SóProvas



Prova CESGRANRIO - 2010 - BNDES - Analista de Sistemas - Suporte


ID
214171
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A arquitetura de processadores UMA (Uniform Memory Access), que utiliza um único barramento para comunicação entre os processadores e a memória RAM, tem como principal limitador o(a)

Alternativas
Comentários
  • UMA (Uniform Memory Access)
    Neste tipo de máquina, o tempo para o acesso aos dados na memória é o mesmo para todos os processadores a para todas as posições da memória. Essas arquiteturas também são chamadas de SMP (Symmetric MultiProcessor). A forma de interconexão mais comum neste tipo de máquina é o barramento e a memória geralmente é implementada com um único módulo.

    O principal problema com este tipo de arranjo é que o barramento e a
    memória tornam-se gargalos para o sistema, que fica limitado a uma única transferência por
    vez.

    fonte: www.inf.ufes.br/~luciac/fem/MIMD.pdf

  •  A arquitetura UMA possui uma única memória central e todas as CPU acessam essa memória através de um barramento único. Esse acesso é apoiado por memórias cache. O fato de usar um barramento único proporciona sobrecarga no meio. Limitando o número de processadores utilizados nessa arquitetura.

  • A Arquitetura UMA ou SMD tem sua interconexão feita por meio de barramento e a memória existe em um único módulo, concentrada.  Para acessar esta memória usa-se o barramento, mas isso pode representar um gargalo se existirem muitas CPUs compartilhando o barramento.


ID
214174
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows 2003 Server, qual comando pode ser utilizado para alterar a configuração de endereço estático para dinâmico de uma interface denominada Rede Local?

Alternativas
Comentários
  • Alternativa CORRETA letra C

    Um poderoso comando que poucos utilizam e é muito bom para qualquer ação com o sistema operacional é o NETSH, você pode realizar diversas operações de rede, como alterações de endereço IP, servidor de DNS, WINS, renomear placa de rede, configuração de filtro IPSEC, configuração do firewall do Windows XP SP2, entre outras funções.

    Abaixo veremos alguns comandos úteis, como alterações de dados em interface, e um comando que ajuda a diagnosticar problemas na rede.

    Antes de testar os comandos perceba que o nome utilizado abaixo é “REDE LOCAL”, e no Windows ele vem como “Local Área Connection”, para renomear sua placa você pode ir ao menu Iniciar, Conexões de Rede, clicar com o botão direito em cima da placa de rede, e renomear.

    1) Alteração de IP na interface para endereço estático :

    netsh interface ip set address name="Rede Local" static 10.0.0.9 255.255.255.0 10.0.0.1 1

    2) Alteração de IP na interface para endereço DHCP

    netsh interface ip set address name="Rede Local" source=dhcp

    3) Alterando o Gateway e metrica

    netsh interface ip set address "Rede Local" gateway = 10.0.0.1 gwmetric = 2

    4) Alterando o DNS da placa de rede

    netsh interface ip set dns "Rede Local" source=static addr=200.200.200.200 register=PRIMARY


ID
214177
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para um projeto de virtualização será utilizado um computador com 2 processadores de 4 núcleos, cada um, e 64GB de RAM, para hospedar as máquinas virtuais. Um estudo determinou que, com as aplicações do projeto a serem instaladas, com o número de núcleos e com a memória RAM disponível, pode-se instalar, no máximo, 6 sistemas operacionais hóspedes nesse ambiente. Sabendo-se que o computador hospedeiro está limitado, no máximo, a 4 partições primárias em seu disco, qual o máximo de máquinas virtuais que poderão ser criadas nesse ambiente para atender ao projeto?

Alternativas
Comentários
  • a resposta encontra-se no próprio enunciado da questão. Basta ler com atenção

    "Um estudo determinou que, com as aplicações do projeto a serem instaladas, com o número de núcleos e com a memória RAM disponível, pode-se instalar, no máximo, 6 sistemas operacionais hóspedes nesse ambiente"
  • A questão tenta confundir o leitor com a informação das quatro partições.

    A instalação de uma máquina virtual, nada mais é do que a instalação de um sistema operacional. Não utilizando a tecnologia de virtualização, só seria possível instalar quatro sistemas operacionais nas quatro partições.

    Mas, utilizando virtualização, é possível instalar quantas máquinas virtuais quisermos. Nesse caso, o limitante é o hardware. Quando a questão diz que "com as aplicações do projeto a serem instaladas, com o número de núcleos e com a memória RAM disponível, pode-se instalar, no máximo, 6 sistemas operacionais hóspedes", quer dizer que o hardware só permite instalar 6 máquinas virtuais.

    Portanto, alternativa D.
  • Não concordo com a resposta. Um sistema operacional hóspede pode abrigar N sistemas operacionais convidados, cada um em uma VM. Por exemplo, se cada S.O. hóspede abrigar 5 S.O.s convidados, eu terei 6*5= 30 máquinas virtuais. Um S.O. hóspede não pode ser contado como uma máquina virtual. Apenas o S.O. convidado pode ser contado como uma V.M.
  • Vale ressaltar que independente das partições lógicas já existentes na S.O. hospedeiro, o usuário pode criar quantas partições lógicas ele quizer com a VMM, o que vai depender apenas do espaço físico livre disponível, respeitando os requisitos mínimos de instalação para cada S.O hóspede.
  • Questão boba e que passa despercebida por diversas vezes, rsrsrs.


ID
214180
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Convertendo o número hexadecimal AB1 para decimal, temos o valor

Alternativas
Comentários
  • AB1

    A = 10

    B = 11

    (10X16^2) + (11X16^1) + (1X16^0) = 2.560 + 176 + 1 = 2.737

  • Sabemos que AB1 pode ser escrito como 1010 1011 0001. A última parte (0001) garante que temos um número ímpar, eliminando as alternativas A, C e E. O MSB equivale a 2.048, portanto, o maior número representado por 12 bits é 4.095. Logo, a resposta é a letra B.
  • AB1 => (10+16^2)+(11*16^1)+(1*16^0)

    2560 + 176 + 1 = 2737



ID
214183
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um computador com Windows Server 2003, há itens que são exclusivamente característicos do NTFS e não estão presentes no FAT e FAT32. Nesse contexto, analise os itens a seguir.

I - Particionamento de disco
II - Criptografia de dados
III - Compartilhamento de pastas
IV - Permissionamento de arquivos específicos
V - Recursos de compactação nativa

São itens do NTFS APENAS os

Alternativas
Comentários
  •  Particionamento de disco e compartilhamento de pastas existem no FAT32.

  • Questão confusa. O termo APENAS deveria vir antes de NTFS, indicando que, das alternativas, apenas algumas fariam parte do NTFS, excluindo o FAT.

  • eita, compartilhamento de pastas com FAT? aqui fala que não

    https://social. technet. microsoft.com/Forums/pt-BR/1f938f02-ee0f-400e-bc89-79a76354d491/compartilhamento-de-pastas?forum=winxpp


ID
214186
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para se estabelecer através do Active Directory uma floresta, com um domínio, com 8 OUs (Unidades Organizacionais), 400 contas de usuários e 20 grupos de distribuição, o número mínimo de servidores Windows Server 2003 necessários é de

Alternativas
Comentários
  • Para criar um domínio AD é necessário apenas um controlador de domínio.
  • Um domínio AD no Windows Server 2003/2008 suporta milhares de objetos (quase infinito), a única limitação existia no Windows NT 4.0 que suportava apenas 40.000 objetos cadastrados em um domínio AD.


  • Questão nada a ver. Será que ele quis dizer um balanceamento de carga? Tenho DCs com mais de 4000 usuarios, centenas de OUs, grupos e tudo mais...


ID
214189
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Foi solicitado ao administrador de uma floresta de servidores Windows Server 2003, com nível funcional em Windows Server 2003, que os usuários da sua floresta acessassem recursos disponibilizados em um domínio separado de servidores Windows NT 4. Qual o tipo de relação de confiança que deve ser estabelecido para permitir esse acesso?

Alternativas
Comentários
  • Letra A

    Relação de confiança externa para formar uma relação de confiança intransitiva unidirecional ou bidirecional com domínios fora da floresta. São necessárias quando os usuários precisam acessar recursos localizados em um domínio do Windows NT 4.0 ou em um domínio localizado em uma floresta separada, que não sejam unidos por uma relação de confiança de floresta.
    Relação de confiança de atalho são relações de confiança transitivas unidirecionais ou bidirecionais que podem ser usadas quando os administradores precisam otimizar o processo de autenticação. As relações de confiança de atalho são necessárias quando muitos usuários em um domínio fazem logon regularmente em outros domínios na floresta.
    Relação de confiança de territóriopode ser estabelecida entre qualquer território Kerberos V5 não-Windows e um domínio do Windows Server 2003. Essa relação de confiança permite interoperabilidade entre plataformas com serviços de segurança com base em outras versões do Kerberos V5, como UNIX e implementações de MIT. As relações de confiança de território podem ser alternadas entre intransitivas e transitivas. As relações de confiança de território podem ser unidirecionais ou bidirecionais.
    Relação de confiança de floresta só pode ser criada entre um domínio raiz da floresta do Windows Server 2003 e um domínio raiz de outra floresta do Windows Server 2003.

