SóProvas



Prova CESGRANRIO - 2010 - ELETROBRÁS - Analista de Sistemas Júnior - Infra-Estrutura


ID
185551
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Português
Assuntos

O acento indicativo da crase só está corretamente empregado em

Alternativas
Comentários
  • Sempre ocorrerá crase:

    a) Na indicação do número de horas

    Ex: Às duas horas chegaremos (preposição a  + artigo as).

     

  • Correção:

    Letra "A" - faltou o "s" no "a" antes de "prestações" - é proibido uso de crase quando o "a" estiver no singular e a palavra imediantamente posterior estiver no plural.

    Letra "B" - O verbo vender é transitivo direto, sendo assim não cabe crase antes de objeto direto (regra de proibição).

    Letra "C" - Andar é verbo intransitivo (V.I. não pede complemento) e "pé" é palavra masculina - não cabe crase em nenhuma das situações...

    Letra "D" - Não pode crase antes de artigo indefinido "uma"...

    Letra "E" - Antes de indicação de horas exige-se crase.

    Deve-se ressaltar que a resposta correta letra "E" procurou confudir o concursando no sentido de colocar o "a" antes de "uma", misturando regra de proibição de crase antes de artigo indefinido e a exigência de crase antes de indicação de horáro.
     

  •  Resposta correta: Letra e 

    Casos em que ocorre crase:

    Nas expressões que indicam o número de horas.

    Chegarei às cinco horas.(adj. adverbial) ///  Chegaremos ao trabalho à uma hora da tarde.


    Atenção:  Se a hora estiver indeterminada, não haverá crase.

    Saí de lá a uma hora qualquer.
     

    Fonte: http://www.editoraferreira.com.br/publique/media/toq_henrique_crase.pdf

  • Item "e" CORRETO.

    Há ocorrência de crase diante de horas.

    Ex.: A primeira aula começa às 02h:00 para a turma A

    Ex.:A segunda aula  começa às 03h:15min para a turma B

    Já em: haverá intervalo entre as 4h:15min e 5h:15min para as turmas A e B. Não há crase, posto que há preposição antes do as de horas (entre). Assim também funciona com as preposições "após", "desde" e "para"

    Cuidado!!! É prática comum nas mídias de comunicação uso da crase em à prazo, porém, esta crase está incorreta, uma vez que diante de substantivos masculinos não há crase; portanto, em a prazo não há crase.
  • Resposta correta: e)

     

    Não se utiliza a crase antes de pronomes indefinidos: alguma(s), nenhuma(s), muita(s), outra(s), nenhuma(s), uma(s)...

     

    Entretanto, admite-se a crase na locução à uma, que significa "em conjunto", "simultaneamente":

    Todos à uma se levantaram e comemoraram o gol da vitória.

    E ainda, admite-se a crase antes de uma como numeral:

    Barrichello foi ultrapassado à uma volta do fim prova.
    À uma hora serviu-se o almoço.

     

    Fonte: Ortografia, Pontuação e Crase - Adriano da Gama Kury

  • letra e. 'Uma' não é artigo indefinido. Aqui se refere a horas e portanto leva crase.
  • Só retificando o comentário do nosso amigo:

    Alternativa B está errada porque na expressão "à prazo" não ocorre crase por ser locução adverbial masculina e não pela transitividade do verbo.

    Está correto, por exemplo, o enunciado: "ele vendeu à vista".

    O primeiro ítem a ser considerado na determinação da ocorrência da crase não é a transitividade dos verbos, mas sim o gênero da palavra seguinte ao "a".

  • Acrescentando um detalhe da letra (E) : "Chegaremos ao trabalho à uma hora da tarde."
    Esse "uma" não é artigo indefinido e sim numeral.


  •  HORAS:
    Tem crase sempre que poder substituir por " ao meio dia ".

    Chegaremos ao trabalho à uma hora da tarde.

    Chegaremos ao trabalho ao meio dia.
     

  • I- CRASE OBRIGATÓRIA
    (quando aparecer)

    * LOCUÇOES / ADVERBIAIS
       PREPOSITIVAS / CONJUNTIVAS  indicando: 

    MODO
    TEMPO
    LUGAR

    * INDICAÇAO DE  HORAS

    LOGO: ...À UMA HORA DA TARDE.  (indicaçao de horas)

    R;( e )


  •  
    Fonte: http://miscelaneaconcursos.blogspot.com.br
  • Resposta: Letra e

    Uso da CRASE:

    Nas expressões que especificam o número de horas. 
    Chegaremos ao trabalho à uma hora da tarde.
    Estarei de volta às cinco horas.

    Se a hora estiver indeterminada, não haverá crase.
    Chegarei lá a uma certa hora.
  • A)A no singular palavra no plural

    B)o prazo

    c)o pé

    D)Crase é proibido antes de artigo indefinido

    E)correta(hora determinada)

  • Número determinando hora do relógio

  • E - Usa-se crase antes de numeral cardinal quando  indicar hora.

  • Amiguinhos

    Não se utiliza crase:

     

    Antes de palavras masculinas, por exemplo: Jorge tem um carro a álcool; Samuel comprou um jipe a diesel.

     

    Antes de verbos, por exemplo: Estava disposto a salvar a menina.

     

    Antes de artigos (um, uns, uma, umas) e pronomes indefinidos (outra, alguém, qualquer, certa), por exemplo: Chegou a uma hora; Todo dia perguntava a outra professora sobre as aulas.

     

    Antes de pronomes pessoais do caso reto (eu, tu, ele, nós, vós, eles) e do caso oblíquo (me, mim, comigo, te, ti, contigo, se, si, o, lhe), por exemplo: Falamos a ela sobre o ocorrido; Ofereceram a mim as entradas para o cinema.

     

    Antes dos pronomes demonstrativos (isso, esse, este, esta, essa), por exemplo: Era a isso que nos referíamos; Quando aderir a esse plano, a internet ficará mais barata.

     

    Antes de nomes de cidade que não utilizam o artigo feminino, por exemplo: Fomos à Itália.

     

    Palavras repetidas: dia a dia, frente a frente, cara a cara, gota a gota, ponta a ponta, por exemplo: Ficamos cara a cara na festa de final de ano; Dia a dia nos conhecemos melhor.

  • Na maioria das vezes, há crase no "a" que precede horas:
    Os supermercados abrem às 7h.

    O jogo será à 1h da madrugada.
    À 0h do dia 1.º de janeiro, começará a queima de fogos.
    Em cinco casos, porém, não há crase nesse "a" que acompanha horas: quando antes dele há as preposições "até", "após", "desde", "entre" e "para".
    Veja:
    Os ingressos serão vendidos até as 18h.
    Os portões serão fechados após as 7h30.
    O consumo de álcool está liberado desde a 0h de segunda-feira.
    Há uma lei que proíbe a prática esportiva na praia entre as 8h e as 16h.

    A sessão estava marcada para as 20h.
    Regra prática – Substitua a hora por "meio-dia": se der "ao meio-dia", há crase; se não der, esqueça a crase.

    Observe: A transmissão começa às 6h30, com crase, porque A transmissão começa ao meio-dia.

    Mas: O erro foi identificado pela reportagem após as 19h de ontem, sem crase, porque O erro foi identificado pela reportagem após o meio-dia de ontem

    Fonte: http://www.portuguesnarede.com/2009/04/crase-antes-de-horas.html

    Só haverá crase quando definirmos os dias da semana. Por exemplo: “O torneio vai da próxima segunda à sexta-feira.” Nesse caso, estamos definindo qual é a segunda-feira e qual é a sexta-feira.

    Entretanto, geralmente a ideia é indefinida. Então, não esqueça: “de segunda a quinta”, “de terça a sexta”, “de quarta a sábado”, “de segunda a domingo”…

    Fonte: http://portuguessemtruques.blogspot.com/2013/11/tem-ou-nao-crase-antes-de-dias-da-semana.html


ID
189454
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Uma empresa recebeu um relatório de segurança de uma consultoria, em que são apontados alguns exemplos de ameaças, tais como

Alternativas
Comentários
  • ameaça
    causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização

    vulnerabildade
    fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças
     

  • Pessoal, achei estranho a resposta dessa questão. Uma pane elétrica pode ser considerado como ameaça? Eu entendo como uma vulnerabilidade.
  • É só você lembrar que a ameaça é um fator externo e a vulnerabilidade é um fator interno, ambos com relação a uma organização.
  • Complementando a resposta do primeiro colega:

    Vulnerabilidade é uma fraqueza inerente ao ativo. Ameaça é a causa potencial de dano que está fora do ativo.

    Vulnerabilidade também pode se dar pela FALTA de um controle. A presença de um gerador de energia é um controle de segurança. A ausência desse controle é causa de vulnerabilidade dos ativos elétricos. 

ID
189457
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Por ter sofrido recentemente uma invasão em seu website, determinado órgão público deseja implantar uma política de segurança de informação. Tal política possui três blocos: diretrizes, normas e procedimentos, que correspondem, respectivamente, às camadas

Alternativas
Comentários
  •  ESTRATÉGICAS
    Decisões da alta admi nistração que geram atos com efeito duradouro, a partir do planejamento estratégico, como por exemplo, uma nova fábrica, nova linha de produção, novos mercados, novos produtos, novos serviços, que envolvem toda a estrutura organizacional, com informações macro, ou seja, utilizam informações internas e externas.


