Você está na página 1de 7

||DPF13PER_003_07N290185|| CESPE/UnB MJ/DPF/2013

CONHECIMENTOS ESPECFICOS
Acerca da organizao e arquitetura de computadores e dos No que se refere a arquitetura, modelos lgicos e representao
componentes de um computador, julgue os itens a seguir. fsica de banco de dados e implementao de SGBDs relacionais,
julgue os itens que se seguem.
51 A diminuio do tamanho dos chips resulta em ganho de
desempenho em hardware, uma vez que leva ao aumento da 58 As dependncias de dados, que incluem as funcionais e as
relao entre resistncia e capacitncia, pois as interconexes multivaloradas, so consideradas dependncias semnticas da
de fio se tornam mais finas, aumentando a resistncia, e os fios implementao do banco de dados, por serem restries
esto mais prximos, aumentando a capacitncia. inerentes embasadas no modelo.
52 Arquitetura de computador refere-se aos atributos de um 59 A arquitetura ANSI de trs nveis separa o nvel externo dos
sistema visveis a um programador, ou seja, atributos que usurios, o nvel conceitual do banco de dados e o nvel de
possuem impacto direto sobre a execuo lgica de um armazenamento interno no projeto de um banco de dados.
programa. Nesse contexto, considerada uma questo O nvel interno tem um esquema interno, que descreve a
arquitetural, por exemplo, se uma instruo de multiplicao estrutura do armazenamento fsico do banco de dados e
ser realizada por uma unidade de multiplicao especial ou descreve os detalhes completos do armazenamento de dados e
por um mecanismo que faa uso repetido da unidade de adio os caminhos de acesso para o banco de dados.
do sistema.
Julgue os itens a seguir, relativos linguagem de consulta
A respeito dos princpios de sistemas operacionais, das estruturada (SQL).
caractersticas dos principais processadores do mercado e dos
processadores de mltiplos ncleos, julgue os itens subsequentes. 60 Em SQL, triggers so conhecidas como tcnicas de banco
de dados ativo, pois especificam aes que so disparadas
53 Por meio da tcnica de pipeline, a arquitetura MIMD e a MISD
automaticamente por eventos.
podem executar mltiplos threads ao mesmo tempo. Na
arquitetura MISD, os threads executados so independentes e 61 Divergncia de impedncia o termo usado para se referir aos
manipulam dados diferentes. problemas que ocorrem devido s diferenas entre o modelo de
banco de dados e o modelo da linguagem de programao.
54 No processamento das interrupes geradas pelos componentes
de entrada e sada, necessrio que o processador identifique Com relao a caractersticas e anlise de logs em transaes de
univocamente qual dispositivo gerou a interrupo. Uma das banco de dados, julgue o item subsequente.
tcnicas utilizadas para essa identificao a daisy chain, que
62 Para realizar a auditoria em um banco de dados, a utilizao de
realiza a identificao por hardware, usando uma conexo
entre os mdulos e o processador, na forma de uma cadeia um sistema gerenciador de streams de dados (SGSD) impede
circular. que o administrador do banco de dados defina os parmetros
de auditoria e os dados a serem auditados mediante consultas,
Julgue o prximo item, no que se refere paravirtualizao. de tal forma que os resultados sejam obtidos em tempo real,
55 A substituio da chamada de uma instruo sensvel pela minimizando o volume de registros de log que precisam ser
chamada de um tratador de interrupo de software (trap) com armazenados.
uma parametrizao adequada de registradores conhecida Acerca dos conceitos da engenharia reversa, julgue os itens
como hypercall. subsecutivos.
Com referncia a sistemas de arquivos e a sistemas RAID, julgue o
63 A depurao de programas utiliza mtodos de teste e anlise
item seguinte.
para tentar entender o software. Esses mtodos so
56 Em sistemas de arquivos NTFS, a tabela-mestra de arquivos classificados como caixa-branca (white box) e caixa-preta
(MTF) dividida em seis parties de tamanhos variveis. (black box). Para se conhecer o cdigo e seu comportamento,
Para prover tolerncia a falhas nessa configurao, necessrio o teste caixa-branca menos eficiente que o teste caixa-preta,
e suficiente organiz-los utilizando-se RAID nvel 4, pois, embora seja mais fcil de ser implementado.
quanto maior o nmero de discos do arranjo, menor ser a 64 Red pointing o mtodo mais rpido para se realizar
possibilidade de falha. engenharia reversa em um cdigo. Para criar um red pointing
Julgue o item abaixo, referente s tcnicas de recuperao de em um cdigo alvo, suficiente identificar no programa os
arquivos apagados. locais potencialmente vulnerveis, que fazem chamada ao
sistema operacional, e detectar os dados fornecidos pelo
57 Cpias de segurana fsicas armazenam dados, usando uma usurio, que so processados nesse local.
estrutura de diretrio e permitem que os dados de arquivo
65 A engenharia reversa permite conhecer a estrutura do programa
sejam recuperados por sistemas heterogneos. Salvar arquivos
nesse formato eficiente, pois no ocorre sobrecarga na e sua lgica e, com base nessas informaes, alterar a estrutura
traduo entre o formato do arquivo nativo e o formato de do programa, afetando diretamente o fluxo lgico. Essa
arquivamento. atividade conhecida como patching.

