SóProvas



Prova CCV-UFC - 2013 - UFC - Analista de Tecnologia da Informação - Infraestrutura e Tecnologia da Informação


ID
2791543
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

“2001. Em onze de setembro daquele ano, ataques terroristas derrubaram as torres gêmeas do World Trade Center, em Nova Iorque. Em questão de minutos, as torres ruíram e “a perda de informações foi imediata, total e inesperada. Registros de transações completadas pouco antes dos ataques acabaram completamente perdidos e foram necessários diversos dias para reconstruir as informações usando os registros das contrapartes”.

Fonte (http: //www.brexperts.com.br/Artigos/backup.html – Artigo de Roberto Blatt)


Sobre os tipos de backup, assinale a alternativa correta.

Alternativas
Comentários
  • a)Tcpdump é utilizado para monitorar a rede. 

    b) Não são mais seguros , pq em caso de catastrofe a empresa pode perder tudo. 

    c) Correto. Mas não entendi. Os originais serão destruidos, mas será possível recuperá-los.

    d) Backup on-site não faz a restauração imediata. Apesar de está no mesmo local. 

    e) Desde o ultimo backup completo ou incremental. 

  • O backup off-site possibilita que em caso de desastres e acidentes ambos os dados, original ou backup, não sejam destruídos


    Como assim? Isso não faz nenhum sentido. O original é destruído em caso de desastre.

  • backup off-site = backup externo a organização

    backup on-site = backup interno a organização

  • Quem não tem acesso: --> C

  • Que questão bad '-'

  • NONSENSE, os dados originais são destruídos p****! a menos errada seria a D

  • Assertiva C

    O backup off-site possibilita que em caso de desastres e acidentes ambos os dados, original ou backup, não sejam destruídos.


ID
2791546
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

O processo de instalação de Sistemas Operacionais em ambientes corporativos ou acadêmicos pode ser facilitado através da instalação automatizada, a qual permite a instalação de estações de trabalho ou servidores. Isso pode ser obtido através da utilização da infraestrutura da rede de computadores. Quais serviços são necessários na plataforma Windows Server para implantar a instalação em massa?

Alternativas
Comentários
  • Active Directory

    Em ambiente Windows é um programa responsável pela gestão de usuários e objetos na rede (criar, alterar, gerenciar e excluir), pela política de segurança de acesso e relação de confiança

     

    WDS - Windows Deployment Services

    Uma role (função) do Windows Server que  distribui imagens via rede para os computadores de destino

     

    https://blogs.technet.microsoft.com/psilva/2010/09/14/conceitos-introduo-ao-windows-deployment-services-wds/

    Letra A


ID
2791552
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Cada zona utilizada para configuração de um servidor de DNS possui registros de recurso associados. O formato básico de um registro é:


[nome] [ttl] [classe] tipo de dado


Assinale a alternativa correta.

Alternativas
Comentários
  • Quem não tem acesso: --> B


ID
2791555
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Analise os seguintes trechos de texto:


“O Ministério das Comunicações pediu para os Correios desenvolverem um sistema de e-mail totalmente nacional. O pedido foi feito após as primeiras denúncias de que ações de espionagem dos Estados Unidos monitoravam comunicações eletrônicas no Brasil.”

“Como funciona:

Selecionado o alvo, são monitorados os números de telefone, os e-mails e o IP (a identificação do computador). É feito o mesmo para os interlocutores escolhidos - no caso, assessores.”

Fonte:http://g1.globo.com/politica/noticia/2013/09/contra-espionagem-governo-quer-sistema-de-e-mail-nacional.html


O Postfix é um serviço de e-mail que implementa segurança em múltiplos níveis e até agora não foram descobertas falhas que permitam explorar vulnerabilidades remotamente em nenhuma de suas versões. Caso, os Correios adotem o Postfix como solução de e-mail, e que solicite que mensagens não sejam entregues localmente e sim direcionadas para um servidor destino para depois serem encaminhadas para os usuários, qual(is) seria(m) a(s) diretiva(s) de configuração no arquivo main.cf que seria(m) utilizada(s) para tal requisito?

Alternativas
Comentários
  • Quem não tem acesso: --> D


ID
2791558
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O Samba é um software com licença GPL que é utilizado para integração Linux/Windows. Uma das funcionalidades implementadas é a resolução de nomes. Qual o daemon do Samba que é responsável por tal funcionalidade?

Alternativas
Comentários
  • nmbd é um daemon de registro e consulta de nomes NetBIOS e WINS


ID
2791564
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre sistemas que utilizam o Single sign-on (SSO) assinale a alternativa correta.

Alternativas
Comentários
  • Quem não tem acesso: --> B

  • GABARITO: B

    A) A utilização da tecnologia SSO aumenta o custo de TI devido o aumento do número de chamadas de helpdesk para troca de senhas.

