SóProvas



Prova CESGRANRIO - 2012 - LIQUIGAS - Profissional Júnior - Análise de Infraestrutura


ID
772600
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Conhecimentos Gerais
Assuntos

A vitória dos aliados na Segunda Guerra Mundial fez a democracia retornar a muitos governos derrotados, incluindo a Alemanha Ocidental e o Japão. O começo do fim do domínio colonial levou a democracia a algumas nações da África e de outros lugares. Alguns países latino-americanos, inclusive o Brasil, com o fim da era Vargas, constituíram democracias limitadas e instáveis. Nessa onda democrática, o Brasil passou por um período de grandes transformações. Embora não se possa falar de uma liberdade plena, houve intensa efervescência política entre 1946 e 1964. Multiplicaram-se os movimentos sociais e a participação organizada de diferentes setores da sociedade passou a ecoar na atividade política.
BRYM, Robert J. et al. Sociologia: sua bússola para um novo mundo. São Paulo: Thomson Learning, 2006, p.342. Adaptado.

Alguns cientistas sociais consideram a existência de algumas “ondas democráticas” importantes na história mundial. Uma dessas “ondas” inicia-se com o fim da Segunda Guerra Mundial, conforme apresentado no texto.

Um exemplo marcante desse contexto no Brasil é representado por

Alternativas
Comentários
  • "O petróleo é nosso!" é uma frase que se tornou famosa ao ser pronunciada, por ocasião da descoberta de reservas de petróleo na Bahia, pelo então presidente da república Getúlio Vargas e que, mais adiante, se tornou lema da Campanha do Petróleo, patrocinada pelo Centro de Estudos e Defesa do Petróleo e promovida por nacionalistas, que culminou na criação da empresa petrolífera nacional, a Petrobras. Após tornar-se famosa, historiadores descobriram que a frase foi criada por Otacílio Raínho, professor e diretor do Colégio Vasco da Gama, no Rio de Janeiro, um marqueteiro casual. 1 2
    Entre a primeira concessão para exploração de petróleo no Brasil e a criação da Petrobras, em 1953, decorreram 89 anos. O país assistiu à polêmica entre o escritor Monteiro Lobato e o governo Getúlio Vargas - resumida na famosa Carta a Getúlio. O Brasil dividiu-se, então, entre os nacionalistas e os defensores do capital estrangeiro (apelidados pejorativamente deentreguistas por seus opositores). A Campanha do Petróleo resultou vitoriosa, com a criação da Petrobras.

    A campanha, denominada Campanha do Petróleo - pelo controle nacional sobre o petróleo - tornou-se um dos movimentos de opinião pública mais vigorosos da história política brasileira e seu lema: "O Petróleo é nosso" tornou-se conhecido por todos os brasileiros.
     
    FONTE: http://pt.wikipedia.org/wiki/O_petr%C3%B3leo_%C3%A9_nosso
     
    BONS ESTUDOS
    A LUTA CONTINUA
  • As greves do "ABC Paulista" aconteceram no final dos anos 70, ainda na ditadura, encabeçada pelo "digníssimo" Lula.


ID
772603
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Atualidades
Assuntos

Levando em conta as inovações científicas na atualidade, os transgênicos são organismos geneticamente modificados – com DNA modificado pela introdução de novos genes – vindos de outras espécies, visando a adquirir novas propriedades, como a ampliação da resistência a herbicidas ou a doenças. Do ponto de vista do impacto na sociedade contemporânea, há polêmica envolvendo segmentos sociais diferentes. Os ambientalistas temem que os genes modificados contaminem lavouras tradicionais ou áreas nativas e anunciam que não há estudos expressivos que comprovem a segurança do uso de transgênicos para a saúde humana.

Um argumento daqueles segmentos sociais que defendem os transgênicos e as principais lavouras que deles fazem uso, no Brasil, são, respectivamente,

Alternativas
Comentários
  • Gabarito: A

    Transgênicos já são 67% da área plantada com soja, milho e algodão


    Fonte: http://www.radiocoracao.org/noticias/transgenicos-ja-sao-67-da-colheita-de-soja-milho-e-algodao
  • Argumentos a Favor do Cultivo

    Os alimentos transgênicos encontraram muitos defensores, desde que começou essa discussão. Entre os argumentos, estão:
    • A produção dos alimentos transgênicos em larga escala beneficia o consumo humano, pois é menos onerosa e isso a tornaria acessível a toda a população.



    • A manipulação genética de plantas é relativamente simples e fácil, pois a partir de uma única célula se pode obter outra planta (Amabis).



    • As propriedades dos genes bacterianos de resistência a pragas na lavoura seriam transportadas para as plantas transgênicas, com o mesmo efeito, e isso viria a baratear o custo dos alimentos.



    • Uma das esperanças dos cientistas, diz Amabis, é a de que as variedades produzidas adquiram a capacidade de fixar o nitrogênio diretamente do ar, como fazem as bactérias e algumas leguminosas, e para isso eles consideram que a produção agrícola fica limitada justamente pela disponibilidade de nitrogênio no solo.



    • Uma planta com maior teor de nutrientes pode saciar a fome e trazer benefícios à saúde.



    • Alguns alimentos tiveram comprovados certos benefícios, com alto teor de vitaminas. Por exemplo, em 1997, segundo a Cronologia dos Transgênicos publicada na Folha de São Paulo, uma instituição americana, a Sustainabele Maize and Wheat Systems for the Poor (Sistemas Sustentáveis de Milho e Trigo para Pobres), desenvolveu um milho híbrido mais rico em vitamina A, zinco e ferro.


    http://www.boasaude.com.br/artigos-de-saude/3833/-1/alimentos-transgenicos.html

    Bons estudos!
  • a) arma contra fome – soja, milho e algodão

    vou começar a comer algodão entao, para matar minha fome.
  • Perfeito seu comentário Megaron. Citar o algodão como arma contra fome no meu entendimento invalida a questão, ou pelo menos, induz o candidato a erro. Na hora da prova quem vai marcar uma questão com esses dizeres? Claro que vamos considerá-la errada.
  • Concordo com vocês! Busquei outra alternativa justamente pelo fato do algodão estar ali. Ou tem gente comendo algodão por aí e eu não to sabendo.
  • MATHEUS ALMEIDA, VOCE ANDA COMENDO ALGODOES TRANSGENICOS P/MATAR SUA FOME????????????????????????
  • Tive o mesmo pensamento que vcs. No meu entendimento a presença do algodão invalida a alternativa. Por essa razão optei pela letra d), embora a letra c) deixou-me com dúvida tbm.
  • Tive o mesmo pensamento, por isso não marquei a A. Deve estar se referindo a algodão doce né, só pode...
  • Também não marquei a alternativa "a" por isso. Como também escolhi a "d" em detrimento da "c".
    •  a) arma contra fome – soja, milho e algodão

  • Questãozinha capciosa e mixuruca. Espero que tenha sido anulada.

  • Pessoal que errou precisa ter maior atenção ao comando da questão e `a interpretação textual:

    Um argumento daqueles segmentos sociais que defendem os transgênicos : arma contra fome 

    e (+) 

    as principais lavouras que deles fazem uso, no Brasil, são : soja, milho e algodão

    GABA: A

    Bons estudos!

     


ID
772609
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Atualidades
Assuntos

A visita de Christine Lagarde, atual diretora-gerente do Fundo, obedeceu a um roteiro desprovido da carga emocional de antanho, mas, nem por isso, a imprensa economizou tinta: “FMI pede dinheiro ao Brasil” [...]. Detalhes importantes foram deixados de lado pela maioria [...]. A senhora Lagarde foi a Brasília pedir a cooperação do Estado brasileiro para a solução de um grave problema internacional, aumentando sua participação no capital do FMI. Isso tem caráter simbólico importante, pois é a demonstração que mudou a posição do Brasil no mundo, tanto sob a ótica da economia quanto no nível político [...]. As declarações de Christine Lagarde, em Brasília, abriram espaço para outra compreensão da magnitude do problema, com um diagnóstico mais abrangente. São um alerta aos demais países para as consequências do prolongamento da crise da dívida. Ela não veio aqui de “pires na mão”. Veio confirmar o reconhecimento de que o Brasil é um novo parceiro com quem se pode contar para ajudar na solução de problemas que exigem a cooperação estreita entre as nações.
DELFIM NETO, Antonio. Revista Carta Capital, 14 dez. 2011, ano XVII, n. 676, p.87.