    TÁTICAS
    Decisões que ocorrem no nível gerencial e produzem efeitos a médio prazo e de menor impacto na estratégia da organização, com informações sintetizadas por unidade departamental, de um negócio ou uma atividade da empresa.


    OPERACIONAIS
    Decisões ligadas ao controle e às atividades operacionais da empresa, para alcançar os padrões de funcionamento pré-estabelecidos, com controles do detalhe ou do planejamento operacional, criando condições para a realização adequada dos trabalhos diários da organização, com nível de informação de pormenores de um dado, uma tarefa ou uma atividade.

  • Eu explicaria assim:

    plano estrategico: plano a longo prazo da empresa -> influenciado pelas diretrizes da empresa
    plano tático: planos a curtos prazos, mutáveis -> determinado pelas normas atuais de uma empresa
    plano operacional: como a empresa deve realizar suas operações -> procedimentos

ID
189460
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um consultor externo que está avaliando a segurança de informação de uma empresa solicita o Plano de Recuperação de Desastres (PRD), documento que tem o propósito de definir

Alternativas
Comentários
  • Relação dos planos de um PCN:
    • Plano de Gerenciamento de Crises PGC – Este documento tem o propósito de definir as responsabilidades de cada membro das equipes envolvidas com o acionamento da contingência antes, durante e depois da ocorrência do incidente. Além disso, tem que definir os procedimentos a serem executados pela mesma equipe no período de retorno à normalidade. O comportamento da empresa na comunicação do fato à imprensa é um exemplo típico de tratamento dado pelo plano.
    • Plano de Continuidade Operacional PCO – Tem o propósito de definir os procedimentos para contingenciamento dos ativos que suportam cada processo de negócio, objetivando reduzir o tempo de indisponibilidade e, conseqüentemente, os impactos potenciais ao negócio. Orientar as ações diante da queda de uma conexão à Internet, exemplificam os desafios organizados pelo plano.
    • Plano de Recuperação de Desastres PRD – Tem o propósito de definir um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam os processos de negócio, a fim de restabelecer o ambiente e as condições originais de operação, no menor tempo possível.
  • Plano de Recuperação de Desastres (PRD) 

     

    Tem o propósito de definir um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam os processos de negócio, a fim de restabelecer o ambiente e as condições originais de operação, no menor tempo possível.

     

    Fonte: Estratégia Concursos - ISO 27001 e 27002

  • LETRA C. Esta questão, bem como o material do ESTRATÉGIA CONCURSOS retiraram tal informação do livro do Marcos Sêmola.

     

    Segundo Sêmola(2014,p.104),"Plano de recuperação de desastres

    Esse documento tem o propósito de definir um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam os processos de negócio, a fim de restabelecer o ambiente e as condições originais de operação."

     

     

    -GESTÃO DA SEGURANÇA DA INFORMAÇÃO-UMA VISÃO EXECUTIVA-2 EDIÇÃO-MARCOS SÊMOLA

     


ID
189463
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um presidente de uma empresa indicou que os sistemas de informação transacionais e o serviço de e-mail são prioritários, e, portanto, devem ser restaurados muito rapidamente, em caso de indisponibilidade. Para esses serviços, as estratégias de contingência, ordenadas da mais à menos apropriada, são:

Alternativas
Comentários
  • A hot site is a duplicate of the original site of the organization, with full computer systems as well as near-complete backups of user data

    A warm site is, quite logically, a compromise between hot and cold. These sites will have hardware and connectivity already established, though on a smaller scale than the original production site or even a hot site.

    A cold site is the most inexpensive type of backup site for an organization to operate. It does not include backed up copies of data and information from the original location of the organization, nor does it include hardware already set up. The lack of hardware contributes to the minimal startup costs of the cold site, but requires additional time following the disaster to have the operation running at a capacity close to that prior to the disaster.

    http://en.wikipedia.org/wiki/Backup_site
  • Partida quente, morna ou fria (hot-site,warm-site, cold-site): manuntenção de instalação com capacidade, respectivamente, de entrada em operação imediata, parcialmente equipada ou mantida apenas com uma infra - estrutura básica para a transferência das operações (quanto mais preparada estiver a instalação, menor tempo até a recuperação dos processos e serviços, e obviamente mais cara a solução).
  • 1. Estratégia de Contingência Hot-site
    – Estratégia “quente”.
    – Pronta para entrar em operação assim que uma situação de risco ocorrer.
     
    2. Estratégia de Contingência Warm-site
    – Aplicável a objetos com maior tolerância à paralisação.
    – Pode ficar indisponível por mais tempo.
     
    3. Estratégia de Contingência Cold-site
    – Propõe uma alternativa a partir de um ambiente com os recursos mínimos.
    – Aplicável à situação com tolerância de indisponibilidade ainda maior.
     
  • Estratégias de Contingência

     

    Hot-site – Estratégia “quente”. – Pronta para entrar em operação assim que uma situação de risco ocorrer. 

     

    Warm-site – Aplicável a objetos com maior tolerância à paralisação. – Pode ficar indisponível por mais tempo.  

     

    Cold-site – Propõe uma alternativa a partir de um ambiente com os recursos mínimos. – Aplicável à situação com tolerância de indisponibilidade ainda maior.


ID
189466
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Um grande órgão público deseja desenvolver uma nova Intranet. De acordo com o PMBOK, que grupo de processos é responsável por assegurar que os objetivos do projeto estão sendo atingidos por meio da monitoração regular de seu progresso?

Alternativas
Comentários
  • Alternativa CORRETA letra D

    Os processos de gerenciamento de projetos são organizados em cinco grupos (iniciação, planejamento, execução, controle e encerramento), cada um deles composto por um ou mais processos das áreas de conhecimento do PMBoK. A figura a seguir apresenta uma visão geral da interação entre os diversos processos.

     

     

    Processos de Iniciação - Formalização do início do projeto ou de uma fase do projeto;

    Processos de Planejamento - Detalhamento dos objetivos e seleção das melhores alternativas para alcançar os objetivos do projeto;

    Processos de Execução - Coordenar pessoas e outros recursos para realizar o plano;

    Processos de Controle - Assegurar que os objetivos do projeto estão sendo atingidos, por meio de monitoramento;

    Processos de Encerramento - Formalizar a aceitação do projeto ou da fase e encerrá-lo de forma organizada.

     

     

     


ID
189469
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Em determinada empresa, o patrocinador perguntou ao gerente de um projeto qual o valor do SPI naquele momento. Esse índice indica a situação do projeto em relação à(ao)

Alternativas
Comentários
  • * Índice de Desempenho de Prazos - IDP - ou SPI (Schedule Performance Index)

    É uma medida da eficiência ao atender o cronograma de um projeto. É a razão entre o valor agregado (earned value) e o valor planejado (planned value). Índice de Performance de Cronograma maior ou igual a 1 indica ritmo eficiente de avanço no cronograma.
    SPI = EV / PV


ID
189472
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

O gerente do projeto de instalação de um novo sistema de apoio à tomada de decisão procura por bons indícios em seu projeto, tais como

Alternativas
Comentários
  • CPI < 1, ou seja, agregou-se menos até o momento do que gastou. Este é o pior cenário dentre os três para um projeto estar. Neste momento deve-se buscar ações para recuperar o prejuízo do projeto, tentando gastar menos para as próximas implementações do projeto;
    SPI < 1, ou seja, agregou-se menos até o momento do que estava planejado. Neste momento deve-se buscar ações para recuperar o tempo perdido do projeto, tentando agregar mais funcionalidades em menos tempo;
  • CPI ou IDC é o índice de desempenho de custos.

    SPI ou IDP é o índice de desempenho de prazos.

    Analisando as alternativas, temos:

    a) ERRADO --> CPI < 1 significa que gastou mais dinheiro que o previsto para aquele momento.

    b) ERRADO --> SPI < 1 significa que se gastou mais tempo do que estava programado até naquele momento.

    Para as duas primeiras opções ficou claro, então, que CPI e SPI menores do que 1 não são bons sinais para um projeto, muito pelo contrário, no primeiro caso deve-se tentar economizar dinheiro nas próximas etapas do projeto e, para o SVI < 1, deve-se tentar acelerar as atividades para recuperar o tempo perdido.

    As letras c) e d) estão bem claras que não representam bons indícios do seu projeto, considerando que comunicação entre a equipe e o alinhamento entre o projeto e o negócio são fundamentaisem um projeto.

    Desta maneira, resta somente a opção E para responder, visto que o comprometimento dos membros do time é um fator positivo para que um projeto alcance seus objetivos.

    Abs à todos e bons estudos,
    Felipe Ferrugem!

    "Juntos somos ainda melhores!!!"
  • A palavra chave da questão é APOIO. As áreas de apoio são RH, COMUNICAÇÕES E AQUISIÇÕES. A partir desse momento, verificamos então que as opções A, B, D não fazem parte dessa área, pois o apoio comporta na maioria do tempo a relação entre PESSOAS.

    Claro que a dúvida maior ficaria entre a C e E, só que a afirmação deixa explícita A PROCURA POR BONS INDÍCIOS, então automaticamente a opção C está descartada, pois comunicação ineficaz não é um bom indício das relações interpessoais.

