Category Archives: Tecnologia

Gerenciamento de Projetos e Qualidade

Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
1)

Leia e associe as duas colunas:

Assinale a alternativa que traz a associação correta entre as duas colunas:


Alternativas:

Resolução comentada:

1 – A. Representa a evolução do progresso comparada à linha de base de tempo.
2 – C. Consiste em medir objetivamente o desempenho e o progresso do projeto, comparando custos (real e planejado) e o valor agregado às atividades.
3 – B. Aponta a proporção do trabalho executado comparada à linha de base de custos.
4 – E. Escopo, tempo e custo.
5 – D. Representa o valor do trabalho autorizado que foi terminado.

Código da questão: 59364

2)

Leia as duas colunas, os termos da coluna esquerda: números 1 a 5, e as definições da coluna direita, com letras “a” até “e”. Após a leitura, assinale a alternativa que traz a associação correta entre as duas colunas:
1. Execução A. ( ) Realiza o que foi planejado no projeto.
2. Monitoramento B. ( ) Fase em que ocorre o aceite ou não do resultado do projeto.
3. Encerramento C. ( ) É a fase de controle, que busca comparar o planejado com o real.
4. Iniciação D. ( ) É a fase de detalhamento, na qual se cria o plano de projeto, visando obter e atingir seus objetivos.
5. Planejamento E. ( ) Quando uma demanda é transformada em um projeto.


Alternativas:

Resolução comentada:

1. Execução A. (1) Realiza o que foi planejado no projeto.
2. Monitoramento B. (3) Fase em que ocorre o aceite ou não do resultado do projeto.
3. Encerramento C. (2) É a fase de controle, que busca comparar o planejado com o real.
4. Iniciação D. (5) É a fase de detalhamento, na qual se cria o plano de projeto, visando obter e atingir seus objetivos.
5. Planejamento E. (4) Quando uma demanda é transformada em um projeto.

Código da questão: 59357

3)

De acordo com o PMBOK (2017), o gerenciamento de projetos é desempenhado por meio da aplicação e integração apropriadas em dez áreas de conhecimento. Sobre estas áreas de conhecimento (gerências), podemos afirmar que:
I. Por meio do cronograma, busca-se identificar conflitos entre os eventos do projeto, a fim de conduzi-lo dentro do prazo determinado.
II. O processo de qualidade é feito na conclusão do projeto e garante que todos os requisitos do solicitante estão sendo atendidos.
III. Na gerência de riscos busca-se conhecer os riscos do projeto, identificando-os e realizando a análise qualitativa dos riscos.
IV. O processo de RH tem a finalidade de estruturar todo o projeto, de modo a garantir que as requisições dos envolvidos sejam atendidas em todas as áreas integradas.
V. A gerência de aquisição tem a finalidade de analisar o capital a ser investido (orçamento), este deverá ser o suficiente para cobrir todos os recursos que o projeto demandará.
(Fonte: PMI. A Guide to the Project Management Body of Knowledge. 6ª Edição, 2017.)
Estão corretas as afirmações:


Alternativas:

Resolução comentada:

I. No cronograma (tempo), evita-se conflitos entre os eventos do projeto, garantindo-se que este está sendo conduzido e será concluído dentro do prazo determinado. Alternativa I está correta.
II. O processo de qualidade garante que todos os requisitos do solicitante do projeto estão sendo atendidos. Alternativa II está incorreta, pois não é somente na conclusão do projeto.
III. Na gerência de riscos gerencia-se a forma de conduzir os riscos do projeto, identificando-os e realizando a análise qualitativa dos riscos. Após isso, estes são priorizados por meio da avaliação e combinação de ocorrência e impacto. Alternativa III está correta.
IV. O processo de aquisição, e não de RH, tem a finalidade de garantir que o fornecimento de produtos ou serviços (requisições) sairá conforme o combinado entre os elementos externos participantes no projeto. Alternativa IV está incorreta.
V. A gerência de custos, e não de aquisição, tem a finalidade de analisar o capital a ser investido (orçamento), este deverá ser o suficiente para cobrir todos os recursos que o projeto demandará. Alternativa V está incorreta.

Código da questão: 59358

4)

Sobre as áreas de conhecimento em projetos (gerências), podemos afirmar que:
I. As áreas de conhecimento em projetos, segundo o PMBOK, são: escopo, tempo, custo, integração, recursos humanos, comunicação, riscos, aquisições e partes interessadas.
II. Para tratar incertezas que podem afetar negativamente o projeto, utiliza-se de análises qualitativas, quantitativas.
III. Os stakeholders são os responsáveis por operacionalizar e implantar o projeto.
IV. As áreas de conhecimento em projetos, segundo o PMBOK, são: escopo, tempo, custo, integração, recursos humanos, comunicação, aquisições, qualidade e partes interessadas.
Estão corretas as afirmações:


Alternativas:

Resolução comentada:

I. As áreas de conhecimento em projetos, segundo o PMBOK, são: escopo, tempo, custo, integração, recursos humanos, comunicação, riscos, aquisições e partes interessadas (Incorreto, está faltando a gerência de qualidade).
II. Para tratar incertezas que podem afetar negativamente o projeto, utiliza-se de análises qualitativas e quantitativas (Correto).
III. Os stakeholders são os responsáveis por operacionalizar e implantar o projeto (Incorreto, stakeholders são todos os envolvidos no projeto, quem operacionaliza é o gerente de projetos e sua equipe).
IV. As áreas de conhecimento em projetos, segundo o PMBOK, são: escopo, tempo, custo, integração, recursos humanos, comunicação, qualidade, aquisições e partes interessadas (Incorreto, está faltando a gerência de riscos).