ID
214192
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para se criar um Cluster, com vários nós e com discos compartilhados, a partir do Windows Server 2003, é necessário criar uma conta dedicada ao serviço de Cluster. Dos direitos descritos abaixo, qual NÃO é necessário para o funcionamento dessa conta?

Alternativas
Comentários
  • Para funcionar corretamente no Microsoft Windows Server 2003, a conta de serviço de cluster explicitamente requer os seguintes direitos para todos os nós do cluster:

    * Atuar como parte do sistema operacional
    * Ajustar cotas de memória para um processo
    * Fazer backup de arquivos e diretórios
    * Aumentar as prioridades de agendamento
    * Faça logon como um serviço
    * Restaurar arquivos e diretórios

    Além disso, certifique-se que o grupo Administradores Local possui acesso aos seguintes direitos do usuário:

    * Depurar programas
    * Representar um cliente após autenticação
    * Gerenciar logs de auditoria e segurança

    http://support.microsoft.com/kb/269229


ID
214195
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em um diretório com 100 arquivos, 20 arquivos foram alterados hoje, 40 arquivos foram alterados há 1 dia e os demais arquivos nunca foram alterados. Considerando-se que nunca foi feito backup desse diretório, se o administrador do sistema executar um backup incremental, de quantos arquivos serão feitos backup?

Alternativas
Comentários
  • O backup incremental captura todos os arquivos que foram alterados desde o último backup. Como nunca foi feito backup, então o backup copiará todos os arquivos.

  • Um backup incremental fornece um backup de arquivos que foram alterados ou novos desde o último backup incremental.

    Um backup diferencial fornece um backup dos arquivos que foram alterados desde que foi feito um backup completo.

  • Gente, alguém me ajuda!!! Não concordei com esta resposta, pois o incremental só funciona se tiver sido feito um normal antes, não é mesmo? Pra mim, a resposta seria a).


  • Tomando como base que para realização de um Backup Incremental é necessário um backup base, ou seja, um Backup Normal. Então todos os arquivos estarão no primeiro backup feito.


    Por conta do processo de recuperação de dados, tanto Backup Incremental como Backup Diferencial precisam de um Backup Normal.


ID
214198
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Qual nível de RAID garante pelo menos a perda de um disco e afeta menos a performance dos sistemas?

Alternativas
Comentários
  •  RAID 0 NÃO garante a perda de nenhum disco.

    RAID 1 garante a perda de um disco, na verdade garante a perda de metade dos discos, desde que não perca o disco espelhado e seu original. Não tem perda de desempenho com a perda do disco.

    RAID 4 garante a perda de um disco, mas tem perda de desempenho superior ao do RAID 1 por ter que calcular os dados de paridade.

    RAID 5 garante a perda de um disco, mas tem perda de desempenho superior ao do RAID 1 por ter que calcular os dados de paridade. O RAID 5 é mais rápido que o RAID 4 pois seus dados de paridade são espalhados pelos discos enquanto no RAID 4 os dados de paridade ficam todos em um único disco.

    RAID 6 garante a perda de até dois discos, mas tem perda de desempenho superior ao do RAID 1 por ter que calcular dados de paridade. Ele é mais lento que o RAID 5 pois tem que calcular o dobro de dados de paridade.

     

    http://pt.wikipedia.org/wiki/RAID

  • O Raid 1 garante isso, porque no RAID 1 vc possui a cópia de todo o disco em um outro disco (Espelhamento). Então quando o primeiro disco é perdido, o segundo disco (Espelhado) já entra em funcionamento, sem alteração de performace.

    Nos outros RAID (2,3,4,5) é necessário utilizar a paridade para recuperar a informação, isso afeta a performance do sistema.
  • Só corrigindo o comentário acima, RAID 2 não utiliza o conceito de paridade. Ele utiliza conceito de código de correção de erros (código Hamming). Os outros (RAID 4, 5 e 6) utilizam o conceito de paridade.
  • Tenho uma dúvida: O fato de "copiar tudo" para outro disco não afeta o desempenho do sistema? O nível 1 está relacionado apenas a tolerância a falhas?
  • Nos casos acima, o RAID1 é o que menos tem a performance onerada em caso de falha, como dita o enunciado. No RAID0 não há tolerância e o sistema irá dar "crash". No RAID4 depende de qual disco falha(se de paridade ou de dados). Nos RAID5 e 6, a paridade é flutuante, e no caso de falha de um dos discos, qualquer recuperação de dados implicará em cálculo de paridade para sua leitura.


ID
214201
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em um projeto de SAN (Storage Area Networks), qual topologia de Fibre Channel deve ser utilizada para garantir que mais de 20 dispositivos possam comunicar-se sem compartilhamento de banda?

Alternativas
Comentários
  • In the Fibre Channel switched fabric topology (called FC-SW), devices are connected to each other through one or more Fibre Channel switches. This topology allows the connection of up to the theoretical maximum of 16 million devices, limited only by the available address space (224). Multiple switches in a fabric usually form a mesh network, with devices being on the "edges" ("leaves") of the mesh. While this topology has the best scalability properties of the three FC topologies, it is also the most expensive, the only one requiring a costly fibre channel switch.

    Visibility among nodes in a fabric is typically controlled with zoning.

    Most Fibre Channel network designs employ two separate fabrics for redundancy. The two fabrics share the edge nodes (devices), but are otherwise unconnected. One of the advantages of this topology is capability of failover, meaning that in case one link breaks or a switch is out of order, datagrams can use the second fabric.

    fonte: http://en.wikipedia.org/wiki/Switched_fabric

    imagem:

    http://idc.nic.in/images/fabric-switch.gif

    http://en.wikipedia.org/wiki/File:Switched-fabric.svg
     

     

  • Exitem basicamente três topologias para redes SAN:

    1. Ligação ponto-a-ponto (point-to-point): os servidores são ligados diretamente ao storage, sem nenhum equipamento intermediário, como hub ou switch. O número máximo de servidores envolvidos é igual ao número de portas que o storage possui.

    2. Loops ou anéis (chamados de Fibre Channel Arbitrated Loop): nesta topologia, utiliza-se hub, cuja largura de banda de no máximo 100 MB/s é compartilhada por todos os seus membros. Teoricamente suporta loops com até 126 dispositivos, mas na prática este número é bem menor.

    3. Malha (Switched fabric ou apenas fabric): nesta topologia utiliza-se switches Fibre Channel, o que permite um grande número de dispositivos interconectados. Dedica larguar de banda integral a cada uma das portas e permite transferências de dados simultaneamente para um único nó.
    Possibilita mais escalabilidade e crescimento.
  • A arquitetura Fibre Channel é implementada basicamente em três tipos de topologias de transporte: ponto a ponto, laço arbitrado, e fabric.
    1. Na configuração da topologia ponto a ponto, a conexão entre dois dispositivos é dedicada;
    2. Já na topologia laço arbitrado, o meio é compartilhado, permitindo que dois ou mais dispositivos possam se comunicar;
    3. A topologia Fibre Channel fabric permite múltiplas e coexistente conexões ponto a ponto via comutação nível 2, provendo maior desempenho e escalabilidade.
    Vale lembrar que existe uma variação da Topologia Fibre Channel fabric, a Fabric zoning, que permite a criação de setores, restringindo o acesso a certos nós/recursos.

  • Na topologia Switched Fabric é permitido um grande número de dispositivos conectados, e a todos esses dispositivos é oferecido largura de banda integral a cada uma das porta. Logo, resposta E - Fabric Switched.

  • Na realidade o Arbitraded Loop permite até 127 dispositivos, sendo 126 hosts e um switch pela  porta FL. Já o Fabric Switched no máximo 239 devido a limitação do endereçamento.