ID
189475
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Ao consultar a documentação do projeto de instalação de um novo servidor WEB, o gerente de projeto se depara com o custo orçado do trabalho agendado a ser terminado em um componente da EAP até determinado momento. Esse valor corresponde ao(à)

Alternativas
Comentários
  •  

    -Valor agregado (VA, EV, BCWP, COTR)
    Custo orçado para o trabalho realmente terminado (atividades ou pacotes de trabalho) até um determinado momento
    -Valor planejado (VP, PV, BCWS, COTA)
    Custo orçado do trabalho agendado a ser terminado (atividades ou pacotes de trabalho) até um determinado momento
    -Custo real (CR, AC, ACWP)
    Custo total incorrido na realização do trabalho (atividades ou pacotes de trabalho) durante um determinado período de tempo
  • Gabarito A

    Matei essa questão por causa do "a ser terminado", entende-se então que tinha um "valor planejado".

     

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • RESPOSTA - A

     

    Valor planejado - Valor planejado (VP) é o orçamento autorizado designado ao trabalho agendado. Planejado para o trabalho a ser executado para uma atividade ou componente da estrutura analítica do projeto (EAP).

     

    Valor agregado - Valor agregado (VA) é a medida do trabalho executado (realmente foi executado) expressa em termos do orçamento autorizado para tal trabalho. É o orçamento associado ao trabalho autorizado que foi concluído. O VA sendo medido deve estar relacionado à linha de base de medição do desempenho (LMD) e o VA medido não pode ser maior que o orçamento VP autorizado para um componente.

     

    Custo real - Custo real (CR) é o custo realizado incorrido no trabalho executado de uma atividade, durante um período específico. É o custo total incorrido na execução do trabalho medido pelo VA.

     

    FONTE - Guia PMBOK, 6° edição

     

     

    @papirobizurado


ID
189478
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Uma nova empresa deseja desenvolver internamente seu primeiro sistema de informação. O gerente desse projeto concluiu, após diversas reuniões técnicas, que será necessário adquirir um SGBD (Sistema Gerenciador de Banco de Dados) comercial. Segundo o PMBOK, a seleção de fornecedores é um processo do gerenciamento de

Alternativas
Comentários
  •  De acordo com o guia PMBOK 4ed, o gerenciamento das aquisições do projeto inclui os processos necessários para comprar ou adquirir produtos, serviços ou resultados externos à equipe do projeto. A organização pode ser tanto o comprador quanto o vendedor dos produtos, serviços ou resultados de um projeto. 

  • Complementando, na 3ª ed. "Selecionar fornecedores" era um processo, já na 4ª ed. "Selecionar fornecedores" foi incorporado no processo "Realizar Aquisições".
  • Processos dá Área de Aquisições PMBOK 4:

    - Planejar as Aquisições (Grupo Planejamento);
    - Conduzir as Aquisições (Grupo Execução);
    - Administrar as Aquisições (Grupo Monitoramento e Controle);
    - Encerrar as Aquisições (Grupo Encerramento).

  • Gerenciamento de "Banco de Dados" não existe no contexto do PMBOK, que é uma  aquisição como outra qualquer.

  • Gabarito C

    Copiando a resposta para melhor exibição.

    De acordo com o guia PMBOK 4ed, o gerenciamento das aquisições do projeto inclui os processos necessários para comprar ou adquirir produtos, serviços ou resultados externos à equipe do projeto. A organização pode ser tanto o comprador quanto o vendedor dos produtos, serviços ou resultados de um projeto. 

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
189481
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Determinado gerente de projetos, ao analisar a documentação de um projeto de infraestrutura de rede, observou que o gerenciamento de recursos humanos descreve os processos necessários para

Alternativas
Comentários
  • A relação entre os processos e o respectivo gerenciamento é da seguinte forma:

    produzir relatórios de desempenho e distribuir informações do projeto = COMUNICAÇÕES

    analisar qualitativamente os riscos do projeto = RISCOS

    desenvolver o plano do projeto e executá-lo dentro do custo previsto = CUSTOS

    proporcionar a melhor utilização das pessoas envolvidas no projeto = RECURSOS HUMANOS

    assegurar que o projeto termine dentro do prazo previsto = TEMPO
  • O Gerenciamento de recursos humanos do projeto inclui os processos que organizam e gerenciam a equipe do projeto.

    PMBOK 4 Edição.
  • Gabarito D

    Segundo PMBOK:

    Planejar o Gerenciamento dos Recursos Humanos

    É o processo de identificar e documentar papéis, responsabilidades, habilidades necessárias e relações hierárquicas do projeto, e criar um plano de gerenciamento de pessoal.

    Este planejamento é utilizado para determinar e identificar recursos humanos com as habilidades necessárias para o êxito do projeto. Essas equipes ou membros da equipe podem ser internos ou externos à organização executora do projeto. Outros projetos podem estar competindo por recursos com as mesmas competências ou conjuntos de habilidades. Considerando esses fatores, os custos, cronogramas, riscos, qualidade e outras áreas do projeto podem ser significativamente afetados.

     

    Entradas

    Plano de Gerenciamento do Projeto

    Requisitos de recursos das atividades

    Fatores ambientais da empresa

    Ativos de processos organizacionais

    Ferramentas & Técnicas

    Organogramas e descrições de cargos

    Rede de relacionamentos

    Teoria organizacional

    Opinião especializada

    Reuniões

    Saídas

    Plano de gerenciamento dos recursos humanos

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
189484
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Um gerente funcional de uma empresa solicita ao gerente de um projeto X uma visão de todo o escopo de X. Segundo o PMBOK, a documentação indicada para apresentação ao gerente funcional é a(o)

Alternativas
Comentários

  • A Estrutura Analítica do Projeto (EAP) é um diagrama com níveis hierárquicos, formado pelos pacotes de trabalho que compõem um projeto. Em projetos com ações sequenciadas (em cascata), facilita o detalhamento dos processos e o gerenciamento do escopo, da equipe e dos recursos ao longo da realização do produto.

  • Gabarito A

    EAP (Estrutura Analítica do Projeto)


    Uma EAP (Estrutura Analítica de Projetos) ou em inglês WBS (Work Breakdown Structure) é utilizada para evidenciar as entregas do projeto. Ela inclui todo o escopo do projeto, ou seja, o trabalho necessário (e somente ele) para terminar o projeto e atender os requisitos das partes interessadas.

    Segundo o PMBOK,

    A EAP é uma decomposição hierárquica orientada à entrega do trabalho a ser executado pela equipe para atingir os objetivos do projeto e criar as entregas requisitadas, com cada nível descendente da EAP representando uma definição gradualmente mais detalhada do trabalho do projeto. É finalizada pela determinação de contas de controle. Esse identificadores produzem uma estrutura para sumarização hirárquica de custos, cronograma e informações sobre recursos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
189487
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

O gerente de projeto de um sistema WEB estimou a duração de uma atividade em 8 dias. Ao utilizar PERT, obteve as estimativas, em dias, a seguir.

Pessimista: 10
Mais provável: 9

Qual o valor da estimativa otimista?

Alternativas
Comentários
  • O PERT trabalha com três estimativas de tempo:

    Tempo otimista (To) – condições favoráveis.
    Tempo mais provável (Tmp) – tempo mais próximo da realidade.
    Tempo pessimista (Tp) – condições desfavoráveis.

    Para calcular o tempo de cada atividade é necessário usar a formula abaixo.

    Tm = (To + 4xTmp + Tp) /6

    Portanto:

    8 = (To + 4x9 + 10) /6

    48 = To + 46

    To = 2

     

  • Só lembrando que no PMBOK 4, o PERT também é usado para estimar custos também, usando mesma fórmula que o colega acima colocou.
  • Só pra lembrar... Sob a ótica da 5º edição do PMBOK, a análise PERT também é chamada de distribuição Beta. O Guia também reconhece a distribuição triangular (NÃO É PERT), que trabalha com a média aritmética simples: Tm = (To + Tmp + Tp) /3 


ID
189493
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Durante reunião em uma grande empresa, um consultor ITIL externo comentou sobre a fase de Operações de Serviço no ITIL V3. NÃO é objetivo ou característica dessa fase

Alternativas
Comentários
  •  Letra B

    A ITIL é voltada ao gerenciamento de serviços de TI, contudo a natureza dos serviços não são exclusivamente de TI.

    Podemos ter serviços como um servidor web rodando (pertence a TI), bem como outro que seja relacionado ao departamento financeiro por exemplo.

  • Correto. A fase de operações tem como um dos principios equilibrar a visao interna com a visao do cliente.
  • Não concordo que a resposta seja a Letra B. Operação de Serviço é exclusivo da TI sim (Gerenciar Incidente, Problemas e Eventos). O cliente não faz nada disto.
    Quanto a Letra A:
    Executar ,coordenando, que atividades? do dia a dia da empresa ou da TI? Muito vaga esta alternativa.

    Penso que a resposta correta é a Letra A.
    • Qual atividade NÃO faz parte das Operações:
    •  a) executar, coordenando, as atividades do dia a dia. ERRADO: Operações, por mais vago que parece cuida das atividades do dia a dia dos serviços de TI. Definição de Operacional do glossário Itil: "O mais baixo dos três níveis de Planejamento e execução (Estratégico, Tático, Operacional). Atividades Operacionais incluem o dia-a-dia ou Planejamento de curto prazo ou execução de um Processo de Negócio ou Processo de Gerenciamento de Serviço de TI. O termo Operacional é também usado como sinônimo para Produção.