Uma das razões do reconhecimento de que o Brasil representa um importante parceiro é o fato de que o país, recentemente, foi favorecido por

Alternativas
Comentários
  •          Enquanto na Venezuela o índice da pobreza aumenta, em outros países da América Latina, como o Brasil, vê-se ampliar a classe média. A abertura do Brasil ao capital estrangeiro, o controle da inflação, a atuação brasileira junto a organismos internacionais como a ONU, a OMC e o próprio FMI fizeram do Brasil um importante agente no cenário econômico e político no mundo.
  • Resposta: letra B. Lembramos as medidas adotadas como Bolsa Família, Sisu, Prouni.



ID
772621
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Para que possa aproveitar adequadamente os serviços que a internet disponibiliza, o usuário deve instalar em seu computador, dentre outros recursos, um software que permita a visualização correta das páginas da web.

Esse software é denominado web

Alternativas
Comentários
  • O browser é o programa que os usuários utilizam para navegar na Internet, ou seja, ele busca a página na Internet, apresentando na sua tela. É também conhecdo como cliente Web ou navegador. Dentre os principais
    navegadores em uso atualmente podemos citar o Internet Explorer, o Google Chrome e o Mozilla Firefox.
  • web browser ou browser é um programa para intereação com a internet,geralmente por páginas escritas em linguagens como HTML, ASP, PHP, com ou sem CSS e que estão hospedadas num servidor Web.Páginas somente Flash tb são possíveis.
  • Um browser é um programa que permite navegar na internet. Em português o termo mais comum é navegador.
    Existem vários browsers como por exemplo o Internet Explorer (IE), o Firefox, o Chrome, Safari, etc.
    O primeiro browser que apareceu foi o Netscape (actualmente Firefox) que chegou a dominar o mercado. Mas a inclusão do IE no Windows acabou de vez com esta supermacia.
    Letra "D"
    Bons Estudos!


  • Caro Eder Júnior - Futuro APF, o seu excelente comentário é louvável e de muita importância para complementar o conhencimento compartilhado nesse espaço utilizado para trocarmos experiência adquiridas nessa trajetória. Pórem ocorreu um equívoco na escolha do GABARITO, sendo a alternativa correta C.
    Ressalto novamente que o seu comentário está muito bem colocado, espero ter ajudado.

    Para ter algo que você nunca teve, é preciso fazer algo que você nunca fez.

ID
795514
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

A tecnologia utilizada na internet que se refere à segurança da informação é

Alternativas
Comentários
  • Mecanismos de criptografia permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se, para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
    Galera, buscando um conceito rápido e pronto de "criptografia" - eis que não sou profissional nem grande conhecedor da área -, achei este site, que parace ter bastante informação didática... quem quiser perder - ou ganhar! hehe! - uns minutinhos, segue o link:
    http://www.oficinadanet.com.br/
    E ótimos estudos!
  • A criptografia tem quatro objetivos principais:

    confidencialidade: só o destinatário deve ver o conteúdo da mensagem da sua forma cifrada.

    integridade: o destinatário deverá determinar se a mensagem foi alterada durante transmissão.

    autenticação: o destinatário deve identificar o remetente e se foi mesmo ele quem enviou a mensagem.

    não-repúdio ou irretratabilidade: O emissor não pode negar a autoria da mensagem.
  • Gloomy parece-me que no seu cometário ficou faltando a disponibilidade, se eu tiver errado desculpa-me
  • Resposta correta letra A
    a) Criptografia 
    é uma forma de proteger dados, onde são utilizadas técnicas de codificação para que somente o emissor e o receptor da informação possam acessá-la.
    b) Download significa transferir (baixar) um ou mais arquivos de um servidor remoto para um computador local. 
    c) Streaming é o download de um arquivo em que o usuário pode ver ou ouvir o conteúdo enquanto ele baixa sem ter que esperar o download total do arquivo.
    d) Mailing List (literalmente, "lista de correio") é uma lista de endereços de destinatários aos quais a Assessoria de Imprensa envia comunicados, notas, credenciais ou brindes com o propósito de incentivar a publicação de determinada informação.
    e) Web Feed (vindo do verbo em inglês "alimentar") é um formato de dados usado em formas de comunicação com conteúdo atualizado frequentemente, como sites de notícias ou blogs.
  • Letra A.
    Download é a transferência de arquivos do servidor para o coiente, e seu oposto é upload. Streaming é a transferência de dados em fluxo contínuo, como vídeos no Youtube. Mailing lists são as listas de e-mail, usadas para mala direta, por exemplo. E web feed é a transferência de resumos de páginas web para os navegadores dos clientes, no formato RSS.
  • Replicando o meu comentário postado em http://www.questoesdeconcursos.com.br/questoes/3f9a7319-58

    Letra A.
    Download é a transferência de arquivos do servidor para o coiente, e seu oposto é upload. Streaming é a transferência de dados em fluxo contínuo, como vídeos no Youtube. Mailing lists são as listas de e-mail, usadas para mala direta, por exemplo. E web feed é a transferência de resumos de páginas web para os navegadores dos clientes, no formato RSS.
  • Replicando o comentário de http://www.questoesdeconcursos.com.br/questoes/3f9a7319-58

    Letra A.
    Download é a transferência de arquivos do servidor para o coiente, e seu oposto é upload. Streaming é a transferência de dados em fluxo contínuo, como vídeos no Youtube. Mailing lists são as listas de e-mail, usadas para mala direta, por exemplo. E web feed é a transferência de resumos de páginas web para os navegadores dos clientes, no formato RSS.
  • De novo, de novo!

    https://www.google.com.br/search?site=imghp&tbm=isch&source=hp&biw=1366&bih=705&q=de+novo+de+novo+baby&oq=de+novo+de+novo+&gs_l=img.1.0.0l2j0i10i24j0i24l2.1527.5621.0.8059.16.16.0.0.0.0.456.4136.2j3j4j5j2.16.0....0...1ac.1.27.img..7.9.1693.FVAK_mcACcc#facrc=_&imgdii=_&imgrc=TbW7zAN_zhQ6EM%3A%3BgCJ1hbQO7cStbM%3Bhttp%253A%252F%252Fi22.servimg.com%252Fu%252Ff22%252F11%252F62%252F23%252F69%252Fbaby-s10.jpg%3Bhttp%253A%252F%252Fmelhores.forumeiros.com%252Ft793-guerra-dos-lanternas-verdes%3B492%3B459
  • GABARITO A

    CRIPTOGRAFIA: Processo matemático para embaralhar uma mensagem digital, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem. A criptografia pode ser usada, atualmente, para manter os dados sigilosos (privacidade) e para garantir a identidade do remetente de uma mensagem (autenticidade). A criptografia é a “alma” dos processos de certificação digital e assinatura digital.

    bons estudos


ID
1428709
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Considere a suíte Microsoft Office 2003 para responder à questão.

No aplicativo PowerPoint, qual o tipo de efeito de animação em que o slide é apresentado por meio de um efeito do tipo padrão quadriculado ou de exibição gradativa?

Alternativas
Comentários
  • Letra C. A animação entre os slides é Transição.



ID
1456348
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O interpretador de comandos bash utilizado em sistemas UNIX permite a execução de scripts com a passagem de argumentos na linha de comando.
Um exemplo de trecho de código fonte que verifica se pelo menos 4 argumentos foram passados na linha de comando, encerrando o script em caso contrário, é

Alternativas
Comentários
  • $@ - Todos os parâmetros como várias strings protegidas;

    $* - Todos os parâmetros são tratados como uma string única;

    $#  - Número total de parâmetros

     

    -ne  = Not Equals ( diferente)

    -le  = Less Equal ( menor igual)

    -lt = Less Than(menor que)

     

    A questão pede:

    "código fonte que verifica se pelo menos 4 argumentos foram passados na linha de comando, encerrando o script em caso contrário"

    pelo menos 4 argumentos = -lt

    foram passados na linha de comando = $# (Número total de parâmetros)

     

    if [ $# -lt 4 ]; then exit; fi

    Portanto, gabarito alternativa E


ID
1456351
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Para fazer com que o servidor DNS do Windows Server 2008 utilize a técnica de rodízio de DNS, deve-se editar a opção de propriedades do servidor DNS, clicar na guia Advanced e marcar a opção Enable

Alternativas
Comentários
  • Round Robin

    é um mecanismo de equilíbrio local de carga, usado pelos servidores DNS  para compartilhar e distribuir cargas entre dois ou mais servidores da rede. Entenda-se por carga de trabalho no servidor DNS, os pedidos para resolução de nomes, enviados através de consultas dos diversos clientes da rede (estações de trabalho e outros equipamentos ligados na rede).