Código da questão: 59372

5)

Leia as afirmações a seguir:
I. O encerramento de um projeto trata de assuntos tais como: do aceite do patrocinador, lições aprendidas e atualizações de processos.
II. O início, organização (preparação) e finalização contemplam as fases do ciclo de vida de um projeto. Iniciação do projeto é o reconhecimento informal de um projeto sendo necessário alocar recursos para a sua execução.
III. Novos requisitos e partes interessadas na fase de execução não influenciam em nada o projeto, pois esses problemas são identificados como um risco mínimo se vierem a acontecer.
IV. O gerente de projeto deve ser um bom técnico, com liderança e boa capacidade de negociação ao longo de todo o ciclo de vida do projeto.

Estão corretas as afirmações:


Alternativas:

Resolução comentada:

I. O encerramento de um projeto trata de assuntos tais como: do aceite do patrocinador, lições aprendidas e atualizações de processos. (Correto)
II. O início, organização (preparação) e finalização contemplam as fases do ciclo de vida de um projeto. A iniciação do projeto é o reconhecimento informal de um projeto, sendo necessário alocar recursos para a sua execução. (Errado, as fases do ciclo de vida em um projeto são: início, organização (preparação), execução dos trabalhos e finalização)
III. Novos requisitos e partes interessadas na fase de execução não influenciam em nada o projeto, pois esses problemas são identificados como um risco mínimo se vierem a acontecer. (Errado, influenciarão o projeto)
IV. O gerente de projeto deve ser um bom técnico, com liderança e boa capacidade de negociação ao longo de todo o ciclo de vida do projeto. (Correto)

Código da questão: 59379

6)

A _________________ é uma ferramenta gráfica de gestão de projetos que evidencia o ciclo de vida do projeto (MATOS, 2010). Quando esta ferramenta é utilizada em um projeto, o gerente deste visualizará situações reais de ___________ e ___________ do projeto.
Assinale a alternativa abaixo que completa corretamente as lacunas.


Alternativas:

Resolução comentada:

A curva S é uma ferramenta gráfica de gestão de projetos que evidencia o seu ciclo de vida (MATOS, 2010). Quando se traça a curva S de um projeto, o gerente visualiza situações reais de custos e prazos.
(Fonte: MATTOS, A. D. Planejamento e controle de obras. São Paulo: PINI, 2010.)

Código da questão: 59366

7)

Atestar se os resultados das atividades estão conforme padrões de qualidade, ou seja, sendo atendidos, e identificar maneiras de eliminar causas de desvios negativos caso haja, são características referentes a: _____________ (assinale a alternativa correta).


Alternativas:

Resolução comentada:

Controle da qualidade: atestar se os resultados das atividades estão conforme padrões de qualidade, ou seja, sendo atendidos, e identificar maneiras de eliminar causas de desvios negativos caso haja.

Código da questão: 59381

8)

A ________________ é uma aliada importante também nas pequenas e médias empresas, identificando-se por meio dela os principais impactos e mudanças para o meio empresarial. Algumas vezes, devido à falta de condições __________ adequadas, trabalhar com gestão de projetos nas pequenas e médias empresas pode gerar certa __________________ para aplicações de melhores práticas.
Assinale a alternativa que preenche corretamente as lacunas.


Alternativas:

Resolução comentada:

A gestão de projetos é um aliado importante também nas pequenas e médias empresas, identificando-se por meio dela os principais impactos e mudanças para o meio empresarial. Algumas vezes, devido à falta de condições financeiras adequadas, trabalhar com gestão de projetos nas pequenas e médias empresas pode gerar certa dificuldade para aplicações de melhores práticas.

Código da questão: 59362

9)

O conceito de Gerenciamento de Valor Agregado (GVA) foi popularizado e inserido no guia PMBOK em 1996. Este conceito (metodologia) utiliza duas medidas básicas, que são:
Dentro do que foi estudado, assinale a alternativa correta.


Alternativas:

Resolução comentada:

Em 1996, o PMI (Project Management Institute) popularizou esse método, inserindo-o no guia PMBOK. O GVA usa como medida: unidades financeiras (R$, U$) e de tempo (horas, dias).

Código da questão: 59361

10)

O gerenciamento da __________ deve ser aplicado em todos os processos e atividades a serem desenvolvidas no projeto, independentemente da natureza do produto ou serviço. Com isso, garantirá _____________ no resultado de cada etapa do projeto.
Assinale a alternativa que completa adequadamente as lacunas acima:


Alternativas:

Resolução comentada:

O gerenciamento da qualidade deve ser aplicado em todos os processos e atividades a serem desenvolvidas no projeto, independentemente da natureza do produto ou serviço. Com isso, garantirá confiabilidade no resultado de cada etapa do projeto.