    •  b) ser uma atividade exclusiva da TI. CORRETO. A fase de Operações tem diversos objetivos e esses não são direcionados somente pela TI. Uma prova são os objetivos conflitantes que existem dentre os objetivos das Operações, como conforme definido na Itil v3: 
    • "OBJETIVOS CONFLITANTES (das Operações):

    ● visão interna (TI) x visão externa (negócio): a visão técnica é necessária para a gestão dos componentes dos serviços, mas não pode se sobrepor aos requisitos de qualidade dos usuários para esses serviços;

    ● estabilidade x tempo de atendimento: a infra de TI deve ser estável para oferecer a disponibilidade esperada, ao passo que deve ser flexível para adaptar-se a mudanças de requisitos de negócio;

    ● qualidade do serviço x custo do serviço: os serviços devem atender os acordos de nível de serviço estabelecidos ao menor custo possível e com uso otimizado dos recursos;

    ● atividades reativas x proativas: é importante agir proativamente antecipando-se a possíveis problemas, desde que isso não implique mudanças excessivas ou perda da capacidade de reação (visando atender o negócio).

    • c) entregar valor de fato ao negócio. ERRADO: Operação de Serviços: Único estágio em que os serviços efetivamente entregam valor ao cliente 

    • d) estar em todas as áreas envolvidas na operação do serviço. ERRADO: Sim, a fase de Operações está em todas as áreas de envolvidas com as operações. Lógico!

    • e) executar o que foi definido na fase de desenho do serviço. ERRADO: Um dos objetivos da fase de Desenho é " Abordagem holística de design para garantir funcionalidade e qualidade voltadas para o negócio." Assim, a fase de Operações deve executar/entregar o que foi definido na fase de desenho!

    Espero ter ajudado!


  • Ser uma atividade exclusiva da TI.

    Se estivesse escrito "de" TI, ao invés de "da" TI, concordaria com tudo o que os senhores disseram...

  • Acredito que, quem executa  o que foi definido no Desenho é a Transição. É a Transição que recebe o SDP e concebe um serviço para ser posto em operação.

    Por isso marquei letra E


ID
189496
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Observe as características de uma Central de Serviços.

I - Realizar suporte de 1º nível.

II - Centralizar todas as requisições.

III - Analisar e resolver problemas.

IV - Repassar requisições para os grupos técnicos responsáveis.

V - Cobrar que as áreas técnicas responsáveis mantenham os clientes informados.

Segundo o ITIL V3, são características de uma Central de Serviço, APENAS as descritas em

Alternativas
Comentários
  • III - Analisar e resolver problemas. (ERRADA)

    r: A central de serviço não tem como função resolver os problemas no conceito itil (incidentes sem causa raiz conhecida). Essa função pertence ao gerenciamento de problemas. A central de serviço dá o suporte de primeiro nível, passando a solução de contorno documentada, e caso o incidente não tenha uma causa raiz conhecida(problema) ela vai escalar para outras áreas..."passando a bola".

    V - Cobrar que as áreas técnicas responsáveis mantenham os clientes informados. (ERRADA)

    O único ponto de contato com o cliente deve ser a central de serviço, portanto as áreas técnicas devem entrar en contato com a central de serviço e essa é que deve encarregar-se de manter os clientes informados.

  • A central de serviço, também conhecida como service-desk, é uma função dentro do ITIL responsável por ser o ponto único de contato entre os clientes/usuários e o departamento de TI.

    Clientes é aquele que paga pelo serviço de TI.

    Usuário é aquele que usa o serviço de TI no dia-a-dia.

    Os objetivos da Central de Serviçosão:

    • Funcionar como o ponto central de contato (SPOC – Single Point of Contact) entre os usuários e departamento de TI. A Central de serviços funciona como o 1º. nível de suporte aos usuários.
    • Restaurar os serviços sempre que possível. A equipe de suporte deve estar equipada com ferramentas e informações, tais como Erros Conhecidos, Base de Conhecimento, para que possa oferecer soluções o mais rápido possível.
    • Prover suporte com qualidade para atender os objetivos do negócio. É necessário que a equipe esteja bem treinada para ter conhecimento de todos os serviços que serão fornecidos e entender o impacto que eles têm para o negócio.
    • Gerenciar todos os incidentes até o seu encerramento. A central de serviço será responsável pelo processo de Gerenciamento de Incidentes, e será responsável pelo tratamento de todos os incidentes. É de responsabilidade também da Central de Serviços monitorar o cumprimento dos acordos estabelecidos nas ANS (SLA Acordos de Níveis de Serviços)
    • Dar suporte a mudanças, fornecendo comunicação aos usuários sobre o agendamento de mudanças.
    • Aumentar a satisfação do usuário, provendo suporte com maior qualidade, estando sempre de prontidão para o atendimento, buscando solucionar os incidentes de forma mais rápida.
    • Maximizar a disponibilidade do serviço.

ID
189499
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Uma empresa está implementando serviços de CRM e, durante a fase de Desenho do Processo, verificou que não tem condições técnicas de suportar uma aplicação de CRM em sua infraestrutura de TI. Qual alternativa pode ser utilizada para resolver essa questão, considerando que o sistema de CRM será utilizado pela equipe interna da empresa?

Alternativas
Comentários
  • Outsourcing: Outsourcing (em inglês, "Out" significa "fora" e "source" ou "sourcing" significa fonte) designa a ação que existe por parte de uma organização em obter mão-de-obra de fora da empresa, ou seja, mão-de-obra terceirizada. Está fortemente ligada a idéia de sub-contratação de serviços.
    In-sourcing: é o oposto de outsourcing; isto é, insourcing é geralmente definido como a delegação de operações internas da companhia para um setor especializado nessas operações.
    Co-Sourcing: é o nome que carrega todo o peso e a responsabilidade de uma parceria única. Ele é a combinação entre “colaboração” (collaboration) e “terceirização” (outsourcing) e nos trás um modelo de trabalhado que permite grande flexibilidade nos processos de negócio, de maneira que cada necessidade é analisada e desenhada sob medida.
  • Multi-Sourcing: um outsourcing com vários fornecedores.
    ASP (Application Server Provision): é a denominação dadas às empresas que disponibilizam serviços ou aplicações informáticas com base na web. Não confundir este tipo de empresas com os ISP.

    ASPs são, essencialmente, um meio de as empresas externarem alguns ou quase todos os recursos de Tecnologia da Informação dos quais necessitam. Os ASPs provêm serviços diretamente aos usuários finais, como uma espécie de aluguel de sistemas, visando economia e excluindo a necessidade de compra de Softwares.
  • Gabarito C

    Application Service Provider, também conhecido pelo acrónimo ASP, é a denominação dadas às empresas que disponibilizam serviços ou aplicações informáticas com base na web. Não confundir este tipo de empresas com os ISP.
    ASPs são, essencialmente, um meio de as empresas externarem alguns ou quase todos os recursos de Tecnologia da Informação dos quais necessitam. Os ASPs provêm serviços diretamente aos usuários finais, como uma espécie de aluguel de sistemas, visando economia e excluindo a necessidade de compra de Softwares.
    Segundo o ASPnews.com existem 5 subcategorias para os ASPs:
    - Corporativos;
    - Regionais ou Locais;
    - Especialistas;
    - para Mercados Específicos;
    - por Volume de Negócios.

    Disponibilizar soluções com o conceito ASP tem sido uma tendência entre as empresas de TI, movida inclusive por um interesse maior dos contratantes em reduzir custos para implantação de projetos.

    Atualmente o termo ASP tem caído em desuso, sendo substituído pelo termo SaaS (Software as a Service).

    O conceito de ASP ainda encontra algumas empresas reticentes em disponibilizar suas bases de dados fora de sua estrutura interna por questão de segurança mas, experiências bem sucedidas e o aperfeiçoamento dos contratos de nível de serviço têm encorajado mais empresas a optarem por esse tipo de aplicação.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ● In-sourcing – a organização desenvolve ou tem todas as habilidades necessárias.
    Resulta em melhor controle sobre a entrega, mas o custo também é maior;

     

    ● Outsourcing – usa recursos de uma organização externa para desenvolver e manter um serviço.

    Menor controle sobre a entrega, mas pode ser muito vantajoso se serviços comuns estiverem nesse regime (Exemplo: serviços de impressão, que não agregam valor ou inteligência ao negócio);

    ● Co-sourcing – combinação dos dois anteriores, com a vantagem de ter-se melhor controle sobre a entrega do serviço em relação ao Outsourcing puro;

    ● Parceria ou multi-sourcing – organizações fazem arranjo formal para trabalhar em conjunto. Distribuem as atividades entre vários fornecedores, contratando-se os melhores da classe, ao invés de ficarem presas a apenas um. É uma terceirização de menor risco, por ser mais seletiva;
    ● Business Process Outsourcing – uma organização fornece e gerencia totalmente processos de negócio da outra, como por exemplo, os Call Centers;


    ● Application Service Provision (ASP) – trata de estabelecer acordo com um ASP (Provedor de Serviços de Aplicação) para fornecer serviços compartilhados, como por exemplo aplicações na nuvem, onde a empresa obtém o benefício do software sem necessidade de manter a infraestrutura de suporte. Reduz custos, mas não é aplicável a sistemas críticos para o negócio.

    ● Knowledge Process Outsourcing (KPO) – terceirização de expertise de processos de negócio. É um movimento recente, de empresas que tem expertise em determinado processo e transformam dados em informação estratégica.

     

    www.itnerante.com.br

     

    Go Ahe@d!!