    Fonte: http://juliobattisti.com.br/artigos/windows/tcpip_p30.asp


ID
1456354
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Active Directory Domain Services (AD DS) do Windows Server 2008 introduz o uso de controladores de domínio em filiais remotas de uma empresa, com o objetivo de hospedar partições de leitura do banco de dados Active Directory, cuja administração pode ser delegada a usuários ou a grupos que não têm direitos administrativos no domínio.

Esse tipo de controlador de domínio é conhecido como

Alternativas
Comentários
  • RODC - Controladores de domínio somente leitura - Read-only Domain Controller


ID
1456357
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Distributed File System Replication (DFSR) do Windows Server 2008 fornece um mecanismo de replicação de vários mestres que permite sincronizar pastas com múltiplos servidores em conexões locais ou remotas.
Para atualizar apenas os arquivos que foram alterados desde a última replicação, o DFSR utiliza o

Alternativas
Comentários
  • Gabarito C

    Remote Differential Compression (RDC) allows data to be synchronized with a remote source using compression techniques to minimize the amount of data sent across the network.

    RDC is different from patching-oriented differencing mechanisms, such as Binary Delta Compression (BDC), that are designed to operate only on known versions of a single file. BDC requires the server to have copies of all versions of the file, and differences between each pair of versions are precomputed so that they can be distributed efficiently from a server to multiple clients.

    RDC makes no assumptions about file similarity or versioning. Because differences between files are computed on the fly, RDC is ideally suited for synchronizing files that are different or have been updated independently.

    RDC does not assume that the file data to be synchronized resides in physical files. Therefore, the RDC application is responsible for performing file I/O on behalf of the RDC library.

    Because it is transport independent, RDC can be used with RPC, HTTP, or other desired transport mechanisms. The RDC application bears the responsibility for choosing the appropriate transport and performing any client or server authentication that is required to support the transport's security model.

    RDC is suitable for applications that move data across a wide area network (WAN) where the data transmission costs outweigh the CPU cost of signature computation. RDC can also be used on faster networks if the amount of data to be transferred is relatively large and the changes to the data are typically small.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1456360
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A gerência do processador estabelece critérios, com base em uma política de escalonamento, para determinar qual processo deve ser escolhido para usar o processador.
Os processos escalonados deverão ser os que se encontram

Alternativas
Comentários
  • Processos Bloqueados não são escalonados para estado de Execução sem passar pelo estado de Pronto

  • Mudanças de estado do processo:

    Pronto – Execução;

    Execução – Espera;

    Espera – Pronto

    Execução – Pronto;

    OBS: Não existe a mudança do estado de espera para o estado de execução diretamente

    Alternativa: D

  • Lembrando que alguns livros tratam o estado de Espera como equivalente ao estado Bloqueado.


ID
1456363
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O sistema operacional deve adotar um método de alocação de arquivos, de modo que o espaço em disco seja utilizado com eficácia, e os arquivos sejam acessados rapidamente.
A alocação encadeada cria uma lista encadeada de blocos de disco para cada arquivo, e esses blocos

Alternativas
Comentários
  • Na alocação encadeada um arquivo pode ser organizado como um conjunto de blocos ligados logicamente no disco, independente da sua localização física, sendo que cada bloco possui um ponteiro para o bloco seguinte do arquivo e assim sucessivamente.

    http://www.gsigma.ufsc.br/~popov/aulas/so1/cap10so.html


ID
1456366
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O RAID 5 é organizado de forma semelhante ao RAID 4, ou seja, com a intercalação de dados em tiras.
A diferença entre eles é que o RAID 5

Alternativas
Comentários
  • Ao invés de reservar um HD inteiro para a tarefa, os códigos de correção são espalhados entre os discos. Desta forma, é possível gravar dados simultaneamente em todos os HDs, melhorando o desempenho.

    Fonte: http://www.hardware.com.br/termos/raid-5

  • d-

    RAID 0   Block-level striping without parity or mirroring

    RAID 1   Mirroring without parity or striping

    RAID 2   Bit-level striping with Hamming code for error correction

    RAID 3   Byte-level striping with dedicated parity

    RAID 4   Block-level striping with dedicated parity

    RAID 5   Block-level striping with distributed parity

    RAID 6   Block-level striping with double distributed parity


ID
1456369
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Por questão de segurança, é fundamental validar os certificados digitais. Dentre as etapas de validação, é importante verificar se o certificado está revogado pela Autoridade Certificadora (AC) que o emitiu.
Para isso, é necessário consultar a lista de certificados revogados (LCR), publicada pela AC, e verificar se lá está listada(o) a(o)

Alternativas
Comentários
  • LETRA E. 

    Segundo Nakamura(2010,p.322),"O padrão X.509 define um método de revogação de certificados que inclui uma estrutura de dados assinada digitalmente, chamada Certificate Revocation List (CRL)- uma lista time-stamp, a qual identifica os certificados revogados (por meio do seu número serial)."


    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.



ID
1456372
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Para comprovar a veracidade da assinatura digital de uma mensagem assinada pela entidade A com o algoritmo RSA, qual chave da entidade A a entidade B deve conhecer?

Alternativas
Comentários
  • O Algoritmo RSA é utilizado para criptografar chave pública, ou seja, criptografia assimétrica.
    Sendo assim, devemos saber que ao utilizar criptografia de chave pública o usuário deve gerar um par de chaves, a chave privada (ou secreta) que só ele deve conhecer e, a chave pública que outros usuários deverão conhecer caso desejem enviar mensagens para aquele que gerou o par de chaves.
    Portanto, se A assinou um documento, ela assinou esse documento utilizando a sua chave privada para encriptar a mensagem. E B só poderá comprovar a veracidade da mensagem caso conheça o outro par da chave, ou seja, a chave pública.


ID
1456375
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O tipo de código malicioso que utiliza a rede como forma de disseminação, normalmente explorando vulnerabilidades em sistemas remotos, é chamado de

Alternativas
Comentários
  • Worm: Tipo de código malicioso. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.


ID
1456378
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os processadores utilizam diferentes técnicas para acelerar a execução de instruções. Uma dessas técnicas envolve a divisão do ciclo de instruções em um determinado número de estágios consecutivos, possibilitando que cada estágio trabalhe simultaneamente em uma instrução diferente.

Essa técnica chama-se

Alternativas
Comentários
  • Pipeline: Técnica de implementação de instruções, onde é permitido a sobreposição temporal dos estágios de execução de uma instrução.

  • O que é pipelining?

     

    A unidade central de processamento (CPU) de um hardware permite a realização de buscas de instruções além da próxima que será executada, estas buscas de instruções são organizadas em uma fila de memória dentro da CPU e essa técnica é chamada pipeline.

     

    O funcionamento dessa técnica é dividido em estágios, a primeira instrução passa pelo primeiro estágio, que trabalha nela durante o ciclo, passando para o segundo estágio e sucessivamente até o quinto estágio do processamento, é importante saber que um estágio não precisa esperar a instrução passar pelos outros para carregar a próxima instrução.

     

    Assim a técnica permite que a CPU seja capaz de processar simultaneamente em um único ciclo, várias instruções e adquire um ganho de velocidade no processamento, fazendo dessa sua principal característica.

