Another Source

sábado, 17 de abril de 2010

Questões TRE-BA 2010 - Teste de Software - CESPE



 76  - Resposta: Correta
        Teste de regressão, segundo Pressman, é a reexecução de um subconjunto de testes que já foi conduzido para garantir que as modificações não propagassem efeitos colaterais indesejáveis. O teste de regressão ajuda a garantir que o sistema não regrida, ou seja, que modificações não introduzam comportamento indesejável ou erros adicionais.

77 - Resposta: Errada
       O teste de unidade se concentra nas unidades fundamentais do software em construção. Focaliza o esforço de verificação na menor unidade de projeto de software. Enfoca a lógica interna de processamento e as estruturas de dados dentro dos limites de um componente.
   A questão faz uma mistura de teste de recuperação (O sistema é forçado a falhar de diversos modos), teste de validação (verificar se os requisitos foram adequadamente implementados), e teste de unidade (identificar erros relacionados a algoritmos incorretos).

   Ouro erro da questão é afirmar que as unidades são testadas duas a duas. No teste convencional de unidade, cada unidade é testada individualmente, enquanto no teste de unidades orientado a objetos as unidades são testadas levando-se em consideração, além do funcionamento interno, o contexto em que são inseridas.
   
78 - Resposta: Errada
      A questão descreve teste de unidade.
      Teste de integração é efetuado no nível de projeto, e não no nível de unidade individual. "Teste de integração é uma técnica sistemática para construir arquiteturas do software enquanto, ao mesmo tempo conduz testes para descobrir erros associados às interfaces. O objetivo é,  a partir de componentes testados no nível de unidade, construir uma estrutura de programa determinada pelo projeto (Pressman)".

79 - Resposta: Correta
   Teste funcional, ou teste comportamental é efetuado objetivando a verificação dos requisitos funcionais do software. A atenção é direcionada ao domínio da informação, e não à estrutura de controle interna dos componentes.

80 - Resposta: Errada:

    A imagem abaixo mostra a organização de classes do framework JUnit:



Quanto à questão, todos os casos de teste devem herdar as características da classe TesteCase e o método setUP() é chamado antes de cada método de teste.

Referências: Engenharia de Software - Pressman
                    e JUnit Tutorial.



Read rest of entry

quinta-feira, 15 de abril de 2010

Questão TCU - Criptografia (CESPE)


 Resposta : Correta

   Observar as características do sistema a ser constuído:
  • Sistema seguro baseado em cifragem simétrica e esteganografia;
  • Troca de mensagens de pequeno tamanho;
  • Troca de um pequeno número de menságens;
  • Absoluta confidencialidade no teor das mensagens, em detrimento de integridade e disponibilidade;
  • Envolve geração de números aleatórios;
  • Implementação simples;
   As implicações acima podem ser bem atendidas através do uso da técnica one-time-pad  ou cifra de uso único.
   Como foi descrito na resolução de outra questão relacionada ao mesmo tema, a cifra de uso único permite uma implementação de segurança praticamente inviolável. O texto simples a ser encriptado é convertido em uma string de bits. Uma chave de bits aleatórios (com o mesmo número de bits do texto simples) é gerada.
A encriptação é feita através do cálculo do OR exclusivo das duas strings.Uma vatagem desta técnica é a facilidade de camuflar a chave dentro de um CD ou DVD, ou em arquivos de imagens, etc. (esteganografia).

   A questão descreve, alguns motivos pelos quais o uso desta técnica não é tão difundido atualmente, ou seja:
  •  Como o tamanho da chave deve ser o mesmo da string a ser encriptada, esta limita o tamanho daquela, fazendo com que a técnica seja viável apenas para a transmissão de pequenas mensagens;
  • A chave dificilmente poderá ser memorizada, fazendo com que seja, algumas vezes, necessário que a chave seja passada pessoalmente do emissor para o receptor das mensagens. Isto  limita consideravelmente a quantidade de mensagens que podem ser transmitidas;
  • A integridade das mensagens será comprometida sempre que houver uma falta de sincronismo entre o emissor e o receptor;
   A implementação desta técnica é relativamente simples (apenas uma operação XOR).
Um outro fator para que se elimine o uso do algoritmo DES para a implementação em questão está relacionado ao fato de este não ofertar muita segurança. 
   Uma breve descrição do DES pode ser vista aqui.



