SóProvas



Prova CESGRANRIO - 2008 - BR Distribuidora - Analista de Sistemas Júnior - Infra-Estrutura


ID
32659
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Um roteador tem enlace de 100 Mbps com o provedor de acesso Internet. Esse equipamento oferece serviço de monitoramento remoto baseado no SNMP (Simple Network Management Protocol). Uma console de gerência coletou, em um dado instante, as seguintes informações da MIB do roteador relativas à interface do roteador que forma o enlace com o provedor: ifInOctets = X1 e ifOutOctets = Y1. Após 5 minutos, os valores coletados foram: ifInOctets = X2 e ifOutOctets = Y2. Qual a porcentagem de utilização (U) do enlace, no intervalo medido?

Alternativas
Comentários
  • Usage rate = (#of bits)/(max #of bits)
    #of bits = [(x2-x1)+(y2-y1)]*8
    max #of bits = period in seconds * 100 * 10^6

    So the answer should be "C": [(x2-x1)+(y2-y1)]*8/(300*10^8)

    Please what did I miss?
  • Essa questão foi anulada!
  • astrometa, marquei a C tb...mas analisando, identifiquei o erro...o lance é que ele pede a porcentagem, ou seja, devemos multiplicar tudo por 100, encontrando 10^6 ao invés de 10^8.

    tipo, com a sua conta, chegaríamos a 0,3 a taxa de uso do enlace...como é em porgentagem, seria 30%!


ID
32662
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo HTTP (Hypertext Transfer Protocol) é utilizado em conjunto com o Secure Socket Layer (SSL) para troca de mensagens entre o cliente e o servidor Web, quando se deseja garantir a segurança das informações trafegadas. No entanto, a maioria dos sistemas executa a fase de autenticação do servidor e não executa a fase de autenticação do cliente durante o processo de handshake do SSL. Isso acontece porque a fase de autenticação do cliente

Alternativas
Comentários
  • O HTTP garante que os dados sejam transferidos de forma segura.Significa a pagina que possui certificado digital.

  • HTTPS (HyperText Transfer Protocol Secure), é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais, evitando que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros. A porta TCP usada por norma para o protocolo HTTPS é a 443. São usados dois tipos de certificados na autenticação HTTPS: * Certificados de servidor. Este certificado contém informações sobre o servidor que permite que um cliente identifique o servidor antes de compartilhar informações confidenciais. * Certificados de cliente. Este certificado contém informações pessoais sobre o usuário e identifica o cliente SSL (o remetente) para o servidor.Sendo necessário para a autenticação, certificados emitidos por AC confiáveis.
  • A autenticação do cliente pode ser feita por instação de software ou hardware que representam o certificado e tenham como autoridade ICP-Brasil. Os certificados gerados no cliente são incluídas em duas sérias:
    - Série A : Reúne os certificados de assinatura digital, utilizados na confirmação de identidade na Web, em e-mail, em redes privadas virtuais (VPN) e em documentos eletrônicos com verificação da integridade de suas informações
    - Série S : Reúne os certificados de sigilo, que são utilizados na codificação de documentos, de bases de dados, de mensagens e de outras informações eletrônicas sigilosas


ID
32665
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Dado o endereço IP 199.1.1.100 e a máscara 255.255.255.224, quais são, respectivamente, o primeiro e o último endereços IP válidos da sub-rede?

Alternativas
Comentários
  • Pelo final da máscara de rede fornecida (255.255.255.224) pode-se fazer a seguinte conta pra saber quantos são os endereços possíveis: 255-224=31. O que dá 29 endereços válidos pois o primeiro é o último não podem ser utilizados.
    Analisando as respostas somente a letra D possui o range de 29 endereços.
  • Cálculo do quarto octeto (mask: 255.255.255.224 e IP: 199.1.1.100)

    224 = 11100000
    100 = 01100100
    -------- (AND)
    01100000 = 96 --> endereço da sub-rede: 199.1.1.96

    Agora verifica-se qtos zeros existem na máscaras: total de 5 zeros. Então 2 elevado a 5 = 32 -2 = 30(número de hosts por sub-rede)

    Se a rede começa em 199.1.1.96, então o primeiro endereço válido é 199.1.1.97 e o último é só somar 30 ao 96 (do início da sub)= 126, logo 199.1.1.126.

    Viajei nessa, mas é assim que se calcula...
  • A CESGRANRIO está preguiçosa, repetiu essa questão na prova do IBGE em 2010:"http://www.cesgranrio.org.br/eventos/concursos/ibge0609/pdf/PROVA%2004%20-%20ANALISE%20SISTEMAS%20-%20SUPORTE%20DE%20PRODU%C3%87%C3%83O%20E%20REDE.pdf"Vejam a questão 57. É igual!!!
  • Como se trata de um endereço classe C deveremos observar o número presente no último octeto. 1º => Convertê-lo para binário. 224 - 11100000.2º => Calcular o número de sub-redes. 2^3(3 é nº de bits 1 utilizados pela máscara de rede em 11100000) = 8.3º => calcular o número de ip´s disponíveis para cada sub-rede. 2^5(5 é o nº de bits restantes em 11100000)= 32.4º agora é só distribuir os ip´s e descobrir em qual sub-rede o ip 199.1.1.100 se encotra.sub-rede 01 => 192.1.1.0 - 192.1.1.31 (de 0 a 31 temos 32 ip´s na sub-rede)sub-rede 02 => 192.1.1.32 - 192.1.1.63 (31 + 32 = 63)sub-rede 03 => 192.1.1.64 - 192.1.1.95 (63 + 32 = 95)sub-rede 04 => 192.1.1.96 - 192.1.1.127 (95 + 32 = 127)pronto, o nosso ip encontra-se situado na faixa de ip´s da quarta sub-rede.para assinalar a resposta correta basta sabermos que em cada sub-rede o primeiro número representa o ip da rede e o último representa o broadcast. Podemos assinalar a letra d (192.1.1.97 - 192.1.1.126).
  • Vivendo e aprendendo, eu conhecia esse metodo de fazer exatamente igual ao que o Clayton postou, porem a forma que o Luciano Lavoura mostrou e muito mais pratico, gostei muito.

    Se a existem 32 maquinas em cada sub-rede e ela se inicia em 96 basta somar 31 e teremos o : 96 endereço de rede e 127 BroadCast. agora basta aumentar 1 de 96 e diminuir 1 de 127 que teremos o 1º  (97) e ultimo IP (126)  valido de cada rede.

  • Deve-se tomar cuidado com o enunciado, porque a questão pede os endereços VÁLIDOS. 
    Broadcast : 199.1.1.127

  • Dado o endereço IP 199.1.1.100 e a máscara 255.255.255.224, quais são, respectivamente, o primeiro e o último endereços IP válidos da sub-rede?
    Máscara 255.255.255.255 - 255.255.255.224 = 31

    31 - 1(broadcast) = 30 ips válido 199.1.1.0 (rede): 199.1.1.1(ip válido) até 199.1.1.30(ip válido) 192.1.1.31(broadcast) 199.1.1.32 (rede): 199.1.1.33(ip válido) até 199.1.1.62(ip válido) 192.1.1.63(broadcast) 192.1.1.64 (rede): 199.1.1.65(ip válido) até 199.1.1.94(ip válido) 192.1.1.95(brodcast) 192.1.1.96 (rede): 199.1.1.97(ip válido) até 199.1.1.126(ip válido) 192.1.1.127(brodcast)
    Obs: Caso queira descobrir do jeito mais rápido é simples, subtraia as máscaras e some + 1, por exemplo: 

    Máscara 255.255.255.255 - 255.255.255.224 = 31 + 1 = 32

    199.1.1.0 (rede)

    199.1.1.32 (rede)

    199.1.1.32+32=199.1.1.64 (rede)

    199.1.1.64+32=199.1.1.96 (rede)

    d) 199.1.1.97 e 199.1.1.126

ID
32668
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

O segmento de TCP consiste em uma série de campos de cabeçalho e um campo de dados. Um dos campos do cabeçalho é o Flag que é composto por 6 bits de flag. Qual dos bits do campo Flag é utilizado para indicar que uma conexão precisa ser estabelecida?

Alternativas
Comentários
  • Quando uma máquina deseja estabelecer uma conexão, é enviado um segmento com o Flag SYN=1, isso indica que o cliente deseja estabelecer uma conexão.

    OBS: Quando a conexão já está estabelecida, o Flag SYN é definido para ZERO.

    O segmento SYN, como é conhecido não carrega nenhuma carga útil de dados.
  • syn: solicita início da comunicação TCP(handshake) e sincronização.ack: confirmação da conexão tcprst: reseta a conexão tcpfin: solicita o término da conexãourg: determina um segmento com dados prioritáriospsh: quando este flag está “setado” a camada de transporte enviará o pacote diretamente à camada de aplicação.
  • Vamos à descrição dos 6 bits de flag:
     
    • URG: indica que o campo Urgent Pointer possui informações válidas. Usado para mostrar que há dados no segmento que a entidade da camada
    superior do lado remetente marcou como "urgentes". Este bit não é utilizado na prática.

    • ACK: significa que o campo ACK possui informações válidas, ou seja, o transmissor está reconhecendo o recebimento de uma informação anterior e está esperando mais informações.
     
    • PSH (Push):indica que os dados recebidos devem ser passados imediatamente para a aplicação.
     
    • RST (Reset): serve tanto para reinicializar uma conexão que tenha ficado confusa por falhas em um dos lados, tanto para indicar a rejeição de um
    pacote transmitido.
     
    • SYN: usado para iniciar uma conexão. Significa que o campo SYN possui informações válidas, ou seja, o pacote possui dados transmitidos, e espera que o receptor as reconheça.

    • FIN: usado para encerrar uma conexão. Indica que o transmissor não tem mais dados para enviar. Nesse caso, ele pode continuar recebendo pacotes, e os reconhecendo, até o emissor encerrar a sua transmissão.
  • FLAGS TCP

     

    URG - urgência
    ACK - número ack válido
    PSH - push (envio imediato de dados)
    RST - reset (reinício da conexão)
    SYN - sync (estabeleciomento de conexão)
    FIN - finalizar conexão


ID
32680
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador UNIX precisa fazer uma varredura na sua rede e descobrir quais servidores dão suporte ao FTP e qual é o sistema operacional destes servidores. Para realizar essa tarefa, o administrador poderia utilizar o comando

Alternativas
Comentários
  • * a) finger - O comando finger serve para obter algumas informações de determinado usuário. Esse comando deve ser usado, preferencialmente, com um nome de usuário como parâmetro. * b) grep - Escaneia a saída linha por linha procurando pelos argumentos especificados na sintaxe do comando. Todas as linhas contendo aquele argumento serão impressas na saída padrão. * c) nmap - Como Lamont Grandquist (um contribuidor/desenvolvedor do nmap) citou, nmap faz três coisas: Irá disparar um ping para um determinado número de hosts para determinar se eles estão ativos. Irá escanear as portas dos hosts para determinar que serviços eles estão oferecendo e irá tentar determinar o SO (Sistema Operacional) do(s) host(s). Nmap permite ao usuário escanear redes pequenas como uma LAN(Local Area Network, Rede de Alcance Local) com 2 máquinas ou grandes redes com 500 máquinas ou até mesmo maiores. Nmap também permite ao usuário personalizar as técninas usadas para escanear. * d) pwck - verifica a integridade dos arquivos '/etc/passwd' e '/etc/shadow'. Similar ao comando grpck, que permite verificar a integridade dos arquivos '/etc/group' e '/etc/gshadow'. * e) who - mostra quem está usando o sistema.

ID
32683
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Configurar o TCP/IP em um servidor UNIX exige a modificação do conteúdo de vários arquivos, de modo que as informações de configuração necessárias possam ser adicionadas. Para os arquivos de configuração, é INCORRETO afirmar que

Alternativas
Comentários
  • O arquivo /etc/exports especifica quais sistemas de arquivos o NFS deve exportar (às vezes chamados de "compartilhamentos"). Cada linha no /etc/exports determina um sistema de arquivo a ser exportado e quais máquinas têm acesso àquele sistema de arquivo. Junto com quais máquinas têm acesso ao sistema de arquivos, opções de acesso também podem ser especificadas.

ID
32686
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

O NFS é um protocolo que fornece aos usuários acesso transparente aos arquivos compartilhados em uma rede utilizando o protocolo TCP/IP. Para que o NFS funcione, alguns serviços devem estar em execução no servidor NFS. Dos serviços abaixo, qual é fornecido pelo daemon mountd?

Alternativas
Comentários
  • O NFS consiste de, pelo menos, duas partes principais: um servidor e um ou mais clientes. O cliente acessa remotamente os dados armazenados na máquina servidora. Para que isto funcione direito, alguns poucos processos precisam estar configurados e rodando:

    Nota: No FreeBSD 5.X, o utilitário portmap foi substituído pelo utilitário rpcbind. Assim, no FreeBSD 5.X é preciso que o usuário substitua cada instância do portmap pelo rpcbind nos exemplos a seguir.

    O servidor precisa ter rodando os seguintes daemons:
    Daemon Descrição
    nfsd O daemon NFS, que atende requisições dos clientes NFS.
    mountd O daemon de montagem NFS, que executa as solicitações que o nfsd(8) lhe passa.
    portmap O daemon portmapper permite que clientes NFS descubram qual porta o servidor NFS está utilizando.

