SóProvas



Prova CESGRANRIO - 2006 - Petrobrás - Analista de Sistemas Pleno - Infra-estrutura


ID
5350
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2006
Provas
Disciplina
Banco de Dados
Assuntos

Considere as afirmativas abaixo sobre a modelagem entidaderelacionamento.
I - Entidades fracas são aquelas onde seu identificador é composto não somente por seus atributos, mas também pelos relacionamentos dos quais a entidade participa.

II - Um relacionamento ternário (entre três entidades) sempre terá como cardinalidade mínima, para cada uma das entidades, o valor 1.

III - Através de uma especialização é possível atribuir propriedades particulares a um subconjunto das ocorrências de uma entidade genérica.

IV - Para que seja possível modelar um relacionamento entre uma entidade A e um grupamento de duas entidades E1 e E2, que têm entre elas um relacionamento B, já existente, deve-se transformar o relacionamento B em uma entidade associativa C e, então, relacioná-la com a entidade A.

V - Os relacionamentos somente podem conter atributos próprios se estes forem identificadores.
Estão corretas apenas as afirmativas:

Alternativas
Comentários
  • CORRETA - I - Entidades fracas são aquelas onde seu identificador é composto não somente por seus atributos, mas também pelos relacionamentos dos quais a entidade participa. Resposta: As entidade fracas não possuem atributos suficientes para compor sua chave primária, por isso utilizam atributos provenientes de relacionamento entre outras entidades para compor a chaveERRADA - II - Um relacionamento ternário (entre três entidades) sempre terá como cardinalidade mínima, para cada uma das entidades, o valor 1. R: Vamos citar um exemplo: FUNCIONÁRIO tem uma FUNÇÃO quando está alocando em determinado PROJETO. Do relacionamento ternário entre FUNCIONÁRIO , FUNÇÃO E PROJETO resulta na agregação ALOCAÇÃO. Nem sempre teremos pelo menos 1 funcionário alocado em projeto , visto o projeto acabou de ser criado.CERTO- III - Através de uma especialização é possível atribuir propriedades particulares a um subconjunto das ocorrências de uma entidade genérica. RESPOSTA: Podemos atribuir as propriedades particulares como: classe e genêro a especialização ANIMAL para que todas as ocorrências genéricas (GIRAFA , GATO..) herdem estas características.CERTO - IV - Para que seja possível modelar um relacionamento entre uma entidade A e um grupamento de duas entidades E1 e E2, que têm entre elas um relacionamento B, já existente, deve-se transformar o relacionamento B em uma entidade associativa C e, então, relacioná-la com a entidade A. RESPOSTA: A entidade associativa C gerará um agregado.ERRADO - V - Os relacionamentos somente podem conter atributos próprios se estes forem identificadores. RESPOSTA: Os relacionamentos podem conter atributos que não sejam identificadores. EX: ALUNO Frequenta CURSO. Este relacionamento possui cardinalidade N para N. O relacionamento FREQUENTA além dos atributos Identificadores,deve conter os atributos: data de incrição e Média de cada aluno em cada curso.
  • Estava confuso em relação à alternativa II. Para outras pessoas que possam estar confusas, segue o meu raciocínio.
    Seguindo o exemplo dado por Marta, quando um projeto é criado, ele pode não conter funcionários associados, o que demonstraria cardinalidade mínima zero do projeto. 
    Por outro lado, não pode existir  um relacionamento ternário que em determinado momento se transforma em binário. Sempre que existe uma ocorrência no relacionamento ternário, esta apresenta referência às três entidades participantes. 
    A cardinalidade mínima zero, na realidade, demonstra que é possivel existir uma instância da entidade fora do relacionamento, ou seja, participação parcial (PROJETO e FUNCIONÁRIO). A cardinalidade mínima 1 significa que não é possível existir uma instância da entidade fora do relacionamento, isto define a participação total de uma entidade (dependendo das regras de negócio desejadas poderia ser FUNÇÃO).
    Portanto, na minha visão, a alternativa está errada e o raciocínio de Marta está correto.

ID
5359
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2006
Provas
Disciplina
Banco de Dados
Assuntos

A linguagem SQL é um padrão para os bancos de dados relacionais. Suas declarações podem, por exemplo, ser utilizadas para a definição de dados, modificação de esquemas, consultas e atualizações. Pode-se afirmar, sobre a SQL-99, que:

Alternativas
Comentários
  • 93!

    Uma view é chamada de atualizável se todas as condições abaixo forem satisfeitas:

    - from possui apenas uma relação;
    - select contém apenas nomes de atributos da relação e não possui expressões agregadas ou distinct;
    - qualquer atributo não listado no select pode ser null;
    - não possui group by ou having

    93,93/93
  • A letra A está incompleta, mas não errada.

    b) em uma consulta SQL a cláusula =SOME é idêntica a IN; <>SOME é idêntica a NOT IN; e <>ALL é idêntica a NOT IN.
    O predicat Any ou some, que são sinonimos, é usado para recuperar registros da consulta principal, que satisfaçam a comparação com qualquer outro registro recuperado na subconusulta. O predicado IN é empregado para recuperar unicamente aqueles registros da consulta principal para os quais alguns registro da consulat contém o valor igual.

    d) se as cláusulas WHERE, HAVING e GROUP BY forem utilizadas em uma mesma consulta, o predicado que aparece em HAVING WHERE é aplicado primeiro; então as tuplas que satisfazem a cláusula HAVING  WHEREsão colocadas em grupos por meio da cláusula GROUP BY e, por fim, a cláusula WHERE HAVING é aplicada.

    e) INNER JOIN, LEFT OUTER JOIN, FULL OUTER JOIN e NATURAL OUTER JOIN são tipos de junções utilizadas na cláusula WHERE FROM de uma consulta SQL.
  • Oi Fernanda!! Conforme vc descreveu a letra b está correta não?
    • 3 =  SOME (2,3)  =>  3=2  | 3=3  =>  F | V  =>  V  =>  idêntico a IN
    • 3 <> SOME (2,3)  =>  3<>2 | 3<>3   =>  V | F  =>  V  =>  não é idêntico a NOT IN
    • 3 <> ALL  (2,3)  =>  3<>2 & 3<>3 =>  V & F  =>  F  =>  idêntico a NOT IN

ID
5365
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2006
Provas
Disciplina
Gerência de Projetos
Assuntos

Um gerente espera que o desempenho do seu projeto continue apresentando no futuro o mesmo tipo de variações ocorridas até então. Se o orçamento no término (ONT) = 390, o valor agregado (VA) = 375 e o custo real (CR) = 325, qual é o valor da estimativa no término (ENT)?

Alternativas
Comentários
  • Esse é um exercicio de Calculo de Valor Agregado

    SPI (Schedule Performance Index) = VA/CR = 375/325=1.15384. Como exercicio informa que o projeto manterá as mesmas variações no futuro, conclui-se que o SPI terá o seu valor mantido no término do projeto, logo

    No término do Projeto VA = ONT = 390
    então temos CR (no termino do projeto) = VA/SPI= 390/1.15384=338
  • Duas fórmulas necessárias para resolver essa questão:1a. Índice de Desempenho de Custos (IDC)IDC = VA/CR (Estou obtendo o equivalente a R$ ___ de valor em trabalho acada R$ 1 gasto)IDC = 375/325 IDC = 1,15382a.Estimativa No Término(ENT) usamos a seguinde fórmula:ENT = ONT/IDC (Usada se não ocorrerem variações em relação ao ONT ouse você manterá a mesma taxa de gastos)ENT = 390/1,1538 ENT = 338,0
  • Há uma incorreção no comentário inicial. Apesar de chegar ao gabarito correto, o conceito de SPI é VA / VP. Ou seja, o Índice de Desempenho De Prazos (Schedule Performance Index) é a relação entre o valor agregado (earned value) e o valor planejado (planned value). Atenção aos termos que podem ser utilizados: VA(valor agregado)= EV (earned value)= COTR(custo orçado do trabalho realizado)= BCWP (Budgeted Cost of Work Performed)VP (valor planejado) = PV (Planned Value) = COTA(custo orçado do trabalho agendado) = BCWS (Budget cost of work scheduled)Referências: www.project-management-knowledge.com/definitions/s/schedule-performance-index/ www.pmtech.com.br/PMP/Formulas_valor_agregado.pdf
  • Como todos os colegas já comentaram, para resolver a questão são necessárias duas contas

    IDC = VA / CR =375 / 325

    ENT = ONT / IDC = 390 / 375 / 325

    Aqui vai uma dica para as contas, afinal não temos calculadora na prova:

    390 / 375 / 325 --> 390 * 325 / 375 - -> 390 / 375 = 1,04 --> 1,04 * 325 = (1 * 325) + (0,04 *325) = 325 + 13 = 338.

     


ID
5368
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2006
Provas
Disciplina
Programação
Assuntos

Para os recursos utilizados no desenvolvimento de aplicações Web, assinale a opção FALSA.

Alternativas
Comentários
  • XSLT é uma linguagem de marcação de texto para criar XSL, que define a apresentação de um documento XML. Seria um CSS para o XML referenciado. Em um documento XSLT não existem os elementos ou .

    Fonte: http://www.w3schools.com/xsl/xsl_w3celementref.asp
  • Não li FALSA... x(


ID
5371
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2006
Provas
Disciplina
Gerência de Projetos
Assuntos

Você é gerente de um projeto para desenvolvimento de um novo pacote de software para a área financeira de uma empresa. Neste projeto existem algumas atividades que exigem testes especializados, e que talvez seja necessário repetir as atividades mais de uma vez. Para o desenvolvimento do cronograma, qual das seguintes opções você deve escolher?

Alternativas
Comentários
  • A tecnica GERT foi retirada no gui PMBOK 3 edicao. Nao compreendi a letra A ser a resposta.
    Se alguem souber favor poste.
  • Devido ao fato de o PMBOK não ser o único modelo para gerenciamento de projetos, o avaliador pediu conhecimentos sobre a técnica GERT nesta questão. A técnica GERT ainda é muito utilizada em projetos onde existam ciclos de testes.GERT é um método para desenho de diagrama emrede que permite um caminho de retorno entreatividades.• Exemplo: imagine que você tenha uma atividade deprojetar um componente e depois testá-lo. Depois doteste, poderá ou não ser necessário reprojetá-lo. 

ID
5374
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2006
Provas
Disciplina
Gerência de Projetos
Assuntos

Um gerente de projeto está construindo uma matriz de probabilidade e impacto de riscos para o seu projeto. Assim, esta matriz multiplica:

Alternativas
Comentários
  • Uma escala de probabilidade de risco naturalmente fica entre 0.0 (nenhuma probabilidade) e 1.0 (certeza). A avaliação da probabilidade de risco pode ser difícil porque os julgamentos de especialistas são usados, normalmente sem o auxílio de dados históricos. Uma escala ordinal, representando valores de probabilidade relativa indo de muito pouco provável ao quase certo, pode ser usada. A escala de impacto de risco reflete a severidade do seu efeito no objetivo do projeto. O impacto pode ser ordinal ou cardinal, dependendo da cultura da organização que está conduzindo a análise. A intenção de ambas as abordagens é designar um valor relativo ao impacto nos objetivos do projeto se o risco em questão ocorrer.fonte: http://www.cin.ufpe.br/~if717/Pmbok2000/pmbok_v2p/wsp_11.3.html
  • - Avaliação da probabilidade e impacto – avalia a probabilidade dos eventos de riscos ocorrerem e calcula seu efeito sobre os objetivos do projeto, incluindo tempo, escopo, qualidade e custo.

    - Probabilidade é a chance de um evento ocorrer. É expressa entre 0,0 (0%) e 1,0 (100%)

    - Impacto é a quantidade de danos (ou ganhos) que um evento de risco representa para um projeto. Podem ser altos, médios ou baixos ou em uma escala numérica entre 0,0 e 1,0.