w ww.pciconcursos.com.br
||DPF13PER_003_07N290185|| CESPE/UnB MJ/DPF/2013

Com relao ofuscao de cdigo, a programas maliciosos e a Acerca dos conceitos e caractersticas de estrutura de dados e
compactadores de cdigo executvel, julgue os itens seguintes. autmatos, julgue os itens a seguir.

66 Programas maliciosos do tipo RootKits so os mais perigosos, 75 Autmatos finitos so usualmente apresentados na forma de
principalmente para usurios de Internet Banking, pois esses um grafo dirigido. A figura abaixo representa uma transio
programas tm a funo de capturar as teclas digitadas no que pode ocorrer se o autmato estiver em um estado Si e se o
smbolo da string de entrada for a. Caso a entrada para o
computador.
autmato seja a string prova, correto afirmar que ocorrer
67 Um arquivo compactado do Linux cujo nome a transio de Si para Sf.
prova.tar.gz poder ser descompactado para a sada
padro, alterando-se o nome original, por meio do comando
gzip dc prova.tar.gz tar xvf .
76 Considere tnode um n de uma lista encadeada e a funo
No que se refere s linguagens de programao, julgue os itens monta_lista listados abaixo. Nesse caso, a utilizao da
subsecutivos. funo monta_lista criar uma lista encadeada com as
informaes ordenadas em ordem decrescente alfabeticamente
68 A execuo da funo x descrita abaixo para o valor n igual a e o ponteiro topo apontar para o n com a maior informao
8 fornecer 21 como resultado. alfabtica.

long x(int n){ struct tnode {


if (n<0) return -1; char info[100];
if (n==0) return 0; struct tnode *prox;
if (n==1) return 1; };
return x(n-1) + x(n-2); monta_lista(struct tnode **topo, struct tnode
} *p)) {
struct tnode *atual, *ant;
69 Coeso e acoplamento so dois critrios teis para se analisar if (*topo == NULL) {
a qualidade da interface pblica de uma classe. A interface *topo = p;
return;
pblica ser considerada coesa se todos os seus recursos }
estiverem relacionados ao conceito que a classe representa, if (strcmp((*topo)->info, p->info) >= 0) {
enquanto, no acoplamento, uma classe dependente de outra. p->prox = *topo;
*topo = p;
70 O diagrama de blocos apresentado abaixo se refere instruo return;
faa <conjunto de instrues> enquanto }
<condio>. ant = *topo;
atual = ant->prox;
V while (atual != NULL) {
conjunto de
condio if (strcmp(atual->info,p->info) > 0){
instrues
p->prox = atual;
F ant->prox = p;
return;
}
71 No servlet e Jsp, o tratamento de caracteres especiais como ant = atual;
caractere comum, recebidos em pginas HTML, pode ser feito atual = atual->prox;
por meio do mtodo esttico encode da classe }
ant->prox = p;
java.net.URLEncoder. }
72 A propriedade readyState do objeto XMLHttpRequest em 77 As rvores apresentadas abaixo so ditas equivalentes.
Ajax no Internet Explorer possui 3 estgios, sendo 0
A A
correspondente a no inicializado, 1 correspondente a
carregado e 2 correspondente a completo. B B
Com relao aos conceitos e caractersticas de compiladores, julgue
78 Considere um vetor C com valores entre 0 e 999, em que cada
os itens que se seguem. elemento do vetor dividido em trs partes (unidade, dezena
73 Interpretador um tradutor de linguagem que executa o e centena). Nesse caso, o mtodo de classificao por
distribuio de chave, aplicado sobre C, realizar a ordenao
programa fonte de imediato, em vez de gerar um cdigo objeto
dos valores pela execuo de sucessivos passos, tomando-se
a ser executado aps o trmino da traduo, enquanto o
em cada passo apenas uma parte do elemento.
compilador recebe um programa fonte e produz programa
79 Na rvore binria representada abaixo, o caminhamento
equivalente na linguagem alvo. No caso da linguagem Java, os ps-fixado produzir a seguinte sequncia de ns visitados:
processadores combinam compilao e interpretao. D, B, E, A, C, F.
74 Considere a gramtica string 6 string + string | A
string string |0|1|2|3|4|5|6|7|8|9 e a string
como um nico n no terminal, que pode ser um dgito ou B C
uma sentena. Nessa situao, a expresso 10 4 + 3 D E F
possibilita criar duas rvores de derivao distintas.
6