     

    Fonte: minhas anotações


ID
1456381
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A paravirtualização é uma solução alternativa para quando ocorrem problemas de desempenho da virtualização total.
Para possibilitar esse tipo de virtualização,

Alternativas
Comentários
  • "paravirtualização: a maquina virtual enxerga uma abstração do hardware que não é idêntico ao hardware físico. Os dispositivos de hardware são acessados por drivers do próprio hipervisor. Logo, o hypervisor interage de uma forma mais eficiente com o SO que roda na máquina virtual, mas isso tem um custo. O SO convidado precisa ser modificado para ser compatível com a paravirtualização. É uma alternativa para contornar problemas de desempenho apresentados pela virtualização total." material do Dominando TI (Prof. Rômulo)

  • Ainda bem que esta questão era múltipla escolha. Só consegui entender o que a banca quis dizer com "apenas o sistema convidado deve ser modificado" depois de ler as outras alternativas. Se fosse estilo CESPE seria difícil.

     

     


ID
1456384
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Sistemas Operacionais

No método de organização de aglomerados de computadores (clusters), conhecido como servidor secundário passivo (passive standby), o servidor inativo (secundário) entra em operação quando considera ter ocorrido uma falha no servidor ativo (primário).

Tal falha é detectada quando o servidor para de receber as mensagens de

Alternativas

ID
1456387
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo de referência OSI da ISO é dividido em sete camadas funcionais, todas elas importantes para a interconexão de sistemas. Uma dessas camadas define a sintaxe e a semântica das informações transmitidas, tornando possível a comunicação entre equipamentos que utilizam diferentes representações de dados.
A camada que tem essa função é a de

Alternativas
Comentários
  • No modelo OSI de sete camadas de rede de computadores, a camada de apresentação é a camada 6 e serve como o tradutor de dados para a rede. É algumas vezes chamada de camada de sintaxe.

    A camada de apresentação é responsável pela entrega e formatação da informação para a camada de aplicação para posterior processamento ou apresentação. Ela libera a camada de aplicação de questões relacionadas às diferenças sintáticas na representação de dados dentro dos sistemas do usuário final. Um exemplo de um serviço de apresentação seria a conversão de um arquivo de computador de texto codificado em EBCDIC para um arquivo codificado em ASCII.

    Ela também é responsável pela compressão e criptografia dos dados.

    Principais Protocolos: SSL, TLS, MIME (Multipurpose Internet Mail Extensions)

    Wikipedia


ID
1456390
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O serviço de DNS é mantido pelo servidor named do pacote de software BIND em vários ambientes UNIX.
Para permitir consultas recursivas apenas para as estações da rede 192.168.10/24, deve-se configurar o arquivo named.conf com a opção

Alternativas
Comentários
  • Recursion → Caso esta opção não estiver inserida, ela terá o parâmetro 'yes' como default, fazendo com que o servidor possa fazer consultas recursivas, caso solicitado por algum cliente e não apenas consultas interativas, caso o parâmetro seja 'no'.

    fonte:  http://www.vivaolinux.com.br/artigo/Montando-o-cache-de-DNS/?pagina=2

    ou

    Further, disable recursive queries except from internal/local sources. This reduces the risk of cache poisoning attacks (where false data is fed to your server).

    fonte:  http://www.tldp.org/HOWTO/DNS-HOWTO-6.html

  • b)

    allow-recursion { 192.168.10/24; };


ID
1456393
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O IPSec é formado por um conjunto de protocolos que, através de serviços de autenticação e privacidade na camada IP, oferece comunicação segura pela internet. Dentre esses protocolos, há um que lida com a privacidade e também com a autenticação, podendo fazer transporte em modo túnel.
Esse protocolo é o

Alternativas
Comentários
  • Dos dois protocolos utilizados pelo IPSEC, o que provê privacidade = confidencialidade é o ESP. O AH oferece somente autenticação e integridade. 

  • AH  Prover IA - Integridade e Autenticidade

    ESP Prover CIA - Confidencialidade, Integridade e Autenticidade

  • A vantagem do AH em relação ao ESP, é que o AH autentica o CABEÇALHO, apesar de não fornecer privacidade! Fora isso o ESP provê Privacidade e Autenticação


ID
1456396
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O Network Information Service (NIS) fornece informações sobre a rede através de mapas de informação. Esses mapas são mantidos por um servidor mestre e podem ser replicados para um servidor escravo.
Para configurar um servidor como escravo, deve-se executar o comando

Alternativas
Comentários
  • O comando ypinit configura mapas NIS em um servidor mestre de Serviços de Informações de Rede (NIS) ou servidor escravo NIS. Somente usuários com autoridade de usuário raiz podem usar o comando ypinit.

     

    -s MasterName Copia mapas NIS da estação de trabalho do servidor que você especifica no parâmetro MasterName.

     

    -m [SlaveName ...] Indica que o host local deve ser o mestre NIS. Se o sinalizador -q for usado, o sinalizador -m pode ser seguido pelos nomes das máquinas que serão os servidores escravos NIS.


ID
1456399
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Sistemas MIMD (Multiple Instruction Multiple Data) podem ser subdivididos de acordo com a forma de comunicação entre os processadores e o grau de compartilhamento da memória.
No SMP (Symetric Multiprocessors), em um sistema fortemente acoplado, constata-se que

Alternativas

ID
1456402
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O File Transfer Protocol (FTP) é utilizado para enviar arquivos de um sistema para outro, sob comando de um usuário autenticado. Para fazer a autenticação, o servidor FTP precisa receber a identificação e a senha do usuário. Para proteger essas informações com criptografia, o cliente FTP deve verificar se o servidor FTP suporta as extensões de segurança, invocando para tanto, explicitamente, o mecanismo de autenticação e de segurança com um determinado comando.
Tal comando é o

Alternativas

ID
1456405
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Para ajudar a tornar os endereços IPv6 mais fáceis de serem manipulados, o padrão permite fazer a representação desses endereços de forma compacta, sem que se produza interpretação ambígua.
A forma mais compacta de representação do endereço FE80:0000:0000:0000:0202:BEFF:0000:8329 é

Alternativas
Comentários
  • In an attempt to simplify IPv6 addresses, the standards provides flexibility in their representation. However, this also complicates several common operations: searching for a specific address in a text file or stream, and comparing two addresses to determine their equivalence. To mitigate these problems, the IETF has proposed a standard in RFC 5952 for a canonical format for rendering IPv6 addresses in text. Its specific recommendations are:

    • - Leading zeros in each 16-bit field are suppressed. For example, 2001:0db8::0001 is rendered as 2001:db8::1, though any all-zero field that is explicitly presented is rendered as 0.

    • - "::" is not used to shorten just a single 0 field. For example, 2001:db8:0:0:0:0:2:1 is shortened to 2001:db8::2:1, but 2001:db8:0000:1:1:1:1:1 is rendered as 2001:db8:0:1:1:1:1:1.

    • - Representations are shortened as much as possible. The longest sequence of consecutive all-zero fields is replaced by double-colon. If there are multiple longest runs of all-zero fields, then it is the leftmost that is compressed. E.g., 2001:db8:0:0:1:0:0:1 is rendered as 2001:db8::1:0:0:1 rather than as 2001:db8:0:0:1::1.

    • - Hexadecimal digits are expressed as lower-case letters. For example, 2001:db8::1 is preferred over 2001:DB8::1.
    Fonte: https://en.wikipedia.org/wiki/IPv6_address#Recommended_representation_as_text

  • Grupos de zeros 

    Exemplo --> 2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370: 7334

    Um ou mais grupos consecutivos de valor zero pode ser substituído com um único grupo de vazio utilizando duas dois pontos consecutivos (::)  Assim, o endereço de exemplo podem ser ainda mais simplificado:

    2001: DB8: 85a3 :: 8a2e: 370: 7334

    O endereço do host local (auto-retorno), 0: 0: 0: 0: 0: 0: 0: 1, e o endereço indeterminado IPv6, 0: 0: 0: 0: 0: 0: 0: 0, são reduzidos para :: 1 e ::, respectivamente. Esta substituição de dois cólon só pode ser aplicada uma vez em um endereço, porque várias ocorrências criaria uma representação ambígua.

    Fonte: https://en.wikipedia.org/wiki/IPv6_address#Recommended_representation_as_text

  • Letra D

     

    Representação dos endereços

    32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados por “.”, escritos com dígitos decimais. Por exemplo: 192.168.0.10. A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por “:”, escritos com dígitos hexadecimais (0-F). Por exemplo:

    2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1

    Na representação de um endereço IPv6, é permitido utilizar tanto caracteres maiúsculos quanto minúsculos.