ID
5377
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2006
Provas
Disciplina
Gerência de Projetos
Assuntos

Uma analista está avaliando o VPL de um projeto. O projeto apresenta um investimento inicial de R$ 24.000,00 e entradas esperadas de caixa de R$ 10.000,00, R$ 15.000,00 e R$ 5.000,00 no final do primeiro, segundo e terceiro ano, respectivamente. Se o custo de capital for de 10% ao ano, qual é o valor aproximado, em reais, do VPL do projeto?

Alternativas
Comentários
  • O Valor Presente Líquido (VPL) determina o valor presente de pagamentos futuros descontados a uma taxa de juros apropriada, menos o custo de investimento inicial. Basicamente, é o cálculo de quanto os futuros pagamentos somados a um custo inicial estaria valendo atualmente.T=0 $ -24.000 T=1 $ 10 / 1,1^1 = 9.090,91 T=2 $ 15 / 1,1^2 = 12.396,69 T=3 $ 5 / 1,1^3 = 3.756,57A soma de todos os períodos dá $ 1.244,18.Referência: 1. Wikipédia. [http://pt.wikipedia.org/wiki/Valor_presente_l%C3%ADquido]. Acesso em 07/12/2009.

ID
5380
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2006
Provas
Disciplina
Raciocínio Lógico
Assuntos

Uma mesa redonda apresenta lugares para 7 computadores. De quantos modos podemos arrumar os 7 computadores na mesa de modo que dois deles, previamente determinados, não fiquem juntos, considerando equivalentes disposições que possam coincidir por rotação?

Alternativas
Comentários
  • 2 micros nao podem ficar ficar juntos (A e B), logo sobram 5 micros para colocar na mesa, então Permutação Circular de 5 micros = 4! = 24.
    Tendo colocado 5 micros na mesa, restam 5 formas de encaixar o micro A entre os que já estão na mesa.
    Tendo colocado o micro A na mesa, restam 4 opções para encaixar o micro B sem q este fique junto com A.
    Ou seja: 24 x 5 x 4 = 480
  • Vamos calcular inicialmente a permutação circular de todos os elementos. Nesta etapa iremos ignorar a restrição de que dois computadores específicos (ex.: A e B) não podem ficar juntos. Teremos, então:

    X = (7 - 1)! = 6! = 720

    Vamos calcular agora o número de possibilidades nas quais os dois computadores ficam juntos. Para isto, podemos considerar os dois elementos (A e B) como apenas um. Teremos, então, uma permutação circular de 6 elementos.

    Y = (6 - 1)! = 5! = 120

    Observe que na permutação circular "AB" é diferente de "BA". Desta forma, precisamos multiplicar o resultado da permutação anterior (6 elementos) por dois.

    Z = Y * 2 = 120 * 2 = 240

    O valor de Z representa o total de combinações possíveis com os computadores A e B juntos. Para saber o número de possibilidades nas quais os computadores não estão juntos, basta efetuar uma simples subtração.

    N = X - Z = 720 - 240 = 480.

    A resposta é 480.

ID
5383
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2006
Provas
Disciplina
Raciocínio Lógico
Assuntos

Sabendo que cada anagrama da palavra PIRACICABA é uma ordenação das letras P,I,R,A,C,I,C,A,B,A, quantos são os anagramas da palavra PIRACICABA que não possuem duas letras A juntas?

Alternativas
Comentários

  • Todas as possibilidades de anagrama de PIRACICABA:
    10 letras com 2 I, 3 A e 2 C:

    P 10,(2,3,2) = 10!/(2!3!2!) = 151200

    Agora com as letras AAA juntas
    AAAPIRCICB
    Consideramos o bloco AAA como se fosse 1 só
    (AAA)PIRCICB
    P 8,(2,2)= 8!/(2!2!) = 10080

    O Bloco AA como se fosse 1 só
    (AA)APIRCICB
    P 9,(2,2) = 9!/(2!2!) = 90720

    Descontando do bloco AA o AAA
    Total: 151200 - 90720 + 10080 = 70560
  • olá, continuo sem entender.

    por que não descontamos apenas o bloco AA?

    digo desta forma:

    (AA)APIRCICB
    P 9,(2,2) = 9!/(2!2!) = 90720

    Total: 151200 - 90720

    thiagotrile@yahoo.com.br
  • .Possibilidades de anagrama de PIRACICABA:10 letras: 2 C, 2 I e 3 A.1° -> P 10,(2,2,3) = 10!/(2!2!3!) = 151200.Possibilidades com as duas vogais juntas (AA):2° -> 2!(AA)x 8! = 80640Resultado: 151200 - 80640 = 70560
  • Explicando o raciocínio da Louise.Possibilidades de anagrama de PIRACICABA: 10 letras: 2 C, 2 I e 3 A.1° -> P 10,(2,2,3) = 10!/(2!2!3!) = 151200Fatorial de 10 daria todas as possibilidades, mas divide-se pela multiplicação do fatorial das letras repetidas para excluir os anagramas idênticos, por exemplo:PiRACICABA == PIRACiCABA, invertendo-se as posições das letras I's, o mesmo anagrama será formado, desta forma ter-se-á dois grupos de anagramas idênticos, com as posições invertidas dos I's mas que representam os mesmos anagramas.2 letras I -> 2! -> Indica que serão 2 grupos de anagramas idênticos.2 letras C -> 2! -> Indica que serão 2 grupos de anagramas idênticos.3 letras A -> 3! -> Indica que serão 6 grupos de anagramas idênticos.Desta forma deve-se dividir o total do fatorial de 10 por 24 grupos de anagramas idênticos.-------------------------------------------------------------------------Possibilidades com as duas vogais juntas (AA):2° -> 2!(AA)x 8! = 80640Juntando-se duas letras A's, restão 8 letras para combinar e como as letras A's podem mudar de posição, por exemplo: AaPIRCBICA == aAPIRCBICA. Deste modo, serão 2 grupos repetidos de fatorial de 8.Resultado: 151200 - 80640 = 70560
  • O PH (EuVouPassar) explicou a questão de uma forma muito didática no YouTube. Acesse o link abaixo para assistir à explicação.

    http://www.youtube.com/watch?v=SwbOUJTx6as


    A explicação publicada diretamente no site dele pode ser vista a seguir.


    FALOU EM ANAGRAMA, FALOU EM PERMUTAÇÃO!

    Nesse caso, como tem letras repetidas, é permutação com repetição.

    Mas, o que é isso?

    Quando temos uma palavra com letras repetidas, e se fala em anagrama, precisamos calcular o total de anagramas (utilizando permutação), porém, por ter letras iguais, teremos anagramas repetidos. Assim, precisamos dividir o total de anagramas pela permutação da quantidade das letras repetidas.

    Na palavra PIRACICABA, as letras C, I (2 vezes) e A (3 vezes) estão repetidas. Então, para calcularmos o total de anagramas, temos:

    Anagrama = 10! (todas as letras de PIRACICABA) / 2! (letra C) . 2! (letra I) . 3! (letra A) = 151200

    Desse total, devemos retirar aqueles que tem duas letras A juntas. Façamos assim:

    Passa uma 'liga' nos dois A. Agora, teríamos 9 letras (contam os dois A como 1 só) = 9! / 2! (letra C) . 2! (letra I) = 90720



    Porém, dentro desse grupo, temos 3 A juntos. Teremos que tirá-los. 'Liga' nos 3 A = 8! / 2! (letra C) . 2! (letra I) = 10080

    Total = 151200 - 90720 + 10080 = 70560


    Resposta: Letra E.

    Fonte: http://beijonopapaienamamae.blogspot.com/2010/01/dia-02-de-janeiro-questao-02.html
  • Quem ficou na dúvida olhe o link do nosso amigo Vinicius.

    Abraços!!!
  • galera surgiu uma duvida: se eu tiro das combinacoes AA (2 A´s juntos) as combinacoes AAA (3 A´s juntos), isso quer dizer que a questao quer que exclua apenas com dois A´s juntos?? Então 3 A´s juntos não seríam excluídos?? Ao meu ver a questão deveria colocar "exclusivamente com dois A´s juntos".
    Passível de recurso.
  • Notemos que a palavra PIRACICABA possui 10 letras, mas com apenas 6 letras distintas, pois a  letra I ocorre 2 vezes, a letra A 3 vezes e a letra C 2 vezes, assim:

    Temos uma permutação com repetição, 



    Vamos agora considerar as 3 letras A’s como uma só:

                                                                          

    E por último, consideremos as 2 letras A’s como uma  só:

                                                                          


    Assim: 151200 + 90720 – 10080 = 70560

    Letra E.


  • O real motivo de retirar o grupo de três A's juntos (AAA) NÃO é porque a questão considerou que devem haver exclusivamente dois A's, mas sim porque é necessário eliminar repetições.

    Por exemplo, o anagrama AA87654321 e o anagrama 8AA7654321 podem gerar resultados idênticos, se a letra da posição 8 for um A.

    Para eliminar essa repetição, deve-se calcular quantas vezes ela ocorre. É uma repetição para cada vez que os três A's estão juntos, então temos que descontar os diversos anagramas com AAA.

    A conta fica melhor organizada assim:

    Número Total de Anagramas = 10!/(3!2!2!) = 151.200

    Grupo com dois A's juntos (com possível repetição do terceiro A) = 9.8!/(2!2!) = 90.720 --> como pode haver repetição, este número está exagerado!

    Anagramas com AAA = 8.7!/(2!2!) = 10.080 --> este valor será descontado do grupo acima para retirar as repetições.

    Portanto, o número total de anagramas sem dois A's unidos é:

    151.200 - (90.720 - 10.080) = 70.560


ID
5386
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2006
Provas
Disciplina
Raciocínio Lógico
Assuntos

Quantos são os inteiros compreendidos entre 1 e 1000 inclusive, que são divisíveis por exatamente dois dos números 2, 3, 7 e 10? E por pelos menos dois dos números 2, 3, 7 e 10?

Alternativas
Comentários
  • Como resolver essa questão de uma maneira rápida?
  • Segue um diagrama de Venn com a solução da questão.




    Explicação:

    O primeiro detalhe a se notar é que o conjunto dos múltiplos de 10 está totalmente contido no conjunto dos múltiplos de 2. Por isso o diagrama se apresenta desta forma.

    A maneira mais fácil de preencher o diagrama é começando da região mais central (que contém o múltiplo de todos), para as mais afastadas. Vamos lá:

    1) 3,7 e 10 são múltiplos de 3 * 7 * 10 = 210 (note que todo múltiplo de 10, já é de 2, por isso não precisa multiplicar por 2 novamente)

    Portanto temos 1000/210 = 4 múltiplos

    2) Os múltiplos de 3 e 10 ( 3 * 10 = 30 )

    1000/30 = 33 múltiplos. Como temos 4 múltiplos que já são múltiplos de 3, 7 e 10, fica 33 - 4 = *29 múltiplos* de 3 e 10 que não são múltiplos de 7

    3) Os múltiplos de 7 e 10 (7 * 10 = 70)

    1000/70 = 14. Novamente, subtraindo 4 da interseção: 14 - 4 = 10 múltiplos de 2 e 7 que não são múltiplos de 3.

    Seguindo este raciocínio, resulta no diagrama de Venn anterior. Para saber a resposta de pelo menos dois múltiplos, é só somar todas as regiões, que dá 295. Para saber a resposta de exatamente dois múltiplos, é só somar as regiões onde somente dois múltiplos aparecem: 57 + 114 + 24 + 38 = 233.

    Seguindo este raciocínio e usando o diagrama de Venn é mais difícil se atrapalhar com as contas.

    Fonte: http://br.groups.yahoo.com/group/timasters/message/25609

ID
5389
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2006
Provas
Disciplina
Raciocínio Lógico
Assuntos

Sabendo que as proposições p e q são verdadeiras e que as proposições r e s são falsas, assinale a opção que apresenta valor lógico falso nas proposições abaixo.

