SóProvas



Prova CESGRANRIO - 2010 - BR Distribuidora - Analista de Sistemas Júnior - Infra-Estrutura


ID
126706
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Uma analista recebeu três tarefas de seu gerente.

. Calcular três números de sub-rede válidos para a rede 180.10.0.0, usando-se a máscara 255.255.248.0.
. Calcular o número de hosts por sub-rede e o número de sub-redes para o endereço IP 199.10.10.100/27.
. Calcular o número da sub-rede, o primeiro endereço válido e o endereço de broadcast para o endereço IP 167.80.90.66 e máscara 255.255.255.192.

Para as tarefas recebidas, o analista respondeu, com as respectivas informações.

I - Para a rede foram calculados os números 180.10.4.0, 180.10.8.0 e 180.10.16.0. II - O número de hosts por sub-rede calculado foi de 30 e o número de sub-redes foi de 6.
III - O número da sub-rede calculado foi 167.80.90.64, o primeiro endereço válido foi 167.80.90.65 e o endereço de broadcast foi 167.80.90.127.

Quais respostas fornecidas pelo analista estão corretas?

Alternativas
Comentários
  • O número de sub-redes é calculado como 2n, com n sendo o número de 1 pertencente a máscara no octeto em questão. No caso de 199.10.10.100/27 será:
    255.255.255.11100000, que é 3.

    De qualquer modo a quantidade de subredes fica com um valor na base 2n. Tornando o ítem II da questão errado e sobrando apenas a letra a) como resposta, então acho que o gabarito está errado
  • Tentarei simplificar, mas requer conhecimentos básicos:

    1) Calcular três números de sub-rede válidos para a rede 180.10.0.0, usando-se a máscara 255.255.248.0.
    2) Calcular o número de hosts por sub-rede e o número de sub-redes para o endereço IP 199.10.10.100/27.
    3) Calcular o número da sub-rede, o primeiro endereço válido e o endereço de broadcast para o endereço IP 167.80.90.66 e máscara 255.255.255.192.

    Letra D está correta. Vejamos:

    1) pegaremos o terceiro octeto da máscara: 248 , em bits teríamos 11111000 (3 bits iguais a zero),  ou seja, 23 = 8 (as sub-rede pularão de 8 em 8 no terceiro octeto)

    Então teremos: 180.10.8.0, 180.10.16.0 e 180.10.32.0   (está diferente do que se afirma no item I)

     

    2) /27 quer dizer 27 bits com 1:    11111111.11111111.11111111.11100000  , temos 5 bits com zero, ou seja,  25 =32 hosts em cada sub-rede menos 2 (um é o endereço da sub-rede o outro é endereço de broadcast)   daria 30 hosts por sub-rede.

    O número de sub-rede será    23 = 8 - 2 = 6 sub-redes (o 3 é a qtdade de bits iguais a 1 no último octeto)

     

    3) pegaremos o último octeto da máscara: 192, em bits teríamos 11000000 (6 bits iguais a zero),  ou seja, 26 = 64 (as sub-rede pularão de 64 em 64 no quarto octeto.

    sub-rede onde está o endereço .66 dado na questão:   167.80.90.64  -  primeiro endereço válido:     167.80.90.65 - endereço de broadcast : 167.80.90.127

    próxima subrede: 167.80.90.128          

     

    Ou seja: somente o item I tem um erro.

  • Esta questão não foi anulada, conforme pode ser observado no link abaixo:

    http://site.cesgranrio.org.br/eventos/concursos/petrobras0109/pdf/petrobras0109_resprec_ns.zip

    Como pode ser observado no documento acima, as únicas questões que sofrerão alterações foram:

    Analista de Sistemas Infra-Estrutura
       -> Questão 3 – Anulada, em virtude de não haver resposta correta.
       -> Questão 65 – A resposta correta é A

    A resposta do Luciano Lavoura está muito boa. Para a CESGRANRIO, utiliza-se a regra do -2 tanto para cálculo de hosts, quanto para cálculo de sub-redes.

    Abs e bons estudos,
    Felipe Ferrugem!

    "Juntos somos ainda melhores!!!"
  • também achei que a quantidade de sub-redes do item 2 seria 8 ao invés de 6


ID
126718
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as informações a seguir.

Mensagens get-bulk do SNMPv2 geram menor quantidade de bytes trocados entre as estações de gerenciamento e os dispositivos que estão sendo gerenciados do que mensagens get-next para um mesmo número de instâncias de OIDs (Object Identifier).

PORQUE

Uma menor quantidade de mensagens de solicitação e resposta é gerada com o uso de mensagens get-bulk do que com mensagens get-next, e mensagens get-bulk são encapsuladas em datagramas UDP, enquanto mensagens get-next são encapsuladas em segmentos TCP.

A esse respeito, conclui-se que

Alternativas
Comentários
  • O erro da segunda deve-se ao final da frase : "segmentos TCP"  quando na verdade seria:  "segmentos UDP".

     

  • Para efetuar uma pesquisa em uma tabela do MIB na versão 2 do SNMP é necessário executar um GETRequest para se obter a primeira linha e um GETNextRequest para a próxima linha, ou seja, para percorrer a tabela inteira é necessário executar os dois comandos várias vezes.

    Na versão 3, foi implementado o comando GETBulk que ao ser executado retorna todas as linhas da tabela de uma única vez.

    Vantagens:

    1 - Possui melhor desempenho pois permite a recuperação eficiente de grandes volumes de dados com a a utilização do serviço GETBulk

    2 - Através de uma única mensagem GetBulkRequest, é possível se solicitar uma informação a um agente constituída de vários valores escalares em sequência (várias linhas de uma tabela, por exemplo) reduzinho o nº de polling.

    OBS

    O protocolo de gerenciamento de Redes: Define a forma de comunicação entre a estação de gerenciamento e o agente e utiliza as portas:

    161 UDP: Utilizada pelos agentes para receber as requisições do gerente.

    162 UDP: Utilizada pelos agentes para envio de informações sobre as condições do sistema e eventos importantes ao gerente.

     

    Portanto

    Diante disso, analisando a questão

    a) Uma menor quantidade de mensagens de solicitação e resposta é gerada com o uso de mensagens get-bulk do que com mensagens get-next, e mensagens get-bulk são encapsuladas em datagramas UDP,

    CORRETA

    b) enquanto mensagens get-next são encapsuladas em segmentos TCP.

    Dois erros: A comunicação não utiliza o protoclo TCP e sim UDP, o outro erro é afirmar que a lentidão é por conta do protocolo TCP. O correto seria pelo fato de serem executados dois comandos GETRequest e o GETNextRequest várias vezes para percorrer uma tabela.

    Portanto a segunda afirmação está errada

    ERRADA

    Resposta correta letra "C"

  • Gabarito está C.

     

    Mas não entendi uma coisa.

     

    A primitiva GETBULK é utilizada pelo agente para passar grande quantidade de informação ao gerente.

    A GETNEXT é utilizada para descobrir o próximo objeto.

     

    Como a GETBULK, comparada à GETNEXT, gera menor quantidade de bytes trocados?

     

  • Mensagens get-bulk do SNMPv2 geram menor quantidade de bytes trocados entre as estações de gerenciamento e os dispositivos que estão sendo gerenciados do que mensagens get-next para um mesmo número de instâncias de OIDs (Object Identifier). -----> Verdade. O Get-bulk traz uma grande quantidade d einformações dos objetos de uma só vez, gerando, assim, menor quantidade de informção trocada uma vez que a interação entre agente/gerente é menor para a mesma quantidade de instâncias de OIDs.

    PORQUE

    Uma menor quantidade de mensagens de solicitação e resposta é gerada com o uso de mensagens get-bulk do que com mensagens get-next, e mensagens get-bulk são encapsuladas em datagramas UDP, enquanto mensagens get-next são encapsuladas em segmentos TCP. Falso. O protocolo TCP não é utilizado pelo SNMP.

  • Atualizando: Windows 10 - Menu - Início - Aba Abrir - Abrir


ID
126721
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as afirmações a seguir.

O protocolo DNS não apresenta conexão e não é confiável em termos de recuperação de erros de transmissão, enquanto que o protocolo FTP apresenta conexão e é confiável em termos de recuperação de erros de transmissão.

PORQUE

O DNS utiliza o protocolo UDP e o FTP utiliza o protocolo TCP do TCP/IP.

A esse respeito, conclui-se que

Alternativas
Comentários
  •  Ressalva (e possível motivo para anulação): a transferência de Zonas DNS entre servidores utiliza TCP e, nesse caso, há a conexao é confiável.

  • Sim, o DNS utiliza TCP/53 para a transferência de Zonas, mas a questão não está considerando esta possibilidade; apenas a recuperação de erros de transmissão. Logo, não cabe recurso.

  • A questao foi clara em citar: "em termos de recuperação de erros de transmissão"

ID
126730
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Durante uma palestra sobre redes foram feitas três perguntas para o palestrante.

1) Por que não há mais o campo de checksum no cabeçalho do IPv6?
2) Os endereços IPv6 podem ser compatíveis com IPv4?
3) Como é tratado o QoS no IPv6?

Para as perguntas acima, o palestrante forneceu as respectivas respostas a seguir.

I - O objetivo de não utilizar o checksum com o IPv6 é processar mais rapidamente os datagramas no roteador, considerando-se, nesta versão, que o controle de erros das camadas do protocolo é confiável.
II - Os endereços IPv4 podem ser escritos por um par de dois pontos seguido da notação da versão 4 e o endereço 143.54.1.20 seria escrito como ::143.54.1.20.
III - Os campos Flow Label e Traffic Class do cabeçalho são usados para identificar aqueles pacotes que necessitam de uma maior qualidade de serviço, sendo pacotes originados de aplicações multimídia ou de tempo real, por exemplo.

Está(ão) correta(s) a(s) respostas(s)

Alternativas
Comentários
  • Todas certashttp://pt.wikipedia.org/wiki/Ficheiro:IPv6_header_rv1.svg
  • Formato do cabeçalho base do datagrama IPv6:Tem menos informação que o cabeçalho do IPv4. Por exemplo, o checksum será removido do cabeçalho, que nesta versão considera-se que o controle de erros das camadas inferiores é confiável.O campo Traffic Class é usado para assinalar a classe de serviço a que o pacote pertence, permitindo assim dar diferentes tratamentos a pacotes provenientes de aplicações com exigências distintas. Este campo serve de base para o funcionamento do mecanismo de qualidade de serviço (QoS) na rede.O campo Flow Label é usado com novas aplicações que necessitem de bom desempenho. Permite associar datagramas que fazem parte da comunicação entre duas aplicações. Usados para enviar datagramas ao longo de um caminho pré-definido.O campo Payload Length representa, como o nome indica, o volume de dados em bytes que pacote transporta.O campo Next Header aponta para o primeiro header de extensão. Usado para especificar o tipo de informação que está a seguir ao cabeçalho corrente.O campo Hop Limit tem o número de hops transmitidos antes de descartar o datagrama, ou seja, este campo indica o número máximo de saltos (passagem por encaminhadores) que o datagrama pode dar, antes de ser descartado, semelhante ao TTL do IPv4.
  • no item II está informado que o endereço: ::143.54.1.20, representaria a compatibilidade do IPv6 com o IPV4, no entanto o formato correto é: ::ffff:143.54.1.20, voce pode testar isso inclusive com o comando ping em seu próprio computador digite: ::127.0.0.1 e depois digite: :ffff:127.0.0.1, você verá que somente o segundo comando funciona. Fora isso segue a fonte da informação: http://pt.wikipedia.org/wiki/Ipv6 , na seção: Estruturas de endereços de transição.

  • (II) A convenção ::xxx.xxx.xxx.xxx já existiu mas caducou. A que valia em 2010 já era ::ffff:xxx.xxx.xxx.xxx. Devia ter sido anulada.