ID
189502
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Os usuários de um órgão público federal reclamam, constantemente, da indisponibilidade dos serviços de TI. Para melhorar a disponibilidade dos serviços, o órgão resolve investir em capacitação da equipe de TI em ITIL. Considerando- se os Processos de Gerenciamento de Incidentes e Gerenciamento de Problemas no ITIL V3, analise as informações a seguir.

I - O Gerenciamento de Problemas foca a solução rápida através de soluções de contorno.
II - O Gerenciamento de Incidentes faz uma investigação detalhada da causa raiz do problema.
III - O Gerenciamento de Incidentes não faz uma investigação sobre a causa raiz do problema, focando apenas na solução mais rápida, que pode ser uma solução de contorno.
IV - O Gerenciamento de Problemas é realizado por uma equipe mais especializada do que a equipe de Gerenciamento de Incidentes.

Estão corretas APENAS as informações

Alternativas
Comentários
  • I - O Gerenciamento de Problemas foca a solução rápida através de soluções de contorno.(ERRADA)

    resposta: A solução rápida pertence ao ger. de incidente. O foco do Gerenciamento de Problemas está na resolução definitiva dos incidentes sem causa conhecida, o que é realizado por uma equipe mais especializada e que leva um tempo maior na sua resolução.


    II - O Gerenciamento de Incidentes faz uma investigação detalhada da causa raiz do problema.(ERRADA)
    resposta: III - O Gerenciamento de Incidentes não faz uma investigação sobre a causa raiz do problema, focando apenas na solução mais rápida, que pode ser uma solução de contorno.
     

  • As opções I e II inverteram os conceitos:
    I - O Gerenciamento de
    Problemas Incidentes foca a solução rápida , que pode ser através de soluções de contorno.
    II - O Gerenciamento de Incidentes Problemas faz uma investigação detalhada da causa raiz do problema.
  • Achei um pouco estranho a afirmação IV, pois ela  diz que a equipe de gerenciamento de problemas é mais especializada que a equipe de Gerenciamento de Incidentes. No entanto, o ITIL diz que a equipe pode ser a mesma, mas os processos devem ser sempre tratados de forma diferente. Mas pelas outras opções a resposta é realmente a letra e

  • Gabarito E

    Copiando a melhor resposta para melhor visualização.

    I - O Gerenciamento de Problemas foca a solução rápida através de soluções de contorno.(ERRADA)

    resposta: A solução rápida pertence ao ger. de incidente. O foco do Gerenciamento de Problemas está na resolução definitiva dos incidentes sem causa conhecida, o que é realizado por uma equipe mais especializada e que leva um tempo maior na sua resolução.


    II - O Gerenciamento de Incidentes faz uma investigação detalhada da causa raiz do problema.(ERRADA)
    resposta: O Gerenciamento de Incidentes não faz uma investigação sobre a causa raiz do problema, focando apenas na solução mais rápida, que pode ser uma solução de contorno.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
189505
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Entre o aparecimento de um vírus e a disponibilização de sua vacina pelos fabricantes de antivírus, existe um período em que o ambiente fica exposto a essa ameaça. Qual procedimento nativo do Exchange 2007 pode ser utilizado para combater essa ameaça?

Alternativas
Comentários
  • A arquitetura Exchange 2007 é composta pelas seguintes funções:

    Caixa de correio (mailbox)

    Acesso Cliente: Outlook, OWA, Active Sync (mobile)

    Transporte de Hub: processa todo fluxo de email dentro da organização

    Transporte de borda: processo todo fluxo de email que vai para internet

    Unificação de Mensagens: unifica email e voz em uma única caixa

    No Exchange 2007, a função de servidor Transporte de Borda é implantada na rede de perímetro da organização. Projetado para minimizar a superfície de ataque, o servidor de Transporte de Borda processa todo o fluxo de mensagens voltado para a Internet e fornece retransmissão de protocolo SMTP e serviços de host inteligente para a organização do Exchange. Camadas adicionais de proteção e segurança de mensagens são fornecidas por uma série de agentes executados no servidor de Transporte de Borda. Esses agentes agem nas mensagens à medida que elas são processadas pelos componentes de transporte de mensagem. Eles oferecem suporte aos recursos que fornecem proteção contra vírus e spam e aplicam regras de transporte ao controle de fluxo de mensagens.

    Fonte:http://technet.microsoft.com/pt-br/library/aa997438%28EXCHG.80%29.aspx


ID
189508
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Os diretores de uma empresa necessitam utilizar os recursos de correio eletrônico (e-mail, calendário e tarefas) através de dispositivo móvel (smartphones). Sabe-se que o dispositivo móvel utilizado por eles roda o Windows Mobile 6.1. Existe possibilidade de o administrador do Microsoft Exchange 2007 disponibilizar esses recursos?

Alternativas
Comentários
  • O ActiveSync é uma aplicação de sincronização de dados com computadores baseados no Windows e com o Microsoft Outlook de forma imediata. O ActiveSync actua como porta de ligação entre o computador baseado no Windows e o dispositivo baseado no Windows Mobile, permitindo a transferência da informação do Outlook, dos documentos do Office, de imagens, música, vídeos e aplicações para o dispositivo e a partir do mesmo.


ID
189511
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Ao responsável pelos servidores Exchange 2007 foi solicitado que bloqueasse anexos de e-mails com conteúdo de imagem e vídeo. Qual o método nativo do Exchange 2007 capaz de realizar essa tarefa?

Alternativas
Comentários
  • O protocolo básico de transmissão de e-mail é o SMTP que suporta apenas 7 bits (caracteres ASCII). O que limita as mensagens de e-mail, pois inclui somente os caracteres da língua inglesa. No entanto, como precisamos mandar e-mails em outros idiomas com variados tipos de caracteres (ou até mensagens que não sejam texto) a solução é o uso da norma MIME para formato das mensagens de correio eletrônico. Esta norma provê mecanismos para o envio de outros tipos de informações por e-mail, incluindo caracteres não utilizado no idioma inglês, usando codificações diferentes do ASCII, assim como formatos binários contento imagens, sons, filmes e programas de computador.  Fonte: http://pt.wikipedia.org/wiki/MIME
  • Gabarito B

    Você pode usar os seguintes tipos de filtragem de anexos para controlar anexos que chegam ou saem da sua organização pelo servidor de Transporte de Borda:

    Filtragem com base no nome do arquivo ou extensão de nome de arquivo   Especifique o nome exato do arquivo ou a extensão de nome de arquivo que você deseja filtrar. Por exemplo, BadFileName.exe ou *.exe.

    Filtragem baseada em arquivo de tipo de conteúdo MIME   Você especificar o valor de tipo de conteúdo MIME que você deseja filtrar. O valor de tipo de conteúdo MIME indica que o anexo é — por exemplo, uma imagem JPEG, um arquivo executável ou um arquivo deExcelMicrosoft. Conteúdo tipos são expressas como /. Por exemplo, um arquivo de imagem JPEG é expresso comoimage/jpeg.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
189514
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Observe as características nativas de antiSpam abaixo.

I - Filtragem por remetente.
II - Reputação do Remetente, que pode ser baseada no nome de domínio ou no endereço IP.
III - Recursos administrativos de quarentena.
IV - Listas de filtros.

São implementadas por um administrador dos servidores Exchange 2007 as características

Alternativas
Comentários
  • Todas as questoes levantadas acima, tem no exchange 2007.
    Só a I - Filtragem por remetente. que deveriam de botar mais apurada, avançada.
  • Gabarito E

    Todas as questões realmente têm no exchange.

    Concordo com o companheiro Rafael sobre a Filtragem por remetente.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
189520
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

O CIO de uma empresa solicitou um projeto de consolidação de servidores utilizando a tecnologia de virtualização. Para a realização desse projeto, foram definidos os seguintes requisitos técnicos: a solução deve suportar máquinas virtuais de 64 bits, suporte a máquinas virtuais com multiprocessadores, capacidade de implementar 32 Gb por máquina virtual e utilização do hipervisor entre o hardware físico e as máquinas virtuais. Qual a solução que atende aos requisitos solicitados?

Alternativas
Comentários
  • VMware Vsphere 4 advanced - Suporta sistemas 64bits e até 12 processadores
  • http://vmware.com/support/vsphere4/doc/vsp_40_new_feat.html
  • VMware Workstation  não é virtualização bare-metal ou nativa. Questão busca este tipo de solução, "utilização do hipervisor entre o hardware físico e as máquinas virtuais"


ID
189523
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A filial de uma empresa solicita à matriz 25 endereços IP para sua rede interna. Considerando-se que há escassez de endereços nessa empresa, que máscara de rede deve ser disponibilizada para a filial?

Alternativas
Comentários
  •  

    * a) 255.255.255.0 : Oferece (255-0)-2(exclui-se o endereço de rede e o de broadcast) =253 endereços

    * b) 255.255.255.128 : Oferece (255-128)-2= 127 endereços

    * c) 255.255.255.192: Oferece (255-192)-2= 61 endereços

    * d) 255.255.255.224: Oferece (255-224)-2= 28 endereços

    * e) 255.255.255.252: Oferece (255-252)-2= 1 endereço

    Assim, somente a, b, c e d oferecem o número mínimo de endereços  necessários. Mas dada a escassez de endereços, deve-se fornecer um número de endereços o mais próximo possível do necessário (sem desperdícios). Logo, a resposta correta é a letra D, 28 endereços. Ainda sobrariam 3 endereços.

