PCF-3

Questões comentadas, artigos e notícias

Archive for the ‘Prova 2004 REG’ Category

Prova 2004 REG – Banco de Dados 77-78

Posted by papacharliefox3 em 29/12/2009

Comentários

77 Todos os operadores citados existem na linguagem SQL, menos o operador de sincronização.

78 DDL signfica data definition language e DML significa data manipulation language. Assim, percebe-se que o operador INSERT não pode ser associado à linguagem de definição de dados.

Gabarito

77-E  78-E

Anúncios

Posted in Banco de Dados, Prova 2004 REG | Etiquetado: , , | Leave a Comment »

Prova 2004 REG Sistemas Operacionais 89-100

Posted by papacharliefox3 em 23/09/2009

Salve, cabocos!

Hoje quase morri na esteira! :-P Caraca, correr 2,4km (6 voltas em uma pista de 400m) em 12 minutos não é para qualquer um! Tem que estar bem condicionado fisicamente, o que não é o meu caso…enfim, mais questões!

89

95

Comentários

89 O syslog não possui interface gráfica.

90 O registro do Windows 2000 é composto por mais de um arquivo.

91 Correto. O ‘w’ significa permissão de escrita (write) no diretório. Outros arquivos do diretório poderão ser modificados por usuários diferentes do root, de acordo com a permissão do arquivo em questão.

92 Perfeito.

93 Esta questão teve gabarito alterado de C para E. Alguém embasou um bom recurso em cima de uma derrapada do examinador. No Linux, é possível alocar – dinamicamente – espaço para memória virtual.

94 Mais uma questão com gabarito alterado para E. A última permissão é determinada para ‘outros’ usuários, diferente de ‘todos’.

95 O Samba não se baseia em NFS.

96 O kernel do Linux é monolítico.

97 Não faz sentido algum as páginas serem diferentes devido a sistemas operacionais diferentes.

98 Os runlevels mencionados desligam ou reinicializam o sistema e assim não servem como cenário para manutenção.

99 ‘rc.sysinit’ é um arquivo (script) e não um diretório como citado na questão.

100 O sistema pode mudar de runlevel por meio do comando telinit em tempo de execução, sem necessidade de recarregar o kernel em memória.

Gabarito Oficial

89-E  90-E  91-C  92-C  93-E  94-E  95-E  96-E  97-E  98-E  99-E  100-E

Posted in Prova 2004 REG, Sist. Operacionais | Etiquetado: , , , , , | Leave a Comment »

Prova 2004 REG: Direito Administrativo 33-36

Posted by papacharliefox3 em 07/09/2009

Salve! Aguém já está conseguindo correr 2,4km em 12 minutos? (não vale esteira!)

Comentarei abaixo as questões de Dir. Administrativo que constaram na última prova (Regional). Estou longe de conhecer bem o assunto, se encontrarem erros, os comentários são liberados!

33-36

Comentários:

33 Integram a Administração Direta os órgãos que integram as pessoas políticas do Estado (União, estados, municípios e DF) de forma centralizada, como é o caso da Segurança Pública. O DPF é um órgão do Ministério da Justiça e, portanto, pertence à administração direta.

34 De acordo com a EC 19/98, os cargos e funções públicas são acessíveis aos brasileiros que preencham os requisitos estabelecidos em lei, assim como os estrangeiros, na forma da lei. Assim, não há restrições caso não haja impedimento legal. Vale ressaltar, que alguns cargos da administração pública somente são elegíveis os brasileiros natos, caso dos cargos de presidente da república e vice.

35 A aplicação de sanções disciplinares é hipótese de exercício do poder discricionário poder disciplinar.

36 Amanda não só pode impugnar judicialmente o ato, como os restultados dessa ação podem intervir na esfera administrativa.

Gabarito

33-E  34-E  35-C  36-C

Posted in Dir. Administrativo, Prova 2004 REG | 2 Comments »

Prova 2004 REG: Criptografia 111-117

Posted by papacharliefox3 em 19/08/2009

Salve, caboco!