  • Conforme já falado pelos colegas, o FC tem as seguintes 3 topologias:



    Um link em FC consiste em duas fibras unidireccionais que transmitem em direcções opostas. Cada fibra está ligada a uma porta emissor (TX) e numa porta receptora (RX). Quando existe um Fabric a fibra pode ser ligada uma porta node (N_Port) e a uma porta do Fabric (F_Port).
    Point-to-Point (FC-P2P) Dois dispositivos ligados directamente. Esta é a topologia mais simples.
    Arbitrated Loop (FC-AL) Nesta topologia todos os dispositivos estão ligados em loop ou anel. Adicionar ou remover dispositivos obriga a ser interrompida toda a actividade. A falha num dispositivo quebra o anel. Existem Hubs Fibre Channel que permitem ligações múltiplas entre dispositivos.
    Switched Fabric (FC-SW) Todos os dispositivos FC estão ligados a switches (Fabric), numa ligação similar às redes Ethernet actuais.
    Adicionalmente, o FC possui 5 camadas na sua composição:

     



    Visto de outra maneira: 



    FC0 Camada física - inclui cabos, conectores, parametros opticos e eléctricos, etc;
      FC1 Camada de ligação de dados - implementa a codificação e descodificação do sinal e controle de erros;
    FC2 Camada de rede - define a estrutura das frames do FC e os protocolos de sinal, de Flow Control e as classes de serviço que o FC suporta. De forma a suportar estes serviços, o FC-2 define formatos de mensagens: Ordered Set, Frame, Sequence e Exchange;
    FC3 Camada que implementa funções auxiliares; - Striping - Multiplica largura de banda usando multiplas N_ports; - Hunt groups - Habilidade de mais do que uma porta responder a um mesmo endereço (diminui as hipoteses de procurar N_port ocupadas); - Multicast - Uma transmissão para várias portas destino. (p.e. todas as N_Ports de um Fabric (broadcast) ou apenas para um subconjunto de N_Ports num Fabric)
    FC4 Camada da aplicação - define interfaces com vários protocolos de nivel superior; responsável pelo encapsulamento das várias camadas;
    FC0, FC1 e FC2 são também conhecidas por FC-PH - Camada Fisica do FC.

    Fonte:http://book.soundonair.ru/hall2/ch23lev1sec2.html
    http://hsi.web.cern.ch/hsi/fcs/spec/overview.htm
    http://pt.wikipedia.org/wiki/Fibre_channel

ID
214204
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual protocolo padrão é utilizado pelo Windows Server 2003 para o compartilhamento de pastas e impressoras através de uma rede?

Alternativas
Comentários
  • O SMB/CIFS?

    O SMB/CIFS (Server Message Block/Common Internet File System) é um protocolo de redes cujo o uso mais comum como foi dito anteriormente é o compartilhamento de arquivos em uma LAN. Este protocolo permite que o cliente manipule arquivos como se estes estivessem em sua máquina local. Operações como leitura, escrita, criação, apagamento e renomeação são suportadas, sendo a única diferença de que os arquivos manipulados não estão no computador local e sim em um servidor remoto.

    O protocolo SMB/CIFS funciona enviando pacotes do cliente para o servidor. Cada pacote é tipicamente baseado em uma requisição de algum tipo, como a abertura ou leitura de um arquivo. O servidor então recebe este pacote checa-o para ver se a requisição é válida, ou seja, verifica se o cliente possui as permissões apropriadas para efetuar a requisição e finalmente executa a requisição e retorna um pacote de resposta ao cliente. O cliente então analisa o pacote de resposta para determinar se a requisição inicial foi completada com sucessp

    O SMB/CIFS é razoavelmente um protocolo de rede de alto nível. No modelo OSI ele é provavelmente melhor descrito como uma camada de Aplicação/Apresentação. Isto significa que o SMB/CIFS depende de outros protocolos para o transporte. O protocolo mais utilizado para transporte confiável é o NetBIOS sobre TCP (NBT), que será melhor descrito mais a frente em Uma rede SMB/CIFS. Outros protocolos foram utilizados na camada de transporte porém com a enorme popularidade da Internet o NBT se tornou um "padrão".

    Apesar do compartilhamento de arquivos ser a principal proposta do SMB/CIFS existem outras funções associadas a ele.A maioria das implementações de SMB/CIFS são capazes de determinar outros servidores SMB/CIFS na rede (browsing), compartilhar impressoras e até mesmo fornecer complicadas técnicas de autenticação. Veremos aqui somente os conceitos básico de operações com arquivos do SMB/CIFS.

    Onde é encontrado

    O protocolo SMB/CIFS é extremamente utilizado pelos sistemas operacionais Microsoft Windows.

    fonte: http://www.gta.ufrj.br/grad/01_2/samba/smbcifs.htm

     

  • NFS (acrônimo para Network File System) é um sistema de arquivos distribuídos desenvolvido inicialmente pela Sun Microsystems, Inc., a fim de compartilhar arquivos e diretórios entre computadores conectados em rede, formando assim um diretório virtual.


    Implementação

    Para que os clientes possam acessar o servidor NFS é necessário que os seguintes daemons estejam executando[1]:
    nfsd - daemon NFS, que atende requisições dos clientes NFS.
    mountd - daemon de montagem NFS, que executa as solicitações que o nfsd lhe passa.
    portmap - daemon portmapper, permite que clientes NFS descubram qual porta o servidor NFS está utilizando.


    fonte: http://pt.wikipedia.org/wiki/Network_File_System

  • Resposta letra (A)

    O Windows para Workgroups foi o primeiro sistema operacional da Microsoft a utilizar o SMB/CIFS e cada sistema operacional da Microsoft desde então passaram a possuir a capacidade de funcionar como um servidor ou cliente de SMB/CIFS. Os sistemas operacionais da Microsoft utilizam o SMB/CIFS para operações com arquivos remotas (tipicamente o mapeamento de drives de rede), navegação (via o Ambiente de Rede, autenticação (NT e Windows 2000) e serviços de impressão remotos. É razoável então dizer que o núcleo de rede nativo da Microsoft seja baseado nos serviços do SMB/CIFS.

    Fonte: http://www.gta.ufrj.br/grad/01_2/samba/smbcifs.htm

  • Com o serviço NFS podemos acessar arquivos de diferentes Sistemas Operacionais como Windows e Linux.
  • NFS:

    https://pt.wikipedia.org/wiki/Network_File_System

     , resumindo seria um sistema de arquivos distribuídos para o compartilhamento de arquivos e diretórios para Linux, este serviço não vem como padrão ao Windows.


    SMB ou CIFS

    https://pt.wikipedia.org/wiki/Server_Message_Block

     , SMB OU CIFS já é padrão em Windows para compartilhamento com o Linux.



ID
214207
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Qual o endereço de broadcast da rede 192.168.1.0 com máscara 255.255.255.128?

Alternativas
Comentários
  • Resposta correta: 192.168.1.127

     

    CESGRANRIO provavelmente mudará o gabarito.

  • Concordo com o Leo

    Passando 128 para binário ficaria

    10000000

    2 elevado a 7 --- > dará 128.

    então tenho do número 0 até o número 127, sendo este ultimo de broadcast e o primeiro de rede

  • Olá, pessoal!

    O gabarito foi atualizado para "D", após recursos, conforme edital publicado pela banca, e postado no site.

    Bons estudos!

  • Resposta Letra D
    Basta subtrairmos o valor de 255 e o valor do ultimo octeto:
    255.255.255.128
    255-128 = 127
    192.168.1.127 : Esse é o endereço Broadcast
  • Netmask= 255.255.255.128

    11111111.11111111.11111111.10000000

    7 host bits= 2^7=128 ip addresses

    Ip address range= 192.168.1.0-192.168.1.127

    loopback= 192.168.1.0
    broadcast= 192.168.1.127
    standard gateway= 192.168.1.126
  • rede 192.168.1.0 com máscara 255.255.255.128
    128 indica que temos 1 bit para subrede e 7 bits para hosts
    logo, temos apenas 2 subredes = 2^1 = 2

    0 a 127 e 128 a 255

ID
214210
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma transmissão de vídeo sobre IP, considerando que a perda de pacotes é aceitável, qual protocolo da camada de transporte será mais performático?

Alternativas
Comentários
  • O UDP dá às aplicações acesso direto ao serviço de entrega de datagramas, como o serviço de entrega que o IP dá. O UDP é pouco confiável, sendo um protocolo não orientado para conexão. Não existem técnicas no protocolo para confirmar que os dados chegaram ao destino corretamente. O UDP usa número de porta de origem e de destino de 16 bits.

    O UDP é um acrónimo do termo inglês User Datagram Protocol que significa protocolo de datagramas de utilizador (ou usuário). O UDP faz a entrega de mensagens independentes, designadas por datagramas, entre aplicações ou processos, em sistemas host. A entrega pode ser feita fora de ordem e datagramas podem ser perdidos. A integridade dos dados pode ser conferida por um "checksum" (um campo no cabeçalho de checagem por soma) baseado em complemento de um, de 16 bits.

    Os pontos de acesso do UDP são geralmente designados por "Portas de protocolo" ou "portas" ou até "portos", em que cada unidade de transmissão de dados UDP identifica o endereço IP e o número de porta do destino e da fonte da mensagem, os números podendo ser diferentes em ambos os casos.

    A diferença básica entre o UDP e o TCP é o fato de que o TCP é um protocolo orientado à conexão e, portanto, inclui vários mecanismos para iniciar, manter e encerrar a comunicação, negociar tamanhos de pacotes, detectar e corrigir erros, evitar congestionamento do fluxo e permitir a retransmissão de pacotes corrompidos, independente da qualidade do meio físicos.