    O cliente também pode rodar um daemon, conhecido como nfsiod. O daemon nfsiod atende às solicitações do servidor NFS. Isto é opcional e aumenta o desempenho, mas não é requerido para a operação normal e correta. Veja a página de manual nfsiod(8) para mais informações.


    http://www.openit.com.br/freebsd-hb/network-nfs.html
  • Gabarito alterado de B para A.ver em http://www.questoesdeconcursos.com.br/download/justificativa/petrobras-2008
  • Engraçado, de acordo com wikipédia deveria ser a letra B:Para que os clientes possam acessar o servidor NFS é necessário que os seguintes daemons estejam executando:nfsd - daemon NFS, que atende requisições dos clientes NFS. mountd - daemon de montagem NFS, que executa as solicitações que o nfsd lhe passa. portmap - daemon portmapper, permite que clientes NFS descubram qual porta o servidor NFS está utilizando.
  • O daemon mountd e o NFS “falam” protocolos distintos. O nfs recebe as requisições de clientes e as repassa ao mountd, que manipula o sistema de arquivo exportado, mantendo um banco de dados com essas informações e informando ao kernel por meio de chamadas de sistema.
  • Olá, pessoal!

    O gabarito foi atualizado para "A", após recursos, conforme edital publicado pela banca.

    Bons estudos!

  • Não faz sentido! http://www.openit.com.br/freebsd-hb/network-nfs.html Nesse link mostra muito claro que a certa é a letra "B".
  • A resposta correta é a B.  Pois a A diz respeito a Deamon NFSD
  • "The mountd daemon handles client mount requests. The mount protocol is not part of NFS. The mount protocol is used by an NFS server to tell a client what filesystems are available (exported) for mounting. The NFS client uses the mount protocol to get a filehandle for the exported filehandle."

    Fonte: Managing NFS and NIS, 2nd Edition


ID
32689
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Programação
Assuntos

Para os recursos e características dos scripts shell no UNIX, é INCORRETO afirmar que

Alternativas
Comentários
  • a : exibe todas as configurações atuais do terminal.

    -g : exibe todas as configurações atuais do terminal em um formato que pode ser usado como argumento para outro comando stty para restaurar as configurações atuais.

    sane : restaura a configuração padrão no terminal.

  • O comando stty seja usado sem nenhum argumento, o sistema informa a velocidade de comunicação e os parâmetros de linha que são diferentes dos valores configurados por stty sane.
  • O comando stty exibe informações sobre a comunicação do terminal.

    Um exemplo:
     speed 38400 baud; line = 0;
     eol = M-^?; eol2 = M-^?; swtch = M-^?;
     ixany iutf8

    Fonte:http://www.uniriotec.br/~morganna/guia/stty.html



ID
32692
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Considere um protocolo representado por um sistema de banco de dados distribuído, que ajuda o administrador do sistema a compartilhar arquivos de senhas, de grupos e outros entre os sistemas de rede, sendo o seu conjunto compartilhado de arquivos chamado de mapa, e um outro protocolo que pode ser utilizado por clientes em uma rede para requerer serviços de arquivo e impressão em um ambiente misto UNIX/Windows. Esses dois protocolos utilizados no UNIX, repectivamente, são:

Alternativas
Comentários
  • NIS (Network Information Service)
    O NIS mantém as informações da base de dados em arquivos chamados mapas, que contêm pares formados por chave-valor. Um exemplo deste par é o nome de usuário mais a senha de acesso criptografada. Os mapas são armazenados em uma máquina que está executando o NIS, da qual os clientes podem recuperar as informações através de chamadas RPC.

    CIFS = Server Message Block (SMB)
    funciona como um aplicativo de nível rede, protocolo-aplicado principalmente para o acesso aos arquivos compartilhados, impressoras, portas seriais, e diversas comunicações entre nodos em uma rede. Ela também fornece um mecanismo de autenticação Inter-Process Communication. A maioria dos usos de SMB envolve computadores que executam o Microsoft Windows em ambientes de rede, muitas vezes sem que os usuários saibam que o serviço é nomeado como "Microsoft Windows Network".

ID
32695
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

O sistema de arquivos é a parte do sistema operacional que determina como os arquivos são identificados, armazenados e organizados em um volume. Os servidores baseados na plataforma Windows suportam o sistema de arquivos NTFS. Qual o nome da estrutura de dados que armazena as informações necessárias para permitir a recuperação de arquivos em uma partição NTFS?

Alternativas
Comentários
  • A MFT (Master File Table) é a principal estrutura do sistema NTFS, que substitui a FAT, armazenando as localizações de todos os arquivos e diretórios, incluindo os arquivos referentes ao próprio sistema de arquivos.
  • A MFT (Master File Table) é a principal estrutura do sistema NTFS, que substitui a FAT, armazenando as localizações de todos os arquivos e diretórios, incluindo os arquivos referentes ao próprio sistema de arquivos. Mas, a forma como este mapeamento é feito difere um pouco do sistema FAT.

    Cada entrada de arquivo ou diretório no MFT possui 2 KB, onde são armazenados o nome do arquivo e seus atributos. Sobra então uma pequena área de dados, geralmente de 1500 bytes (pode ser maior ou menor, dependendo do espaço ocupado pelo nome e pelos atributos do arquivo) que é usada para guardar o início do arquivo.

    Caso o arquivo seja muito pequeno, ele poderá ser armazenado diretamente na entrada no MFT. Caso contrário, serão armazenados apenas os números dos clusters ocupados pelo arquivo.

  • LETRA D, conforme a seção de NTFS do livro do Tanenbaum



    Segundo Tanenbaum(2010,p.562),"A principal estrutura de dados de cada volume é a MFT(Master File Table-Tabela Mestre de Arquivos), que é uma sequência linear de registros com tamanho fixo de 1 KB. Cada registro da MFT descreve somente um arquivo ou um diretório. O registro contém atributos do arquivo, como seu nome e sua estampa de tempo e a lista de endereços de disco onde seus blocos estão localizados."



    Livro:
    Sistemas Operacionais Modernos-3 edição/ Autor: ANDREW S. TANENBAUM
  • d-

    A MFT é a principal estrutura do sistema de arquivos NTFS.


ID
32704
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para servidores com Windows Server 2003, é INCORRETO afirmar que

Alternativas
Comentários

  • O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração dinâmica de endereços de rede") permite que todos os micros da rede recebam suas configurações de rede automaticamente a partir de um servidor central, sem que você precise ficar configurando os endereços manualmente em cada um.

    DHCP - "distribuem end IP para as máquinas da rede, dinamicamente" - mas isso não significa que eles, os servidores DHCP, sejam confihurados com end IP dinâmicos ... o servidor em si, "é configurado com um End IP FIXO" - geralmente pelo Administrador da rede.

    - pois, quando as "máquinas" iniciam na rede, elas "requisitam" um End IP ao Servidor DHCP, que neste caso foi configurado ESTÁTICAMENTE. É uma pegadinha!!!

    Até mais, Papirem!!!

ID
32707
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

A pasta documentos de um servidor com Windows Server 2003 foi compartilhada como Docs$. As permissões da pasta foram definidas da seguinte maneira:
Docs$ com permissões compartilhadas de pasta:
Todos – Controle total.
Pasta documentos com permissões NTFS: Usuários autenticados – Leitura, gravar; Gerentes – Modificar; Administradores – Controle total.

Com relação ao acesso aos recursos, assinale a declaração correta.

Alternativas
Comentários
  • Modify permission: can Delete the folder plus perform actions permitted by the Write permission and the Read & Execute permission. Therefore, the manager can do change file properties. Item "D" is also correct.
  •  Permissões NTFS para arquivos

    Permissão Nível de Acesso
    Leitura Permite ao usuário ler o arquivo, permite que sejam exibidas as permissões, dono e atributos.
    Gravar Permite ao usuário gravar um arquivo com o mesmo nome sobre o arquivo, alterar os atributos da pasta e visualizar o dono e as permissões da pasta.
    Ler e executar Permite ao usuário executar aplicativos (normalmente programas .exe, .bat ou .com), mais todas os direitos da permissão Leitura.
    Modificar Permite ao usuário modificar e eliminar o arquivo, mais todas as ações permitidas pela permissão Gravar e pela permissão Ler e executar.
    Controle total Permite que sejam alteradas as permissões, permite ao usuário tornar-se dono do arquivo, mais todas as ações permitidas por todas as outras permissões NTFS.

    Fonte: www.infowester.com

    • d)  Gerentes podem alterar a propriedade de um arquivo na pasta.
    •  e) Gerentes podem excluir arquivos da pasta.
    • Penso que pode realizar as duas operações.
    • Discoram?

     

  • Breve descricao das pemissoes windows:
    $: adicionado ao final do compartilhamento, permite acesso a compartilhamentos ocultos na rede.
    Leitura: Apenas ler o arquivo na pasta;
    Leitura/Escrita: le e escreve arquivos na pasta;
    Leitura/escrita/execução: le, escreve e executa arquivos na pasta;
    Modificação: permissoes anteriores+modificar arquivos na pasta. Ex.: excluir;
    Controle total: permisssoes anteriores+modificar permissão da pasta+modificar dono do arquivo;
    Sendo assim:

    a) O $ no nome do compartilhamento Docs$ faz com que apenas os Administradores possam acessar a pasta compartilhada. Não. qqr usuario pode ter acesso b) Usuários autenticados podem excluir arquivos da pasta. Usuarios autenticados podem apenas ler e gravar. Excluir requer permissão minima de modificar. c) Usuários autenticados podem alterar a propriedade de um arquivo na pasta. Alterar propriedade significa mudar as permissões da pasta. Usuarios autenticados podem apenas ler e gravar. d) Gerentes podem alterar a propriedade de um arquivo na pasta. Gerentes só podem modificar o conteudo da pasta. No máximo, excluir(vide C). e) Gerentes podem excluir arquivos da pasta. Correto, a propriedade mofdifica permite mudar o conteudo da pasta(adicionar, excluir etc).
  • Se todos tem controle total, então todo mundo pode fazer tudo.
  • Todos – Controle total.

  • e-

    O acesso modificar permite excluir arquivos

  • Gerentes podem excluir arquivos da pasta.


ID
32710
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Terminal Service é um serviço que possibilita o acesso remoto a estações e servidores. Uma das facilidades oferecidas pelo Remote Desktop Connection, cliente desse serviço, é viabilizar que a estação remota acesse os recursos da estação local, como discos e impressoras. Supondo que essa facilidade esteja ativada no cliente, qual UNC (Universal Naming Convention) é automaticamente associado ao disco C da estação local na estação remota?

Alternativas
Comentários
  • Terminal Server Client Access License  ( TS-CAL) : necessária para que clientes possam se conectar ao servidor e utilizarem aplicativos Windows .Essa licença também pode ser obtida por usuário ou por dispositivo.

    Handbook de TI .

ID
32716
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Os principais serviços oferecidos por uma Infra-estrutura de Chaves Públicas (ICP) são: (i) privacidade, que permite manter o sigilo das informações; (ii) integridade, que permite verificar se as informações foram adulteradas; e (iii) autenticidade, que permite identificar quem produziu a informação. Se os serviços de ICP estiverem sendo utilizados, para verificar se a informação recebida de um emissor está íntegra e é autêntica, o receptor deve desencriptar a assinatura digital da informação recebida com

Alternativas
Comentários
  • A Criptografia de Chave Pública é utilizada para assegurar a privacidade da informação, mas também possibilita outra função vital para assegurar a troca de informação electrónica: a autenticação. A autenticação, neste contexto, refere-se ao processo que o destinatário de uma mensagem electrónica deverá efectuar para verificar a identidade de quem a enviou, bem como para assegurar a integridade da mensagem que recebeu. Tal como a criptografia é utilizada para se garantir privacidade, também a assinatura digital é usada para verificar a autoria/co-assinatura de uma mensagem.Para criar uma assinatura digital, o signatário cria um código (Hash), uma versão reduzida e única da mensagem original. Seguidamente utiliza a sua chave privada para encriptar o código (Hash) da mensagem. Este resultado, o valor Hash cifrado, é a assinatura digital. Se a mensagem for alterada, mesmo minimamente, o resultado do Hash da mensagem alterada será diferente. A assinatura digital é única para a mensagem e para a chave privada que a criou, e como tal não pode ser falsificada.Após a geração da assinatura digital, esta é ligada à mensagem e ambas são enviadas para o destinatário, o qual recria o Hash (repete o processo de geração de código) sobre a mensagem recebida e, utilizando a chave pública do signatário/rementente para decifrar a assinatura digital original, obtém o valor da mensagem original.Se os valores forem idênticos, verifica-se o seguinte:- Que a assinatura digital foi criada através da utilização da chave privada correspondente ao signatário/remetente.- Que ninguém está maliciosa ou pretensamente a assumir a identidade de outrém.- Que o signatário é autêntico, sendo que este não pode afirmar que não assinou digitalmente tal mensagem.- Que o conteúdo da mensagem não sofreu alterações no seu trajeto.
  • Somente com a chave pública do emissor é possível obter o resultado da função hash encriptada com a chave provada do emissor. Nesse momento autentica-se a mensagem.Com o valor do hash decriptado, compara-se com o hash aplicado na mensagem. Sendo iguais, auntentica-se tanto a origem quanto a integridade da mesma.
  • O erro da letra B está em sua parte final, quando diz que se deve calcular com hash inverso.
  • Item A: correto
    Item B: errado As funções hash permitem a convergência de mensagens de tamanho variado para sequências de bits(mensagens) de tamanho fixo. Nestas, uma mínima mudança na mensagem original muda a sequência de bits para a qual ela converge. Uma função hash ”ideal” deve satisfazer duas condições: (i) Não possuir inversa e (ii) ser impossível prever se dois textos convergem para a mesma sequência de bits até que o hash de ambas as mensagens tenham sido calculados (resistência a colisão proposital).
    Item C: Errado, no item ele fala da chave pública do receptor e o correto seria do emissor
    Itens D e E: Errado, faz referência a chave privada
  • Sempre achei forçar a barra essas questões que algumas alternativas são compostas por frases longas quase idênticas, mudando algum detalhe entre elas.

