Você está na página 1de 191

PERITO CRIMINAL FEDERAL

COMPUTAÇÃO CIENTIFICA

CONCURSO PÚBLICO
- ANO 2004 –
PROVA AZUL

Material elaborado por Juliano Ramalho


Revisão Técnica: Professores Walter Cunha e Jaime Correia
http://waltercunha.com/blog/
Mais uma vez, podemos ver o porquê da CESPE ser referenciada por muitos
professores de cursinhos como uma das melhores organizadoras.
Constatamos, novamente nesta Prova, que a CESPE tem por OBJETIVO
―periciar‖ se o candidato realmente entende o assunto, não podendo haver
lugar para a sorte.
Portanto, é extremamente recomendável que os candidatos façam várias
provas anteriores elaboradas pela mesma.
Para os concursos da CESPE, aconselhemos que os mesmos TENHAM
MUITA ATENÇÃO em toda a prova, pois, geralmente as questões se
correlacionam. Ou seja, uma questão pode ter relação com a resposta de uma
questão seguinte ou com uma outra que esteja mais a frente.
A CESPE elabora de forma muito coesa e inteligente as questões, sempre
visando avaliar o conhecimento dos candidatos nos assuntos pedidos,
principalmente nas de Conhecimentos Específicos.
Outra boa dica é estudar pelos livros em que a banca se baseia, bem como
pelos que nós usamos como referência nas resoluções. Não esquecendo dos
resumos e mapas mentais.
A todos desejamos Bons Estudos!!!

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
2
São 70 (setenta) questões de Conhecimentos Específicos.
As questões estão numeradas como na prova. Sempre virá
o cabeçalho num slide, separando as questões que fazem
parte do respectivo assunto para que possam resolvê-las.
Em seguida, novamente a referida questão, vem com a
resposta.

Bons Estudos...

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
3
 Organização Estruturada de Computadores A. S. Tanenbaum, 5ª Ed.
 Introd. à Organização de Computadores 5ª Ed.- 2007- Mario A. Monteiro
 Sistemas Distribuidos Conceitos e Projetos 4ª Ed
 Manual de Administração do Sistema UNIX 3º Ed.
 Sistema de Banco de Dados – 4Ed. Elmasri Navathe
 Sistema de Banco de dados – 5ª Ed. – Silberschatz
 Projeto de Banco de Dados - Carlos A. Heuser
 C Completo e Total 3ª Ed.
 Use a cabeça! JAVA - Kathy B. Bert Sierra - ALTA BOOKS
 Engenharia de Software – 6ª Ed. Pressman
 Engenharia de Software – 6ª Ed. Sommerville
 Applying UML and Patterns 3ª Ed. Craig Larman
 Como programar em Java , 6ª Ed. Deitel
 Criptografia eCriptografia e segurança - O guia Oficial RSA
 Segurança de Redes. 4ª Ed. William Stalling
 Comunicação de Dados e Redes de Computadores - 4ª Ed. B. A. Forouzan
 Redes De Computadores Andrew Tanenbaum 4ª Ed.
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
4
Sites Consultados
 Fabricantes & Consórcios
 Sun Microsystem – www.sun.com

 Microsoft – www.microsoft.com/br

 Debian GNU/Linux www.debian.com

 RNP www.rnp.br

 Clube do Hardware
 http://www.clubedohardware.com.br

 Guia do Hardware
 http://www.guiadohardware.net

 Bycodes: Prof.º Ivan Luiz Marques Ricarte .


 http://www.dca.fee.unicamp.br/cursos/PooJava/javaenv/bytecode.html

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
5
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
6
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
7
R:Afirmativa ERRADA.
O ERRO está em afirmar, que ―…a a utilização de SUPERPIPELINE na sua
arquitetura, que é a capacidade de o processador gerenciar
simultaneamente diversos pipelines paralelos
paralelos..‖ O CORRETO, seria afirmar
que ―…a a utilização de SUPERESCALARES na sua arquitetura, que é a
capacidade de o processador gerenciar simultaneamente diversos
pipelines paralelos
paralelos‖.
Superpipeline - É o tipo de pipeline baseado na idéia de utilizar um grande
número de estágios para maximizar a eficiência da técnica (pelo menos 6
estágios).
Superescalar - Consiste na utilização de pipelines em paralelo
paralelo. Dessa
forma, pode-se ter 2 ou 3 pipelines dentro de um mesmo processador. A
principal vantagem reside no fato de que o paralelismo real, com 2 ou mais
instruções sendo processadas em paralelo, melhora significativa de
performance.
Fonte:
http://www.dcc.ufam.edu.br/~efeitosa/Ensino/AC_2005_1/Intro_Pipeline.pdf
http://inf.unisul.br/~anderson/PIPELINE.pdf
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
8
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
9
R: Afirmativa ERRADA.
O ERRO está em afirmar que somente consultando o Clock do Processador
é suficiente para determinar a capacidade de processamento
processamento.
A CAPACIDADE DE PROCESSAMENTO de um processador é em grande
parte determinada pelas facilidades embutidas no hardware da ALU para
realizar as operações matemáticas projetadas.
Um dos elementos fundamentais para isso é a definição do TAMANHO DA
PALAVRA do processador , pois o valor escolhido no projeto de fabricação
do processador determinará o tamanho dos elementos ligados à área de
processamento, a ALU e os registradores de dados.
Um tamanho maior ou menor da PALAVRA , e por conseguinte, da ALU e
dos registradores de dados acarreta
acarreta, sem dúvida, diferenças acentuadas de
desempenho do processador [Mario A. Monteiro 2007].
Fonte:
Introdução à Organização de Computadores 5ª Ed.- 2007- Mario A. Monteiro

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
10
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
11
R: Afirmativa CORRETA.
Devido a invenção da DDR SDRAM incorporando uma cache SRAM por
Banco de Memória, a sigla DDR SRAM é comumente usada por
profissionais na área. Uma explicação da tecnologia DDR está no slide a
seguir, no qual usamos o termo DDR-SDRAM.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
12
As memórias DDR SDRAM ou ―double-data rate synchronous dynamic
random access memory‖ são uma classe de memória que alcança maior
largura de banda através da transferência de dados na subida e na descida
do sinal de relógio.
Segundo Tanenbaum, ―esse tipo de memória SDRAM DDR, o chip produz
saída na BORDA ASCENDENTE (subida) DO RELÓGIO e também na
BORDA DESCENDENTE (descida) , DOBRANDO A TAXA DE DADOS.‖

Fonte:
Organização Estruturada de Computadores. 5ª Ed. Tanenbaum
US Patent 6330636 - Double data rate synchronous dynamic random
access memory device incorporating a static RAM cache per memory bank
- http://www.patentstorm.us/patents/pdfs/patent_id/6330636.html

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
13
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
14
R: Afirmativa ERRADA

Soquetes de Processadores XEON até 2006.

Fonte: Todos os Soquetes de Processadore – Gabriel Torres


- http://www.clubedohardware.com.br/artigos/1275

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
15
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
16
R: Afirmativa ERRADA.
Há 2 ERROS na afirmativa acima: 1- O barramento USB é utilizado NÃO SÓ
para dispositivos de baixa velocidade
velocidade, como mouse e teclado, MAS
TAMBÉM EM dispositivos mais rápidos
rápidos. 2- Firewire NÃO É BARRAMENTO
PARALELO, mas sim SERIAL
SERIAL.
No USB 1.x, as portas transmitem a apenas 12 megabits, o que é pouco
para HDs, pendrives, drives de CD, placas wireless e outros periféricos
rápidos. Mas, no USB 2.0, o padrão atual
atual, a velocidade foi ampliada para
480 megabits
megabits, suficiente até mesmo para os HDs mais rápidos
rápidos.
O Firewire inicialmente foi desenvolvido pela Apple e depois submetido ao
IEEE, quando passou a se chamar IEEE 1394. É um barramento serial serial,
muito similar ao USB em vários aspectos. A versão inicial do Firewire já
operava a 400 megabits (ou 50 MB/s), enquanto o USB 1.1 operava a
apenas 12 megabits. Atualmente estamos assistindo a uma lenta migração
para o Firewire 800 (IEEE 1394B), um novo padrão, lançado em 2003, que
dobra a taxa de transmissão, atingindo 800 megabits
Fonte: USB, Firewire e DVI – Carlos Morimoto.
- http://www.guiadohardware.net/tutoriais/usb-firewire-dvi/

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
17
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
18
R: Afirmativa CORRETA.
Os Chipsets
Chipsets, de uma maneira geral, controlam os seguintes elementos:
- o processador
processador;;
- a memória cache
cache;;
- o funionamento da Memória Principal
Principal;;
- a sincronização dos eventos e o controle de fluxo dos bits;
- o controle do funcionamento do barramento de E/S;
- o gerenciamento da alimentação elétrica para o sistema.
O Chipset
Chipset, pela Ponte Norte, se conecta ao Processador através do
chamado Barramento Frontal, ou FSB (Front Side Bus)
Bus)..
Os processadores não podem se comunicar com a memória (mais
precisamente, como a ponte norte do chipset
chipset, que contém o controlador da
memória) usando a mesma velocidade do clock interno (Back Side Bus),
devido a limitações. Porém, usando o clock externo (Front Side Bus), de
freqüência mais baixa essa comunicação é realizada
realizada.
Fonte:
Introdução à Organização de Computadores 5ª Ed.- 2007- Mario A. Monteiro

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
19
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
20
R: Afirmativa CORRETA
A tecnologia Hyperthreading foi o nome dado pela Intel à implantação de
multithreading usada no Processador Pentium 4.
Esta tecnologia, permite que dois threads ou processos executem ao
mesmo tempo. Pois para o Sistema Operacional, o processador com
Hiperthreading parece ser processador dual no qual ambas as CPU’s
compartilham em comum uma cache e memória principal.
Caso duas aplicações estiverem sendo executadas ao mesmo tempo, o
sistema operacional poderá executa ambas em paralelo, como se
houvessem duas CPU’s disponíveis [Tanenbaum, 2007].
Fonte:
Organização Estruturada de Computadores. – 5ª Ed. 2007 Tanenbaum

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
21
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
22
R: Afirmativa CORRETA.
Para a aritmética de ponto flutuante o IEEE publicou em 1995 o padrão
IEEE para ponto flutuante 754 (IEEE
IEEE Floating
Floating--Point Standard 754
754,, 1985). O
padrão publicado define a existência de três formatos para três precisões
diferentes:
 Precisão simples
simples:: 32 bits
bits;
 Precisão dupla: 64 bits;
 Precisão estendida: 80 bits.
O formato IEEE 754 de PRECISÃO SIMPLES é formado pelo sinal (s)
possuindo 1 bit (bit 31), expoente com 8 bits (bits 30 à 23) e MANTISSA com
23 bits (bits 22 à 0).