    No UDP, por sua vez, é feito para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo, ou para comunicação sem conexão como é o caso da negociação DHCP ou tradução de endereços por DNS. No UDP não existem checagens e nem confirmação alguma. Os dados são transmitidos apenas uma vez, incluindo apenas um frágil, e opcional, sistema de CRC de 16 bits. Os pacotes que chegam corrompidos são simplesmente descartados, sem que o emissor sequer saiba do problema. Por outro lado, a ausência de estruturas de controle complexas garante ao UDP alta eficiência, já que cada pacote é composto praticamente somente por dados.


    fonte: http://pt.wikipedia.org/wiki/Protocolo_UDP

  • Transmissões de áudio e vídeo usam UDP e as transmissões de dados, gerenciamento e controle usam TCP.


    Fonte: http://www.laercio.com.br/artigos/HARDWARE/hard-113/hard-113.HTM



ID
214213
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Há métodos que podem ser utilizados para que vários computadores de uma rede local possam acessar a Internet com o mesmo endereço IP de saída. Nessa perspectiva, considere os métodos abaixo.

I - NAT N:1
II - NAT 1:1
III - PROXY
IV - PAT
V - BGP

Podem ser utilizados APENAS os métodos

Alternativas
Comentários
  • NAT N:1 (varios IPs privados utilizando um unico IP público)

    PAT (Port Address Translation, ou sobrecarga de NAT).

    Esses dois métodos falam sobre a mesma coisa. Na minha opnião, questão incorreta, pois PAT tbm se encaixaria.
    Fui por eliminação, pois não existe a alternativa com I e IV.
  • NAT N:1 e Proxy realizam o acesso a internet com um único endereço IP de toda a rede privada.
  • concordo com vcs, o que torna a quetão no mínimo anulável. mas acho que o PAT não entra na resposta já que o PAT pode usar N:N, 1:N, 1:1 e N:1, ele não entra na premissa da questão que é N:1
  • " Há métodos que podem ser utilizados para que vários computadores de uma rede local possam acessar a Internet com o mesmo endereço IP de saída.  "

    Quando é NAT ?
    Quando é 1 ip de internet para 1 ip de rede privada.

    Quando é PAT ?
    Quando é 1 ip de internet para muitos ips de rede privada. " Vulgo NAT "

    Acho que PAT se encaixa nessa questão.

ID
214216
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quais dos itens descrevem as melhorias desenvolvidas entre o padrão 802.11 g e o 802.11 n?

I - Utilização da criptografia WPA
II - Diminuição entre os intervalos de transmissão de 800 ns para 400 ns
III - MIMO (multiple-input multiple-output)
IV - Compatibilidade com padrão Bluetooth

Descrevem as melhorias APENAS os itens

Alternativas
Comentários
  • MIMO ou Multiple-input multiple-output communications é a técnica utilizada em transmissões de redes sem fio, agregada ao protocolo 802.11n e projetadas para velocidades nominais de 500 Mbps.

    fonte: http://pt.wikipedia.org/wiki/MIMO

    http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2008_2/joao_luiz/


    =========================


     

  • Para atingir taxas de transmissão tão altas, o 802.11n combina uma série de melhorias. A primeira é a redução do guard interval (o intervalo entre as transmissões) de 800 ns para 400 ns, o que resulta em um ganho de cerca de 11% na taxa de transmissão.

    Fonte: http://www.hardware.com.br/artigos/802-11n/
  • So lembrando q 802.11g tb usa mimo


ID
214219
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Considerando o ITILv3, NÃO é uma atividade do processo de Desenho de Serviço o(a)

Alternativas
Comentários
  • Planejamento e controle de mudança é realizado na Transição de Serviço.

  • Objetivo: desenho e evolução de serviços para atender requisitos atuais e futuros de negócio.
    · Produz e mantém planos, processos, políticas, padrões e arquiteturas para criação dos
    serviços.
    · Desenha serviços que forneçam resultados adequados ao negócio.
    · Desenha processos para suportar o ciclo de vida dos serviços.
    · Desenvolve habilidades e capacidades de TI.
    · Desenha recursos seguros e resilientes de infra, ambiente, aplicações e dados.
    · Desenvolve métodos de mensuração e métricas.

     

     

  • Desenho: a partir do requisito concebe a solução, em todos os seus aspectos, que são
    documentados em um SDP (service design package). O SDP é um documento de especificações e
    características dos serviços.

  • Qual a diferença da alternativa D e E?
  • As atividades do processo de Desenho de Serviço são:
    • Levantamento de requisitos, análise e engenharia para assegurar que os requisitos do negócio estão claramente acordados e documentados. (Letra A)
    • Desenho de serviços, tecnologias, informações, métricas e processos adequados para servir aos requisitos do negócio.
    • Análise e revisão de todos os processos e documentos envolvidos no Desenho de Serviço, incluindo desenhos, planejamentos, arquiteturas e políticas. (Letra D)
    • Relacionamento com todas as outras atividades e papéis de desenho, como por exemplo o Desenho de Soluções.
    • Produção e manutenção de políticas de TI e documentação de desenho, incluindo desenhos, planejamentos, arquiteturas e políticas.
    • Revisão de todos os documentos de desenho e planejamentos para a implantação de estratégias de TI usando “mapas”, programas e projetos especiais. (Letra E)
    • Avaliação de risco e gerenciamento de todos os processos e resultados do desenho.
    • Garantia do alinhamento como todas as estratégias e políticas do negócio e da TI(Letra C)
    Portanto,  a letra B) planejamento e controle de mudança não é uma atividade do processo de Desenho de Serviço.
    O planejamento e controle de mudança é uma atividade do processo Gerenciamento de Mudança da fase de Transição de Serviço.

    Resposta: letra B.

ID
214222
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Em quais fases do ciclo de vida do serviço do ITILv3 a Melhoria de Serviço Continuada está envolvida?

Alternativas
Comentários
  •  O novo modelo trazido pela ITIL v3 é justamente a visão integrada das fases do ciclo de vida do serviço.

    Tem-se a estratégia ao centro, como engrenagem inicial. O desenho, transição e operação na parte intermediária da engrenagem, e por fim, a melhoria de serviço continuada, monitorando todas as fases, sempre buscando melhorias.

  • Ilustrando dos processos e as fases do ciclo de vida do ITILv3, temos a seguinte ilustração:
  • A melhoria de serviço continuada atua integrando todo o ciclo de vida, fazendo melhorias em cada fase ou no total delas. Aqui é importante observar que  sempre a visão do negócio deverá nortear os serviços.
  • e-

    O entendimento geral é que continuous service improvement recebe feedback de todas as fases e, idealmente, ha uma base de conhecimento por esse feedback que fornece subsidios para situações-problema do dia a dia. Melhoria continua indica que os processos estao sempre passiveis a melhoria (assim, o CSI se assemelha ao PDCA porque a busca pela mlehoria sempre sera ciclica, ovservando variaveis e técnicas de gerenciamento de qualidade).

  • Alternativa correta: E. 

     

    Melhoria Contínua: estágio cujas atividades envolvem todos os demais estágios. 


ID
214225
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Qual o propósito da fase de Operação de Serviço?

Alternativas
Comentários
  • Operação de Serviço
    Objetivos: entregar aos clientes e usuários os níveis de serviço acordados e gerenciar as aplicações, tecnologia e infraestrutura que suportam a entrega do serviço.
    Este é o único estágio em que os serviços efetivamente entregam valor ao cliente.

  • Operação do serviço
    - Coordena e executa as atividades do dia-a-dia e processos para entregar e gerenciar os serviços nos níveis acordados (depois que a transicao implementa o servico, a operacao dá manutencao ao servico.- Faz o Gerenciamento da tecnologia que é usada para entregar e suportar os serviços- Onde os planos, desenhos e otimizações são executados e mensurados (tudo que foi planejado e desenhado está de fato sendo rodado)- Onde o valor é de fato entregue para o negócio (cliente paga pelo servico e avalia o que está sendo pago)
  • Jurava que o C era transição


ID
214228
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

No que se refere ao Gerenciamento de Disponibilidade, analise os objetivos a seguir.

I - Avaliar o impacto de todas as mudanças no planejamento de disponibilidade.
II - Assegurar que medidas proativas para melhorar a disponibilidade do negócio sejam implementadas sempre que o custo se justifique.
III - Assegurar que a entrega dos serviços está sendo feita de acordo com os níveis acertados com os usuários e clientes.
IV - Informar às demais áreas qualquer alteração realizada em serviços considerados críticos.