    Essa prova é de 2008; atualmente é mais difícil encontrar uma questão desse tipo ainda.

    Vamos na fé.


ID
32719
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

técnica de Defesa em Profundidade utiliza camadas de segurança mantidas por vários componentes que se complementam para formar um quadro de segurança completo. Um dos principais componentes é o firewall com estado que, diferente do filtro de pacote estático, é capaz de bloquear pacotes SYN/ACK gerados por pacotes SYN forjados por estações localizadas na rede externa. Que tipo de ataque é formado por pacotes SYN/ACK?

Alternativas
Comentários
  • DRDos - Distributed Reflexion Denial of ServiceEle baseia-se em uma falha de design do TCP/IP, o spoofing.O grande potencial do ataque DRDos esta nas seguintes caracteristicas:Quando um cliente envia para um servidor um pacote SYN, o servidor tenta responder com um SYN/ACK, caso seu servi?o esteja avali?vel.Se este pacote nao chegar ao destino, ele reenviar o mesmo algumas vezes, pois este pacote pode ter sido perdido no meio do caminho.Na maioria das implementacoes, essa repeticaoo representa o envio do pacote quatro vezes.O ataque ocorre nesta repeticao, pois isso vai multiplicando-se a medida que os servidores respondem.Fonte: http://jaccon.com.br/2004/05/entendendo-os-ataques-ddos-e-drdos/
  • Segue um link bem exlicativo para esta questão:http://www.inf.ufsc.br/~bosco/ensino/ine5630/material-seg-redes/Cap11-DDoS.pdf
  • DRDoS
    No DRDoS (Distributed Reflection Denial of Service), vários hosts são usados para enviar pacotes TCP/SYN, contendo o endereço de origem do host alvo (IP Spoofing), para servidores de broadcast, que, ao responderem, inundam o host alvo com um grande número de pacotes SYN/ACK.

    Resposta: Letra A.

  • O ddos-reflection ou DRDOS é um ataque que usa o SYN-ACK como forma de ataque. Bem mais devastador que o DDOS tradicioinal, que faz uso de ICMP echo request ou SYN Flooding. Vale a leitura do link abaixo:

    http://palisade.plynt.com/issues/2006Apr/ddos-reflection/
  • Segundo o livro "Segurança de Redes em Ambientes Cooperativos - Nakamura/Geus - 2ª edição - página 103", Os ataques de negação de serviços (denial-of-Service Attack - DoS) fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utilizá-los. Uma técnica típica é o SYN flooding, que causa o overflow da pilha de memória por meio do envio de um grande número de pedidos de conexão, que não podem ser totalmente completados e manipulados.
    Já os ataques de negação de serviços distribuídos (Distributed Denial of Service - DDoS) amplia a capacidade do ataque citado anteriormente, pois diversos hosts distribuídos são atacados e coordenados pelo hacker, para a realização de ataques simultâneos aos alvos.
    A pergunta é: Porque a letra "b" também não está correta? Também não pode ser um ataque gerado por pacotes SYN forjados por estações localizadas na rede externa?
  • Independente de qual ataque é mais ou menos devastador (a questão não entrou neste mérito), a letra B tambem esta correta. 

    O DDoS também utiza/pode utilizar IP forjados e o Firewall de estado também pode bloquear este tipo de ataque.


  • Para estabelecer uma conexão é realizado o chamado aperto de mãos em três fases. A primeira fase é o envio do pacote SYN pelo cliente, a segunda fase é o envio da resposta do servidor ao cliente, o pacote SYN ACK, e a terceira fase é o retorno do cliente com o pacote ACK. Assim, após as três fases, estabelece-se a conexão.

    O DDoS utiliza o envio de muitos pacotes da primeira fase(SYN) ao mesmo tempo(SYN flood) para o servidor, utilizando diversas maquinas escravas distribuídas, daí o primeiro "D" do "DDoS"(Distributed). Isso faz com que o servidor envie de volta o SYN ACK e fique aguardando o retorno do ACK do cliente, porém o atacante nunca retorna esse ACK.

    Fazendo isso diversas vezes e forma simultanea o atacante consome todos os recursos do servidor, que perde a capacidade de receber novas requisições, ou seja, novos pacotes SYN. E com isso o servidor faz a negação do serviço(Deny of Service - DoS).

    O DDoS também pode enviar somente o pacote ACK(terceira fase) inundando o servidor(ACK flood).

    Já o DRDoS utiliza o envio de muitos pacotes da segunda fase(SYN ACK).

    O DRDoS é feito da seguinte forma, o atacante envia para muitas máquinas um pacote SYN fingindo ser o servidor alvo, assim as máquinas entendem que é o servidor alvo do ataque que está enviando os pacotes SYN, e quando as máquinas respondem com o SYN ACK elas enviam os pacotes para o servidor alvo, inundando o servidor com pacotes SYN ACK.

  • A nova geração de ataques DDoS concentra-se no spoof da máquina alvo e no envio de pacotes para a máquina zumbi, mas com um porém: a máquina zumbi não necessita de estar sob a posse de quem está a fazer o ataque.
    Simplificando o ataque, pensem da seguinte maneira: quando uma máquina envia um pacote para outra, ela espera uma resposta da máquina que recebeu o pacote para ter certeza de que o pacote chegou à máquina requisitada, sendo que se a máquina que recebeu o pacote não responder, aquela que enviou reenviará outro pacote. No caso, o utilizador que atacará a máquina alvo usará uma técnica denominada spoof, que consiste em usar o endereço de outra máquina para que a requisição seja feita.

     

    # Em termos técnicos… Funciona assim:
    A máquina A envia um pacote (SYN) “spoofado” para a máquina B, com o endereço da máquina C. A máquina B responde o pacote (SYN/ACK) para a máquina C, avisando que o recebeu. A máquina C ignora o pacote, pois não foi ela que requisitou e enviou.
    A máquina B aguarda a resposta da máquina C.
    A máquina B reenvia o pacote, pois não obteve resposta de recebimento pela máquina C.
    Isso ocorre sucessivamente, já que a máquina C nunca responderá ao pacote, pois não foi ela que requisitou.

     


ID
32722
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Uma empresa está adquirindo um novo software para implantar uma VPN entre as suas filiais e a matriz. Sabe-se que cada uma das filiais está conectada à Internet através de um roteador NAT próprio, sem a utilização de um firewall, e que a matriz está conectada à Internet através de um firewall de filtragem de pacote. Com base nesta configuração e nas características dos componentes envolvidos, é correto afirmar que

Alternativas
Comentários
  • "as VPNs não mantêm links permanentes entre os pontos de término da comunicação, otimizando a utilização da largura de banda. "Qual tecnologia? Em quê circunstãncia?Ok, é a opção menos pior, mas a questão é muito mal formulada.
  • A alternativa "b" é correta porque redes VPN são baseadas em comutação por pacotes, e não em comutação por circuitos.

    Faz-se necessária, portanto uma explicação. A grande diferença entre as duas formas de comutação é justamente quanto ao estabelecimento de um circuito permanente, o qual existe na comutação por circuitos e não existe na comutação por pacotes.

    Na comutação por circuitos, um link entre um ponto a outro é permanente, ou seja, para uma só comunicação. A vantagem é que, como apenas uma comunicação está usando, é rápido e tem taxa de transferência constante, mas, se alguém quiser usar, vai ter que esperar acabar a conexão. Já na comutação por pacotes, o link não é permanente e todos podem usar, só que dividem entre si a largura da banda - ou seja, está é melhor aproveitada.
  • Questão mal formulada

  • a) a VPN irá impedir que as filiais realizem ataques de cavalo de tróia na matriz.  ERRADA: A VPN não irá impedir nenhum ataque, pois não é essa sua função. Como os links com a internet das filiais estão desprotegidos (por firewall ou IDS) qualquer ataque oriundo dessa vulnerabilidade tornará a matriz passível de ataque.

    b) as VPNs não mantêm links permanentes entre os pontos de término da comunicação, otimizando a utilização da largura de banda.  CORRETA: VPNs usam comutação por pacotes, que não mantêm link constantemente aberto, conforme expôs o colega acima.

    c) o firewall de filtragem de pacote deverá ser substituído por um firewall de inspeção de pacote com informações de estado, uma vez que este tipo de equipamento não permite a utilização de VPNs.  ERRADA: Não há restrição alguma em se usar um firewall de filtro de pacotes protegendo uma rede que possua VPN.

    d) os firewalls de filtragem de pacote analisam o conteúdo dos pacotes, tornando possível o bloqueio de usuários da sua rede que acessam sites da Web com conteúdo não autorizado.  ERRADA: Os firewalls de filtro de pacotes baseiam suas regras de proteção em suas ACL's (Acess Control List) apenas nos dados do cabeçalhos IP, TCP e UDP. Esses equipamentos não analisam o conteúdo dos pacotes. Para tal, deveria-se implantar um gateway de aplicação.

    e) os roteadores NAT deverão ser substituídos por firewalls de filtragem de pacote, uma vez que este tipo de equipamento não permite a utilização de VPNs.  ERRADA: Não há restrição de uso de roteadores NAT em redes que usam VPN.

    Bons estudos!
  • se for uma VPN que utilize tunelamento compulsório com múltiplos clientes, a conexão só será finalizada quando o último usuário do túnel se desconectar.

    Fonte : Professor Gleyson Azevedo - Curso de Segurança da informação - DominandoTI

  • Questão vaga. Não tem dados suficiente para que se possa afimar que a alternativa em apreço de fato é correta..

     

  •  b) as VPNs não mantêm links permanentes entre os pontos de término da comunicação, otimizando a utilização da largura de banda.

    Concordo que é a menos pior...mas o enunciado da questão deu a entender que VPNs não fazem uso do TCP, e sim do UDP, o que não é verdade.

  • Gente, VPN não tem nada a ver com protocolo de transporte! A aquestao quis enfatizar o fato de as técnicas de estabelecer uma VPN (criptografia e tunelamento) não alocam permanentemente! óbvio que n!

ID
32725
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Em geral, a infra-estrutura de chaves pública e privada (ICP) utiliza algoritmos para colocar uma assinatura em uma mensagem e para criptografar a mensagem. Um algoritmo utilizado para assinar e outro para criptografar uma mensagem, são:

Alternativas
Comentários
  • MD5: Algoritmo criptográfico de Hash de 128 bits. Não é resistente à colisões, dessa forma não sendo adequado a certificados SSL ou assinaturas digitais dependentes dessa propriedade. Substituiu o MD4.SHA: Grupo de funções criptográficas hash desenhadas pela NSA. SHA-1 é bastante usado, porém em 2005 foram identificadas algumas possíveis vulnerabilidades matemáticas. Isso levou ao desenvolvimento do grupo de algorítmos de variante SHA-2, teoricamente mais seguro. RC4: Algoritmo de encriptação simétrica em fluxo bastante popular, usado em protocolos como SSL e WEP. Ainda que simples e rápido, é relativamente vulerável.3DES: Aplicação do algoritmo de encriptação simétrica três vezes em cada bloco, encriptando/decriptando com 2 ou 3 chaves diferentes.
  • Assinatura digital: SHA-1 e SHA-2 e MD5.

  • 3DES (Triplo DES), sigla para Triple Data Encryption Standard, é um padrão de  baseado em outro algoritmo de criptografia simétrica, o , desenvolvido pela  em  e adotado como padrão em 

    MD5 (Message-Digest algorithm 5) é uma função de dispersão criptográfica (ou ) de 128  unidirecional desenvolvido pela , descrito na , e muito utilizado por  com   (, ou , em inglês) na verificação de integridade de arquivos e logins.

  • assinatura digital - MD5, SHA-1

    criptografia simétrica - DES, AES, RC4

    criptografia assimétrica - RSA


ID
32728
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Um administrador de rede percebeu que um dos componentes de software do kernel do seu servidor Web está apresentando um comportamento estranho. Após realizar um checksum no componente ele percebeu que o teste falhou e que a solução para o problema seria reinstalar todo o sistema operacional, pois, outros componentes do kernel também apresentaram o mesmo problema. Com base neste teste, conclui-se que o servidor sofreu um ataque do tipo

Alternativas
Comentários
  • Rootkits são um tipo de Malware surgido nos últimos anos. A principal intenção dele é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo (seja a mando do antivírus ou pelo proprio usuário), o vírus intercepta os dados que são requisitados (intercepção via API) e faz uma filtragem dessa informação, deixando passar apenas o código não infectado. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.
  • Alguém poderia me explicar onde, no enunciado da questão, o avaliador faz referência a rootkit. Não consegui ver relação entre o enunciado e a definição de rootkit. Pra falar a verdade, não achei nenhuma resposta correta.
  • Neste caso tem que ir pelo manos errada!

  • Definição de Rootkit
    •Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit.
    •Não é utilizado para obter acesso privilegiado em um computador, mas sim para mantê-lo

  • Achei essa fonte bem esclarecedora sobre essa questão...