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
23
A nível de conhecimento sobre o tópico abordado, segue as demais
definições do padrão IEEE 754.
O formato IEEE 754 de PRECISÃO DUPLA é formado pelo sinal (s)
possuindo 1 bit (bit 63), expoente com 11 bits (bits 62 à 52) e MANTISSA
com 52 bits (bits 51 à 0).

O formato IEEE 754 de PRECISÃO ESTENDIDA, pretende reduzir erros de


arredondamento, e é usado primariamente dentro de unidades aritmética
de ponto flutuante.
Fonte:
Introdução à Organização de Computadores 5ª Ed.- 2007- Mario A. Monteiro
PCSPIM: Simulador de uma Arq. MIPS para Windows - André Luiz da Silva
- http://docentes.puc-campinas.edu.br/ceatec/pannain/arq/aulas/spim/
PCSPIM_resumo.pdf

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
24
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
25
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
26
R: Afirmativa ERRADA.
O ERRO está em afirmar que A FACILIDADE DE USO É FUNÇÃO
FUNÇÃO.
O CORRETO é afirmar que A FACILIDADE DE USO (USABILIDADE) É UM
dos 6 ATRIBUTOS
ATRIBUTOS--CHAVE DE QUALIDADE PARA SOFTWARE identificado
pela norma ISSO 9126
9126..
Segundo PRESSMAN, ― A norma ISSO 9126 identifica seis atributos-chave
de qualidade:
- Funcionalidade; Confiabilidade;
- USABILIDADE – Grau de FACILIDADE de USO do SOFTWARE, conforme
indicado pelos seguintes sub-atributos: Inteligibilidade, Facilidade de
Aprendizado , Operabilidade.
- Eficiência; Manutenibilidade; e Portabilidade.”
Segundo Craig Larman, “Some requirements are called quality attributes
(or "-ilities
ilities")
") of a system
system. These include usability
usability, reliability, and so forth.‖
Fonte:
- Engenharia de Software – Pressman – 2006
- Applying UML and Patterns: An Introduction to Object-Oriented Analysis
and Design and Iterative Development – 3ªEd. - Craig Larman - 2004
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
27
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
28
R: Afirmativa CORRETA.
Podemos observar que, no enunciado, é afirmado que ―… a descrição
informal … faz parte da especificação de requisitos do programa
programa.
Segundo Sommerville, ―Requisitos
Requisitos do usuário são declarações
declarações, em
linguagem natural e também em diagramas, sobre as funções que o
sistema deve fornecer e as restrições sob as quais deve operar.
O documento de requisitos de software – às vezes, chamado de SRS
(software requirements specification) ou especificação de requisitos de
software – é a declaração oficial do que é exigido dos desenvolvedores de
sistema. Ele deve incluir os requisitos de usuário para um sistema e uma
especificação detalhada dos requisitos de sistema
sistema.‖
Fonte: Engenharia de Software – 6ª Ed – Ian Sommerville 2003

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
29
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
30
R: Afirmativa ERRADA.
O ERRO está em afirmar que ―...os elementos Caixa e Mercadoria definem
módulos básico
básico...‖. O CORRETO seria afirmar que, em Análise e Projeto
Estruturada, os itens Caixa e Mercadoria são Funções
Estruturada Funções.
SegundoYourdan, ―Quando falamos em analise estruturada temos que ter
em mente que todo o desenvolvimento do sistema é voltado para as
funções que o sistema deve realizar.‖
Segundo Craig Larman, ―A abordagem mais utilizada para a decomposição
de um problema era o método de análise e projeto estruturado, no qual o
particionamento é feito através de funções e processos
processos, tendo como
resultado uma decomposição hierárquica de processos compostos por
sub-processos.
A análise e projeto orientados a objetos enfatizam a decomposição do
espaço de um problema por objetos ao invés de funções.
No slide a seguir, a figura mostra as diferentes visões de decomposição
por meio dos métodos de análise e projeto estruturado e orientado a
objetos segundo.‖
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
31
Fontes:
- Utilizando UML e Padrões – 2000 - Craig Larman Bookman.
- Análise Estruturada Moderna - 1992 - Yourdon - Editora Campus

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
32
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
33
R: Afirmativa ERRADA.
O ERRO está em afirmar que: ―A descrição do processo de compra de uma
mercadoria do supermercado, por meio de uma seqüência de eventos entre
os objetos do sistema
sistema, é realizada mediante diagramas de casos de uso em
UML” O CORRETO é afirmar que “...é realizada mediante diagrama de
seqüência de eventos ou Diagram de Comunicação
Comunicação..
O diagrama de seqüência de eventos permite modelar estes processos
através da troca de mensagens (eventos) entre os objetos do sistema
sistema.. Os
objetos são representados por linhas verticais e as mensagens como setas
que partem do objeto que invoca um outro objeto. As setas pode ser cheias
para indicar uma mensagem de chamada ou tracejadas para indicar uma
mensagem de retorno.
Cada mensagem no diagrama de seqüência de eventos corresponde a uma
operação no diagrama de classe.
No slide seguinte, a figura mostra um exemplo deste diagrama.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
34
Fonte:
Breve Introdução aos Diagramas da UML - José Eduardo Zindel Deboni
- http://www.voxxel.com.br/pages/introdiauml.html

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
35
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
36
R: Afirmativa ERRADA.
O ERRO está em afirmar que ―C C também é uma linguagem orientada a
objetos”.. A linguagem C não é orientada a objeto, mas sim uma Linguagem
objetos”
ESTRUTURADA..
ESTRUTURADA
Fonte: C Completo e Total. 3ª Ed. Herbelt Schildt

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
37
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
38
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
39
R: Afirmativa CORRETA
Na figura a seguir, podemos observar que Jframe pertence a biblioteca
Swing. Entretanto, esse componente do Swing herda de Frame que
pertence à API AWT.
Fontes:
Class JFrame
- http://java.sun.com/j2se/1.4.2/docs/api/javax/swing/JFrame.html

Figura: Construção de Interfaces Gráficas – Profº Mário A. M. Teixeira


http://www.deinf.ufma.br/~mario/grad/poo/IntroSwing.pdf

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
40
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
41
Comentário

Em Java,, há vários tipos de eventos


eventos, sendo que a maioria envolva ações de
usuários em GUIGUI.. Cada tipo de evento tem uma interface de Escuta
diferente. Dentre elas, a Interface de Escuta ActionListener
A Interface de Escuta ActionListener sempre terá que ser implantada se a
classe quiser ser informada dos Actions Events de um Botão
Botão.
No Java também a o recurso Timer que podemos usar para, de tempos em
tempos, executar uma ação, ou seja, um Actionlistener que é disparado por
um botão, em um Timer .
Portanto na questão, pode-se entender que a Interface de Escuta
ACTIONLISTENER trate de TODOS os Eventos gerados pelo usuário.
ENTRETANTO, com o uso do recurso TIMER, os eventos nem sempre
seriam gerados pelo usuário.
Fonte: USE A CABEÇA! JAVA - KATHY B. BERT SIERRA - ALTA BOOKS

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
42
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
43
R: Afirmativa CORRETA
O código da classe Mercadoria não compila corretamente, pois apresenta
dois erros.
 Primeiro: Toda classe que implementa ActionListener DEVE ter o
método: public void actionPerformed();
 Segundo: o método public int Compra() está sendo "fechado" por um
parêntese ')'. O correto é '}'.
Fonte:
Interface ActionListener
- http://java.sun.com/j2se/1.4.2/docs/api/java/awt/event/ActionListe
ner.html
-

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
44
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
45
R: Afirmativa ERRADA

O ERRO está em afirmar que será criada uma instância da classe


automaticamente.
automaticamente
Podemos observar a Definição de um Construtor com um parâmetro Inteiro
N na seguinte linha do código:
=> public Mercadoria (int n)
Assim, a instância da classe Mercadoria não será criada
criada.
Também, um Construtor Default não será criado automaticamente sem
parâmetros pelo JVM, mas somente se feito pelo respectivo programador.
Assim, concluimos que a Instanciação não será realizada devido a não
definição de um construtor sem parâmetros Mercadoria() no corpo da
classe, COMO TAMBÉM a não declaração de um argumento do tipo INT no
momento da instanciação do objeto da classe, ex ex:: Mercadoria m = new
Mercadoria(10
Mercadoria( 10)).
Pois, se fosse declarado um inteiro no momento da instanciação o objeto
de fato seria criado a partir da classe mercadoria.

