SóProvas



Prova CESGRANRIO - 2012 - Petrobras - Analista de Sistemas Júnior - Infra-Estrutura-2012


ID
902308
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Para garantir o sigilo em uma comunicação, um emissor pode enviar uma mensagem criptografada com um algoritmo de criptografia simétrica.
Para que o receptor possa decifrar essa mensagem, é necessário obter a chave

Alternativas
Comentários
  • Letra C. Algoritmos de chave simetrica, ou criptografia de chave única, trabalha com conceito de chave compartilhada, onde se usa a mesma chave para cifrar e decifrar a mensagem.
  • Qual a diferença de chave secreta para privada?

    Até hoje não ouvi falar de chave secreta.

    É extremamente necessária uma lei para limitar essas bancas

    Quem nós tenhamos que estudar, mas... que seja justo e leal.

    SIMPLESMENTE ISSO!!!
  • Cabe recurso tranquilamente... varios autores consagrados utilizam o termo "privada" e "secreta" como sinonimos, o que faz com que a questão tenha duas alternativas corretas. Alguns exemplos abaixo de sinonimos de algoritimos de criptgrafia simetrica

    Criptografia Simetria = Chave Unica = Chave Privada = Chave Compartilhada = Chave Secreta = Convencional

    Bom estudos!
  • Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única

    Chave PRIVADA é criptografia assimétrica: Chave Pública + Chave Privada.
  • criptografia simétrica (também chamada de criptografia de chave secreta) e criptografia assimétrica (também chamada criptografia de chave pública)


    https://support.microsoft.com/pt-br/kb/246071
  • Bah fui na letra A, que questão mal formulada!!!!


  • Pessoal, não existe chave privada em criptografia simétrica, mas sim chave secreta.

  • chave única = chave de sessão = chave secreta = chave simétrica


ID
902311
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Algumas pragas computacionais fazem a infecção das estações atacadas com códigos maliciosos que, periodicamente, tentam fazer o download e a execução de outros arquivos de códigos maliciosos mantidos em sítios espalhados pela Internet.

O conjunto de estações infectadas com esse tipo de praga forma o que é conhecido por

Alternativas
Comentários
  • Letra D. O termo bot é a abreviação de robot. Os criminosos distribuem um software Mal-intencionado (também conhecido como malware) que pode transformar seu computador em um bot (também conhecido como zumbi). Quando isso ocorre, o computador pode executar tarefas automatizadas via Internet sem que você saiba.Os criminosos costumam usar bots para infectar grandes quantidades de computadores. Esses computadores formam uma rede, ou uma botnet .
    fonte: http://www.microsoft.com/pt-br/security/resources/botnet-whatis.aspx
  • Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
    A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
    Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
    Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
    Fonte: http://cartilha.cert.br/malware/

  • Essa definição de botnet é a mais nojenta que já vi.

  • Gabarito D

     

    bootnet (robot network)

     

    Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
    Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.

     

    Fonte Estratégia Concursos


ID
902314
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O certificado digital visa a garantir a associação de uma chave pública a uma pessoa, entidade ou host.
Para isso, a Autoridade Certificadora (AC) que emite o certificado digital deve

Alternativas
Comentários
  • Praticamente tirou a questão da Wikipédia (ou da mesma fonte).

    "Um certificado digital é usado para ligar uma entidade a uma chave pública. Para garantir digitalmente, no caso de uma Infraestrutura de Chaves Públicas (ICP), o certificado é assinado pelaAutoridade Certificadora (AC) que o emitiu e no caso de um modelo de Teia de Confiança (Web of trust) como o PGP, o certificado é assinado pela própria entidade e assinado por outros que dizem confiar naquela entidade."
  • Caí na bobagem de colocar a letra "D", também! Mas, a correta é a letra "A". Relembrando o conceito de Certificado digital, o passo que garante a associação de uma entidade com sua chave pública por uma Autoridade Certificadora (AC) é a Assinatura Digital por meio da chave privada desta AC. Isso é suficiente para finalizar o processo de certificação digital. Realmente, não há o passo onde a AC criptografa o certificado emitido por ela mesmo! O certificado é para ser legível e compreendido por qualquer cliente que deseje certificar-se que aquela entidade (certificada digitalmente) é quem diz ser!

    Espero ter ajudado na compreensão!
  • Resposta certa: A

    Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada).


    Fonte: http://www.iti.gov.br/certificacao-digital/autoridades-certificadoras

ID
902317
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O perímetro de segurança de uma rede utiliza diversos componentes que visam a proteger a empresa do tráfego de rede malicioso.

O componente responsável por farejar e analisar o tráfego da rede procurando por assinaturas que podem indicar uma atividade de reconhecimento ou tentativa de explorar uma vulnerabilidade é o

Alternativas
Comentários
  • Letra E

    O IDS utiliza da assinaturas de ameaças e invasões já detectadas para detectar novas tentativas de invasão,

  • Só uma correção, acho que o colega se referia a alternativa E.
  • Um sistema de detecção de intrusos (IDS) geralmente detecta manipulações de sistemas de computadores indesejadas, normalmente através da internet. Essas manipulações normalmente vêm de ataques de hackers.
     Um IDS é composto de diversos componentes: sensores, que geram eventos de segurança; console para monitorar eventos e alertas e controlar os sensores; e um mecanismo central que grava os eventos registrados pelo sensor na base de dados e usa um sistema de regras para gerar alertas a partir dos eventos de segurança recebidos. Umas vez que é detectado alguma intrução, alertas são enviados, e podem haver dois tipos de resposta, ativa ou passiva. Na ativa, respostas aos incidentes são geradas pelo próprio sistema, enquanto que na passiva, são gerados apenas relatórios para que o administrador venha a tomar as medidas que julgar necessárias.