    B) O paradigma de (SSO) pode ser classificado em três tipos: single sign-on web, single sign-on federalizado e single sign-on desktop. CORRETO

    C) Cada participante em um domínio que utilize tecnologia SSO necessita ter um nome de usuário e senha diferentes para cada aplicação. ERRADA: Necessita apenas de um nome de usuário e senha para realizar login em várias aplicações.

    D) A tecnologia SSO poderá ser integrada com o Active Directory e outros sistemas proprietários desde que utilizem para autenticação somente smart cards.

    E) Um sistema SSO permite que usuários se autentiquem de forma segura, porém o fato de manter um único nome de usuário e senha faz com que aumente o tempo de “fadiga” da senha. Sendo assim é necessário trocas periódicas. ERRADO: A alternativa dá uma ideia de que o aumento do tempo de fadiga é algo obrigatório ao implementar o SSO, quando na verdade não é. A troca de senha em tempos curtos seria o ideal em termos de segurança, mas não é o que acontece. Como exemplo disso, pode-se citar as aplicações do GOOGLE, as quais utilizam o recurso Single Sing-On mas não exigem a troca de senha periodicamente.


ID
2791567
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre a solução de backup Bacula assinale a alternativa correta.

Alternativas
Comentários
  • Quê quê isso?! :o

    Gab. D

  • GAB: D

    Bacula é um software que permite você (ou o administrador de sistema) administrar backup, restauração e verificação dos dados de computadores em uma rede de sistemas mistos. Em termos técnicos, o Bacula é um Programa de Backup em rede.

    Director Daemon

    Este serviço é responsável pela administração de todos os processos de backup, restaure, verificação e arquivamento. O Administrador de Sistema usa o Director Daemon para efetuar agendamentos de backup e para recuperar arquivos.

    Console Manager

    Este programa ajuda o administrador ou o usuário a se comunicar com o Director Daemon, pode ser executado em qualquer computador da rede e em sistemas operacionais diferentes, atualmente existem 3 versões do Console Manager: em texto puro (TTy), em interface gráfica usando bibliotecas do Gnome e uma usando bibliotecas wxWidgets (tanto em formato Unix quanto em Windows).

    File Daemon

    Este serviço (ou programa cliente) é o software que é instalado na máquina que vai ser protegida pelo backup, ou seja, ele vai ser responsável por enviar os arquivos solicitados pelo Director Daemon pela rede. Ele também é responsavel em administrar a gravação dos arquivos de restauração comandados pelo Director Daemon. Existem versões do File Daemon para diferentes sistemas operacionais: Linux, *BSD, Unix, Windows (9x,NT,2000,XP,2003)e Macintosh(OSX).

    Storage Daemon

    Este serviço consiste em administrar a gravação e restauração dos dados e atributos dos backups fisicamente em midias apropriadas, essas podem ser volume de dados gravados diretamente no disco rigido ou alguma mídia removivel (Fita DAT, DVD, CD, etc…)

  • Assertiva D

    É formado por quatro componentes: Director daemon, Storage daemon, File daemon e Management console.


ID
2791570
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

O tar é um utilitário que pode ser utilizado para (des)compactar arquivos e diretórios além da possibilidade de movê-los para outras mídias. Qual a sintaxe correta abaixo que possibilita a descompactação de um diretório e a mudança do conteúdo do mesmo para outra mídia?

Alternativas
Comentários
  • Quem não tem acesso: --> A

  • Chutão velho de guerra nessa questão.. hehehe

  • O comando tar (Tape ARchive) é muito utilizado para “empacotar” vários arquivos em um único arquivo “.tar”. As opções “-c” cria um novo arquivo tar, “-t” exibe o conteúdo de um arquivo tar, “-r” adiciona arquivos a um arquivo tar existente, “-x” extrai arquivos de um arquivo tar existente, “-f” permite especificar o arquivo tar a ser utilizado e “-z” é para manipular o arquivo .tar.gz em GZip.

  • lembrei da época em que estava aprendendo a usar o linux

  • Alguém explica o gabarito.

  • Que banca é essa gente?


ID
2791573
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre os comandos do Postfix assinale a alternativa correta.

Alternativas
Comentários
  • Quem não tem acesso: --> D


ID
2791576
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Citrix XenServer é uma plataforma de virtualização de código aberto utilizada para gerenciar infraestruturas virtuais de nuvem, servidor e desktop. Sobre o Citrix XenServer, assinale a opção correta.

Alternativas
Comentários
  • Quem não tem acesso: --> B

  • a) Incorreta, totalmente sem sentido;

    b) Só é possível executar Windows nas máquinas virtuais se o processador da máquina hospedeira tiver suporte à virtualização (tecnologia Intel VT ou AMD-V) e a virtualização assistida por hardware estiver habilitada.