Código da questão: 59369


Arquivos e Links

    Governança em TI

    Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
    1)

    Analise as asserções abaixo, bem como a relação entre elas, e assinale a alternativa correta:
    I. O valor agregado fez com que o COBIT se tornasse popular nas gestões como modelo ligado diretamente ao negócio, na geração de valor para as corporações, ou seja, desde 1996, quando o ISACA lançou sua primeira versão, o COBIT está presente nas empresas que almejam outro patamar no mercado.
    PORQUE
    II. Desde essa época até os dias de hoje, ele interfere diretamente em processos de auditoria, onde o foco é responder às questões de investimento em TI e onde se quer chegar, atendendo às leis e normas dentro de cada segmento. Empresas que já possuem alguma certificação de qualidade, como a ISO, facilmente incorporam o COBIT dentro do processo já organizado e otimizado.
    Assinale a alternativa correta:


    Alternativas:

    Resolução comentada:

    Ambas são pertinentes aos domínios do COBIT e se complementam.

    Código da questão: 48006

    2)

    Sobre implantação da ITIL, é correto afirmar que:
    I. Assegurar que as regras são utilizadas para a realização eficiente de algumas as Mudanças no ambiente de TI, maximizando o impacto ou risco.
    II. Qualquer incidente relacionado à mudança permite melhoras às operações cotidianas da organização.
    III. Implementar ITIL necessita avaliação de riscos e continuidade de negócio.
    IV. O impacto da mudança, deve manter o equilíbrio entre a necessidade da mudança versus o impacto que esta mudança poderá efetivamente causar.
    São verdadeiras:


    Alternativas:

    Resolução comentada:

    Implementar a ITIL necessita de avaliação de riscos e deve manter o equilíbrio entre a mudança contra o impacto da mudança em atendimento ao negócio.

    Código da questão: 47999

    3)

    Sobre a implantação da ITIL, julgue as asserções a seguir:
    ( ) Manter e gradualmente promover a melhora da qualidade dos serviços de TI e principalmente o alinhamento com as necessidades do negócio.
    ( ) Ao descrever os papéis e responsabilidades do Service Desk, está se definindo o SLA proposto dentro do orçamento mesmo não sendo planejado.
    ( ) O nível de serviço ou SLA tem a missão de atender os usuários dentro dos limites orçamentários. Para tanto, identifique quem são os usuários, quais são as necessidades de cada usuário e quais serviços eles necessitam e utilizam.
    ( ) Descrever um SLA e o Service Desk, é escrever um documento em tabelas, com os perfis e cada um dos serviços ofertados, e o tempo de espera e atendimento em horas para todos os perfis.
    ( ) Permite que o cliente avalie o serviço em função do custo.
    Assinale a alternativa que contenha a sequência correta:


    Alternativas:

    Resolução comentada:

    Todas as afirmações são pertinentes à implantação do ITIL, com exceção da segunda afirmação.

    Código da questão: 48000

    4)

    I. O time (ou team) é composto pela equipe técnica do projeto e é quem realizará as atividades do projeto ou as listas de atividades. Além de serem responsáveis pelas entregas, reportam-se diretamente ao Scrum Master.
    PORQUE
    II. As atividades que serão desenvolvidas pelo team estão organizadas em listas, que são conhecidas como Product Backlog. Estas listas são alinhadas entre o Product Owner e o Scrum Master ao início do projeto, identificando quais atividades serão feitas ao longo dos ciclos e organizando-as para que sejam cumpridas conforme o necessário.
    Assinale a alternativa acerca das assertivas supracitadas, bem como a relação entre elas:


    Alternativas:

    Resolução comentada:

    Ambas garantem a implantação da ITIL com sucesso e se complementam.

    Código da questão: 48011

    5)

    Leia o trecho a seguir e preencha as lacunas:
    O ambiente __________ é a base para todos os outros componentes do gerenciamento de riscos considerando o __________. Dentro do corporativo, o ambiente é que propicia disciplina e estrutura, influencia a forma como as estratégias e objetivos devem ser estabelecidos. Os negócios são, portanto, estruturados e os riscos são identificados, avaliados e geridos.
    O ambiente influencia inclusive no desenho e na forma como funcionam as atividades de __________ das atividades, inclusive de monitoramento. Influencia, também, inclusive os valores éticos da organização, a competência e o desenvolvimento de pessoal.
    Assinale a alternativa com os termos corretos:


    Alternativas:

    Resolução comentada:

    Os termos corretos para as lacunas acima são: Interno – COSO – Controle.

    Código da questão: 48013

    6)

    Estar de acordo com a Governança e implementar um modelo como o ITIL significa muito mais do que atender somente às normas, mas estabelecer processos dentro da empresa na área de infraestrutura.
    O principal objetivo do ¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬¬___________________ é minimizar o impacto de _____________e problemas causados por falhas na infraestrutura de TI nos negócios da empresa, além de prevenir a recorrência relacionadas a essas falhas.
    Assinale a alternativa que completa adequadamente as lacunas acima:


    Alternativas:

    Resolução comentada:

    A afirmação se completa com as palavras gerenciamento de problemas e na sequência a palavra incidentes. Caracterizando cada uma das gerências da ITIL, gerência de problemas e na sequencia gerência de incidentes.