Alternativas
Comentários
  • http://www.geocities.com/puc3ware/operacoes-proposicao.html

    p=v; q=v; r=f; s=f

    a)~f=>v ^ v; v=>v; v
    b)(f=>f) ^ (p ^ q); (v) ^ (v); v ^ v; v
    c)(f f) (v v); (v) (v); v v; v
    d)~((f => v) V (f => v)); ~((v) V (v)); ~(v V v); ~(v); f
    e)f => v (~v f); v (f f); v v; v
  • p=q=verdade, r=s=falso
    a)
    Se (não r) então ...
    como r = falso, (não r) = verdade
    Se (não r) tivesse sido falso, já saberíamos que o resto seria verdade, porque Se falso então qualquer coisa é verdade.
    Mas como foi verdadeiro, temos que verificar o resto.
    se (verdade) então p e q,
    se (verdade) então (verdade e verdade).
    (verdade e verdade) = verdade.
    se (verdade) então verdade = verdade.
    Reposta = verdade.

    b)
    (se falso então s) e (verdade e verdade)
    como se falso então qualquer é verdade,
    (r->s) = verdade.
    verdade e verdade = verdade.
    (verdade) e (verdade) = verdade.
    resposta = verdade.
    c)
    (falso se somente se falso) se somente se (verdadeiro se somente se verdadeiro)
    falso falso = verdadeiro.
    Ex: 2=5 8=1 (é verdadeiro)
    verdadeiro se somente se verdadeiro = verdade
    (verdadeiro) se somente se (verdadeiro) = verdade
    d)
    (r->p): se então XXX. r = falso, se falso então XXX = verdade.
    (s->q): se falso XXX. s = falso, se falso então independente do valor de q, (r->q = verdade.
    ~( (verdade) ou (verdade)) = ~(verdade).
    ~verdade = não verdade = falso.

    e)
    Como a questão queria saber qual apresentava valor lógico falso, se (d) é a resposta correta, então não precisamos tentar resolver a letra (e), pois sabemos que somente uma está correta.

    Mas para ajudar quem estuda, lá vamos nós:
    e)
    (r->s): se r então q. se (falso) então (xxx) é sempre verdade independente do valor de xxx. (r->s) = verdade.
    ~p = não verdade = falso.
    (~p r) = (falso falso) = verdade
    (verdade) verdade : verdade se somente se verdade = verdade.

    Para resolver estas questões é essencial conhecer as tabelas verdades das operações:
    -> : se ... então ...
    ~: não
    : se e somente se

    Tabela de ->
    V->V=V
    V->F=F
    F->V=V
    F->F=V
    Ou ainda, F->X=V (Se falso, então indendente do próximo valor, o resultado é verdade).

    Tabela de ~
    ~V=F
    ~F=V

    Tabela de
    VV = V
    VF = F
    FV = F
    FF = V

    Bons estudos...
  • Tabela VerdadeA____B____(A^B)____(A v B)____(A->B)____(A<->B)V____V______V_________V_________V__________VV____F______F_________V_________F__________FF____V______F_________V_________V__________FF____F______F_________F_________V__________Vr=Fs=Fp=Vq=Va)~F->V^V A negação de F=V. Observe na tabela A=V e B=V (A^B)=VV->V = Observe na tabela A=V e B=V (A->B)=V (valor lógico verdadeiro)b)(F->F)^(V^V)Observe A=F e B=F (A->B)=V. Observe A=V e B=V (A^B)=VV^V Observe A=V e B=V (A^B)=V (valor lógico verdadeiro)c)(F<->F)<->(V<->V) Observe A=F e B=F (A<->B)=V. Observe A=V e B=V (A<->B)=VV<->V Observe A=V e B=V (A<->B)=V (Valor lógico verdadeiro)d)~((F->V)v(F->V)) Obsrve A=F e B=V (A->B)=V. ~(V v V) Observe A=V e B=V (A v B)=V~V (Negação de verdade=F, valor lógico FALSO)e) F->V<->(~V<->F) Observe A=F e B=V (A->B)=V. Observe ~V=FV<->(F<->F) Observe A=F e B=F (A<->B)=VV<->V=V (Valor lógico verdadeiro)Gabarito (d)
  • Alternativa d.

    Análise das alternativas

    Sabe-se que: VAL (p) = V; VAL (q) = V; VAL (r) = F; VAL (s) = F; onde VAL = valoração. 

    Substituindo as proposições por seus respectivos valores lógicos:


    • a) 
    •         V - - > V ^ V
    •           V - - > V
                       V
    •  
    •  b) 
    •       (F - - > F) ^ (V ^ V)
    •             V        ^      V
    •                       V
    •  c) 
    •          (F < - - > F) < - - > (V < - - > V)
                           V         < - - >           V

                                          V

    •  d) 
    •          ¬ ((F - - > V)     v     (F - - > V))
                   
                    ¬ (      V           v           V        )

                     ¬                     V                   )

                                             F

    •  e) 
    •         F - - > V < - - > (F  < - - > F   )
    •              V       < - - >   V
    •                            V 

    Bons Estudos!
  • Questão boa pra treinar.


ID
5392
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Entre os aspectos importantes relativos à segurança de sistemas de informação, incluiem-se:

I - a existência de um plano de recuperação de desastres associado a uma estratégia de backups freqüentes;

II - a utilização de firewalls para oferecer proteção contra ataques originados de dentro e de fora da rede que estão protegendo, associada a mecanismos de detecção de intrusão;

III - a proteção de dados utilizando senhas e criptografia forte e algoritmos de chave simétrica que utilizam senhas diferentes para encriptação e desencriptação.

Está(ão) correto(s) o(s) item(ns):

Alternativas
Comentários
  • Em relação ao Item III, é notável que criptografia simétrica utiliza as mesmas chaves para encriptação e desencriptação.
  • No item II o ataque é so externo.
  • Acredito que o firewall somente proteja a rede contra ataques externos (de fora dela) e não como a questão se refere :

    "oferecer proteção contra ataques originados de DENTRO e DE FORA rede que estão protegendo..."
  • O firewall nao protege a rede de ataques internos, por isso existe a lei de boa vizinhança hehe
  • Completando o que foi dito anteriormente, o que poderia ser feito é usar um algorítmo de chave assimétrica para distribuir as chaves simétricas, aproveitando melhor a segurança da assimetria e a velocidade da simetria.
  • I- correto;II - Erro: o firewall não protege se o ataque for interno à rede;III- Erro: Chave simétricas possuem a mesma senha para encriptar e desencriptar.
  • O grande problema que os firewall podem sim bloquear ataques por exemplo de negção de serviço distribuido contra o mundo externo e por isso protege sim de dentro e de fora, basta somente sua configuração definir essa política.

    com relação aos algoritmos simetricos o algoritmos é simétrico, não quer dizer que as chaves são iguais, porem uma é facilmente concluida da outra.

  • E se colocássemos em questão o Firewall Bridge? Estaria a II. correta?
  • ataque de dentro pra fora ué, quer dizer que pode usar a minha rede interna pra ddos? o meu firewall tbm tem que ajudar os outros ué...que questão egoísta mano, a ii está correta sim!

  • Alternativa A

    Na verdade, a assertiva fala da necessidade em fazer backup ou cópia dos arquivos (fotos, vídeos, documentos, músicas) que são criados e editados pelos usuários pessoas físicas e pessoas jurídicas.

  • Eu entendo que, do ponto de vista da rede que ele protege, o ataque sempre será externo ao firewall, mas não em relação à Rede Corporativa como um todo, que pode ser internamente segmentada em departamentos, por exemplo. A Afirmativa II tem, no mínimo, essa polêmica.

    Em relação aos algoritmos de criptografia, entendo que, mais do que o erro em relação às chaves, a criptografia assimétrica é mais segura que a simétrica, salvo engano.


ID
5395
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Em uma das reuniões iniciais para a definição da Política de Segurança da Informação de uma empresa, os participantes estão discutindo afirmativas que foram feitas.

I - A política deve, sempre que possível, indicar alguma forma de punição para aqueles que a desrespeitarem ou, do contrário, ela simplesmente será ignorada. Por exemplo, as punições previstas para o não-cumprimento da política devem respeitar as leis de contrato de trabalho da organização, como a CLT, que prevê desde simples advertências até o desligamento por justa causa.

II - As pessoas, como ativos de informação, também possuem vulnerabilidades, entre as quais não conhecer as normas, não saber os limites, não saber o que é confidencial ou não, entre muitas outras. A política deve endereçar esse tipo de vulnerabilidade, diminuindo o risco de que ameaças consigam explorar as vulnerabilidades das pessoas.

III - A política regula o comportamento sobre o uso da informação em diversos níveis e meios. Sempre que for aplicável, ela deve apontar o responsável pela informação e a forma correta de uso, podendo estabelecer, por exemplo, que o sistema de correio eletrônico deve ser utilizado exclusivamente para fins profissionais relacionados com a empresa em questão.

IV - A classificação dos ativos de informação é uma etapa importante no processo de garantia de segurança da informação. Classificar envolve, por exemplo, inventariar, definir o grau de relevância e identificar esses ativos de informação. Esse processo, além de estruturar e permitir uma gestão mais eficiente dos ativos, contribui significativamente para a análise e tratamento de riscos de segurança da informação.

Com base nos aspectos relacionados à Política de Segurança da Informação em uma empresa estão corretos apenas os conjuntos de afirmativas:

Alternativas

ID
27517
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Português
Assuntos

A ciência da biodiversidade

          A fronteira da biodiversidade é azul. Atrás das
     ondas, mais do que em qualquer outro lugar do planeta,
     está o maior número de seres vivos a descobrir. Os mares
     parecem guardar a resposta sobre a origem da vida e uma
5   potencial revolução para o desenvolvimento de medicamentos,
     cosméticos e materiais para comunicações.
     Prova do mundo escondido na água é a identificação
     recente de lulas colossais com mais de dez metros,
     de polvos que brilham no escuro e de demônios-do-mar
10  transparentes. No Brasil, será oficialmente anunciada em
     breve a identificação de mais uma espécie de baleia em
     nosso litoral. Cientistas descobriram no Rio de Janeiro
     uma nova espécie de arraia que vive nas trevas. E um
     inventário recém-concluído mostrará que Abrolhos tem a
15 maior diversidade marinha de todo o Atlântico Sul.
          Conhecemos menos de 5% das criaturas marinhas.
     Das planícies abissais - o verdadeiro fundo do mar, que
     ocupa a maior parte da superfície da Terra - vimos menos
     de 1%. Sabemos mais sobre a superfície da Lua e de
20 Marte do que do fundo do mar. Os oceanos são hoje o
     grande desafio para a conservação...[...]
          Uma das descobertas mais surpreendentes é o
     acréscimo de mais uma espécie à lista de baleias que
     ocorrem no litoral brasileiro. Com a baleia-bicuda-de-True
25  encontrada em São Sebastião, São Paulo, sobe para 43
     o número de espécies de baleias registradas na costa do
     Brasil.
          - Essa descoberta mostra que os oceanos são
     nossa última fronteira. Desconhecemos até o que existe
30 na costa. O registro de mais uma espécie é um dos mais
     importantes dos últimos anos e muda o conhecimento
     sobre nossa fauna - afirma um dos autores da descoberta,
     o pesquisador Salvatore Siciliano. [...]
          A baleia-bicuda-de-True chega a ter seis metros
35 de comprimento e não se imaginava que pudesse chegar
     ao litoral brasileiro. Seu registro sairá em breve na revista
     científica Global Marine Environment. Encontrar registros
     novos de animais tão grandes quanto baleias impressiona,
     mas não surpreende os cientistas. Nos últimos anos,
40 descobriram-se não só novos registros mas novas espécies
     de peixes e invertebrados marinhos - como estrelas-do-mar,
     corais, lulas e crustáceos.
          Oficialmente, por exemplo, há 1.300 espécies de
     peixes marinhos no Brasil. Mas os especialistas sabem
45 que esse número é muitas vezes maior.

AZEVEDO, Ana Lucia, Revista O Globo, 19 mar. 2006 (com adaptações).