ID
126733
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um ambiente UNIX, o NFS (Network File System) permite o compartilhamento de pastas de um determinado equipamento (servidor) para outros (estações) através de uma rede. O NFS permite que o usuário acesse suas pastas, gravadas em um servidor remoto, como se fossem arquivos locais. No contexto do NFS em um ambiente UNIX, o portmap é um

Alternativas
Comentários

ID
126739
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para definir o diretório de spool, em um ambiente UNIX, para uma impressora, um administrador deve

Alternativas
Comentários
  • Antes de se imprimir qualquer coisa usando os daemons de impressão, é preciso configurar os parâmetros de sua impressora no arquivo /etc/printcap. Um arquivo /etc/printcap para uma impressora local padrão se parece com o seguinte:

         lp|Impressora compatível com Linux      :lp=/dev/lp0      :sd=/var/spool/lpd/lp      :af=/var/log/lp-acct      :lf=/var/log/lp-errs      :pl#66      :pw#80      :pc#150      :mx#0      :sh

    É possível também compartilhar a impressora para a impressão em sistemas remotos,


ID
126748
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

O sistema operacional UNIX usa uma série de bases de dados de informações sobre hosts, ipnodes, usuários e grupos. Os dados para estas bases podem vir de uma série de fontes: hostnames e endereços de hosts, por exem- plo, podem ser encontrados em /etc/hosts, NIS, NIS+, LDAP, ou DNS. Nenhuma, uma ou mais fontes podem ser utiliza- das para cada base de dados, sendo que as fontes e sua ordem de pesquisa estão especificadas no arquivo

Alternativas
Comentários
  • O arquivo Network Services Switch (/etc/nsswitch.conf) determina a ordem das buscas realizadas quando uma certa informação é requisitada, exatamente como o arquivo /etc/host.conf determina o modo como pesquisas de hosts são executadas. Por exemplo, a linha

    hosts: files nis dns

    Especifica que funções de busca de hosts devem primeiro procurar no arquivo local /etc/hosts, seguido por uma busca NIS e finalmente pelo servidor de nome de domínio(/etc/resolv.conf e named), e que a partir de tal ponto, caso não seja encontrada a requisição correspondente, um erro é retornado. O arquivo deve ser legível por todos os usuários! É possível encontrar mais informações na página do manual (man) nsswitch.5 ou nsswitch.conf.5.

    passwd_compat, group_compat e shadow_compat são entradas suportadas apenas por glibc 2.x. Caso não existam regras shadow no /etc/nsswitch.conf, a glibc usará a regra passwd para buscas. Existem outros módulos para buscas para glib, como hesiod. Para maiores informações, leia a documentação da glibc.

ID
126751
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Ao verificar seu ambiente UNIX, um analista observou que existe uma série de processos smbd do Samba rodando. Qual é o motivo dessa ocorrência?

Alternativas

ID
126754
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um usuário abriu um chamado junto à equipe de suporte da sua empresa, informando que não conseguia se conectar a nenhum recurso de rede. Após a análise do computador do usuário, um analista de suporte verificou que o endereço atribuído à Local Area Connection era 169.254.210.20 e estava configurado para obter, automa- ticamente, um endereço IP de um servidor DHCP. Nessa situação, qual comando o analista de suporte deveria utili- zar para tentar estabelecer a conectividade do computa- dor à rede?

Alternativas
Comentários
  • O endereço do computador 169.254.X.X esta associado ao APIPA - Automatic Private IP Addressing, ou seja, não adquiriu de um servidor DHCP. O comando ipconfig /renew força um novo pedido ao serviço DHCP. Letra A) esta correta.

ID
126757
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um analista designado para configurar um novo servidor DNS, chamado Server01 (Windows Server 2008), para a sua empresa deve especificar os servidores raiz da empresa como os servidores raiz deste novo servidor. Para essa especificação, o analista deve configurar o

Alternativas
Comentários
  • Usado para fazer o pré-carregamento de registros de recursos no cache de nomes do servidor DNS. Os servidores DNS usam esse arquivo para ajudar a localizar servidores raiz na rede ou na Internet.

    Por padrão, esse arquivo contém registros de recursos DNS que preparam o cache local do servidor com os endereços de servidores raiz de autoridade para a Internet. Se você está configurando um servidor DNS para resolver nomes DNS da Internet, as informações desse arquivo são obrigatórias a menos que você permita o uso de outro servidor DNS como um encaminhador para resolver esses nomes.

    O tráfego para os servidores raiz da Internet é intenso, mas como os nomes de host não são normalmente resolvidos nesse nível, a carga pode ser manipulada de forma razoável. Em vez disso, o arquivo de dicas de raiz fornece informações de referência que podem ser úteis durante a resolução de nomes DNS para redirecionar uma consulta para outros servidores que são autoridades para nomes localizados abaixo da raiz.

    Em servidores DNS operando de forma privada na sua rede interna, o console do DNS pode conhecer e substituir o conteúdo desse arquivo por servidores raiz internos na sua rede, desde que eles possam ser acessados pela rede quando você estiver definindo e configurando novos servidores DNS. Ele pode ser atualizado usando o console do DNS a partir da guia Dicas de raiz localizada sob as propriedades do servidor aplicáveis.

    Esse arquivo faz o pré-carregamento do cache de nomes do servidor quando ele é inicializado.

    Fonte: https://technet.microsoft.com/pt-br/library/cc757806%28v=ws.10%29.aspx


ID
126760
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Após implantar um servidor DHCP com Windows Server 2008 para a sub-rede 130.4.0.0/24, verifica-se que nenhum cliente DHCP pode se comunicar além da sub-rede local quando especifica o endereço IP de um computador na rede da sua empresa. Observa-se também que computadores com endereços atribuídos estaticamente podem se comunicar com sucesso além da sub-rede local. Nessa situação, qual opção de DHCP deve ser configurada para permitir que clientes DHCP se comuniquem além da sub-rede local?

Alternativas
Comentários
  • (...) verifica-se que nenhum cliente DHCP pode se comunicar além da sub-rede local quando especifica o endereço IP de um computador na rede da sua empresa.

    Para se fazer a comunicação entre REDES ou SUB-REDES diferentes, necessita-se de um Roteador ou um Switch camada 3.

    Logo, dentre as opções disponíveis, a alternativa A é a que deve ser marcada, pois consta o dispositivo capaz de fazer interconexão entre redes/sub-redes distintas.
  • Que estranho... duas bancas diferentes com questões exatamente iguais. Vejam essa questão: 

    Q450836


ID
126763
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um analista configura um computador que executa o Windows Server 2008 com quatro interfaces de rede, cada uma delas conectada a diferentes sub-redes. A primeira interface está conectada a uma sub-rede que tem dois outros roteadores conectados a ela e cada roteador fornece acesso a diferentes sub-redes. Esse computador deve identificar automaticamente os roteadores e determinar quais sub-redes remotas estão disponíveis usando cada roteador. Nessa situação, o analista deve

Alternativas
Comentários
  • A questão fala claramente de um protocolo de roteamento quando diz "Esse computador deve identificar automaticamente os roteadores e determinar quais sub-redes remotas estão disponíveis usando cada roteador", e a alternativa (C) é a única opção disponível.

    O RIP é um dos primeiros protocolos de roteamento intra-AS (roteamento dentro de um sistema autônomo, também conhecido como protocolo de roteadores internos) da internet, e seu uso ainda é amplamente disseminado. Utiliza o protocolo de vetor de distâncias, e número de saltos (hops) como métrica de custo (limitado a 15 saltos). Roteadores vizinhos trocam vetores de distância entre si, com estimativas de distâncias do caminho de menor custo entre aquele roteador e as sub-redes do AS.

    Demais alternativas não se referem a protocolos de roteamento dinâmico:
    (A) ICMP é protocolo da camada de rede para troca de msgs entre roteadores notificando ocorrência de erros.
    (B) Recurso de firewall para tradução de endereços de rede
    (D) A inclusão de uma rota estática não permitiria que o roteador identificasse os roteadores vizinhos e as sub-redes disponíveis
    (E) Serviço de acesso remoto em ambiente windows

    Bons estudos!
  •  O RIP é um protocolo de encaminhamento dinâmico que implementa o algoritmo vetor-distância (erroneamente vetor de distância) e caracteriza-se pela simplicidade e facilidade de solução de problemas. Normalmente, os routers usam RIP em modo activo e as estações (hosts) em modo passivo. O RIP transmite a sua tabela de encaminhamento a cada 30 segundos. O RIP permite 15 rotas por pacote; assim, em redes grandes, são exigidos vários pacotes para enviar a tabela de encaminhamento inteira. A distância ao destino é medido pelos routers que se passa até chegar ao destino. Permitindo 15 rotas, permite passar até 15 routers, tendo depois de ser reencaminhado de novo.


    Fonte: http://pt.wikipedia.org/wiki/Routing_Information_Protocol



ID
126766
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma empresa utiliza vários servidores Windows Server 2008 departamentais para compartilhar arquivos, o que acaba gerando uma série de pastas compartilhadas. Este fato acarreta problemas como: os funcionários ficam confusos na hora de saber em quais unidades mapeadas estão os arquivos que eles precisam; os administradores enfrentam dificuldades de prover segurança; se um servidor falhar ocorrerá a indisponibilidade de informações para os usuários.
O gerente da área de suporte fez então as seguintes perguntas para o responsável pela administração dos servidores.

1 - Como podemos reduzir o número de pastas compartilhadas às quais os usuários precisam se conectar?
2 - Como podemos reduzir o risco de indisponibilidade dos arquivos?
3 - Como podemos garantir que usuários móveis acessem as pastas compartilhadas mesmo quando desconectados da rede?

Para as perguntas feitas o responsável pela administração dos servidores forneceu, respectivamente, as seguintes respostas.

I - Podemos criar um namespace DFS contendo múltiplas pastas compartilhadas, mesmo sendo elas hospedadas por servidores diferentes. Isso permitiria aos usuários mapear uma unidade de rede para o namespace e utilizar a unidade de rede única para se conectar a qualquer pasta que esteja compartilhada.
II - Podemos adicionar múltiplos tags a uma pasta compartilhada e habilitar a replicação entre eles. Desta forma, usuários que se conectam à pasta compartilhada podem ser conectados automaticamente ao servidor na rede. Caso este esteja indisponível, o computador do usuário pode se conectar a outro servidor de tags, acessando, assim, os mesmos arquivos.
III - Podemos utilizar o recurso de arquivos offline para permitir que os computadores dos usuários armazenem em cache, automaticamente, uma cópia dos arquivos das pastas compartilhadas, permitindo acesso transparente aos arquivos quando o usuário não estiver conectado à rede.

Quais respostas fornecidas estão corretas?

Alternativas
Comentários
  • Os componentes Namespaces DFS e Replicação DFS podem ser usados para publicar documentos, software e dados comerciais para usuários em uma organização. Embora a Replicação DFS sozinha seja suficiente para distribuir os dados, você pode usar os Namespaces DFS para configurar o namespace de forma que uma pasta dentro dele seja hospedada por vários servidores, cada um com uma cópia atualizada da pasta. Isso aumenta a disponibilidade dos dados e distribui a carga do cliente entre os servidores.

    Ao procurarem uma pasta no namespace, os usuários não percebem que ela está hospedada em diversos servidores. Quando um usuário abre a pasta, o computador cliente é automaticamente referido a um servidor no seu local. Se não houver servidor disponível no mesmo local, você pode configurar o namespace para referir o cliente a um servidor que tenha o menor custo de conexão, como definido no AD DS.


ID
126769
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere as afirmações abaixo relativas ao gerenciamento de impressão em ambiente Windows Server 2008.

I - Os filtros personalizados podem ser utilizados para gerar notificações de e-mail para a área de suporte quando impressoras específicas apresentarem problemas como falta de papel.
II - A área de suporte pode priorizar a impressão de documentos, criando múltiplas impressoras lógicas, com prioridades diferentes, para uma única impressora física.
III - O script pubprn.vbs pode ser utilizado para publicar uma impressora no Active Directory, enquanto que o script prnjobs.vbs pode ser utilizado para listar e cancelar documentos na fila de impressão.

Está(ão) correta(s) a(s) afirmação(ões)

Alternativas

ID
126772
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um analista está trabalhando em um script de logon, em um domínio com Windows Server 2003, para atribuir tarefas que serão executadas quando um usuário se logar na rede. Para obter informações no Active Directory sobre o usuário atualmente conectado, ele poderia utilizar no script a sequência de comandos:

Alternativas
Comentários
  • Eu não conhecia o comando correto para obter as informações sobre o usuário no AD, mas se observarmos os scripts podemos inferir que as duas opções possíveis seriam:

    a) Set sysinfo = CreateObject("ADSystemInfo") 
    Set oUser = GetObject("LDAP://" & sysinfo.UserName)
    ou
    c) Set dnsinfo = CreateObject("DNSInfo") 
    Set oUser = GetObject("DNS://" & dnsinfo.UserName)   pois eram as únicas que retornam um objeto de acordo com os parâmetros informados.

    Para escolher entre as duas, bastava lembrar qual protocolo que deveria ser utilizado com o Active Directory, seja ele o LDAP.

    Resposta correta letra a)

    a) Set sysinfo = CreateObject("ADSystemInfo") 
    Set oUser = GetObject("LDAP://" & sysinfo.UserName)

ID
126775
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Supondo operação em dois modos: paralelo - com todos os processadores totalmente utilizados, serial - com apenas um processador em uso, que fração da computação original pode ser sequencial para obter uma aceleração igual a 90 com 120 processadores?

Alternativas
Comentários
  • Esta questão já dá a dica de como resolver. Ela fala dos modos paralelos e sequenciais. E busca a parcela que é sequencial, não paralelizável, da computação.Logo, a fórmula a ser usada é a de Amdahl:S: Speed-Up (Aceleração)p: processadoresb: fração sequencial do programaS = 1 /{b+[(1-b)/p]}
  • Usando a fórmula de aumento de velocidade você chega a resposta da questão.
    A.V. = n / 1 + (n -1)f

    Onde:
    A.V. = Aumento de velocidade (aceleração)
    n = número de processadores
    f = fração sequencial

    Substituindo na fórmula, temos: 90 = 120 / 1 + (120 - 1)f
    Resolvendo, você chegará a: f = 30 / 10710 que terá como resultado 0,00280112. Como a questão deseja saber a fração em %, basta multiplicar o resultado por 100, e você chegará ao valor da resposta: 0,28%.