w ww.pciconcursos.com.br
||DPF13PER_003_07N290185|| CESPE/UnB MJ/DPF/2013

Julgue os itens que se seguem, referentes a tcnicas de Com relao norma ISO/IEC 27001:2006, julgue os itens a seguir.
comunicao, topologias, arquiteturas e protocolos relacionados
s redes de computadores. 88 De acordo com a norma ISO/IEC 27001:2006, a formulao de
um plano de tratamento de riscos que identifique a ao
80 Para assegurar uma topologia livre da ocorrncia de loops, o
apropriada, os recursos, as responsabilidades e as prioridades
que fundamental para que redes IEEE 802.5 funcionem
adequadamente, os equipamentos de interconexo, como para a gesto de riscos est relacionada etapa Do do ciclo
switches e pontes, trocam informaes com a utilizao do PDCA.
protocolo STP (Spanning Tree Protocol). 89 Segundo a norma ISO/IEC 27001:2006, a organizao deve
81 Com relao qualidade de servio (QoS) na camada de rede elaborar uma declarao de aplicabilidade, detalhando os
IP, os servios diferenciados (DiffServ) so embasados no ativos dentro do escopo do SGSI e os seus proprietrios, bem
conceito de classes de servios. Os servios integrados
como as possveis ameaas aplicadas a tais ativos e as
(IntServ), por sua vez, utilizam uma abordagem de
vulnerabilidades por elas exploradas.
parametrizao na qual necessria a reserva prvia de
recursos nos roteadores com o uso do protocolo de sinalizao 90 Segundo a norma ISO/IEC 27001:2006, no estabelecimento do
RSVP (Resource Reservation Protocol). Sistema de Gesto da Segurana da Informao (SGSI),
82 Utilizado em dispositivos de acesso a redes sem fio, o padro devem-se identificar e avaliar as opes para o tratamento de
IEEE 802.1x prov um mecanismo de autenticao para riscos, cujas aes englobam a aceitao consciente dos riscos
dispositivos que se conectam a uma porta em uma LAN. Esse (desde que satisfaam s polticas estabelecidas dentro da
padro envolve trs partes: o cliente (tambm conhecido como
organizao), bem como a possibilidade de transferncia dos
suplicante), um dispositivo autenticador e o servidor de
riscos para outras partes, como seguradoras e fornecedores.
autenticao (por exemplo, o Radius).
83 Em uma rede P2P (peer-to-peer), cada computador pode atuar A respeito de segurana da informao, julgue os prximos itens.
como cliente e como servidor de outros computadores,
possibilitando, por exemplo, o compartilhamento de arquivos. 91 O ser humano possui traos psicolgicos e comportamentais
O BitTorrent um dos protocolos para redes P2P e que o tornam vulnerveis a ataques de engenharia social, como
caracteriza-se pela existncia de um mapeamento das taxas de a vontade de ser til, a busca por novas amizades,
download e upload entre os peers, de forma que um cliente esteganografia e autoconfiana.
pode transferir um arquivo a partir do peer com maior taxa de
92 Um aplicativo que utiliza recursos biomtricos para a
transferncia.
criptografia de arquivos, como a impresso digital de um
84 Considerando-se o endereamento IPv4 das redes com
indivduo tanto para encriptar quanto decriptar, assemelha-se
arquitetura TCP/IP e sabendo-se que o endereo de um host em
uma sub-rede 182.44.82.16/27, correto afirmar que os a um sistema criptogrfico simtrico.
endereos 182.44.82.158 e 182.44.82.159 representam hosts
No que se refere a processos de desenvolvimento seguro de
em uma mesma sub-rede.
aplicaes, julgue os itens subsecutivos.
85 Com base nas caractersticas inerentes a um equipamento de
interconexo de ponto de acesso sem fio (wireless access 93 O processo SDL (Secure Development Lifecycle) tem sido
point), correto afirmar que ele funciona como uma ponte adotado pela Microsoft no desenvolvimento de alguns de seus
(bridge). produtos, como Windows Server, SQL Server e Exchange
Acerca de computao em nuvem, julgue os itens subsequentes. Server, reduzindo o nmero de vulnerabilidades encontradas
nesses produtos em verses desenvolvidas sem o uso do SDL.
86 O GAE (Google App Engine) pertence categoria de
computao em nuvem conhecida como IaaS (Infrastructure as Uma das caractersticas desse processo que ele prov dois
a Service) e caracteriza-se por prover mquinas virtuais, roteiros, sendo um com foco no suporte a desenvolvimento de
infraestrutura de armazenamento, firewalls, balanceamento de novos sistemas com base em um processo iterativo, e outro que
carga, entre outros recursos, de forma a hospedar aplicaes enfoca a manuteno de sistemas j existentes.
web nos datacenters da Google.
94 O CLASP (Comprehensive, Lightweight Application Security
87 Com o ambiente de computao em nuvem Azure, da
Process) fornece uma taxonomia de vulnerabilidades que
Microsoft, possvel a criao de mquinas virtuais com
podem ocorrer no cdigo-fonte e que podem ser verificadas
sistemas operacionais distintos, desde o Windows Server at
mquinas com distribuio Linux, como, por exemplo, com o uso de ferramentas automatizadas para anlise esttica
CentOS, Suse e Ubuntu. de cdigo.