     

  • Amigo, concordo com o seu raciocínio, porém, vc se confundiu na letra da resposta. Não é a letra E e sim letra D

  • A resposta correta é mesmo a letra D. No entanto, vamos esclarecer algo:
    mascara 224 = 11100000 em binário. Assim, temos 5 bits para hosts( e 3 bits para subredes), o que nos dá 32 endereços, sendo um de rede e outro de broadcast, o que nos deixa com 30 endereços IPs disponíveis para host.

    Abraço,
  • Colegas a resposta está certa, porém a explicação está equivocada.

    A máscara de rede é obtida por 4 octetos binários de 256 bits que vão de 0 a 255.
    A representação binária seria : 00000000.00000000.00000000.00000000 a IIIIIIII.IIIIIIII.IIIIIIII.IIIIIIII

    Como temos uma máscara de rede 255.255.255.224 , ou seja, IIIIIIII.IIIIIIII.IIIIIIII.III00000

    A quantidade de hosts para essa rede seria 00000000.00000000.00000000.000IIIII

    Fazendo a conversão
    128   64   32   16   8   4   2  1
      0  + 0  +  0 + 16 +8 +4+ 2+ 1  =   31 hosts, menos o Broadcast e a rede, temos 29 hosts disponíveis para as estações


  • Emerson, o João Figueiredo está certo. Para saber o número de host vc não deve começar somando com o 2^0, vc deve simplesmente elevar o total de bits 0 na base 2, o que dá 2^5=32, que, descontando 2 restam 30.
  • Sem perder muito tempo na prova:
    Qual a quantidade de bits (zeros) de host devem  ser utilizados?
    2^x – 2 = 25  O “X” é a quantidade de 0(zeros) no último octeto.
    Como não tem um X exato que satisfaça, utilizamos o 5, já que 2^5 = 32.

    1110 0000

    Agora soma os valores dos expoentes de 1
    128+64+32 = 224.
    Resposta: 255.255.255.224
  • Questão simples.  25 = 11010 e tem 5 bits.  Sobram 3 bits no octeto que vão para a máscara, ficando 11111111.11111111.11111111.111000000 = 255.255.255.224

  • Um forma mais fácil e rápida é subtrair o último campo da mascara por 256. Neste caso utilizando as alternativas, você consegue descobrir de uma forma mais rápida. Ex: 224 - 256 = 32 hosts em uma subrede (é a que mais se aproxima do valor de 25 evitando desperdício de endereços IP)

  • d-

    25 ips. pela base 2, o menor range é 32 -> 2^5 -> 11111111.11111111.11111111.11100000 -> 255.255.255.224


ID
189526
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

55 Um órgão público deseja associar um endereço IP ao seu endereço na WEB (www.orgaoexemplo.gov.br). Para tanto, são necessários o registro e configuração do

Alternativas
Comentários
  • Essa é fácil.

    WINS: Serviço de Nomes da Microsoft. Parecido com DNS, mas para o âmbito de uma rede local e não para Internet, cjudo padrão é o DNS.

    SMTPD: SMTPD é um servidor SMTP (Simple Mails Transfer Protocol) chamdao de Postfix.

    IDS: Intrusion Detection System. É um sistema de detecação de intrusão em redes/hosts. Não tem relação com serviço de nomes.

    DNS: Domain Name System. É o serviço de nomes utilizado na Internet. Responsável por associar endereços IP com nomes. Resposta Correta!

    FTP: File Transfer Protocol. Protocolo para transferência de arquivos. Não tem nenhuma relação com o solicitado.

  • Gabarito D

    Domain Name System (DNS) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à Internet ou numa rede privada. Associa várias informações atribuídas a nomes de domínios a cada entidade participante. Em sua utilização mais comum, traduz nomes de domínios mais facilmente memorizáveis a endereços IPnuméricos necessários à localização e identificação de serviços e dispositivos juntamente aos protocolos de rede subjacentes, processo esse denominado resolução de nome. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não se degrada muito quando se adiciona mais servidores. Por padrão, o DNS usa o protocolo User Datagram Protocol (UDP) na porta 53 para servir as solicitações/requisições.[1]

    O DNS apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta. O servidor DNS resolve nomes para os endereços IP e de endereços IP para nomes respetivos, e permitindo a localização de hosts num domínio determinado.

    Num sistema livre, o serviço é implementado pelo software BIND. Este serviço geralmente se encontra localizado no servidor DNS primário. O servidor DNS secundário é uma espécie de cópia de segurança do servidor DNS primário. Assim, ele se torna parte necessária para quem quer usar a internet de uma forma mais fácil, evita que hackers roubem os seus dados pessoais.[2]

    Existem centenas de servidores-raiz DNS (root servers) no mundo todo, agrupados em 13 zonas DNS raiz,[3] das quais sem elas a Internet não funcionaria. Destes, dez estão localizados nos Estados Unidos da América, dois na Europa e um na Ásia. Para aumentar a base instalada destes servidores, foram criadas réplicas localizadas por todo o mundo, inclusive no Brasil desde 2003.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
189529
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Uma pequena empresa disponibiliza acesso à Internet aos seus usuários internos por meio de um link de 10 Mbps. Em determinado momento, muitos usuários reclamam de lentidão no acesso à Internet. Um analista de suporte identifca que há tráfego maciço na porta 25 (TCP) do roteador de borda. Com base nessa situação, conclui-se que essa lentidão é provocada pelo tráfego excessivo de

Alternativas
Comentários
  • Porta 25 TCP é onde roda (por padrão) o serviço de SMTP (Simple Mail Transfer Protocol).

    Segue a lista padrão de serviços e portas mais utilizados:

    pt.wikipedia.org/wiki/Lista_padr%C3%A3o_de_servi%C3%A7os_e_portas_associadas

    Lista

  • O TCP é um protocolo orientado a conexões confiável que permite a entrega sem erros de fluxos de bytes originário de uma determinada máquina em qualquer computador da inter-rede (Redes de Computadores. TANENBAUM, Andrew - 4 Edicao).

    Baseado nisso, sabemos que temos alguma aplicação rodando na porta 25 que exige conexao prévia e que não tolera perda de pacotes. Das opções acima, somente e-mail é orientado a conexão e sensível a erros de fluxos de bytes e perdas de pacotes.
  • Algumas das portas TCP mais utilizadas:

    :: 21 - FTP;
    :: 23 - Telnet;
    :: 25 - SMTP;
    :: 80 - HTTP;
    :: 110 - POP3;
    :: 143 - IMAP;
    :: 443 - HTTPS.


    Fonte: http://www.infowester.com/portastcpudp.php
    Fonte 


ID
189532
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em determinada reunião técnica em uma empresa, um administrador de redes indica que, no modelo OSI, a camada responsável pela gestão de diálogos é a de

Alternativas
Comentários
  • Camada 5 – Sessão: Esta camada permite que dois programas em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, esses dois programas definem como será feita a transmissão dos dados e coloca marcações nos dados que estão sendo transmitidos.
    Se porventura a rede falhar, os dois computadores reiniciam a transmissão dos dados a partir da última marcação recebida em vez de retransmitir todos os dados novamente. Por exemplo, você está baixando e-mails de um servidor de e-mails e a rede falha. Quando a rede voltar a estar operacional, a sua tarefa continuará do ponto em que parou, não sendo necessário reiniciá-la. Note que nem todos os protocolos implementam esta função.
  • Gabarito A

    Camada de sessão cuida dos processos que controlam a transferência dos dados, cuidando dos erros e administrando os registros das transmissões. De acordo com Gallo e Hancock esta camada é vista como responsável por coordenar o fluxo dos dados entre nós.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
189535
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um analista de segurança percebeu que a estação de um diretor de sua empresa está sofrendo ataque de ARP Spoofing. Ao capturar os pacotes ARP, o analista conclui que, nesses pacotes, NÃO existe o campo

Alternativas
Comentários
  • Essa questão é uma espécie de pegadinha.

    Ao mencionar o ataque de ARP Spoofing faz com que a candidato pense logo no source mac address que é o que em geral é forjado nesse tipo de ataque. Mas essa não é alternativa correta, pois é pedido o campo que não é encontrado na captura de pacotes. E esse campo é o header MD5 que não existe em qualquer tipo de pacote ARP. Para maiores informações: en.wikipedia.org/wiki/File:Ethernet_Type_II_Frame_format.svg

  • Não existe o campo Header MD5 no pacote ARP, pois caso existisse, seria quase impossível adultera-lo já que tais informações seriam armazenadas em uma tabela Hash.


ID
189538
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Para interagir seguramente com determinados órgãos públicos federais, Maria adquiriu um certificado digital ICP-Brasil de pessoa física. Nesse certificado, NÃO consta a(o)

Alternativas
Comentários
  • O certificado digital é uma forma segura para distribuição de chave pública, a chave privada é de uso pessoal e intransferível do titular do certificado.

    Que Deus nos abençoe.
  • Questãozinha mal feita.

    Se o enunciado quis dizer acerca dos dados do certificado da usuária, realmente a chave PRIVADA dela não consta, PORÉM, consta a chave PRIVADA da AC, que assinou o certificado.