Read rest of entry

Questões TRE-RS - Protocolo IP (CESPE)



97 - Resposta: Correta

O campo opções ( options ) do protocolo IP possui um limite de quatro bytes.
Originalmente as opções definidas para o campo eram:
  • Security: Especifica o nível de segurança do datagrama
  • Strict source routing: Mostra o caminho completo, da origem até o destino, a ser seguido. O datagrama é obrigado a seguir exatamente a rota especificada.
  • Loose source routing: Apresenta uma lista de roteadores que não devem ser esquecidos. Esta opção exige que o datagrama passe por uma lista de roteadores especificados.
  • Record rout: Faz com que os roteadores pelos quais o datagrama passa anexem o seu endereço IP.
  • Timestamp: Faz com que os roteadores pelos quais o datagrama passa anexem seu endereço IP e um timbre de hora de 32 bits.
Hoje, algumas das opções que compõem esta lista são:
  •  End of Options List
  • No Operation
  • Security
  • Loose Source Route
  • Time Stamp
  • Extended Security
  • Commercial Security
  • Record Route
  • Stream ID
  • Strict Source Route
  • Experimental Measurement
  • MTU Probe
  • MTU Reply
  • Experimental Flow Control

  • Expermental Access Control            
98 - Resposta: Correta

IP versão 4 ou IPv4 refere-se ao atual padrão para representação de endereços IP. No IPv4  um endereço IP é dividido em 4 blocos de 8 bits. totalizando 32 bits.

99 - Resposta: Errada
A faixa de IPs 127.x.x.x é reservada, mas para testes de loopback, ou seja, o emissor de uma determinada mensagem também é o receptor da mesma. Pacotes enviados para esse endereço não são transmitidos, mas processados localmente como pacote de entrada.
100 - Resposta: Correta

Todos os endereços iniciados com 11110 fazem parte da faixa de endereços de classe E, ou seja, a faixa compreendida entre 240 .0.0.0 a 247.255.255.255. Esta faixa é reservada para uso futuro.


Observar: 240 em binário é equivalente a 11110000 e 
                  247 em binário é equivalente a 11110111

Daí o elaborador da questão ter colocado os primeiros 5 bits (11110) como os iniciais para a faixa de endereços reservados para uso futuro.
Observar também que: A próxima faixa iniciaria com 248, que é equivalente a 11111000.

Read rest of entry

terça-feira, 13 de abril de 2010

Questões TCU - COBIT (CESPE)



192 – Resposta: Errada
“Os recursos de TI identificados pelo COBIT são:
Aplicativos: São os sistemas automatizados para usuários e procedimentos manuais que processam as informações;
Informações: São os dados em todas as suas formas, o processamento e a saída fornecida pelo Sistema de Informação em qualquer formato a ser utilizado pelo negócio;
 Infraestrutura: Refere-se à tecnologia e aos recursos (hardware, Sistemas Operacionais e Sistemas de Gerenciamento de Bases de Dados, redes, multimídia e os ambientes que abrigam e dão suporte a eles) que possibilitam o processamento dos aplicativos.
Pessoas: São os funcionários requeridos para planejar, organizar e adquirir, implementar, entregar, suportar, monitorar e avaliar os sistemas de informação e serviços. Eles podem ser internos, terceirizados ou contratados, conforme necessário.
Os processos não fazem parte do escopo definido pelo COBIT como Recursos de TI:
A imagem abaixo mostra a organização dos princípios do COBIT.