     

    Rootkits attack techniques have matured over the past few years, posing a realistic threat to commodity operating systems. Comprehensive detection of such advanced rootkits is still an open research problem. The new attack techniques used by rootkits have in turn triggered the development of novel techniques to detect their presence. The evolution of rootkits and techniques to detect them continues to be an arms race between attackers and defenders. Rootkits have evolved from manipulating user space binaries and shared libraries to modifying control and non-control data in the kernel. The latest rootkits install themselves below the operating system.
    Early rootkits operate by modifying system binaries and shared libraries replacing them with trojaned versions. The goal of these trojaned binaries is to hide malicious objects or grant privileged access to malicious processes. For example, a trojaned ps binary will not list the malicious processes running on the system. A trojaned login process can give root privileges to a malicious user. To detect trojaned system binaries and shared libraries, tools such as Tripwire and AIDE were developed. These tools generate checksums of authentic binaries when run on a clean system and store them in a database. A user can examine the system at later points in time, using these tools, and compare the checksums of system binaries with those previously stored in the database. A mismatch in checksum indicates the presence of the trojaned binary. Other detection tools used an anti-virus like approach, where the presence of a rootkit is detected using a database of known signatures, such as a specific sequence of bytes in memory, or by the presence of certain files on disk. This approach does not protect the system against newer unknown rootkits. Rootkits could thwart such detectors by using polymorphic and metamorphic techniques for code obfuscation, traditionally used by viruses to escape detection from anti-virus programs.

     

    Fonte: Advanced Operating Systems and Kernel Applications: Techniques and Technologies


ID
32731
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Sobre o processamento paralelo e distribuído, assinale a afirmação correta.

Alternativas
Comentários
  • A diferença entre um sistema distribuído e um computador paralelo está no objetivo que se tem quando se usa o sistema. Em que o computador paralelo é definido como uma coleção de elementos de processamento que cooperam e comunicam para resolver problemas de uma maneira bem mais rápida. Poderíamos dizer então que os sistemas paralelos são um tipo específico de sistema distribuído.

    http://under-linux.org/f72896-paralelo-x-distribuido
  • Um sistema distribuído com o acoplamento fraco não usa memória compartilhada por processos, isso ocorre no acoplamento forte, pois a arquitetura é única e interligada fisicamente.
  • Um Sistema Distribuído pode ser classificado como um conjunto de computadores com seu próprio clock e que não possuem memória compartilhada, e é visto pelos seus usuários como um sistema de recurso único, também chamado de imagem única do sistema (SSI - Single System Image), que se comunicam entre si através de uma barramento por troca de mensagens. Estes sistemas são considerados por meio destas características como fracamente acoplados, ou seja, um cluster ou agregado de máquinas.A diferença entre um sistema de multiprocessamento paralelo (SMP) de um sistema distribuído é que em um sistema de processamento distribuído, uma ou várias unidades de processamento (CPU) estarão separadas fisicamente da(s) outra(s), enquanto que num sistema SMP todas as unidades de processamento se encontram na mesma máquina. Ambos os sistemas são capazes de processamento paralelo, e qualquer um deles pode ser visto como elemento de um sistema distribuído!http://pt.wikipedia.org/wiki/Sistema_de_processamento_distribu%C3%ADdo
  • Arquiteturas de Sistemas Distribuídos
    • Sistema distribuído
    – O processamento de informações é distribuído em
    vários computadores ao invés de confinado em
    uma única máquina.
    – Bastante comum em qualquer organização
    • Estilos de arquitetura comuns
    – Arquiteturas de múltiplos processadores
    – Arquiteturas cliente-servidor
    – Arquiteturas de objetos distribuídos
    – Computação interorganizacional

  • Características do sistema distribuído
    • Compartilhamento de recursos
    – Compartilhamento de recursos de hardware e software.
    • Interoperabilidade
    – Uso de equipamento e software de fabricantes diferentes.
    • Concorrência
    – Processamento concorrente para aumentar o desempenho.
    • Escalabilidade
    – Capacidade ampliada pela adição de novos recursos.
    • Tolerância a falhas
    – A capacidade de continuar em operação após a ocorrência de uma falha.
    • Complexidade
    – Tipicamente, sistemas distribuídos são mais complexos que sistemas
    centralizados.
    • Segurança
    – Mais suscetível a ataques externos.
    • Gerenciamento
    – Mais esforço é necessário para o gerenciamento do sistema.
    • Imprevisibilidade
    – Respostas imprevisíveis dependendo da organização do sistema e da
    carga de rede.

  • Um sistema de processamento distribuído ou paralelo é um sistema que interliga vários nós de processamento (computadores individuais, não necessariamente homogéneos) de maneira que um processo de grande consumo seja executado no nó "mais disponível", ou mesmo subdividido por vários nós. Conseguindo-se, portanto, ganhos óbvios nestas soluções: uma tarefa qualquer, se divisível em várias subtarefas pode ser realizada em paralelo.

    A nomenclatura geralmente utilizada neste contexto é HPC (High Performance Computing) e/ou DPC (Distributed/Parallel Computing).

  • a) CERTA

    b) ERRADA

    O acoplamento fraco significa que dois ou mais computadores são interligados, compartilhando alguns recursos (impressora, etc), mas são autônomos, ou seja, possuem processadores e memória próprios.

    c) ERRADA

    Por utilizar-se de vários processadores para execução de uma mesma tarefa, é necessário que se conheça a arquitetura, para seu gerenciamento (distribuir os cálculos entre processadores, etc).

    d) ERRADA

    O grid computacional é um exemplo de processamento fracamente acoplado, pois o grid é como uma malha de computadores que fornecem n serviços. Um exemplo é o home banking, onde por trás da requisição do cliente, vários computadores (servidores, mainframe, servidores web, de aplicação, etc) se interagem para fornecer o serviço. A internet atende aos requisitos de grid computacional. Sendo assim, obviamente que há a possibilidade de haver segurança, através de diversos protocolos, como SSL, HTTPS, etc.

    e) ERRADA

    Como o nome diz, o acoplamento forte induz a um alto grau de dependência entre os componentes do processo, ou seja, dos processadores e memória.


ID
32734
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Seja um computador que apresenta as seguintes características: sua palavra é de 8 bits e suas células da MP têm 8 bits. Sabe-se que a MP tem a capacidade de armazenar 64 K bytes e que as instruções, bem como qualquer dado, devem ter um número de bits que seja múltiplo inteiro das células da MP, para que nela possam ser armazenados.
Quais os tamanhos de ACC, CI e o tamanho total da MP, em bits, para este computador?

Alternativas
Comentários
  • MP significa memória principal, ACC Acumulador (em inglês:ACC - Accumulator) e CI Contador de Instruções (em inglês: PC - Program Counter).Se a MP pode armazenar 64 KB o valor em bytes pode ser encontrado multiplicando-se 64 x 1024 e logo em seguida multiplica-se por 8 para o seu valor em bits que deverá resultar em 2 elevado a 19.O ACC Acumulador armazena os dados (de entrada e resultados) para as operações na UAL; o acumulador é um dos principais elementos que definem o tamanho da palavra do computador - o tamanho da palavra é igual ao tamanho do acumulador, logo o ACC é 8.CI Contador de Instruções armazena o endereço da próxima instrução a ser executada - tem sempre o mesmo tamanho do REM.
  • Palavra do Processador: 8 bits = 2^3
    End = 8 bits = 2^3

    Tamanho da MP = End x Palavra 
    End = 64KB = 2^16
    CI = é multiplo inteiro da Tamanho da Palavra=2 -->> 2 * 2^3=2^4=16

    Tamanho da MP = 2^16 * 2^3 = 2^19

    ACC = deve ter o mesmo tamanho  da palavra que o processador enxerga = 2^3 =8
  • A questão diz que o tamanho da palavra é de 8 bits e o tamanho de suas células são de 8 bits. Assim, conclui-se que o tamanho da palavra e da célula são iguais. Aqui identificamos que o tamamho do RDM é de 8 bits.

    Depois diz que a MP possui capacidade de armazenar 64 k Bytes. Assim temos que o tamanho máximo da memória é de 2^6 x 2^10 x 8 bits.

    Aplicando a fórmula T = N x M temos:

    2^6 x 2^10 x 8 = N x 8 -> 2^19 = N x 2^3 -> N = 2^16. Assim, conseguimos identificar o tamanho do REM que é 16 bits.

    A questão quer saber:
    Qual o tamanho do ACC (Acumulador) ?
    Resp: 8, pois o ACC possui o mesmo tamanho do RDM

    Qual o tamanho do CI (contador de instrução)?
    Resp: 16, pois deve ter o memso tamanho tamanho do REM.

    Qual o tamanho da MP em bits?
    Resp: 2^19, pois 64 = 2^6 // K = 2^10 // 1 byte = 8 bits // Assim temos 2^6 x 2^10 x 2^3 = 2^19.

    Obs:
    ACC -> armazena dados
    CI -> Armazena o endereço da próxima instrução.

ID
32737
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Se um computador tem uma MP com disponibilidade de armazenar 2^16 bits e possui barra de dados com tamanho de 16 bits, qual o tamanho mínimo do REM e do RDM ? (Considere que a barra de dado tem o tamanho de uma palavra)

Alternativas
Comentários
  • REM: Registrador de Endereços de Memória
    RDM: Registrador de Dados da Memória

    2^16 = 65536 = 16 * 16 * 16 * 16
    2^4 = 16
    65536 / 16 = 4096 = 2^12

    4096 * 16 = 65536

    REM = 12
    RDM = 16






  • Diz o enunciado que o barramento de dados é de 16 bits. Assim, a máxima quantidade de bits que saem da memória, ao mesmo tempo, são 16 bits. O REM - Registrador de endereço de memória - e o RDM - Registrador de dados de memória -são locais temporários de informação antes de serem jogadas no barramento. Tanto o são que em memórias cache, esses registradores são desativados.RDM = 16 bits.Para o REM:Há 65536 bits na memória (2^16). Como saem 16 bits por vez da memória, para saber o número de endereços que têm a memória, faz-se:65536/16 = 4096 endereços.4096 é o mesmo que 2^12. Então, são necessários 12 bits de endereços para selecionar qualquer dos 16 bits de dados da memória.
  • Tamanho da memória (M) = tamanho do espaço de endereçamento da memória (EEM) x tamanho da palavra (P),logo: 2^16 = EEM x 16 -> EEM = (2^16)/(2^4) -> EEM = 2^12. Isto significa que o barramento de endereços da memoria (BEM) tem 12 bits.O REM (Registrador de Endereços da Memória) tem que ter o mesmo numero de bits alocados para para o BEM, portanto tem 12 bits.O mesmo vale para o RDM (Registrador de Dados da Memoria) em relação ao barramento de dados (BD). Ele já deu o tamanho do BD então o tamanho do RDM também é 16 bits.
  • para quem quiser apreder mais sobre o assunto, segue link interessante

    http://www.bpiropo.com.br/cf20050926.htm 
  • REM - Registrador de Endereço de Memória

    RDM - Registrador de Dados de Memória

    Do enunciado, o RDM é 16 bits pois ele é igual ao tamanho da palavra, que é igual ao tamanho do barramento de dados, que é de 16 bits.

    Tamanho da memória (m) é dado no enunciado e é igual a 2^16 bits

    m = tamanho do bus de endereço (EEM) x palavra

    EEM = M / palavra

    Do enunciado, M = 2^16

    EEM = 2^16 / 2^4 = 2^12 (tamanho do barramento de dados)

    RDM = 16

    REM = 12



ID
32749
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

O dicionário da EAP e a própria EAP estão terminados. A equipe de projeto começou a trabalhar na identificação dos riscos. O sponsor contata o gerente de projeto, pedindo que a matriz de responsabilidade seja elaborada. O projeto possui um orçamento de R$ 100.000,00 e ocorre em três países, usando 14 recursos humanos. Há pouco risco esperado para o projeto e o gerente de projeto já gerenciou muitos outros projetos similares a este. Qual o próximo passo a se tomar no projeto?

Alternativas
Comentários
  • EAP (Estrutura analítica do projeto)
  • a) Avaliar a experiência do sponsor em projetos similares. [A experiência que vale é da equipe de projeto, e que pode incluir a do sponsor, mas ele não é prioritário para isto. O que ele precisa é apoiar o projeto];

    b) Criar a lista de atividades do projeto. [Isto já está feito com a EAP, mas vale lembrar que as mudanças ocorrem e a EAP não é "imexível"]
    c) Verificar se o escopo do projeto está definido. [Esta fase já passou pois a EAP usa este item como entrada];
    d) Alocar o orçamento ao longo do cronograma do projeto. [Não há informação que já exista tal cronograma, mas pode haver outra explicação melhor para não ser esta a resposta]
    e) Completar a análise de risco e elaborar a matriz de responsabilidades. [Atende ao pedido do sponsor e tem que fazer de qualquer forma pois a questão afirma que a equipe já está trabalhando nisto. Como o GP é experiente neste tipo de projeto logo será rápido terminar tais entregáveis.]

    Obs.: resta saber se o pmbok define uma ordem para isto pois até onde sei ele só indica as melhores práticas, é a empresa que define a metodologia.