    Dentre as 5 alternativas, a que pode ser "excluída" tomando-se por base que o enunciado QUEIRA dizer que a chave PRIVADA é do dono do certificado é a letra B, porém, é uma questão passível de anulação.
  • Discordo do Marcelo, pois a única CHAVE que segue no certificado é a CHAVE PÚBLICA do dono do certificado. Da Autoridade Certificadora (AC) segue apenas sua ASSINATURA DIGITAL. Chave privada nunca é mandada no certificado.
  • Concordo com o Francisco!
    Imagina se a A.C coloca-se a chave privada! qual seria o sentido do certificado digital entao?

    Mas tenho uma dúvida!

    No certificado digital vai a chave publica do dono e a assinatura digital é formada pelo hash (md5) do resumo.

    No Certificado digital, consta a chave publica da A.C também????
  • A chave pública fica no certificado , é pública para q todos possam ter acesso e usar !! 

    A chave privada fica em poder da pessoa , computador ou token de acesso,  essa informação não pode ser divulgada.


ID
189541
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

O presidente de uma empresa reclama com o diretor de TI a respeito do recebimento de muitos e-mails indesejados, principalmente sobre oferta de produtos não solicitados. O diretor de TI pede uma solução à sua equipe que aponta ser necessário

Alternativas
Comentários
  • Filtros Bayesianos anti-spam

    Os filtros Bayesianos implementam um algoritmo de probabilidade baseado na Teorias de Bayes. Os programas que utilizam filtros Bayesianos devem passar por um período inicial de treinamento, no qual tratam conjuntos de mensagens legítimas e também mensagens que conhecidamente são spam, criando uma base de dados inicial com informações sobre as ocorrências de palavras em cada um dos casos. Após este período, o programa passa a avaliar as mensagens considerando as ocorrências de palavras e então classifica cada e-mail de acordo com a probabilidade de ser spam ou não, tomando como base o treinamento inicial. Também é possível que este processo de treinamento seja continuado com novas mensagens. Um filtro bastante popular de reconhecimento de spam é o SpamAssassin, um script em Perl que pode utilizar técnicas Bayesianas.

    Os mesmos programas usados para desmontar mensagens para antivírus podem acionar filtros anti-spam. Ao contrário dos antivírus, porém, o foco desses filtros é muito mais o texto da mensagem do que os anexos.

    O consumo de recursos computacionais é elevado, porém menos crítico que no caso dos antivírus, mas mesmo assim pode ser comprometedor em servidores de alto tráfego.

    Para que o filtro se adapte ao caráter mutável do spam é necessário que o treinamento do filtro seja contínuo, com a identificação dos spams que não foram classificados e das mensagens que não são spam e que foram rotuladas como tal.

    Como os filtros Bayesianos podem acarretar falsos positivos, é aconselhável não descartar uma mensagem marcada como spam, mas sim optar por colocá-la em quarentena. Esse problema pode ser agravado caso a base de dados com que ele toma decisão for desatualizada ou baseada em outro idioma.

    Outra questão a ser considerada é o fato de estes filtros poderem ser driblados por spammers que introduzam "ruídos" em suas mensagens, ou seja, além do texto do spam são também introduzidas palavras aleatórias, letras, palavras em outros idiomas, etc. Deste modo, a análise estatística das ocorrências de palavras é afetada. Outra técnica que tem sido utilizada para driblar filtros Bayesianos é a utilização de "ASCII arte" e imagens para representar a mensagem.

    fonte: http://www.antispam.br/admin/filtros/

  • Vai se f.......

  • O filtro de Bayes transformou-se num mecanismo popular para distinguir um e-mail ilegítimo conhecido como spam de um e-mail legítimo.
    Utilizam a filtragem de spams através de inferência por meio da aplicação do teorema de Bayes:

     

    P(spam|palavra) = P(palavra|spam) * P(spam)  /  P(palavra)

     

    https://pt.wikipedia.org/wiki/Filtro_bayesiano

  • Gabarito D

    filtro bayesiano é o processo de usar métodos estatísticos para classificar documentos por categorias. O filtro de Bayes foi definido depois do documento de Paul Graham, A Plan for Spam,[1] e transformou-se num mecanismo popular para distinguir um e-mail ilegítimo conhecido como spam de um e-mail legítimo.

    Muitos programas de e-mail modernos como Mozilla Thunderbird utilizam a filtragem de spams através de inferência por meio da aplicação do teorema de Bayes.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
189544
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Dois amigos, Paulo e Marcelo, encontram-se para almoçar e, nesse evento, é decidido que Paulo precisa transferir, por e-mail, uma imagem sigilosa para Marcelo. Eles combinam uma senha entre si a ser aplicada na encriptação e desencriptação dessa imagem. Que dois algoritmos de criptografia simétrica podem ser utilizados para proteger a imagem com senha combinada?

Alternativas
Comentários
  • Criptografia Simétrica

    Na criptografia simétrica, a mesma chave é utilizada para encriptar e decriptar uma mensagem.. Somente o remetente e o destinatário devem conhecer a chave secreta, pois esta é a única maneira de obter a confidencialidade.
    O processamento necessário para a encriptação e decriptação é menor quando comparado ao da criptografia assimétrica. Com o um algoritmo força bruta é computacionalmente inviável, no caso médio, quebrar uma chave de 128 bits.
    O maior problema dos algoritmos de criptografia simétrica é a distribuição da chave secreta, que precisa ser transmitida através de um canal de comunicação inseguro.
    Os principais algoritmos de criptografia simétrica são DES (Data Encryption Standard), 3DES (Triple DES), IDEA (International Data Encryption Algorithm), RC2 e RC4 e AES (Advanced Encryption Standard).

    fonte: http://www.gta.ufrj.br/grad/06_1/ssl/cripto.htm


ID
189547
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Determinado órgão público permite que cidadãos efetuem, no sistema de cadastro, alterações de seus próprios dados. Para garantir a autenticidade de seus usuários, o sistema exige que o login seja feito mediante apresentação de certificado digital ICP-Brasil de pessoa física. Sobre essa situação, analise as afirmativas a seguir.

I - Um usuário poderá adquirir seu certificado em uma autoridade certificadora direta ou indiretamente subordinada, na hierarquia, à raiz ICP-Brasil.
II - O órgão precisa de infraestrutura para armazenar cada senha associada ao certificado digital de cada usuário, utilizando SHA256 como forma de proteção da senha.
III - Embora a autenticidade do usuário seja verificada, não há mecanismos de controle de integridade com esse tipo de certificado.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  • I - Um usuário poderá adquirir seu certificado em uma autoridade certificadora direta ou indiretamente subordinada, na hierarquia, à raiz ICP-Brasil.
    CORRETO

    II - O órgão precisa de infraestrutura para armazenar cada senha associada ao certificado digital de cada usuário, utilizando SHA256 como forma de proteção da senha.
    ERRADO
    O sistema acessa a infraestrutura da ICP-Brasil online para verificar a autenticidade, eu acho.

    III - Embora a autenticidade do usuário seja verificada, não há mecanismos de controle de integridade com esse tipo de certificado.
    ERRADO
    Certificado digital garante integridade também.
  • A senha fica na chave privada do usuário, somente ele tem acesso.

ID
189550
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Uma aplicação WEB de uma empresa foi invadida e, após análise, descobriram que o ataque utilizou a técnica de SQL Injection. Sobre essa situação, afirma-se que

Alternativas
Comentários
  • A Injeção de SQL, mais conhecida através do termo americano SQL Injection, é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação.
  • Como não adianta brigar com a banca ou o gabarito na prova temos que marcar a letra correta. 

    Na minha opinião a letra B é meio vaga, não está errada mas também acho que não condiz muito com o contexto, comando da questão que fala sobre o SQL Injection. 
    Acredito que a Letra E seria mais correta pois nesse tipo de ataque pode ocorrer um DoS inserindo por exemplo um DROP TABLE. Na verdade quem fica indisponível é a aplicação, e não o banco de dados em si, para o BD ficar indisponível teria que ser um comando de shutdown, algo assim. 
  • LETRA B. Visto que é a aplicação que está recebendo como entrada uma cadeia de caracteres maliciosa.

    Segundo Navathe (2011, p.576)"Em um ataque de Injeção de SQL (SQL injection), o atacante injeta uma entrada de cadeia de caracteres pela aplicação, que muda ou manipula a instrução SQL para o proveito do atacante. Um ataque de injeção de SQL pode prejudicar o banco de dados de várias maneiras, como na manipulação não autorizada do banco de dados, ou recuperação de dados confidenciais. Ele também pode ser usado para executar comandos em nível do sistema que podem fazer o sistema negar serviço à aplicação."


    Bibliografia:

    Sistemas de Banco de dados - 6 edição 2011
    Autor: Elmasri, Navathe


ID
189553
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Uma empresa está analisando a contratação de um suporte especializado a seu ERP. Na suíte Solution Manager do SAP-ERP, qual funcionalidade controla mudanças de software e configuração para garantir qualidade e rastreabilidade?

Alternativas
Comentários
  • Gabarito D.

     

    Change Management é o termo em inglês que refere-se à Gerenciamento da Mudança. Este termo está associado as transformações pela qual um sistema ou a organização e pessoas sofrem e as quais lhes serão dadas oportunidades de aprendizado (SENGE, 2008).


ID
189556
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Uma empresa utiliza SQL Server como banco de dados corporativo. O administrador desse banco, que deseja melhorar o desempenho no acesso aos dados, aponta que a versão 2008 possui as características a seguir.