    A explicação em detalhes você encontra no livro "Organização Estruturada de Computadores" de Andrew Tanenbaum. Tópico 8.4.7 - Desempenho.
  • Pessoal, como chego nesse resultado por essa fórmula?
    A.V. = n / 1 + (n -1)f
    Substituindo na fórmula, temos: 90 = 120 / 1 + (120 - 1)f
    ***Resolvendo, você chegará a: f = 30 / 10710 que terá como resultado 0,00280112.

    Até consegui achar o 90*119 que deu o 10710, mas confesso que não consegui chegar até a expressão f = 30 / 10710.

    Alguém pode me ajudar?

ID
126784
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Um computador projetado com 512 endereços tem possibilidade de armazenar, na memória principal, 512 células (endereçadas desde a posição 0 até a posição 511). Sabendo-se, que para esse computador, cada célula é projetada para armazenar 10 bits (palavras de 10 bits), considere as afirmações a seguir.

I - Esse computador tem a capacidade de armazenar 5.120 kbits.
II - O registrador de dados da memória armazena 10 bits e a barra de dados também permite a passagem de 10 bits simultaneamente.
III - O registrador de endereço de memória e a barra de endereços armazenam, no mínimo, 9 bits para que seja possível o acesso a todas as posições de memória.

Está(ão) correta(s) a(s) afirmação(ões)

Alternativas
Comentários
  • I - Esse computador tem a capacidade de armazenar 5.120 kbits.ERRADO. Ele tem a capacidade de armazenar 5120 bits.II - O registrador de dados da memória armazena 10 bits e a barra de dados também permite a passagem de 10 bits simultaneamente.CORRETO. 10 bits é o tamanho da palavra armazenada na célula. Logo, pra que esta possa ser lida, é preciso uma passagem de 10 bits.III - O registrador de endereço de memória e a barra de endereços armazenam, no mínimo, 9 bits para que seja possível o acesso a todas as posições de memória.CORRETO. O Computador tem 512 endereços, indo de 0 até 511. 511 em binário é 111111111, que tem 9 bits.
  • Achei estranho a afirmativa que o barramento ARMAZENA 9 bits (item III). Para mim o barramento transfere 9 bits, mas quem armazena é o registrador (REM). O que vocês acham?

    Abraços
  • O barramento de endereços precisa apenas transferir os endereços a serem acessados, como são 512 endereços, 9 bits são o bastante, pois 2^9 = 512.
  • No gabarito oficial a resposta correta é C!
  • O registrador de dados não tem, necessariamente, o mesmo tamanho da célula de memória!

    "The Memory Data Register (MDR) contains the data value being fetched or stored. We might be tempted to say that the MDR should be W bits wide, where W is the cell size. However on most computers the cell size is only 8-bits, and most data values occupy multiple cells. Thus the size of the MDR is usually a multiple of 8. Typical values of MDR width are 32 and 64 bits, which would allow us to fetch, in a single step, either an integer or a real value"

ID
126787
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A CPU é responsável pelo funcionamento sincronizado de todos os dispositivos de um sistema de computação, a fim de que eles contribuam adequadamente para a execução de uma instrução de máquina. Para cumprir seu papel, uma CPU possui diversos componentes como a unidade de controle (UC), o contador de instrução (CI) e o registrador de instrução (RI). Nessa perspectiva, analise as funções a seguir.

I - Buscar e transferir para a CPU a instrução de máquina a ser executada.
II - Interpretar a instrução de modo a identificar qual a operação a ser realizada pela unidade aritmética e lógica (UAL).
III - Emitir os sinais de controle e de sincronismo necessários à execução da operação que acabou de ser interpretada.

É(São) função(ões) da UC

Alternativas
Comentários
  • UC - Unidade de Controle - tem por funções a busca, interpretação e controle de execução das instruções, e o controle dos demais componentes do computador 

  • Na UC - CI Contador de Instruções (em inglês: PC - Program Counter) - armazena o endereço da próxima instrução a ser executada - tem sempre o mesmo tamanho do REM.
  • Na UC - RI Registrador de Instrução (em inglês: IR - Instruction Register) - armazena a instrução a ser executada.
  • Cada uma das alternativas refere-se a uma das fases do ciclo busca-decodifica-executa, respectivamente.

    I - Buscar e transferir para a CPU a instrução de máquina a ser executada. 

    Busca.

    II - Interpretar a instrução de modo a identificar qual a operação a ser realizada pela unidade aritmética e lógica (UAL). 

    Decodifica.

    III - Emitir os sinais de controle e de sincronismo necessários à execução da operação que acabou de ser interpretada.

    Executa.


ID
126793
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A denominação SMP refere-se tanto à arquitetura de hardware do computador quanto ao comportamento do sistema operacional que reflete esta arquitetura. Um SMP é um sistema de computador independente sobre o qual é INCORRETO afirmar que

Alternativas
Comentários
  • Cada processador tem a sua cache!
  • O multiprocessamento simétrico ou SMP (Symmetric Multi-Processing) é uma tecnologia que permite a um determinado sistema operacional distribuir tarefas entre dois ou mais processadores. Este método, mais especificamente, permite que vários processadores partilhem o processamento de instruções requisitadas pelo sistema.O multiprocessamento simétrico oferece um aumento linear na capacidade de processamento a cada processador adicionado. Não há necessariamente um hardware que controle este recurso, cabe ao próprio sistema operacional suportá-lo.Este método também é chamado de "processamento paralelo".FuncionamentoOs processadores trabalham em conjunto compartilhando os recursos de hardware, geralmente são processadores iguais, similares ou com capacidades parecidas. Todos tem os mesmos privilégios de acesso ao hardware, ao contrário do que acontece em sistemas multiprocessados assimétricos, onde um processador é encarregado de gerenciar e coordenar as tarefas e ações dos demais, o que pode proporcionar melhor controle sobre a sobrecarga ou a ociosidade dos processadores subordinados. Por tratar todos os processadores de forma igualitária, no multiprocessamento simétrico, qualquer processador pode assumir as tarefas realizadas por qualquer outro processador, as tarefas são divididas e também podem ser executadas de modo concorrente em qualquer processador que esteja disponível. Os acessos dos processadores aos dispositivos de entrada e saída e a memória são feitos por um mecanismo de intercomunicação constituído por um barramento único.A memória principal da máquina é compartilhada por todos os processadores através de um único barramento que os interliga, de modo que esse acesso a memória é nativo, não existe a necessidade de um mascaramento da memória real a nível de aplicação. Por todo acesso à memória principal ser realizado através de um único barramento, aqui temos um ponto de gargalo do sistema, pois o acesso é serial, ou seja, o sistema fica limitado a passagem de apenas uma instrução de cada vez pelo barramento, abrindo uma lacuna de tempo entre uma instrução e outra. Memórias caches junto aos processadores diminuem o tempo de latência entre um acesso e outro à memória principal e ajudam também a diminuir o tráfego no barramento. Como estamos falando em mais de um processador, cada um com sua memória cache é imprescindível garantir que os processadores sempre acessem a cópia mais recente da memória cache, isso se chama coerência de cache geralmente implementada diretamente por hardware. Um dos métodos de coerência de cache mais conhecido é o snooping, quando um dado compartilhado nas caches dos processadores é alterado, todas as cópias das caches são consideradas inválidas e logo após atualizadas mantendo assim a integridade do dado.
  • Gerenciamento

    O sistema operacional é quem se encarrega de realizar a interação entre os processadores e as aplicações do sistema. Deixando a existência de múltiplos processadores transparente para os usuários, pois o próprio sincroniza os processos com os processadores.

    Mesmo as arquiteturas de SMP já existirem há muitos anos no mercado, até pouco tempo os sistemas não tinham uma padronização para as funções básicas de operação, cada sistema implementava suas próprias funções. O que tornava impossível que os sistemas operacionais fossem portáveis. Apartir dessa necessidade foi criada a MPS (Específicações da Intel para Multiprocessadores ou do inglês - Intel's Multiprocessor Specification), com o objetivo de padronizar o desenvolvimento de SOs que suportassem essas arquiteturas. A criação da MPS fez com que a Intel saísse na frente no desenvolvimento da tecnologia multicore.

    Vantagens

    Sistemas de multiprocessamento simétrico são considerados mais poderosos em relação aos de multiprocessamento assimétricos, abaixo alguns descritivos de comparação entre eles.

    No multiprocesasmento simétrico muitos processos podem ser executados ao mesmo tempo sem queda no desempenho, pois o sistema operacional delega as instruções a cada processador;
    Se um processador falhar o sistema não tranca pois qualquer outro processador pode assumir as tarefas daquele que falhou, já no assimétrico por exemplo, se o processador mestre falhar o sistema trava;
    No SMP o usuário pode melhorar o desempenho da máquina simplesmente adicionando um processador;

    Tecnologias

    Antigamente para utilizar SMP era necessário hardware específico, placas-mãe com dois ou mais soquetes de CPU, grandes estruturas de servidores clusterizados. Hoje em dia com a tecnologia multi-core, as fabricantes já integram tudo isso em apenas um dispositivo físico, também conhecidos como processadores multi-core.

    Alguns exemplos de processadores multi-core:

    Intel Xeon;
    Intel Pentium D;
    Core Duo e Core 2 Duo;
  • Multiprocesamiento simétrico
    MP é a sigla de Symmetric Multi-Processing, multiproceso simétrico. Trata-se de um tipo de arquitectura de computadores em que dois ou mais processadoré compartilham uma única memória central.
    Explicação detalhada
    A arquitectura SMP (Multi-processamento simétrico, também telefonema UMA, de Uniform Memory Access), se caracteriza pelo facto de que vários microprocesadores compartilham o acesso à memória. Todos os microprocesadores competem em igualdade de condições por dito acesso, daí a denominación "simétrico".
    Os sistemas SMP permitem que qualquer processador trabalhe em qualquer tarefa sem importar sua localização em memória; com um propício suporte do sistema operativo, estes sistemas podem mover facilmente tarefas entre os processadores para garantir eficientemente o trabalho.
    Um computador SMP compõe-se de microprocesadores independentes que se comunicam com a memória através de um autocarro compartilhado. Dito autocarro é um recurso de uso comum. Por tanto, deve ser arbitrado para que somente um microprocesador o use na cada instante de tempo. Se os computadores com um sozinho microprocesador tendem a gastar considerável tempo esperando a que cheguem os dados desde a memória, SMP piora esta situação, já que há vários parados em espera de dados.
    Conceitos relacionados
     

  • Questão retirada praticamente em sua total literalidade do livro de William Stallings, Quinta edição (Arquitetura e Organização de Computadores), página 653, primeiro parágrafo do tópico 16.2.

  • O principal erro da letra d): "... escrita direta onde as operações de escrita são usualmente efetuadas apenas sobre a cache, sendo a memória principal atualizada somente quando a linha correspondente é removida da cache. "
    A descrição sobre política de escrita na cache refere-se à
    Write-Back (memória é atualizada quando a informação sai da cache). Quem fica responsável por atualizar a memória é o Sistema Operacional.
    Na
    escrita direta (Write-Through) o hardware escreve na cache e na memória principal. O desempenho é pior do que a write-back, mas a implementação do S.O. fica bem mais simples.
  • a) existem dois ou mais processadores similares, com capacidade de computação compatível e que compartilham a mesma memória principal e facilidades de E/S.

    Certo. Sistemas SMP possuem diversos processadores q compartilham memoria.

     b) o sistema é controlado por um sistema operacional integrado, que provê interação entre os processadores e seus programas, em nível de tarefas, de arquivos e de dados.

    Certo.

     c) os processadores são conectados entre si por meio de um barramento ou de outro esquema de conexão interno, de forma que o tempo de acesso à memória é aproximadamente o mesmo para cada processador.

    Certo.

     d) para resolver o problema de coerência de cache, utiliza um único cache para todos os processadores e adota a política de escrita direta onde as operações de escrita são usualmente efetuadas apenas sobre a cache, sendo a memória principal atualizada somente quando a linha correspondente é removida da cache.

    Errado. Em SMP ha um cache para cada processador, tornando-se necessario um mecanismo q torne todas essas caches coerentes. Senão, se houvesse um unico cache para todos os processadores, nao haveria problemas de coerencia de caches.

     e) como todos os processadores são capazes de desempenhar as mesmas funções, em um multiprocessador simétrico, uma falha em um único processador não causa a parada do sistema, podendo continuar a funcionar, com desempenho reduzido.

    Certo.


ID
126796
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos aspectos relevantes que envolvem a segurança da informação, analise as proposições a seguir.

I - O certificado digital de uma empresa é um arquivo confidencial que deve estar a salvo das ações de hackers, pois, caso contrário, o certificado será revogado.
II - CAPTCHAs podem ser utilizados para impedir que softwares automatizados executem ações que degradem a qualidade do serviço prestado por um sistema Web, devido ao abuso no uso do recurso disponibilizado pelo sistema.
III - O não repúdio é uma técnica de proteção utilizada por agentes de segurança para educar os usuários contra a possível tentativa de hackers de obterem informações importantes ou sigilosas em organizações ou sistemas, por meio da enganação ou da exploração da confiança das pessoas.