    Além disso, regras de abreviação podem ser aplicadas para facilitar a escrita de alguns endereços muito extensos. É permitido omitir os zeros a esquerda de cada bloco de 16 bits, além de substituir uma sequência longa de zeros por “::”.

    Por exemplo, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B. Neste exemplo é possível observar que a abreviação do grupo de zeros só pode ser realizada uma única vez, caso contrário poderá haver ambigüidades na representação do endereço. Se o endereço acima fosse escrito como 2001:DB8::130F::140B, não seria possível determinar se ele corresponde a 2001:DB8:0:0:130F:0:0:140B, a 2001:DB8:0:0:0:130F:0:140B ou 2001:DB8:0:130F:0:0:0:140B. Esta abreviação pode ser feita também no fim ou no início do endereço, como ocorre em 2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma 2001:DB8:0:54::.

     

    http://ipv6.br/post/enderecamento/


ID
1456408
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Administração Geral
Assuntos

A adoção de Sistemas Integrados de Gestão cria a expectativa de benefícios para a operação empresarial. Diversas pesquisas com usuários desses sistemas identificaram não apenas esses benefícios, mas também algumas barreiras e dificuldades para uma implantação rápida e bem-sucedida.
Dentre esses benefícios e barreiras, a literatura cita, entre outros, respectivamente, a(o)

Alternativas
Comentários
  • Gabarito C. http://knowledge.othink.com/index.php/gestao/164-sistema-de-gestao-integrada-sgi-beneficios-da-implementacao

  • Gabarito: C.

    A questão pede, respectivamente, um benefício e uma barreira. Reação à mudança, custo e o prazo elevados e desinteresse gerencial são fatores negativos; logo, descarta-se as alternativas "a", "d" e "e". Já redução de retrabalho não é uma barreira, mas um benefício. Assim, "c" é o nosso gabarito.


    Bons estudos!


ID
1456411
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Administração Geral
Assuntos

Os objetivos principais da adoção de Sistemas Integrados de Gestão (ERP) são facilitar a identificação da ação dos concorrentes e acompanhar os principais índices de atividade econômica da área de atuação da empresa adotante.

                        PORQUE

Os Sistemas Integrados de Gestão são construídos com as melhores características dos sistemas de informação executiva e dos sistemas especialistas.

Analisando-se as afirmações acima, conclui-se que

Alternativas
Comentários
  • Gabarito: E.

    Um pouco de teoria acerca do ERP:

    Planejamento de recurso corporativo[1] (em inglês Enterprise Resource Planning - ERP) é um sistema de informação que integra todos os dados e processos de uma organização em um único sistema. A integração pode ser vista sob a perspectiva funcional (sistemas de finanças, contabilidade, recursos humanos, fabricação, marketing, vendas, compras etc) e sob a perspectiva sistêmica (sistema de processamento de transações, sistemas de informações gerenciais, sistemas de apoio a decisão, etc).[2]

    O ERP é uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa, possibilitando a automação e armazenamento de todas as informações do negócios.

    ERP é a espinha dorsal dos negócios eletrônicos, uma arquitetura de transações que liga todas as funções de uma empresa, por exemplo, de processamento de pedido de vendas, controle e gerenciamento de estoque, planejamento de produção e distribuição e finanças.

    Fonte: https://pt.wikipedia.org/wiki/Sistema_integrado_de_gest%C3%A3o_empresarial

    Bons estudos!



ID
1456414
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Uma maneira de construir aplicações distribuídas é usar algum mecanismo para comunicação entre processos (IPC), tais como uma API de baixo nível fornecida pelo sistema operacional ou chamadas de procedimento remoto (RPC).

Em comparação com o uso da API de baixo nível, o uso do RPC

Alternativas
Comentários
  • c-

    RPC - remote procedure calls- é um tipo de middleware, o que lhe confere como funcoes:

     

    1- simplificacao de comunicacao entre aplicacoes por abstracoes

     

    2- mascaramento (ocultamento) da heterogeneidade e fornecidmento de um modelo de programacao simplista 

     

    3- processos ou objetos interagem para permitir compartilhamento

     

    4- ISIS, CORBA, JAVA RMI, Web services, Microsft DCOM e ISO / ITU-T RM -ODP sao exemplos de middleware. 

     

    COMO MIDDLEWARE SIMPLIFICA COMUNICACAO:
    1- invocacao a metodos
    2- comunicacao entre grupos de processos
    3- notificacao de eventos
    4- PPR (particionamento, posicionamento e recuperqacao de objetos de dados compartilhados)
    5- transmissao deles em tempo real

     

    Em suma, RPC -> técnica de comunicacao interprocesso, possibilitando chamada de funcoes em outros enderecos. É uma implementacao do modelo client-server, iniciando com um request do client ao servidor, esperando por resposta. No request o cliente especifica qual funcao e parametros sao executados, ao qual o servidor responde.


ID
1456417
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Um padrão de projeto do catálogo GoF (Gang of Four) é o Template Method, cuja finalidade é

Alternativas
Comentários
  • Um Template Method auxilia na definição de um algoritmo com partes do mesmo definidos por métodos abstratos. As subclasses devem se responsabilizar por estas partes abstratas, deste algoritmo, que serão implementadas, possivelmente de várias formas, ou seja, cadasubclasse irá implementar à sua necessidade e oferecer um comportamento concreto construindo todo o algoritmo.

    O Template Method fornece uma estrutura fixa, de um algoritmo, esta parte fixa deve estar presente na superclasse, sendo obrigatório uma classeAbstrata que possa conter um método concreto, pois em uma interface só é possível conter métodos abstratos que definem um comportamento, esta é a vantagem de ser uma Classe Abstrata porque também irá fornecer métodos abstratos às suas subclasses, que por sua vez herdam este método, por Herança (programação), e devem implementar os métodos abstratos fornecendo um comportamento concreto aos métodos que foram definidos como abstratos. Com isso certas partes do algoritmo serão preenchidos por implementações que irão variar, ou seja, implementar um algoritmo em um método, postergando a definição de alguns passos do algoritmo, para que outras classes possam redefiní-los.

    Fonte: https://pt.wikipedia.org/wiki/Template_Method

  • b) Esta é a definição do padrão Bridge:

    "Bridge é um padrão de projeto de software, ou design pattern em inglês, utilizado quando é desejável que uma interface (abstração) possa variar independentemente das suas implementações."

    Fonte: https://pt.wikipedia.org/wiki/Bridge_(padr%C3%A3o_de_projeto_de_software)

  • STRATEGY: "definir uma família de algoritmos, encapsular cada um e fazê-los intercambiáveis"

    MEDIATOR: "desacoplar uma abstração de sua implementação, de tal forma que as duas possam variar independentemente."

    COMMAND: "encapsular uma requisição para parametrizar clientes com diferentes requisições e filas e dar suporte a ações reversíveis."

    FACADE: "oferecer uma interface única de nível mais elevado para um conjunto de interfaces de um subsistema."

    Template Method: "permitir a definição da parte invariante de um algoritmo separadamente de sua parte variante."


ID
1456423
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Utilizado em serviços web, o protocolo SOAP é baseado em XML.

                        PORQUE

A sintaxe de mensagens SOAP é independente de sistema operacional.

Analisando-se as afirmativas acima, conclui-se que

Alternativas
Comentários
  • SOAP(Simple Object Access Protocol, em português Protocolo Simples de Acesso a Objetos) é um protocolo para troca de informações estruturadas em uma plataforma descentralizada e distribuída. Ele se baseia na Linguagem de Marcação Extensível (XML) para seu formato de mensagem, e normalmente baseia-se em outros protocolos da camada de aplicação, mais notavelmente em chamada de procedimento remoto (RPC) e Protocolo de transferência de hipertexto (HTTP), para negociação e transmissão de mensagens.

    Fonte: wikipedia
  • Apesar de representar uma grande vantagem e ser o principal fator que popularizou o protocolo SOAP, a segunda afirmação não justifica a primeira.


ID
1456426
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A arquitetura da Internet é definida por uma suíte de protocolos, dentre os quais encontram-se o TCP e o UDP.