Avalie se as afirmações abaixo são verdadeiras(V) ou falsas (F) em relação à interpretação do trecho "A fronteira da biodiversidade é azul." (l. 1)

A seqüência correta é:

( ) Só há biodiversidade nos mares.
( ) A fronteira é azul porque diz respeito ao mar e ao céu.
( ) A expectativa é de que haja muita vida desconhecida
nos oceanos.

Alternativas
Comentários
  • "Só há biodiversidade nos mares." - Falso.

    Em nenhum momento do texto isso é dito. O que é dito é o fato de que há muitas espécies ainda a serem descobertas nos mares.

    "A fronteira é azul porque diz respeito ao mar e ao céu." - Falso.

    Se fosse apenas se referindo ao mar, estaria correto. No primeiro parágrafo, há referência ao mar como 'fronteira azul'.

    "A expectativa é de que haja muita vida desconhecida nos oceanos." - Verdadeiro.

    Várias passagens do texto fazem referência a essa afirmativa, mas vou citar duas:

    "Atrás

    das ondas, mais do que em qualquer outro lugar do planeta, está o maior

    número de seres vivos a descobrir. Os mares parecem guardar a resposta

    sobre a origem da vida e uma potencial revolução para o desenvolvimento

    de medicamentos, cosméticos e materiais para comunicações." (Linhas 1-6)

    "Conhecemos

    menos de 5% das criaturas marinhas. Das planícies abissais - o

    verdadeiro fundo do mar, que ocupa a maior parte da superfície da Terra -

    vimos menos de 1%. Sabemos mais sobre a superfície da Lua e de Marte do

    que do fundo do mar. Os oceanos são hoje o grande desafio para a

    conservação...[...]" (Linhas 16-21)

    Gabarito: E


ID
27553
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Uma UCP tem como funções básicas o processamento das instruções e o controle do sistema computacional. Dentre os procedimentos executados pela função de controle, está a execução de cada instrução. A execução de uma instrução se divide em ciclo de busca (fetch) e ciclo de execução. Dessa forma, é possível afirmar que:

Alternativas
Comentários
  • O CI indica o endereço da instrução que atualmente está sendo executada.

    O RI contém a instrução que atualmente está sendo executada.

    O RDM é usado para armazenar na RI o dado a ser executado.

    Como estes três, e o REM, são registradores de controle eles precisam estar um passo a frente do que acontecerá.  É durante o ciclo de busca que estes três registradores serão atualizados.

    Letra A

  • Uma observação em relação ao comentário anterior é que o CI mantém o endereço da próxima instrução a ser executada e não o endereço da instrução atual.

  • Não sei não. O registrador C.I sendo atualizado no ciclo da instrução? Achei que fosse no ciclo de DECODIFICAÇÃO, que é quando a a U.C tem condições de medir o tamanho da instrução e incrementar o C.I.
  • Fase de BUSCA:
    - Copiar o apontar de programa (PC ou também CI) para o registrador de endereços de memória (REM)
    - Ler uma instrução da memória
    - Copiar o registrador de dados da memória (RDM)  para o registrador de instruções (RI) -> Explica B e C
    - Atualizar o apontador de programa(PC/CI)

    Fase de EXECUÇÃO:
    - Cálculo do endereço de operandos
    - Busca de operandos na memória
    - Seleção de operação de ULA
    - Carga de registradores
    - Escrita de operandos na memória
    - Atualização de PC em caso de desvios -> explica D e E: Pode sim, ser alterado, mas não é sempre, só em caso de desvios

ID
27556
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para resolver o problema de hierarquia de processos, foi criado o conceito "thread", no qual um processo pode efetuar várias operações concorrente ou simultaneamente, sem o consumo de espaço de endereçamento. Neste caso, o processo é dividido no número de threads sem que haja necessidade de ser criado um outro processo concorrente. Baseado nesta idéia, indique a afirmativa INCORRETA.

Alternativas
Comentários
  • o SO não tem a obrigação de fazer o escalonamento destas threads, em geral ele nem sabe que as threads existem.
  • O suporte à thread é fornecido pelo próprio sistema operacional (SO), no caso da linha de execução ao nível do núcleo, ou implementada através de uma biblioteca de uma determinada linguagem, no caso de uma User-Level Thread (ULT).

    Uma linha de execução permite que o usuário de programa, por exemplo, utilize uma funcionalidade do ambiente enquanto outras linhas de execução realizam outros cálculos e operações.
     

    A execução de threads (parcial ou totalmente simultâneas) dependerá, além do processador, do sistema operacional, pois o mesmo irá gerenciar a execução das threads de maneira semelhante à realizada com os processos.

  • a) Mudanças feitas por um thread a um recurso compartilhado do sistema serão vistas por todos os outros threads. ISSO. Note que Threads oculpam o mesmo espaço de endereçamento, diferente dos processos, onde cada um tem o seu. Cada thread tem sua própria pilha, contador de programa e conjunto de registradores ( que armazenam o contador de programa e o ponteiro de pilha - por exemplo).Uma thread pode até mesmo alterar a pilha da outra. as variáveis globais e os arquivos abertos usados pelas outras. Esse Java isso é muito comum com o uso de Threads, por isso existem algumas coleções que são sincrinizadas, isto é, não permitem anomalias de acesso concorrente.

     b) Threads podem compartilhar os recursos do processo com outros threads igualmente independentes. Sim, recursos tais como variáveis globais e descritores de arquivos abertos. Uma thread pode abrir um arquivo e outra thread ler desse arquivo.  c) Threads não podem ser escalonados pelo sistema operacional e nem rodar como entidades independentes dentro de um processo. ERRADO. Quer dizer, Nem sempre... Se a thread estiver rodando no espaço de usuário realmente o sistema operacional não enxerga a thread - cada processo tem uma tabela de threads. Nesse caso o SO enxerga apenas o processo. Porém se a thread estiver rodando  no núcleo, o SO tem uma tabela de threads e pode escalonar essas threads do mesmo processo ou de outros processos.  d) Cada thread tem seu próprio conjunto de registradores, mas todos eles compartilham o mesmo espaço de endereçamento, pois o processo é um só. Isso. A thread tem: Seu próprio conjunto de registradores Sua própria pilha Seu próprio contador de programas Seu próprio estadoAs threads compartilham Espaço de endereçamento Descritores de arquivos abertos Alarmes Variáveis globais Processos filhos Sinais e tratadores de sinais Informações de contabilidade  e) Os threads criados por um processo morrem quando esse processo pai morre. Sim.  Uma thread nada mais é que uma linha de execução intra-processo, dependente do espaço de endereçamento do processo. Se este é terminado as threads morrem também. Como já foi dito, alguns SOs nem sequer enxergam as threads, so os processos.
  • c-

    Processo - programa em execução (ativo). Programa é um conjunto de códigos (passivo) que quando carregado em memória vira processo.


    Um programa pode executar vários processos, como um editor de textos (um programa), com vários documentos distintos abertos (processos).


    Na criação de um processo, o sistema operacional o aloca criando recursos em três partes conforme

    - Contexto de software: determina limites dos recursos alocados, como memória, quantidade de arquivos abertos, prioridade etc.


    - Contexto de hardware: armazena o conteúdo dos registradores tais como pilha e o contador do programa, de programa, status etc.

     

    -Espaço de endereçamento: armazena as instruções executadas pelo processo.

     

    O sistema operacional tb cria PCB – Process Control Block- para gerenciar os contextos do processo. PCB contém:


    1- Nome e/ou número do processo


    2- Ponteiros.


    3-  Estado do processo.


    4 - Prioridade.


    5 - Registradores.


    6- Limites de memória.


    7- Listas de arquivos abertos.


    O PCB fica em área de memória de acesso exclusivo do sistema operacional.  Limita o tamanho dessa área, limita a quantidade de processos 
    que sistema operacional pode executar.

     

    Thread compartilha a mesma área do programa principal. Vantagem -economia de recursos pois não há criação de PCB. Contexto do thread é o mesmo do ao processo principal.


    Threads se diferenciam apenas nos dados que processam.


ID
27559
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Governança de TI
Assuntos

Os gerentes de rede de uma empresa estão apresentando uma grande carga de trabalho e, com isso, não têm tempo para gerenciar a rede pró-ativamente. Essa grande carga de trabalho é fruto de fatores como a freqüência com que os usuários da rede contatam esses gerentes diretamente. Dos processos ITIL abaixo, o que pode melhorar esta situação é o Gerenciamento de:

Alternativas
Comentários
  • segundo o Study Guide do ITIL V3, A gerência de Problemas estuda as causas desconhecidas para um ou mais incidentes.

    A gerência de incidentes trabalha os eventos (conhecidos) que prejudicam ou podem prejudicar serviços.
  • A sequência seria o chamado para o evento aberto no Service Desk e a Gerência de Incidentes, com sua equipe de suporte, tratando o evento que causou a interrupção ou a queda na qualidade do serviço.
  • Gerenciamento de Incidentes:

    * INCIDENTE - Qualquer evento que não faz parte do serviço combinado
    * Restaurar os serviços o mais breve possível
    * Menor interrupção possível
    * Menor impacto negativo ao negócio
    * Trata o efeito, não a causa, ou seja, quem encontra a causa do incidente é o Gerenciamento de Problemas.


  • A resposta é a letra C pois o Gerenciamento de Incidentes prevê que os clientes devem ter um Ponto Único de Contato, o Service Desk, o que evitaria que os usuários contatassem diretamente os gerentes de rede, aliviando a carga de trabalho destes.

ID
27562
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Um sistema distribuído é definido como uma coleção de computadores independentes que se apresenta ao usuário como um sistema único e consistente. Baseado nos conceitos definidos para sistemas distribuídos, identifique a afirmativa ERRADA:

Alternativas
Comentários
  • Peer-to-Peer (do inglês: par-a-par), entre pares, é uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nodo realiza tanto funções de servidor quanto de cliente.

  • Fracamente acoplados - permitem que máquinas e usuários de um sistema distribuído sejam fundamentalmente independentes e ainda interagir de forma limitada quando isto for necessário, compartilhando discos, impressoras e outros recursos. Fortemente acoplados - provê um nível de integração e compartilhamento de recursos mais intenso e transparente ao usuário caracterizando sistemas operacionais distribuídos.
  • Os sistemas centralizados, como o nome já diz, são sistemas que armazenam todas as informações e documentos em um servidor central.

  • Não concordo com essa resposta, pois na minha opinião é ao contrário: "Como todo sistema, ele apresenta também alguns pontos que podem ser considerados desvantagens como o desenvolvimento de software muito complexo".

    Fonte: http://ti.crinfo.com.br/?p=86
  • Para mim essa questão foi meio conhecimento e meio português. Em sistemas distribuidos existe a disponibilidade do software, como em aplicações cliente-servidor onde o servidor disponibiliza recursos computacionais para o cliente. Porém, na questão ele afirma que sistemas distribuídos não tem essa característica, mas sim os sistemas centralizados, na parte que diz ESTE, pois "este" é o pronome para o que está perto quando se quer referenciar algo que já foi dito (anáfora). Só uma sugestão do que pode justificar a alternativa.

ID
27565
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Banco de Dados
Assuntos

Considere as afirmativas abaixo sobre gerência de transações e indique a única correta.

Alternativas
Comentários
  • a) ERRADO: na leitura suja a transação lê valores escritos por uma transação que ainda NÃO foi confirmada.
    b) ERRADO: no read committed, é permitido visualizar apenas dados que já estejam inseridos.
    c) ERRRADO: rollback aborta a transação que está em andamento, impedindo que os as alterações nos dados nela realizadas sejam persistidos no banco de dados, não sendo possível "abortar algo já finalizado ("commitado")".
    d) CERTA
    e) ERRADO: O isolamento deve garantir que duas transações, executadas concorrentemente, devem ter o mesmo resultado se executadas em ordem serial. Há três fenômenos que infrigem o isolamento da transação: Leitura não Repetitiva, Leitura Suja e Leitura fantasma, sendo que o nível de isolamento seriável impede que esses fenômenos ocorram.
  • A) DIRTY READ, ou leitura suja, é a leitura que ocorre quando uma transação Alê um dado modificado por uma transação B antes da conclusão da transação B.