Fonte: Como programar em Java , 6ª Ed. Deitel

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
46
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
47
R: Afirmativa ERRADA.
O ERRO está em afirmar que a Portabilidade da Linguagem Java é fruto da
sua liagação tardia (dynamic binding)
binding).
O CORRETO é afirmar que a portabilidade da linguagem Java deve deve--se ao
fato do bytecode Java ser interpretado pela JVM (Java Virtual Machine)
Um dos grandes atrativos da plataforma tecnológica Java é a portabilidade
do código gerado. Esta portabilidade é atingida através da utilização de
bytecodes.
Na plataforma Java, o bytecode é interpretado por uma máquina virtual
Java (JVM)
(JVM). A portabilidade do código Java é obtida à medida que
máquinas virtuais Java estão disponíveis para diferentes plataformas.
Assim, o código Java que foi compilado em uma máquina pode ser
executado em qualquer máquina virtual Java, independentemente de qual
seja o sistema operacional ou o processador que executa o código.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
48
Faz-se necessário conceituar ―Poliformismo‖, antes de comentar sobre o
mecanismo Ligação tardia, pois há um relacionamento entre estes.
Poliformismo em Java, significa que uma chamada de método pode ser
executada de várias formas (ou polimorficamente).
Para que a linguagem Java, possa utilizar polimorfismo, deve suportar o
conceito de ligação tardia (late binding) também conhecida pelos termos
dynamic binding ou run-time binding., onde a definição do método que será
efetivamente invocado só ocorre durante a execução do programa
programa.
Fonte:
Bytecodes - Ivan Luiz Marques Ricarte
-http://www.dca.fee.unicamp.br/cursos/PooJava/javaenv/bytecode.html

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
49
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
50
R: Afirmativa CORRETA.
Cada formulário “Form” é ligado diretamente a uma “Unit”, uma “Unidade
de código” e tem a extensão “.dfm”
dfm”..
No Delphi, basicamente cada tela de um programa é chamada de ―Form‖.
Arquivos .DFM (arquivos de descrição de formulário) são criados para cada
formulário. O Delphi usa o mesmo nome da Unit associada, acrescentando
apenas a extensão .DFM.
Os arquivos .DFM contêm informações detalhadas sobre o formulário e
seus componentes.
Portanto,, “forms” e arquivos .dfm fazem parte da API do IDE
IDE..
Nos slides a seguir seguem as telas de Form e Units.
Fontes:
Revendo conceitos básicos do IDE Borland Delphi
- http://www.guiadohardware.net/tutoriais/personaliando-mep-texto/revendo
-conceitos-basicos-ide-borland-delphi.html

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
51
Tela ―forms” Formulário

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
52
Tela ―Unit”

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
53
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
54
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
55
R: Afirmativa CORRETA.
Segundo Carlos A. Heuser, ―Em um processo de ENGENHARIA REVERSA
DE ARQUIVOS, a técncia de NORMALIZAÇÃO OBJETIVA:
 Reagrupar informações de forma a eliminar redundâncias de dados que
possam existir nos arquivos.
 Reagrupar informações de uma forma que permita a obtenção de um
modelo ER..‖
No próximo slide, a Figura apresenta uma visão geral do processo de
engenharia reversa de arquivos convencionais.
Fonte: Projeto de Banco de Dados - Carlos A. Heuser

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
56
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
57
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
58
R: Afirmativa ERRADA
O ERRO está em afirmar que a TABELA está na 1ª PRIMEIRA FORMA
NORMAL. A tabela não pode encontrar
NORMAL encontrar--se, pois a mesma apresenta
atributos compostos
compostos..
A tabela somente encontra
encontra--se na 1ª Forma Normal se só contiver campos
que permitam valores Atômicos
Atômicos..
Portanto, numa terminologia mais técnica, cada valor em uma tupla terá um
valor atômico, ou seja, não sendo permitidos atributos compostos (os
quais também possuem domínios não atômicos) ou multivalorados.
No modelo E-R , cada linha é uma tupla, o nome de uma coluna é chamado
de atributo e uma tabela é chamada de relação; Os tipos de dados de cada
coluna são chamados domínios
Fonte: Sistema de Banco de dados – 5ª Ed. - Silberschatz, Korth,
Sudrarshan - 2006

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
59
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
60
R: Afirmativa ERRADA
O ERRO está em afirmar que a coluna Código pode ser usada para compor
a chave primária juntamente com a coluna tipo. Pois a Coluna Código
identifica somente uma entidade na tabela.
Uma chave primária é, por conseguinte, uma coluna ou conjunto de
colunas que assume a função de identificar de modo unívoco as entidades
ou registos de uma tabela
tabela..
Fonte: Sistema de Banco de dados – 5ª Ed. - Silberschatz, Korth,
Sudrarshan - 2006

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
61
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
62
R: Afimrativa CORRETA
Uma tabela que não se encontra na 2FN contém DEPENDENCIAS
FUNCIONAIS PARCIAIS
PARCIAIS, ou seja, contém colunas não chave que dependem
apenas de uma parte da chave primária.
Assim, uma tabela encontra
encontra--se na 2FN quando, além de encontrar
encontrar--se na
1FN, cada coluna não chave depende da chave primária completa [Heuser,
2001].
Portanto, podemos perceber que a tabela no enunciado possui apenas uma
coluna por chave primária, não existindo dependências funcionais parciais
parciais.

Fonte: Projeto de Banco de Dados - Carlos A. Heuser

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
63
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
64
R: Afirmativa ERRADA
O ERRO está em afirmar que ―O MODELO E-R é um modelo INFORMAL
INFORMAL...‖.
O MODELO E-R é um MODELO FORMAL
FORMAL, preciso e não ambíguo.
Fonte: Projeto de Banco de Dados - Carlos A. Heuser

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
65
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
66
R: Afirmativa ERRADA.
O ERRO é afirmar que ―...O TRIÂNGULO representa GENERALIZAÇÃO
GENERALIZAÇÃO...‖.
Para GENERALIZAÇÃO NÃO HÁ CONCEITO
CONCEITO.. Entretanto, A MESMA poderá
ser representada por um componente trinagulo.
A GENERALIZAÇÃO É UMA SIMPLES INVERSÃO DA ESPECIALIZAÇÃO
ESPECIALIZAÇÃO.
ESTA, em termos do DIAGRAMA E-R, é representada por um componente
TRIANGULO. [Silberschatz, Korth, Sudrarshan 2006].
Faz-se necessário observar, já que a questão referencia Peter Chen
Chen, que
no Modelo ORIGINAL de E/R só havia Entidades, Atributos e Relaciona
Relaciona--
mentos.
mentos
No slide a seguir há um quadro com as respectivas representações do
diagrama E-R.
Fonte: Sistema de Banco de dados – 5ª Ed. - Silberschatz, Korth,
Sudrarshan - 2006

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
67
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
68
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
69
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
70
R: Afirmativa ERRADA
O ERRO está em afirmar que o registro “ConsisteConsiste em dois arquivos,
user..dat e system
user system..dat
dat...” O CORRETO é afirmar que Consiste em 3
arquivos, são eles: User.dat, System.dat e Policy.pol
Windows uses the registry to store information in the following major
categories:

Fonte: Microsoft Corporation


-http://technet.microsoft.com/en-us/library/cc768201.aspx
-http://support.microsoft.com/kb/250410/EN-US/
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
71
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
72
R: Afirmativa ERRADA.
O ERRO está em afirmar que ―...terá
terá permissão para alterá
alterá--lo
lo...‖
A mensagem que o usuário receberá é:

Quando o Sistema Operacional Windows 95/98 for reinicializado, o sistema


restaura o backup mais recente do Registro, e não o usuário.
Fonte:
Verificador de Registro continua a detectar danos no registro
- http://support.microsoft.com/kb/186909/pt-br
Cuidado e manutenção do Registro do Windows
- http://pcworld.uol.com.br/dicas/2006/06/05/idgnoticia.2006-06-05.39290059
16/paginador/pagina_3

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
73
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
74
Comentário. A questão, poderia ser considerada ERRADA, devido a
explanação dada a cada parte da questão.
1)“Ao se depurar um programa no Windows XP, é necessário dispor de
informações simbólicas sobre ele.”
Segundo a Microsoft “In many cases, it's possible to continue debugging
without symbols, because the problem is in a location that has accurate
symbols.
However, some cases are particularly difficult to debug without symbols.
For example, if you debug a program for which you built a PDB file, and if
you crash in a callback from a function in a DLL that you don't have
symbols for, you will not be able to see which function caused the callback,
because you will not be able to decode the stack.
To reliably debug mini
mini--dumps that are generated on a different computer, or
that crashed in code that you do not own, it's important to be able to access
all the symbols and binaries for the executables that are referenced in the
mini--dump
mini dump. If the symbols and binaries are available from a symbol server,
they are automatically obtained by the debugger
debugger..”
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
75
Segundo Roberto A. Farah “Uma boa regra é: sempre gere símbolos
quando compilando suas aplicações porque você nunca sabe quando
precisará deles,”
2)“O programador pode encontrar esse tipo de informação nos
arquivos PDB gerados pelos ligadores
ligadores.”
Segundo a Microsoft, “PDB files are generated if a project is built by
using the /Zi or /ZI (Produce PDB Information) compiler switch,
together with the /DEBUG (Generate Debug Info) linker switch.”
Segundo Roberto A. Farah “Basicamente símbolos são arquivos de
extensão .PDB (Program Database) que contém informação de
depuração. Eles são gerados durante o processo de compilação da
aplicação.”
aplicação
3)“Esses arquivos contêm informações acerca de símbolos públicos e
privados linhas de código-fonte, tipos locais e globais.”
privados,
Segundo a Microsoft, “By default, PDB files contain the following
information:
 Public symbols (typically all functions, static and global variables)

 A list of object files that are responsible for sections of code in the
executable
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
76
 Frame pointer optimization information (FPO)
 Name and type information for local variables and data structures
 Source file and line number information
Segundo Roberto A. Farah, “Arquivos de extensão .PDB (Program
Database) que contém informação como:
 - Nomes de rotinas,

 - Nomes de variáveis locais,

 - Número da linha de código fonte correspondente,

 - Parâmetros, etc...

Portanto, podemos concluir que no item 1) Não é necessário, mas é uma


boa prática dispor de símbolos
símbolos. No item 2) Os arquivos são gerados por
compiladores e não por ligadores
ligadores. E finalmente no item 3) Arquivos PDB
não contém Simbolos Privados, mas apenas Public Symbols (símbolos
público)..
público)
Fontes:
Debugging with Symbols – Andy Glaister
- http://msdn.microsoft.com/en-us/library/bb694540(VS.85).aspx
Como (Rapidamente) Usar o DebugDiag - Roberto A. Farah
- http://blogs.technet.com/latam/archive/2006/04/21/como-rapidamente-usar
-o-debugdiag.aspx
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
77
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
78
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
79
R: Afirmativa ERRADA.
O ERRO está em ―NaNa atualidade, não faz mais sentido se falar em redes de
comunicação com acesso compartilhado ao meio meio....‖, Atualmente faz
faz--se
muito sentido se falar em redes de comunicação com acesso ao meio
compartilhado, pois estas são conhecidas como REDES DE DIFUSÃO .
As Redes de Difuasão tem apanes um canal de comunicação, compar-
tilhados por todos os nós da rede. As redes de Satélites, LANs com uso do
equipamento Hub e Wireless (sem fio), são exemplos de Redes de Difusão.
[Tanenbaum, 2003].