Me dei mal na prova da ANAC. Alguém ficou dentro? A nota mínima para ter a redação corrigida foi de 73! Isso após a alteração do gabarito e sem questão alguma de Direito na prova… enfim, voltemos ao que interessa! Cryptoverdose! Sete questões de uma só vez…

111-117

Comentários

111 No começo da questão, encontra-se erro: (…) esse valor é criptografado utilizando-se chave privada (assimétrica) que somente as partes envolvidas na comunicação desse documento devem conhecer. Ora, (lembrei do antropólogo do “Cilada“) a chave privada deve ser de conhecimento apenas do dono e não das partes envolvidas.

112 Assim como qualquer cifra de Feistel, a descriptografia usa o mesmo algoritmo da criptografia, exceto pela inversão da aplicação das subchaves. Não fui eu quem disse isso, está na página 52 do livro do Stallings. :-)

113 O espaço de chaves do DES não é 2^64, mas 2^56 dado que a chave, nesse algoritmo, possui apenas 56 bits (8 bits de paridade).

114 Perfeito. Chaves simétricas, utilizadas por sistemas simétricos, podem ser criptografadas com sistemas de criptografia assimétrica. Como exemplo, pode-se citar o mecanismo utilizado no estabelecimento de uma sessão SSL, quando as partes determinam uma chave – simétrica – entre si utilizando para tal a criptografia (confidencialidade) do sistema assimétrico (RSA, Diffie-Hellman).

115 Questão anulada! Tudo devido ao “chaning”. (era pra ser chaining).

116 A esteganografia utiliza-se exatamente do contrário, do bit menos significativo. Isto causa menos impacto na mídia hospedeira, mesmo modificando seu conteúdo.

117 É verdade. Ainda existe os algoritmos SHA de 256, 384 e 512 bits.

Gabarito Oficial

111-E  112-C  113-E  114-C  115-Anulada  116-E  117-C

Posted in Criptografia, Prova 2004 REG | Etiquetado: , , , , , | Leave a Comment »

Prova 2004 REG: Informática Questões 20-24

Posted by papacharliefox3 em 12/08/2009

Salve! Últimas questões de Informática Básica da prova Regional (2004).

inf20-24

inf20-24-2

inf20-24-3

Comentários

20 Não existe opção ‘Estilo’ no menu ‘Exibir’. (baseando-se na versão 2003, instalada em meu computador)

21 A sequência apresentada recortaria (CTRL+X) o trecho “no final da semana,” e colaria-o (após pressionar o botão indicado) em local anterior ao original. Ao final, teria-se a seguinte frase: Funcionários da Funai (…) apreenderam,no final da semana, dez caminhões com 52 toras…

Escrevi no pretérito imperfeito porque a questão foi anulada pela banca. Não imagino que o espaço após a vírgula seja motivo da anulação, mas a omissão da informação que liberaria a tecla ‘control’ após o ‘recorte’ do trecho. Sem a liberação dessa tecla, após clicar em qualquer lugar do texto, a linha inteira é selecionada, o que invalida a questão.

22 O documento possui realmente duas páginas (rodapé “1/2”) assim como o procedimento descrito realmente levará à impressão da página 1 (atual).

23 O submenu “Ir” refere-se à navegação web. Em nada tem a ver com busca de termos.

24 A sequência apresentada aplicará o mesmo estilo da célula C2 – que possui texto em negrito – nas células B2, B3 e B4.

Gabarito Oficial

20-E  21-anulada  22-C  23-E  24-C

Posted in Fundamentos, Prova 2004 REG | Leave a Comment »

Prova de 2004 REG: Criptografia – Questão 102 (anulada)

Posted by papacharliefox3 em 11/08/2009

Salve! Só para não fugir muito do tema de Segurança, uma das questões anuladas da prova de 2004/Regional.

De acordo com a banca, “trabalham em conjunto” possibilitaria, de acordo com o contexto, a utilização de AES, 3DES e RSA em uma mesma transmissão. Acredito que 3DES e AES são conflitantes neste caso, haja vista apenas uma opção de algoritmo criptográfico (simétrico) quando utiliza-se o PGP.

Segue texto da questão:

102

Até a próxima!

Posted in Criptografia, Prova 2004 REG | Leave a Comment »

Prova 2004 REG: Informática Questões 16-19

Posted by papacharliefox3 em 11/08/2009

inf16

inf16-2

inf16-3

Comentários

16 Ao clicar-se no botão referido, o navegador efetuará a atualização da página. Dessa forma, caso haja alterações na página, essas serão mostradas.