São corretos APENAS os objetivos

Alternativas
Comentários
  • O item III é objetivo de Gerenciamento de Nível de Serviço, enquanto o IV é de Gerenciamento de Mudanças do livro Transição de Serviços

  • Gerenciamento da Disponibilidade (DISP):
    Tem a meta de assegurar que os serviços sejam entregues dentro dos níveis acordados.
    Concentra questões relacionadas à disponibilidade de serviços, componentes e recursos e garante que as metas de disponibilidade em todas as áreas sejam alcançadas e atendam às necessidades do Realiza a gestão da disponibilidade, confiabilidade, sustentabilidade e funcionalidade
    (serviceability). Mas só para as VBF's (Vital Business Functions).
    Disponibilidade: refere-se à habilidade de um serviço, componente ou item de configuração
    executar sua função acordada quando requerida;
    Confiabilidade: é a medida de quanto tempo um serviço, componente ou item de
    configuração pode executar sua função acordada sem interrupção. Muito dependente da qualidade.
    Sustentabilidade: mede a velocidade com que um serviço, componente ou item de configuração consegue ser restaurado para o seu estado normal após uma falha. É necessário que a equipe suporte o serviço. Ex: Não adianta migrar o ambiente para um Sist. Operacional novo e
    ninguém dominar essa tecnologia.
    Funcionalidade (serviceability): é a habilidade de um fornecedor em atender os termos de
    seu contrato, como em casos de produtos suportados pelos seus fabricantes, onde a TI deverá ter
    habilidade de obter esse serviço.
    O gerenciamento da disponibilidade não trata só de planejamento, mas também de aspectos
    reativos (análise de indisponibilidades) e proativos (melhoria de disponibilidade).
     

    Papel: gerente de disponibilidade , que deve garantir que serviços atuais entregam os níveis
    de disponibilidade acordados nos ANS e que os novos serviços são desenhados para entregar o nível
    de disponibilidade requerido pelo negócio.
    Produtos: AMIS (Sistemas de Informação de Gestão da disponibilidade) e Plano de
    Disponibilidade.

    Material distribuído Thiago Fagury

  • Gerenciamento da Disponibilidade

    Objetivos:
    - Produzir e manter o Plano de Disponibilidade ( Avaliar impactos das mudanças no Plano de Disponibilidade e Fornecer conselho e diretrizes para todas das áreas de negócio e de TI);
    - Assegurar que as metas de disponibilidade sejam atendidas ou excedidas
    - Diagnosticar e resolver incidentes e problemas de disponibilidade
  • Resposta correta letra A
    Os objetivos do gerenciamento da disponibillidade são:
     - Produzir e manter um plano de gerenciamento de disponibilidade que reflita as necessidades atuais e futuras do negócio;
     - Fornecer conselhos e orientações a todas as outras áreas do negócio e de TI em todas as questões relacionadas à disponiblidade;
     - Assegurar que as realizações de disponibilidade do serviço atendem ou exercem suas metas acordadas, através do gerenciamento de serviços e da disponibilidade de seus recursos relacionados;
     - Auxiliar no diagnósticos e resolução de incidentes e problemas relacionados à disponibilidade;
     - Avaliar o impacto de todas as alterações no plano de disponibilidade e o desempenho e capacidade de todos os serviços e recursos;
     - Garantir que as medidas proativas para melhorar a disponibilidade dos serviços sejam aplicadas sempre que o custo for justificável para fazê-las.

  • Por favor, alguém pode me explicar porque o no III não está certa, já que a definição de Gerenciamento de Disponibilidade é:

    "Tem a meta de assegurar que os serviços sejam entregues dentro dos níveis acordados."

    fonte: http://fagury.com.br/sys/wp-content/uploads/2010/09/apostila-itil-v3-3.pdf
  • A III eu considerei mais próximo do Gerenciamento de Nível de Serviço, por dar a impressão de ser algo mais geral, e não apenas no contexto de disponibilidade. Confesso que foi um item chatinho.


ID
214231
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Determinado órgão público que deseja adquirir um sistema de armazenamento avalia três arranjos:

P: RAID 0 com quatro discos de 1 TB.
Q: RAID 1 com quatro discos de 1,5 TB.
R: RAID 5 com cinco discos de 2 TB.

Se ordenados do menor para o maior espaço em disco disponível para o sistema operacional, a sequência correta de arranjos é:

Alternativas
Comentários
  •  RAID 0 -> sem redundância, então aproveita 100% -> 4 x 1TB = 4 TB 

    RAID 1 -> com metade dos discos de redundância, então aproveita 50% --> 2 x 1,5 TB = 3 TB

    RAID 5 -> tem eficiência de 80%, pois tem dados de paridade espalhados pelos discos --> 4 x 2 TB = 8 TB

     

    Ordem seria: Q, P e R.

     

    Referência

    http://pt.wikipedia.org/wiki/RAID
     

  • O Raid 0 utiliza a técnica de striping, ou seja, todos os HDs passam a ser acessados como se fossem um único drive. Ao serem gravados, os arquivos são fragmentados nos vários discos, permitindo que os fragmentos possam ser lidos e gravados simultaneamente, com cada HD realizando parte do trabalho. No Raid 0 não há redundância e, portanto, o espaço é aproveitado completamente.

    Sendo assim, no esquema P, 100% do espaço é utilizado com armazenagem.

    Espaço disponível de P é 100% * 4 * 1TB = 4 TB.

    http://www.guiadohardware.net/termos/raid-0

    O RAID 1 (Mirroring) é um modo permite usar dois HDs, sendo que o segundo armazenará uma imagem idêntica do primeiro. Na pratica, será como se você tivesse apenas um disco rígido instalado, mas caso o disco titular falhe por qualquer motivo, você terá uma cópia de segurança armazenada no segundo disco. Este é o modo ideal se você deseja aumentar a confiabilidade do sistema.

    Sendo assim, no esquema Q, como há redundância, considera-se que apenas 50% do espaço está disponível para o sistema operacional.

    Espaço disponível de Q é 50% (4 * 1,5TB) = 3 TB.

    http://www.guiadohardware.net/termos/raid-1

    O RAID 5 usa um sistema de paridade para manter a integridade dos dados. Os arquivos são divididos em fragmentos de tamanho configurável e, para cada grupo de fragmentos, é gerado um fragmento adicional, contendo códigos de paridade. Note que, ao invés de reservar um HD inteiro para a tarefa, os códigos de correção são espalhados entre os discos. Desta forma, é possível gravar dados simultaneamente em todos os HDs, melhorando o desempenho. O RAID 5 pode ser implementado com a partir de 3 discos. Independentemente da quantidade de discos usados, sempre temos sacrificado o espaço equivalente a um deles. Ou seja, quanto maior é a quantidade de discos usados no array, menor é a proporção de espaço desperdiçado.

    Sendo assim, no esquema R, 1 dos discos será utilizado com paridade, ou seja, apenas 4 discos de 2 TB estarão disponíveis para o sistema operacional.

    Espaço disponível de R é 4 * 2TB = 8 TB

    http://www.guiadohardware.net/termos/raid-5

    Ordenando os esquemas em ordem crescente de espaço disponível temos: Q, P, R.

     

  • Cuidade apenas com o RAID5...pra ele teremos sempre capacidade = (n-1)*100/n , onde n é o número de discos.
  • Uma pequena comparação entre as principais características de diferentes tipos de RAID:


  • RAID 0 - Stripping - Os dados são divididos entre os discos, sem segurança alguma.  O Espaço líquido é a soma dos HDs, no caso 4TB

    RAID 1 - Mirror - Mínimo de 2 discos.  Ninguém se atentou para esta informação importante.  Se mais discos forem acrescentados o espaço líquido não muda, apenas a tolerância a falhas de disco cresce.  Com 4 discos de 1,5TB continuamos com 1.5TB de espaço líquido.

    RAID 5 - Escrita com Paridade.  5 discos de 2TB, espaço líquido igual a (n-1)*100/n = 80% da soma dos discos, no caso 8TB

    Q, P, R

  • d-

    RAID 0 (also known as a stripe set or striped volume) splits ("stripes") data evenly across two or more disks, without parity information, redundancy, or fault tolerance.

    RAID 1 consists of an exact copy (or mirror) of a set of data on two or more disks; a classic RAID 1 mirrored pair contains two disks.

    RAID 5 consists of block-level striping with distributed parity. Unlike in RAID 4, parity information is distributed among the drives. It requires that all drives but one be present to operate. Upon failure of a single drive, subsequent reads can be calculated from the distributed parity such that no data is lost. RAID 5 requires at least three disks.

    https://en.wikipedia.org/wiki/Standard_RAID_levels


ID
214234
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Um administrador de sistemas, ao analisar o conteúdo de um arquivo binário, percebeu que o primeiro byte desse arquivo é, em hexadecimal, igual a 9F, que corresponde, em decimal, ao valor

Alternativas
Comentários
  • 9F

    1) Convertendo para binário
    10011111

    2) binário para decimal


    2 a 7 + 2 a 4 + 2 a 3 + 2 a 2 + 2 a 1 + 2 a 0

    128 + 16 + 8 + 4 + 2 + 1 = 159

  •  Na realidade não é necessário a conversão para binário.

     

    1 . Convertemos as letras para números: 9 = 9 e F = 15

    2 . Agora multiplicamos cada número por 16 ^ m, onde m é casa decimal onde ele se encontra, sendo que o dígito mais a direita é 0.