Fonte: Redes de Computadores - 4ª Ed – Andrew Tanenbaum.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
80
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
81
R: Afirmativa CORRETA.
Cada tipo de topologia lógica está normalmente associado a uma determi-
nada topologia física, mas uma topologia física pode não necessariamente
estar relacionada com a topologia lógica da rede [Jose M. S. Pinheiro,2004].
Podemos citar as VLANs (LANs Virtuais), pois a idéia central da tecnologia
VLAN é dividir uma LAN em segmentos lógicos, em vez de físicos
físicos. Habilita
Habilita--
se a criação de redes virtuais em redes ATM, devido a natureza orientada-a-
conexão e a performance de comutação de células por Hardware
[Forouzan,2008].
Fontes:
Comunicação de Dados e Redes de Computadores- 4ªEd. Forouzan
Quando um Barramento Não é um Barramento - José Mauricio S. Pinheiro
 http://www.projetoderedes.com.br/artigos/artigo_quando_barramento_n
ao_e_barramento.php

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
82
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
83
R: Afirmativa CORRETA.
O Serviço IP é um serviço NÃO NÃO--ORIENTADO A CONEXÃO
CONEXÃO, portanto o
modelo QoS em Redes ATM não poderá ser aplicado em Redes IP IP.
Nas redes IP podemos citar o RSVP RSVP, devido o mesmo fazer reservas de
recursos. Entretanto, considerá
considerá--lo semelhante ao mecanismo de reserva do
ATM é um erro, pois, por ser, o serviço IP, não orientado a conexão, o RSVP
é baseado em soft
soft--state
state.
Asynchronous Transfer Mode, é uma tecnologia orientada a conexão conexão,
usada para transportar pequenos pacotes de tamanho fixo, chamados de
células, através de uma rede de alta velocidade, possibilitando a integração
e o transporte de voz, vídeo, imagens e dados sobre uma mesma rede, bem
como o suporte a diferentes garantias de qualidade de serviço para cada
tipo de tráfego.
Devido a tecnologia ATM ser orientada à conexão e oferecer garantias de
qualidade de serviço, protocolos específicos de sinalização e roteamento
são necessários, bem como um amplo e sofisticado conjunto de novos
mecanismos e funções de gerenciamento de tráfego, a fim de estabelecer,
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
84
controlar e manter tais garantias de qualidade de serviço (QoS – Quality of
Service).
Isto significa que, através da Camada de Adaptação ATM, a rede irá prover
ou reservar recursos que garantam um valor especificado mínimo de vazão
e de perda de informações de usuário e um valor máximo de atraso,
durante a duração de uma dada conexão.
A camada de adaptação ATM auxilia a camada ATM no suporte às camadas
superiores da rede. A AAL executa funções solicitadas pelos planos de
usuário, controle e gerenciamento, e funciona como uma camada de
ligação entre os serviços oferecidos pela camada ATM e os serviços
solicitados pelas camadas superiores da rede.

Fontes:
Comunicação de Dados e Redes de Computadores- 4ªEd. Forouzan
SimATM: Um Ambiente para a Simulação de Redes ATM - Antônio M. Alberti
 http://www.inatel.br/docentes/alberti/

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
85
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
86
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
87
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
88
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
89
R:Afirmativa ERRADA.
O ERRO está em afirmar que o endereço MAC de B é 00 00::80
80::5F:31
31::D9:7C. O
CORRETO é afirmar que o MAC supracitado pertence a um ROUTER que
antecede a LAN do host B, pois o mesmo é que faz o interligamento das
duas ou das demais redes. (Vide Figura da próxima questão)
É importante observar que a camada de rede utiliza estes endereços
lógicos de 4X8bits
bits, para definir as redes existentes. Entretanto, para que os
dados cheguem aos HOSTS é nescessario um outro tipo de endereço endereço::
ENDEREÇO FÌSICO
FÌSICO, muitas vezes conhecido também como Media Access
Control –MAC ou Ethernet.
Portanto, os endereços físicos mudarão de nó para nó
nó, mas os endereços
lógicos normalmente permanecerão os mesmos [Forouzan 2008].
Fontes: Comunicação de Dados e Redes de Computadores - 4ªEd. - 2008

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
90
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
91
R: Afirmativa CORRETA.
O Roteador é um dispositivo que interliga LANs e WANs
Portanto, quando o HOST A da LAN (1010..0.0.0) envia um pacote para o HOST
B da LAN (164
164..0.0.0), o mesmo pequisa em sua tabela de roteamento e
encontra o endereço do próximo host (ROUTER
ROUTER) para o qual encaminha o
pacote. Por sua vez, o ROUTER, que recebeu o pacote, destinado ao host
B, pesquisa em sua tabela de roteamento e, caso o Host B seja da mesma
LAN o pacote será encaminhado ao mesmo, senão será encaminhado até
outro ROUTER que a LAN do Host destino pertença.
Fontes: Comunicação de Dados e Redes de Computadores- 4ªEd. Forouzan

http://www.datazone.hpg.ig.com.br/Dicas/Images/roteador2.gif

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
92
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
93
R: Afimativa CORRETA.
O segmento TCP é composto por um cabeçalho que pode variar de 20 à 60
bytes.
Na figura do Texto (Ethereal), Podemos observar os Segmentos:
 SYN – Segmento de sincronização
sincronização;;
 ACK – Segmento de confirmação
confirmação;;
 FIN – Segmento de finalização
finalização;;
 RST – Segmento de reinicialização da conexão

Fontes: http://www.pop-rs.rnp.br/ovni/tcpip/Image1.jpg

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
94
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
95
R: Afirmativa CORRETA .
Podemos observar na figura que todos os pacotes referem-se a uma
sessão FTP de controle, e houve três tentativas de autenticação mal-
sucedidas, onde podemos confirmar pelos pacotes n. 276, 415 e 426
enviados pelo server. Após terceira tentativa, o server solicita a desco-
nexão do cliente; vide pacote 428.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
96
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
97
R: Afirmativa ERRADA.
O ERRO está em afirmar que ―todos
todos os outros segmentos carregam uma
quantidade não nula de bytes de dados
dados.‖ Na figura podemos observar que
é uma sessão FTP. Mas não está sendo usada a conexão de dados (porta
20) e sim conexão de controle (porta 21). Assim, a comunicação, utilizando-
se do conjunto de caracteres ASCII de 7 bits, é realizada por meio de
comandos e respostas. Portanto, não carregam dados
dados.
FTP difere de outras aplicações cliente-servidor no sentido do mesmo
estabelecer duas conexões entre um cliente e um servidor. Uma é utilizada
para a transferência de dados propriamente dita e a outra é usada para
informação de controle (comandos e respostas). A separação entre
comandos e transferência de dados melhora a eficiência do FTP.
Fontes: Comunicação de Dados e Redes de Computadores - 4ªEd. - 2008

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
98
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
99
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/ 10
0
R: Afirmativa CORRETA.
A questão, refere-se aos protocolos SMTP para envio de mensagens entre
servidores de e-mail, e, para acesso as caixas postais virtuais, os
protocolos POP
POP3 3, IMAP
IMAP44 e HTTP
HTTP..
Os tipos de acessos remotos a caixa postal virtual são;; "online
online", "offline
offline" e
"disconnected
disconnected", vejamos a descrição de cada:
 "online
online―. Neste, as mensagens e pastas ficam armazenadas no servidor,
e o usuário as manipula remotamente através do programa cliente de
correio eletrônico, com a possibilidade de criar, renomear, apagar e
mover pastas, ativar marcações (possivelmente customizadas) em
mensagens, receber, seletivamente, partes de mensagens, dentre outras
facilidades
 "offline
offline―. Este é o mais conhecido e mais antigo tipo de acesso remoto a
mensagens proporcionado pelo protocolo POP POP33 [RFC-918]. Neste, o
programa transfere as novas mensagens do servidor para o computador
do usuário e as apaga da sua origem (Servidor de E-mail)
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/ 10
1
 "disconnected
disconnected―. Neste, o Cliente de E-mail faz uma copia "cache" das
suas mensagens e desconecta-se do servidor, ou seja, o usuário fica
com copias de suas mensagens tanto no computador local quanto no
servidor. Em um momento, posterior, apos ter feito diversas operações,
o usuário conecta-se novamente e faz uma sincronização das
mensagens "cacheadas" localmente com o conjunto armazenado no
servidor, atualizando todas as modificações feitas no seu conjunto de
mensagens e pasta.
Por fim, o acesso via HTTP seja a maneira mais comum de acesso a caixa
postal no servidor, pois não necessita de configuração na estação de
trabalho ou programa para acessá-lo.
Fontes:
Comunicação de Dados e Redes de Computadores – 4ª Ed. Forouzan B.
RNP – Rede Nacional de Pesquisa
- http://www.rnp.br/newsgen/9710/n5-2.html

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/ 10
2
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/ 10
3
R: Afirmativa ERRADA.
O ERRO está em afirmar ―...uma
uma página só está acessível se houver um elo
válido para ela em outra página
página.‖ O CERTO é afirmar que Uma página está
acessível mesmo se não houver um elo “link” para outra página
página.
A WWW (World Wide Web), é uma aplicação
aplicação. Essa aplicação, criada pelo
físico da CERN Tim Berners-Lee, facilitou o uso da Internet, muito embora
não tenha alterado os recursos oferecidos pela rede.
A WWW tornou possível a configuração de diversas páginas de
informações de um site contendo texto, figuras, sons e até mesmo vídeo
vídeo,
com links incorporados para outras páginas
páginas. Clicando em um link, o
usuário é repentinamente transportado para a página indicada por esse link
[Tanenbaum, 2003].