Está(ão) correta(s) a(s) proposição(ões)

Alternativas
Comentários
  • I - O certificado digital de uma empresa é um arquivo confidencial que deve estar a salvo das ações de hackers, pois, caso contrário, o certificado será revogado.ERRADO. Certificado digital não fica a salvo, na verdade ele é apresentado como forma de assegurar que a entidade envolvida na comunicação é quem diz ser. O que não pode ficar em mãos erradas é a chave privada.II - CAPTCHAs podem ser utilizados para impedir que softwares automatizados executem ações que degradem a qualidade do serviço prestado por um sistema Web, devido ao abuso no uso do recurso disponibilizado pelo sistema.Correto.III - O não repúdio é uma técnica de proteção utilizada por agentes de segurança para educar os usuários contra a possível tentativa de hackers de obterem informações importantes ou sigilosas em organizações ou sistemas, por meio da enganação ou da exploração da confiança das pessoas.ERRADO. Não-repúdio é a garantia de segurança que impede uma entidade participante numa dada operação de negar essa participação.
  • Um sistema de CAPTCHAs consiste em meios automatizados de gerar novos desafios que os computadores atuais são incapazes de resolver exatamente, mas a maioria de seres humanos podem resolver. Um CAPTCHA não confia nunca no atacante que conheça previamente o desafio. Por exemplo, um checkbox "clique aqui se você é um bot" pode servir para distinguir entre seres humanos e computadores, mas não é um CAPTCHA porque confia no fato que um atacante não precisa se esforçar para quebrar esse formulário específico. Para ser um CAPTCHA, um sistema deve gerar automaticamente os novos desafios que requerem técnicas da inteligência artificial na resolução.

    http://pt.wikipedia.org/wiki/CAPTCHA

ID
126805
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Duas entidades, P e Q, desejam se comunicar por meio de um canal seguro e, para isso, decidem utilizar uma terceira entidade de confiança, X, para a criação deste canal. Ambas as entidades já possuem a chave pública de X e confiariam em uma assinatura dessa entidade.
Nesse contexto, considere os seguintes passos executados para a estabelecimento do canal:

1. P requisita a X a chave pública de Q.
2. X pega a chave pública verificada de Q, nos seus bancos de dados, e assina essa chave atestando sua legitimidade.
3. X envia para P a chave junto com a assinatura.
4. P verifica a assinatura de X, certifica-se de que tudo está correto e aceita essa chave de Q como autêntica.
5. P usa sua chave particular para encriptar a chave pública de Q e envia o resultado para Q.
6. Q usa sua chave particular para desencriptar a chave enviada por P.
7. P e Q passam a usar um algoritmo simétrico com a chave enviada por P para trocar as mensagens.

Considerando os objetivos de P e Q e analisando os passos por eles executados, conclui-se que, para atender às necessidades de P e Q

Alternativas
Comentários
  • a) os passos descritos estão corretos.ERRADO. No passo 5, P usa sua chave privada pra cifrar. Logo, no passo 6, Q deveria usar a chave pública de P para decifrar.b) o passo 5 deve ser modificado para: P escolhe, aleatoriamente, uma chave de seção e usa a chave pública de Q para encriptar a chave escolhida e envia o resultado para Q.CORRETO. Se P cifrar a informação com a chave pública de Q, somente Q com sua chave privada será capaz de decifrar.c) o passo 6 deve ser modificado para: Q usa sua chave pública para desencriptar a chave enviada por P.ERRADO. A informação foi cifrada usando a chave particular de P. Para decifrar, Q deverá usar a chave pública de P.d) os passos 1 a 7 devem ser modificados, substituindo-se as referências "chave pública" de Q por sua "chave particular" e "chave particular" de Q, por sua "chave pública".ERRADO.e) o passo 7 deve ser modificado para: P e Q passam a usar um algoritmo assimétrico com a chave enviada por P para trocar as mensagens.ERRADO. O Algorítmo usado não pode ser assimétrico já que ambos usam a mesma chave para cifrar e decifrar mensagem.
  • Essa questão evidencia o conceito de envelope digital.

  • Ok, das opções propostas, a que está menos incorreta é a B).

    Digo isso porque a alternativa B) ainda está incompleta, portanto não atende ao problema propostopois ela continua sujeita ao ataque MAN-IN-THE-MIDDLE.

    Ora, a chave pública de Q é, como o nome diz, pública!

    Quando Q descriptografa a chave de Sessão enviada por P, como Q saberá que foi P mesmo quem enviou a chave, e não um intruso na comunicação? Isso só seria resolvido se TAMBÉM houvesse a assinatura digital de P neste chave de sessão enviada.

    De outro modo equivalente, sem a assinatura de P, ainda deveria existir um passo 8) em que Q faria um passo de autenticação para verificar quem é P.
  • b-

    chave de sessão é gerada aletaorio, a qual so pode ser usada 1 vez, e.g.: para uma conexao, email etc. A chave de sessão é transferida com seguranca com sua geração por meio da criptografia assimétrica , enqanto os dados pessoais sao transferidos pela criptografia simétrica

    ________________________________________________________________________________________________________________________

    2 entidades, P e Q, utilizam uma terceira entidade de confiança, X, para a criação de canal de seguranca. Ambas já possuem chave pública de X e confiariam em uma assinatura dessa entidade.

    1. P requisita a X a chave pública de Q.

    2. X pega a chave pública verificada de Q, nos seus bancos de dados, e assina essa chave atestando sua legitimidade.

    3. X envia para P a chave junto com a assinatura.

    4. P verifica a assinatura de X, certifica-se de que tudo está correto e aceita essa chave de Q como autêntica.

    5. P escolhe, aleatoriamente, uma chave de seção e usa a chave pública de Q para encriptar a chave escolhida e envia o resultado para Q.

    6. Q usa sua chave particular para desencriptar a chave enviada por P.

    7. P e Q passam a usar um algoritmo simétrico com a chave enviada por P para trocar as mensagens.


ID
126808
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Pedro é gerente de projetos da Empresa X que fornece embalagens personalizadas para presentes. A Empresa X pretende vender seus produtos por novos meios de venda, e Pedro foi encarregado de gerenciar esse novo projeto. O produto será vendido através de lojas de presentes. Pedro está neste momento desenvolvendo o cronograma do projeto para esse empreendimento e já definiu o caminho crítico. Nestas condições, pode-se afirmar que Pedro calculou as

Alternativas
Comentários
  • Uma vez que ele tenha definido o caminho crítico, é certo que ele seguiu o  método do caminho crítico, o qual calcula as datas teóricas de início e término mais cedo e início e término mais tarde, para todas as atividades, sem se considerar quaisquer limitações de recursos, executando uma análise dos caminhos de ida e de volta através da rede do
    cronograma.
  • Método do caminho crítico: Utiliza-se a técnica de análise de rede para:

     - Determinar a flexibilidade na elaboração de cronogramas nos diversos caminhos lógicos na rede de atividades do projeto.

     - Determina a duração mínima total do projeto.

    A flexibilidade é medida pela diferença entre as datas mais tarde e mais cedo chamada de folga total. O caminho crítico tem uma folga total nula e as atividades que estão neste caminho são chamdas atividades críticas.
  • As dependências das atividades não ifluenciam no caminho critico? Como é isso?
  • Adelmonstro, as dependências influenciam sim o cálculo do caminho crítico.
    O erro da acertiva a) está em afirmar que foram feitas as estimativas de duração pessimista e otimista.

    O que é feito no calculo do caminho crítico é:
    Dada as  depêndencias  e durações das atividades (o modelo de redes),  calcular as  datas  de início e de térm ino mais cedo e mais tarde e a folga de todas as atividades.

    Esta é exatamente a resposta da letra c

    Espero ter ajudado
  • Gabarito letra C

    a) dependências das atividades e as estimativas de duração pessimista e otimista. ERRADO. As estimativas de duração pessimista e otimista fazem parte da técnica PERT.

    b) durações pessimista, otimista e mais provável e a folga de todas as atividades. ERRADO. As estimativas de duração pessimista e otimista fazem parte da técnica PERT.

    c) datas de início e de término mais cedo e mais tarde e a folga de todas as atividades. CERTO.

    d) datas de início e de término mais cedo e mais tarde e o valor esperado da duração. ERRADO. A análise PERT calcula a duração Esperada da atividade (tE) usando uma média ponderada das três estimativas.

    e) datas de início e de término mais prováveis, a folga e as estimativas de média ponderada. ERRADO. Não é utilizado médio ponderada no caminho crítico, e sim na análise PERT.


    Método do caminho crítico (CPM) / Critical Path Method (CPM) [Técnica]. Uma técnica de análise de rede do cronograma usada para determinar a flexibilidade na elaboração de cronogramas (a quantidade de folga) nos diversos caminhos lógicos de rede do cronograma do projeto e para determinar a duração mínima total do projeto. As datas de início e de término mais cedo são calculadas através de um caminho de ida, usando uma data de início especificada. As datas de início e de término mais tarde são calculadas através de um caminho de volta, começando de uma data de término especificada, que ocasionalmente é a data de término mais cedo do projeto determinada durante o cálculo do caminho de ida. Veja também caminho crítico. 


    Técnica de Revisão e Avaliação de Programa (PERT) / Program Evaluation and Review Technique (PERT). Uma técnica de estimativa que aplica uma média ponderada de estimativas otimista, pessimista e mais provável quando existe incerteza em relação às estimativas da atividade distinta.


    FONTE: PMBOK



ID
126811
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Marcos é gerente de projeto de uma construtora de pontes e está trabalhando em um projeto de uma nova ponte para clientes importantes da empresa. O modelo da ponte apresenta características que tornam a ponte resistente a furacões e terremotos. Marcos está trabalhando na linha de base de desempenho dos custos desse projeto, a respeito do qual são feitas as afirmativas a seguir.

I - O processo agrega os custos estimados das atividades do projeto, excluindo riscos e reservas para contingências.
II - Esse processo atribui estimativas de custos para os custos operacionais esperados no futuro.
III - A variância e o futuro desempenho do projeto serão avaliados a partir da linha de base de desempenho dos custos.
IV - A linha de base de desempenho dos custos é o orçamento no término faseado.

Está(ão) correta(s) APENAS a(s) afirmativa(s)

Alternativas
Comentários
  • I - O processo agrega os custos estimados das atividades do projeto, excluindo riscos e reservas para contingências. 
    II - Esse processo atribui estimativas de custos para os custos operacionais esperados no futuro. - OK
    III - A variância e o futuro desempenho do projeto serão avaliados a partir da linha de base de desempenho dos custos. - OK
    IV - A linha de base de desempenho dos custos é o orçamento no término (ONT) autorizado, sincronizado com o tempo para medir, monitorar e controlar o desempenho de custos gerais do projeto.
  • I - O processo agrega os custos estimados das atividades do projeto, excluindo riscos e reservas para contingências. 

    O erro está na palavra EXCLUINDO.


    II - Esse processo atribui estimativas de custos para os custos operacionais esperados no futuro.

    A linha de base é para o projeto, e não para o produto.

    Os custos operacionais virão assim que o projeto acabar, quando o produto entrar em operação.

    O GP não pode estimar os custos de coisas que não são do projeto, neste caso a operação do produto.

ID
126814
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Na fase de identificação dos riscos de um projeto, a equipe responsável tem a opção de usar as seguintes ferramentas e técnicas para identificar possíveis riscos, EXCETO

Alternativas
Comentários
  • Informação enviada por Clarck Maciel na lista TIMASTERS do Yahoo Groups----Rodrigo, Verifiquei no guia do PMBoK, 3 edição, na parte:*11.2.2 Identificação de riscos: Ferramentas e técnicas*(A) diagrama de Ishikawa. = (.5: Técnicas com diagramas: Diagramas de causae efeito)(B) diagrama de árvore de decisão. Não consta.(C) diagrama de influências. (.5: Técnicas com diagramas: Diagrama deInfluências)(D) opinião especializada. (.2: Técnica de coleta de informações: TécnicaDelphi)(E) análise SWOT. (.2: Técnica de coleta de Informações: Pontos fortes efracos, oportunidades e ameaças - SWOT)---
  • A questão trata sobre as ferramentas e técnicas utilizadas para se realizar a identificação de riscos em um projeto. Este assunto é tratado no PMBoK 4ed no item 11.2.2. Abaixo segue uma explicação sobre cada uma das alternativas:

    a) CERTO --> Os diagramas de causa e efeito, também conhecidos como diagramas de Ishikawa ou espinha de peixe, são úteis para identificar as causas dos riscos, ou seja, é uma técnica utilizada para identificação das causas dos riscos de um projeto.

    b) ERRADO --> A árvore de decisão é um diagrama que descreve uma decisão que está sendo considerada e as implicações da escolha de uma ou outra das alternativas disponíveis. É usada quando alguns futuros cenários ou resultados de ações são incertos. Ela incorpora as probabilidades e os custos ou premiações de cada caminho lógico de eventos e decisões futuras e usa a análise do valor monetário esperado para ajudar a organização a identificar os valores relativos das ações alternativas, ou seja, nada tem a ver com o que a questão está pedindo, logo, está é a opção que deve ser marcada.

    c) CERTO --> O Diagrama de influências é uma representação gráfica de situações que mostram influências causais, ordem dos eventos por tempo e outras relações entre variáveis e resultados. O diagrama de influências é uma técnica de diagrama de riscos em um projeto.
     
    d) CERTO --> Opinião Especializada: Os riscos podem ser identificados diretamente por especialistas com experiência relevante em projetos ou áreas de negócios semelhantes. Esses especialistas devem ser identificados pelo gerente do projeto e convidados a considerar todos os aspectos do projeto, além de sugerir os riscos possíveis com base na sua experiência anterior e nas áreas de especialização. A parcialidade dos especialistas deve ser levada em consideração nesse processo.
     
    e) CERTO --> Análise SWOT é uma técnica que examina o projeto do ponto de vista de suas forças e fraquezas, oportunidades e ameaças, a fim de aumentar a abrangência dos riscos identificados, incluindo os riscos gerados internamente. A técnica começa com a identificação das forças e fraquezas da organização, enfatizando a organização do projeto ou o negócio mais amplo. Esses fatores geralmente são identificados por meio do brainstorming. Em seguida, a análise SWOT identifica as oportunidades do projeto resultantes das forças da organização, bem como as ameaças decorrentes das fraquezas. Essa análise também examina o grau em que as forças da organização compensam as ameaças e as oportunidades que podem superar as fraquezas.