    (9 * 16^1) + (15 * 16^0) = 144 + 15 = 159

     

    Sucesso a todos.

  • sabendo que o sucessor de 9 é A=10 e o sucessor de F é 0 9F=A0 -01
    como a base é 16, 0A*16= 10*16=160 agora basta tirar 01
    160-1=159
    demora mais para explicar que calcular.
    sorte a todos!
  • Acho que a explicação anterior ficaria melhor assim:

    (9F = 9F + 0 = 9F + (1 - 1) = 9F + 1 - 1 = (9F + 1) - 1 = A0 - 1) base 16 = 10 x 16 - 1 = 160 - 1 = 159.

    Outra forma é por eliminação:

    9F é impar (F = 15) ==> Isto elimina a letra A e E.

    9 x 16 = (10 - 1) x 16 = 160 - 16 > 105 ==> Isto elimina B e C.

    Sobra a letra D.



ID
214237
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os usuários internos de um órgão público reclamam que determinado sistema Web apresenta mensagens de erro, indicando que o número máximo de arquivos abertos foi atingido. Para consultar o número máximo de arquivos abertos permitido pelo sistema operacional, o administrador do servidor Linux que hospeda esse sistema deve verificar

Alternativas
Comentários
  • O número máximo de arquivos abertos permitido pelo sistema operacional pode ser definido no arquivo /proc/sys/fs/file-max

    O /proc é basicamente um sistema de arquivos. Este diretório virtual é mantido pelo kernel e disponibiliza uma grande quantidade de informações com relação aos processos que estão rodando. Como conseqüência, alguns comandos como ps e lspci lêem o /proc para adquirir informações sobre o sistema. Embora seja virtual e não represente nenhum dispositivo físico, ele pode ser montado e desmontado , e a cada vez que o seu Linux é reiniciado, um novo /proc é criado.

    Fonte:
    http://www.forumpcs.com.br/comunidade/viewtopic.php?t=160521
  • A)

    O /proc é basicamente um sistema de arquivos. Este diretório virtual é mantido pelo kernel e disponibiliza uma grande quantidade de informações com relação aos processos que estão rodando.


ID
214240
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Usuários de uma empresa reclamam que os e-mails destinados a certo domínio na Internet não são recebidos pelos destinatários. Os administradores do domínio destino indicam que não há registro de DNS reverso no servidor de e-mail de origem. Para incluir a configuração DNS apontada, o administrador dos servidores da empresa deve cadastrar no DNS registros do tipo

Alternativas
Comentários
  • O DNS Reverso resolve o endereço IP, buscando o nome de domínio associado ao host. Ou seja, quando temos disponível o endereço IP de um host e não sabemos o endereço do domínio(nome dado à máquina ou outro equipamento que acesse uma rede), tentamos resolver o endereço IP através do DNS reverso que procura qual nome de domínio está associado aquele endereço. Os servidores que utilizam o DNS Reverso conseguem verificar a autenticidade de endereços, verificando se o endereço IP atual corresponde ao endereço IP informado pelo servidor DNS. Isto evita que alguém utilize um domínio que não lhe pertence para enviar spam, por exemplo.

    fonte: http://www.oficinadanet.com.br/artigo/1335/o_que_e_o_dns_reverso

  • Apontamentos de DNS reverso são configurados com registros PTR (enquanto que no DNS direto usa-se registros A).

    Fonte: http://home.heniq.net/bc.asp?id=93
  • SOA - Indica onde começa a autoridade da zona
    NS - indica um servidor de nomes para a zona
    A - Mapeamento de nome para endereço (IPv4)
    AAAA - Mapeamento de nome para endereço (IPv6)
    MX - Indica um Mail eXchanger para um nome (servidor de email)
    CNAME - Mapeia um nome alternativo (alias)
    PTR - Mapeamento de endereço para nome (DNS reverso)
  • e-

    PTR (Pointer record) is a pointer to a canonical name. Unlike a CNAME, DNS processing stops and just the name is returned. The most common use is for implementing reverse DNS lookups.

    https://en.wikipedia.org/wiki/List_of_DNS_record_types#PTR


ID
214249
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, são comandos da versão mais recente do LVM:

Alternativas
Comentários
  • LVM (Logical Volume Manager)
    Com o LVM podemos aumentar o tamanho de uma partição sem a necessidade de formatá-la.

    Comandos:

    e2fsadm, lvchange, lvcreate, lvdisplay,
    lvextend, lvmchange, lvmdiskscan,
    lvmcreate_initrd, lvmsadc, lvmsar,
    lvreduce, lvremove, lvrename,
    lvscan, pvchange, pvcreate, pvdata,
    pvdisplay, pvmove, pvscan, vgcfgbackup,
    vgcfgrestore, vgchange, vgck, vgcreate,
    vgdisplay, vgexport, vgextend, vgimport,
    vgmerge, vgmknodes, vgreduce, vgremove,
    vgrename, vgscan, vgsplit

     

    fonte: http://linux.about.com/od/commands/l/blcmdl8_lvm.htm

  • Direto ao assunto. Vamos eliminar todas as respostas que contém os comandos df (disk free) e du (disk usage) que não são comandos do LVM.
    Portanto, restara a resposta C.
  • comandos mais recentes do LVM

    I ) vgscan verifica todos os dispositivos de disco suportados no sistema

    II) pvcreate inicializa um volume físico para que ele seja reconhecido como LVM

    III) vgremove permite que você remova um ou mais grupos de volume.


ID
214252
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um usuário instalou, em determinada livraria que oferece acesso público à Internet por meio de computadores Windows, um keylogger em um dos computadores. Isso significa que

Alternativas
Comentários
  • A questão D é a correta em regra, mas não nos esqueçamos que se utilizarem o teclado virtual o Keylogger será ineficaz.
  • Item correto letra D

    Keylogger - programa capaz de capturar e armazenar a informação das teclas(no teclado) digitadas pelo usuário em um computador.

    Em complemnetação à resposta do colega acima: " A questão D é a correta em regra, mas não nos esqueçamos que se utilizarem o teclado virtual o Keylogger será ineficaz. "

    Nesse caso para capturar informações mesmo com a utilização do teclado virtual foram desenvolvidos os screenloggers, que entre outras são capazes de: armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado;
            armazenar a região que circula a posição onde o mouse é clicado.
  • Teclado virtual nem sempre é seguro, existe para isso os screenlogs.
  • Segundo o CERT.BR,"Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking."

    Bibliografia:

    http://cartilha.cert.br/malware/


  • Estarão comprometidas as senhas digitadas por usuários nesse computador.

    Já fui vítima dessa praga "keylogger" . Tem que tomar cuidado

  • Um ke logger (algo como “registrador de teclas”) é um programa que armazena todas as informações que um usuário digitou em um micro infectado por esse tipo de programa. Um keylogger é um “presente” muito comum em spywares.

    Os teclados virtuais dos sites dos bancos (em que se insere a senha através de cliques do mouse, em vez de teclado) são artifícios criados para evitar a captura de informações por meio de keyloggers, e são bem eficientes contra eles, já que os key loggers se limitam a capturar os dados inseridos via teclado (ou seja, capturam apenas o que se digita).


    Fonte: Prof. Joao Antonio

  • Gab D

    SPYWARE (ESPIÃO) - Gênero

    Espécies:

    *KEYLOGGER - REGISTRA O TECLADO

    *SCREENLOGGER - REGISTRA A TELA

    *ADWARE - APRESENTA PROPAGANDAS

    Fonte: Professor Sylvio Rodrigues

    https://www.youtube.com/watch?v=hYlpnkMUn64


ID
214255
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

O algoritmo de hash SHA-256 aplicado à frase "Para que o mal triunfe, basta que os bons não façam nada." produz como resultado

Alternativas
Comentários
  • Para a frase "Para que o mal triunfe, basta que os bons não façam nada." o algoritmo produzirá sempre a mesma string de tamanho fixo. Agora se, por exemplo, for modificado nem que seja um simples caractere na mesma frase o algoritmo produzirá outra string TOTALMENTE diferente sendo que com o mesmo tamanho ao da string da frase anterior (TAMANHO FIXO).
  • Quem marcou a letra "E" merece uma surra bem dada.
  • Seria mais interessante se ele colocasse o hash na alternativa A pro cara ter que calcular logo.

  • Por curiosidade, o SHA-256 da string é: 9be1bb91a039ddcd54952c25b5d1b5e3cb78a0948bab974798518b692e64c794 

  • fico imaginando aqui se todas as letras tivessem possíveis hashes kkkkk


ID
214258
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado

Alternativas
Comentários
  •  

    Como o algoritmo utilizando é assimétrico, utiliza 2 chaves - pública e privada - A chave pública é usada para criptografar a mensagem, e a chave privada, que somente João possui, usada para descriptografar a mensagem. Somente com o algoritmo e a chave pública de João não é possível a descriptografia da mensagem pelo usuário mal intencionado.