    B)READ COMMITED só permite que alterações feitas por uma transação A, após comitadas, sejam vistas por outras transações;

    C)Após um comando de COMMIT a transação não pode voltar ao seu estado incial;

    D)Correta

    E)Errado.  A consistência pode, por exemplo, ser atingida ao usar o nível de isolamento mais rigoroso - Serializable - que simula um comportamento em série ao escalonar as transações;

  • a) A leitura suja ocorre quando uma transação A lê um dado modificado pela transação B, antes que B termine, e a transação B termina com sucesso.

    R: Na verdade o Dirty read se dá quando se está lendo informações que ainda não foram comitadas, por uma transação B. Ou seja, a transação B pode ainda não ter acabado,mas, se ela der um commit nas suas modificações a Transação A poderá ver os dados quando fizer a leitura novamente. Isso em nada tem a ver com a transação B terminar antes ou depois de A.

    b) Se o nível de isolamento do banco de dados for read commited, as alterações realizadas por uma transação em um dado serão imediatamente vistas por outras transações, mesmo antes do término da primeira transação

    R: O erro está em dizer que as modificações serão vistas automaticamente, isso não é verdade pois a transação B precisa dar um commit para que A possa enxerga-las.

    c) Mesmo após a execução de um comando commit, é possível a uma transação retornar a seu estado inicial com a utilização de rollback.

    Isso não é possivel, pois fere o princípio da Consistência.

    d) Correta

    e) Em transações que ocorrem simultaneamente não existe qualquer garantia de que os dados lidos em um determinado momento são consistentes, independentemente do nível de isolamento utilizado.

    R: Isso não é verdade, a consistência ela se dá idependente do nível de isolamento. pois isso é Intrínseco ao Banco de Dados (ACID)


ID
27568
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Banco de Dados
Assuntos

Considere as afirmativas abaixo para o desempenho em bancos de dados e assinale a que está correta.

Alternativas
Comentários
  • esta questão foi aparentemente mal formulada. Até dá pra chegar à resposta por exclusão mas a alternativa correta é um tanto "fraca", não objetiva, quando afirma que "pode"...

    Alterar fisicamente a localização dos dados, movendo-os de um disco rígido para outro, pode melhorar o desempenho no acesso aos mesmos.
  • Não consegui entender o que diz a letra E.

    "A alteração de um projeto físico com a desnormalização do modelo não gera melhora de desempenho" ???????
  • A desnormalização pode melhorar o desempenho, pois evita muitos joins.
  • Vejam como é a questão. ele diz que PODE melhorar, quanto o que o Marciostf falou eu concordo com a questão. Se movermos os dados para um disco mais rígido mais rápido o tempo de acesso PODE cair.
  • Não entendi a letra a. 

     a) Sempre que existir um índice em uma ou mais colunas de uma tabela, as consultas a essa tabela serão mais rápidas do que se o índice não existir.

    Seria porque o uso excessivo de índices pode ao invés de melhorar a perforamance? é Isso?

  • A) Sempre que existir um índice em uma ou mais colunas de uma tabela, as consultas a essa tabela serão mais rápidas do que se o índice não existir .

    Em uma tabela com poucos registros o uso de um índice torna a pesquisa mais lenta, pois ao  invés de pesquisar diretamente os registros, o banco consulta o índice e depois procura pela informação solicitada.


    B) Alterar fisicamente a localização dos dados, movendoos de um disco rígido para outro, pode melhorar o desempenho no acesso aos mesmos

    É importante ressaltar para a questão da POSSIBILIDADE citada na opção B. A mudança para outro disco PODE melhorar desempenho, seja porque o novo disco é mais rápido, seja porque seu acesso NÃO é compartilhado com outras aplicações ficando o acesso praticamente exclusivo do SGBD.


    C) Alterar uma consulta SQL sempre irá trazer desempenho diferente na obtenção de um dado resultado, pois o otimizador entende que dois comandos SQL diferentes devem ser sempre executados de forma diferente.

    Se você alterar, por exemplo, apenas as posições de dois campos no SELECT o desempenho será o mesmo... SELECT X,Y FROM TAB é a mesma coisa de SELECT Y, X FROM TAB. Não há mudança de desempenho.


    D) Aumentar o número de gatilhos (triggers) em uma dada tabela pode acelerar a execução de operações de atualização na mesma.

    Muito pelo contrário, pode desacelerar a execução tendo em vista a quantidade de operações que o SGBD seria obrigado a realizar antes ou depois do procedimento em questão.


    E) A alteração de um projeto físico com a desnormalização do modelo não gera melhora de desempenho.

    Um exemplo clássico é o campo "telefone": o correto seria ter um tabela exclusiva para armazenar números individualmente, no entanto muitos projetistas preferem deixar apenas um campo com texto livre, ou fracionar a quantidade de telefones permitidos em diversos campos de modo a evitar os JOINS entre tabelas diferentes.
  • A) Sempre que existir um índice em uma ou mais colunas de uma tabela, as consultas a essa tabela serão mais rápidas do que se o índice não existir.

    Não é o fato de que quanto mais índices, mais degradada a performance geral da tabela, como o amigo acima afirma. A questão está errada pelo fato de que nem sempre um índice acelerará a consulta a uma tabela. Como? Simples, adicione um índice na coluna A e procure pela coluna B. O índice recém adicionado na tabela (ref. à col. A) não torna mais rápida em nada as consultas pela coluna B.

ID
27571
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Governança de TI
Assuntos

Relacione os conceitos e os processos ITIL.
Conceitos
I - Nível de IC
II - Desastre
III - Análise de Risco
IV - Confidencialidade

Processo
(P) Gerenciamento da Disponibilidade
(Q) Gerenciamento da Configuração
(R) Planejamento da Continuidade dos Serviços em TI
(S) Gerenciamento do Nível de Serviço

A relação correta é:

Alternativas
Comentários
  • Configuration Item (CI) ou Item de Configuração(IC):Qualquer Componente que necessite ser gerenciado para quepossa entregar um Serviço de TI. Informação sobre cada IC é registrada no Registro deConfiguração dentro do Sistema de Gerenciamento da Configuração e é mantido durantetodo o seu Ciclo de Vida pelo Gerenciamento da Configuração. ICs estão sob controle doGerenciamento de Mudanças. ICs tipicamente incluem hardware, software, instalações,pessoas e documentos formais tais como documentos de Processos e ANSs.Business Continuity Plan (BCP) ou Plano de Continuidade de Negócio (PCN):Um Plano que define as etapas necessárias para Recuperar osProcessos de Negócio logo após um desastre. O Plano identificará os fatores que oInvocarão, pessoas que serão envolvidas, comunicação, etc. Planos de Continuidade deServiço de TI compõem uma parte significante do Plano de Continuidade de Negócios.IT Service Continuity Management (ITSCM) ou Gerenciamento da Continuidade do Serviço de TI (GCSTI):O Processo responsável pelo gerenciamento dos Riscos quepodem ter um sério impacto nos Serviços de TI. O GCSTI garante que o Provedor deServiço de TI pode sempre prover o mínimo Nível de Serviço acordado, através daredução do Risco a um nível aceitável e Planejamento da Recuperação dos Serviços deTI. GCSTI deve ser definido de forma a suportar o Gerenciamento da Continuidade deNegócio.Confidentiality ou Confidencialidade:Um princípio de segurança que requer que dados devam somenteser acessados por pessoas autorizadas.fonte: http://www.best-management-practice.com/gempdf/ITILV3_Glossary_Brazilian_Portuguese_v3.1.24.pdf

ID
27574
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Governança de TI
Assuntos

Profissionais da área de consultoria de uma empresa podem utilizar seus laptops nos hotéis para obter informações sobre os clientes e horários de viagem. Em diversos casos eles perceberam que, quando um determinado tipo de modem estava instalado nos laptops, a comunicação apresentava problemas, não sendo satisfatória. Foi, então, identificada uma solução temporária para este problema. Além do Gerenciamento de Incidentes, apenas quais processos que estão envolvidos na obtenção de uma solução estrutural?

Alternativas
Comentários
  • A banca quer te induzir ao erro sempre. A história do erro no modem serve apenas pra te atrapalhar. A pergunta da questão é independente. Além disso, a forma como foi feita a pergunta tb te induz ao erro: "Além do Ger. Inc., APENAS quais processos (como quem diz: são poucos processos) que estão envolvidos na obtenção de uma solução ESTRUTURAL?" Soluções estruturais envolvem todo o mundo (diferente da solução temporária da historia do modem), ou seja, letra c!
  • penso que também seria necessário incluir na alternativa a opção Gerência de Disponibilidade. Vejam o que diz a o Overview do ITIL do IT Service Management Forum:....Availability Management should take place at two inter-connected levels andaim to continually optimize and proactively improve the availability of ITservices and their supporting organization. There are two key aspects: reactive activities: monitoring, measuring, analysis and management ofevents, incidents and problems involving service unavailability....

ID
27583
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre o Sistema operacional Linux são feitas as afirmativas a seguir.

I - Dentre os utilitários do Linux podem ser citados: ps, que lista todos os processos atualmente em execução no sistema; arp, que fornece uma listagem da tabela arp atual; vmstat, que fornece informações tais como o uso da memória e o uso da CPU.
II - Os servidores NIS escravos, os quais recebem versões atualizadas dos mapas do seu servidor NIS mestre, são usados para fornecer informações quando o servidor NIS mestre está desativado e para espalhar a carga de solicitações de modo mais nivelado se necessário.
III - O comando adduser copia os arquivos cujos nomes começam com .(ponto) a partir do diretório /etc/var para o diretório home dos usuários, o qual deve conter arquivos de modelos que cada usuário deve usar, incluindo os arquivos de configuração pessoal, tais como o .profile e .cshrc.

Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Comentários
  • Através do comando vmstat pode-se obter informações sobre os processos, memória, atividade de CPU e além de outras.
  • questao no mínimo dúbia, visto que o comando ps nao lista apenas os processos em execuçao
  • NIS has three types of hosts, Master, Slave, and Client. A domain must have one master server. Clients are systems that request information from a server. Slaves are systems that can function as servers to clients; however slave servers receive their information from the Master server. http://userpages.umbc.edu/~jack/ifsm498d/llb-nis.html
  • Um servidor NIS é uma máquina que contém um grupo de mapas que são postos à disposição da rede. O servidor de arquivos não precisa ser o servidor NIS, a menos que ele seja a única máquina na rede que possua discos. Existem dois tipos de servidores NIS, mestres e escravos.

    O servidor mestre:

    • contém o grupo mestre de mapas NIS
    • atualiza o grupo mestre de mapas NIS
    • propaga o grupo mestre de mapas NIS para os servidores escravos
    • fornece serviços NIS aos clientes do domínio NIS

    O servidor mestre atualiza os mapas dos servidores escravos As mudanças serão propagadas do servidor mestre para os servidores escravos. Se mapas NIS são criados ou alterados em servidores escravos ao invés de no servidor mestre, o algoritmo do NIS será quebrado. Sempre faça todas as modificações e criações de dados no servidor mestre. Teoricamente uma máquina pode ser mestre de um mapa e escravo de outro. Recomenda-se com vigor que uma única máquina deve ser a mestre de todos os mapas criados dentro de um domínio.

    O servidor escravo:

    • contém um grupo adicional de mapas NIS
    • recebe o grupo adicional de mapas do servidor mestre NIS
    • fornece serviços de NIS aos clientes do domínio NIS

    Um cliente NIS

          - é uma máquina que faz uso do serviço NIS

    • roda processos que solicitam dados dos mapas dos servidores

ID
27586
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Marcelo á analista de uma empresa e deseja agendar um trabalho de manutenção (~/maintenance.pl) para ser executado no primeiro dia de cada mês, às 04:00h da manhã. Qual das seguintes entradas de cron está correta?