Fonte: Redes de Computadores 4ª Ed. 2003 - Andrew S. Tanenbaum

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/ 10
4
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/ 10
5
R: Afirmativa ERRADA.
O ERRO está em afirmar que ―o modo GNUTELLA necessita de servidor ou
de um conjunto de servidores centralizados
centralizados.‖ O modo GNUTELLA não
necessita, pois é uma arquitetura DESCENTRALIZADA
DESCENTRALIZADA.
Já, na arquitetura do Napster fazia
fazia--se necessário o uso de um servidor
central chamado de directory server
server, o qual continha um banco de dados
de todos os usuários.
Para que pudessem utilizá-lo, os usuários registravam
registravam--se no sistema,
identificando os arquivos a serem disponibilizados
disponibilizados. Mas, além da
identificação dos arquivos, também eram armazenadas outras informações
tais como
como:: o IP do Host, o Username e se o mesmo está ou não onon--line
line.
Ao realizar uma busca, uma requisição era enviada ao servidor de diretório,
que retornava uma lista de todos os outros clientes atualmente on-line que
continha o arquivo; escolhia-se de qual das máquinas seria feito o
download do arquivo, e tentaria abrir uma conexão com ela.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/ 10
6
A figura a seguir ilustra a arquitetura Napster:

Networks and Telecommunications - Research Group


http://ntrg.cs.tcd.ie/undergrad/4ba2.01/group10/napster.html

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/ 10
7
A arquitetura Gnutella
Gnutella, é considerada a primeira solução puramente P2P.
Diferentemente do Napster, não existe um servidor central que armazena
informações sobre os arquivos, e outras referentes aos usuários como no
Napster,, que estão disponíveis na rede
Napster rede.
O Gnutella é baseado em um método de descoberta dinâmico para
encontrar outros nós Gnutella na Internet
Internet.
A rede que é formada pela união de todos os nós que rodam o protocolo
Gnutella chama-se Gnutella Network ou gNet.
Para se conectar à rede, um nó precisa saber previamente um endereço de
um outro nó que já participa da rede. Ela é do tipo broadcast, no qual
consultas são duplicadas e repetidas para os demais nós.
Portanto, podemos concluir que numa arquitetura DESCENTRALIZADA
DESCENTRALIZADA, o
rastreamento de material protegido por direitos autorais torna
torna--se muito
dificultoso, pois não há armazenamento de informações importantes com
dificultoso
eram feitas no napster.

Fontes:
Colaboração na Internet e a Tecnologia Peer-to-Peer – Congresso SBC.
 http://www.unisinos.br/_diversos/congresso/sbc2005/_dados/anais/pdf/arq0290.pdf

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/ 10
8
Abaixo, uma figura ilustrando o modo Gnutella.

UMKC University of Missouri-Kansas City


http://www.umkc.edu/is/security/p2p_explanation.asp

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/ 10
9
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/ 11
0
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/ 11
1
R: Afirmativa ERRADA.
O ERRO está em afirmar que ―...aoao excluir todos os cookies, o navegador
elimina a possibilidade de um servidor web identificar que o usuário
usuário...‖
O CORRETO seria afirmar que ―mesmo
mesmo excluindo todos os cookies, não
impede--se que o Servidor Web identifique o usuário que já visitou uma de
impede
suas páginas
páginas.‖
Um cookie é uma cadeia de texto incluída em pedidos e respostas do
protocolo de transferência de hipertexto (HTTP,
HTTP, Hypertext Transfer
Protocol).
Ao desativá
desativá--los, ou mesmo excluí
excluí--los, não é concedido qualquer tipo de
anonimato e nem impede
impede--se que Webservers controlem os hábitos, dos
usuários, de pesquisa
pesquisa. Pois, os pedidos de HTTP incluem informações
sobre a localização de origem (Referenciador HTTP), o endereço IP, a
versão do browser, sistema operacional e outras informações
informações.
Fonte: Descrição de Cookies – Microsoft Corporation.
- http://support.microsoft.com/kb/260971/pt
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/ 11
2
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/ 11
3
R: Afirmativa ERRADA.
Há dois ERROS na afirmativa.
O primeiro nessa afirmativa ―... é possível
acessar um diálogo que permite visualizar
o histórico de links de páginas visitadas
visitadas..”
―Diálogo
Diálogo‖‖ na frase representa a ―Caixa de
Diálogo‖‖, que são Janela secundária que
Diálogo
contém botões e vários tipos de opções
com os quais você pode executar uma
tarefa ou um comando específico
específico. Um
exemplo de ―Caixa de Diálogo‖ é a figura
ao lado.
Assim, ao clicarmos em ―Exibir Arquivos‖,
acessaremos (como na figura no slide a
seguir) a PASTA Temporary Internet Files e
não uma outra “Caixa de Diálogo”
Diálogo”.
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/ 11
4
 O 2º ERRO está em afirmar que ―...a a pasta de cache do sistema está, nesse
caso, localizada em c:\temp
temp\\Temporary Internet Files
Files.‖
A pasta Temporary Internet Files (ou cache) que armazena o conteúdo de
páginas Web no disco rígido, ou seja, o Histórico, está em “C:\Documents and
Settings\\USERNAME
Settings USERNAME\\Local Settings
Settings..” A pasta Documents and Settings é uma
pasta de sistema do Windows e é necessária para que o Windows funcione
corretamente.
Logo, c:\temp
temp, como apresenta a figura, não é uma pasta do sistema
sistema.
Fontes:
Documents And Settings
 http://support.microsoft.com/kb/314843/pt-br
Temporary Internet Files
 http://support.microsoft.com/kb/260897/pt

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/ 11
5
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/ 11
6
R: Afirmativa ERRADA
Conforme configurações mostradas, o Navegador VERIFICARÁ SE HÁ
VERSÕES MAIS ATUALIZADAS DAS PÁGINAS ARMAZENADAS sempre que
a opção ―AUTOMÁTICO‖ estiver selecionada.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/ 11
7
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/ 11
8
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
119
R: Afirmativa ERRADA.
O ERRO está no afirmar que, deve-se refletir , na elaboração da PSI, “... o
know--how de segurança dos profissionais envolvidos com a sua
know
elaboração e não a cultura da organização
organização..”
Pois, numa elaboração de uma PSI, os detalhes técnicos específicos, os
recursos tecnológico e Know
Know--how dos profissionais a serem adotados NÃO
DEVEM SER INCLUSOS , MAS SIM AS REGRAS ESTRUTURAIS E GERAIS
QUE APLICAM
APLICAM--SE A A CULTURA DA ORGANIZAÇÃO
ORGANIZAÇÃO..
Portanto, O CORRETO seria afirmar que: “A elaboração de uma PSI deve
refletir A PRÓPRIA ORGANIZAÇÃO, SEGUINDO SUA ESTRUTURA, SUA
ESTRATÉGIA DE NEGÓCIOS, SUA CULTURA ORGANIZACIONAL E SEUS
OBJETIVOS [Nakamura e Geus, 2007].
Fontes:
- Segurança de Redes em Ambientes Cooperativos – Nakamura e Geus.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
120
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
121
R: Afirmativa ERRADA.
Na questão, o ERRO consite no afirmar que a PS ―não não deve ter caráter
punitivo...‖ e ―...não
punitivo não se definem sanções ou penalidades aplicáveis
aplicáveis...‖.
O CORRETO na questão, seria afirmar que, Numa Política de Segurança
Segurança,
além de outros fatores importantes, tem que ter o de caráter punitivo,
definindo assim, aplicabilidade das sanções e/ou penalidades para
usuários que não a respeitam
respeitam.
Segundo Nakamura e Geus, “A Politica de Segurança deve definir também
também,
do modo mais claro possível,, as punições e os procedimentos a serem
adotados, no caso de não
não--cumprimento da política definida
definida.. Esse é um
aspecto importante que precisa ser definido, para que os abusos sejam
evitados e os usuários tenham consciência de que a política de segurança
é importante para o sucesso da organização.”
Fontes: Segurança de Redes em Ambientes Coop. – Nakamura e Geus.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
122
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
123
R: Afirmativa CORRETA.
A Norma ABNT NBR ISO/IEC 17799:2000, define que o documento da PSI
seja aprovado pela Direção , publicado e comunicado, de forma adequada
para todos os funcionários.
A mesma também define que esta PSI seja comunicada através de toda a
organização para os usuários de forma que seja relevante, acessível e
compreensível para o leitor em foco.
Portanto, em uma empresa, quando todos os seus colaboradores, sem
exceção, conhecendo a PSI, a sua aplicação, controle e aceitação será mais
fácil.

Fontes: ABNT NBR ISO/IEC 17799:2005 – T.I. — Técnicas de segurança.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
124
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
125
R: Afirmativa CORRETA.
Para a ABNT, em sua norma NBR ISO/IEC 17799:2000, é essencial que uma
organização identifique os seus requisitos de segurança da informação.
Dentre as três fontes principais de requisitos de segurança da informação,
destacamos a primeira fonte (fonte primária)
primária), que venha a ser:
 Uma fonte é obtida a partir da análise/avaliação de riscos para a
organização, levando
levando--se em conta os objetivos e as estratégias globais
de negócio da organização
organização.. Por meio da análise/avaliação de riscos, são
identificadas as ameaças aos ativos e as vulnerabilidades destes, e
realizada uma estimativa da probabilidade de ocorrência das ameaças e
do impacto potencial ao negócio
negócio..
Com esta análise/avaliação de riscos, os gastos com os controles são
balanceados de acordo com os danos causados aos negócios gerados
pelas potenciais falhas na segurança da informação.
Fontes: ABNT NBR ISO/IEC 17799:2005 – T.I. — Técnicas de segurança.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
126
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
127
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
128
R: Afirmativa ERRADA.
O ERRO consiste em afirmar que Spywares são VirusVirus.. Spywares são
programas completos e não ―pedaços‖ de códigos como são os vírus
vírus..
Virus de computador é um segmento de código e necessita de um
programa/arquivo hospedeiro e uma ação humana para que seja executado
executado..
Segundo a Symantec,, Um vírus pode infectar rapidamente todas as
aplicações em um computador individual, mas não replicam-se
intencionalmente de um computador para outro. E para que se infecte um
outro computador com vírus, é necessário uma ação humana (e-mail com o
virus anexo, CD-Rom, USB, etc)
O Worm é um programa que é projetado para replicar-se a partir de um
computador para outro em uma rede (por exemplo, usando e-mail) e não
necessita de uma ação humana. Isto significa que o Worm espalha-
se/replica-se muito mais rapidamente do que os vírus.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
129
Segundo a Panda Software, o Spyware é um tipo Trojan; segue um trecho
de um documento da mesma:
“The following types of threats fall within the spyware category:
Spybot or spy Trojans
Trojans:: there is a large variety of spy Trojans, each of which
is increasingly dangerous and all of which are designed to steal sensitive
information. These Trojans are programmed to act automatically and
activate themselves or carry out certain actions after receiving the relevant
orders from their creators.”