  • Questão está erradao !!
    Se eu tenho a chave pública de João eu posso decritografar as msg enviadas por ele (encriptadas com a chave privada) assim como Ana o fará.

    Perceba que a questão não fala nada sobre eles já estarem se comunicando com algum algoritmo simétrico.. fala apenas de se obter a chave pública de João.
  • José Francisco e Charlene  Chaves

    Se você tema a chave pública de João, não é possível você descifrar as mensagens enviadas por ele. Pois o principio de criptografia assimétrica é que a chave púbica ( como o próprio nome já diz, pode ser de conhecimento de qualquer pessoa) realiza-se a criptografia da mensagem, que só pode ser descriptografada com a chave privada correspondente.
    A chave pública de João não descriptografa uma mensagem enviada por joão criptografa pela chave privada dele, somente da a certeza que aquela mensagem foi enviada por João ( esse é o princípio de certificação digital).

    A questão fala:  .... iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela.
  • Complementando o Comentário assima e corrigindo os conceitos dos outros colegas.
    A resposta correta é a C mesmo pois dado a comunicação     A-----------------João
    para joão enviar uma mensagem para A ele não usa sua chave privada e sim a chave Pública de A e vice - versa. Para A enviar uma mensagem para João aquele deve criptografar a mensagem com a chave pública de João e envir o criptograma para assim João(o único que possui a chave privada compativel com sua chave publica) decriptografa-lo.
    Logo o elemento mal intencionado nada consegue fazer com a chave Pública de João visto que ela para comunição segura se presta a criptografar mensagens recebidas por João.

    A ->João => Criptografa com Kpub(João) e Decriptografa com Kpriv(João)
    João -> A  => Criptografa com Kpub(A) e Decriptografa com Kpriv(A)
  • A questão 33 tem um peguinha, ao citar que João iniciou uma comunicação de criptografia assimétrica com Marcela, a banca presumiu que os dois usuários possuíam chaves públicas e privadas, quando João fosse enviar mensagens a Marcela, utilizaria a chave pública dela que só poderia ser vista por Marcela.


  • Letra C. Corretissimo!!!

    Na criptografia assimétrica uma Chave Pública (independente de quem seja esta chave) só pode encriptar e nada mais. Para ler a mensagem, é preciso decriptar, e para decriptar...só usando uma chave privada. Neste exemplo, só se o cara tivesse a chave privada de Marcela, aí sim ele poderia ter acesso a mensagem.

  • A única coisa que ele poderia fazer, supondo que Marcela não assinasse digitalmente suas mensagens, seria mandar mensagens cifradas para João se passando por ela.

  • Ele tem acesso a msgm encriptada com chave privada de João, assim como Marcela.
  • Vai depender da intenção da comunicação! Se for confidencialidade, a criptografia é feita por meio da chave pública do destino, e a decriptografia é realizada no destino com sua chave privada. Se a intenção for de autenticação, o intruso pode decifrar as mensagens encriptadas conchave privada de João
  • De imediato, percebe-se que a questão exige, mais do que saber se o candidato decorou os conceitos, é possível avaliar com precisão se ele sabe o funcionamento das chaves. Vamos lá:
    Quando um usuário mal-intencionado obtém a chave pública de alguém, ele NADA pode fazer. No máximo, poderá verificar a assinatura digital. Ah, mas ele também o tipo de algoritmo utilizado na criptografia. E daí? Suponha que o tipo seja a utilização de números primos muito grandes. Se ele não souber o número primo da chave privada, continuará sem acesso a informação alguma. Para conseguir ler a mensagem endereçada a alguém é necessário ter a chave privada desse alguém. E as alternativas d) e e) não fazem sentido algum.

    Resposta certa: letra c).


    Fonte:
    ESTRATÉGIA CONCURSOS


ID
214261
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um órgão público deseja instalar um firewall do tipo filtro de pacotes no link de dados com outro órgão. Com base nessa situação, analise as funcionalidades a seguir.

I - Bloqueio de pacotes ICMP
II - Liberação de tráfego TCP somente na porta 80
III - Bloqueio de tráfego UDP nas portas 25 e 53

É possível aplicar, com esse tipo de filtro, a(s) funcionalidade(s)

Alternativas
Comentários
  • Estranho, SMTP (porta 25) utiliza TCP, e não UDP como citado na opção 3.
  • Me parece que a ideia dessa questão era saber que através do filtro de pacotes é possível filtrar tanto protocolos da camada de rede(ICMP) quanto protocolos da camada de transporte(TCP,UDP). Apesar de ser um filtro de pacotes(transporte), o filtro de pacote pode filtrar protocolos das camadas abaixo dele conforme a arquitetura TCP/IP.
  • O que a questão tá querendo saber é se um filtro de pacotes é capaz de filtrar pacotes do protocolos ICMP, TCP e UDP. O que é possível sim, pois "Um filtro de pacotes pode elevar o nível de segurança de uma rede por fazer a filtragem nas camadas 3 e 4 do protocolo TCP/IP, ou seja, nos cabeçalhos do IP e dos protocolos da camada de transporte utilizados (TCP, UDP, ICMP e outros)".
     
    fonte: http://pt.wikipedia.org/wiki/Filtro_de_pacotes
  • Vinicius, a questão não fala diretamente sobre SMTP. Apenas diz que quer bloquear o tráfego UDP nas portas 25 e 53. O que é totalmente possível usando um filtro de pacotes, por exemplo o IPTABLES. 

ID
214264
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um conjunto de computadores está sendo utilizado para tirar de operação um serviço de determinado órgão público. Essa situação configura o ataque do tipo

Alternativas
Comentários
  • Um ataque de negação de serviço (também conhecido como DoS, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:

    http://pt.wikipedia.org/wiki/DDoS
  • Letra A)Replay Attack: um terminal malicioso intercepta uma mensagem de adastramento
    de um serviço em um DA (Directory Agents), emitida por um SA (Service Agents), reproduzindo esta mesma mensagem algum tempo depois, fazendo com que a informação no DA seja desatualizada.
    Letra B) SQL Injection: é a primeira e mais comum vulnerabilidade em aplicações web, de acordo com o Open Web Application Security Project.  É um ataque contra um banco de dados de uma empresa via web site. Nesse ataque, os crackers executam comandos não autorizados de SQL, aproveitando sistemas inseguros que estão conectados na Internet. Um cracker injeta a query SQL na aplicação usando um navegador web comum. O objetivo é injetar linguagem SQL maliciosa dentro do que a aplicação usa para fazer query no banco de dados. Tudo o que o criminoso precisa é de um navegador web, conhecimento em queries SQL e um trabalho criativo de adivinhação para saber nomes de tabelas e de campos.
    Letra C) XSS: também conhecido como CSS (Cross Site Scripting, facilmente confundido com Cascading Style Sheets) é uma vulnerabilidade muito comum encontrada em aplicativos web. XSS permite ao atacante inserir códigos maliciosos nessas páginas, para que sejam executados no momento em que tais páginas forem acessadas.
    O ataque permite que conteúdos (scripts) em uma zona sem privilégio seja executado com permissão de uma zona privilegiada.
    Letra D) Buffer Overflow: este tipo de vulnerabilidade pode estar presente em qualquer software escrito em linguagens de programação mais eficientes, tal como o “C”, pois a linguagem não oferece proteção automática contra abusos no uso de suas variáveis e, em especial, arrays. Tal vulnerabilidade permite, em geral, que sejam executados comandos arbitrários no sistema atacado.
    Letra E) DDoS: é uma evolução do ataque DoS. O ataque DDoS (ataque DoS distribuído), em que o atacante amplifica seu ataque DoS, engajando máquinas de múltiplas redes para tornar inoperante a rede da vítima.
    O princípio é o mesmo do DoS, mas o ataque parte de centenas ou milhares de servidores, previamente invadidos e sob seu controle, simultaneamente para um único servidor. Trata-se de uma variante do DoS ainda mais danosa porque o atacante não é único, ou seja, a opção de filtro nos roteadores para uma origem específica desaparece, só restando a opção de filtro para um conjunto de endereços de origem. Mas, e se o conjunto for muito grande? Infelizmente não há muito a ser feito, o ataque de fato é bem-sucedido, o servidor para e precisa ser reinicializado.
    Esses ataques de negação de serviço custam às empresas milhões de dólares a cada ano, sendo uma ameaça séria a qualquer sistema ou rede. Os custos estão relacionados a tempo de sistema fora do ar, perda de receita e trabalho físico envolvido em identificar e reagir a tais ataques.
    Gabarito: E
  • Negação de serviço, ou DoS (Denial oService), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

    O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.


    Bibliografia:


    http://cartilha.cert.br/ataques/



  • Gabarito: Letra E

    Um ataque de negação de serviço (DoS), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na rede. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:
    - Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço.
    - Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.