    Código da questão: 47993

    7)

    Estar de acordo com o Compliance, significa muito mais do que atender somente às normas, mas estar dentro da lei.
    O ______________ faz parte da ________________, a fim de regulamentar e fazer cumprir as ___________ definidas e estruturadas dentro de uma instituição.
    Assinale a alternativa que completa adequadamente as lacunas acima:


    Alternativas:

    Resolução comentada:

    A resposta completa as lacunas com itens de governança de TI.

    Código da questão: 47983

    8)

    Acerca do assunto estudado nesta aula, analise o trecho a seguir:
    É necessário o mapeamento dos riscos intrínsecos aos processos das empresas. Estes riscos mapeados e o entendimento claro do que é um risco dentro do ambiente corporativo é essencial para se iniciar uma implantação.
    A afirmação supracitada faz parte de qual conceito?


    Alternativas:

    Resolução comentada:

    O trecho se refere ao que define o COSO propriamente dito.

    Código da questão: 48012

    9)

    Sobre gerência de mudanças no ITIL:
    I. Assegurar que métodos e procedimentos são utilizados para a realização eficiente de algumas mudanças no ambiente de TI, minimizando o impacto ou risco.
    II. Qualquer incidente relacionado à mudança permite melhoras às operações cotidianas da organização.
    III. Implementar uma mudança necessita de avaliação de riscos e continuidade de negócio.
    IV. O impacto da mudança, deve manter o equilíbrio entre a necessidade da mudança e a avaliação do impacto causado pela mudança.
    São verdadeiras:


    Alternativas:

    Resolução comentada:

    Implementar uma mudança necessita de análise e avaliação de riscos, mantendo-se o equilíbrio entre a mudança contra o impacto desta mudança.

    Código da questão: 47994

    10)

    Sobre Service Level Management (SLA) no ITIL:
    ( ) Manter e gradualmente promover a melhora da qualidade dos serviços de TI e principalmente o alinhamento com as necessidades do negócio.
    ( ) Mede, investiga e elimina ações que não estejam com o nível acordado de qualidade.
    ( ) Equilibra as necessidades dos “clientes” com os custos relativos ao atendimento dessas necessidades.
    ( ) Medida e comparativo sobre o serviço prestado versus serviço contratado.
    ( ) Permite que o cliente avalie o serviço em função do custo.
    Assinale a alternativa que contenha a sequência correta:


    Alternativas:

    Resolução comentada:

    Todas as afirmações são pertinentes ao SLA, pois para tanto é necessário manter e promover a melhora na qualidade dos serviços de TI, com foco em melhoria contínua. Medir e avaliar ações que não estejam de acordo com o nível de serviço acordado e trabalhar com a qualidade de serviços prestados aos clientes, considerando serviço prestado versus qualidade atendida

    Código da questão: 47995


    Arquivos e Links

      Sistemas e Segurança

      1)

      São métodos de criptografia de chave simétrica:
      ( ) Blowfish; Data Encryption Standard; Serpent.
      ( ) Idea; DES Triplo; Rivest–Shamir–Adleman.
      ( ) RC4; RC5; Rijndael.
      ( ) Twofish; Rivest–Shamir–Adleman; Blowfish.
      ( ) Blowfish; Data Encryption Standard; X.509.
      Assinale a alternativa que contenha a sequência correta:


      Alternativas:

      • F – F – V – V – V.

      • V – V – F – F – V.

      • V – F – V – F – F.

      • F – V – F – V – F.

      • V – F – V – V – F.

      Resolução comentada:

      O Rivest–Shamir–Adleman é um método de criptografia de chave pública.
      O X.509 é um padrão para certificados digitais.

      Código da questão: 59570

      2)

      Leia e associe as camadas do modelo de referência TCP/IP a suas respectivas características.

      Assinale a alternativa que traz a associação correta entre as duas colunas:


      Alternativas:

      • I-C; II-B; III-A.

      • I-A; II-B; III-C.

      • I-C; II-A; III-B.

      • I-B; II-C; III-A.

      • I-B; II-A; III-C.

      Resolução comentada:

      Protocolos de alto nível como FTP e SMTP são encontrados na camada de aplicação.
      As camadas equivalentes dos modelos OSI da ISO e TCP/IP são transporte OSI e transporte TCP/IP; rede OSI e internet ou inter-rede TCP/IP.
      A camada de interface de rede é a última camada da pilha de camadas do modelo TCP/IP. Por isso, ela lida diretamente com os bits brutos (informação de baixo nível) e suas respectivas tecnologias de transmissão.