Fontes:
Virus vs Worms – Symantec corporation
- http://www.symantec.com/avcenter/reference/worm.vs.virus.pdf
Cartilha de Segurança para Internet - CERT.BR
- http://cartilha.cert.br/
How to Combat Spywares in Corporate Enviromments – Panda Security
- http://www.infosecwriters.com/text_resources/pdf/WP_spyware_eng.pdf

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
130
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
131
R: Afirmativa ERRADA.
O ERRO está em afirmar que ―Um Um sistema Firewall que implementa um
filtro de conexões é capaz de anular os efeitos desse tipo de ataque
ataque.‖
A questão refere-se ao ataque de SCANNER DE VULNERABILIDADES
VULNERABILIDADES.
Para este, um Sistema de Firewall que implementa filtro de conexões NÃO
É CAPAZ de anular os efeitos desse tipo de ataque
ataque.
No entanto, pode
pode--se adotar o uso do IDS (Intrusion Detect System) para
que, de forma preventiva, o mesmo gere alertas em relação aos ataques.
Segundo Nakamura e Geus, “Uma medida preventiva que pode ser adotada
é a utilização de sistemas de detecção de intrusão (IDS), que realizam o
reconhecimento de padrões de scanning de vulnerabilidades e alertam o
administrador.”
Fontes:
- Segurança de Redes em Ambientes Cooperativos – Nakamura e Geus.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
132
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
133
R: Afirmativa ERRADA
O ERRO está em afirmar que ―não não há nenhuma forma de detecção de um
sniffer possível pelo administrador de rede.‖
Uma forma de se detectar sniffers em uma estação (localmente) é verificar
se interface de rede está funcionando em modo promíscuo
promíscuo.
A detecção de sniffers de forma remota consiste na análise do tráfego da
rede à procura de ``assinaturas'' típicas de sniffers ou de interfaces em
modo promíscuo.
Os métodos conhecidos para a detecção remota de sniffers ou de
interfaces trabalhando em modo promíscuo segue abaixo:
> Requisição ICMP com Falso Endereço Físico
Físico;;
> Requisição ARP com Falso Endereço Físico
> DNS Reverso
> Latência
> Armadilha (Honey Pot
Pot))
> Detecção de Inundação de Respostas ARP
Fonte: sniffdet - Detector Remoto de Sniffers
- http://sniffdet.sourceforge.net/pt_BR/docs.html

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
134
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
135
R: Afirmativa ERRADA.
Os ERROS encontram-se no afirmar que “…para um programa arbitrário
que esteja copiado no disco rígido do sistema atacado
atacado..‖ e ―…um
um exemplo
clássico de backdoor resultante de um defeito de programação
programação…‖
O princípio do ataque de buffer overflow é de sobrescrever parte da pilha
pilha,
alterando o valor das variáveis locais, valores dos parâmetros e/ou o
endereço de retorno
retorno. O ataque consiste em alterar o endereço de retorno
da função para que ele aponte para a área, da MEMÓRIA RAM, em que o
código arbitrário
arbitrário, que se deseja executar, encontra
encontra--se armazenado .
Portanto, a alteração do endereço de retorno pode provocar um DESVIO
NO FLUXO DE EXECUÇÃO NORMAL DO PROGRAMA PARA O CÓDIGO
MALICIOSO (ARBITRÁRIO) DENTRO DO PRÓPRIO BUFFER ESTOURADO
ESTOURADO.
O CÓDIGO ARBITRÁRIO NÃO FICA COPIADO NO DISCO RIGIDO DA
VITIMA, MAS SIM NA ÁREA DO BUFFER ESTOURADO NA MEMÓRIA RAM
RAM..

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
136
O EXEMPLO CLÁSSICO de BUFFER OVERFLOW data de 1988 1988.. Foi uma das
muitas vulnerabilidades exploradas pelo Morris WORM para se propagar
pela internet.. O programa-alvo foi um serviço Unix, chamado finger.
Portanto, não é um Backdoor, mas sim um WORM o exemplo clássico
clássico.
Fontes:
Buffer Overflow – Uma introdução teórica – GRIS - UFRJ
 http://www.gris.dcc.ufrj.br/artigos/GRIS-2008-A-001.pdf

Tomando o controle de programas vulneráveis a buffer overflow - CIC – UNB


 http://www.cic.unb.br/docentes/pedro/trabs/buffer_overflow.htm

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
137
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
138
R: Afirmativa ERRADA.
Segundo Forouzan, ―O firewall é um dispositivo (normalmente um roteador
ou um computador) instalado entre a rede interna de uma organização e o
restante da Internet para controlar o acesso a um sistema
sistema. Ou seja, o
Firewall inspeciona todo o tráfego de dados para dentro ou fora da rede,
permitindo a passagem apenas do tráfego especificamente autorizado
autorizado..
Qualquer outro, que não esteja autorizado será bloqueado
bloqueado.‖
Portanto o ERRO está em afirmar que o Firewall realiza conexões de rede
rede..
O Firewall é responsável pela análise de todos os pacotes que passam
pelas conexões da rede [Nakamura e Geus 2007]..
Já o proxy, funciona por meio de relays (redirecionamento) de conexões
TCP, ou seja, o usuário se conecta a uma porta TCP no firewall, que então
abre outra conexão com o mundo exterior. A conexão externa só pode ser
realizada através do proxy
proxy,, pois, este não permite conexões diretas entre
hosts internos e hosts externos [Nakamura e Geus 2007]..
Fontes:
- Segurança de Redes em Ambientes Cooperativos – Nakamura e Geus.
- Comunicação de Dados e Redes de Computadores – Forouzan.
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
139
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
140
R: Afirmativa ERRADA.
O ERRO consiste em afirmar que O IDS baseado em Assinaturas “... ...tem
tem
como inconveniente a geração de um número elevado de Falsos Positivos”
CORRETA seria, caso afirma-se que o IDS “... ...tem
tem como inconveniente a
geração de um número elevado de FALSOS NEGATIVOS
NEGATIVOS... ...””. Pois este tipo
de IDS usa a Base de Dados para gerar alertas (Positivo Real) ao analisar
os pacotes capturados, detectando todo o tráfego suspeito. Entretanto,
caso essa Base de Dados encontra
encontra--se desatualizada, o IDS estará gerando
um número elevado de FALSO NEGATIVO
NEGATIVO.. Ou seja, todo o tráfego suspeito
não será detectado pelo IDS
IDS.
Segundo Nakamura e Geus, ―O funcionamento deste tipo de IDS é
semelhante ao de um antivírus, no qual procura por um padrão ou uma
assinatura de ataque que esteja nessa base de dados.‖
Fonte: Segurança de Redes em Ambientes Cooperativo – Nakamura e Geus

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
141
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
142
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
143
R: Afirmativa ERRADA.
Segundo o Prof. Ricardo Felipe Custódio, D.Sc. INE-CTC-UFSC, ―O algorit-
mo RSA, possui duas Chaves; são elas: Chave Pública KU={e,n} e a Chave
Privada KR={d,n}.” Ambas são formadas são formadas por dois inteiros;
inteiros o
expoente de criptografia e módulo.
módulo
A Geração do par de chaves (pública/privada) segue os passos descritos
abaixo:
 – Selecionar p e q (ambos números primos)

 – Calcular n = p q
 – Calcular φ(n) = (p - 1)(q - 1) (quociente de Euler)

 – Selecionar inteiro e , primo relativo a φ(n)


e
 – Calcular d = e-1 mod φ(n) [ ou d = 1 mod φ(n) ]

 – Chave Pública: KU = {e, n}

 – Chave Privada: KR = {d, n}


e
 • Encriptação: C = M mod n, M < n
d
 • Decriptação: M = C mod n

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
144
Como podemos observar, o número inteiro que dever ser primo é o
expoente. ―– Selecionar inteiro e , primo relativo a φ(n)‖
Portanto, afirmar que o módulo também deva ser primo está errado.
Fonte:
Criptografia por Chave Pública – Prof.º Ricardo F. Custódio - UFSC
 http://www.inf.ufsc.br/~custodio/cursos/Cap-7-Chave-Publica.pdf

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
145
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
146
R: Afirmativa CORRETA.
Segundo Stallings, ―O
O DES tem a estrutura exata de uma Cifra Feistel, que
transforma a entrada (bloco de texto claro) de 64 bits em uma série de
etapas em uma saída (bloco de texto cifrado) de 64 bits
bits.‖
Novamente, Stallings cita que, ―Uma
Uma entrada de n-bits produz um dos 16
estados de entrada possíveis, que é mapeado pela Cifra de Substituição
para um único dos 16 estados de saída possíveis, cada um representado
por n-bits do texto cifrado
cifrado..
Essa é a forma mais geral de cifra de bloco que Feistel se refere como a
cifra de bloco ideal, pois permite o número máximo de mapeamentos de
criptografia possíveis a partir do bloco de texto claro.‖
Portanto, no DES é aplicado os dois componentes básicos de todas as
técnicas de criptografia; substituição (confusão) e permutação (difusão).
Fonte: Criptografia e Segurança de Redes, 4ª Ed. William Stallings

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
147
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
148
R: Afirmativa ERRADA.
O 1º ERRO ocorre ao afirmar que o ―AES AES obedece o esquema geral de
cifradores Feistel
Feistel””. O CORRETO seria ―AES AES não usa o esquema geral de
cifradores Feistel
Feistel””
Segundo Stallings, ― O DES tem a estrutura exata de uma Cifra Feistel Feistel. O
AES não usa uma estrutura de FeistelFeistel. Para este
este, o AES,, O NIST selecionou
o Rijndael como o algoritmo proprosto.‖
O 2º ERRO ocorre ao afirmar que ―...os os blocos cifrados são divididos em
metades...‖. O CORRETO seria ―...os
metades os blocos de texto claro são divididos em
metades...
metades ...””
Segundo Stallings, ―Na Na estrutura da cifra de Feistel, O bloco de texto claro
é dividido em duas metade
metadess, Lo e Ro R. As duas metades dos dados passam
por n rodadas de processamento e depois se combinam para produzir o
bloco de texto cifrado
cifrado.‖
Fonte: Criptografia e Segurança de Redes, 4ª Ed. William Stalling
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
149
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
150
R: Afirmativa ERRADA
Segundo a Microsoft, ―Para a integridade, pode-se escolher entre duas
funções de hash ao definir a diretiva:
 MD5
MD5
O MD5 é baseado no RFC 1321. O MD5 produz um hash de 128 bits que é
usado para a verificação de integridade
 SHA1
SHA1

O cálculo do SHA1 resulta em um hash de 160 bits que é usado para a


verificação de integridade
integridade.