17 A partir do menu ‘Ferramentas’ pode-se chegar às opções de configuração do IE, inclusive relativo à Segurança de navegação (Privacidade, etc).

18 Nem mesmo o famoso ‘https://’ está especificado no endereço que aparece na figura mostrada. Não há como provar que os dados trafegarão de forma criptografada.

19 A principal dúvida do candidato nesta questão, acredito eu, deve ser em relação à pesquisa no histórico a partir do botão ‘histórico de navegação’ (mostrado na questão). O que realmente é possível por meio de outro botão que aparece posteriormente, após o clique no botão de histórico.

Gabarito Oficial

16-C  17-C  18-E  19-C

Posted in Fundamentos, Prova 2004 REG | Leave a Comment »

Prova de 2004 Regional: Questões 107-110 de Segurança

Posted by papacharliefox3 em 15/04/2009

fimtemaE aí caboco!

Logo abaixo, são apresentadas mais 4 questões da matéria de Segurança da Informação, parte da prova do concurso de 2004 (Regional); encerrando assim, parte de um dos objetivos do blog: comentar todas as questões desse tema, inclusas nas provas mais recentes para o cargo de perito (área 3) da PF. Dessa forma, peço para que me envie um e-mail ou deixe um comentário com as questões do mesmo tema que deseja que sejam comentadas neste blog, de preferência da banca CESPE/UNB.

Dentre os tópicos principais dentro do tema de Segurança, destacam-se: forense computacional, segurança de redes (firewall, ids), auditoria, política de segurança, normas, criptografia (apesar de tratarmos separadamente aqui), ataques, malware. Além destes, acredito que algumas questões possam abordar conhecimento de diversos temas, por exemplo: engenharia reversa, assembly; ataques de injeção de código, sql, asp, php; DoS (redes, sistemas operacionais); segurança em navegadores; análise de logs, etc. Sem contar, os temíveis cenários! E aí, no que tem mais dificuldade? Manda aí!

Segue texto das questões:

107

Comentários:

107 Essa aí é conhecida de todos, mesmo pelos que só leram o resumo da sinopse das apostilas de SI, trata-se da tríade de SI: Confidencialidade, Integridade e Disponibilidade (o famoso ‘CIA’, em Inglês).

108 Utilizando-se de uma linguagem bem clara, pode-se pensar da seguinte forma. Se algum evento ou incidente, que pode ser a exploração de uma vulnerabilidade (pressupõe-se a existência da ameaça), ocorre em maior frequência, conclui-se que o risco desse evento ocorrer é maior, correto? Entretanto, durante a avaliação de risco – diferente da análise de risco -, ainda não se tem ideia dos controles implementados, concorda? O que se tem é probabilidade do evento ocorrer, valor do ativo envolvido, relevância ao negócio, etc. Na minha – humilde – opinião, está errada; mas a banca anulou esta questão.

109 Após definir as áreas, devem existir controles de acesso a estas áreas, não é mesmo? Entretanto, o texto não afirma que para obter segurança se faz suficiente a definição de áreas, na verdade, o examinador utiliza a palavra ‘contribui’. Definir zonas ou áreas de segurança contribui para aquele objetivo? Sim.

110 Essa aborda o tópico de Gestão de Continuidade de Negócios (GCN), o que abrange bastante coisa. Continuidade relaciona-se diretamente à disponibilidade, esta é mantida em um nível elevado ou aceitável por meio da existência de controles de segurança efetivos. Por conseguinte, obtém-se a prevenção de danos, sejam eles de pequeno ou grande impacto ao negócio.

Até a próxima e bons estudos!

Gabarito:

107-C  108-Anulada  109-C  110-C

Posted in Prova 2004 REG, Segurança | Etiquetado: , , , | 4 Comments »

Prova de 2004 Regional: Segurança – Questões 104-106

Posted by papacharliefox3 em 09/04/2009

Salve amigos! Mais 3 questões que envolvem conhecimentos de Segurança e Redes. Mandem seus comentários!

104 Entre os diversos equipamentos que podem ser utilizados
para aumentar o nível de segurança de uma rede de
computadores corporativa, os firewalls exercem um papel
fundamental. Para que sua ação possa ser eficaz, eles
devem ser instalados entre a rede interna da organização e
as redes do mundo externo e têm por objetivo filtrar o
conteúdo que chega até a rede interna impedindo que
ataques conhecidos sejam realizados.