      Código da questão: 59555

      3)

      As redes possuem uma arquitetura baseada em ___________, que são organizados em _________. Um protocolo é um _______________________ que se convenciona adotar para a consecução de um objetivo comum entre as partes. Em redes de computadores, os protocolos possuem a missão principal de __________________ de um dispositivo conectado à rede para outros dispositivos também conectados à rede.
      Assinale a alternativa que completa adequadamente as lacunas acima:


      Alternativas:

      • Camadas; Protocolos; Determinado item de software ou hardware; Rotear os pacotes.

      • Protocolos; Camadas; Determinado item de software ou hardware; Rotear os pacotes.

      • Protocolos; Camadas; Conjunto de regras e procedimentos; Viabilizar a comunicação.

      • Protocolos; Camadas; Determinado item de software ou hardware; Viabilizar a comunicação.

      • Camadas; Protocolos; Conjunto de regras e procedimentos; Viabilizar a comunicação.

      Resolução comentada:

      As redes possuem uma arquitetura baseada em protocolos que são organizados em camadas. Um protocolo é um conjunto de regras e procedimentos que se convenciona adotar para a consecução de um objetivo comum entre as partes. Em redes de computadores, os protocolos possuem a missão principal de viabilizar a comunicação (envio de informações/mensagens) de um dispositivo conectado à rede para outros dispositivos também conectados à rede (TANENBAUM, 2011).
      Fonte: TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 19-20.

      Código da questão: 59543

      4)

      Sobre as tecnologias relacionadas à segurança de redes de computadores, podemos afirmar que:
      I. O principal problema da criptografia de chave privada é como compartilhar essa chave de maneira segura. Dessa forma, surgiu o método de criptografia de chave pública (Public Key Cryptography – PKC), também conhecido como criptografia assimétrica. Nesse método a chave para criptografar a mensagem é a mesma da chave para descriptografar a mesma mensagem.
      II. Uma assinatura eletrônica representa um conjunto de dados, no formato eletrônico, que é anexado ou logicamente associado a um outro conjunto de dados, também no formato eletrônico, para conferir-lhe autenticidade ou autoria. A assinatura eletrônica, portanto, pode ser obtida por meio de diversos dispositivos ou sistemas, como login/senha, biometria, impostação de Personal Identification Number (PIN) etc.
      III. A técnica de resumo criptográfico, também conhecida como hash, assinatura ou marca d’água no arquivo coletado, consiste em uma transformação matemática. Esse método consiste em transformar uma sequência de bits de tamanho aleatório em uma outra sequência de bits de tamanho fixo, de forma que seja muito difícil encontrar duas sequências de bits de tamanho aleatório que produzam a mesma sequência de bits de tamanho fixo.
      IV. Reavaliação é um processo que estende a validade do documento assinado, por meio da reassinatura dos documentos ou da aposição de carimbos do tempo, quando da expiração ou revogação dos certificados utilizados para gerar ou revalidar as assinaturas, ou ainda quando do enfraquecimento dos algoritmos criptográficos ou tamanhos de chave utilizados.
      V. O X.509 é um padrão criado pela International Organization for Standardization para Infraestruturas de chaves públicas que especifica, dentre outras coisas, um formato para certificados digitais.
      São verdadeiras:


      Alternativas:

      • II – III – IV.

      • I – II – IV.

      • II – III – V.

      • I – IV – V.

      • III – IV – V.

      Resolução comentada:

      O principal problema da criptografia de chave privada é como compartilhar essa chave de maneira segura. Dessa forma, surgiu o método de criptografia de chave pública (Public Key Cryptography – PKC), também conhecido como criptografia assimétrica. Nesse método a chave para criptografar a mensagem é diferente da chave para descriptografar a mesma mensagem.
      O X.509 é um padrão criado pelo Telecommunication Standardization Sector of International Telecommunication Union (ITU-T) para Infraestruturas de chaves públicas que especifica, dentre outras coisas, um formato para certificados digitais.

      Código da questão: 59574

      5)

      São componentes do IP Security (IPSec):
      ( ) Protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload – ESP).
      ( ) Generic Routing Protocol (GRE).
      ( ) Versão 6 do protocolo IP (IPv6).
      ( ) Protocolo para compartilhamento de chaves na internet (Internet Key Exchange – IKE).
      ( ) Banco de Dados de políticas de Segurança (Security Policy Database – SPD).
      Assinale a alternativa que contenha a sequência correta:


      Alternativas:

      • V – F – F – V – V.

      • V – V – F – F – F.

      • F – V – V – F – V.

      • V – V – V – V – F.

      • F – V – F – V – F.

      Resolução comentada:

      Generic Routing Protocol (GRE) é uma tecnologia usada para criação de conexões ponto a ponto privadas como a de uma rede privada virtual (Virtual Private Network), por exemplo. O IPSec pode ser usado em conjunto com os terminais de túneis GRE, mas este não é parte do IPSec.
      O IPv6 é a versão 6 do Internet Protocol (IP). O IPSec atua sobre a comunicação de duas máquinas que usam uma rede IP. Entretanto, o IPv6 não é um componente do IPSec.

      Código da questão: 59579

      6)

      Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores é a criptografia. Tecnicamente falando, a disciplina de criptografia:
      Assinale a alternativa que complete adequadamente a frase acima:


      Alternativas:

      • Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce.

