Questões de Concursos do Tribunal Regional Federal da 4ª Região Página 1

Tanto o app Whatsapp quanto o Telegram usam um recurso que embaralha o texto das mensagens, impedindo que elas sejam lidas durante o trajeto do emissor para o destinatário. No formato ‘de ponta a ponta’, apenas as pessoas nas ‘pontas’ da conversa têm o que pode desembaralhá-las, elas inclusive já chegam codificadas aos servidores. No Telegram, há duas opções deste recurso: cliente-cliente, isto é, entre usuários (apenas na opção ‘chat secreto’), ou cliente-servidor, entre o usuário e o servidor do app (nos chats comuns).

Como o conteúdo vazou?

Existem outras formas de interceptar conversas tanto no Telegram quanto no WhatsApp. Um dos golpes mais conhecidos é o ‘SIM Swap’. Neste golpe, os hackers clonam temporariamente o cartão de operadora (SIM) da vítima. Isso pode ser feito com algum criminoso infiltrado na empresa telefônica.

[...]

O perigo fica ainda maior se a vítima opta por fazer backups das conversas dos apps na nuvem. No WhatsApp isso é feito via Google Drive (Android) ou iCloud (iOS). Nestes casos, seria preciso também que o invasor conseguisse descobrir como invadir as contas do Google e iCloud de alguma forma, além de usar um celular com o mesmo sistema operacional da vítima. É importante frisar que as conversas do WhatsApp salvas na nuvem já tiveram o recurso desfeito quando a mensagem foi lida. No Telegram, as conversas comuns são guardadas na nuvem da empresa dona do mensageiro; em caso de invasão do celular, o hacker também consegue livre acesso a todos os backups que foram feitos automaticamente, ou seja, pode ler todo o seu histórico de mensagens de longa data. Só os chats secretos escapam disso, pois ficam armazenados apenas na memória dos celulares dos membros da conversa.

(Disponível em: https://noticias.uol.com.br)


Com base no texto, um Analista de Infraestrutura conclui, corretamente, que

  • A o Telegram usa criptografia assimétrica na troca de mensagens, mas estas não são criptografadas nos backups em nuvem.
  • B o Telegram garante o segredo das mensagens trocadas em chats secretos, pois estes utilizam um túnel VPN entre os usuários.
  • C tanto o Telegram quanto o Whatsapp utilizam protocolos criptográficos do tipo DES, IDEA ou 3DES.
  • D o Whatsapp é mais seguro que o Telegram, pois faz backup automático em serviços de nuvem mais confiáveis por serem públicos, enquanto o Telegram utiliza nuvem própria.
  • E o Whatsapp usa criptografia simétrica na troca de mensagens, mas estas não são criptografadas nos backups em nuvem.

O número mínimo de discos necessários para implementação do RAID 6 e a quantidade máxima de discos cuja falha simultânea o sistema suporta são, respectivamente,

  • A 4 e 2.
  • B 3 e 3.
  • C 2 e 1.
  • D 2 e 2.
  • E 3 e 1.

Está correta a redação do seguinte comentário:

  • A Coloca o poeta em situação inconveniente aqueles alunos à cujas perguntas não há respostas precisas.
  • B Atribui-se à um poeta, a noção, por vezes falsa, na qual saberá dizer de onde surge inspiração.
  • C Em ocasiões imprevisíveis costuma ocorrer ao poeta de modo repentino, imagens a serem transformadas em poemas.
  • D A criação de um poema demanda uma luta permanente, cujo desfecho é sempre incerto.
  • E A certo poeta, quando das intermináveis digressões sobre poesia, sempre adviram tédio e espanto.

Uma Analista de TI quer criar um aplicativo capaz de trocar mensagens entre diversas plataformas móveis, um Android enviando mensagem para um iOS, um Windows Phone trocando mensagens com um Android etc. O problema é que cada uma destas plataformas implementa maneiras diferentes de receber mensagens. Ela sabe que criar vários métodos para cada plataforma não seria uma solução adequada, pois, se o aplicativo precisar incluir uma nova plataforma, outros métodos teriam que ser criados. A modelagem de relacionamentos muitos para muitos pode deixar o projeto do sistema demasiadamente complexo. A Analista procurou, então, um padrão de projeto para utilizar na solução. Dentre os padrões GoF, encontrou um que permite definir um objeto que encapsula a forma como um conjunto de objetos interage. Este padrão promove o acoplamento fraco ao evitar que os objetos se refiram uns aos outros explicitamente e permite variar o uso da interação de forma independente. Atua como um interlocutor entre relacionamentos muitos para muitos, ao evitar uma referência explícita aos objetos, sendo adequado ao problema. Trata-se do padrão comportamental

  • A Mediator.
  • B Composite.
  • C Adapter.
  • D Factory Method.
  • E Prototype.

Em um banco de dados há duas entidades: Processo(idProcesso é PK) e Advogado (idAdvogado é PK). Um advogado pode trabalhar em vários processos diferentes e cada processo pode ter diversos advogados. Tal característica permite concluir que as entidades Processo e Advogado estabelecem uma relação n:m e, por isso,

  • A o atributo idProcesso deve ser colocado na entidade Advogado e idAdvogado deve ser colocado na entidade Processo.
  • B os atributos idProcesso e idAdvogado deverão ser chave estrangeira em uma entidade associativa entre Advogado e Processo.
  • C devem formar uma única entidade pela união de seus atributos, com chave primária composta por idProcesso e idAdvogado.
  • D devem ser ligadas por meio de uma relação de herança onde a entidade Processo herda a entidade Advogado.
  • E será necessária uma entidade associativa entre elas, sem chave primária, mas com chave estrangeira composta por idProcesso e idAdvogado.