Portano a afirmativa está ERRADA em afirmar que ― Esses algoritmos (MD5


e SHA-1) têm a finalidade de garantir AUTENTICIDADE
AUTENTICIDADE‖.

Somente garantem a Integridade conforme visto.

Fonte:
Integridade dos dados com funções de hash – Microsoft Corporation
 http://technet.microsoft.com/pt-br/library/cc736330.aspx

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
151
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
152
R: Afirmativa CORRETA.
Segundo o Profº Ricardo S. Puttini (UNB), ―Uma
Uma condição necessária a um
sistema criptográfico para ter Segredo Perfeito é que o espaço de chaves
seja pelo menos tão grande quanto o espaço das mensagens
mensagens.
Um exemplo é o sistema criptográfico One-Time Pad.‖
Segundo Stallings, ―O
O RC
RC4 4 é uma Cifra de Fluxo
Fluxo, sendo esta semelhante ao
ONE-TIME PAD. A diferença é que o ONE-TIME-PAD usa um fluxo de
números aleatórios genuíno, enquanto uma CIFRA DE FLUXO, no caso o
RC4, USA UM FLUXO DE NÚMEROS PSEUDO PSEUDO--ALEATÓRIOS
ALEATÓRIOS.‖
Portanto, o RC
RC44 tem como princípio de funcionamento o SEGREDO
CRIPTO--GRÁFICO PERFEITO
CRIPTO PERFEITO, o qual é supracitado
Stallings ainda comenta que ―A técnica mais usada para a geração de
números pseudo
pseudo--aleatórios é um algoritmo proposto inicialmente por
Lehmer, conhecido como Método de Congruência LinearLinear..‖

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
153
Segundo Fluhrer, Mantin, e Shamir,―O O algoritmo RC
RC4
4 funciona com uma
chave secreta e esta chave forma a semente do PRNG – Pseudo Random
Number Generator - definido pelo RC RC4
4.
Portanto a afirmativa está correta.

semente

Fonte:
 Criptografia e Segurança de Redes, 4Ed. Willian Stalling

 Criptografia – Profº Ricardo S. Puttini. - UNB

 http://www.redes.unb.br/security/criptografia.pdf
 Fluhrer, Mantin, e Shamir, . Weaknesses in the key scheduling algorithm
of RC4. Eighth Annual Workshop on Selected Areas in Cryptography
(August 2001).
 http://citeseer.ist.psu.edu/fluhrer01weaknesses.html.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
154
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
155
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
156
R: Afirmativa ERRADA

O servidor inicia essa fase enviando


seus certificados
certificados, caso precise ser
autenticado;; a mensagem contém um
autenticado
ou uma cadeia de certificados X.509

Ao receber a mensagem server_done


server_done,
o cliente deve verificar se o servidor
forneceu um certificado válido (caso
exigido), e verificar se os parâme-
tros server_hello são aceitáveis. Se o
servidor tiver solicitado um certifica
certifica--
do, o cliente iniciará a essa fase envi-
do
ando uma mensagem certificate
certificate.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
157
Portanto, como esboçado no slide anterior, a questão torna-se errada ao
afirmar que ―...certificados
certificados devem ser trocados
trocados”.
Pois Stallings demonstra e descreve, ―O servidor inicia essa fase
enviando seus certificados
certificados, caso precise ser autenticado
autenticado;; ...
...Se
Se o servidor
tiver solicitado um certificado
certificado, o cliente iniciará a essa fase enviando
uma mensagem certificate
certificate.‖

Fonte: Criptografia e Segurança de Redes – 4ª Ed. William Stalling.

Para um melhor entendimento, a seguir veremos um exemplo didático


sobre como o protocolo SSL permite a criação de sessões seguras de
troca de informação em que os intervenientes se identificam, e sobre a
qual partilham informações de uma maneira segura através de
certificados digitais.
O certificado digital utilizado nestes protocolos baseia-se na norma
X.509v3 e permite a comprovação da identidade do portador, sendo
autorizado e emitido por uma terceira entidade de confiança
confiança, conhecida
como AC - Autoridade Certificadora (CA - Certification Authority) ou
Entidade Certificadora
Certificadora.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
158
Exemplo de compra de um livro pela internet.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
159
Uma Chave Pública e uma Chave Privada são associada com a Amazon.
Qualquer pessoa, pode enviar um pedido de compra para a Amazon
criptografando o pedido usando a chave pública da Amazon. Apenas a
Amazon pode descriptografar o pedido de compra pois o algoritmo de
descriptografia requer a Chave Privada da Amazon, conhecida somente
pela própria Amazon. Mas como a pessoa sabe que a Chave Pública é
realmente da Amazon? O protocolo SSL garante isto. A figura anterior
ilustra este processo.
 1) Existem algumas companhias que atuam como Autoridades de
Certificação (por exemplo, Verisign). A Amazon gera uma chave publica
eA (e uma privada) e pede a Verisign que publique um certificado com a
seguinte informação: <Verisign, AMazon, https://www.amazon.com, eA>
 2) Este certificado é criptografado com a chave privada da Verisign,
conhecida somente por ela. A chave pública da Verisign é conhecida por
todos os navegadores;
 3) Sam conecta no site da Amazon. Seu browser (rodando o protocolo
SSL) solicita a chave pública deste servidor;
 4) O servidor da Amazon envia o certificado para criptografado pela
Verisign;

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
160
 5) O browser descriptografa com a chave publica da Verisign
(verificando a autenticidade do certificado) e obtém a chave publica da
Amazon;
 6) O browser gera uma chave de sessão aleatória criptografada com a
chave pública recebida. Só poderá ser descriptografada com a chave
privada da Amazon;
 7) O servidor da Amazon recebe a chave de sessão criptografada e
descriptografa com sua chave privada. Esta chave é usada então para
criptografar as mensagens subseqüentes;
 8) O browser criptografa o número do cartão de crédito de Sam usando a
chave pública do servidor da Visa. A Amazon encaminha para o servidor
visa e Somente este (que possui a chave privada) consegue
descriptografar o número;
 9) O servidor Visa aprova a informação e a transação continua.
Fonte:
Segurança para Aplicações de Internet – Geovane Cayres M. - Unicamp
 http://www.ic.unicamp.br/~geovane/mo410-071/Ch21-Resumo.pdf

MULTICERT – Serviços de Certificação Electrónica S.A


 http://www.multicert.pt/default.htm

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
161
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
162
R: Afirmativa CORRETA.
Segundo Burnett & Paine, “Um Certificado de Chave Pública (Certificado
Digital) é um conjunto de dados à prova de falsificação que atesta a
associação de uma Chave Pública a um usuário final. Para fornecer essa
associação, um conjunto de terceiros confiáveis confirma a identidade do
usuário. Os terceiros chamados de Autoridades Certificadoras
(Certification Authorities – Cas
Cas)).”
Segundo Monteiro e Mignoni, “As As Autoridades Certificadoras (ACs
ACs)) são
entidades de confiança
confiança, que emitem certificados digitais para outras
entidades, empresas, indivíduos, que precisam se identificar e garantir as
suas operações no mundo digital. Cada Certificado Digital emitido é
certificado e garantido pela AC responsável pela sua emissão
emissão. A AC recebe
e autentica a solicitação de certificado, emite e chancela digitalmente o
certificado e gerencia os certificados emitidos.”
Fonte:
 Criptografia e Segurança – O Guia Oficial RSA. Burnett & Paine

 Certificados Digitais – Conceitos e Práticas. Monteiro e MIgnoni

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
163
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
164
R: Afirmativa ERRADA.
A certificação digital utiliza tecnologias de chaves simétricas, chaves
públicas e funções de hash para oferecer sigilo e integridade. Em sistemas
de certificação digital de Chave Pública, um intermediário de confiança -
autoridade certificadora - é utilizado para assinar um certificado digital.
O servidor envia seu certificado. O cliente busca a Chave pública da CA
com a qual obtém a Chave pública do servidor. O cliente então gera uma
Chave simétrica, criptográfa-a com a Chave pública do servidor e envia-a
ao servidor. O servidor envia a confirmação de que usará a Chave de
sessão. A partir deste ponto, cliente e servidor, usarão as chaves de sessão
(simétricas) para trocar mensagens.
Portanto, a mesma chave usada para ASSINAR O CERTIFICADO deve ser
usada para CRIPTOGRAFAR A CHAVE DE SESSÃO SESSÃO. EIS O ERRO NA
QUESTÃO.
Fonte: Criação e compartilhamento de Certificados Digitais de Chave
Pública com OpenSSL e Linux Virtual Server - Ronei X. Martins e Fábio F.
da Rocha Vicente . Centro Universitário do Sul de Minas-UNIS-MG Instituto
de Tecnologia, Engenharia e Ciências Exatas – ITEC . 2004

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
165
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
166
R: Afirmativa CORRETA.
Segundo Burnett e Paine, “À medida que os dados são transmitidos e
recebidos das camadas superiores de aplicativo, eles operam na camada
de registro de SSL. É aqui que os dados são encriptados, decriptados e
autenticados.
Os dados compactados (ou textos simples) e seus MACs associados são
encriptados utilizando a cifragem simétrica previamente acordada para
essa sessão.”
Fonte: Criptografia e Segurança – O Guia Oficial RSA. Burnett & Paine

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
167
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
168
R: Afirmativa ERRADA.
Quando um cliente e um servidor trocam informações durante o Handshake
do SSL, eles identificam o algoritmo habilitado mais forte que eles tenham
em comum e, passam a usá-lo na sessão SSL.
É o protocolo de Handshake do SSL que determina como cliente e servidor
negociam quais conjuntos de cipher (Algoritmos) vão usar para se
autenticar um para o outro, transmitir certificados e estabelecer sessões
sessões.
Os conjuntos de ciphers referidos acima são os seguintes algoritmos:
DES, DSA, KEA, MDMD5 5, RC
RC22 e RC
RC4
4, RSA, RSA Key
Key,, SHA
SHA--1, SKIPJACK e 3DES
Algoritmos de troca de chaves como KEA e RSA Key Exchange governam a
maneira pela qual clientes e servidores determinam as chaves simétricas
que usarão durante uma sessão com SSL.
Portanto o ERRO na questão está na afirmação que “Cabe ao servidor a
escolha do algoritmo que será usado
usado...
...”
”.
Fonte: UFRJ – GTA – Secure Socket Layer.
- http://www.gta.ufrj.br/grad/00_2/ssl/ssl.htm#SSL%20Handshake
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
169
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
170
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
171
R: Afirmativa CORRETA.