Alternativas
Comentários
  • mm hh dd MM ss script

    mm = minuto(0-59)
    hh = hora(0-23)
    dd = dia(1-31)
    MM = mes(1-12)
    ss = dia_da_semana(0-6)
    script = comando a ser executado.

  • A ordem na crontab é a seguinte:

    Minuto   Hora   Dia do mês   Mês   Dia da Semana   Comando  

    Na questão A tínhamos:   0 4 1 * * ~/maintenance.pl

    Ou seja:  4 horas zero minutos no dia 1 em todos os meses em todos os dias da semana execute: "~/maintenance.pl"


ID
27589
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

João é analista da área de suporte de uma empresa. Na sua fila de atendimento estão abertos os chamados a seguir.

I - Consiste em uma tarefa administrativa relacionada às contas de usuário no Active Directory empresax.com: é necessário mover todas as contas do grupo Vendas localizado no OU Vendas para a recém criada OU VendasSul.
II - Vários usuários estão configurados para se conectar ao Server01 por meio dos Serviços de Terminal, sendo que foi modificada a configuração padrão com o console Configuração dos Serviços de Terminal, para permitir o redirecionamento das impressoras clientes. O objetivo era de permitir que todos os usuários do Servidor de Terminal pudessem imprimir em dispositivos de impressão configurados em seus computadores locais em sua sessão de Terminal Server. Os usuários, porém, informam que eles não conseguem imprimir em seus dispositivos de impressão configurados localmente.
III - Um servidor com Windows Server 2003 com um único controlador RAID de hardware que suporta RAID-0, RAID- 1 e RAID-5 tem duas unidades de disco rígido SCSI de 100 Mb conectadas. No momento 70 Mb da primeira unidade estão sendo usados e a segunda unidade está vazia. O administrador do servidor está com medo de que a unidade de disco rígido do servidor falhe e ele perca todas as informações da primeira unidade de disco. Uma alternativa seria fazer backups regulares, mas não existe dispositivo disponível para isso. O administrador gostaria de configurar uma solução que fornecesse tolerância a falhas para a primeira unidade.

Para atender a cada um destes chamados, o analista está pensando em adotar, respectivamente, as seguintes soluções:
-  Usar o Dsquery para obter os membros do grupo e, em seguida, fazer o pipe (stdin) da saída para o comando Dsmove com a OU VendasSul como destino. 
-  Ativar a definição de redirecionamento do Cliente/Servidor na diretiva de grupo de cada computador cliente do Terminal Server.
-  Configurar os discos em uma configuração RAID-5 usando o utilitário de configuração do controlador RAID por hardware.

Com base nas informações acima, que chamados podem ser atendidos pelas soluções propostas pelo analista?

Alternativas
Comentários
  • Erro na III - Para implementar o RAID 5, serão utilizados no mínimo 3 discos sendo um para paridade.
  • O RAID 5 realmente só pode ser utilizado a partir com 3 ou mais discos, porém os dados de paridade ficam distribuídos por todos os discos, e não em apenas um.
  • Ficou claro que o erro do admin é sobre RAID - Em um dos comentários anteriores a um erro - Raid 5 não utiliza um disco inteiro para paridade mas sim todos os discos. "Note que, ao invés de reservar um HD inteiro para a tarefa, os códigos de correção são espalhados entre os discos. Desta forma, é possível gravar dados simultaneamente em todos os HDs, melhorando o desempenho." - http://www.guiadohardware.net/termos/raid-5

ID
27592
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Você é o administrador de sistemas de uma organização e mantém um laboratório de testes com cinco servidores que executam o Windows Server 2003 e que são todos membros do domínio único da sua organização. O GPO (Group Policy Object - Objeto de Diretiva de Grupo) de domínio padrão é configurado para bloquear a instalação de todos os drivers sem assinatura em computadores que são membros do domínio. O GPO de domínio também bloqueia o acesso de todos os usuários às Propriedades do sistema e oculta todos os ícones da área de trabalho. Até recentemente isso não era problema, mas você acabou de receber um lote de placas de rede que deseja testar nos servidores do laboratório. Essas placas vêm com drivers que não foram assinados digitalmente pela Microsoft. Como não pode acessar as Propriedades do sistema, você não consegue substituir a configuração padrão do GPO do domínio que bloqueia a instalação dos drivers sem assinatura. Qual dos métodos abaixo permite substituir o GPO de domínio padrão e modificar a configuração dos servidores do laboratório para Avisar, mas não alterar a configuração geral dos outros computadores do seu domínio?

Alternativas
Comentários
  • Como esta questão envolve prática, segue alguns links úteis e interessantes:

    http://technet.microsoft.com/pt-br/library/cc668491.aspx

    http://technet.microsoft.com/pt-br/library/cc668545.aspx
  • Não é necessário prática alguma. Basta lembrar que, por padrão, os GPOs anteriores herdam as diretivas dos GPOs processados mais recentemente, e que a ordem de processamento das GPOs é: local -> site -> domínio -> OU. Assim, uma OU que contém o computador ou o usuário é sempre processada por último. Por este mesmo motivo, as opções a e b não resolvem.

ID
27595
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

As chamadas zonas desmilitarizadas (DMZ) podem ser implementadas a partir de firewalls. Quais dos componentes abaixo, são normalmente encontrados em uma DMZ?

Alternativas
Comentários
  • DMZ são subredes onde se hospedam os servidores/serviços de um provedor, protegidos contra ataques da Internet por um firewall. As zonas desmilitarizadas demonstram diversas exceções em políticas de segurança. Esta possui as tarefas de serviços de missão crítica.
  • Uma DMZ contém comumente equipamentos apropriados para o acesso à Internet.

  • A DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet. 
  • A DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada”, nada mais é do que áreas intermediárias entre a rede interna e externa onde os servidores que recebem tráfego externo estão hospedados de maneira separada da rede interna de uma empresa, por exemplo, serviços como: HTTP, FTP, email.... 


    Alternativa: B

ID
27598
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para o IIS 6.0, integrante do Windows Server 2003, são feitas as afirmativas abaixo.

I - O acesso aos recursos IIS nos volumes NTFS é controlado pelas ACLs, exatamente como se o recurso estivesse sendo acessado pelo Cliente para rede Microsoft.
II - O IIS tem permissões de diretórios e aplicativo e quando ambas as permissões IIS e NTFS são aplicadas, as permissões mais restritivas são efetivas.
III - O IIS suporta vários níveis de autenticação, sendo que, como padrão, a autenticação anônima é a que permite que qualquer usuário se conecte às áreas de acesso público do site.

Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Comentários
  • O IIS 6.0 conta com as permissões NTFS para ajudar proteger arquivos e diretórios específicos contra acesso não autorizado. Ao contrário das permissões de sites, que se aplicam a qualquer pessoa que tente acessar seu site, você pode usar as permissões NTFS para definir quais usuários podem acessar seu conteúdo e de que forma esses usuários podem manipular tal conteúdo. Para maior segurança, usa-se tanto as permissões de sites quanto as permissões NTFS.
    As ACLs (listas de controle de acesso) indicam quais usuários ou grupos possuem permissões para acessar ou modificar um arquivo em particular. Em vez de configurar ACLs em cada arquivo, cria-se novos diretórios para cada tipo de arquivo, define-se ACLs em cada um dos diretórios e permite-se que os arquivos herdem essas permissões do diretório no qual residem.

ID
27601
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Banco de Dados
Assuntos

A respeito dos processos de backup disponíveis no Oracle 9i, assinale a afirmativa correta

Alternativas
Comentários
  • De acordo com o DBA Oracle Rodrigo Almeida O RMAN (Recovery Manager) é um aplicativo fornecido pela própria Oracle Corporation desde a versão sete de seus bancos de dados. O objetivo do aplicativo é gerenciar todos o backup através de repositórios ou catálogos, é um aplicativo por linha de comando muito parecido com o bom amigo SQL*PLUS, também executado sobre diversas plataformas, como Windows, Linux e Unix.
    É muito poderoso em recursos, e, ao mesmo tempo, fácil e seguro na proteção dos backups. Permite realizar diversos tipos de backups, como backup completo (banco de dados offline), incremental (banco de dados online) e por backupset (cópia incremental apenas dos blocos alterados), além de recursos com flashback recovery (recuperação rápida de dados), duplicate auxiliary database (duplicação do banco de dados para uma máquina local ou remota), recovery block (recuperação apenas do bloco de dados corrompida) e o Tablespace Point-In-Time Recovery (TSPITR), recuperação de um ou mais objetos em uma base auxiliar até um determinado período.
    O melhor de tudo isso é que o RMAN lhe permite outras funcionalidades, como garantir a consistência do backup, política de retenção, exclusão de backups obsoletos, listagem completa e sumarizada por backup, personalização de backup para cada banco de dados, criação de scripts automatizados, pacotes e views específicos no banco de dados.

ID
27604
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a afirmação INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS - Intrusion Detection Systems).

Alternativas
Comentários
  • Recomendação: Bloqueio de incoming echo request (ping e Windows traceroute), bloqueio de outgoing echo replies, time exceeded, e mensagens unreachable.
    O ICMP é utilizado para ajudar na assistência com mapeamento de ambientes de rede. Com o propósito primário de transmitir mensagens de status e erros (ex: host unreachable, redirect, e time exceeded). Ao invés da concepção de transportar dados, o protocolo pode ser utilizado por invasores para levantar informações do ambiente.
    A mais conhecida aplicação ICMP com certeza trata-se do echo request e echo reply. O ICMP echo request é um dos métodos mais utilizados para mapeamento de redes. É de extrema importância restringir o echo request quando o mesmo é solicitado a partir da Internet com destino ao perímetro da rede.
    O famoso ataque de fragmentação "Ping of Death", utiliza pacotes icmp fragmentados para causar ataque do tipo Denial Of Service através da técnica de criar pacotes IP que excedem a especificação de 65,535 bytes de dados. Este ataque resulta, muitas vezes, em crash ou congelamento do host. Além do Ping of Death, um invasor pode obter informações preciosas através da análise das mensagens ICMP e utilizar o protocolo para a técnica de ataques do tipo Smurf ou Loki.
  • Concordo com o Deivison, mas é importante ressaltar que a letra A também está incorreta, pois afirma que o IDS "detecta e bloqueia" tentativas de invasão. Vejamos os conceitos abaixo:O IDS tem por finalidade detectar uma ameaça ou intrusão na rede. Pode se dizer por analogia que o IDS é como se fosse um alarme de um carro que soa quando alguém abre sua porta.O IPS complementa um IDS bloqueando a intrusão e impedindo um dano maior para a rede. É uma ferramenta que detecta e bloqueia o invasor. Como foi dito o IDS é como se fosse um alarme de um carro que somente soa quando alguém abre sua porta. Já o IPS dispara o alarme e também trava as rodas para que o invasor não leve o carro.
  • A letra "A" está correta pois o IPS é um tipo específico de IDS.

    IPS = IDS do tipo reativo.

  • O IDS pode ser configurado de modo passivo ou ativo. No modo ativo, em conjunto com o firewall ele poderá bloquear ataques, da mesma forma que um IPS.
  • Um ids funcionado na forma ativa, na verdade nada mais é que um IPS. Acredito que a letra a esteja sim incorreta.
  • Odeio essas bagunças de conceito.
    Ora, por todos os lugares que li, livros, internet e outras questões. IDS, somente detectam invasão e não bloqueiam. E IPS, serve para detectar e bloquear.
    Podem pesquisar existem inúmeras questões que definem exatamente isso, se eu for considerar agora que um IDS pode também bloquear ataques, teremos milhares de questões anuláveis por ai.
  • Eugênio,
    [ 1 ] considera que:

    "Os IDS geralmente são apenas passivos(observando e gerando alertas). Porém, em alguns casos, o sistema pode reagir em caso de uma intrusão ser detectada, como por exemplo fechar a conexão, bloquear a partir do firewall ou até mesmo desabilitar uma conta."