    Correta, gabarito da questão.

    c) O hipervisor Xen é um programa de código aberto e é desenvolvido e mantido pela Citrix.

    Incorreta, alternativa maldosa. o Xen foi desenvolvido pela Universidade de Cambridge, somente depois foi adquirido pela Citrix. ( Fonte:https://pt.wikipedia.org/wiki/Xen)

    d) O domínio de controle (conhecido como domU) é uma máquina virtual Linux, segura e com privilégios administrativos, que executa as ferramentas de gerenciamento do XenServer.

    Incorreta, domínio de controle é dom0, outros domínio que não possuem privilégios administrativos são conhecidos como domU

    "a partir do ponto de vista do usuário, o dom0 coincide com o “hospedeiro” de outros sistemas de virtualização, enquanto que o domU pode ser visto como um "convidado" (“guest”)."

    (Fonte: https://debian-handbook.info/browse/pt-BR/stable/sect.virtualization.html - Seção 12.2.1 XEN)

    e) Só é possível importar máquinas virtuais nos formatos OVF/OVA e XVA no Citrix XenCenter.

    Incorreta, podemos fazer a importação de máquinas virtuais, no Citrix Xen, através dos formatos:

    -> OVF/OVA; (padrões abertos)

    -> XVA; (formato específico XenServer)

    -> VHD e VMDK (Imagem de disco)

    (Fonte: https://docs.citrix.com/en-us/legacy-archive/downloads/xencenter.pdf - Página 160, em inglês)


ID
2791579
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Google AppEngine e Amazon EC2 são exemplos de quais modelos de serviço de Computação em Nuvem?

Alternativas
Comentários
  • Quem não tem acesso: --> A


ID
2791582
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

VMware é uma empresa de software norte-americana que fornece software e serviços de computação em nuvem e virtualização. Sobre o produto VMware ESXi, assinale a opção correta.

Alternativas
Comentários
  • Quem não tem acesso: --> D

  • VMware ESXi (anteriormente ESX) é um hipervisor de nível empresarial tipo 1 desenvolvido pela VMware para implantar e servir computadores virtuais. Como hipervisor tipo 1, o ESXi não é um software aplicativo instalado em um sistema operacional (SO); em vez disso, inclui e integra componentes vitais do sistema operacional, como um núcleo.

    O XenServer é baseado no hipervisor  ™. O hipervisor Xen Project é uma plataforma de virtualização bare-metal usada pelo XenServer para fornecer um desempenho próximo ao aplicativo nativo para cargas de trabalho x86 em um ambiente Intel e AMD.  

    Fonte: https://pt.wikipedia.org/wiki/VMware_ESXi

    https://xenserver.org/overview-xenserver-open-source-virtualization/open-source-virtualization-features.html

  • a) ERRADO. Virtualization Station suporta a importação e exportação das VMs. Os formatos *.ova, *.ovf e *.vmx são suportados por VMs exportadas do VirtualBox e VMWare; enquanto os formatos *.ovf e *.qvm são suportados para exportar VMs para outros Hypervisors ou Virtualization Station em outros servidores QNAP NAS. Virtualization Station também suporta os dispositivos virtuais que são fornecidos pelos mercados VM on-line como Bitnami e VMware Virtual App.

     

     

    b) ERRADO. Virtual LAN implementação (VLAN) é recomendado em ambientes ESX / ESXi rede porque:

    ·        Ele integra ESX / ESXi numa rede pré-existente

    ·        Ele protege o tráfego de rede

    ·        Ele reduz o congestionamento do tráfego de rede

    ·        tráfego iSCSI requer rede isolada

     

     

    c) ERRADO. Após a versão 4.1 (lançada em 2010), a VMware renomeou o ESX para ESXi. O ESXi substitui o Service Console (um sistema operacional rudimentar) por um sistema operacional mais integrado. O ESX/ESXi é o principal componente do conjunto de software VMware Infrastructure.

     

     

    e) ERRADO. O VMware ESX e o ESXi estão protegidos dos ataques e das explorações mais comuns, pois garantem a integridade do VMkernel, um componente essencial dos hypervisores. As técnicas de integridade de disco no ESX e no ESXi protegem a inicialização do hypervisor ao utilizar o TPM (Trusted Platform Module, módulo de plataforma confiável), um dispositivo de hardware integrado aos servidores. Os módulos do VMkernel, que são carregados no disco e na memória, recebem assinatura e validação digitais durante o carregamento para garantir a autenticidade e integridade do código carregado dinamicamente e evitar tentativas de ataque de malware para modificar o VMkernel enquanto ele permanece no disco


ID
2791585
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

O NIST define Computação em Nuvem como “um modelo para habilitar o acesso por rede ubíquo, conveniente e sob demanda a um conjunto compartilhado de recursos de computação que possam ser rapidamente provisionados e liberados com o mínimo de esforço de gerenciamento ou interação com o provedor de serviços”. Nesse contexto, assinale a opção correta.