193 - Resposta: Correta
O procedimento PO4 (Definir os processos, Organização e Relacionamentos de TI), do domínio Planejar e Organizar, é descrito da seguinte maneira:
"Uma organização de TI é definida  considerando os requisitos de pessoal, habilidades, funções, autoridade, papeis e responsabilidades, rastreabilidade e supervisão. Essa organização deve fazer parte de uma estrutura de processos de TI que assegure transparência e controle, assim como o envolvimento de executivos sênior e a Direção do negócio. Um comitê estratégico deve assegurar a supervisão da direção de TI, e um ou mais comitês dos quais as áreas de negócios e TI participem devem definir a priorização dos recursos de TI em linha com as necessidades do negócio. Os processos, as políticas administrativas e os procedimentos precisam estar estabelecidos para todas as funções, com especial atenção às de controle, garantia de qualidade, gestão de risco, segurança da informação, propriedade de sistemas e dados e segregação de funções. Para assegurar o rápido atendimento das exigências do negócio, a TI deve ser envolvida nos processos de decisão relevantes."
As métricas para o Procedimento são:
  • Percentual de funções com posições e descrições de autoridade documentadas;
  • Número de unidades/processos de negócios não suportados pela organização de TI, mas que deveriam ser suportados de acordo com a estratégia;
  • Número de atividades centrais de TI realizadas fora da organização de TI e que não são aprovadas ou submetidas aos padrões organizacionais de TI.

194 – Resposta: Errada
Essa é bem fácil. A rotatividade de pessoal (turnover), certamente que é métrica para o gerenciamento de recursos humanos de TI (PO7), que faz parte do domínio de Planejamento e Organização.
O procedimento de gestão de recursos humanos de TI é medido por:
  • Nível de Satisfação das partes interessadas com as experiências e habilidades da equipe de TI
  • Rotatividade da equipe de TI
  • Percentual da Equipe de TI certificado de acordo com as necessidades da função

Referência: COBIT 4.1



Read rest of entry

segunda-feira, 12 de abril de 2010

Questão Petrobrás (Subsistema de memória)


Resposta: alternativa E
O REM (Registrador de Endereços da Memória) ou MAR (Memory Access Register) é o registrador, interno ao processador, que tem por função armazenar, temporariamente, o endereço de acesso a  uma posição de memória. 
O RDM (Registrador de Dados da Memória) (Momory Buffer Register - MBR), também interno ao processador, tem por função armazenar, temporariamente, a informação (Conteúdo de uma ou mais células) que está sendo transferida da MP para a CPU ou da CPU para a MP.
Barra de Dados ou Barramento de Dados (BD) interliga o RDM à Memória Principal (MP). Nele os dados trafegam nos dois sentidos, ou seja, tanto da CPU para a MP quando da MP para a CPU.
O BD e o RDM possuem o mesmo tamanho em bits.  Pois o BD é responsável por interligar o RDM à MP.
A questão diz que o tamanho da Barra de dados é igual a 16 bits. Sendo assim, o tamanho do RDM também será de 16 bits. Diz ainda, que a barra de dados possui o mesmo tamanho da palavra.
Como a questão não se refere em nenhum momento a células de memória, pode-se considerar que o endereçamento é feito através de palavras, como unidades básicas de memória. Desta forma, considerando N o total de endereços na memória, temos que:
N = (2^16)/16 
    = (2^16)/(2^4)
    = 2^12
Ou seja, esta unidade de memória pode endereçar 2^12 palavras.
Deve-se observar agora o seguinte:
O tamanho do Registrador de Endereços da Memória (REM) é igual ao número de bits dos números que representam cada um dos N endereços.
Observe que, se tivéssemos 4 (2^2) endereços, precisaríamos de 2 bits para representar estes endereços, ou seja:
0 0
0 1
1 0
1 1
Ainda, se tivéssemos 8 (2^3) endereços, precisaríamos de 3 bits para representá-los: 
0 0 0
0 0 1
0 1 0
0 1 1
1 0 0
1 0 1
1 1 0
1 1 1
E se tivermos N endereços precisamos de E bits para representá-los, de forma que N = 2^E. 
Assim, como neste caso N=2^12, temos que
N = 2^E =>  2^12 = 2^E => E=12
O que mostra que cada endereço da memória é representado por 12 bits, ou seja, o tamanho do REM é igual a 12 bits.
Read rest of entry

domingo, 11 de abril de 2010

Questão - Perito Criminal Federal, Computação Científica



Resposta: Errada

De fato, o Algoritmo  DES (Data Encryption Standard), desenvolvido em 1977, pela IBM, em sua forma original já não é mais seguro. O algoritmo usa blocos de dados de 64 bits e uma chave de 56 bits, com 19 estágios distintos. Foi projetado para permitir que a decodificação fosse feita com a mesma chave da codificação, propriedade necessária em algoritmos de chave simétrica.