    [ 2 ] considera que:

    O sistema de detecção de intrusão ou IDS, tem como um dos objetivos principais detectar se alguém está tentando entrar no seu sistema ou se algum usuário legitimo está fazendo mau uso do mesmo. Esta ferramenta roda constantemente em background e somente gera uma notificação quando detecta alguma coisa que seja suspeita ou ilegal.

    Desta forma, quando algum ataque (antígeno) for detectado pelos sensores, torna-se possível ações de conta-ataque (anticorpos) que podem ser: envio de e-mail para o administrador, envio de mensagem via pager, ativação de alertas nas estações de gerência via SNMP, reconfiguração de elementos de rede como firewall e roteadores, e até mesmo o encerramento da conexão através do envio de pacotes de reset (flag RST do TCP ) para a máquina atacante e para a máquina atacada, com o objetivo de descarregar a pilha TCP.

    Ou seja, a questão A está correta.





    [ 1 ]: http://www.gta.ufrj.br/grad/07_2/rodrigo_leobons/deteccao.html
    [ 2 ]: http://www.rnp.br/newsgen/9909/ids.html












    [ 1 ]






  • Então temos que nos atentar para o que cada banca considera mesmo, porque nessa questão aqui por exemplo, a FCC tem outro entendimento como pode ser visto na letra b

    http://www.questoesdeconcursos.com.br/questoes/074adcba-80

    Ou eu deveria mandar essa literatura para eles, para anularem a questão?
  • Boa noite galera! Não é a 1ª questão que vejo vários comentários sobre este assunto. Também acho que não existe um padrão bem claro (infelizmente) no que as bancas consideram, então gostaria de avisar que o CESPE tbm age assim, igual a CESGRANRIO agiu. Da mesma forma que postei em outras questões sobre o assunto, acho que a palavra que pega aqui é o PODE.
    Resumidamente, IPS pode ser considerada uma classe especializada de IDS. Então um IDS PODE reagir sim, o problema é que um IDS reativo é classificado como IPS.
    Pelo menos neste caso aqui, tem item que está completamente errado, enquanto outro item gera dúvida, então dá pra acertar. Questões do CESPE são ainda mais cruéis, pois vc erra algo que sabe e ainda perde outro ponto.
    Sobre a FCC, depois que vi questões retiradas de blogs e wiki, não dá nem pra dizer mais nada. Pior não é nem retirar a ideia, é copiar literalmente. Muitas vezes é o mesmo texto que aparece na questão. Tanto que já vi muita gente chamando de Fundação Ctrl + C. Apesar disso tudo, neste caso, concordo mais com o entendimento da FCC do que do CESPE ou CESGRANRIO.

    Espero ter ajudado.
  • sobre a letra C, quando ele diz s IDS podem ser utilizados para detectar falhas de segurança em uma rede ou computadores antes mesmo que um ataque ou falha ocorra.

    Isso não seria definição de IPS não, sistema de prevenção?
  • Cuidado, galera!
    A Letra A está correta já que o IDS pode atuar em modo Passivo ou em modo Reativo também faz o bloqueio do  tráfego do IP suspeito ou do usuário mal-intencionado.
    IDS Reativo: Se recupera da invasão, atuando "pós"

    Modo Passivo
        Um IDS passivo quando detecta um tráfego suspeito ou malicioso gera um alerta e envia para o administrador.
        Não toma nenhum atitude em relação ao ataque em si.

    Não confundir com o IPS:
        IPS: Previne a invasão, atuando "pré".

    Fonte: https://seginfo.com.br/2010/06/21/sistemas-de-deteccao-de-intrusoes-ids-intrusion-detection-systems-usando-unicamente-softwares-open-source/#modo-reativo

  • minha dica: não estude por essa questão

     

    passe para a próxima

     

    estuda por estas:

     

    2013 - CNJ

    Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.

    errada


     

    Ano: 2014Banca: CESPEÓrgão: TJ-SE

    A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais.

    errada

     

    2014

    A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.

    certa

  • Pessoal vamos devagar...

    Primeiro, o IDS é que é um tipo de IPS, e não o contrário. Só vocês pensarem em qual surgiu primeiro, históricamente.

    Outra coisa, sobre a letra C: é muito comum no mundo das Redes fazer-se ataques à frio, simulando tráfego...neste sentido, pode sim o IDS ajudar à evitar falhas!

    Claro que devemos evitar sim essa respostinha do echo reply rs. Tb errei kkk!

  • IPS é uma especialidade de IDS. O primeiro age ativamente ao Bloquear ataques. O segundo agr passivamente detectando, ou reativamente quando envia comandos ao Firewall para melhorar regras de bloqueio.
  • O fato é que o IDS REATIVO não bloqueia nada, apenas envia comandos ao Firewall, mas o ataque/estrago já é uma realidade. O IDS ATIVO, sinônimo de IPS, é quem bloqueia...

ID
27607
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Banco de Dados
Assuntos

Para os processos de instalação e configuração do Oracle 9i são feitas as seguintes afirmativas.

Alternativas
Comentários
  • Há dois tipos de arquivos: o PFILE que é um arquivo texto conhecido pelo init.ora e o SPFILE que é um arquivo de parâmetro do servidor conhecido como spfile.ora.
    A instância de banco de dados inicialmente procura o SPFILE e se não encontrar busca o PFILE. O arquivo SPFILE é uma versão binária do PFILE. A maior vantagem de utilizar o SPFILE é a otimização da base, pois há diversos parâmetros que são alterados e se tornam persistentes e serão reutilizados na próxima reinicialização da base.

ID
27610
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Marcelo é analista de suporte de uma empresa e acaba de receber quatro novos chamados referentes a sistemas de criptografia e segurança. Os novos chamados abertos são os seguintes:

I - Ricardo, um usuário, quer enviar uma mensagem para Marcela, sua gerente. Ele quer garantir a privacidade da informação enviada. Qual procedimento Ricardo e Marcela podem adotar?
II - Ricardo agora quer enviar uma nova mensagem para Marcela. Neste caso, ele não deseja garantir a privacidade da mensagem, mas sim assinar digitalmente a mensagem que ele deseja enviar para sua gerente Macela. Marcela, por sua vez, deseja estar certa de que a mensagem enviada por Ricardo não foi modificada durante o processo de transmissão. Qual procedimento Ricardo e Marcela podem adotar (o sumário da mensagem foi calculado usando o algoritmo SHA-1)?
III - Ricardo agora quer enviar uma nova mensagem para Marcela. Neste caso, eles desejam ter atendido ao mesmo tempo os requisitos dos dois primeiros chamados (I e II).

Para atender a cada um destes chamados, o analista está pensando em adotar, respectivamente, as seguintes soluções:

-  Ricardo deve utilizar a chave pública de Marcela para criptografar a mensagem. Marcela ao receber a mensagem pode utilizar a sua (Marcela) chave privada para descriptografar a mensagem.
-  Ricardo deve utilizar sua chave privada para criptografar o sumário da mensagem e então anexa-lo à sua mensagem original. Marcela, por sua vez, deve utilizar a chave pública de Ricardo para descriptografar o sumário da mensagem. Para verificar se a mensagem foi enviada por Ricardo e que seu conteúdo não foi modificado, Marcela deve calcular o sumário da mensagem utilizando o mesmo algoritmo de Ricardo. Se os dois sumários, o recebido e o calculado, forem diferentes a mensagem pode não ter vindo de Ricardo e/ou pode ter sido modificada durante a transmissão.
-  Ricardo deve utilizar sua chave privada para criptografar o sumário da mensagem e então anexa-lo à sua mensagem original. A seguir deve criptografar o conjunto mensagem e sumário utilizando a chave pública de Marcela. Marcela por sua vez, após descriptografar a mensagem enviada (composta neste caso pela mensagem e por seu sumário), utilizando a sua (Marcela) chave privada, deve utilizar a chave pública de Ricardo para descriptografar o sumário da mensagem. Para verificar se a mensagem foi enviada por Ricardo e que seu conteúdo não foi modificado, Marcela deve calcular o sumário da mensagem utilizando o mesmo algoritmo de Ricardo. Se os dois sumários, o recebido e o calculado, forem diferentes a mensagem pode não ter vindo de Ricardo e/ou pode ter sido modificada durante a transmissão.

Com base nas informações acima, que chamados estariam sendo atendidos pelas soluções propostas pelo analista?

Alternativas
Comentários
  • A duvida que poderia surgir aqui seria no item III. A questao afirma que Marcela deveria usar a sua chave primária para descriptografar a mensagem e o sumario (e nao so a mensagem). Andei pesquisando isto, e está correto.

    No mais e so seguir o esquema:

    X
    C - PU - Y
    A - PRI - X

    Y
    C - PRI - Y
    A - PU - X

    C - CRIPTOGRAFA/DESCRIPTOGRAFA
    A - ASSINATURA/SUMARIO
  • Ao cifrar com a chave pública a mensagem estamos garantindo a privacidade do conteúdo pois somente a chave privada será capaz de decrifrar. Logo Ricardo cifra com a chave pública de Marcela e Marcela decifra com sua chave privada.Logo o item 'a' está correto.Ao usar sua chave privada para cifrar o sumário da mensagem ele está garantindo autenticidade, pois só Ricardo tem sua chave privada. Esta mensagem cifrada pode ser decifrada por sua chave pública, que é de conhecimento amplo, e será usada por Marcela. Isso não garante privacidade de mensagem, apenas autenticação.Logo o item 'b' está correto.O ítem c combina o ítem 'a' com o 'b', garantindo privacidade e autenticidade.
  • Isso sim é questão que dá gosto de responder ;)

ID
27613
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Uma empresa possui matriz no Rio e escritórios em São Paulo, Fortaleza e Salvador, sendo que em cada uma dessas cidades existem computadores que serão interligados através de uma rede. Os itens abaixo descrevem as necessidades de comunicação que deverão ser atendidas.

I - Em Fortaleza dois escritórios deverão ser interligados por equipamentos que dividam o tráfego entre eles. Neste caso, os equipamentos deverão atuar na camada interface de rede do TCP/IP sendo sua presença transparente para os computadores presentes na rede.
II - Em Salvador vários departamentos deverão ser interligados. Neste caso, os equipamentos deverão atuar na camada de enlace do modelo OSI e dividir o tráfego entre os departamentos bem como possibilitar a comunicação simultânea entre os departamentos. Os equipamentos deverão utilizar uma tabela de endereços de MAC para ajudar a segmentar a rede.
III - Para interligar as redes da matriz e demais localidades deverão ser utilizados equipamentos que atuam na camada de rede do modelo OSI e que permitam filtrar o tráfego. Para direcionar o tráfego ao local apropriado os equipamentos deverão utilizar os endereços de rede.
IV - Cada cidade funcionará como uma sub-rede, sendo que cada uma possuirá servidores que distribuirão automaticamente os endereços IP entre os computadores. A identificação das sub-redes será feita através de um byte sendo o endereço da rede pertencente à classe B.
V - Em cada cidade haverá servidores para traduzir o nome das máquinas em endereços IP, sedo que cada um será responsável por um ou por vários subdomínios. Para suprir as demandas de impressão de São Paulo serão configuradas algumas máquinas Linux para funcionar como servidores de impressão, sendo que as estações de trabalho dos usuários possuem sistema operacional Windows 98 ou superior.

Para atender a cada um destes itens foram propostas, respectivamente, as seguintes soluções:

-  Utilizar pontes.
-  Utilizar comutadores (switches).
-  Utilizar hub.
-  Utilizar o endereço de rede 192.10.0.0, a máscara de rede e de sub-rede 255.255.0.0 e servidores DHCP.
-  Configurar servidores DNS para a tradução de nomes e instalar o protocolo SAMBA nas máquinas Linux para a impressão

Com base nas informações acima, quais itens estariam sendo atendidos pelas soluções propostas?