Alternativas
Comentários
  • Quem não tem acesso: --> C

  • "Cloud Security Alliance (CSA) is a not-for-profit organization with a mission to “promote the use of best practices for providing security assurance within Cloud Computing"

     

    fonte: https://en.wikipedia.org/wiki/Cloud_Security_Alliance


ID
2791588
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre os arquivos .htaccess usados no servidor Web Apache, é correto afirmar:

Alternativas
Comentários
  • Os arquivos .htaccess (ou "arquivos de configuração distribuída") oferecem um meio de fazer mudanças nas configurações por-diretório. Um arquivo, contendo uma ou mais diretrizes de configurações, é colocado em um diretório em particular, e as diretrizes se aplicam para aquele diretório e todos os seu subdiretórios subseqüentes.

    Nota:

    Se você quiser renomear o seu arquivo .htaccess para outro nome, você deve usar a diretriz AccessFileName. Por exemplo, se você prefere que o arquivo se chame .config, então você pode adicionar a seguinte linha ao seu arquivo de configuração do servidor:

    AccessFileName .config

    No geral, arquivos .htaccess usam a mesma sintaxe que os arquivos de configuração principal. O que você pode colocar nesses arquivos é determinado pele diretriz AllowOverride. Essa diretriz especifica, em categorias, quais diretrizes serão aceitas caso sejam encontradas em um arquivo .htaccess. Se uma diretriz for permitida em um arquivo .htaccess, a documentação para essa diretriz irá conter uma seção Override, especificando que valor precisa estar em AllowOverride para que esta diretriz seja permitida.

    Por exemplo, se você procurar na documentação pela diretriz AddDefaultCharset, você achará que ela é permitida nos arquivos .htaccess. (Veja a linha Contexto no sumário das diretivas.) A linha Override lê FileInfo. Então, você deve ao menos ter AllowOverride FileInfo para que essa diretriz seja aceita nos arquivos .htaccess.

    Fonte: https://httpd.apache.org/docs/2.2/pt-br/howto/htaccess.html


ID
2791591
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa correta sobre o controle de acesso através do servidor Web Apache.

Alternativas
Comentários
  • Quem não tem acesso: --> E

  • Gabarito E

    Afirmativo ! Apache suporta diferentes provedores de autenticação.


    Vamos na fé !



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2791594
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa correta sobre Web sites dos usuários a partir do servidor Apache.

Alternativas
Comentários
  • A UserDir diretiva define o diretório real no diretório base de um usuário para ser usado quando uma solicitação de documento para um usuário é recebida. Diretório-nome do arquivo é um dos seguintes:

    O nome de um diretório ou um padrão, como os mostrados abaixo.

    A palavra-chave disabled. Isso desativa todas as traduções de nome de usuário para diretório, exceto aquelas explicitamente nomeadas com a enabledpalavra - chave (veja abaixo).


    A palavra-chave disabled seguida por uma lista de nomes de usuários delimitada por espaços. Os nomes de usuários que aparecem em tal lista nunca terão a tradução de diretório executada, mesmo que apareçam em uma enabled cláusula.


    A palavra-chave enabled seguida por uma lista de nomes de usuários delimitada por espaços. Esses nomes de usuários terão a tradução de diretórios executada mesmo se uma desativação global estiver em vigor, mas não se eles também aparecerem em uma disabledcláusula.

    Fonte: https://httpd.apache.org/docs/2.4/mod/mod_userdir.html

  • Quem não tem acesso: --> E

  • Gabarito E

    UserDir permite que todos os usuários possam ter a sua página pessoal no servidor. No exemplo acima, há um usuário chamado “usuario”, que está na máquina http://www.algumacoisa.com e ele colocou sua página pessoal em uma pasta “especial” em seu diretório /home. Ao digitarmos ~nomedousuário, o Apache irá redirecionar o navegador para essa pasta no /home do usuário correspondente ao que vier depois do til. É a maneira mais fácil de se fazer um provedor de hospedagem, testar seus sites sem se preocupar com permissões ou de dar uma página pessoal para cada membro de uma empresa, escola ou instituição, e é bem simples de fazer.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Chega ser desanimador ver os comentários do QC. Parabéns pelo comentário, Caio!