    Abs à todos e bons estudos,
    Felipe Ferrugem!

    "Juntos somos ainda melhores!!!"
  • Só complementando os comentários acima, o Diagrama da Árvore de Decisão, em relação a riscos, é utilizado no processo Análise Quantitativa de Riscos.
  • Quem tah acostumado com concursos, sabe q o examinador as vezes elabora questões que a melhor tecnica para acerto eh a famosa "eliminção".
    Conhecimento sobre toooodas as ferramentas de todos os processos PMBOK é algo muito surreal... Mas um critério simples nessa questao, eh saber que o diagrama da arvore de decisão, usado na analise quantitativa de riscos, ja pressupoe os riscos identificados. Assim, por exclusão, já eh a resposta certa.
  • Isso não é exclusão, é saber a resposta correta.

     

    Exclusão seria saber que todas as outras alternativas, exceto a B, são ferramentas e técnicas para identificar possíveis riscos.

  • Não creio que seja uma questão que se resolva apenas por eliminação, como um colega abaixo mencionou.

    A palavra chave da questão é IDENTIFICAR, que inclusive foi repetida duas vezes.Com o diagrama de árvore de decisão é possível fazer uma ANÁLISE do risco, e não uma identificação, por isso o gabarito é o item b). Ainda assim, é uma questão bem traiçoeira


ID
126817
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Os custos de um projeto são aceitos até a presente data e supõe-se que o trabalho futuro (EPT) seja executado no ritmo orçado. Se ONT = 600, VP = 300, EPT = 360, CR = 187,5, IDC = 1,25 e VA = 150, qual é o valor da ENT?

Alternativas
Comentários
  • Neste caso, em que o trabalho futuro será executado no ritmo orçado, utiliza a projeção de custo com base no valor agregado(VA) em que ignoro os desvios - IDC e IDP, então:

    ENT = CR + ONT - VA -> 187,5 + 600 - 150 = 637,5

    Existem outras duas projeções de custo com base no VA, são elas:

    • Levo em conta os indice: ENT = CR + (ONT - VA)/(IDC * IDP)

    • Considero só o IDC: ENT = ONT/IDC

  • Sou só eu que estou vendo o valor do IDC errado? IDC = VA / CR, logo IDC = 150 / 187,5 = 0,8 ... E nao 1,25 como informado.
  • Esta questão esta completamente errada.

    Erro 1: O IDC fornecido está errado. IDC = VA/CR = 150/187,5 = 0,8.

    Erro 2: POR DEFINIÇÂO ENT = CR + EPT. Existem métodos para calcular o ENT sem usar diretamente a definição, mas isso não muda o conceito.
    Então ENT = 187,5 + 360 = 587,5.

    Erro 3: Se usarmos o método para calcular o ENP que supõe que o trabalho futuro seja executado no ritmo orçado temos:
    ENT = CR + ONT - VA = 187,5 + 600 - 150 = 637,5. Como ENT = CR + EPT => EPT = 637,5 - 187,5 = 450 que é diferente da EPT fornecida na questão (360).

    Esta questão deveria ser anulada e a pessoa que a criou ser obrigada a frequentar aulas de raciocinio lógico, caso quisesse manter o emprego.
  • Eu guardei esse cálculo com o seguinte raciocício, partindo do orcamento ONT: 

    ONT = Orcamento no término (o que eu planejei gastar).    vs       ENT = Estimativa (no término) = ONT + O QUE VARIOU!!!!

    ONT = planejado / ENT = planejado + variacao.

    Logo ENT=ONT (planejado) + CR - VA (o que VARIOU no projeto (custo real - valor agregado)

    EX 1: GASTEI EXATAMENTE O QUE ERA PRA GASTAR..... CR = 300 / VA = 300       = VARIOU ZERO!

    ONT = 600

    ENT = 600 (ONT) + (300 - 300) ...... ENT = 600! (IGUAL A ONT, PROJETO PERFEITO NAO VARIOU.....)


    Agora na questao...

    ONT = 600 / CR = 187,50 / VA = 150

    O que variou.... 187,50 - 150 = 37,50

    Meu orcamento 600 + o que variou... 637,50 - RESPOSTA C

    RESUMO: ENT = ONT + (CR - VA)


  • Na véspera da prova é bom dar uma lida neste link: http://www.carlostristacci.com.br/blog/valor-agregado/

    Muitas fórmulas que podem ajudar na resoluções de questões deste tipo.


    Bons estudos.

  • Existem 2 formulas para se calcular o ENT:

    1a formula) ENT = ONT / IDC

    ENT = 600 / 1,25 = 480 (letra a)

     

    2a formula) ENT = ONT - VC

    ENT = 600 - (150 - 187,5) = 637,5 (letra b)

     

    Se formos pela 1a formula o gabarito seria letra A. Mas se formos pela 2a o gabarito é B. 

    A questão deveria ter sido anulada.

    https://www.youtube.com/watch?v=FbJSIh-RX0U


ID
126820
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

O IDPT (Índice de Desempenho para Término) é o nível de desempenho projetado que o trabalho restante do projeto deve alcançar para atender o ONT ou a ENT. Sabe-se que ONT = 130, ENT= 160, CR = 80 e VA = 60. Se a ENT é a meta a ser buscada, o valor do IDPT será

Alternativas
Comentários
  • Há duas formas de se calcular IDPT: uma baseada no ONT, outra no ENT:

    IDPT ENT = (ONT - VA)  / (ENT - CR)
    IDPTONT =(ONT - VA) / (ONT - CR)
  • Complementando o comentário do asdrubal, o IDPT é a razão entre o trabalho e os recursos restantes, representados pelas fórmulas apresentadas. A princípio, em um projeto há um orçamento aprovado para o projeto (ONT).
    Caso o ONT se torne inviável, busca-se e aprova-se uma nova estimativa para o projeto (ENT).
    Por esse motivo existem as duas formas de cálculo o IDPT, uma em relação à ENT e outra ao ONT. 
  • Adicionando informações aos comentários dos colegas
    VA = Valor agregado
    CR = Custo Real
  • Faltou só colocar a fórmula -> (ONT -VA) / (ENT - CR) -> 130-60 / 160-80 = 70/80 = 0.875 

  • Em http://www.carlostristacci.com.br/blog/valor-agregado/ tem várias fórmulas a serem aplicadas. É bom para revisar antes da prova.


ID
126823
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Para o processo de criação da Estrutura Analítica do Projeto (EAP) são feitas as afirmações a seguir.

I - Como cada projeto é único e, normalmente, apresenta declarações de escopo diferentes, uma EAP elaborada para um projeto não pode ser utilizada como modelo para simplificar o processo de criação da EAP de outro projeto, mesmo que estes sejam semelhantes.
II - Independente do número de níveis da EAP, o nível mais baixo de cada estrutura é denominado nível de pacote de trabalho. Cada pacote de trabalho deve conter um identificador exclusivo que costuma estar associado ao plano de contas do sistema financeiro da empresa.O conjunto destes identificadores é chamado código de contas e somente deve ser utilizado para identificar os pacotes de trabalho.
III - O planejamento em ondas sucessivas é um processo de elaboração das entregas, fases do projeto ou subprojetos na EAP em níveis diferentes de decomposição, de acordo com a data prevista para o trabalho. O trabalho com previsão de execução mais próxima é mais detalhado do que o trabalho futuro.
IV - A linha de base do escopo do projeto é composta pela declaração de escopo do projeto detalhada, a EAP e o dicionário da EAP. Critérios de aceitação, requisitos de qualidade e recursos necessários são exemplos de informações utilizadas para detalhar cada um dos elementos da EAP no dicionário da EAP.

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  • Observa-se de errado nas alternativas:

    A) "uma EAP elaborada para um projeto não pode ser utilizada como modelo para simplificar o processo de criação da EAP de outro projeto, mesmo que estes sejam semelhantes."

    Uma EAP de um projeto pode ser usado como modelo para outro.

    B) "somente deve ser utilizado para identificar os pacotes de trabalho "

    Um código de identificador de contas é utilizado para cada componente da EAP, ou seja, até mesmos os componentes que não são pacotes de trabalho. São utilizados para identificação no dicionário da EAP.
  • Definição de código de contas: "Qualquer sistema de numeração utilizado para identificar de modo exclusivo cada componente da estrutura analítica do projeto."
  • Uma EAP de um projeto pode ser usado como modelo para outro.


ID
126829
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Considere a seguinte descrição das atividades de um gerente de projeto:
Como gerente do projeto Faturamento, estou coordenando um projeto para implantação de um novo sistema de Faturamento para a empresa. Estou pronto para documentar os processos que serão utilizados para executar o projeto e também para definir não só como o projeto será executado e controlado como também as mudanças que serão monitoradas e controladas.

Com as informações fornecidas, conclui-se que o gerente está trabalhando na(o)

Alternativas
Comentários
  • Desenvolver o plano de gerenciamento do projeto é um dos 20 processos do grupo de processos Planejamento.
    Desenvolver o plano de gerenciamento de projetos é o processo de documentação das ações necessárias para definir, preparar, integrar e coordenar todos os planos auxiliares. O plano de gerenciamento do projeto torna-se a fonte principal de informações sobre como o mesmo será planejado, executado, monitorado, controlado e encerrado.
     
    A questão acima se refere exatamente às atividades pertencentes ao desenvolvimento do Plano de Gerenciamento do Projeto.

    Abs à todos e bons estudos,
    Felipe Ferrugem!

    "Juntos somos ainda melhores!!!"

ID
126835
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Victor está configurando o RAID-5 em um servidor utilizando 5 discos rígidos, que possuem 50 GB cada um. Qual porcentagem de redundância Victor prevê para essa configuração?

Alternativas
Comentários
  •  RAID 5 sempre sacrifica o equivalente a um disco do conjunto, então se são 5 discos de 50GB cada, fazemos a seguinte conta:

     

    5 x 50 = 250 GB (Total)

    Sacrificando 50 GB temos:

    50 / 250 = 20%

  • Achei esse artigo interessante sobre Raid. Quem quiser dar uma olhada...


    http://www.clubedohardware.com.br/artigos/651

    bons estudos
  • Vi um comentário em outra questão com o seguinte cálculo:

    RAID 5 = 1-1/Nº discos, dai vc tem a capacidade para armazemento das informações.

    Aplicando ao exemplo:

    1-1/5= 0,8  ou seja, 80% de espaço para informações, os outros 20% são para redundancia R5, ou seja, dada por paridade.

    Pessoal, como eu já disse, não tenho certeza desse cálculo, se alguém tiver alguma fórmula e que de pra citar a fonte, eu agradeço, a dos companheiros são bem prática, mas qual seria a realmente aplicável? seriam equivalentes?

    segue link de calculadora Raid porém infelizmento não mostram a fórmula:

    http://www.ibeast.com/content/tools/RaidCalc/RaidCalc.asp

    s
    egue também algumas outras opniões de fórmula.

    http://www.itnerante.com.br/group/seguranadainformao/forum/topics/raid-e-o-c-lculo-de-aproveitamento?xg_source=activity

    U
    m abraço a todos e fé em Deus
  • Fiz assim. Temos só 5 discos, e como no RAID nível 5 usa-se 1 disco para paridade, então 1 disco de paridade de 5 no total. (Ou seja, 1 para paridade e 4 disponíveis)

    1/5 = 0.2    como o resultado veio em decimal, é só multiplicar por 100 para irmos para um valor em porcentagem.(Mas já se mata a questão aqui =])

    0.2*100= 20%

  • Fiz igual a você, HTTP Concurseiro.