    Uma matriz de responsabilidades (MR) é usada para
    ilustrar as conexões entre um trabalho que precisa ser realizado e membros da equipe do projeto (PMBoK). Nela sabemos quem tem qual papel em qual responsabilidade (ou tarefa, fase, etc);
  • De acordo com a banca, pode até ser a opção E.Mas de acordo com o PMBOK, o correto seria opção B. Após criar a EAP deve ser criada a lista de atividades do projeto. Lista de atividades e EAP são coisas bem distintas. EAP é feita no planejamento de Escopo. Lista de atividades deriva da EAP e é feita no planejamento de Tempo.Krishnan Pontes, PMP
  • A EAP é elaborada no Detalhamento do escopo
  • Concordo com o Krishnan. Mas a banca levou para o básico. Se o Sponsor pediu, então atende. Além de ter tentado induzir o leitor ao erro quando disse que há pouco risco para o projeto, o que poderia levar a alternativa E como falsa. Mas este não é o caso. A banca considerou que o sponsor tem prioridade e a equipe deve acabar o que estava fazendo. Detalhe: a questão não menciona o PMBOK, o que livra a banca.Mas, tratando-se de Guia PMBOK a ordem sugerida é a exposta pelo colega Krishnan.Marcelo Liberato, PMP
  • É o tipo de questão "qual a cor do cavalo branco de napoleão". Se o sponsor, que é quem está pagando, pede pra fazer a matriz primeiro, não consigo imaginar o gerente argumentar: "mas o PMBoK diz que o próximo passo é criar a lista de atividades". Seria absolutamente ridículo.

  • Existe uma questão igual no livro da Rita, preparatório para o PMP, que dá como resposta a letra B.
    Tem algo errado.

    Fonte: Questão 9, pág.91 do livro da Rita
  • Concordo com o comentado acima. De acordo com o PMBOK seria a letra B. Tenho q estudar menos :-)
  • A EAP define pacotes de trabalho, ela não cria lista de atividades. Entendo que a opção b seria a alternativa correta já que a opção e apresenta o que o sponsor havia pedido e não o próximo passo do projeto.
  • Conforme mencionado pela colega Nina essa questão esta no livro da Rita Mulcahy 6a. edição, reposta correta é a letra B -

    Explicação Identificar a ordem de planejamento do projeto escolhida pela equipe. Embora entender a experiência do patrocinador (opção A) possa parecer uma boa ideia, o patrocinador é uma parte interessada e compreendê-la faz parte da análise das partes interessadas. Isso deveria ter ocorrido antes da criação de uma EAP. No planejamento do projeto, o escopo do projeto é definido (a opção C é outra maneira de dizer finalizar a declaração do escopo do projeto) e ocorreria antes da criação de uma EAP. A opção D não pode ser a melhor, pois esse trabalho não ocorre em seguida no processo. Outro trabalho, como criar um diagrama de rede, deve ser terminado para que o gerenciamento dos riscos possa ser realizado com eficácia. A única opção correta é a lista de atividades.

    Fonte: Rita Mulcahy - Preparatório para o exame de PMP, 6a. edição, pág 91.
  • Concordo com os senhores.
    Só pondero que a "e" não está totalmente errada.
    1 - Vamos considerar o PMBOK 3Ed, vigente à epoca da questão.
    1- Observerm no gráfico do Fluxo do PMBok abaixo, que após a criação da EAP podemos seguir 2 caminhos, definir atividades ou planejar o gerencimento de risco. Apesar de ser da 4ed acho que neste aspecto não muda.
    Assim, como o trabalho de identificação do risco já começou, o time do projeto deve completar a análise de risco.

    2- A Matriz de responsabilidades (MR) / Responsibility Assignment Matrix (RAM) [Ferramenta]. Uma estrutura que relaciona o organograma do projeto com a estrutura anali?tica do projeto para ajudar a garantir que cada componente do escopo de trabalho do projeto seja atribui?do a uma pessoa responsa?vel (Fonte: PMBOK 3ed.).
    Então temos que estando a EAP pronta e obviamente já identificadas as partes interessadas, já é possível montar uma matriz de responsabilidade, que terá que ser feito de qualquer forma durante o planejamento. Caberia ao gerente de projetos negociar com o Sponsor a entrega da matriz um pouco depois caso identifique algum impacto negativo ao atender a solicitação do sponsor.

    Achei bem forçada a questão e o meu comentario foi para tentar achar alguma razão para o gabarito e enriquecer a discussão. Ainda com todas as ponderações e considerando que a b e e não estariam erradas, ainda considero a opção b a melhor resposta.




  • Questão de interpretação!!!

    Enunciado: ..."A equipe de projeto começou a trabalhar na identificação dos riscos"..."o sponsor (O cara!) contata o gerente de projeto, pedindo que a matriz de responsabilidade seja elaborada"...

    Qual o próximo passo a se tomar no projeto?

    Resposta: Completar a análise de risco  e elaborar a matriz de responsabilidades.

     


ID
32752
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

O que um histograma de recursos apresenta e uma matriz de responsabilidade não?

Alternativas
Comentários
  • Histograma de Recursos é um gráfico de barras que representa o tempo em que um recurso é agendado para funcionar por uma série de períodos de tempo.

    Matriz de Responsabilidade é uma estrutura que relaciona o organograma do projeto com a estrutura analitica do projeto para ajudar a garantir que acada componente do escopo de trabalho do projeto seja atribuído a uma pessoa responsável.
  • Complementando as explicações acima, segue um exemplo de  Histograma de Recursos relacionado com ou gráfico de Gantt:


    e um exemplo de matriz RACI:


ID
32755
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Suponha que determinada unidade de disco tenha 4.000 cilindros numerados de 0 a 3999. A unidade atualmente está atendendo a uma requisição no cilindro 53 e a requisição anterior foi no cilindro 55. Sabe-se que a unidade de disco utiliza o escalonamento SCAN e que a fila de requisições pendentes é:
98, 183, 37, 122, 11, 124, 60 e 67
Qual das requisições pendentes será a segunda a ser atendida?

Alternativas
Comentários
  • Escalonamento SCAN (Elevador):

    O braço caminha para cima e para baixo na superfície do disco, parando em cada cilindro e realizando todas as operações solicitadas para ele.
    O braço somente muda de direção quando não houver mais
    solicitações no sentido que ele está indo.

    Colocando em ordem as solicitações pendentes:
    183, 124, 122, 98, 67, 60, 37 e 11.

    Anterior: 55
    Atual: 53
    Posterior: 37
  • Ele quer saber qual será a "segunda" a ser atendida. Após a 53 (atual), será atendida primeiro a 37 e segundo a 11.
  • Pegadinha. Ele quer saber a "segunda" a ser atendida da fila e não a "próxima".
  • O procedimento do SCAN é pegar o mais próximo, tando na ida como na volta.
    "53 e a requisição anterior foi no cilindro 55"
    Observe que ele está voltando!
    Ou seja ele vai executar primeiro o 37 e segundo o 11.
  • Algoritmo scan ou algoritmo do elevador => menor busca em uma direção preferida.

    Como do 55 ele foi pro 53, ele deverá ir até o final nessa direção, ou seja, na direção decrescente.

    Logo, depois do 53 ele irá visitar o 37 e depois irá visitar o 11 que é a assertiva correta.
  • Entendo que esta questão caberia recurso, pois ele informa "Qual seria a segunda?" e não "Qual seria a segunda após a 53?"
    Dá a entender que 53 está em execução, logo ele é o primeiro e após ele vem o segundo !!!

    Fazer oq né ? cada banca com suas manias !!
  • A questão cita proxima requisição da lista das pendentes!!!
  • A questão não cabe recurso. Ela pergunta qual na SEGUNDA na LISTA  DE PENDENTES, e isso quebra a entendimento de que o 53 poderia ser o primeiro da lista.


ID
32761
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Um analista está responsável pelo projeto de um compilador para uma nova linguagem que sua empresa está desenvolvendo. Este compilador deverá receber como entrada o código fonte do programa e gerar como saída o código de linguagem de máquina para um determinado processador e sistema operacional. O analista sabe que um processo de compilação é dividido em fases e que seu compilador deverá possuir todas as fases de um típico processo de compilação mesmo que elas NÃO sejam obrigatórias em outros compiladores. A fase que não faz parte de um processo de compilação e que, portanto, não seria necessária no projeto do analista é a

Alternativas
Comentários
  • O processo de compilação é composto das seguintes fases:
    - Análise lexica;
    - Análise sintática;
    - Análise semântica;
    - Geração de código intermediário;
    - Otimisação de código;
    - Geração de código final.

    A ligação dos módulos, ou linker, é uma parte separada do compilador, cuja função é unir vários programas já compilados de uma forma independente e unificá-los em um programa executável. A questão tenta confundir justamente pelo fato de muitos acharem que o linker é parte integrante da compilação.
  • ilustrando o comentário acima com um compilador c/c++ genérico:
  • Otimização de código também não é obrigatória, pois, como o próprio nome já diz, é apenas uma otimização

  • Compiladores - Fases


    • Análise (divide o programa fonte nas partes 
    constituintes e cria uma representação 
    intermediária dos mesmos)
    – Léxica (tokens)
    – Sintática (árvore sintática)
    – Semântica (incoerências semânticas)


    • Síntese (constrói o programa alvo desejado a 
    partir da representação intermediária)
    – Geração de código intermediário
    – Otimização do código
    – Geração do código

  • Alternativa D é a correta.....


ID
32764
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quando uma falta de página ocorre, o sistema operacional precisa escolher uma página a ser removida da memória, a fim de liberar espaço para uma nova página a ser trazida para a memória. Em relação aos algoritmos que podem ser utilizados, para executar a substituição de páginas, pode-se afirmar que

Alternativas
Comentários

  • ANOMALIA de BELADY

    ACORRE QUANDO USAMOS O ALGORITMO FIFO

    - Usando 4 Frames (molduras) teremos mais PageFault (falta de páginas) do que usando 3 Frames. Por "parecer" impossível, sua ocorrência foi motivo de muitos estudos. Ocorre no uso do Algoritmo Fifo, quando da Substituição de páginas em memória Virtual.

    - Obs : Algoritmos que não apresentam a anomalia de Belady, são chamados de Algoritmos de Pilha.

    Até mais, Papirem!!!
  • Provavelmente porque o Sr. Belany (com N) nem deve imaginar que cunhou uma anomalia para TI.
  • Luciano tem razão, apesar do gabarito considerar a letra "a" como correta, o nome da anomalia descrita deveria ser Belady (com "d"). Mas vamos lá:
    a) Certa. Pode parecer, intuitivamente, que, quanto mais molduras de página a memória possuir, menos faltas de página o programa terá. É bastante  surpreendente constatar que isso nem sempre é verdadeiro. Belady et al (1969) descobriram um contra-exemplo, no qual o algoritmo de substituição de página FIFO causava mais faltas de página com quatro molduras de página do que com três. Essa estranha situação tornou-se conhecida como anomalia  de Belady. (Fonte: Sistemas Operacionais, Tanembaum, 2ed, pag 170).
    b) Errada. Na paginação por demanda, os processos são iniciados sem qualquer uma de suas páginas presentes na memória. Assim que a CPU tenta buscar a primeira instrução, ela detecta uma falta de página, fazendo o sistema operacional carregar na memória a referida página que contém essa primeira instrução. Nessa estratégia, as páginas só são carregadas à medida que são solicitadas, e não antecipadamente. O processo depois de um certo tempo terá a maioria das páginas que necessita para ser executado e passa a gerar relativamente poucas faltas de página.
    c) Errada. No FIFO puro, a página mais antiga é a primeira a sair da memória. O FIFO com segunda chance é uma modificação simples do FIFO puro. O FIFO segunda chance impede que uma página intensamente usada saia da memória simplesmente porque é a mais antiga.
    d) Errada. LRU (Least Recently Used) retira da memória a página não utilizada pelo período de tempo mais longo. O algoritmo que retira da memória a página menos referenciada é o Algoritmo de Envelhecimento (Aging).

    e) Errado. É nitidamente mais eficiente compartilhar páginas para evitar a situação de existirem duas cópias ou mais da mesma página presentes na memória. Com essa economia de memória sobra mais espaço, que poderá conter mais páginas e que diminuirá o problema de falta de páginas.
    (Fonte: Sistemas Operacionais, Tanembaum, 3ed, Cap 3)
  • O que há de errado com a letra D ??????

    O LRU (Least Recently Used) é um algoritmo de substituição de página que apresenta um bom 
    desempenho substituindo a página menos recentemente usada. Esta política foi definida baseada na 
    seguinte observação: se a página está sendo intensamente referenciada pelas instruções é muito 
    provável que ela seja novamente referenciada pelas  instruções seguintes e, de modo oposto, 
    aquelas que não foram acessadas nas últimas instruções também é provável que não sejam 
    acessadas nas próximas
  • Gustavo,
    A letra (d) diz:  "no algoritmo LRU, ao ocorrer uma falta de página, é retirada da memória a página menos referenciada."
    O LRU (Least Recently Used) substitui página que está há mais tempo sem ser referenciada, ou seja, a menos recentemente usada e não a menos referenciada.
    O algoritmo que substitui a página que foi MENOS REFERENCIADA é o LFU (Least Frequently Used).
    Espero ter ajudado
    Bons estudos
  • Não seria Anomalia de Belady?? Achei que fosse pegadinha. Acho q caberia recurso.


ID
32776
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Uma transação em um sistema de banco de dados pode ser descrita como uma unidade de execução de programa que acessa e, possivelmente, atualiza vários itens de dados. Para o gerenciamento de transações em sistemas de bancos de dados, assinale a afirmação correta.