w ww.pciconcursos.com.br
||DPF13PER_003_07N290185|| CESPE/UnB MJ/DPF/2013

Julgue os seguintes itens, relativos segurana em redes de A respeito de criptografia, julgue os itens subsequentes.
computadores.
102 Modos de operao de cifra de bloco permitem cifrar
95 O termo APT (Advanced Persistent Threat) refere-se a ataques
mensagens de tamanhos arbitrrios com a utilizao de
que so altamente focados em uma empresa ou em um governo
particular. Geralmente, o ataque conduzido de forma lenta e algoritmos de cifragem de blocos, que trabalham com blocos
gradativa, podendo levar meses ou anos para atingir seu de tamanho fixo. Os modos de operao existentes asseguram
objetivo. O vrus Stuxnet, que recentemente atingiu o programa a confidencialidade e a integridade da mensagem cifrada,
nuclear iraniano, considerado um exemplo de APT.
embora nem todos possam ser utilizados para autenticao.
96 O uso de criptografia SSL (Secure Socket Layer) como item de
103 A confidencialidade e a integridade de uma comunicao so
segurana nas transmisses de dados via Internet dificulta o
monitoramento realizado por sistemas de deteco de intrusos garantidas com o uso de criptografia tanto simtrica quanto
(IDS) de redes. Uma soluo para esse problema o uso de assimtrica. No entanto, para garantir autenticidade e
proxies reversos, que permite retirar o processo de criptografia irretratabilidade, necessrio o uso combinado desses dois
do servidor web e, consequentemente, possibilita ao IDS o
tipos de criptografia.
monitoramento do trfego.