      • Trabalha com o conceito de cifra, que nada mais é que o resultado de uma transformação de um bit por outro bit.

      • Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações.

      • Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem.

      • Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar.

      Resolução comentada:

      Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce. Trata-se de uma característica específica das cifras de substituição.
      Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar. Trata-se de uma característica específica da criptografia de chave pública.
      Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem. Trata-se de uma característica específica da criptografia de chave privada.
      Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações. Aqui estamos falando especificamente do método utilizado pelo Advanced Encryption Standard (AES).

      Código da questão: 59566

      7)

      Sobre a redes privadas virtuais (Virtual Private Network – VPN), é correto o que afirma em:


      Alternativas:

      • No IPSec, o cabeçalho de autenticação (Authentication Header – AH) é responsável por assegurar a autenticação, e o Encapsulating Security Payload (ESP) é responsável pelos serviços de compactação de datagramas.

      • Um túnel GRE pode ser configurado para operar apenas em redes metropolitanas (Metropolitan Area Network – MAN).

      • Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por meio de túneis GRE, roteando pacotes encapsulados por meio de redes IP intervenientes.

      • Os túneis GRE suportam tráfego unicast (a transmissão é destinada a apenas um receptor na rede) e já estão adaptados ao IPv6.

      • Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta, mas necessita de instalação de software adicional por parte do usuário final.

      Resolução comentada:

      Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta e não necessita de instalação de software adicional por parte do usuário final.
      Os túneis GRE suportam tráfego multicast (a transmissão é destinada a vários receptores na rede) e já estão adaptados ao IPv6.
      Um túnel GRE pode ser configurado para operar apenas em redes de longa distância (Wide Area Network – WAN).
      No IPSec, o cabeçalho de autenticação (Authentication Header – AH) é responsável por assegurar a autenticação, e o IP Payload Compression Protocol (IPComp) é responsável pelos serviços de compactação de carga de IP.

      Código da questão: 59585

      8)

      Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que:


      Alternativas:

      • O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele necessita de três servidores e um cliente.

      • O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por uma rede privada virtual (VPN), que codifica dados usando uma cifra de bloco chamada Idea.

      • De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa.

      • Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras funcionalidades, criptografa uma mensagem enviada por um usuário com a chave secreta que o usuário compartilha apenas com o KDC.

      • O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header – AH) e um protocolo de encapsulamento de dados de segurança (Internet Key Exchange – IKE).

      Resolução comentada:

      O protocolo Kerberos trabalha com criptografia de chave privada, e para funcionar necessita de três servidores e um cliente.
      O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header – AH) e um protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload – ESP).
      De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa, além de um gateway de aplicação.
      O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por e-mail que codifica dados usando uma cifra de bloco chamada Idea.

      Código da questão: 59582

      9)

      Sobre a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), é correto afirmar que:


      Alternativas:

      • É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR).

      • Um dos objetivos pretendidos quando da criação da ICP-Brasil é prover a realização de transações eletrônicas seguras, assegurando a autenticidade, integridade e a validade jurídica de documentos em forma eletrônica.

      • É um sistema oficial brasileiro que utiliza criptografia de chave privada para a emissão de certificados digitais.

      • Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus usuários a geração e verificação de assinaturas digitais, mas que não têm o mesmo valor jurídico de uma assinatura manuscrita.

      • Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados.

      Resolução comentada:

      A ICP-Brasil é um sistema oficial brasileiro que utiliza criptografia de chave pública para a emissão de certificados digitais.
      Os certificados digitais emitidos pelas entidades que fazem parte da IPC-Brasil permitem a seus usuários a geração e verificação de assinaturas digitais que têm o mesmo valor jurídico de uma assinatura manuscrita.
      É composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR).
      Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários lista de certificados revogados e outras informações pertinentes e manter registro de suas operações.

      Código da questão: 59576

      10)

      Na criptografia de chave simétrica, um texto simples escrito por um emissor, é posteriormente alterado (codificado) por uma _________________, que usa uma _____. O resultado disso é um _____________, que é transmitido por uma rede de computadores. O texto é descriptografado (decodificado) com a mesma chave. O resultado disso é o ______________________, que é lido pelo receptor da mensagem.
      Assinale a alternativa que completa adequadamente as lacunas acima:


      Alternativas:

      • Ferramenta; Chave; Texto cifrado; Texto simples original.

      • Função matemática; Ferramenta; Texto cifrado; Texto compilado.

      • Ferramenta; Chave; Texto compilado; Texto simples original.

      • Função matemática; Chave; Texto cifrado; Texto simples original.

      • Função matemática; Ferramenta; Texto compilado; Texto simples original.

      Resolução comentada:

      Segundo Moura (2019, p. 27):
      Nos processos que envolvem as chaves simétricas, a mesma chave é utilizada tanto pelo emissor quanto por quem recebe a informação, ou seja, é utilizada para codificar e para a decodificação dos dados.
      Segundo Tanenbaum (2011, p. 538):
      O texto simples é criptografado em blocos de 64 bits, produzindo 64 bits de texto cifrado.
      Referências bibliográficas
      MOURA, M, O. A Criptografia Motivando o Estudo das Funções no 9o Ano do Ensino Fundamental. Dissertação apresentada ao Programa de Pós-Graduação em Matemática como requisito parcial à obtenção do grau de Mestre em Matemática. Universidade Federal do Tocantins. Arraias, 2019. p. 27.
      TANENBAUM, A. S. Redes de Computadores. 4ª ed. Editora Pearson, São Paulo, 2011. p. 538.

