Prova do TRF - Analista - Tecnologia da Informação - FCC (2019) - Questões Comentadas

Limpar Busca

Em determinado tipo de arquitetura, o processador explora o potencial de paralelismo em nível de instrução, podendo haver várias instruções que executam simultaneamente no mesmo estágio de pipeline e múltiplas instruções que são iniciadas no mesmo ciclo de clock. Através do escalonamento dinâmico, todas as instruções na janela de execução podem iniciar a execução, conforme dependência de dados e recursos. Três tipos de dependência de dados podem ser identificados:


I. Write After Read (WAR). Ocorre se uma instrução usa uma posição como um dos operandos enquanto a instrução seguinte está escrevendo naquela posição.

II. Write After Write (WAW). Ocorre se duas instruções estão escrevendo na mesma posição; se a segunda instrução escreve antes que a primeira, ocorre um erro.

III. Read After Write (RAW). Ocorre quando a saída de uma instrução é exigida como entrada para a instrução subsequente.


O tipo de arquitetura do processador e os 3 tipos de dependência de dados são, correta e respectivamente,

  • A VLIW (Very Long Instruction Word) − Dependência híbrida − Dependência de escrita − Dependência de leitura.
  • B Superescalar – Antidependência − Dependência de saída − Dependência de dados verdadeira.
  • C Superpipeline − Dependência híbrida − Dependência de escrita − Dependência de leitura.
  • D Superpipeline − Interdependência − Dependência de saída − Dependência de entrada.
  • E ESPP (Enhanced Super-Parallel Processor) − Antidependência − Dependência de saída − Dependência de entrada.

O Summit da IBM é considerado o supercomputador mais rápido do mundo com inteligência artificial e machine learning. A máquina é capaz de realizar 200 quatrilhões de operações por segundo (ou 200 seguido por 15 zeros) e deve auxiliar em pesquisas sobre doenças como Alzheimer, além de impulsionar os estudos de energia infinita para as próximas gerações.

(Disponível em: https://www.techtudo.com.br)


Ao ler esse artigo, um Analista de Infraestrutura assinala como tecnicamente corretas as informações complementares sobre esta máquina: além dos

  • A 200 teraflops de poder de processamento, o supercomputador da IBM tem 100 TeraBytes de memória RAM e 250 TeraBytes de armazenamento, equivalente a 250 HDs de 1 MB.
  • B 200 gigaflops de poder de processamento, o supercomputador da IBM tem 10 TeraBytes de disco SSD e 25 TeraBytes de armazenamento, equivalente a 25 mil HDs de 1 GB.
  • C 20 exaflops de poder de processamento, o supercomputador da IBM tem 10 PetaBytes de memória RAM e 250 ExaBytes de armazenamento SSD e HD, equivalente a 25 mil HDs de 1 PB.
  • D 200 exaflops de poder de processamento, o supercomputador da IBM tem 1 ExaByte de memória SDRAM e 250 PetaBytes de armazenamento em discos SSD e HD, equivalente a 250 mil HDs de 10 PB.
  • E 200 petaflops de poder de processamento, o supercomputador da IBM tem 10 PetaBytes de RAM e 250 PetaBytes de armazenamento, equivalente a 250 mil HDs de 1 TB.

Considere a situação apresentada a seguir.


1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Maria faça login com credenciais de usuário/senha e armazene informações confidenciais, como informações de processos judiciais.

2. João observa que o site da empresa E contém uma determinada vulnerabilidade.

3. João cria um URL para explorar a vulnerabilidade e envia um e-mail para Maria, fazendo com que pareça ter vindo da empresa E.

4. Maria visita o URL fornecido por João enquanto está logada no site da empresa E.

5. O script malicioso incorporado no URL é executado no navegador de Maria, como se viesse diretamente do servidor da empresa E. O script rouba informações confidenciais (credenciais de autenticação, informações de processos etc.) e as envia para o servidor da web de João sem o conhecimento de Maria.