     

    Como complemento, caso fosse com RAID 6, a conta seria 2/5 = 40%, pois nessa configuração utilizam-se 2 discos para paridade.

  • a-

    RAID 5

    hds: 5

    capacidade é de 4 hds.


ID
126838
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Uma das questões importantes na implementação de armazenamento de arquivos é a manutenção do controle de blocos de discos relacionados a arquivos. Para isso, são utilizados vários métodos em diferentes sistemas operacionais, sobre os quais é INCORRETA a seguinte afirmação

Alternativas
Comentários
  • alocação indexada
    O princípio desta técnica é manter os ponteiros de todos os blocos de arquivos em uma única estrutura denominada bloco de índice.  •Além de permitir o acesso direto aos blocos do arquivo, não utiliza informações de controle nos blocos de dados como existe na alocação encadeada

    Alocação Contígua
    Consiste em armazenar um arquivo em blocos seqüencialmente dispostos. Neste tipo, o sistema localiza um arquivo através do endereço do primeiro bloco e da sua extensão em blocos.
    O acesso é bastante simples tanto para a forma seqüencial tanto para a direta, seu principal problema é a alocação de novos arquivos nos espaços livres, pois para colocar n blocos é necessário que se tenha uma cadeia com n blocos dispostos seqüencialmente no disco.

    Existe alguns problemas como determinar o espaço necessário a um arquivo quando é criado e depois pode existir a necessidade de extensão e esta é uma operação complexa, sendo assim a pré-alocação seria uma solução mas pode ocasionar que parte do espaço alocado permaneça ocioso por um logo período de tempo.
    Quando o sistema operacional deseja alocar espaço para um novo arquivo, pode existir mais de um segmento livre disponível com o tamanho exigido e é necessário alguma estratégia de alocação seja adotada para selecionar qual segmento deve ser escolhido.

    Independente da estratégia utilizada, a alocação apresenta um problema chamado fragmentação de espaços livres. O problema pode se tornar crítico quando um disco possuir blocos livres disponíveis, porém sem um segmento contíguo onde o arquivo possa ser alocado.
    Deve ser feito a desfragmentação periodicamente (visando que este problema seja resolvido) para  reorganizar os arquivos no disco a fim de que exista um único segmento de blocos livres. Há um grande consumo de tempo neste processo e tem efeito temporário.

  • Alocação Encadeada
    O arquivo é organizado como um conjunto de blocos ligados no disco, independente de sua localização física e cada um deve possuir um ponteiro para o bloco seguinte.
    O que ocorre neste método é a fragmentação de arquivos (quebra do arquivo em diversos pedaços denominados extents) o que aumenta o tempo de acesso ao arquivo, pois o disco deve deslocar-se diversas vezes para acessar todas as extents.
    É necessário que o disco seja desfragmentado periodicamente, esta alocação só permite acesso seqüencial e desperdiça espaço nos blocos com armazenamento de ponteiros.

  • alocação indexada utiliza i-node

  • Alocação de Espaço em Disco pode ser contígua, encadeada ou indexada; [Disk space allocation can be contiguous, linked or indexed;]

    Alocação Contígua: é Simples de implementar e fácil de acessar o arquivo; possui rápido acesso; porém, gera fragmentação, o q pode ser soluicionado com desfrag/Compactação(pode ser usado aqui porque o tempo não é tão crítico).

    Alocação Encadeada: O arquivo passa a ser uma lista encadeada de blocos, não há fragmentação; porém, tem um problema de confiabilidade. E se um link se perder? Como solucao, guarda-se uma lista encadeada separada.

    Alocação Indexada: Usa uma lista encadeada de índices. Assim, permite acesso direto aos blocos dos arquivos. [c) The allocation for linked list using a table in main memory (FAT - File Allocation Table) is used by the MS-DOS operating system.]

    Assim, analisando-se as questoes: 

    a) A alocação indexada utiliza uma estrutura de dados chamada i-node que ocupa normalmente um espaço menor do que a FAT (File Allocation Table) na memória principal. Certa.

    b) A alocação de espaço contínuo apresenta alto desempenho e, com o tempo de utilização, reduz o nível de fragmentação do disco. Errado. Aumenta a fragmentacao, pois, como os arquivos são armazenados sequencialmente, se houver um bloco cujo tamanho não comporte o tamanho do arquivo a armazenar, ele fica desperdiçado.

    c) A alocação por lista encadeada usando uma tabela na memória principal (FAT - File Allocation Table) é utilizada pelo sistema operacional MS-DOS. Certa.

    d) Na alocação por lista encadeada, o sistema operacional, para chegar ao bloco n, a partir do início do arquivo, deve ler os n - 1 blocos antes dele, prejudicando o acesso aleatório ao arquivo. Certa. Na alocacao encadeada, um bloco aponta para o proximo. Dai essa necessidade.

    e) Na alocação de espaço contínuo de disco, o controle sobre onde os blocos de um arquivo estão resume-se a saber apenas o endereço em disco do primeiro bloco e o número de blocos do arquivo. Certo. Como o armazenamento eh sequencial, tendo endereço do primeiro bloco e o numero de blocos, basta uma matematica simples para saber onde os blocos estao.


  • Complementando...

     

    b) A alocação de espaço contínuo apresenta alto desempenho e, com o tempo de utilização, reduz o nível de fragmentação do disco.

     

    A alocação contígua (contínua) gera fragmentação externa, causada pela criação e eliminação constante de arquivos.


ID
126844
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

No contexto dos compiladores, os scanners são responsáveis por executar a

Alternativas
Comentários
  • A) Analisador léxico: é o responsável pela identificação dos vários símbolos (tokens) existentes no código fonte de um programa. Ele

    também é conhecido pelo nome de scanner, uma vez que sua função é 'varrer' o código fonte a procura de erros de grafia no programa.

    Como é o analisador léxico quem opera sobre a tabela de strings, será ele também o responsável pela sua manutenção.

    B) Analisador sintático: após a atuação do scanner o analisador sintático, ou parser, entra em ação para verificar se a ordem em que

    aparecem os tokens é gramaticalmente correta. O produto lógico de um parser é uma árvore sintática abstrata, que é algo da forma a

    seguir, em que os tokens assumem os nós terminais da árvore. As duas abordagens diferentes para a realização da análise sintática se

    baseiam no caminho usado para percorrer a árvore sintática. 

  • Analisador semântico: é o componente do compilador encarregado de fazer a análise semântica, ou correção de contexto, do que

    estiver escrito no código fonte do programa. Ele atua, entre outras coisas, para verificar se as variáveis foram declaradas antes de serem

    usadas, compatibilidade de tipos em chamadas de funções, compatibilidade de tipos em atribuições de valor, etc. Durante sua atuação

    ele utiliza de forma intensa a chamada tabela de símbolos, que serve como um dicionário para se realizar a análise semântica do

    programa.

  • Fases de um compilador:
    1.Analisador léxico ou SCANNER
    2.Analisador sintático ou PARSER
    3.Analisador semântico
    4.Gerador de código intermediário
    5.Otimizador de código
    6.Gerador de código
  • Lexico - Scanner

    Sintático - Parser

  • Gabarito A

    A análise léxica também conhecida como scanner ou leitura é a primeira fase de um processo de compilação e sua função é fazer a leitura do programa fonte, caractere a caractere, agrupar os caracteres em lexemas e produzir uma sequência de símbolos léxicos conhecidos como tokens.

    A sequência de tokens é enviada para ser processada pela analise sintática que é a próxima fase do processo de compilação .

    O analisador léxico deve interagir com a tabela de símbolos inserindo informações de alguns tokens, como por exemplo os identificadores. A nível de implementação a analise léxica normalmente é uma sub-rotina da análise sintática formando um único passo, porem ocorre uma divisão conceitual para simplificar a modularizarão do projeto de um compilador.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
126847
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Seja o seguinte esquema de banco de dados.

Cliente(IdCliente: Integer, Nome: Varchar(120));
Pedido(IdPedido: Integer, Dia: Integer, Mes: Integer, Ano: Integer);
Cliente_Pedido(IdCliente: Integer referencia Cliente(IdCliente), IdPedido: Integer referencia Pedido(IdPedido));
Item(IdProduto: Integer referencia Produto(IdProduto), IdPedido: Integer, Quantidade: Integer);
Produto(IdProduto: Integer, Nome: Varchar(100));

Considere que os atributos sublinhados correspondam à chave primária da respectiva relação e os atributos que são seguidos da palavra "referencia" sejam chaves estrangeiras. Considere ainda que existam as seguintes tuplas no banco de dados:

Cliente_Pedido(30, 2);
Cliente_Pedido(15, 3);
Produto(2, "Caneta");
Produto(4, "Caderno");

Qual opção apresenta somente tuplas válidas para o esquema apresentado?

Alternativas
Comentários
  • Moleza,Desenhe as tabelas e faça as ligações de referencia.Em seguida preencha com os valores que foram dadosCliente_Pedido(30, 2);Cliente_Pedido(15, 3);Produto(2, "Caneta");Produto(4, "Caderno"); Farei o raciocinio da letra C que comprova que ela está certa:Cliente (30, "Simone Cunha");Item (2, 2, 15); existe idcliente=30? Sim. Tanto é que ele aparece na tabela Cliente_Pedido. Se ele aparece nessa tabela é porque ele já existia na tabela cliente. O nome do cliente não importa. Existe idproduto (primeiro atributo da tabela Item) com valor 2? Sim, e ele é a caneta. Existe idpedido 2? Sim, ele está presente no Cliente_Pedido. Se está alí é porque estava em pedido. O último atributo (15) não importa.Parece confuso, mas se você desenhar as tabelas e fizer as ligações de restrições de referência irá ver que é simples!Abraços,

ID
126853
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Seja o seguinte esquema de banco de dados.

Cliente(IdCliente: Integer, NomeCliente: Varchar(120));
Produto(IdProduto: Integer, NomeProduto: Varchar(120));
Pedido(IdPedido: Integer, IdCliente: Integer referencia Cliente(IdCliente));
Item(IdPedido: Integer referencia Pedido(IdPedido), IdProduto: Integer referencia Produto(IdProduto), Quantidade: Integer);

Considere que os atributos sublinhados correspondam à chave primária da respectiva relação e os atributos que são seguidos da palavra "referencia" sejam chaves estrangeiras. Com base no esquema apresentado, qual comando SQL permite obter uma lista contendo os nomes dos clientes e dos produtos por eles comprados com a quantidade total de cada produto por cliente?

Dado:
A lista deverá conter somente clientes que já compraram pelo menos 2 produtos diferentes, independente do pedido, ou que nunca compraram nenhum produto, sendo que deverá estar ordenada pelo nome do cliente e, a seguir, pelo nome do produto.

Alternativas
Comentários
  • Apesar de ser uma questão aparentemente monstruosa, devemos gastar nosso raciocínio apenas no final de cada SELECT. Nesta questão bastaria considerar as cláusulas WHERE E HAVING. No final de pergunta foi solicitado 2 produtos diferentes ou nenhum. Daí já descartamos as alternativas B, D e E. Restando A e C, bastar lembrar do conceito de HAVING, que não consegue comparar "ou esse, ou aquele", como é o caso da resposta da C. já com o where você consegue fazer esta comparação. Portanto, a resposta certa é a alternativa A.
  • Grande Janssen,permita-me discordar. Se eu estiver errado, por favor, me corrija para eu aprender corretamente.No meu entendimento, não existe qualquer problema em usar várias condições em uma cláusula HAVING. A cláusula HAVING se comporta de forma idêntica à cláusula WHERE, exceto por um detalhe: o WHERE define o resultado que você quer buscar na sua base de dados. O HAVING opera sobre o resultado que você já buscou na base. É como se fosse uma cama de filtro superior na qual você já tem um resultado e sobre ele quer aplicar um filtro.Por este motivo a cláusula WHERE não funciona sobre Alias de tableas (count(*) as TOTAL where total>2). O alias não existe no banco. Portanto, sobre a coluna do alias (TOTAL) somente pode operar o cláusula having. Ela opera sobre um resultado que já existe, e nele conseguirá filtrar o TOTAL.Verifiquei no site do PCI e identifiquei que o gabarito é C.Aqui encontra-se as provas e os gabaritos para download:http://site.pciconcursos.com.br/download/prova14342515.zip
  • No site da Cesgranrio o gabarito está confirmado como A
  • Leoh, o alias total existe sim e para usar o HAVING a funcao agregadora deveria estar logo apos o HAVING.
  • Meus cents!
    Apesar de realmente a resposta ser a letra A, o processo de eliminação do Janssen está equivocado. Vejamos:

    Como é pedido uma lista de clientes que tenham comprado mediante uma condição ou que nunca tenham comprado, precisaremos de uma junção a esquerda. Outra não serviria pois não retornaria todos os registros a esquerda. Assim elinar-se-ia as letra C e E.