97 A captura de quadros de redes wireless IEEE 802.11 Julgue os itens a seguir, a respeito de certificao digital e
geralmente no alcanada com o uso do modo promscuo da algoritmos RSA, AES e RC4.
interface de rede, sendo necessrio configurar a interface de
rede para o modo de monitoramento (monitor mode). Alm 104 Ao acessar um stio seguro na Internet e receber o certificado
disso, pode haver restries por parte do sistema operacional, digital do servidor, o navegador do cliente faz uma consulta
como ocorre no Windows, o que impede a captura de quadros
autoridade certificadora que assinou aquele certificado para
desse tipo.
verificar, por exemplo, se o certificado vlido ou no est
98 O WIPS (Wireless Intrusion Prevention System) um
revogado. Essa verificao feita com o uso do protocolo
dispositivo que monitora o espectro de ondas de rdio,
buscando identificar a presena de pontos de acesso no OCSP (Online Certificate Status Protocol).
autorizados. Ao detectar a presena de sinais de rdio no
105 AES uma cifra de bloco, enquanto o RC4 uma cifra de
autorizados, o WIPS pode enviar alerta ao administrador ou ao
fluxo. Apesar dessa diferena, ambos tm em comum a
firewall da rede para prevenir possveis ataques.
utilizao de um tamanho de chave de 128, 192 ou 256 bits.
99 O ARP Spoofing um tipo de ataque no qual o computador do
atacante gera quadros com endereos MAC falsos, para que a 106 Embora o algoritmo RSA satisfaa aos requisitos necessrios
tabela de endereos MAC do switch da rede seja preenchida
para prover assinatura digital, ele utilizado, por questes de
totalmente com endereos forjados. Com isso, muitos switches
desempenho, em conjunto com funes de hashes
no conseguem armazenar os endereos MAC verdadeiros e
acabam trabalhando como um hub, repassando os quadros a criptogrficos, como SHA-1.
todas as portas e permitindo que o atacante possa capturar o
A respeito de hashes criptogrficos, julgue os itens que se seguem.
trfego da rede.

100 Phishing a tcnica empregada por vrus e cavalos de troia 107 SHA-1 e MD-5 so exemplos de hashes criptogrficos
para obter informaes confidenciais do usurio, como, por
largamente utilizados na Internet. O MD-5 tem sido substitudo
exemplo, dados bancrios.
pelo SHA-1 pelo fato de este gerar um hash maior e ser o
101 Traffic shaping uma prtica que tem sido adotada por
nico prova de colises.
empresas de telefonia e provedoras de acesso Internet que,
apesar de ser considerada abusiva por parte de rgos de 108 O SHA-1, comumente usado em protocolos de segurana,
defesa do consumidor, geralmente utilizada para otimizar o como TLS, SSH e IPSec, tambm utilizado por alguns
uso da largura de banda disponvel, restringindo a banda para
sistemas de controle de verso como Git e Mercurial para
servios que demandam a transferncia de grande volume de
garantir a integridade das revises.
dados, como P2P e FTP.

w ww.pciconcursos.com.br
||DPF13PER_003_07N290185|| CESPE/UnB MJ/DPF/2013

Julgue os itens a seguir, acerca do sistema operacional Windows. Julgue os itens seguintes, com relao ao Linux.