Uma característica comum a esses protocolos é

Alternativas
Comentários
  • A) Serviço não confiável de transmissão de pacotes refere-se ao UDP, que é um protocolo da camada de transporte, e não da camada de aplicação.

    B) Trata-se das 3 fases para estabelecer uma conexão com o TCP: handshake em 3 vias (SYN-Cliente / SYN-ACK-Servidor / ACK-Cliente).

    C) Trata-se da transferência de dados (sessão) feita pelo TCP: Durante a fase de transferência o TCP está equipado com vários mecanismos que asseguram a confiabilidade e robustez: números de sequência que garantem a entrega ordenadacódigo detector de erros (checksum) para detecção de falhas em segmentos específicos, confirmação de recepção e temporizadores que permitem o ajuste e contorno de eventuais atrasos e perdas de segmentos.

    D) Correto. Ambos atuam na camada de Transporte que é subjacente (logo abaixo) à camada de rede.

    E) Essa afirmação trata-se novamente do handshake que o TCP utiliza para fazer uma conexão.

    fonte: wikipedia


ID
1456429
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Segundo o Cobit 4.1, para o processo de instalar e homologar soluções e mudanças, quais atividades o proprietário dos processos de negócios é responsável por realizar junto com o responsável pelo desenvolvimento?

Alternativas
Comentários
  • AI7 Instalar e homologar soluções e mudanças:

    7.1 Treinamento 

    7.2 Plano de teste 

    7.3 Plano de implantação 

    7.4 Ambiente de Teste 

    7.5 Conversão de dados e sistemas 

    7.6 Teste de mudanças 

    7.7 Teste de aceitação final 

    7.8 Promoção para produção 

    7.9 Revisão pós-implantação 


ID
1456432
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Quais são as áreas foco da governança de TI, segundo o Cobit 4.1?

Alternativas

ID
1456435
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Segundo o ITIL v2, um dos objetivos do gerenciamento de versões, quando é realizada a implantação de uma nova versão de software, é garantir que

Alternativas
Comentários
  • definitive software library (DSL) is a secure location, consisting of physical media or a software repository located on a network file server, in which the definitive authorized versions of all software configuration items (CIs) are stored and protected. The DSL is separate from development, quality assurance or production software storage areas. It contains master copies of all controlled software and includes definitive copies of purchased software, as well as licensing information for software developed on-site or purchased from an external vendor. All related documentation, related to any software stored in the DSL, is also stored in the DSL.

    Following the publication of ITIL version 3, the Definitive Software Library was renamed the Definitive Media Library.

    Wikipedia


ID
1456438
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Uma estação de trabalho apresentou defeitos repetidamente ao ser ligada. Para solucioná-los, o analista de suporte substituiu seu disco por outro similar, porém de um modelo mais novo.

Qual processo do ITIL v2 é responsável por registrar o novo disco dessa estação?

Alternativas
Comentários
  • Gerenciamento de Ativos de Serviço e da Configuração: abrange identificação, registro, controle e verificação de ativos de serviço e itens de configuração, incluindo suas versões, componentes e interfaces, dentro de um repositório centralizado.

    Alternativa: D


ID
1456441
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Uma auditoria em determinada empresa identificou que as aplicações ficavam indisponíveis por muito tempo e tinham muitas correções devido a testes inadequados, sem planos de testes documentados e aprovados.
Em qual domínio do Cobit 4.1 estão definidos os controles relativos às melhores práticas que resolvem essa situação?

Alternativas
Comentários
  • Letra B.
    De acordo com o Cobit 4.1, pág 15:

    As alterações e manutenções(realizadas através do Processo Gerenciamento de Mudanças) nos sistemas existentes são cobertas pelo domínio Adquirir e Implementar para assegurar que as soluções continuem a atender aos objetivos de negócios.

ID
1456444
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

O controle sobre o processo Comunicar Metas e Diretrizes Gerenciais do domínio Planejar e Organizar do Cobit 4.1 é obtido através da

Alternativas
Comentários
  • PO6 Comunicar Metas e Diretrizes Gerenciais

    A Direção deve desenvolver uma estrutura de controle de TI corporativo e definir e comunicar políticas. Um programa de comunicação contínuo aprovado e apoiado pela Direção deve ser implementado para articular missão, metas, políticas, procedimentos etc.

    A comunicação apoia o alcance dos objetivos de TI e assegura a consciência e o entendimento dos negócios, dos riscos de TI, dos

    objetivos e das diretrizes. O processo deve assegurar conformidade com leis e regulamentos relevantes.

    Fonte: Cobit 4.1


ID
1456447
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Um incidente de TI de grande impacto nas atividades de vendas de uma empresa aconteceu, interrompendo os serviços de informática por cerca de 2 horas.
Segundo o ITIL v2, os responsáveis pela gerência de incidentes devem informar os responsáveis por um outro processo de suporte a serviços, que é o gerenciamento de

Alternativas

ID
1456450
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Segundo o ITIL v2, na operação de TI, o responsável pelo processo de garantia dos recursos de hardware, software e pessoal, suficientes e necessários às demandas do ngócio é o gerente de

Alternativas
Comentários
  • Escopo:

     O processo de Gerenciamento da Capacidade deve ser o ponto focal para todas as questões de capacidade e desempenho de TI;

     Gerenciamento da Capacidade considera todos os recursos necessários para realizar o serviço de TI e os requisitos para planos de curto, médio e longo prazo;

    O processo deve abranger todas as áreas de tecnologia, hardware e software, todos os componentes de tecnologia e ambientes;

    Gerenciamento da Capacidade pode considerar a capacidade de recursos humanos onde a falta do mesmo pode resultar em uma violação de ANS (Acordo de Nível de Serviço) ou alvos de ANO (Acordo de Nível Operacional), um atraso no desempenho final ou tempo de resposta de serviço ou uma incapacidade de cumprir os compromissos e planos futuros (por exemplo: backups de dados durante a noite não terminaram a tempo porque não estavam presentes operadores para carregar as mídias necessárias).

  • Gerenciamento da Capacidade: assegura que a capacidade da infraestrutura de TI absorva as demandas evolutivas do negócio de forma eficaz e dentro do custo previsto.

    Gerenciamento da Continuidade dos Serviços: visa assegurar que todos os recursos técnicos e serviços de TI necessários possam ser recuperados dentro de um tempo preestabelecido.

    Gerenciamento da Disponibilidade: visa assegurar que os serviços de TI sejam projetados para atender e preservar os níveis de disponibilidade e confiabilidade requeridos pelo negócio, minimizando os riscos de interrupção.

    Gerenciamento do Nível de Serviço: visa manter e melhorar a qualidade dos serviços de TI.

    Alternativa: B


ID
1456453
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

No contexto dos sistemas de informação, workflow (fluxo de trabalho) pode ser entendido como

Alternativas
Comentários
  • Workflow (fluxo de trabalho) é a seqüência de passos necessários para se automatizar processos de negócio, de acordo com um conjunto de regras definidas, permitindo que sejam transmitidos de uma pessoa para outra.


ID
1456456
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Sistemas de Informação
Assuntos

Muitas empresas desenvolvem seus próprios códigos de ética, que podem ser considerados como um conjunto de princípios destinados a orientar a tomada de decisão na organização. A disseminação do uso da TI e de suas aplicações, incluindo os sistemas de informação, criou diversos aspectos que devem ser considerados nesse contexto. Alguns autores estabelecem quatro categorias nas quais esses aspectos éticos podem ser classificados.
Dentre essas categorias, encontram-se a privacidade e a acessibilidade.
Exemplos de aspectos a elas relacionados são, respectivamente,

Alternativas
Comentários
  • Vigilância Eletrônica dos Empregados está associada à privacidade???

  • Pois é, também achei estranho.

     

    Marquei a alternativa E por eliminação, considerando correta a relação entre acessibilidade e política de acesso à informação. Fora isso, também não concordo com a primeira associação.