Alternativas
Comentários
  • Para resolver esta questão vc deve ter bem claro o conceito de ACID em bancos de dados. ACID, significa:

    * A - Atomicidade
    * C - Consistência
    * I - Isolamento
    * D - Durabilidade

    Atomicidade

    Trata o trabalho como parte indivisível (atômico). A transação deve ter todas as suas operações executadas em caso de sucesso ou nenhum resultado de alguma operação refletido sobre a base de dados em caso de falha. Ou seja, após o término de uma transação (commit ou abort), a base de dados não deve refletir resultados parciais da transação. Exemplos:

    * Ou todo o trabalho é feito, ou nada é feito.
    * Em uma transferência de valores entre contas bancárias, é necessário que, da conta origem seja retirado um valor X e na conta destino seja somado o mesmo valor X. As duas operações devem ser completadas sem que quaisquer erro aconteça, caso contrário todas as alterações feitas nessa operação de transferência devem ser desfeitas;

    Consistência

    Regras de integridade dos dados são asseguradas, ou seja, as transações não podem quebrar as regras do Banco de Dados.

    Isolamento

    Tudo se parece como se o trabalho estivesse isolado. O resultado de uma transação executada concorrentemente a outra deve ser o mesmo que o de sua execução de forma isolada. Operações exteriores a uma dada transação jamais verão esta transação em estados intermediários.

    Ex: Duas transações executadas juntas.

    Transação Y altera o nome do cliente.
    Transação X altera o nome do mesmo cliente;

    Ao fazer insert, update ou delete enquanto a transação estiver em andamento todos os dados da tabela serão alocados para aquela transação, portanto a transação X só poderá ser executada após a conclusão da transação Y. Esta escolha é feita pelo banco de dados e ele executa primeiro uma transação depois a outra.

    Uma transação só pode ser simultânea se elas não alterarem os mesmos dados.

    Durabilidade

    Os efeitos de uma transação em caso de sucesso (commit) são permanentes mesmo em presença de falhas.
  • O que é execução entrelaçada???
  • Execução entrelaçada é a execução de comandos de duas ou mais transações concorrentemente. Ou seja, executar o comando da transação T1, depois da transação T2, depois voltar para T1, executar mais um comando de T1 e assim sucessivamente. Porém, devemos lembrar que essas transações devem ser serializáveis, ou seja, independente da ordem que T1 e T2 forem executadas, o resultado deve ser o mesmo que se elas tivessem sido executadas de forma serial.
  • Vamos aos erros presentes nas demais alternativas.

    Letra b:Um escalonamento é a ordem de execução de várias transações de forma concorrente, mas nunca entrelaçada.

    Errado, existem escalonamentos podem ser seriais e não-seriais.  Os seriais são aqueles em que as operações de cada transação são executadas consecutivamente, sem intercalação das operações de outra transação. Enquanto que, os planos não seriais são o oposto destes. Além disso, dentro dos não-seriais temos os  serializáveis, categoria que engloba as transações de forma concorrente entrelaçadas.

    NOTA: O conceito de serialidade de planos é usado para identificar quais planos são corretos quando há intercalação das operações das transações na execução dos planos.

    Letra C: Integridade não é uma das propriedades constantes na sigla ACID

    Letra D: 
    Mesmo após a execução de um comando commit, é possível a uma transação retornar a seu estado inicial com a utilização de rollback. Errado, após o commit não é possível dá o rollback das transações.

    Letra E: A partir do nivel de isolamento read commit já possuimos a garantia citada, portanto a questão esta errada

  • A letra A deve estar com erro de digitação, ainda não consegui entender o que está escrito. As demais estão erradas, acertei sem confiança


ID
32785
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Na empresa ACME, um novo servidor é instalado, substituindo um que já estava bem antigo. O novo servidor irá funcionar como um servidor de arquivos para a rede local. O processo da ITIL responsável pelo registro destas modificações na base de dados do ITIL é o Gerenciamento de

Alternativas
Comentários
  • Pra lembrar fácil:
    * Configuração - mudou? então deixa eu registrar.
    * Incidente - alguma coisa não cheira bem, não sei ao certo o que é. Vamos dar uma olhada pra descobrir se é problema.
    * Liberação - tá beleza, já testei e pode usar.
    * Problema - realmente aquela coisa é um problema, vamos dar um jeito de concertar.
  • Poxa, eu iria no "Incident Management" = (Gerenciamento de incidentes) – reduzir o tempo de indisponibilidade (downtime) dos serviços! Pois o servidor de arquivos teria que "subir" o mais rápido possível nessa mudança... Ou no mínimo iria apostar no: Change Management (Gerenciamento de mudanças) – minimizar o impacto da mudança requerida para resolução do incidente ou problema, mantendo a qualidade dos serviços, bem como melhorar a operacionalização da infra-estrutura. Mas nunca na opção A... E errei feio.
  • O G. de Conf. é o responsável por identificar e definir os componentes que fazem parte de um serviço de TI, registrar e informar o estado desses componentes e das solicitações de mudança a ele associadas e verificar se os dados relacionados foram todos fornecidos e se estão corretos. [MAGALHÃES, pg 86]

ID
32788
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Na ITIL, como o processo de Gerenciamento de Problemas suporta as atividades da Central de Serviços?

Alternativas
Comentários
  • - Definição
    Gerenciamento de Problema :
    Identifica e remove erros do ambiente de TI, através da análise dos incidentes registrados no gerenciamento de incidentes, a fim de garantir uma estabilidade máxima dos serviços de TI
  • Gerenciamento de Problema: Visa minimizar os impactos adversos de incidentes e problemas para o negócio, quando causados por falhas na infra-estrutura de TI, assim como prevenir que incidentes relacionados a estas falhas ocorram novamente. Pode ter uma atuação reativa (resolução de problemas em resposta a um ou mais incidentes) ou proativa (identificando e resolvendo problemas e falhas conhecidas antes da ocorrência dos incidentes). Fonte: Implantando a Gov. de TI da Estratégia à Gestão dos Processos e Serviços, Aguinaldo Aragon e Vladimir Ferraz. 2ª edição.
  • o gabarito está errado. A resposta correta é B.sempre confiram na cesgranrio o resultado dos recursos!http://www.cesgranrio.org.br/eventos/concursos/petrobras0208/pdf/petrobras0208_resprec.pdf
  • Definicao de "Erro Conhecido" : Um problema o qual possui causa Raiz e Solucao de Contorno, Erros Conhecidos sao criados e gerenciados por todo o seu ciclo de vida pelo Gerenciamento de Problema. Erros Conhecidos tambem podem ser identificados pelo desenvolvimento ou fornecedores.

  • Objetivos da Gestão de Problemas:

     - Prevenir a ocorrência de problemas e incidentes.

    - Eliminar incidentes recorrentes.

    - Minimar o impacto de incidentes que não possam ser evitador

ID
32794
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Raciocínio Lógico
Assuntos

Quantos são os números naturais pares que se escrevem (na base 10) com três algarismos distintos?

Alternativas
Comentários
  • Não entendi o gabarito.
    Para mim, seria 10x9x8 (3 numeros distintos na b10) /2 = 360
    Alguem tem idéia da resposta?
    abs
  • Diniz, eu tbm não entendi, por que na verdade o resultado que eu achei foi o da alternativa "C".

    Veja bem: ela pede três números naturais pares e distintos certo?

    Vamos dizer que a máscara desses números fosse: XYZ.

    Como o número é par, então eu tenho para Z = {0,2,4,6,8};
    Como é um número de três algarismos, então pra X = {1,2,3,4,5,6,7,8,9}, excluindo o zero, senão vira número com 2 algarismo;
    Finalmente para Y = {0,1,2,3,4,5,6,7,8,9}.

    Agora, temos que lembrar que são números distintos.

    z = 5 possibilidades, pois é par;
    X = (9 - 1) possibilidades, não pode começar por zero e (-1) por que já foi usada uma possibilidade acima;
    Y = (10 - 2)possibilidades, pois já foram utilizadas duas possibilidades acima.

    Então o produto disso é: 8 x 8 x 5 = 320.

    RESPOSTA: "C".

    Como não bateu o resultado, se eu estiver errado, por favor, me avisem!!! Bom estudo pra todos!!!
  • Pessoal,

    A resposta é letra D. Vejam:

    X = {1,2,3,4,5,6,7,8,9} - 9 números
    Y = {0,1,2,3,4,5,6,7,8,9} - 10 números
    Z = {0,2,4,6,8} - 5 números

    Quando X for ímpar temos apenas 10 possibilidades de números repetidos.
    Tomando o número 1 como exemplo, temos: 100, 110, 112, 114, 116, 118, 122, 144, 166, 188.

    Quando X for par temos 18 possibilidades de números repetidos.
    Tomando o número 2 como exemplo, temos: 200, 202, 212, 220, 222, 224, 226, 228, 232, 242, 244, 252, 262, 266, 272, 282, 288, 292.

    YZ = 10*5 = 50

    Eliminando os números repetidos:
    50-10 = 40
    50-18 = 32

    Quando X for ímpar, temos 5 números.
    XYZ = 50*40 = 200

    Quando X for par, temos 4 números.
    XYZ = 40*32 = 128

    Somando: 200 + 128 = 328
  • acho q tenho uma forma mais fácil para exemplificar:

    -consideremos a ordem xyz para os algarismos
    -nesses casos é melhor isolar o último número(z).
    -o número é formado por algarismos distintos (não se repetem)
    -O zero não pode ocupar a primeira casa por não tem valor a esquerda

    -sabendo que para a primeira casa temos 9 opções de números;
    para a segunda temos 10 opções de números; e para a última temos 05 opções, entao temos:

    1) z = 0 => 09 opções para x e 08 opções para y, temos 9x8=72
    2) z = 2 => 08 opções para x e 08 opções para y, temos 8x8=64
    3) z = 4 => 08 opções para x e 08 opções para y, temos 8x8=64
    4) z = 6 => 08 opções para x e 08 opções para y, temos 8x8=64
    5) z = 8 => 08 opções para x e 08 opções para y, temos 8x8=64

    somando-se essas possibilidades temos 72+64+64+64+64= 328 alternativa correta: letra d)

    espero q tenha ajudado


  • Hola gente.

    Temos 5 dígitos pares a saber {0,2,4,6,8}. Um número para ser par deve obrigatoriamente terminar por um desses dígitos pares. Temos no total 10 dígitos, ou seja, os pares mais os ímpares {1,3,5,7,9}.
    Vamos fazer de dois modos.

    1.º modo: façamos 3 celas pois o número tem três dígitos.
    -- -- --, na última cela colocamos os 5 dígitos pares, assim:
    -- -- -5-, na primeira cela colocamos 10 - 1 = 9 dígitos, pois os 5 dígitos no final contam como se fossem um só,
    -9- -- -5-, na cela do meio colocamos 9 - 1 = 8 dígitos.
    -9- -8- -5-, pelo Princípio Multiplicativo, fica:
    9*8*5 = 360.
    Agora muita atenção devemos descontar os números pares que começam por zero, pois na realidade 038 é um número de dois algarismos. Certo?
    -0- -8- -4-, 8*4 = 32, então: 360 - 32 = 328, letra D.

    2.º modo:

    -9- -8- -0-, ==> 9*8*1 = 72
    -8- -8- -2-, ==> 8*8*1 = 64
    -8- -8- -4-, ==> 8*8*1 = 64
    -8- -8- -6-, ==> 8*8*1 = 64
    -8- -8- -8-, ==> 8*8*1 = 64, logo: 72 + 4*64 = 328, letra D.
  • Bem, não encontrei uma fórmula "prática" para resolver a questão, porém empiricamente chega-se a seguinte conclusão:
    são 9 centenas, pois não se pode iniciar com o número 0 (zero). (900 números)
    são 50 números pares por cada centena.(900 - (50 x 9) = 450)
    tem-se que: nas centenas iniciadas por números ímpares (1,3,5,7,9), teremos sempre 10 números a serem retirados dos que nos servem (exemplos na 1ª centena = 100, 110, 112, 114, 116, 118, 122, 144, 166, 188. 3ª centena = 300, 322, 330, 332, 334, 336, 338, 344, 366, 388.). Percebe-se que segue uma ordem lógica.
    logo: 450 - (10 x 5) = 400 números que ainda nos servem.
    Porém, quando as centenas forem iniciadas por números pares teremos que retirar 18 números dos 50 pares da centena (exemplo: 6ª centena = 600, 606, 616, 622, 626, 636, 644, 646, 656, 660, 662, 664, 666, 668, 676, 686, 688, 696.).
    são 4 centenas iniciadas com números pares 2, 4, 6, 8. Logo 400 que nos sobraram - (18 que não nos servem x 4 que é o número de centenas iniciadas por pares) = 400 - (18 x 4) = 400 - 72 = 328. E eu não tava acreditando neste resultado.
    Trabalhoso, mas o que não é???
    É melhor alguém fazer um comentário mais prático, porém bem explicado, pois, os que aqui estão... são péssimos!!!
  • Olá amigos, eu entendi a "pegadinha" desta questão.
    Vamos ao cálculo, incluindo o 0 p/ terceira casa decimal:

    Universo para a casa da unidade: (5 possibilidades)
    {0,2,4,6,8} (o número deve ser par)
    Para as casas da dezena e centena o universo de possibilidade nos seria dado por ARRANJO :
    A(9,2) = 9!/7! = 9x8 = 72
    Multiplicando com as possibilidades da unidade, fica
    72x5 = 360.
    Pois bem, acontece que o ARRANJO calculado inclui o 0 na casa da centena. Portanto, o que nos resta fazer é subtrair de 360 a quantidade de possibilidades em que o 0 entraria na centena, o que nos daria:
    casa da centena: {0} = 1 possibilidade
    casa da dezena: 8 possibilidades (10 números - 1 número da centena (0) - 1 número da unidade)
    casa da unidade: 4 possibilidades
    ou seja: 1x8x4 = 32
    Subtraindo 32 de 360 temos..... 328!