      Código da questão: 59568

      DBDiagram.io Exemplo

      Exemplo de modelo de dados DBDiagram.io


      //// -- LEVEL 1
      //// -- Tables and References

      // Creating tables
      Table users as U {
      id int [pk, increment] // auto-increment
      full_name varchar
      created_at timestamp
      country_code int
      }

      Table countries {
      code int [pk]
      name varchar
      continent_name varchar
      }

      // Creating references
      // You can also define relaionship separately
      // > many-to-one; < one-to-many; - one-to-one Ref: U.country_code > countries.code
      Ref: merchants.country_code > countries.code

      //----------------------------------------------//

      //// -- LEVEL 2
      //// -- Adding column settings

      Table order_items {
      order_id int [ref: > orders.id] // inline relationship (many-to-one)
      product_id int
      quantity int [default: 1] // default value
      }

      Ref: order_items.product_id > products.id

      Table orders {
      id int [pk] // primary key
      user_id int [not null, unique]
      status varchar
      created_at varchar [note: 'When order created'] // add column note
      }

      //----------------------------------------------//

      //// -- Level 3
      //// -- Enum, Indexes

      // Enum for 'products' table below
      Enum products_status {
      out_of_stock
      in_stock
      running_low [note: 'less than 20'] // add column note
      }

      // Indexes: You can define a single or multi-column index
      Table products {
      id int [pk]
      name varchar
      merchant_id int [not null]
      price int
      status products_status
      created_at datetime [default: `now()`]

      Indexes {
      (merchant_id, status) [name:'product_status']
      id [unique]
      }
      }

      Table merchants {
      id int
      country_code int
      merchant_name varchar

      "created at" varchar
      admin_id int [ref: > U.id]
      Indexes {
      (id, country_code) [pk]
      }
      }

      Table merchant_periods {
      id int [pk]
      merchant_id int
      country_code int
      start_date datetime
      end_date datetime
      }

      Ref: products.merchant_id > merchants.id // many-to-one
      //composite foreign key
      Ref: merchant_periods.(merchant_id, country_code) > merchants.(id, country_code)

      Instalando Tor Browser no Ubuntu

      Passo 1. Se seu sistema for de 64 bits, use o comando abaixo para baixar o programa. Se o link estiver desatualizado, acesse essa página (clique na pasta que contém o nome alpha ou beta), baixe a última versão e salve-o com o nome tor-browser.tar.xz:
      wget https://dist.torproject.org/torbrowser/10.5a16/tor-browser-linux64-10.5a16_pt-BR.tar.xz -O tor-browser.tar.xz

      Passo 2. Execute o comando abaixo para descomprimir o pacote baixado, para a pasta /opt/;
      sudo tar -xvJf tor-browser.tar.xz -C /opt/

      Passo 3. Renomeie a pasta criada;
      sudo mv /opt/tor-browser*/ /opt/tor-browser

      Passo 4. Finalmente, crie um atalho para facilitar a execução do programa;
      sudo ln -sf /opt/tor-browser/Browser/start-tor-browser /usr/bin/torbrowser

      Passo 5. Se seu ambiente gráfico atual suportar, crie um lançador para o programa, executando o comando abaixo;
      echo -e '[Desktop Entry]\n Version=1.0\n Name=torbrowser\n Exec=/opt/tor-browser/Browser/start-tor-browser\n Icon=/opt/tor-browser/Browser/icons/updater.png\n Type=Application\n Categories=Application' | sudo tee /usr/share/applications/torbrowser.desktop

      Exemplo API – Binary vs Base64

      Este post, esclarece as diferenças de uma API que permite integrar arquivos, através de arquivo binário e base 64. Um ponto importante é que utilizando o formato Base 64, o payload aumenta 33% (em média), nas chamadas GET/POST.

      O exemplo utiliza Spring Boot.

      Desenho da Solução

      A solução utiliza REST API, armazenando o arquivo em File System (/uploads/) no local onde a aplicação está rodando.

      Swagger UI

      De forma a facilitar o entendimento a API, o projeto conta com o Swagger UI, através do Spring Fox.

      Para acessar o Swagger UI, basta subir a aplicação e acessar http://localhost:8080/swagger-ui.html.

      Postman

      GET – List Files

      GET – Specif File (obtenção de arquivo binário)

      GET – Specif File 64 (obtenção do arquivo em base64 – em torno de 33% maior que o binário) – Verifique o tamanho em Content-Length (12.764) – O arquivo binário tem 9.572 bytes.

      POST – Post File

      POST – Post File 64

      Código

      O código-fonte pode ser baixado no Github.