114 Squid uma aplicao nativa do Linux que prov servios de


109 Administradores de redes com Windows 7, em comparao a correio eletrnico compatveis com o SMTP (Simple Mail
administradores de rede com Windows Vista, precisam Transfer Protocol), IMAP (Internet Message Access Protocol)
e POP3 (Post Office Protocol).
conceder maior nmero de privilgios a recursos de rede que
115 O escalonador de tarefas do Linux presente na verso 2.6
exigem acesso de super usurio. Isso se deve, entre outros fornece afinidade de processador, balanceamento de carga e
suporte para multiprocessamento simtrico por meio de
fatores, ao maior nmero de aplicativos do Windows 7 que
algoritmo preemptivo embasado em prioridades. Dessa forma,
exigem acesso com privilgios administrativos. quanto maior for a prioridade, maior ser a quota de tempo
fornecida.
110 Aplicativo, Segurana, Sistema, Instalao e ForwardedEvents 116 No Linux, os usurios so cadastrados no sistema no arquivo
so categorias de logs do Windows cuja finalidade organizar /home, que guarda uma entrada para cada usurio, incluindo-se
o diretrio e o shell.
os eventos de aplicativos que so monitorados pelo sistema
No que se refere aos sistemas Android e iOS, julgue os prximos
operacional, permitindo aos administradores decidirem quais itens.
eventos sero gravados no log.
117 O sistema Android 4.0 foi desenvolvido com base no kernel
Linux verso 2.6 e voltado para dispositivos mveis,
111 BitLocker um recurso presente no Windows 7 que fornece
controlando os servios do sistema, como gerenciamento de
criptografia de todos os volumes de inicializao para um memria e de tarefas, diretivas de segurana e drivers.
118 A arquitetura do iOS possui quatro camadas (layers) que
computador e para dispositivos mveis, como unidades
funcionam como interface entre a aplicao e o hardware.
flash USB. Essas camadas, listadas da mais baixa para a mais alta, so:
Core OS, Core Services, Media e CoCoa Touch.
112 AppLocker um recurso do Windows 7 que permite
Com relao governana de tecnologia da informao (TI), julgue
especificar quais aplicativos podem ser executados em um os itens subsequentes.
desktop ou notebook, ajudando, assim, a diminuir a 119 O COBIT abrange controles acerca de gerncia de central de
probabilidade de execuo de malwares nessas mquinas. servios especificamente no domnio Entregar e Suportar. No
ITIL v3, a central de servios tipificada como uma funo do
113 Registro do Windows um banco de dados que contm estgio Operao de Servios.
120 Com base na SLTI MP IN n. 4/2010, em uma contratao de
informaes sobre os programas instalados, configuraes,
soluo de TI, a fase de planejamento da contratao prescinde
perfis das contas de usurios e sobre o hardware do sistema. a fase de seleo do fornecedor.

w ww.pciconcursos.com.br
||DPF13PER_003_07N290185|| CESPE/UnB MJ/DPF/2013

PROVA DISCURSIVA
Nesta prova, faa o que se pede, usando, caso deseje, o espao para rascunho indicado no presente caderno. Em seguida, transcreva
o texto para a FOLHA DE TEXTO DEFINITIVO DA PROVA DISCURSIVA, no local apropriado, pois no sero avaliados
fragmentos de texto escritos em locais indevidos.
Qualquer fragmento de texto que ultrapassar a extenso mxima de linhas disponibilizadas ser desconsiderado.
Na folha de texto definitivo, identifique-se apenas na primeira pgina, pois no ser avaliado o texto que apresentar qualquer
assinatura ou marca identificadora fora do local apropriado.
Ao domnio do contedo sero atribudos at 13,00 pontos, dos quais at 0,60 ponto ser atribudo ao quesito apresentao e
estrutura textual (legibilidade, respeito s margens e indicao de pargrafos).

Se uma intruso em um sistema computacional for detectada com rapidez suficiente, o intruso
poder ser identificado e expulso do sistema antes que qualquer dado seja comprometido. Mesmo que
a deteco no seja suficiente para impedir o intruso, quanto mais cedo for detectada a intruso, menores
sero os danos e mais rapidamente a recuperao poder ser obtida.

William Stallings. Criptografia e segurana de redes: princpios e prticas.


4. ed. So Paulo: Pearson Prentice Hall, 2008, p. 408 (com adaptaes).

Considerando que o fragmento de texto acima tem carter unicamente motivador, redija um texto dissertativo acerca do seguinte tema.

SISTEMAS DE DETECO DE INTRUSO (IDS: INTRUSION DETECTION SYSTEMS)

Ao elaborar seu texto, aborde, necessariamente, os seguintes aspectos:

< definio de IDS; [valor: 3,00 pontos]


< diferenas entre IDS e firewall; [valor: 3,00 pontos]
< tipos de IDS, em especial aqueles embasados em rede e em host; [valor: 3,00 pontos]
< principais tcnicas de deteco de intrusos e suas limitaes. [valor: 3,40 pontos]

10

w ww.pciconcursos.com.br
||DPF13PER_003_07N290185|| CESPE/UnB MJ/DPF/2013

RASCUNHO

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

11

w ww.pciconcursos.com.br

Você também pode gostar