O erro da questão está na descrição do Algoritmo DES Triplo. O DES Triplo foi desenvolvido também pela IBM, em 1979. Neste algoritmo são usados três estágios (EDE - Encrypt Decrypt Encrypt) e duas chaves de 56 bits, o que permite uma chave total efetiva de 112 bits. São usados, assim como no DES, blocos de dados de 64 bits.

Referência: Redes de Computadores, Tanenbaum p. 778.

Read rest of entry

Questões TRE-BA (COBIT)


 

90 - Resposta: correta

Segundo o COBIT 4.1,  para muitas organizações, a informação e a tecnologia que a suporta representam o seu bem mais valioso, mas muitas vezes é o menos compreendido. Organizações bem sucedidas reconhecem os benefícios da tecnologia da informação e a utiliza para direcionar os valores das partes interessadas no negócio. Essas informações também entendem e gerenciam os riscos associados, tais como as crescentes demandas regulatórias e a dependência crítica de muitos processos de negócios de TI.
A avaliação do valor de TI, o gerenciamento dos riscos relacionados à TI e as crescentes necessidades de controle sobre as informações são entendidos como elementos-chave da governança corporativa. Valor, risco e controle constituem a essência da governança de TI.
A governança de TI integra e institucionaliza boas práticas para garantir que a área de TI da organização suporte os objetivos de negócios.
Fatores que devem ser atendidos para que se obtenha sucesso na área de TI:
  •  Fazer uma ligação com os requisitos de negócios.
  • Organizar as atividades de TI em um modelo de processos geralmente aceito.
  • Identificar os mais importantes recursos de TI a serem utilizados.
  • Definir os objetivos de controle gerenciais a serem considerados.




91 - Resposta: errada
 No domínio de Planejamento e Organização do COBIT são desenvolvidos os seguintes procedimentos:
  • PO1 Definir um plano estratégico de TI
  • PO2 Definir a arquitetura da informação
  • PO3 Determinar as Diretrizes de Tecnologia
  • PO4 Definir os Processos, a Organização e os Regulamentos de TI
  • PO5 Gerenciar os investimentos de TI
  • PO6 Comunicar Metas e Diretrizes Gerenciais
  • PO7 Gerenciar os Recursos Humanos de TI
  • PO8 Gerenciar a Qualidade
  • PO9 Avaliar e Gerenciar os Riscos de TI
  • PO10 Gerenciar Projetos
O procedimento de adquirir e manter a infraestrutura de tecnologia faz parte do domínio "Adquirir e Implementar" do COBIT.

 92 - Resposta: correta
COBIT 4.1 p. 7: "A orientação aos negócios do COBIT consiste em objetivos de negócios ligados aos objetivos de TI,  provendo métricas e modelos de maturidade para medir a sua eficácia e identificando as responsabilidades relacionadas aos donos dos processos de negócio e de TI"

93 - Resposta: errada
O domínio de Aquisição e Implementação do COBIT responde pelos seguintes procedimentos:
  • AI1 Identificar soluções automatizadas
  • AI2 Adquirir e manter software aplicativo
  • AI3 Adquirir e manter infraestrutura de tecnologia
  • AI4 Habilitar operação e uso
  • AI5 Adquirir recursos de TI
  • AI6 Gerenciar mudanças
  • AI7 Instalar e Homologar soluções e mudanças
Gerenciar o desempenho e a capacidade do ambiente de  TI  fazem parte do domínio "Monitorar e Avaliar" do COBIT.

94 - Resposta: errada
Como pode ser visto no comentário da questão anterior, os procedimentos relacionados ao Gerenciamento de mudanças pertencem ao domínio "Adquirir e Implementar". 

 Referência: COBIT 4.1
Read rest of entry
 

Sobre mim...

Minha foto
Charles Miranda
Ver meu perfil completo

Meus links

Texto adicional

Charles Miranda Copyright © 2009 FreshBrown is Designed by Simran Template baixado em Templates blog