I - Transparent Data Encryption: habilidade de encriptar o banco de dados.
II - Resource Governor: gerenciamento do uso de recursos, tais como CPU e memória.
III - LINQ: simplificação para o desenvolvedor no código de acesso a dados.

Está(ão) correta(s) a(s) característica(s)

Alternativas
Comentários
  •  Uai, mas LINQ não é um recurso do Framework 3.5 do .NET?

    Eu não poderia usar LINQ no PHP, por exemplo, mesmo ele acessando o SQL SERVER 2008.

    http://msdn.microsoft.com/en-us/netframework/aa904594.aspx

  • Existe sim maneiras de utilizar o componente no PHP.

    Veja: http://www.revista-php.net/artigos.php?pagina=33

ID
189559
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Uma consultoria foi contratada para desenvolver um sistema de informação utilizando o SQL Server 2008 como banco de dados. Que statement T-SQL pode, baseado em suas diferenças, sincronizar duas tabelas?

Alternativas
Comentários
  • O algoritmo merge join requer que ambas as tabelas estejam ordenadas pelo atributo de junção. O algoritmo utiliza as duas tabelas em simultâneo, na medida em que obtém o primeiro tuplo de cada tabela de input, e compara se o atributo de junção de cada tuplo é igual. Se for, então retorna a junção dos 2 tuplos, e obtém o 2º tuplo da 2ª tabela de input, e repete os passos acima descritos. Se não forem iguais, e se o 1º tuplo da 1ª tabela de input for menor que o 1º tuplo da 2ª tabela de input, então obtém o próximo tuplo da 2ª tabela de input e repete os passos atrás. Se for maior, então o obtém o próximo tuplo da 2ª tabela de input.
  • Ótimo artigo sobre MERGE em http://robersonferreira.com.br/merge_parte1/

ID
189562
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A equipe de desenvolvimento de uma empresa está trabalhando com a tecnologia .NET 3.0, utilizando o Windows Presentation Foundation (WPF) e o Windows Workflow Foundation (WF). Em um Windows Server 2008 que roda o IIS7, qual função deve estar adicionada, obrigatoriamente, para possibilitar o trabalho da equipe de desenvolvimento?

Alternativas
Comentários
  • Visão geral do Application Server Foundation

    Aplica-se a: Windows Server 2008, Windows Server 2008 R2

    O Application Server Foundation é o grupo de tecnologias instaladas por padrão quando a função de Servidor de Aplicativos é instalada. O Application Server Foundation é basicamente o Microsoft .NET Framework 3.0.

    O Windows Server 2008 contém o .NET Framework 2.0, qualquer que seja a função de servidor instalada. O .NET Framework 2.0 contém o CLR (Common Language Runtime), que proporciona um ambiente de execução de código que promove a execução segura de código, a implantação simplificada do código e o suporte à interoperabilidade de várias linguagens. A instalação do Application Server Foundation adiciona os recursos do .NET Framework 3.0 aos recursos básicos do .NET Framework 2.0. Para obter mais informações sobre o .NET Framework 3.0, consulte .NET Framework Developer Center (http://go.microsoft.com/fwlink/?LinkId=81263 [a página pode estar em inglês]).

    Fonte: technet.microsoft.com/pt-br/library/cc754484.aspx

  • Componentes do Application Server Foundation

    Estes são os componentes principais do Application Server Foundation:

    Windows Communication Foundation (WCF)
      Windows Workflow Foundation (WF)
      Windows Presentation Foundation (WPF)
     

    Cada componente é instalado como um conjunto de bibliotecas e assemblies do .NET.

  • Resposta Letra D

    O Application Server Foundation é o grupo de tecnologias instaladas por padrão quando a função de Servidor de Aplicativos é instalada.
    O Application Server Foundation é basicamente o Microsoft .NET Framework 3.0.

    O Windows Server 2008 contém o .NET Framework 2.0, qualquer que seja a função de servidor instalada. O .NET Framework 2.0 contém o CLR (Common Language Runtime), que proporciona um ambiente de execução de código que promove a execução segura de código, a implantação simplificada do código e o suporte à interoperabilidade de várias linguagens.
    A instalação do Application Server Foundation adiciona os recursos do .NET Framework 3.0 aos recursos básicos do .NET Framework 2.0.
    Para obter mais informações sobre o .NET Framework 3.0, consulte .NET Framework Developer Center (http://go.microsoft.com/fwlink/?LinkId=81263

    Componentes do Application Server Foundation

    Estes são os componentes principais do Application Server Foundation:

    Windows Communication Foundation (WCF)
      Windows Workflow Foundation (WF)
      Windows Presentation Foundation (WPF)

ID
189565
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Observe as características descritas abaixo.

I - Cada pool de aplicativo pode ser iniciado e parado independentemente.
II - Para cada site criado no IIS 7 é criado um novo pool com o nome do site.
III - Os pools de aplicativos que rodam em um mesmo servidor compartilham o uso de memória e processador, podendo um afetar o funcionamento do outro.
IV - Não é possível configurar parâmetros de memória e CPU para um pool de aplicativo.

É(São) característica(s) de um pool de aplicativos de um IIS 7 rodando em um servidor Windows Server 2008 APENAS a(s) descrita(s) em

Alternativas
Comentários
  • http://technet.microsoft.com/pt-br/library/cc732742(v=ws.10).aspx


ID
189568
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um analista de suporte deseja listar todos os arquivos cujo conteúdo possui o termo "Cesgranrio" a partir do diretório/ tmp de um servidor Linux. Considerando-se que o /tmp possui vários subdiretórios, e que o diretório corrente do analista é o /tmp, que comando(s) atinge(m) tal objetivo?

Alternativas
Comentários
  • find -type f  -  procura por todos os arquivos do tipo "file". O -type também pode ser "d" (diretório) ou "l" (link simbólico)
    xargs - executa o comando anterior e passa o resultado como argumento. Na questão, cada arquivo encontrado pelo comando "find" é passado como argumento ao comando "grep".
    grep - procura em ou mais arquivos por linhas que contêm um padrão de busca (uma expressão. No nosso caso, Cesgranrio).


ID
189571
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Um analista de negócio de uma grande empresa reclama de lentidão em sua estação de trabalho Windows XP (32-bit). O analista de suporte constatou que a máquina possui 1 GB de RAM, e concluiu que, devido ao grande processamento estatístico, será necessário aumentar a memória dessa estação. Dentre as opções abaixo, qual a maior quantidade de memória RAM total, em GB, suportável por essa estação?

Alternativas
Comentários
  • Capacidade de expansão

    De um modo geral os computadores encontram-se limitados nas quantidades de memória que podem conter. A esse limite chamado capacidade de expansão corresponde o valor máximo de memória que um sistema específico pode conter. Existem limitações quanto ao hardware e ao software.

    No que respeita às limitações de hardware, de equipamento, a quantidade de memória é limitada pelo espaço de endereçamento do processador. Um processador que utilize endereços de 32 bits, por exemplo, só poderá endereçar 2³² (4 294 967 296) palavras de memória. Esta é a razão pela qual os computadores que utilizam processadores 32 bit (x86) são limitados a 4 gigabytes de memória. Enquanto os processadores atuais 64 bit gerenciam até 128 GB de memória RAM e 16 TB de memória virtual. O sistema operacional também deve ser 64 bit para trabalhar com esses valores.

    Um determinado software (como o sistema operativo) pode ter sido desenhado para permitir uma quantidade limitada de memória.

    O limite de capacidade de expansão de memórias RAM também é limitado pela placa-mãe do computador, que provê um certo número de fendas para as cartas de memória, bem como o chipset necessário para acessar a memória principal.76

  • Complementando o comentário anterior, podemos destacar que vários dispositivos em um computador requerem acesso à memória para poderem ser comunicar com o Windows. Isso é conhecido como "Memory-Mapped I/O" ou MMIO. Devido a uma decisão tomada há um bom tempo, durante a elaboração da arquitetura do sistema, para que o espaço de endereçamento do MMIO esteja disponível aos aplicativos, ele precisa estar contido dentro dos 4GB de espaço endereçável, o que é conhecido como "Memory Mapped I/O Reservations".

    Por exemplo, se você tem uma placa de vídeo com 256MB de memória onboard, essa memória precisa estar mapeada dentro dos 4GB disponíveis para endereçamento. Se o computador possui 4GB de memória instalada, parte desse espaço não poderá ser acessado por já ter sido reservado para o mapeamento da memória da placa de vídeo. O Windows não usará a memória RAM para armazenar as texturas e os objetos tridimensionais, ele usará a memória onboard da placa, o MMIO é só a forma que o Windows tem de se comunicar com o hardware. O mapeamento da memória da placa de vídeo e de outros componentes do hardware (placa de captura de TV, portas USB, placas de som…) precedem o mapeamento da memória RAM instalada, sendo assim, tais condições reduzem a quantidade total de memória que fica disponível para o sistema operacional.

    A redução da quantidade de memória disponível depende dos dispositivos instalados, entretanto, para evitar possíveis problemas de incompatibilidade de hardware, as versões de 32-bit do Windows Vista limitam o total de memória disponível em 3.12GB.

    Contudo, se o computador em questão possuir muitos dispositivos instalados a quantidade de memória disponível pode ser reduzida para 3GB ou menos.

  • Em 32 bits, máximo endereçamento = 2^32= 4 GB.

    Já tem 1 GB, logo se pode adicionar 3 GB. Opção (B).