ID
2791597
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Programação
Assuntos

Sobre a estrutura em árvore dos recursos de gerenciamento do JBoss Aplication Server é correto afirmar:

Alternativas
Comentários
  • Quem não tem acesso: --> E


ID
2791600
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Programação
Assuntos

Sobre o JBOSS Application Server, é correto afirmar que:

Alternativas
Comentários
  • Domínio Gerenciado

    Um dos principais recursos do JBoss Application Server 7 é a capacidade de gerenciar múltiplas instâncias do JBoss Application Server 7 a partir de um único ponto de controle. Uma coleção de tais servidores é referida como membros de um "domínio" com um único processo de Controlador de Domínio atuando como o ponto de controle de gerenciamento central. Todas as instâncias do JBoss Application Server 7 no domínio compartilham uma política de gerenciamento comum, com o controlador de domínio agindo para garantir que cada servidor seja configurado de acordo com essa política. Os domínios podem abranger várias máquinas físicas (ou virtuais), com todas as instâncias do JBoss Application Server 7 em um determinado host sob o controle de um processo especial do Host Controller. Uma instância do Controlador de Host é configurada para atuar como o Controlador de Domínio central.

    Fonte: https://docs.jboss.org/author/display/AS7/Admin+Guide#AdminGuide-Coremanagementconcepts

  • Quem não tem acesso: --> B

  • "Domínios podem abranger múltiplas máquinas físicas ou virtuais com todas as instâncias do JBOSS AS sob o controle de um processo Host Controller", que está atuando como um Domain controller. A questão estaria correta se tivesse essa segunda parte que coloquei em vermelho, porque um domain controller também é um host controller.


ID
2791603
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Sobre o backup no MySQL é correto afirmar:

Alternativas
Comentários
  • The  client utility performs , producing a set of SQL statements that can be executed to reproduce the original database object definitions and table data. It dumps one or more MySQL databases for backup or transfer to another SQL server. The  command can also generate output in CSV, other delimited text, or XML format.

  • Alternativa correta: A.

    Copia e cola da documentação: https://dev.mysql.com/doc/refman/8.0/en/mysqldump.html

    a) Correta: conforme primeiro parágrafo da documentação;

    b) Errada: conforme documentação também: "It is not intended as a fast or scalable solution for backing up substantial amounts of data. [...] For large-scale backup and restore, a  backup is more appropriate...";

    c) Errada: não opera com tabelas InnoDB. "mysqlhotcopy works only for backing up MyISAM and ARCHIVE tables." (https://dev.mysql.com/doc/refman/5.6/en/mysqlhotcopy.html);

    d) Errada: realiza backups lógicos. Backups físicos são feitos copiando os arquivos das tabelas;

    e) Errada: executa um backup físico. (demorei pra achar o erro dessa, segue fonte: https://dev.mysql.com/doc/mysql-backup-excerpt/5.7/en/backup-types.html).


ID
2791606
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Sobre os mecanismos de armazenamento do MySQL é verdadeiro afirmar que:

Alternativas

ID
2791609
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a alternativa correta sobre o SGBD PostgreSQL.

Alternativas
Comentários
  • Quem não tem acesso:  - -> E

  • O initdb cria um novo cluster de banco de dados do PostgreSQL . Um cluster de banco de dados é uma coleção de bancos de dados gerenciados por uma única instância do servidor.

    Criar um cluster de banco de dados consiste em criar os diretórios nos quais os dados do banco de dados viverão, gerando as tabelas de catálogo compartilhado (tabelas que pertencem ao cluster inteiro e não a qualquer banco de dados específico) e criando os bancos de dados template1 e postgres . Quando você cria posteriormente um novo banco de dados, tudo no banco de dados template1 é copiado. (Portanto, qualquer coisa instalada no template1 é automaticamente copiada em cada banco de dados criado posteriormente.) O banco de dados postgres é um banco de dados padrão destinado a usuários, utilitários e aplicativos de terceiros.

    fonte: https://www.postgresql.org/docs/8.2/static/app-initdb.html&xid=17259,1500004,15700023,15700124,15700149,15700186,15700191,15700201,15700214&usg=ALkJrhjmSAQpqZ4f_TK4pxDf_nNNZaQOTw


ID
2791612
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Sobre autenticação no SGBD PostgreSQL é correto afirmar:

Alternativas
Comentários
  • Quem não tem acesso:  - -> E

  • A autenticação do cliente é controlada por um arquivo de configuração, que tradicionalmente é denominado pg_hba.conf e é armazenado no diretório de dados do cluster do banco de dados. (HBA significa autenticação baseada em host.) Um arquivo pg_hba.conf padrão é instalado quando o diretório de dados é inicializado pelo initdb. É possível colocar o arquivo de configuração de autenticação em outro lugar, no entanto; veja o parâmetro de configuração hba_file. O formato geral do arquivo pg_hba.conf é um conjunto de registros, um por linha. Linhas em branco são ignoradas, assim como qualquer texto após o caractere # comment. Os registros não podem ser continuados nas linhas. Um registro é composto de vários campos separados por espaços e / ou tabulações. Os campos podem conter espaços em branco se o valor do campo estiver entre aspas duplas. Citando uma das palavras-chave em um banco de dados, usuário ou campo de endereço (por exemplo, todos ou replicação) faz a palavra perder seu significado especial e apenas corresponder a um banco de dados, usuário ou host com esse nome. Cada registro especifica um tipo de conexão, um intervalo de endereços IP do cliente (se relevante para o tipo de conexão), um nome do banco de dados, um nome de usuário e o método de autenticação a ser usado para conexões correspondentes a esses parâmetros. O primeiro registro com um tipo de conexão correspondente, endereço do cliente, banco de dados solicitado e nome de usuário é usado para executar a autenticação. Não há “fall-through” ou “backup”: se um registro é escolhido e a autenticação falha, os registros subseqüentes não são considerados. Se nenhum registro corresponder, o acesso será negado.

    fonte: https://www.postgresql.org/files/documentation/pdf/10/postgresql-10-A4.pdf


ID
2791615
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a alternativa correta sobre o uso do recurso Tablespaces no SGBD PostgreSQL.

Alternativas
Comentários
  • Quem não tem acesso:  - -> E

  • Tablespaces:

    1. locais no sistema de arquivos para armazenar dados

    2. é um diretório

    3.permite utilizar outros discos para:

    3.1 expandir o espaço atual (disco cheio)

    3.2 questões de desempenho

    Tablespaces são locais no sistema de arquivos onde o PostgreSQL pode armazenar os arquivos de dados. Basicamente, tablespace é um diretório.

    A ideia de um tablespace é fornecer a possibilidade de utilizar outros discos para armazenar os dados do banco, seja por necessidade de expandir o espaço atual, caso um disco em uso esteja cheio, seja por questões de desempenho. 

    fonte: https://pt.scribd.com/doc/272727573/Administracao-de-Banco-de-Dados


    Espaços de tabela no PostgreSQL permitem que administradores de banco de dados definam locais no sistema de arquivos onde os arquivos que representam objetos de banco de dados podem ser armazenados. Uma vez criado, um tablespace pode ser chamado por nome ao criar objetos de banco de dados.

    fonte: https://www.postgresql.org/docs/9.3/static/manage-ag-tablespaces.html


ID
2791618
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a alternativa correta sobre sessões do SGBD Oracle:

Alternativas

ID
2791621
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre a tecnologia RAID (Redundant Array of Independent Disks), assinale a alternativa verdadeira.

Alternativas
Comentários
  • O RAID 6 implementa a redundância através do espelhamento dos dados. (errado). Quem faz isso é o RAID 1.

    RAID 0 garante a disponibilidade dos dados, mesmo com a perda de até dois discos. (errado). O RAID 0 não tem redundância

    Normalmente, o código de Hamming é utilizado no RAID 4 para corrigir erros de um único bit e detectar erros em dois bits. (errado). Quem utiliza o código de Hamming é o RAID 0.


  • Quem não tem acesso: --> C

  •  a) RAID 1 implementa a redundância através do espelhamento dos dados.

     b) RAID 6 garante a disponibilidade dos dados, mesmo com a perda de até dois discos.

     c) RAID 1 implementa a redundância através do espelhamento dos dados, enquanto o RAID 5 trabalha com bits de paridade. 

     d) Normalmente, o código de Hamming é utilizado no RAID 2 para corrigir erros de um único bit e detectar erros em dois bits.

     e) Ambos RAID 5 e RAID 6 utilizam a técnica de acesso independente, ou seja, cada disco opera independentemente, de modo que solicitações de E/S podem ser executadas em paralelo.

    .

    .

    At.te

    Foco na missão 


ID
2791624
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O administrador de um Data Center recebeu uma ordem para implantar um servidor de arquivos gerais. Para tal, ele tem disponível uma máquina servidora com 8 discos rígidos, que deverão ser configurados em RAID (Redundant Array of Independent Disks). Sabe-se que cada um dos discos possui uma capacidade de 500 GB. Qual seria a capacidade total destinada apenas para o armazenamento de arquivos, se as técnicas utilizadas fossem, respectivamente, RAID 0, RAID 1, RAID 5 e RAID 6.

Alternativas
Comentários
  • Quem não tem acesso: --> D

    Essa não entendi, jurava que o RAID 1 ia ter tamanho maior '_'

  • RAID 0 - somam-se os tamanhos. 8 x 500 GB = 4000 GB

    RAID 1 - cada 2 discos tornam-se um. Então no final ficam 4 discos de 500 GB = 2000 GB

    RAID 5 - soma-se tudo e desconta-se um dos HDs (HD de paridade) = 4000 - 500 = 3500 GB

    RAID 6 - o mesmo que o RAID 5, mas usa paridade dupla (dois HDs de paridade) = 4000 - 1000 = 3000 GB


ID
2791627
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A ANSI/TIA 942 (Telecommunications Infrastructure Standard for Data Center) é a principal norma aplicada na infraestrutura de um Data Center. Esta norma estabelece classificações para os tipos de redundâncias implementadas em Data Centers. Sobre essas nomenclaturas, assinale a alternativa correta.