105 Um dos mais conhecidos ataques a um computador
conectado a uma rede é o de negação de serviço (DoS –
denial of service), que ocorre quando um determinado
recurso torna-se indisponível devido à ação de um agente
que tem por finalidade, em muitos casos, diminuir a
capacidade de processamento ou de armazenagem de
dados.

106 Um IDS (intrusion detection system) ou sistema de
detecção de intrusão pode estar fundamentado em
computador (IDS de host) ou em rede de computadores
(IDS de rede). Em ambos os casos, esse sistema procura
por ataques que ainda não estejam registrados e
catalogados, deixando os problemas conhecidos para serem
solucionados por outros mecanismos de segurança, tais
como firewalls.

Comentários:

104 Antes de comentar a questão em si. Tente responder as seguintes perguntas:

  1. Qual é a melhor forma de utilização de um firewall?
  2. Proteção à rede interna, localizando-se entre essa rede e a Internet? Pode responder “Sei lá eu!”, deve ser a melhor resposta mesmo!
  3. A eficácia de um firewall está ligada a que ponto? Pacotes processados por segundo?
  4. O objetivo, diferente de “um objetivo”, é filtrar o que entra e não que sai da corporação?

Imagina sua rede sendo vítima de um worm (‘Vôrme’ como alguns colegas – da área de SI! – pronunciam) cujo objetivo é implantar um sistema de mass spam a partir da sua rede. Se a porta 25/tcp de servidores externos for alcançável a partir de hosts infectados, sua rede poderá ser responsabilizada por SPAM, correto? O texto aparenta restringir o objetivo de um firewall a filtragem de ataques em direção da rede interna, o que não é verdade.

Além disso, o firewall não impede apenas ataques conhecidos. Imagina um novo ataque ao SSH (porta 22/tcp). Se o firewall possui filtros de restrição por origem, ele foi eficaz em bloquear ataques oriundos de IPs sem permissão.

105 O CESPE tem o ‘dom’ de preparar essas questões: tudo começa bonitinho, ‘copy/paste’ do livro, ‘C na cabeça’! Entretanto, nas últimas duas palavras, muda-se tudo. E agora?

“…torna-se indisponível devido à ação de um agente que tem por finalidade, em muitos casos, diminuir a capacidade de processamento ou de armazenagem de dados.”

“Ação de agente com finalidade”, nem brinca. O DoS diminui a capacidade de processamento de dados? Pesquisa aí sobre fork bomb. O DoS diminui a capacidade de armazenamento? Pesquisa aí sobre mac flooding, o que gera a incapacidade de armazenar endereços físicos em um Switch. Não é que ficou bonito a definição de DoS na questão? “O ataque de DoS tem por finalidade diminuir a capacidade de processamento ou armazenamento de um dado recurso computacional por meio da ação de um agente”

Lindo! Lembra disso na hora da prova! Tem gente que vai decorar isso! Sério! Não faça isso, muito menos com os mnemônicos malucos que uns professores insistem em enfiar na cabeça dos alunos por aí. Aliás, esse mal já contaminou até o Wikipedia, olha o que fizeram com o Ozzy OSI Model (disponível nos 2 sentidos!):

Please Do Not Throw Sausage Pizza Away
All People Seem To Need Data Processing

Tem gente que só decora assim; aliás, tem que decorar alguma coisa nisso? Enfim, cada um possui seus métodos.

106 O primeiro período trata de HIDS e NIDS, respectivamente. Inclusive, estou ‘brincando’ com o primeiro na empresa em que trabalho (se precisarem de HIDS pra Unix, me avisem). O segundo período…bom, o que é aquilo? Nem merece comentários. Até a próxima!

Gabarito:

104-E  105-C  106-E

Posted in Prova 2004 REG, Redes, Segurança | Etiquetado: , , | 2 Comments »

Protegido: Prova 2004 Regional: Cenário TCPDump – Questões 118-120

Posted by papacharliefox3 em 01/04/2009

Este conteúdo está protegido por senha. Para vê-lo, digite sua senha abaixo:

Posted in Prova 2004 REG, Questões Cenário, Redes, Segurança | Etiquetado: | Digite sua senha para ver os comentários.