    Essa eu também errei, mas aprendi! :)
  • Eu errei...mas depois entendi o raciocínio...a pegadinha é não poder ter o 0 na centena...

    então eu achei mas fácil separar o zero...vejam:

    _ _ _ => supondo o zero na unidade => -8- -9- -1-

    _ _ _ => supondo o zero na dezena => -8- -1- -4-

    _ _ _ => as outras possibilidades => -7- -8- -4-

    1º - 8*9*1 = 72
    2º - 8*1*4 = 32
    3º - 7*8*4 = 224

    Resultado = 72+32+224 = 328 LETRA "D"
  • Também caí nessa "pegadinha".Questão muito boa.

    Temos que analisar que existem 2 possibilidades.Uma com o zero na casa da unidade e uma sem o zero na casa da unidade.

    Se colocarmos o zero na casa da unidade,teremos 9(1 a 9) opções na casa da centena e 8 opções na casa da dezena.

    9 x 8 x 1 = 72

    Se não usarmos o zero na casa da unidade, teremos 4 opções(2,4,6 e 8) para casa da unidade,8(não pode começar com zero e nem repetir o da casa da unidade) na centena e 8(pode colocar o zero,mas não pode repetir o numero da casa da unidade e o da centena) na casa da dezena

    8 x 8 x 4 = 256

    Possibilidade 1 + Possibilidade 2 = Total
    72 + 256 = 328
  • Resolvi assim,
    Possibilidades dos números do centena e Dezena e unidade:
    Par + Par + Par
    Par + ìmpar + Par
    Ímpar + Ímpar + Par
    Ímpar + Par + Par

    Agora é só calcular para cada uma as possibilidades!
    PAR + PAR + PAR
    = cada dezena terá 3 possibilidades!(204,206,208)
    = São 4 dezenas possiveis (20X,24X,26X e 28X)
    =Sao 4 Centenas possíveis (2XX,4XX,6XX e 8XX)

    então para o Par+PAr+PAr teremos 3x4x4 = 48

    Par+ Ipar + Par
    = cada dezena terá 4 possibilidades
    = São 5 dezenas possíveis (1,3,5,7,9)
    =São 4 centenas possíveis (2,4,6,8)

    então para o Par+Impar+PAr teremos 4x5x4 = 80

    Repitam o raciocínio para os outros dois que dará:
    Ímpar + Ímpar + PAr = 100
    Ímpar + PAr + PAr = 100

    Soma os quatro = 48 + 80 + 100 + 100 = 328
  • Resolvi assim,Possibilidades dos números do centena e Dezena e unidade:Par + Par + ParPar + ìmpar + ParÍmpar + Ímpar + ParÍmpar + Par + ParAgora é só calcular para cada uma as possibilidades!PAR + PAR + PAR= cada dezena terá 3 possibilidades!(204,206,208)= São 4 dezenas possiveis (20X,24X,26X e 28X)=Sao 4 Centenas possíveis (2XX,4XX,6XX e 8XX)então para o Par+PAr+PAr teremos 3x4x4 = 48Par+ Ipar + Par= cada dezena terá 4 possibilidades= São 5 dezenas possíveis (1,3,5,7,9)=São 4 centenas possíveis (2,4,6,8)então para o Par+Impar+PAr teremos 4x5x4 = 80Repitam o raciocínio para os outros dois que dará:Ímpar + Ímpar + PAr = 100Ímpar + PAr + PAr = 100Soma os quatro = 48 + 80 + 100 + 100 = 328
  • Total de algarismos possíveis são 10 ( 0,1,2,3,4,5,6,7,8, 9)

    Entre as opções de análise, usaremos ARRANJO de 10 algarismos, tomados 3 a 3 (visto que a ordem dos algarismos importa)
    A10,3 = 10! / (10-3)!
    A10,3 = 10! / 7!
    A10,3 = 10.9.8.7! / 7! = 10.9.8
    A10,3 = 720 elementos

    Dentre estes 720 elementos, apenas metade deles são pares, teremos 360 (= 720/2) números pares.
    PORÉM, dentre os 360 números pares, estão incluídos aqueles que começam em zero (exemplo: 021, 073, 084,...), o que os tornariam números de 2 algarismos apenas. DESTA FORMA, teremos que removê-los do total de elementos (usando comentário muito bem escrito do Rodrigo Luiz Ferreira da Silva, abaixo):

    casa da centena: {0} = 1 possibilidade
    casa da dezena: 8 possibilidades (10 números - 1 número da centena {0} - 1 número da unidade)
    casa da unidade: 4 possibilidades {0,2,4,6,8} - {0} que estará na centena => {2,4,6,8}
    total de possibilidades com zero no começo: 1x8x4 = 32

    Excluindo-se 32 de 360 temos 328 números naturais pares com 3 algarismos distintos
  • Resolvi da seguinte forma:Se o número tem que ser par, deve terminar com 0,2,4,6 ou 8.Como são números de 3 algarismos, o primeiro nunca poderá ser "0".Terminados com "0" temos 9 possibilidas para a primeira casa e 8 para a segunda, já que os números devem ser distintos;9*8=72 possibilidadesTerminados com 2,4,6,8 temos 64 possibilidades para cada; 72+64+64+64+64=328
  • tem forma de resolução adotada por gente aqui que demoraria 3 horas...o mais simples é assim:número par, então termina com 2/4/6/8/0tês algarismos na base 10 (não pode ser 01, 001, etc)possibilidades que terminar com 0: qualquer um dos outros 9 numeros:(123456789) multiplicado pela possibilidade do segundo algarismo: todos os anteriores menos um(que foi usado na possibilidade anterior):9-1=8multi´plica-se as possibilidades: 9*8=72(possibilidades de numeros pares terminados em zero com 3 algarismos distintos)= 72agora os que terminar com 2/4/6/8:para o 1º digito: todos os números (menos o 0, que não pode iniciar) e menos um, que será o numero par que ficará no ultimo digito8 possibilidades para o 2º digito: todos, menos um par e mais o zero, que agora pode aparecer.8 possibilidades de novopara o terceiro digito:qualquer um dos pares, menos o zer, que já foi contado: 2/4/6/84 possibilidades:8*8*4=256256 mais as 72 possibilidades terminadas em zero:328
  • Inicialmente, devemos observar que não podemos colocar o zero como primeiro algarismo do número. Como os números devem ser pares, existem apenas 5 formas de escrever o último algarismo . Contudo, se colocamos o zero como último algarismo do número, nossas escolhas para distribuição dos algarismos mudam. Portanto, podemos pensar na construção desse número como um processo composto de 2 fases excludentes entre si.Fixando o zero como último algarismo do número, temos as seguintes possibilidades de escrever os demais algarismos:1º algarismo: 9 possibilidades ;2º algarismo: 8 possibilidades , porém excluímos a escolha feita para o 1º algarismo;3º algarismo: 1 possibilidade (fixamos o zero).Logo, há 9 x 8 x 1 = 72 formas de escrever um número de três algarismos distintos tendo o zero como último algarismo.Sem fixar o zero, temos:3º algarismo: 4 possibilidades 1º algarismo: 8 possibilidades , excluindo a escolha feita para o último algarismo;2º algarismo: 8 possibilidades , porém excluindo as escolhas feitas para o primeiro e último algarismos.Portanto, temos 8 x 8 x 4 = 256 maneiras de escrever um número de três algarismos distintos sem zero no último algarismo.Ao todo, temos 72 + 256 = 328 formas de escrever o número.
  • Não mudando a forma de raciocínio das respostas anteriores, mas, apenas descrevendo uma forma de visualizar que facilitou meu entendimento e, talvez, possa ajudar mais alguém:1) Fixa 0 no final => 9 x 8 x 1 = 722) Fixa 2 no final => 8 x 8 x 1 = 643) Fixa 4 no final => 8 x 8 x 1 = 644) Fixa 6 no final => 8 x 8 x 1 = 645) Fixa 8 no final => 8 x 8 x 1 = 64Raciocínio para o item 2) 1o alg: nao posso usar "0"; nao posso usar "2" -> 82o alg: nao posso usar "2"; nao posso usar "1o alg"; posso usar "0" -> 83o alg: num "2" fixo -> 1Obs: iens 2 a 5 seguem o mesmo raciocínio
  • Realmente a resposta é a letra D, veja:

    Obs.: X,Y,Z é a quantidade de números possíveis de usar

    Usando o principio multiplicativo seria:

    Sempre se começa pela restrição. A restrição é de que a unidade - no caso a letra Z - deve ser (0,2,4,6 ou 8). Além disso, o número tem de ser com três algarismos, então a centena não pode começar com 0, com isso temos que tirar uma possibilidade da centena, então, somando-se todas as possibilidades temos:

    ( X . Y . Z =8 ) + ( X . Y . Z=0) + ( X . Y . Z=6) +( X . Y . Z=4) + (X . Y . Z=2)   =  (8.8.1)+(9.8.1)+(8.8.1)+(8.8.1)+(8.8.1) = 64+72+64+64+64  = 328

    Explicando melhor :

    (8. 8 . 1)<=> 9 possibilidades de 1 a 9 menos a restrição  x  10 possibilidades menos as 2 restrições  x  1 possibilidade de usar o numero oito
         +
    (9. 8. 1)<=> 9 possibilidades de 1 a 9, zero não é restrição para a centena  x  10 possibilidades menos as 2 restrições o zero e outro qualquer  x  1 possibilidade de usar o numero zero
        +
    (8. 8 . 1)<=> 9 possibilidades de 1 a 9 menos a restrição  x  10 possibilidades menos as 2 restrições  x  1 possibilidade de usar o numero seis
        +
    (8. 8 . 1)<=> 9 possibilidades de 1 a 9 menos a restrição  x  10 possibilidades menos as 2 restrições  x  1 possibilidade de usar o numero quatro
        +
    (8. 8 . 1)<=> 9 possibilidades de 1 a 9 menos a restrição  x  10 possibilidades menos as 2 restrições  x  1 possibilidade de usar o numero dois
  • O melhor comentário é o do diegocrf sobrenome

     

  • Alguém poderia, por gentileza, me explicar porque tem que isolar o zero?

    Por que não poderiam ficar 5 possibilidades (0, 2, 4, 6, 8) na casa da unidade?

  • professor JUCILANDIO SOUZA no youtube explica bem essas questões

  • galera, lembrem-se sempre do ZERO, ele é TODO ESPECIAL nesse tipo de questão, o que vc precisa fazer é SE LIVRAR DELE PRIMEIRO. Veja como:

    ___x___x_0__

    na composição dos números de 3 algarismos, eu JÁ começo colocando o zero na terceira posição, justamente pra saber log quantos números de 3 algarismos terminam em zero.

    portanto, eu calculo as possibilidade: 9*8*1 (esse 1 corresponde a possibilidade da posição ocupada pelo zero), assim, existem 9*8 = 72 números naturais de 3 algarismos terminados em zero.

    Maravilha, o problema do zero foi resolvido. Vamos aos demais algarismos:

    ___x___x___

    perceba que sobraram só 4 algarismos pares {2,4,6,8}, logo, eu tenho 4 possibilidades para a terceira posição do número (ou a primeira, se vc olhar da direita pra esquerda rs), ou seja, existem 4 possibilidades pra casa das unidades, logo, para a casa das CENTENAS, eu terei de fazer 10 - 1 (esse 1 é justamente o algarismo utilizado na casa das undades), porém ainda tenho que retirar o zero da jogada, pois não se inicia a composição de um número de três algarismos com o zero, pois, se assim o fizermos, esse número acabará com apenas 2 algarismos, assim 10 -1 -1 = 8 possibilidades para a casa das centenas. E pra finalizar, quantas possibilidades temos para a casa das desenas? bem, já usamos 2 algarismos, o que está na casa das unidades e o que está na casa das centenas, porém, observe que aqui na casa das dezenas não há restrição de uso para o ZERO, ele pode ser usado no meio do número livremente, por exemplo: 106, 204 etc, portanto eu continuo com 8 possibilidades para a casa das dezenas, assim:

    8*8*4 = 64 * 4 = 256

    somo esses 256 com os 72 números que terminam em zero pra inalizar

    256 + 72 = 328


ID
32797
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Raciocínio Lógico
Assuntos

Existem três suspeitos de invadir uma rede de computadores: Lucas, Mariana e José. Sabe-se que a invasão foi efetivamente cometida por um ou por mais de um deles, já que podem ter agido individualmente ou não. Sabe-se, ainda, que: I) se Lucas é inocente, então Mariana é culpada; II) ou José é culpado ou Mariana é culpada, mas não os dois; III) José não é inocente. Com base nestas considerações, conclui-se que

Alternativas
Comentários
  • L = Lucas
    M = Maria
    J = José

    O item (III) diz que J não é inocente, logo aplicando no item (II), temos que M não é culpada. Agora só falta saber se L é ou não é culpado.

    Temos queno item (I) que se L é inocente, então M é culpado; contudo sabemos que M é inocente, então pela negativa temos:

    Se M não é culpado, então L não é inocente!!

    resultado: L e J são culpados.

