPE/UnB MJ/DPF/2013

Julgue os seguintes itens, relativos segurana em redes de computadores.


95

A respeito de criptografia, julgue os itens subsequentes.


102

Modos de operao de cifra de bloco permitem cifrar mensagens de tamanhos arbitrrios com a utilizao de algoritmos de cifragem de blocos, que trabalham com blocos de tamanho fixo. Os modos de operao existentes asseguram a confidencialidade e a integridade da mensagem cifrada, embora nem todos possam ser utilizados para autenticao.

O termo APT (Advanced Persistent Threat) refere-se a ataques que so altamente focados em uma empresa ou em um governo particular. Geralmente, o ataque conduzido de forma lenta e gradativa, podendo levar meses ou anos para atingir seu objetivo. O vrus Stuxnet, que recentemente atingiu o programa nuclear iraniano, considerado um exemplo de APT.

96

O uso de criptografia SSL (Secure Socket Layer) como item de segurana nas transmisses de dados via Internet dificulta o monitoramento realizado por sistemas de deteco de intrusos (IDS) de redes. Uma soluo para esse problema o uso de proxies reversos, que permite retirar o processo de criptografia do servidor web e, consequentemente, possibilita ao IDS o monitoramento do trfego.
103

A confidencialidade e a integridade de uma comunicao so garantidas com o uso de criptografia tanto simtrica quanto assimtrica. No entanto, para garantir autenticidade e irretratabilidade, necessrio o uso combinado desses dois tipos de criptografia.

97

A captura de quadros de redes wireless IEEE 802.11 geralmente no alcanada com o uso do modo promscuo da interface de rede, sendo necessrio configurar a interface de rede para o modo de monitoramento (monitor mode). Alm disso, pode haver restries por parte do sistema operacional, como ocorre no Windows, o que impede a captura de quadros desse tipo.

Julgue os itens a seguir, a respeito de certificao digital e algoritmos RSA, AES e RC4.
104

Ao acessar um stio seguro na Internet e receber o certificado digital do servidor, o navegador do cliente faz uma consulta autoridade certificadora que assinou aquele certificado para verificar, por exemplo, se o certificado vlido ou no est revogado. Essa verificao feita com o uso do protocolo OCSP (Online Certificate Status Protocol).

98

O WIPS (Wireless Intrusion Prevention System) um dispositivo que monitora o espectro de ondas de rdio, buscando identificar a presena de pontos de acesso no autorizados. Ao detectar a presena de sinais de rdio no autorizados, o WIPS pode enviar alerta ao administrador ou ao firewall da rede para prevenir possveis ataques.
105

AES uma cifra de bloco, enquanto o RC4 uma cifra de fluxo. Apesar dessa diferena, ambos tm em comum a utilizao de um tamanho de chave de 128, 192 ou 256 bits.

99

O ARP Spoofing um tipo de ataque no qual o computador do atacante gera quadros com endereos MAC falsos, para que a tabela de endereos MAC do switch da rede seja preenchida totalmente com endereos forjados. Com isso, muitos switches no conseguem armazenar os endereos MAC verdadeiros e acabam trabalhando como um hub, repassando os quadros a todas as portas e permitindo que o atacante possa capturar o trfego da rede.
106

Embora o algoritmo RSA satisfaa aos requisitos necessrios para prover assinatura digital, ele utilizado, por questes de desempenho, em conjunto com funes de hashes

criptogrficos, como SHA-1. A respeito de hashes criptogrficos, julgue os itens que se seguem.
107

100

Phishing a tcnica empregada por vrus e cavalos de troia para obter informaes confidenciais do usurio, como, por exemplo, dados bancrios.

SHA-1 e MD-5 so exemplos de hashes criptogrficos largamente utilizados na Internet. O MD-5 tem sido substitudo pelo SHA-1 pelo fato de este gerar um hash maior e ser o nico prova de colises.

101

Traffic shaping uma prtica que tem sido adotada por empresas de telefonia e provedoras de acesso Internet que, apesar de ser considerada abusiva por parte de rgos de defesa do consumidor, geralmente utilizada para otimizar o uso da largura de banda disponvel, restringindo a banda para servios que demandam a transferncia de grande volume de dados, como P2P e FTP.
108

O SHA-1, comumente usado em protocolos de segurana, como TLS, SSH e IPSec, tambm utilizado por alguns sistemas de controle de verso como Git e Mercurial para garantir a integridade das revises.
8

||DPF13PER_003_07N290185||

CESPE/UnB MJ/DPF/2013

Julgue os itens a seguir, acerca do sistema operacional Windows.

Julgue os itens seguintes, com relao ao Linux.