    Outra incorreção da letra C é percebida ao se analisar o jogo de parenteses feito pela banca.
    (cliente.idcliente in
                 (select idcliente from
                              (select idcliente,count(*) as total from
                                          (select distinct cliente.idcliente,item.idproduto from cliente
                                                       inner join pedido on cliente.idcliente = pedido.idcliente
                                                       inner join item on pedido.idpedido = item.idpedido
                                          ) clienteTotal
                                          group by idcliente
                              ) filtrocliente
                              having (total>=2)
                 )
    )
    select idcliente from (select idcliente,count(*) …(select distinct … ) clienteTotal group by idcliente ) filtrocliente having (total>=2)

    Notem que essa sentença nem compila pois ela insere um having sem o group by

     
    Continuando com o jogo de parenteses, diga-se de passagem: isso que dificulta a questão, deve-se atentar que o OR (Produto.NomeProduto IS NULL) é disjunção de WHERE (Cliente.IDCliente IN ... ( ()) ...)) e não de WHERE (total >= 2)))

    As outras duas opões com LEFT OUTER JOIN (B e D), não possuem o teste de produto nulo, e a D ainda faz um LEFT OUTER JOIN no select mais interno, troca os testes having/where e pior ainda, faltam parentesis para fechar.
  • Não entendi como a letra A pode trazer os clientes "que nunca compraram nenhum produto" se no filtro de clientes exite um INNER entre CLIENTE e PEDIDO. O cliente que nunca comprou produto é o cliente que nunca fez pedido (a menos que, por padrão, todos os clientes entrem na base com um pedido sem item). Se ele não tem nenhum pedido na base, ele não será selecionado quando vc fizer um INNER entre CLIENTE e PEDIDO.

    Onde tá o furo desse raciocínio? Alguem pode ajuar?

    Só por esse motivo, eu questiono a A. O restante dela me parece certo.


ID
126856
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Considere os seguintes tipos de bloqueio utilizados em um sistema de banco de dados, sendo T uma transação que solicitou um bloqueio do tipo indicado sobre a RelVar (variável relacional) R:

. IC: T tem a intenção de definir bloqueios do tipo C sobre tuplas individuais em R, a fim de garantir a estabilidade dessas tuplas enquanto elas estiverem sendo processadas.
. IX: Igual a IC, além disso, T poderia atualizar tuplas individuais em R e, dessa forma, definir bloqueios do tipo X sobre essas tuplas.
. C: T pode tolerar leitores concorrentes, mas não atualizadores concorrentes em R (a própria T não atualizará quaisquer tuplas em R).
. ICX: Combina C e IX, isto é, T pode tolerar leitores concorrentes, mas não atualizadores concorrentes em R. Além disso, T poderia atualizar tuplas individuais em R e, por isso, definir bloqueios do tipo X sobre essas tuplas.
. X: T não pode tolerar qualquer acesso concorrente a R. A própria T poderia ou não atualizar tuplas individuais em R.

Se uma transação A mantém um determinado tipo de bloqueio sobre uma RelVar R qualquer e uma transação distinta B emite uma requisição de bloqueio sobre R que não pode ser satisfeita imediatamente, temos um conflito; caso contrário, temos uma compatibilidade. Uma compatibilidade ocorre, portanto, quando A mantém um bloqueio do tipo

Alternativas
Comentários
  • Muita sigla só para confundir. Muita calma nessa hora :)a) C sobre R e B emite uma requisição do tipo IX.A está usando C sobre R, ou seja, outras transações podem ler a tabela mas A impede que ela seja atualizada. Nem mesmo A pode atualiza-la. Isso é o que está escrito na definição C. Logo, chega B e emite uma requisição IX. IX "pode atualizar tuplas". Opa! Isso A não deixa. ERRADOb) X sobre R e B emite uma requisição do tipo IC.A está usando X sobre R. Nesse caso, segundo definição de X, A pode fazer o que quiser em R, mas não deixa nenhuma outra transação chegar perto (nem pra ler!). Portanto, nem vou tentar saber o que B vai fazer. ERRADOc) IC sobre R e B emite uma requisição do tipo ICX.A usa IC sobre R. IC nada mais é do que C, porém ao invés de operar sobre a tabela (relação) toda IC tem flexibilidade de operar sobre linhas (tuplas) individuais. Aí chega B e pede ICX. ICX nada mais é que C (bloquea a tabela toda para escrita e permite leituras concorrentes) e IX (permite atualizar tuplas especificas). Ou seja, B tranca a tabela toda para alterações e libera somente tuplas especificas para alterações realizads pela própria B. Aqui vemos que se A estiver operando sobre tuplas diferentes de B, não teremos conflitos. CORRETOd) IX sobre R e B emite uma requisição do tipo C.A está usando IX. Neste caso, tuplas individuais estão bloqueadas sendo alteráveis somentes por A. Chega B e pede a tabela toda para si (tipo C) impedindo qualquer outra transação de alterá-la. Isso conflita com as intenções de A. Portanto ERRADOe) ICX sobre R e B emite uma requisição do tipo X.Aqui basta ver que B quer X, ou seja, ninguém pode alterar. Portanto conflita com A que está usando ICX. ERRADO.
  •     T2
        IC IX C ICX X
    T1 IC Sim Sim Sim Sim Não
    IX Sim Sim Não Não Não
    C Sim Não Sim Não Não
    ICX Sim Não Não Não Não
    X Não Não Não Não Não

ID
126874
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Em relação aos conceitos utilizados nos processos do ITIL, analise as afirmativas a seguir.

I - Um erro conhecido, uma chamada realizada para a central de serviços e um manual técnico de um software são exemplos de itens de configuração.
II - Garantir a segurança dos empregados e visitantes, assegurar a rápida ativação dos processos de negócio críticos, minimizar os danos imediatos e perdas em uma situação de emergência são objetivos de um Plano de Continuidade do Negócio.
III - CAPEX é todo o dinheiro que a área de TI gasta transformando o seu inventário (infraestrutura de TI) em ganho, item no qual são incorporados gastos como salários dos diretores, mão de obra direta, luz, água, impostos, depreciação e seguros.

Está correto o que se afirma em

Alternativas
Comentários
  • I - ERRADO.Tanto um erro conhecido quanto uma chamada realizada para a central de serviços não podem ser considerados parte integrante ou direta do ambiente de serviços de TI. Ambos podem ser associados a itens de configuração.O manual técnico de software o considerado item de configuração, como o são também: hardware, software e (*)documentação. Itens de Configuração são componentes necessários a entrega de um serviço de TI e devem fazer parte integrante ou direta do ambiente. O termo de componente satisfaz o conceito de granularidade grossa ou fina dependendo do número de outros itens de configuração que possam compor um componente.II - CORRETO.Segundo ROSEMARY FRANCISCO, os principais objetivos que devem ser atingidos pelo PCN são:- Garantir a segurança dos empregados e visitantes;- Minimizar danos imediatos e perdas numa situação de emergência;- Assegurar a restauração das atividades, instalações e equipamentos o maisrápido possível;- Assegurar a rápida ativação dos processos de negócio críticos;- Fornecer conscientização e treinamento para as pessoas-chave encarregadasdesta atividade.III - ERRADO. CAPEX é uma sigla derivada da expressão Capital Expenditure, que significa o capital utilizado para adquirir ou melhorar os bens físicos de uma empresa, tais como equipamentos, propriedades e imóveis. OPEX é uma sigla derivada da expressão Operational Expenditure. As despesas operacionais (muitas vezes abreviado a OPEX) são os preços contínuos para dirigir um produto, o negócio, ou o sistema. Portanto, gastos como salários dos diretores, mão de obra direta, luz, água, impostos, depreciação e seguros são OPEX, e não CAPEX.
  • I - ERRADO.

    Tanto um erro conhecido quanto uma chamada realizada para a central de serviços não podem ser considerados parte integrante ou direta do ambiente de serviços de TI.

    Ambos podem ser associados a itens de configuração.

    O manual técnico de software o considerado item de configuração, como o são também: hardware, software e documentação. Itens de Configuração são componentes necessários a entrega de um serviço de TI e devem fazer parte integrante ou direta do ambiente.


    II - CORRETO.

    Os principais objetivos que devem ser atingidos pelo PCN são:


    - Garantir a segurança dos empregados e visitantes;

    - Minimizar danos imediatos e perdas numa situação de emergência;

    - Assegurar a restauração das atividades, instalações e equipamentos o mais rápido possível;

    - Assegurar a rápida ativação dos processos de negócio críticos;

    - Fornecer conscientização e treinamento para as pessoas-chave encarregadas desta atividade.


    III - ERRADO.

    CAPEX (Capital Expenditure), que significa o capital utilizado para adquirir ou melhorar os bens físicos de uma empresa, tais como equipamentos, propriedades e imóveis.


    OPEX é uma sigla derivada da expressão Operational Expenditure. As despesas operacionais (muitas vezes abreviado a OPEX) são os preços contínuos para dirigir um produto, o negócio, ou o sistema. Portanto, gastos como salários dos diretores, mão de obra direta, luz, água, impostos, depreciação e seguros são OPEX, e não CAPEX.


ID
126877
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Ao apresentar o resultado de sua consultoria para uma empresa que está implantando um modelo baseado no CobiT, um consultor destacou a necessidade de a empresa ter um sistema justo e equitativo de alocação de custo de TI para o negócio, o que requer avaliação precisa dos custos de TI e acordo com os usuários do negócio sobre uma alocação razoável. Segundo o relatório, um sistema de alocação justo permite à empresa tomar decisões mais embasadas sobre o uso dos serviços. Qual domínio do CobiT contém processos que podem contribuir para a construção e a operação de um sistema para capturar, alocar e reportar os custos de TI aos usuários dos serviços?

Alternativas
Comentários
  • O domínio ENTREGAR E SUPORTAR contém o processo: IDENTIFICAR E ALOCAR CUSTOS (DS6) que possui  objetivos de controle que podem contribuir para alocar e reportar os custos de TI.
  • DS6   Identificar e Alocar Custos (Do Dominio Entrega e Suporte)

    A necessidade de um sistema justo e equitativo de alocação de custo de TI para o negócio requer avaliação precisa dos custos de
    TI e acordo com os usuários do negócio sobre uma alocação razoável. Este processo contempla a construção e a operação de um
    sistema para capturar, alocar e reportar os custos de TI aos usuários dos serviços. Um sistema de alocação justo permite à empresa
    tomar decisões mais embasadas sobre o uso dos serviços.

    que satisfaça aos seguintes requisitos do negócio para a TI:
        prover transparência e entendimento dos custos de TI e melhoria da relação
        custo-benefício através do uso bem informado dos serviços de TI

    com foco em:
          coleta completa e precisa dos custos de TI, um sistema de alocação justo  
          aceito pelos usuários do negócio e um sistema de reporte oportuno do uso
          da TI e dos custos alocados
    é alcançado por:
             · Alinhamento dos valores cobrados à qualidade e quantidade dos serviços fornecidos
             · Construção e concordância de um modelo de custo completo
             · Implementação de um sistema de cobrança de valores conforme a política acordada
              com antecedência
              e medido por:
                · Percentual de faturas de serviços de TI aceitas/pagas pelo gestor de negócio
                · Percentual de variação entre orçamentos, previsões e custos reais
                · Percentual dos custos gerais de TI que são alocados de acordo com os
                 modelos de custo combinados
  • Não concordei com o gabarito dessa questão e se tivesse feito a prova entraria com recurso.
    O comando da questão diz sobre a necessidade de que um consultor encontrou de que haja na organização um sistema justo e equitativo de alocação de custo de TI para o negócio. E prossegue justificando essa necessidade.
    No entanto, o que a questão pergunta é qual o domínio contém processos que podem contribuir para a construção e a operação de um sistema para capturar, alocar e reportar os custos.
     
    Não tenho dúvida sobre ser do domínio de Entregar e Suportar a atividade de identificar e alocar custos já que se trata do processo DS6. 
     
    Mas o que se pede é em qual domínio estão os processos que contribuirão para a construção e operação de um sistema que permita o processo DS6 ser executado. Isso a meu ver será suportado pelos processos de Adquirir e Implementar, mais especificamente os processos AI2 e AI4.
  • Concordo com o colega Leonardo.
  • Também acredito que a resposta certa é a letra E, já que se trata de uma construção na fase BAI

  • NO COBIT 5 Gerenciar Orçamentos e Custos é no domínio Planejar (APO06) Alinhar, Planejar e Organizar,


ID
126892
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Três amigos estão se vestindo para pular no Carnaval. A camisa de um deles é branca, a do outro é azul e a do outro, verde. Eles usam short destas mesmas três cores, mas somente João está com camisa e short da mesma cor. Nem a camisa e nem o short de Ivo são brancos. Luciano está com o short azul. Conclui-se que

Alternativas
Comentários
  • Sabemos que :

    • Há 3 cores: azul, branco, verde
    • João tem camisa e short iguais
    • o short de Ivo NÃO é branco
    • Luciano tem short azul

    COCLUSÃO:   Se o short de Luciano é azul, o short de Ivo é verde (não pode ser branco segundo uma afirmação), então o short de João só pode ser branco (e a camisa também, pois há uma afirmação dizendo que a camisa e o short dele são iguais)

    É exatamente o que nos afirma a letra B.