    Em um ataque distribuído de negação de serviço, um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.

    O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido.

    Destaco ainda que todo ataque de DDoS foi precedido de alguma outra forma de ataque. As máquinas “zumbis”, ou escravas, são máquinas de usuários comuns que se deixaram infectar anteriormente por algum malware, como um bot.

     

     

    Fonte: ESTRATÉGIA CONCURSOS


ID
214267
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O gerente de infraestrutura de uma empresa reuniu seus analistas para decidir sobre a topologia do ambiente de um servidor de aplicação JAVA comercial, recentemente adquirido. Uma possível ordem de interconexão entre os elementos desse ambiente, considerando-se a necessidade de controle do tráfego externo, seria

Alternativas
Comentários
  • De cara, você já elimina  a C, D e E. Pois, como tem necessidade de controlar tráfego externo, o primeiro item necessário ér ter um link internet (externo). O segundo item seria um Firewall. Pois, de nada adianta colocar o firewall depois de tudo conectado direto à internet.
    A resposta correta é a letra A.
  • Gabarito A

    1- Link Internet

    2- Firewall

    3- Servidor WEB (Proxy)

    4- Servidor JAVA

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
214270
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Programação
Assuntos

Se um servidor de aplicação JAVA está com a HEAP configurada com valor abaixo do necessário, é possível que, por esse motivo, ocorram

Alternativas
Comentários
  • O ajuste apropriado do tamanho do heap inicial reduz a sobrecarga da coleta de lixo, aprimorando o tempo de resposta do servidor e o rendimento do processamento. Se o valor for muito baixo, o servidor pode sofrer de sobrecarga de um número alto de coletas de lixos secundárias. Se o valor for muito alto, a memória será subutilizada.Alternatica B

  • A coleta de lixo numa JVM é o processo que automaticamente limpa objetos que não são mais referenciados pelo programa: o espaço em heap utilizado por aquela instância precisa ser reciclado para o uso de novos objetos, contribuindo para também para a sua integridade e não fragmentação do heap.
    A coleta de lixo é feita em thread própria, mas pode ser invocada explicitamente pelos métodos System.gc() e Runtime.gc().

    Uma definição acadêmica da estrutura de dados Heap ("monte" é a tradução mais próxima) pode ser encontrada em http://books.google.com.br/books?id=7ogOGQ9VMBAC&lpg=PA313&dq=heap%20java&pg=PA303#v=onepage&q=heap%20java&f=false, sendo que o uso dessa estrutura particular é interessante por seu desempenho.

    Sobre o coletor de lixo nas JVM, gostei deste artigo: http://www.javaworld.com/javaworld/jw-08-1996/jw-08-gc.html
  • Heap para Java é o local no sistema operacional onde ficam alocados os objetos que foram instanciados, ou seja, todos os objetos instanciados irão ser enviados para a heap. A unica alternativa que faz sentido é a letra B que apresenta um problema de OutOfMemory (falta de memória)

ID
214273
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Programação
Assuntos

É característica de um arquivo JSP a

Alternativas

ID
214276
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Programação
Assuntos

Um órgão público disponibiliza serviços de Internet à população por meio de um cluster de servidores de aplicação JEE. Considerando-se que o mecanismo utilizado para balanceamento de carga é o DNS, analise as afirmativas seguir.

I - É levada em consideração a carga de cada máquina do cluster.
II - É desnecessária a realização de configurações especiais nas máquinas dos usuários.
III - É levado em consideração o uso de rede de cada máquina do cluster.

Está correto o que se afirma em

Alternativas
Comentários
  • I - ERRADA, porque o DNS não conhece "a carga de cada máquina do cluster";
    III - ERRADA, porque o DNS não conhece todo e qualquer "uso de rede de cada máquina do cluster".
  • Existem diversos algoritmos para orientar o balanceamento de carga, dentre eles o mais utilizado é o DNS Round Robin onde o servidor DNS mapeia um nome a um conjunto de IP´s e responde um IP diferente a cada solicitação de nome.

    Uma das desvantagens do DNS Roudin Robin:
     - Não considera tempo de transação, carga do servidor, congestionamento da rede, etc.

    Fonte: http://www.dsc.ufcg.edu.br/~jacques/cursos/daca/html/performanceEscala/performance.htm



ID
214279
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

A paginação shadow (sombra) é um esquema de recuperação utilizado em banco de dados que possibilita manter as informações originais alteradas por uma transação que foi cancelada. Esse esquema de recuperação é caracterizado por

Alternativas
Comentários
  • Paginação Shadow: usada em banco de dados. O banco é dividido em blocos. Existem 2 tabela de página apontando pra cada bloco: páginas atuais e shadow. A shadow não muda. A atual muda seus ponteiros a cada nova escrita. Na hora ho commit tabela atual é copiada para shadow.

     

    * a) considerar que o banco de dados é composto de páginas ou blocos de disco de tamanho variável.

    ERRADO. Bloco de tamanho fixo.

    * b) necessitar do log (histórico) do SGBD se utilizado em ambiente monousuário.

    ERRADO. Não necessita de log

    * c) copiar o catálogo corrente, cujas entradas apontam para as páginas em disco mais recentes, para o catálogo shadow no início da transação.

    CORRETO. É exatamente o que ocorre no início da trasação e que garantirá recuperação dos dados.

    * d) modificar o catálogo shadow, durante a execução da transação, para apontar para os blocos de disco contendo os dados alterados e incluídos.

    ERRADO. Durante a transação o shadow não pode ser alterado

    * e) executar operações do tipo UNDO no cancelamento da transação.
     

    No cancelamento da transação a tabela shadow é copiada para tabela atual. Não existe operação UNDO. É cópia.

     

  • Complemento nas palavras de Navathe

    Segundo Navathe(2011,p.552),23.4 Paginação Sombra,"

    A)A paginação de sombra considera o banco de dados composto de uma série de páginas de disco(ou blocos de disco) de tamanho fixo-digamos,n- para fins de recuperação.

    B)A paginação sombra [...] não exige o uso de um log em um ambiente monousuário. Em um ambiente multiusuário, um log pode ser necessário para o método de controle de concorrência

    C) Quando uma transação começa a ser executada, o diretório atual- cujas entradas apontam para as páginas de banco de dados mais recentes no disco- é copiado para um diretório sombra.

    D) Durante a execução da transação, o diretório de sombra nunca é modificado.

    E) Como a recuperação não envolve desfazer nem refazer itens de dados, essa técnica pode ser categorizada como uma técnica NO-UNDO/NO-REDO para recuperação."

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS- NAVATHE-6 EDIÇÃO 2011



ID
214285
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

O princípio da integridade de dados caracteriza-se por condições obrigatórias impostas pelo modelo de banco de dados. Nesse contexto, a restrição de integridade referencial diz que

Alternativas
Comentários
  • Restrição de integridade referencial: Uma tupla de um relação A que se refere a relação B, deve existir na relação A.
    A restrição de integridade referencial diz respeito a chave estrangeira.
  • Correspondências:
    a) nenhum valor de chave primária pode ser nulo. -> Restrição de chave ou de entidade.
    b) o valor de cada campo deve ser um valor nulo ou um valor único dentro dos valores permitidos para o campo -> Restrição de unique.
    c) os valores das chaves primárias devem ser atômicos. -> Isso é o que exige a 1FN, mas não somente para as chaves primárias e sim para todos os atributos da tabela.
    d) uma linha de uma tabela S que se refere à tabela V deve referenciar uma linha existente na tabela V. -> Restrição de integridade referencial.
    e) uma tabela deve ter pelo menos uma chave.
  • Integridade referencial é um conceito relacionado à chaves estrangeiras. Este conceito diz que o valor que é chave estrangeira em uma tabela destino, deve ser chave primária de algum registro na tabela origem.

    Logo, a alternativa D está correta pois informa que a linha de uma tabela S que se refere à tabela V deve referenciar uma linha existente na tabela V.

  • CAVEIRA. #RUMOAOTÃOSONHADOCONCURSOPUBLICO.

  • Só uma correção, pois Delatio Criminis não é feita pela Vítima!

    "Delatio Criminis: é uma espécie de noticia criminis, consubstanciada na comunicação de uma infração penal por qualquer pessoa do povo à autoridade policial, e não pela vítima ou seu representante legal.

    Pode funcionar como uma noticia criminis de cognição imediata, quando comunicação à autoridade policial durante suas atividades rotineiras, ou como noticia criminis de cognição mediata, na hipótese em que a comunicação à autoridade policial feita por terceiro se dá através de expediente escrito." (Renato Brasileiro, CPP comendo, 2020, pg. 126).

    Qq erro avisar inbox!

  • DELATIO CRIMINIS

    1.SIMPLES - QQR PESSOA

    2.POSTULATORIA - PELA VITIMA

    3.INQUALIFICADA - ANONIMA

  • Desde de quando Chave Primária pode ser nula ???