Alternativas
Comentários
  • Letra A


    https://manuais.iessanclemente.net/images/9/9f/Tia942.pdf (pag 89)

    G.2 Redundancy

  • Classificações de redundâncias

    A norma ANSI/TIA-942 estabelece nomenclaturas para as definições da redundância dos Data Centers, utilizando como base a classificação Tier. As classificações são as seguintes [6]:

    Data Center “N”, sem nenhum tipo de redundância.

    Data Center “N+1”, existe pelo menos uma redundância, por exemplo: nobreak, gerador, linkredundante, etc.

    Data Center “N+2”, existe uma redundância a mais, por exemplo: o Data Center será suprido na falta de energia por um nobreak e um gerador, sendo assim duas redundâncias. Podendo se estender para os outros equipamentos, links, refrigeração, sistema de prevenção de incêndios, etc.

    Data Center “2N”, neste caso seria uma redundância completa, por exemplo: duas empresas de distribuição de energia (sendo que essas empresas devem vir de diferentes subestações) para alimentar o Data Center.

    Data Center “2(N+1)” existe uma redundância para cada equipamento, utilizando o exemplo anterior, seria necessário um nobreak ou gerador para cada uma das empresas de energia.


ID
2791630
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Sobre DAS (Direct Attached Storage), é correto afirmar:

Alternativas
Comentários
  • Storages DAS são sistemas de armazenamento que fazem conexão direta com seu host - seja ele um computador ou  geralmente através de uma porta SATA, USB, Firewire, Thunderbolt, Mini-SAS ou FC. Dentre os exemplos de sistemas de armazenamento com conexão direta temos: os hard disks internos de nossos computadores pessoais, HDs externos, Pen Drives e sistemas baseados em memória flash como os SSDs.


ID
2791633
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre NAS (Network Attached Storage), é correto afirmar:

Alternativas
Comentários
  • a) Incorreta, não há essa restrição.

    b) O termo NAS refere-se a um hardware servidor de arquivos dedicado. CORRETA

    c) NAS utilizam transferência de dados em bloco(arquivos), por isso são mais eficientes.

    d) Incorreta, precisa sim de um sistema operacional, afinal é um sistema completo.

    e) Incorreta, não há essa restrição.


ID
2791636
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre as versões do Microsoft Windows 2012 Server®, assinale a alternativa correta.

Alternativas
Comentários
  • Por esse link ficou fácil matar a questão, porque se for pra chutar, é complicado.

    https://alvarorezende.com/2016/01/18/diferenas-entre-verses-do-windows-server-2012-r2/

  • qual o erro da C?

  • Apenas por curiosidade, se a questão se referisse ao W2016, a letra C, segundo a documentação oficial da MS [1], taria certa. Ou seja, a versão Standard, no W16, possui menos serviços que a versão Datacenter. Pra ser mais específico, a versão standard possui um serviço a menos.

    Das trẽs versões do Windows 2016, a datacenter é a mais completa, possuindo, ao todo 23 serviços comerciais. Em seguida, vem a versão standard, com 22 serviços(um a menos), que é o serviço Network Controller.

    Por fim, tem-se a Essentials, que possui 19 serviços.

    Fonte:

    [1] Commercial Licensing reference guide, Windows Server 2016 - Microsoft, Outubro de 2017

  • a-

    A edição Datacenter e STandard sao para servidores com até 64 processadores.


ID
2791639
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando os conceitos básicos sobre o serviço Active Directory (AD), marque a opção correta.

Alternativas
Comentários
  • O que é O Catálogo Global no Active Directory (Global Catalog)


    É o conjunto de todos os objetos que pertencem a uma determinada floresta em uma corporação para os Serviços de Domínio Active Directory (AD DS). Um controlador de domínio funciona como servidor do catálogo global e que armazena e é responsável por responder Ás consultas relacionadas com o catálogo global.


    O servidor faz o armazenamento de cópias de objetos da seguinte forma:

    uma cópia de todos os objetos no diretório para seu domínio host uma cópia parcial de todos os objetos para todos os outros domínios que fazem parte da floresta (cópia somente leitura).


    fonte:

    https://www.portalgsti.com.br/2017/08/catalogo-global-no-active-directory.html

  • Reparem que a tećnica de Nishimura, nem sempre funciona. Este é um exemplo!


ID
2791642
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando o serviço de monitoramento Nagios, assinale a alternativa correta.

