Questões de FCC Página 1

Tanto o app Whatsapp quanto o Telegram usam um recurso que embaralha o texto das mensagens, impedindo que elas sejam lidas durante o trajeto do emissor para o destinatário. No formato ‘de ponta a ponta’, apenas as pessoas nas ‘pontas’ da conversa têm o que pode desembaralhá-las, elas inclusive já chegam codificadas aos servidores. No Telegram, há duas opções deste recurso: cliente-cliente, isto é, entre usuários (apenas na opção ‘chat secreto’), ou cliente-servidor, entre o usuário e o servidor do app (nos chats comuns).

Como o conteúdo vazou?

Existem outras formas de interceptar conversas tanto no Telegram quanto no WhatsApp. Um dos golpes mais conhecidos é o ‘SIM Swap’. Neste golpe, os hackers clonam temporariamente o cartão de operadora (SIM) da vítima. Isso pode ser feito com algum criminoso infiltrado na empresa telefônica.

[...]

O perigo fica ainda maior se a vítima opta por fazer backups das conversas dos apps na nuvem. No WhatsApp isso é feito via Google Drive (Android) ou iCloud (iOS). Nestes casos, seria preciso também que o invasor conseguisse descobrir como invadir as contas do Google e iCloud de alguma forma, além de usar um celular com o mesmo sistema operacional da vítima. É importante frisar que as conversas do WhatsApp salvas na nuvem já tiveram o recurso desfeito quando a mensagem foi lida. No Telegram, as conversas comuns são guardadas na nuvem da empresa dona do mensageiro; em caso de invasão do celular, o hacker também consegue livre acesso a todos os backups que foram feitos automaticamente, ou seja, pode ler todo o seu histórico de mensagens de longa data. Só os chats secretos escapam disso, pois ficam armazenados apenas na memória dos celulares dos membros da conversa.

(Disponível em: https://noticias.uol.com.br)


Com base no texto, um Analista de Infraestrutura conclui, corretamente, que

  • A o Telegram usa criptografia assimétrica na troca de mensagens, mas estas não são criptografadas nos backups em nuvem.
  • B o Telegram garante o segredo das mensagens trocadas em chats secretos, pois estes utilizam um túnel VPN entre os usuários.
  • C tanto o Telegram quanto o Whatsapp utilizam protocolos criptográficos do tipo DES, IDEA ou 3DES.
  • D o Whatsapp é mais seguro que o Telegram, pois faz backup automático em serviços de nuvem mais confiáveis por serem públicos, enquanto o Telegram utiliza nuvem própria.
  • E o Whatsapp usa criptografia simétrica na troca de mensagens, mas estas não são criptografadas nos backups em nuvem.

O número mínimo de discos necessários para implementação do RAID 6 e a quantidade máxima de discos cuja falha simultânea o sistema suporta são, respectivamente,

  • A 4 e 2.
  • B 3 e 3.
  • C 2 e 1.
  • D 2 e 2.
  • E 3 e 1.

Está correta a redação do seguinte comentário:

  • A Coloca o poeta em situação inconveniente aqueles alunos à cujas perguntas não há respostas precisas.
  • B Atribui-se à um poeta, a noção, por vezes falsa, na qual saberá dizer de onde surge inspiração.
  • C Em ocasiões imprevisíveis costuma ocorrer ao poeta de modo repentino, imagens a serem transformadas em poemas.
  • D A criação de um poema demanda uma luta permanente, cujo desfecho é sempre incerto.
  • E A certo poeta, quando das intermináveis digressões sobre poesia, sempre adviram tédio e espanto.

Suponha que um Analista de TI, participando da etapa de análise de requisitos de um sistema de emissão de certidão negativa para o TRF4, tenha elencado os requisitos apresentados abaixo:


1. Utilizar interface responsiva para que possa ser executado em dispositivos móveis e na web.

2. Validar o tipo de certidão solicitado.

3. Emitir certidão negativa após verificação de situação do requerente.

4. Solicitar o CPF do requerente.

5. Responder ao clique único do usuário em qualquer botão da interface.

6. Validar o CPF do requerente.

7. Restaurar os dados automaticamente após falhas não programadas.

8. Solicitar o nome do requerente.

9. Oferecer dois tipos de certidão: para fins gerais e para fins eleitorais.

10. Emitir aviso de impossibilidade de emissão da certidão.


Sobre os requisitos, é correto afirmar que

  • A todos são funcionais.
  • B todos são não funcionais.
  • C 1, 5 e 7 são não funcionais.
  • D apenas 3, 4, 8, 9 e 10 são funcionais.
  • E apenas 2, 6 e 7 são não funcionais.

Uma Analista digitou o comando TRUNCATE TABLE processos; em um banco de dados SQL aberto em condições ideais para

  • A excluir os dados da tabela, mas não a tabela em si.
  • B excluir a estrutura da tabela e os dados nela contidos.
  • C juntar a tabela aberta na memória com a tabela processos.
  • D bloquear a tabela processos para uso exclusivo de seu usuário.
  • E editar a estrutura da tabela em modo gráfico.