114

109

Administradores de redes com Windows 7, em comparao a administradores de rede com Windows Vista, precisam conceder maior nmero de privilgios a recursos de rede que exigem acesso de super usurio. Isso se deve, entre outros fatores, ao maior nmero de aplicativos do Windows 7 que exigem acesso com privilgios administrativos.
115

Squid uma aplicao nativa do Linux que prov servios de correio eletrnico compatveis com o SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol) e POP3 (Post Office Protocol). O escalonador de tarefas do Linux presente na verso 2.6 fornece afinidade de processador, balanceamento de carga e suporte para multiprocessamento simtrico por meio de algoritmo preemptivo embasado em prioridades. Dessa forma, quanto maior for a prioridade, maior ser a quota de tempo fornecida. No Linux, os usurios so cadastrados no sistema no arquivo /home, que guarda uma entrada para cada usurio, incluindo-se o diretrio e o shell.

110

Aplicativo, Segurana, Sistema, Instalao e ForwardedEvents so categorias de logs do Windows cuja finalidade organizar os eventos de aplicativos que so monitorados pelo sistema operacional, permitindo aos administradores decidirem quais eventos sero gravados no log.

116

No que se refere aos sistemas Android e iOS, julgue os prximos itens.


117

111

BitLocker um recurso presente no Windows 7 que fornece criptografia de todos os volumes de inicializao para um computador e para dispositivos mveis, como unidades flash USB.
118

O sistema Android 4.0 foi desenvolvido com base no kernel Linux verso 2.6 e voltado para dispositivos mveis, controlando os servios do sistema, como gerenciamento de memria e de tarefas, diretivas de segurana e drivers. A arquitetura do iOS possui quatro camadas (layers) que funcionam como interface entre a aplicao e o hardware. Essas camadas, listadas da mais baixa para a mais alta, so: Core OS, Core Services, Media e CoCoa Touch.

112

AppLocker um recurso do Windows 7 que permite especificar quais aplicativos podem ser executados em um desktop ou notebook, ajudando, assim, a diminuir a probabilidade de execuo de malwares nessas mquinas. Com relao governana de tecnologia da informao (TI), julgue os itens subsequentes.
119

113

Registro do Windows um banco de dados que contm informaes sobre os programas instalados, configuraes, perfis das contas de usurios e sobre o hardware do sistema.
120

O COBIT abrange controles acerca de gerncia de central de servios especificamente no domnio Entregar e Suportar. No ITIL v3, a central de servios tipificada como uma funo do estgio Operao de Servios. Com base na SLTI MP IN n. 4/2010, em uma contratao de soluo de TI, a fase de planejamento da contratao prescinde a fase de seleo do fornecedor.

||DPF13PER_003_07N290185||

CESPE/UnB MJ/DPF/2013

PROVA DISCURSIVA
Nesta prova, faa o que se pede, usando, caso deseje, o espao para rascunho indicado no presente caderno. Em seguida, transcreva o texto para a FOLHA DE TEXTO DEFINITIVO DA PROVA DISCURSIVA, no local apropriado, pois no sero avaliados fragmentos de texto escritos em locais indevidos. Qualquer fragmento de texto que ultrapassar a extenso mxima de linhas disponibilizadas ser desconsiderado. Na folha de texto definitivo, identifique-se apenas na primeira pgina, pois no ser avaliado o texto que apresentar qualquer assinatura ou marca identificadora fora do local apropriado. Ao domnio do contedo sero atribudos at 13,00 pontos, dos quais at 0,60 ponto ser atribudo ao quesito apresentao e estrutura textual (legibilidade, respeito s margens e indicao de pargrafos).

Se uma intruso em um sistema computacional for detectada com rapidez suficiente, o intruso poder ser identificado e expulso do sistema antes que qualquer dado seja comprometido. Mesmo que a deteco no seja suficiente para impedir o intruso, quanto mais cedo for detectada a intruso, menores sero os danos e mais rapidamente a recuperao poder ser obtida.
William Stallings. Criptografia e segurana de redes: princpios e prticas. 4. ed. So Paulo: Pearson Prentice Hall, 2008, p. 408 (com adaptaes).

Considerando que o fragmento de texto acima tem carter unicamente motivador, redija um texto dissertativo acerca do seguinte tema. SISTEMAS DE DETECO DE INTRUSO (IDS: INTRUSION DETECTION SYSTEMS) Ao elaborar seu texto, aborde, necessariamente, os seguintes aspectos: < < < < definio de IDS; [valor: 3,00 pontos] diferenas entre IDS e firewall; [valor: 3,00 pontos] tipos de IDS, em especial aqueles embasados em rede e em host; [valor: 3,00 pontos] principais tcnicas de deteco de intrusos e suas limitaes. [valor: 3,40 pontos]

10

||DPF13PER_003_07N290185||

CESPE/UnB MJ/DPF/2013

RASCUNHO
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

11