      Instalando R no Ubuntu

      Como o R é um projeto em constante atualização, a versão estável mais recente nem sempre está disponível nos repositórios do Ubuntu. Sendo assim, vamos começar adicionando o repositório externo mantido pelo CRAN.

      Nota: o CRAN mantém os repositórios dentro de sua rede, mas nem todos os repositórios externos são confiáveis. Certifique-se de instalar apenas a partir de fontes confiáveis.

      Vamos primeiro adicionar a chave GPG relevante.

      $ sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys E298A3A825C0D65DFD57CBB651716619E084DAB9
      

       Copy

      Ao executarmos o programa, vamos receber o seguinte resultado:

      OutputExecuting: /tmp/apt-key-gpghome.cul0ddtmN1/gpg.1.sh --keyserver keyserver.ubuntu.com --recv-keys E298A3A825C0D65DFD57CBB651716619E084DAB9
      gpg: key 51716619E084DAB9: public key "Michael Rutter <marutter@gmail.com>" imported
      gpg: Total number processed: 1
      gpg:               imported: 1
      

      Assim que tivermos a chave confiável, podemos adicionar o repositório.

      Se você não estiver usando a versão 20.04, será possível encontrar o repositório relevante da lista Ubuntu do projeto R, nomeada para cada versão. O Ubuntu 20.04 é conhecido como Focal Fossa, e a versão mais recente do R é a 4.1.0. Por conta disso, este é o nome convencionado do repositório abaixo — focal-cran40.

      $ sudo add-apt-repository 'deb https://cloud.r-project.org/bin/linux/ubuntu focal-cran40/'
      

       Copy

      Dentro do resultado exibido, você deve identificar linhas semelhantes às seguintes:

      Output...
      Get:7 https://cloud.r-project.org/bin/linux/ubuntu focal-cran40/ InRelease [3622 B]                  
      Get:8 https://cloud.r-project.org/bin/linux/ubuntu focal-cran40/ Packages [15.6 kB]
      ...
      

      Agora, precisaremos executar update (atualizar) após isso para incluir os manifestos de pacotes do novo repositório.

      $ sudo apt update
      

       Copy

      Certifique-se de que uma das linhas do resultado é semelhante à seguinte:

      Output...
      Hit:5 https://cloud.r-project.org/bin/linux/ubuntu focal-cran40/ InRelease
      ...
      

      Se a linha acima aparecer no resultado do comando update, adicionamos o repositório com sucesso. Podemos garantir que não instalaremos acidentalmente uma versão mais antiga.

      Neste ponto, estamos prontos para instalar o R com o seguinte comando.

      $ sudo apt install r-base
      

       Copy

      Se for solicitado a confirmar a instalação, pressione y para continuar.

      No momento em que este tutorial está sendo escrito, a versão estável mais recente do R do CRAN é a 4.1.0, que é exibida quando você inicia o R.

      Como estamos planejando instalar um pacote de exemplo para cada usuário no sistema, iniciaremos o R como root para que as bibliotecas estejam disponíveis para todos os usuários automaticamente. De forma alternativa, se você executar o comando R sem o sudo, uma biblioteca pessoal pode ser configurada para seu usuário.

      $ sudo -i R
      

       Copy

      Output
      R version 4.0.0 (2020-04-24) -- "Arbor Day"
      Copyright (C) 2020 The R Foundation for Statistical Computing
      Platform: x86_64-pc-linux-gnu (64-bit)
      ...
      Type 'demo()' for some demos, 'help()' for on-line help, or
      'help.start()' for an HTML browser interface to help.
      Type 'q()' to quit R.
      
      >
      

      Isso confirma que instalamos o R com sucesso e entramos em seu shell interativo.

      Para verificar a versão instalada, digite o comando

      $ R --version
      

      NLP – Natural Language Processing

      Layers

      1. Input and initial processing—Taking in speech or text and breaking it up into smaller pieces for processing. For speech, this step is called phonetic analysis, and consists of breaking down the speech into individual sounds, called phonemes. For text input, this can include optical character recognition (OCR) and tokenization. OCR is used to recognize the individual characters in text if it’s coming in as an image rather than as words made of characters. Tokenization refers to breaking down a continuous text into individual tokens, often words.
      2. Morphological analysis—Breaking down complex words into their components to better understand their meaning. For example, you can break down “incomprehensible” into its component parts.
        • “in”—not
        • “comprehens”—to understand or comprehend
        • “ible”—indicates that this word is an adjective, describing whether something can be comprehended
      3. Syntactic analysis—Trying to understand the structure of sentences by looking at how the words work together. This step is like diagramming a sentence, where you identify the role each word is playing in the sentence.
      4. Semantic interpretation—Working out the meaning of a sentence by combining the meaning of individual words with their syntactic roles in the sentence.
      5. Discourse processing—Understanding the context around a sentence to fully process what it means.
      1. Speech (phonetic/phonological analysis) or text (OCR/tokenization); 2. Morphological analysis; 3. Syntactic analysis; 4. Semantic interpretation; 5. Discourse processing

      Fonte: https://trailhead.salesforce.com/pt-BR/content/learn/modules/deep-learning-and-natural-language-processing/start-with-nlp