  • Dado que:
    * sh(jo)=ca(jo)
    * sh(iv)¬=ca(iv)
    * sh(lu)¬=ca(lu)
    * sh(iv)¬=br
    * ca(iv)¬=br
    * sh(lu)=az

    Então:
    * sh(lu)=az & sh(iv)¬=br => sh(iv)=ve
    * sh(lu)=az & sh(iv)=ve => sh(jo)=br
    * sh(jo)=ca(jo) & sh(jo)=br & => ca(jo)=br
    * sh(lu)=az & sh(lu)¬=ca(lu) & ca(jo)=br => ca(lu)=ve
    * ca(lu)=ve & ca(jo)=br => ca(iv)=az


  • É só fazer uma tabela de dupla entrada. Letra B.


ID
126898
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Um guardador de carros acaba de estacionar cinco carros, um ao lado do outro, no estacionamento, da esquerda para a direita, ou seja, o carro mais à esquerda é o primeiro. Os carros estacionados são um Corsa, uma BMW, uma Mercedes, um Focus e um Jaguar, não necessariamente nesta ordem. Têm-se as seguintes informações sobre a ordem dos carros.

. A Mercedes não é o primeiro e o Focus não é o último;
. O Jaguar está entre o Focus e o Corsa;
. O Focus está separado da BMW por dois outros carros.

Às 13h, Adriano, o dono do carro que está na quarta posição da esquerda para a direita, chega ao estacionamento e pede o seu carro ao guardador. Qual é o carro de Adriano?

Alternativas
Comentários
  • Temos cinco posições: _ _ _ _ _O Focus e o BMW estão separados por dois outros carros: F _ _ B ou B _ _ FO Jaguar está entre o Focus e Corsa: B C J F (F não pode ser o último e M não pode ser o primeiro)Então a sequência correta é: 1-B, 2-C, 3-J, 4-F e 5-M.Adriano possui um Focus.Letra (C)
  • Jaguar entre Focus e Corsa = FJCFocus separado da BMW por dois outros carros = FJCBMercedes não é o primeiro e o Focus não é o último = FJCBMA sequência correta é: FJCBM.O edital foi corrigido e é a letra 'A'
  • jaguar entre focus e corsa.......................cJffocus separado da bmw por dois outros carros.....BcJfmercedes não é o primeiro nem focus o último.....BcJfMda esquerda para direita, o quarto carro, de adriano, é o focus.é possível a alternativa C, conforme resp do site
  • A questão possui duas soluções:
     

    • Focus Jaguar Corsa BMW Mercedes (FJCBM

    • BMW Corsa Jaguar Focus Mercedes (BCJFM)



    As duas atendem às restrições da questão. Note que a segunda restrição afirma apenas que o Jaguar está entre o Focus e o Corsa, mas não especifica que estejam necessariamente nesta ordem. Logo, podemos ter: FJC e CJF.

  • FMJBC também serviria, não?

    M não o 1º, nem F o último.
    J está entre F e C.
    F está separado da B por dois carros.
  • Em primeiro lugar, o gabarito do site, nessa data, C=Focus, está incorreto -- o gabarito da Cesgranrio é A=BMW.

    Achar uma resposta depende da interpretação da declaração "O Jaguar está entre o Focus e o Corsa".

    [1] Se entendermos que o "Jaguar está em qualquer posição entre o Focus e o Corsa", i.e., F*J*C ou C*J*F, existem várias soluções possíveis.

    [2] Se entendermos que o "Jaguar está imediatamente entre o Focus e o Corsa mas não necessariamente nessa ordem", existem duas soluções, BCJFM e FJCBM, com duas respostas possíveis, A e C -- talvez por isso o gabarito inicial tenha sido C=Focus.

    [3] Se entendermos que o "Jaguar está imediatamente entre o Focus e o Corsa nessa ordem", então a solução é FJCBM, resposta A=BMW.
  • Ratificando o que o nosso amigo Mauro comentou acima, o gabarito para esta questão, de acordo com o gabarito oficial, após recursos, foi alterado para letra A, portanto a resposta que está mostrando aqui no site está desatualizado de acordo com o divulgado pela própria CESGRANRIO.

    Abs e bons estudos galera,
    Felipe Ferrugem!

    "Juntos somos ainda melhores!!!"
  • Marcelo

    Você está equivocado. A resposta desta questão foi alterada para A. Acesse este link no site da Cesgranrio para confirmar.

    Neste link você encontrará todas as informações do concurso (inclusive as provas).

  • Conforme o comentário do Vinícius, o gabarito foi alterado para A.

    Portanto podemos concluir que se levou em consideração que enunciado : O Jaguar está entre o Focus e o Corsa

    Só pode ser considerado a possibilide FJC e não CJF. Gerando o resultado FJCBM

    Bons estudos a todos.
  • Quero ver falar isso agora em 2020.


ID
126901
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Para a NBR/ISO 27002:2005, convém que a análise crítica da política de segurança da informação leve em consideração os resultados da análise crítica pela direção. Convém ainda que as saídas da análise crítica pela direção incluam quaisquer decisões e ações relacionadas às melhorias:

I - do enfoque da organização para gerenciar a segurança da informação e seus processos.
II - dos controles e dos objetivos de controles.
III - na alocação de recursos e/ou de responsabilidades.

Pela norma, deve(m) ser considerada(s) a(s) melhoria(s)

Alternativas
Comentários
  • Todas as melhorias citadas na alternativa E são referenciadas na norma:

    Convém que as saídas da análise crítica pela direção incluam quaisquer decisões e ações relacionadas a:

    a) Melhoria do enfoque da organização para gerenciar a segurança da informação e seus processos.
    b) Melhoria dos controles e dos objetivos de controles.
    c) Melhoria na alocação de recursos e/ou de responsabilidades.

    A norma cita ainda que:

    Convém que um registro da análise crítica pela direção seja mantido.

    Convém que a aprovação pela direção da política de segurança da informação revisada seja obtida.

  • Convém que as bancas parem de cobrar esse tipo de questão. DECOREBA pura! Aliás, acho impossível que alguém consiga decorar todos os 133 controles e suas respectivas diretrizes. Haja é SORTE!
  • Se as bancas deixarem de cobrar esse tipo de questão, os concursos de TI ficarão iguais aos concursos de Direito (não no sentido de dificuldade), que define o aprovado pela idade, uma vez que pra passar, o candidato deve fechar a prova. Se a prova é difícil... é difícil para todos! Pode ser que todos errem! Pode ser que somente um acerte consciente, e neste caso, provavelmente tenha estudado mais que você.
  • Bem...analisando a alternativa I, temos uma ambiguidade com o pronome possessivo "seus". Vejamos:
    Se esta assertiva está dentro da 27.001, é óbvio que "seus" se refere aos processos de gerência de SI.
    Entretanto, na questão não ficou claro que "seus" se referia à isto ou, aos processos da organização.
    Portanto, marquei a D.


ID
126904
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Durante um treinamento sobre a NBR/ISO 27002:2005, um palestrante fez as afirmativas, a respeito das orientações descritas na norma, apresentadas a seguir.

I - A Norma define uma série de indicadores chaves de desempenho, relacionados à segurança, que devem ser avaliados e utilizados para melhoria dos processos.

II - Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção de incidentes de segurança da informação.

III - Convém que os usuários sejam alertados para usar diferentes senhas de qualidade para cada um dos serviços, caso necessitem acessar múltiplos serviços, sistemas ou plataformas, e sejam requeridos para manter separadamente múltiplas senhas, já que o usuário estará assegurado de que um razoável nível de proteção foi estabelecido para o armazenamento da senha em cada serviço, sistema ou plataforma.

Está(ão) correta(s) a(s) afirmativas(s)

Alternativas
Comentários
  • O item III está incorreto, pois de acordo com o item 11.5.3 da referida norma, convém que sistemas para gerenciamento de senhas sejam interativos e assegurem senhas de qualidade.
  • O item III está incorreto, porque, conforme item 11.3.1 da norma, os usuários deve ser requeridos para utilizar uma única senha de qualidade, quando utilizar múltiplos sistemas, serviços ou plataformas.

    Abraços
  • I - A Norma define uma série de indicadores chaves de desempenho, relacionados à segurança, que devem ser avaliados e utilizados para melhoria dos processos.
    A norma 27002 não é voltada para certificação.
  • Quanto ao item I, a Norma 27002 não define nenhum indicador de desempenho. A medição de desempenho é um fator crítico para o sucesso, mas não é abordada na Norma. Trecho da 27002: "Deve-se observar que as medições de segurança da informação estão fora do escopo desta Norma"(pág. xiii). O examinador quis confundir o candidato com um conceito do Cobit.
  • De acordo com a norma:

    "Se os usuários necessitam acessar múltiplos serviços, sistemas ou plataformas, e forem requeridos para manter separadamente múltiplas senhas, convém que eles sejam alertados para usar uma única senha de qualidade para todos os serviços, já que o usuário estará assegurado de que um razoável nível de proteção foi estabelecido para o armazenamento da senha em cada serviço, sistema ou plataforma. "

  • Sobre a alternativa II.

    Segundo a ISO 27002,"13.2.1 Responsabilidades e procedimentos

    Diretrizes para implementação

    Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades (ver 13.1), o monitoramento de sistemas, alertas e vulnerabilidades (10.10.2) seja utilizado para a detecção de incidentes de segurança da informação."


  • I -  As medições de segurança da informação estão fora do escopo da norma 27002;

    II - CORRETO;

    III - Utilizar senha única de qualidade quando utilizar múltiplos sistemas, serviços ou plataformas.

    Gab. B


ID
126910
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Analise o texto a seguir. Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Designado para proteção contra atividades fraudulentas no logon, esse ato também pode se referir à verificação da correção de um dado. O texto acima trata do conceito de

Alternativas
Comentários
  • O que isso tem haver com autenticação:

    "esse ato também pode se referir à verificação da correção de um dado."???

  • O primeiro período da afirmação se refere a autenticação de usuário, enquando o segundo período é relativo a autenticação de mensagens, no qual se verifica a integridade das mensagens (se o conteúdo foi alterado por um terceiro durante o processo de comunicação).
  • Esta questão foi retirada do COBIT 4.1

    Autenticação (Authentication): Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Designada para proteção contra atividades fraudulentas no logon, a autenticação também pode se referir à verificação da correção de um dado.

    Autenticação e Autorização, segundo Tanembaum:  A autenticação lida com a questão de determinar se você está ou não se comunicando com um processo específico. A autorização se preocupa com o que esse processo tem permissão para fazer. Por exemplo, um processo cliente entra em contato com um servidor de arquivos e afirma: "Sou o processo do Scott e quero excluir o arquivo cookbook.old". Do ponto de vista do servidor de arquivos, as seguintes
    perguntas devem ser respondidas:  1. Esse processo é realmente de Scott (autenticação)?  2. Scott tem permissão para excluir cookbook.old (autorização)? 
  • GABARITO A

    A autenticidade: É a propriedade que trata da garantia de que o emissor de uma mensagem é de fato quem alega ser.


ID
126913
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Uma vez que as VPNs (Virtual Private Networks) não utilizam linhas dedicadas nem links de rede remota e os dados corporativos precisam atravessar a Internet, as VPNs devem fornecer mecanismos para garantir a segurança dos dados. Os protocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer

Alternativas
Comentários
  •  CHAP (Challenge Handshake Authentication Protocol) e o RADIUS visam a autenticação/autorização a algum serviço.

  • Protocolo CHAP (Challenge Handshake Authentication Protocol)

    O protocolo CHAP (autenticação de handshake de desafio) é um método de autenticação com suporte abrangente no qual a representação da senha do usuário, em vez da própria senha, é enviada durante o processo de autenticação. Com o CHAP, o servidor de acesso remoto envia um desafio ao cliente de acesso remoto. O cliente de acesso remoto utiliza um algoritmo de hash (também conhecido como uma função hash) para calcular um resultado hash de Síntese de Mensagem-5 (MD5) baseado no desafio e um resultado hash calculado a partir da senha do usuário. O cliente de acesso remoto envia o resultado hash MD5 ao servidor de acesso remoto. Esse servidor, que também tem acesso ao resultado hash da senha do usuário, realiza o mesmo cálculo usando o algoritmo de hash e compara o resultado com o enviado pelo cliente. Se os resultados corresponderem, as credenciais do cliente de acesso remoto serão consideradas autênticas. 
    FONTE: http://technet.microsoft.com/pt-br/library/cc775567(v=ws.10).aspx
    O servidor RADIUS possui três funções básicas:

    1. autenticação de usuários ou dispositivos antes da concessão de acesso a rede.
    2. autorização de outros usuários ou dispositivos a usar determinados serviços providos pela rede.
    3. para informar sobre o uso de outros serviços. FONTE: http://pt.wikipedia.org/wiki/RADIUS
  • >> O protocolo CHAP (autenticação de handshake de desafio) é um método de autenticação com suporte abrangente no qual a representação da senha do usuário, em vez da própria senha, é enviada durante o processo de autenticação. etc...

    >> O RADIUS (Remote Authentication Dial In User Service) é um protocolo de autenticação, autorização eaccounting. O protocolo baseia-se em pergunta e resposta, que utiliza o protocolo de transporte UDP (portas 1812 e1813). etc...