    Pronto, compliquei um pouco, mas é isso ai!!!
    Mas isso era pra estar em Raciocínio Lógico, não era?!?

    RESPOSTA: "E".
  • Sim, esta é uma questão de raciocínio lógico.

    L ) Lucas Inocente
    M ) Mariana é culpada
    J ) José é culpado
    J2) José não é inocente

    I) L -> M
    II) J v M
    III) J2

    Tomando o item III como Verdade temos:
    Se José não é inocente - > José é culpado

    J v M
    V...F

    L -> M
    V....F
  • L = Lucas.
    M = Maria.
    J = José.

    I = Inocênte.
    C = Culpado.
    N = Não.

    a) LI -> MC
    b) JC v MC (mas não os dois.)
    c) JNI .:. JC

    c) JC == [V]. (José não é inocênte)
    b) JC v MC
    V v F == [V](já que não pode ser verdade os dois, 'Maria Culpada' deve ser falso)
    a) LI -> MC
    F -> F == [V]

    (Lucas inocênte deverá ser falso, já que com o conectivo SE (->) só dará falso se for V -> F, mas devemos tomar como verdade a premissa, logo ela não poderá ser falsa e para isso devemos colocar F para 'Lucas inocênte')

    I) Lucas é culpado.
    II) José é culpado.
    III) Maria é inocênte.

    Letra E esta correta.
  • "II) ou José é culpado ou Mariana é culpada, mas não os dois;"III) "José não é inocente".
    SE JOSÉ É CULPADO, MARIANA É INOCENTE.
    "I) se Lucas é inocente, então Mariana é culpada;"
    ORA, MARIANA É INOCENTE! Então LUCAS É CULPADO!
    E a própria questão já diz que JOSÉ NÃO É INOCENTE, logo, LUCAS E JOSÉ SÃO CULPADOS!

  • A informação III, mata a questão. Ela diz que "José é culpado", diante disso pela informação II deduzimos que "Mariana é inocente".Sendo "Mariana inocente", "Lucas é culpado". ALTERNATIVA E

    OK
  • A consideração de que José é culpado já poupa de fazer montes de tabelas-verdade... conforme os dois colegas de baixo deduziram.
  • A colega Eliana Carmen foi simples e objetiva. Perfeito raciocínio!
  • Premissa 3: José não é inocente, logo é culpado.
    Se ele é culpado então Mariana não é culpada (pela exclusão mútua).

    Para o argumento ser válido, quando se nega o consequente a conclusão é a negação do antecedente, logo:

    A -> B (Se Lucas é inocente então Mariana é culpada)
    ¬B (Mariana não é culpada)
    ---------------------------
    Conclusão: ¬A (Lucas é culpado)

    Resposta: Lucas e José são culpados

  • Uma tabela pra visualizar a questão:

    --INOCENTE -- CULPADO :
    -- Lucas ----- Mariana - (pela assertiva I)
    -- Mariana --- José -- (pela assertiva II) OU
    -- José ------ Mariana

    MAS a assertiva III determina que José nao é inocente.
    Logo, JOSÉ É CULPADO. Se José é culpado, Mariana é inocente (pelo que diz a assertiva II).
    Assim,
    a 3ª linha da tabela é falsa:

    - INOCENTE -- CULPADO :
    -
    -
    - José (F) -- Mariana (F)

    A partir disso, resolve-se o restante.
    A segubnda linha fica toda verdadeira e a primeira fica toda falsa (se nao é verdade qeu Lucas é inocente, então ele é culpado).
    Pronto!
    Dois culpados: José e Lucas
    Uma inocente: Mariana

    (no papel e com lápis é bem mais simples!)


  • Legenda: ~ = culpadoLucas --> ~ Mariana (F) (F)ou ~ José ou ~ Mariana (V) (F)~ José (V)Lucas: CulpadoMariana: InocenteJose: Culpado.Letra (E).
  • III_Se Jose nao é inocente entao ele é culpadoII_Como Jose e Maria nao podem ser ambos culpados, entao Maria é inocenteI_Maria culpada é condicao necessaria para que lucas seja inocenteentao se Maria é inocente Lucas so pode ser culpado.Lucas->culpadoMaria->inocenteJose->culpado
  • Questão bem simples, podemos resolver apenas interpretando o que se foi dito: 

    III) José não é inocente. Se José não é inocente, supostamente, ele é culpado, pois essa frase se trata de uma composição simples, uma afirmação!

    II) ou José é culpado ou Mariana é culpada, mas não os dois.  Aqui temos um dijunção exclusiva, apenas um dos dois será culpado, e pela alternativa III temos que Maria e inocente, pois José realmente é culpado.

    I) se Lucas é inocente, então Mariana é culpada; Como sabemos que Mariana é inocente, então Lucas será culpado.

    Então, temos que José e Lucas são culpados! Letra "E'!

     

    Bons Estudos!

     

     

     

     

  • Se Mariana Não é culpada então Lucas não é inocente: (V), (equivalência)

                            F                 →                    V

    ( José culpado se, somente se, Mariana é culpada): (V), (disjunção exclusiva)

                 V                 <---->                    V

    José não é inocente. (V)

     

    Conclusão:

    Mariana Não é culpada (inocente)

    Lucas Não é inocente (culpado)

    José Não é inocente (Culpado)

     

    R: e

  • Esquematizando:

    I) se Lucas é inocente, então Mariana é culpada;

    II) ou José é culpado ou Mariana é culpada, mas não os dois;

    III) José não é inocente

    Para que III seja verdadeira, é preciso que, efetivamente José NÃO seja inocente, ou seja: já sabemos que José é culpado.

    Agora podemos voltar nas proposições compostas. Vejamos:

    II) ou José é culpado ou Mariana é culpada, mas não os dois;

    Como já sabemos que José é culpado, então fica claro, pela frase II, que Mariana NÃO é culpada.

    I) se Lucas é inocente, então Mariana é culpada;

    Como sabemos que Mariana não é culpada, então é preciso que “Lucas é inocente” seja F também (Lucas seja culpado).

    Assim, vimos que José e Lucas são culpados, e Mariana é inocente. Temos isto na alternativa E.

    Resposta: E


ID
32800
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Considere a seguinte frase sobre a norma ISO 27001:2005:

A norma ISO 27001:2005 utiliza o modelo _______ de melhoria para estruturar todos os processos do _______.

Qual das opções abaixo completa corretamente a frase acima?

Alternativas
Comentários
  • Realmente, o único "desafio" da questão é saber as siglas =/
  • tipica questão que não mede nada!
  • A ISO/IEC 27001 adota o modelo conhecido como “Plan-Do-Check-Act” (PDCA), aplicado para estruturar todos os processos do SGSI, de forma que as entradas do processo são as expectativas e requisitos desegurança de informação da organização.



    http://waltercunha.com/blog/index.php/2009/06/15/nbr-isoiec-270012006/
  • Na íntegra da norma

    Segundo a ISO 27001, "

    0.2 Abordagem de processo

    Esta Norma adota o modelo conhecido como "Plan-Do-Check-Act” (PDCA), que é aplicado para estruturar todos os processos do SGSI. A figura 1 ilustra como um SGSI considera as entradas de requisitos de segurança de informação e as expectativas das partes interessadas, e como as ações necessárias e processos de segurança da informação produzidos resultam no atendimento a estes requisitos e expectativas."

  • Vou citar trechos da norma 27001 q justifiquem cada uma das alternativas:

    Conforme descrito na norma 27001, "(...) esta Norma adota o modelo conhecido como "Plan-Do-Check-Act” (PDCA), que é aplicado para estruturar todos os processos do SGSI. Veja o ciclo PDCA aqui http://postimg.org/image/rhlr4iyxp/.

    O SGSI(sistema de gestão da segurança da informação ) tem a seguinte definição na norma:

    É parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.O sistema de gestão inclui estrutura organizacional, políticas, atividades de planejamento, responsabilidades, práticas, procedimentos, processos e recursos.

    Portanto, a alternativa correta é a B.

  • O ISO/OEC 27.000 é alinhado com o COBIT 5 e engloba todos os processos de gestão do COBIT 5, portanto englobaria todos os processos de PBRM (Planejar, Construir, Entregar e Monitorar) do COBIT 5, más não engloba os processos específicos de governança corporativa EDM (Avaliar, Dirigir e Monitorar).

  • Questão tranquila para quem estudou a 27001, mesmo que superficialmente.

    Vamos na fé.

  • SGSI é um Sistema de Gestão de Segurança da Informação (não necessariamente informatizado). A questão é bem clara em falar "processos", processos estes( de acordo com o contexto) pertencentes ao sistema de gestão (SGSI);  Já o PDCA - É um modelo, também conhecido como cliclo PDCA que é o planejar, desenvolver, checar e atuar..

  • b-

    ISO/IEC 27000: Information Security Management Systems – Overview and Vocabulary


    ISO/IEC 27001: Information Security Management Systems – Requirements

    ISO/IEC 27002: Code of Practice for Information Security Management

    ISO/IEC 27003: Information Security Management System Implementation Guidance


    ISO/IEC 27004: Information Security Management Measurements


    ISO/IEC 27005: Information Security Risk Management


    ISO/IEC 27006: Requirements for Bodies Providing Audit and Certification of Information Security Management Systems

     

    ISO 27001 – Requisitos do SGSI;
    ISO 27002 – Controles de Segurança;
    ISO 27003 – Diretrizes de Implementação;
    ISO 27004 – Medição;
    ISO 27005 – Gestão de Risco;
    ISO 27006 – Auditoria de Segurança.

     

    PDCA -> controle de qualidade:


    Plan -identificação do problema, análise do processo e definição do plano de ação para melhoria dele
    Do - plano de ação executado e controlado.
    Check - verificações e aprendizagem.
    Action - correcao e melhoria contínua.


ID
32803
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Integridade, confidencialidade e disponibilidade das informações constituem alguns dos aspectos que orientam a análise, o planejamento e a implementação da segurança dentro das empresas. Dentro deste contexto, pode-se afirmar que

Alternativas
Comentários
  • a) O gerenciamento da capacidade é um processo da ITIL que visa fornecer a capacidade exigida de processamento e armazenamento no momento e no custo adequado.

    Os benefícios do gerenciamento da capacidade são principalmente a reduções de riscos e custos e a possibilidade de se obter previsões mais confiáveis.
  • Porque a alternativa A não está correta:"a disponibilidade das informações está intimamente relacionada à tolerância a falhas dos sistemas": até aqui, tudo certo."sendo a investigação das razões das falhas uma das principais atividades do Gerenciamento da Capacidade do ITIL": errado! Quem cuida de investigar causas de falhas, ou incidentes, é a Gestão de Problemas.
  • ISO/IEC 27001 é um padrão para sistema de gestão da segurança da informação (ISMS - Information Security Management System) publicado em outubro de 2005 pelo International Organization for Standardization e pelo International Electrotechnical Commision. Seu nome completo é ISO/IEC 27001:2005 - Tecnologia da informação - técnicas de segurança - sistemas de gerência da segurança da informação - requisitos mas conhecido como "ISO 27001".Seu objetivo é ser usado em conjunto com ISO/IEC 17799, o código de práticas para gerência da segurança da informação, o qual lista objetivos do controle de segurança e recomenda um conjunto de especificações de controles de segurança.http://pt.wikipedia.org/wiki/ISO_27001
  • a) O ITIL é um conjunto de melhores práticas de gerenciamento de servicos. O gerenciamento da capacidade diz: "Enfatiza o planejamento e o alinhamento com a demanda de forma a garantir que os niveis de Servico acordados possam ser cumpridos." Ou seja, nao tem haver com disponibilidade.
    Já o gerenciamento da Disponibilidade diz: "Processo de garantir uma disposicao adequada dos recursos,  metodos e tecnicas, para dar suporte a disponibilidade dos servicos de ti."
  • Conforme a ISO 27001, item A.7 Gestão de Ativos e mais precisamente: o item A.7.2 Classificação da Informação, tem por objetivo "assegurar que a informação receba um nível adequado de proteção". Sendo assim, o item A.7.2.1 Recomendações de classificação orienta: "A informação deve ser classificada em termos de seu valor, requisitos legais, sensibilidade e criticidade para a organização".
  • Resposta letra D

    auto explicativa :

    segundo a ISO 27001:2005, a informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a empresa
  • A) Errada. A investigação das causas de uma falha é uma atividade do Gerenciamento de Problemas do ITIL.
    B) Errada. O Cobit define 7 critérios para a informação: dois fiduciários (conformidade e confiabilidade), dois de qualidade (Efetividade e Eficiência) e três de segurança (Disponibilidade, Confidencialidade e Integridade). Além disso, também define o processo DS5 - Assegurar a Segurança dos Serviços. Logo, o Cobit trata de aspectos de segurança.
    C) Errada. Acho que nenhum documento do mundo deva conter "todos os aspectos técnicos" de alguma coisa. Ia ser papel que não acaba mais. Bom, existe um requisito de controle genérico do cobit (PC5 - Políticas Planos e Procedimentos) que define e comunica como todas as políticas, planos e procedimentos que direcionam os processos de TI  devem ser documentados. Resumidamente, esse PC5 diz que esses documentos devem ser "acessíveis, corretos, entendidos e atualizados". (Cobit 4.1, pag 18)
    D) Correta. Os comentários acima já são ótimos. Na verdade, marquei a "d" por eliminação. =P
    E) Errada. O comprometimento da segurança é lógico.