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: E

     

    vigilância eletrônica dos empregados, sala cofre, uso de biometria, uso de crachar de acesso fazem parte da privacidade da informação


ID
1456459
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Sistemas de Informação
Assuntos

Os Sistemas de Suporte à Decisão (SSD) e os de Suporte Executivo (SSE) têm características que os tornam mais adequados para algumas aplicações em detrimento de outras.
Resumidamente, os

Alternativas
Comentários
  • A) Gabarito

    B) SSD incorporam informações resumidas dos sistemas SSE e servem para tomada de decisões em situações estruturadas e os SSE dependem dos dados dos STP (sistemas de processamento de transações) para resolver problemas operacionais, usando bases de dados construídas com informações do ambiente interno da empresa.

    A SSD serve para tomada de decisão em situações semi-estruturadas ou não estruturadas, ou seja, quando há um alto grau de incerteza. Já as SSE não dependem somente dos dados da STP, mas também dos dados da SIG (Sistema de Informação Gerencial), pois o SSE se encontra em nível estratégico, enquanto aquela está no nível administrativo/ gerencial.

    C) SSD são sistemas de extração de relatórios periódicos de formato preestabelecido, para apoio a ações de planejamento estratégico e baseiam-se em informações externas para resolver problemas estruturados, e os SSE incorporam informações resumidas dos sistemas SSD e servem para tomada de decisões baseadas em informações estáveis e maduras.

    No caso da SSD acima, foi colocada a definição do SIG e não SSD; e no caso do SSE, novamente o mesmo erro da alternativa B alegando que esta necessita informações do sistema SSD e que toma decisões baseado em informações estáveis e maduras

    D) SSD servem para atender às operações estruturadas e de planejamento da organização, e os SSE geram relatórios predefinidos para serem utilizados diretamente pelo nível operacional.

    Basicamente definiu SIG na primeira parte do enunciado, e na segunda parte, ao falar dos SSE, tratou SSE como o nível mais baixo dos sistemas de informação ao afirmar que seus relatórios são utilizados pelo nível operacional, quando na verdade, são usados pelo nível estratégico, o mais alto dos SI.

    E) SSD dependem dos dados dos STP (sistemas de processamento de transações) para usar em suas bases de dados, e os SSE servem para atender às operações estruturadas e à rotina da organização.

    Enunciado confundiu SSE com SIG.

  • Veja que aqui está se adotando a divisão dos sistemas de suporte a decisão de acordo com sua finalidade e o nível da organização

    a) Um sistema de suporte ou apoio à decisão (SSD/SAD) é um sistema que serve de apoio a problemas menos triviais na organização. Nesse tipo de sistema, deve haver suporte a questões mais específicas, não previamente estruturadas, e frequentemente há a utilização de informações externas. CERTA

    b) Os SSD/SAD não incorporam informações resumidas dos SSE/SAE. Os sistemas voltados para executivos que utilizam informações mais resumidas de outros níveis, com a utilização de interfaces e formatos de utilização simplificados. ERRADA

    c) Os SSD/SAD se destinam a problemas mais complexos, menos corriqueiros, em que as perguntas e problemas não são estruturados. ERRADA

    d) Os SIG é que servem para atender as operações estruturadas e de planejamento da organização, fornecendo relatórios e dados sumarizados, com respostas para perguntas predefinidas, utilizando dados oriundos diretamente dos sistemas de processamento de transações. ERRADA

    e) Quase certo! O erro é dizer que os SSE servem para atender às operações estruturadas e à rotina da organização. Esses são os SIG. Os SSEs atuam no nível estratégico, apoiando a tomada de decisões menos corriqueiras, para as quais não há perguntas e respostas predefinidas. ERRADA


ID
1456462
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Segundo o PMBOK 4ª edição, um dos recursos para melhorar a estimativa da duração esperada (te) de uma atividade é utilizar uma média ponderada, calculada a partir de três estimativas para essa duração: a duração mais provável (tm), a duração otimista (to) e a duração pessimista (tp). Um gerente de projeto resolveu usar essa técnica para estimar a duração esperada de determinada atividade, para a qual ele tem as seguintes informações: tm = 5 dias, tp = 7 dias e to = 3 dias. Resolveu, também, usar a sugestão do PMBOK para os pesos das estimativas, portanto, considerou duas estimativas com peso um, e a outra com o peso quatro.

Considerando o dia de 24 horas, qual o valor, em horas, da duração esperada?

Alternativas
Comentários
    • TP = O caso mais pessimista. (Quando tudo dá errado !)

    • TO = O caso mais otimista. (Onde tudo dá certo)

    • TM = O caso mais provável. (Onde tudo fica dentro da normalidade)

    Para obter o resultado com a estimativa PERT se deve calcular assim: [TP + (4*TM) + TO] / 6

    [ 7 + ( 4 * 5 ) + 3 ] / 6  = 5 dias 

    mas a questão pede a resposta em HORAS portanto 5 x 24 = 120 horas

    Gabarito letra: b


  • Fórmula de tempo estimado: TE=(TO + 4.TM + TP) / 6


    TE=(TO + 4.TM + TP) / 6

    TE=(3 + 4.5 + 7) / 6

    TE=(3 + 20 + 7) / 6

    TE=30 / 6

    TE=5 DIAS

    como a questão está querendo em horas, simples: 5 dias * 24 horas = 120 horas


    Observação: só lembre da multiplicação 4 com o TM , some todos os valores e divisor 6 no final. e se atentar o que a questão está pedindo em horas ou dias.



ID
1456465
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Na Álgebra Relacional, o número de tuplas resultante de uma operação de projeção (projection) sobre uma relação R é sempre

Alternativas
Comentários
  • Acredito que o gabarito está incorreto!

    A projeção não seria igual ao número de tuplas da relação R? ou seja, se na table tiver 20 registro iram aparecer todos eles, o que pode alterar é a quantidade de atributos e não a quantidade de registros(tuplas).

    Alguém, tem um ponto de vista diferente?

  • Segundo Navathe    ( Fonte : Sistemas de Banco de Dados - 6º ed - Elmasri / Navathe )

     

    na pág. 99, temos :

     

    " O número de tuplas em uma relação resultante de uma operação PROJEÇÃO é sempre menor ou igual ao número de tuplas em R. "

    ( OBS.: Considerar que R é uma relação, e tuplas é o mesmo que "linhas" da tabela)

     

    ainda na mesma página, a explicação para a ocorrência de um "número menor de tuplas" :

     

    " Se a lista de atributos inclui apenas atributos não chave de R, tuplas duplicadas provavemente ocorrerão. A operação PROJEÇÃO remove quaisquer tuplas duplicadas, de modo que o resultado dessa operação é um conjunto de tuplas distintas, e, portanto, uma relação válida."

     

    (OBS.: Considerar "atributo não chave" um atributo  (="coluna") que não faz parte da chave primária de uma relação (="tabela") R )

  • Também acredito que o gabarito está errado, projeção é um operador VERTICAL e não HORIZONTAL, ou seja, não altera em nada as linhas da relação.


ID
1456468
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Segundo o PMBOK 4° edição, há diferenças entre projetos e operações, e, entre elas, tem-se que as(os)

Alternativas
Comentários
  • Projeto: Esforço temporário (datas de início e fim definidas) empreendido para criar um produto, serviço ou resultado exclusivo.

    Operações: Contínuas e repetitivas, que mantêm a organização funcionando.


ID
1456471
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

O PMBOK 4ª edição descreve a responsabilidade de diversos tipos de gerentes.
O gerente de portfólio

Alternativas
Comentários
  • Segundo o PMBOK 4ª ed:

    A) Gerentes funcionais. Gerentes funcionais são pessoas-chave que desempenham uma função gerencial dentro de uma área administrativa ou funcional do negócio, como recursos humanos, finanças, contabilidade ou aquisições.

    B) Gerentes de projetos. Os gerentes de projetos são designados pela organização executora para atingir os objetivos do projeto.

    C) Gerentes de programas. São responsáveis pelo gerenciamento de projetos relacionados de forma coordenada visando obter benefícios e controle não disponíveis quando gerenciados individualmente. Os gerentes de programas interagem com cada gerente de projetos para oferecer apoio e orientação em projetos individuais.