Tecnica de Segmentação

Segundo Dietel, “Um esquema para implementar proteção e controle de


acesso em sistemas de segmentação é a utilização de chaves de proteção
de memória. Nesse caso, cada processo é associado a um valor ,
denominado Chave de proteção.
O sistema operacional controla rigorosamente essa chave, que pode ser
manipulada somente por instruções privilegiadas, da seguinte maneira: Na
hora da troca de contexto, o sistema operacional carrega a chave de
proteção do processo em um registrador de processo. Quando um
processo referenciar um segmento particular, o processador verificará a
chave de proteção do bloco que contém o item refernciado. Se a chave de
proteção para o processo e o bloco requisitado forem o mesmo, o
processo poderá acessar o segmento.”

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
172
Técncia de Paginação

Segundo Silberschatz, “A proteção da memória em um ambiente paginado


é realizada pela proteção dos bits associados a cada quadro. Um bit pode
definir uma pagina como sendo de Leitura/Escrita ou somente Leitura, e
esses bits costumam ser mantidos na tabela de página.
Cada referência à memória passa por uma tabela de página para encontrar
o número de quadro correto. Ao mesmo tempo em que o endereço fisico
está sendo calculado, os bits de proteção podem ser verificados para saber
se nenhuma escrita está sendo feita em uma página somente de Leitura.
Uma tentativa de escrever em uma página somente Leitura causa uma
interceptação (TRAP) do hardware para o sistema operacional (ou uma
vioilação de proteção de memória).”
Fonte:
 Sistemas Operacionais – 3ª Ed. Deitel

 Sistemas Operacionais com Java – 7ªEd. Silberschatz

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
173
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
174
R: Afirmativa CORRETA
A politica de escalonamento de um sistema operacional tem diversas
funções básicas, dentre elas, podemos destacar a de balancear o uso da
CPU entre processos. Para atender a esse objetivo, a rotina do Sistema
Operacional que tem como principal função implementar os critérios da
política de escalonamento é denominada Escalonador de Processo
(Process Scheduler). Este é fundamental, pois todo o compartilhamento do
processador, a partir de um conjunto de vários processos disponíveis
(ativos), depende do mesmo.
Quando ocorre uma troca de contexto, o Kernel salva o contexto do
processo antigo em seu Bloco de Controle de processo (Process Control
Block) e carrega o contexto salvo do novo processo. Esta mudança de
contexto consiste em salvar o conteúdo dos registradores da UCP.
No Slide a seguir segue as figuras representando um PCB - Process
Control Block – e a troca de contexto entre processos.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
175
Na figura abaixo temos a Na figura abaixo temos o diagrama mostrando a
representação do PCB troca de contexto.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
176
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
177
R: Afirmativa ERRADA.
Segundo Silberschatz, “A troca de Contexto (context switch), como é
conhecida, dá-se quando a CPU passar para um novo processo, exigindo
assim, o salvamento do estado atual do processo em execução e a
restauração do estado do processo novo a ser executado. Quando ocorre
uma troca de contexto, o Kernel salva o contexto do processo antigo em
seu PCB ( Process Control Block – Bloco de Controle de Processo) e
carrega o contexto salvo do novo processo.”
Segundo Machado e Maia, “O MS Windows NT escalona apenas threads
para execução, portanto qualquer processo deve ter pelo menos um thread
antes de ser executado. Da mesma forma que processos, threads são
implementados como objetos, criados e eliminados pelo gerenciador de
objetos, o Executive Process Block.”
Portanto, a troca de Contexto não é implementada como um subsistema e o
MS Windows com tecnologia NT não faz escalonamento de processos.
Fontes:
- Sistemas Operacionais com Java – 7ª Ed. – Silberschatz
- Arquitetura de Sistemas Operacionais – 4ª Ed. Machado e Maia
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
178
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
179
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
180
R: Afirmativa CORRETA.
A Auditoria de acesso a objetos é uma Configuração de segurança que
determina a necessidade ou não de auditorar o evento de acesso a objetos
(arquivos, pastas, chave do Registro, impressoras etc.). Definir essa
configuração de diretiva, poderá espe-cificar se deseja auditorar êxitos,
falhas ou nenhum evento. As auditorias de êxitos geram uma entrada de
auditoria quando um usuário acessa com êxito um objeto. As auditorias de
falhas geram uma entrada de auditoria quando um usuário tenta sem êxito
acessar um objeto.

Fonte: Microsoft Corporation.


- http://www.microsoft.com/brasil/security/guidance/prodtech/win2000/secmod224.mspx
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
181
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
182
R: Afirmativa CORRETA.
Tripwire é uma ferramenta que monitora alterações em arquivos de
sistema. Ou seja, monitora as permissões e os checksums de importantes
arquivos de sistema. Assim, o administrador de sistema poderá detectar
arquivos que foram substituídos, corrompidos ou adulterados
O Tripwire compara arquivos em relação a um banco de dados que registra
suas características e checksums no momento em que o banco de dados
foi construído.
Portanto, a ferramenta Tripwire pode ser usada para automatizar esse tipo
de controle.
Fonte: Manual Completo do Linux – Ed. Pearson.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
183
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
184
R: Afirmativa CORRETA.
O Syslog é um sistema de registro (geração de Log) abrangente. “syslogd”
é disparado no momento do boot e é executado continuamente. Programas
gravam entradas de log, usando a rotina de bibliotecas syslog, no arquivo
especial “/dev/log”,o qual é um Socket de dominio Unix. Assim, o
“syslogd” lê mensagens de “/dev/log”, consulta seu arquivo de
configuração e despacha cada mensagem para os destinos apropriados.
O daemon de registro de Kernel, ―Klogd‖, é responsável pela recuperação
de mensagens do buffer de log interno do Kernel e pelo encaminhamento
delas para o ―syslogd‖.
Portanto, o syslog fornece uma interface para que o kernel do sistema e as
aplicações que são executados no sistema possam enviar informações
acerca de eventos relevantes para a geração dos logs pertinentes
Fonte: Manual Completo do Linux – Ed. Pearson.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
185
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
186
R: Afirmativa CORRETA.
Segundo a Microsoft, ―O Microsoft Computer Dictionary, Quinta Edição,
define o Registro como
como:: Um banco de dados hierárquico central no
Microsoft Windows 98, no Windows CE, no Windows NT e no Windows
2000 usado para armazenar as informações necessárias à configuração do
sistema para um ou mais usuários, aplicativos e dispositivos de hardware.
Uma ramificação do Registro é um grupo de chaves, subchaves e valores
no Registro que tem um conjunto de arquivos de suporte que contém o
backup dos dados. O Registro contém informações às quais o Windows faz
referência continuamente durante a operação, como os perfis de cada
usuário, os aplicativos instalados no computador e os tipos de
documentos que cada um pode criar, configurações da folha de
propriedades para ícones de pastas e aplicativos, o hardware existente no
sistema e as portas que são usadas. Portanto, alterações na configuração
do sistema podem ser feitas adicionado-se, removendo-se ou alterando-se
valores de uma chave do registro.
Fonte: Microsoft Corporation - http://support.microsoft.com/kb/256986/pt-br
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
187
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
188
R: Afirmativa está CORRETA.
O utilitário ―ps
ps” em um sistema Linux é a principal ferramenta do
administrador de sistemas para monitoramento dos processos
processos.. Exemplo de
uma saida com o uso do comando ps:

Onde,
- %CPU: Porcentagem dos recursos de CPU que este processo está usando;
- %MEM: Porcentagem da memória real que este processo está usando;

Fonte: Manual Completo do Linux – Ed. Pearson.

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
189
Informações Finais
Ganhe Descontos com Sugestões!
Se você encontrar erros de qualquer natureza, por favor, nos reporte
através de falecomigo@waltercunha.com. Adicionalmente, sugestões
de melhoramento nos comentários das questões (descoberta da
bibliografia consagrada de onde foi retirado o trecho, indicação de
impropriedade técnica, apontamento de outro trecho errado na
questão, etc) serão analisadas, e se aprovadas e implementadas,
gerarão descontos na aquisição de novos materiais.
Adquira Materiais Anteriores:
http://waltercunha.com/blog/index.php/products-page/
Bibliografia Indicada:
http://waltercunha.com/blog/index.php/ranking/
Participe de Nossa Lista de Discussão:
http://br.groups.yahoo.com/group/timasters/

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
190
Obrigado !
Walter Cunha
walterluis@gmail.com
Jaime Correia
jcn25@yahoo.com
Juliano Ramalho
julianoramalho@yahoo.com.br

Material elaborado por Juliano Ramalho - Revisão Técnica:


Professores Walter e Jaime http://waltercunha.com/blog/
191

Você também pode gostar