Um Analista de Infraestrutura conclui, corretamente, que

  • A a empresa E sofreu um ataque SQL injection e Maria sofreu um ataque de e-mail sniffing.
  • B Maria foi vítima de identity theft e João lançou um ataque SQL injection.
  • C Maria foi vítima de e-mail spoofing e João lançou um ataque XSS.
  • D João utilizou a técnica de sniffing e a empresa E foi vítima de defacement.
  • E João utilizou a técnica de advance fee fraud e a empresa E foi vítima de um ataque XSS.

As chaves pública e privada são geradas a partir de números aleatórios, que serão descartados mais tarde. Essa criptografia só é possível porque existe um relacionamento matemático entre estas chaves geradas por estes números aleatórios e pelos cálculos para encontrá-las. A chave pública é geralmente distribuída. Tecnicamente, o procedimento para gerar um par de chaves pública/privada é o seguinte:


1. Escolha dois números p e q

2. Calcule n = p x q

3. Calcule z = (p – 1 ) x ( q –1)

4. Escolha um número primo em relação a z e chame-o de e

5. Calcule d = e-1 mod z (mod é o resto da divisão inteira)

6. A chave pública KU = {e, n} e a chave privada KR = {d, n}


Com base nestas informações, um Analista afirma, corretamente, que

  • A p e q devem ser dois números ímpares extensos.
  • B este processo é denominado certificação digital e garante confidencialidade, mas não garante autenticação.
  • C KR é mantida em segredo, apenas o dono a conhece, e pode ficar em um token.
  • D este algoritmo é conhecido como RC4 e é a base da maioria das aplicações que utilizam criptografia assimétrica.
  • E o tamanho das chaves varia entre 256 a 1024 bits.

Tanto o app Whatsapp quanto o Telegram usam um recurso que embaralha o texto das mensagens, impedindo que elas sejam lidas durante o trajeto do emissor para o destinatário. No formato ‘de ponta a ponta’, apenas as pessoas nas ‘pontas’ da conversa têm o que pode desembaralhá-las, elas inclusive já chegam codificadas aos servidores. No Telegram, há duas opções deste recurso: cliente-cliente, isto é, entre usuários (apenas na opção ‘chat secreto’), ou cliente-servidor, entre o usuário e o servidor do app (nos chats comuns).

Como o conteúdo vazou?

Existem outras formas de interceptar conversas tanto no Telegram quanto no WhatsApp. Um dos golpes mais conhecidos é o ‘SIM Swap’. Neste golpe, os hackers clonam temporariamente o cartão de operadora (SIM) da vítima. Isso pode ser feito com algum criminoso infiltrado na empresa telefônica.

[...]

O perigo fica ainda maior se a vítima opta por fazer backups das conversas dos apps na nuvem. No WhatsApp isso é feito via Google Drive (Android) ou iCloud (iOS). Nestes casos, seria preciso também que o invasor conseguisse descobrir como invadir as contas do Google e iCloud de alguma forma, além de usar um celular com o mesmo sistema operacional da vítima. É importante frisar que as conversas do WhatsApp salvas na nuvem já tiveram o recurso desfeito quando a mensagem foi lida. No Telegram, as conversas comuns são guardadas na nuvem da empresa dona do mensageiro; em caso de invasão do celular, o hacker também consegue livre acesso a todos os backups que foram feitos automaticamente, ou seja, pode ler todo o seu histórico de mensagens de longa data. Só os chats secretos escapam disso, pois ficam armazenados apenas na memória dos celulares dos membros da conversa.

(Disponível em: https://noticias.uol.com.br)


Com base no texto, um Analista de Infraestrutura conclui, corretamente, que

  • A o Telegram usa criptografia assimétrica na troca de mensagens, mas estas não são criptografadas nos backups em nuvem.
  • B o Telegram garante o segredo das mensagens trocadas em chats secretos, pois estes utilizam um túnel VPN entre os usuários.
  • C tanto o Telegram quanto o Whatsapp utilizam protocolos criptográficos do tipo DES, IDEA ou 3DES.
  • D o Whatsapp é mais seguro que o Telegram, pois faz backup automático em serviços de nuvem mais confiáveis por serem públicos, enquanto o Telegram utiliza nuvem própria.
  • E o Whatsapp usa criptografia simétrica na troca de mensagens, mas estas não são criptografadas nos backups em nuvem.