Alternativas
Comentários
  • I - Em Fortaleza dois escritórios deverão ser interligados por equipamentos que dividam
    o tráfego entre eles. Neste caso, os equipamentos deverão atuar na camada interface de
    rede do TCP/IP sendo sua presença transparente para os computadores presentes na rede.

    - Utilizar comutadores (switches): acho que a banca considera o roteador um comutador,
    e chama isto de switches, como se comutassem pacotes e não quadros.

    II - Em Salvador vários departamentos deverão ser interligados. Neste caso, os
    equipamentos deverão atuar na camada de enlace do modelo OSI e dividir o tráfego
    entre os departamentos bem como possibilitar a comunicação simultânea entre
    departamentos. Os equipamentos deverão utilizar uma tabela de endereços de MAC
    para ajudar a segmentar a rede.

    - Utilizar pontes.

    III - Para interligar as redes da matriz e demais localidades deverão ser utilizados
    equipamentos que atuam na camada de rede do modelo OSI e que permitam filtrar o tráfego.
    Para direcionar o tráfego ao local apropriado os equipamentos deverão utilizar os
    endereços de rede.

    - Seria necessario firewall.

    IV - Cada cidade funcionará como uma sub-rede, sendo que cada uma possuirá
    servidores que distribuirão automaticamente os endereços IP entre os computadores.
    A identificação das sub-redes será feita através de um byte sendo o endereço da rede
    pertencente à classe B.

    - classe B: depende do primeiro byte, sendo que vai de 128 a 191.


    V - Em cada cidade haverá servidores para traduzir o nome das máquinas em endereços IP,
    sedo que cada um será responsável por um ou por vários subdomínios. Para suprir as
    demandas de impressão de São Paulo serão configuradas algumas máquinas Linux para
    funcionar como servidores de impressão, sendo que as estações de trabalho dos usuários
    possuem sistema operacional Windows 98 ou superior.

    - Configurar servidores DNS para a tradução de nomes e instalar o protocolo SAMBA nas
    máquinas Linux para a impressão
  • Para mim a solução para a assertiva V está errada, servidor Samba por si só não permite impressão, é necessário o servidor CUPS também.
  • "Na versão 3, o Samba não só provê arquivos e serviços de impressão para vários Clientes Windows, como pode também integrar-se com Windows Server Domain, tanto como Primary Domain Controller (PDC) ou como um Domain Member. Pode fazer parte também de um Active Directory Domain". Trecho retirado da Wikipedia: pt.wikipedia.org/wiki/Samba_(servidor)

  • III - Para interligar as redes da matriz e demais localidades deverão ser utilizados equipamentos que atuam na camada de rede do modelo OSI e que permitam filtrar o tráfego. Para direcionar o tráfego ao local apropriado os equipamentos deverão utilizar os endereços de rede.-  Utilizar hub.
    hub além de ser da camada 2, não é capaz de filtar o tráfebo. O equipamento da camada de rede (3) capaz de filtrar o tráfego é o switch.

    IV - Cada cidade funcionará como uma sub-rede, sendo que cada uma possuirá servidores que distribuirão automaticamente os endereços IP entre os computadores. A identificação das sub-redes será feita através de um byte sendo o endereço da rede pertencente à classe B.-  Utilizar o endereço de rede 192.10.0.0, a máscara de rede e de sub-rede 255.255.0.0 e servidores DHCP.
    O endereço proposto é classe C. Endereços da classe B estão entre 128.* e 191.*

    Resposta correta b
  • III - Na camada física/OSI estão presentes os repetidores e os hubs. Na camada de enlace/OSI atuam os Switches clássicos enquanto que na camada de rede/OSI atuam os Switches de camada 3 que incorporam algumas funções de roteadores.

    IV -
    1 - Classes de IP:
          A: 0 a 127
          B: 128 a 191
          C: 192 a 223
          x.x.x.0 - Identifica a rede.
          x.x.x.255 - Identifica um broadcast.
     
    2 - Endereços reservados:
          A: 10.x.x.x/8
          B: 172.16.x.x a 172.31.x.x/12
          C: 192.168.x.x/16

ID
27616
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Banco de Dados
Assuntos

Para a gerência de bloqueios em bancos de dados são feitas as afirmativas a seguir.

I - Um modo de prevenir a ocorrência de deadlocks (impasses) é fazer com que todas as transações bloqueiem antecipadamente todos os itens de que precisam: se qualquer um dos itens não puder ser bloqueado, todos devem ser liberados. Embora previna a ocorrência de deadlocks, essa solução limita o nível de concorrência no sistema.
II - Bloqueios binários são aqueles que permitem dois estados (ou valores): locked (bloqueado) e unlocked (desbloqueado). Os bloqueios binários são sempre do tipo exclusivo: nenhuma transação diferente da que obteve o lock pode acessar os dados bloqueados.
III - Bloqueios podem ser obtidos em itens do banco de dados de diferentes granularidades, como, por exemplo: registros, blocos, tabelas e, até mesmo, todo o banco de dados. Tendo em vista que os itens de diferentes granularidades formam uma hierarquia em forma de árvore, uma mesma transação pode obter diferentes tipos de bloqueios nos nós, ao longo do caminho da raiz (banco de dados) até um nó específico da árvore.
IV - O protocolo de bloqueio em duas fases (two-phase locking) é composto pelas fases: (i) de expansão (ou crescimento), onde bloqueios são obtidos, mas nenhum bloqueio pode ser liberado, e (ii) de encolhimento (ou retrocesso), onde bloqueios existentes são liberados, mas nenhum novo bloqueio pode ser obtido.
V - Quando uma transação T1 obtém um bloqueio exclusivo sobre um item, nenhuma outra transação poderá alterar o dado bloqueado, sendo possível apenas ler tal dado. Quando uma transação T1 obtém um bloqueio do tipo compartilhado, será possível a outras transações ler e alterar o dado bloqueado, sendo somente proibida a exclusão de tal dado.

Estão corretas apenas as afirmativas:

Alternativas
Comentários
  • II - Resposta : E

    • No método de lock binário, seja qual for o tipo de acesso (read ou write), apenas uma transação pode acessar um item de dado ao mesmo tempo.
    • Com o método de lock compartilhado/exclusivo o objetivo é permitir que mais de uma transação possa acessar o mesmo dado, ao mesmo tempo, para leitura (read), e apenas uma transação possa acessar para escrita (write).

    V - Resposta : E Basicamente todos os tipos de bloqueios nascem a partir de dois tipos principais: bloqueio compartilhado (S) e o bloqueio exclusivo (X), esta é uma classificação simplória, mas servirá ao propósito de facilitar o entendimento do processo. Ao receber um bloqueio do tipo compartilhado sobre um item de dados, uma transação garante a possibilidade de leitura, mas não de escrita sobre o item em questão. Ao receber o bloqueio do tipo exclusivo terá o direito tanto de leitura quando de escrita sobre o item de dados.

    As demais questões estão corretas.
  • Não entendi o porquê do item ii estar errado. Inclusive achei referências que confirmam que ele está certohttp://www.ic.unicamp.br/~thelma/gradu/MC526/turma-2006/Slides-aulas/Aula22-Controle_concorr.pdf
  • II - Só quem pode alterar o dado bloqueado é a transação que o bloqueou, mas é possível que outras leiam este dado. Por isso o ítem está errado. IV - São duas as fases. A de votação ou requisição de commit.- O coordenador manda uma mensagem de query to commit para todas as partes e espera as respostas;- As partes executam a query até o ponto onde ocorrerá o commit;- As partes escrevem entradas no seu log de undo e redo.- As partes respondem com uma mensagem de agreement dizendo sim para o commit ou abort caso contrário.A fase de commit ou completion- caso sucesso+ o coordenador manda mensagem de commit a todas as partes;+ cada parte completa a operação e solta o lock+ cada parte manda um ack para o coordenador;+ o coordenador completa a transação com a chegada de todos os acks.- caso falha+ o coordenador manda mensagem de rollback a todas as partes;+ cada parte desfaz a operação usando o log de undo e solta o lock+ cada parte manda um ack para o coordenador;+ o coordenador desfaz a transação com a chegada de todos os acks.
  • Achei a afirmativa II bem mal formulada. Tudo bem, podemos considerá-la errada por que misturou conceitos diferentes. Lock exclusivo/compartilhado com binário. O problema é talvez o português. Eu acertei a resposta, mas a afirmativa leva a gente a pensar que ele está comparando o tipo de bloqueio e neste sentido, na minha opinião, ela está correta. O bloqueio exclusivo não permite que nenhuma outra transação acesse o dado bloqueado e esta é a situação do dado bloqueado no bloqueio binário. A sutileza da frase está no trecho "é do tipo exclusivo".

    Acertei basicamente por que tinha certeza que a V estava errada e a I e IV corretas, mas se uma das opções de resposta fosse I, II e IV eu teria errado, pois estava em dúvida sobre a III.

    Digo que está mal formulada por que muita gente que entende o que a questão diz pode ter errado, portanto ela não mede se o respondente sabe e creio que isso é que deveria interessar às instituições.

    Abraços, Edu.

  • Realmente, péssima a formulação do item II.
    Com muita boa vontade dá pra aceitar, pois o termo "bloqueio exclusivo" não é usado pela técnica de bloqueio binário, apesar do conceito deste ser sempre o de um bloqueio exclusivo, pois somente a transação que bloqueou o item podem usá-lo.

    Mas pelo gabarito dá pra acertar por causa das alternativa I e IV.

ID
27619
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Um analista recebeu dois questionamentos do seu gerente:
 
. Primeiro questionamento: qual é o endereço de broadcast de uma sub-rede com endereço 130.4.102.1 e máscara 255.255.252.0?
. Segundo questionamento: qual sub-rede resumida é a menor rota resumida que inclui as sub-redes 10.1.55.0, 10.1.56.0 e 10.1.57.0 com máscara de sub-rede 255.255.255.0?

Considerando R1 como resposta para o primeiro questionamento e R2 como resposta para o segundo questionamento, assinale a opção correta.

Alternativas
Comentários
  • subrede: 130.4.100.0
    broadcast: 130.4.103.255
    proxima rede: 130.4.104.0

    10.1.55.0 - 00001010.00000001.00110111.00000000
    10.1.56.0 - 00001010.00000001.00111000.00000000
    10.1.57.0 - 00001010.00000001.00111001.00000000

    128 64 32 16 8 4 2 1
    0 0 1 1

    Soma-se 32+16, pois são os bits "1s" dos que coencidem nos 3 endereços. Resultado 48.

    sumarização: 10.1.48.0/20 255.255.240.0
  • A sub-rede resumida seria a rede com a menor quantidade de IP´s possíveis e que abrange os IP´s 10.1.55.0, 10.1.56.0, 10.1.57.0. O cálculo é realizado conforme o comentário anterior.
  • Sabendo que o endereço é 130.4.102.1 e máscara 255.255.252.0, sabemos que ao menos os dois octetos mais à esquerda não sofrerão modificações e do último todos os bits serão iguais a '1'; logo iniciar-se-á com: 130.4 e terminará com 255. Regra a saber: Endereço de broadcast é uma operação OR entre o endereço IP e a Wildcard Mask (a mesma usada em roteadores CISCO para OSPF e ACLs, que é a máscara invertida: na prática, pegaremos 255 - 252 = 3 ]. Logo, teremos no 3º octeto (que nos interessa): (102) 01100110 OR 00000011 (3) = 01100111 = 103
    Descobrimos o endereço de broadcast: 130.4.103.255! A segunda parte fala de sumarização de rotas (utilizado, por exemplo, no RIP versão 1). Mais uma vez o 3° octeto é o referenciado. Convertendo os números em binário...55 = 00110111; 56 = 00111000; 57 = 00111001 ... quais são os números que não se alteram? Resposta = 0011 (os primeiros 4 bits permanecem os mesmos). Dessa forma, a máscara referir-se-á aos primeiros 4 bits que não se alteram iguais a 1 (128+64+32+16 = 240) e a rede será a conversão dos números não alterados (0011 = 48). Logo: 10.1.48.0/20 = 255.255.240.0). Letra D!