Alternativas
Comentários
  • Gabarito B

    Ao localizar um problema num HOST monitorado, através de plugins externos vigiados pelo daemon, o NAGIOS pode notificar ao administrador ou aos seus contatos determinados através de e-mails, mensagens instantâneas via celular ou pager, Short Message Service (SMS) ou outras alternativas que forem desenvolvidas. Este sistema de 3 gestão pode também informar status, histórico de logs, e permitir que se definam previamente os usuários que terão acesso visual ao trabalho executado, via web. Além destes recursos e ferramentas, o NAGIOS disponibiliza também:

    - Monitoramento de serviços de rede, como HTTP, POP3, NNTP, SMTP, SSH, Telnet, etc;

    - Monitoramento dos recursos dos servidores (espaço em disco, utilização de memória, carga de processamento, etc.);

    - Notificação de falhas, através de vários sistemas de comunicação, em tempo real;

    - Interface web, que permite acompanhar o monitoramento e identificar mais facilmente os problemas da rede;

    - Uso de tratadores de eventos para corrigir automaticamente um problema (por exemplo, reiniciar um servidor web que parou de responder);

    - Facilidade em desenvolver plugins específicos, mesmo para verificadores de serviços em paralelo; - Rotatividade automática de logs.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • qual o erro da C?

  • Pessoal, pesquisando um pouco mais a fundo não consegui encontrar o erro aqui para a alternativa C. O NAGIOS é executado tanto no windows como no Linux através de daemons (no ponto de vista de agentes). Alguém saberia explicar se essa alternativa está mesmo de fato errada?


ID
2791645
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Sobre os conceitos básicos de ILM – Information Lifecycle Management, assinale a alternativa correta.

Alternativas

ID
2791648
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Considere uma sala de telemática, sob sua administração, onde todos os servidores da zona desmilitarizada (DMZ) estão conectados em um switch com suporte ao protocolo SNMP. A gerência determinou que os servidores não podem estar sem acesso à rede. Qual das táticas abaixo é a mais indicada para gerência da DMZ, considerando a otimização do tráfego da rede?

Alternativas
Comentários
  • Com exceção da alternativa A, todas as opções sugerem a criação de um script que periodicamente realiza alguma ação, testando o estado do servidor ou da conexão, etc. Porém essa estratégica não é muito eficiente do ponto de vista da ocupação do tráfego de rede, pois o script irá ocupar a rede de tempos em tempos com informações desnecessárias quando o servidor estiver ativo. O administrador da rede só está interessado em saber quando o servidor estiver inativo, para assim poder atuar e corrigir a falha.

    A alternativa A por outro lado apresenta uma boa estratégia, que é configurar o agente SNMP no switch para emitir uma trap cada vez que o estado de uma das portas conectadas aos servidores alterar do estado ativo para inativo. Dessa forma, a rede somente será ocupada quando a informação for relevante.


ID
2791651
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Um servidor hospeda um serviço que precisa apresentar disponibilidade de 97%, de acordo com o SLA (service level agreement) prometido ao cliente. Para períodos limitados a um ano, um mês e a uma semana, por quanto tempo o servidor pode estar indisponível?

Alternativas

ID
2791654
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre implantações de DNS que utilizam algoritmos round-robin para balanceamento de carga em servidores Web, é correto afirmar que:

Alternativas
Comentários
  • por que C? a lista não é permutada pelo cliente a cada consulta?

  • Também tive dificuldades em entender a questão, no meu pensamento o cache não iria influenciar no desempenho. (A). Onde será que a banca foi buscar esse argumento?

  • que bizarro

  • errei a questão por um "e". Vai apelar na casa do CaR@....Cespriano.

  • É de desanimar...


ID
2791657
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

A UFC conta com campus na capital e no interior. A STI (Secretaria de Tecnologia da Informação) decidiu replicar os sistemas acadêmicos em servidores instalados em cada campus. Sobre essa solução, podemos afirmar:

Alternativas
Comentários
  • Resposta letra C

    Fiquei em dúvida entre a resposta C e E, contudo não podemos afirma que sobre a otimização(tempo de resposta) do campus UFC (sede) está dimensionado para mais usuários, já que ele poderia ter sido especificado para atender um número maior de usuários do que está em uso.

    Contudo para os campus (faculdades do interior por exemplo), que tem menos alunos que a Sede com certeza haveria um tempo de resposta melhore aos serviços prestados (por que tem menos alunos que a sede) uma vez que a pergunta fala em REPLICAÇÃO, presume-se que tudo foi replicado tanto tecnologia quanto máquinas (Software e Hardware).


ID
2791660
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Considerando a solução groupware Zimbra, assinale a alternativa correta.

Alternativas
Comentários
  • https://files.zimbra.com/docs/soap_api/8.8.8/api-reference/index.html