    D e E)Gerentes de portfólios/comitê de análise de portfólios. Os gerentes de portfólios são responsáveis pela governança de alto nível de um conjunto de projetos ou programas, que podem ou não ser interdependentes. Os comitês de análise de portfólios são geralmente constituídos por executivos da organização que atuam como um painel de seleção de projetos. Eles analisam cada projeto de acordo com o retorno sobre o investimento, o seu valor , os riscos associados à adoção do projeto e outros atributos do mesmo.

    [[Observem que a letra E fala sobre o comitê e não sobre o gerente.]]


ID
1456477
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Uma das definições de Coletar os Requisitos é dada pelo PMBOK 4° edição, com a seguinte descrição:

Alternativas
Comentários
  • Coletar os requisitos é o processo de definir e documentar as necessidades das partes interessadas para atingir os objetivos dos projetos.

    Mesma coisa, só que em outras palavras. Gosto de enfatizar essa parte da documentação dos requisitos.
  • A letra D é o processo Definir o escopo


ID
1456480
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

curso (NomeCurso, CodigoCurso)
departamento(NomeDepartamento, CódigoDepartamento)
disciplina (NomeDisciplina, NomeDepartamento)
            NomeDepartamento referencia departamento
curriculocurso(NomeCurso, NomeDisciplina)
estudante (CPF, nome, NomeCurso)
            NomeCurso referencia curso
inscricaoestudante (CPF, NomeDisciplina)
            CPF referencia estudante
            NomeDisciplina referencia disciplina

                                                                        HEUSER, Carlos Alberto. Projeto de Banco de Dados. Adaptado.

A interpretação do esquema acima, no qual as chaves primárias estão em negrito, permite concluir que para qualquer estado do banco de dados correspondente,

Alternativas

ID
1456483
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Um administrador de banco de dados (DBA) realiza diversas atividades sobre um sistema de gerência de banco de dados (SGBD), dentre as quais NÃO é possível incluir a(o)

Alternativas
Comentários
  •  a) construção de esquemas de bancos de dados através da Linguagem de Manipulação de Dados desse SGBD.

     

    O Esquema é a estrutura ou projeto geral do banco de dados, essa estrutura é criada através dos comandos DDL.

  • SGBD É Uma base de dados com um conjunto organizado de dados (segundo um modelo de dados) existentes num sistema informático, disponíveis a todos os utilizadores ou processamentos da organização em que o acesso e atualização são realizados através de software específico. O Sistema de Gestão de Bases de Dados (SGBD) ou Data Base Management System () e software utilizado para gerir Bases de Dados, permitindo criar base de dados, modificar Base de dados, eliminar bases de dados, inserir dados na Base de Dados e Eliminar dados da base de dados.

    Os SGBD (Sistemas de Gestão de Bases de Dados) têm um conjunto de requisitos funcionais: a Segurança, a Integridade (só inclui dados válidos relativamente à realidade), o Controlo de Concorrência (Locking, Etiquetagem ou Optimista), e recuperação e tolerância a falhas (Backup e Transactionlogging).


ID
1456486
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

O conceito de independência de dados em sistemas de gerência de banco de dados está relacionado aos vários níveis de abstração de dados, conhecidos como esquemas.

A independência de dados

Alternativas
Comentários
  • "Existem dois tipos de indepêndencia de dados, física e lógica." (Date pág. 18)

  • Segundo Navethe Existem somente duas formas de Independência de dados:

    Física: Altera o esquema interno sem ter de alterar o esquema conceitual. Logo os esqeumas externos também não precisam ser alterados.

    Logica:Altera o esquema conceitual sem ter que alterar os esquemas externos ou os programas de aplicação.

     

    Sistemas de Banco de dados Navethe

  • a) Na arquitetura de três esquemas, o esquema interno se encontra no nível interno ou físico. Esse esquema, então, corresponde à independência física de dados. ERRADA

    b) Certo! A independência física de dados trata da possibilidade de alterar o esquema interno sem precisar alterar as camadas superiores, o que inclui o esquema conceitual, que fica no nível lógico/conceitual. CERTA

    c) Não existe o conceito de independência externa. ERRADA

    d) Não existe o conceito de independência interna. ERRADA

    e) A independência lógica trata da possibilidade de alterar o esquema conceitual/lógico sem precisar modificar os esquemas externos ou os programas que os acessam. ERRADA


ID
1456489
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Um projetista de banco de dados construiu o modelo lógico relacional incompleto apresentado a seguir.

                  Autor(id, cpfAutor, nomeAutor)
                  Livro(id, tituloLivro)
                  Capitulo(id, tituloCapitulo)
                  Secao(id, tituloSecao)

Para completar o modelo, esse projetista deseja representar a existência dos seguintes relacionamentos: muitos-para-muitos entre autores e livros, um-para-muitos de livros para capítulos e um-para-muitos de capítulos para seções. Três restrições que o projetista deve seguir são:

• poder apenas criar campos adicionais nas relações existentes, ou então criar novas relações com seus próprios campos;
• cada relação do modelo resultante deve ter uma chave primária simples, denominada id;
• cada chave estrangeira criada deve ter nome na forma idX, onde X é o nome da relação referenciada.

De acordo com o descrito, quais são, respectivamente, as quantidades mínimas de chaves primárias e de chaves estrangeiras no modelo resultante criado pelo projetista?

Alternativas
Comentários
  • Chaves primarias: 5 (id_autor, id_livro, id_capitulo, id_secao, ( cpfautor )) obs: CPF é único também, além dos IDs, são chaves primarias.

    Chaves estrangeiras 4 (nomeAutor, tituloLivro, tituloCapitulo, tituloSecao)

    Resposta C

  • - Inicialmente temos 4 tabelas já descritas pelo projetista (Autor, Livro, Capítulo e Seção). Cada uma delas tem uma chave primária (id), então até agora temos 4 chaves primárias.

    - Temos dois relacionamentos 1:N no modelo (autores - livros e capítulo - seção). Nesse caso, teremos uma chave estrangeira em cada um deles, que ficará no lado N de cada relacionamento. Até agora temos 4 chaves primárias e 2 chaves estrangeiras.

    - Temos um relacionamento M:N no modelo, o que requer que criemos uma tabela adicional. Como toda tabela nesse modelo, as regras do projeto determinam que ela deverá ter um atributo do tipo id, que será a chave primária dessa nova tabela. Além disso, em uma tabela de ligação de um relacionamento M:N temos duas chaves estrangeiras, uma referenciando cada uma das duas tabelas envolvidas. Assim, temos mais duas chaves estrangeiras oriundas desse relacionamento. No total, ficamos com 5 chaves primárias e 4 chaves estrangeiras.


ID
1456495
Banca
CESGRANRIO
Órgão
LIQUIGÁS
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Um dos fatores de qualidade das decisões baseadas em informações obtidas em Sistemas de Informação é a qualidade da própria informação. Alguns autores classificam os atributos das informações em três dimensões: conteúdo, tempo e forma.
Exemplos de atributos dessas dimensões são, respectivamente,

Alternativas
Comentários
  • Das opções mostradas, as únicas que poderiam ser escolhidas conforme a palavra "respectivamente", ou seja, na sequência solicitada, são as opções B ou E.

    Depois disso, faça uma análise do que seria mais relavante. Optei pela Letra E, que é a resposta correta. Vou justificar:

    Das três domensões apresentada, fiz a comparação entre seus atibutos, e tentei identificar a qualidade que seria mais relevante.

    (Dimensão Conteúdo) Clareza ou Relavância: Embora a clareza de uma informação seja muito importante, sua relevancia é ainda mais. O que adianta você ter uma clareza de informação que não seja relevante?
    (Dimensão Tempo) Frequencia ou Prontidão: A frequencia de uma informação pode não ser tão importante quanto a prontidão, ou seja, a informação dev estar disponível na hora que é solicitada.
    (Dimensão Forma) Integridade ou mídia: Aqui quando se diz forma em um sistema de informação, acredito que seja sua forma de armazenamento, que pode ser mídia, disco, distribuída, arquivo, etc...

  • A resposta dessa questão está no livro intitulado Engenharia Linguística , autor EMILSON MOREIRA DOS SANTOS

    Atributos das informações contêm três dimensões

    Tempo: prontidão , aceitação, frequência, período

    Conteúdo: precisão , relevância , integridade, concisão, amplitude, desempenho da informação

    Forma: clareza, detalhe, ordem, apresentação, mídia