    Fonte: http://www.gta.ufrj.br/grad/07_2/rodrigo_leobons/deteccao.html
  • e) Sistema de Detecção de Intrusão

    Segundo Nakamura(2010,p.266),"Um sistema de detecção de intrusão trabalha como uma câmera ou um alarme contra as intrusões, podendo realizar a detecção com base em algum tipo de conhecimento, como assinaturas de ataques, ou em desvios de comportamento,[...]"

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA

  • Sistema de Detecção de Intrusão mais especificamente o do tipo NIDS (baseado em rede) que é o que analisa o tráfego do segmento da rede. Captura e analisa os cabeçalhos e conteúdos do pacote e os comparam com padrões e assinaturas.

  • IDS usa geralmente banco de assinaturas. Analisa o tráfego PARALELAMENTE buscando essas assinaturas e sinalizando, mas não bloqueiam.

ID
902320
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo IPv6 possui um espaço de endereçamento de 128 bits, bem maior do que os 32 bits do IPv4.
Um exemplo de endereço IPv6 válido é

Alternativas
Comentários
  • Estrutura dos Endereços IPv6 
    Um endereço IPv6 é representado por 8 blocos de 16 bits cada um, separados pelo caracter dois pontos (:). Cada grupo de 16 bits, chamado de decahexateto ou duocteto, possui 4 simbolos hexadecimais que podem variar de 0000 a FFFF.
    A escrita de cada endereço IPv6 é longa, o que dificulta a sua representação. Para facilitar suas representação, algumas regras de nomenclatura foram definidas:
    -> Zeros a esquerda em cada duocteto podem ser omitidosAssim, 2001:0DB8:00AD:000F:0000:0000:0000:0001 pode ser representado por: 2001:DB8:AD:F:0:0:0:1
    -> Blocos vazios contínuos podem ser representados pelos caracteres :: (quatro pontos) UMA ÚNICA VEZ dentro do endereço (o que vem antes do primeiro dois pontos representa os primeiros bits e o que vem após o segundo dois pontos representa os ultimos bits do endereço).
    Assim, 2001:0DB8:00AD:000F:0000:0000:0000:0001 pode ser representado por: 2001:DB8:AD:F::1
    Fonte: 
    http://ipv6.br/enderecamento-ipv6/

  • Em outras palavras... letra C.
    Embora eu saiba que quem se aventura nas questões sobre Redes normalmente tem um bom domínio sobre o tema, vou deixar aqui um link para um curso bem interessante sobre IPv6: http://ipv6.br/curso/
    Ele é promovido pelo Ceptro.br que é a área do NIC.br responsável pela infraestrutura da Internet brasileira. É bem leve, e por isso mesmo, a meu ver, bem interessante. Fica a dica.


  • A figura mostra os formatos possíveis para IPv6:




    Fonte:http://www.openwall.com/presentations/IPv6/img6.html
  • Zeros a esquerda em cada duocteto podem ser omitidos. O termo "podem" não faz a alternativa B também correta?
  • A) Erro por separar por . ao inves de :

    B) Erro por separar por . ao inves de :

    C) Correto. O :: pode agrupar mais de um octeto. Seria igual a 2001:0015:0:0:0:A:1:3

    D) Erro por ter 6 octetos

    E)  Erro por ter 2 vezes o ::

  • O site que o Jayme indicou não está encontrando mais, alguém sabe se mudou o link?

  • Letra C

     

    Representação dos endereços

    32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados por “.”, escritos com dígitos decimais. Por exemplo: 192.168.0.10. A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por “:”, escritos com dígitos hexadecimais (0-F). Por exemplo:

    2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1

    Na representação de um endereço IPv6, é permitido utilizar tanto caracteres maiúsculos quanto minúsculos.

    Além disso, regras de abreviação podem ser aplicadas para facilitar a escrita de alguns endereços muito extensos. É permitido omitir os zeros a esquerda de cada bloco de 16 bits, além de substituir uma sequência longa de zeros por “::”.

    Por exemplo, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B. Neste exemplo é possível observar que a abreviação do grupo de zeros só pode ser realizada uma única vez, caso contrário poderá haver ambigüidades na representação do endereço. Se o endereço acima fosse escrito como 2001:DB8::130F::140B, não seria possível determinar se ele corresponde a 2001:DB8:0:0:130F:0:0:140B, a 2001:DB8:0:0:0:130F:0:140B ou 2001:DB8:0:130F:0:0:0:140B. Esta abreviação pode ser feita também no fim ou no início do endereço, como ocorre em 2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma 2001:DB8:0:54::.

     

    http://ipv6.br/post/enderecamento/


ID
902323
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O IPSec é um conjunto de protocolos que oferece comunicação segura na Internet.

Uma de suas características é

Alternativas
Comentários
  • A segurança de IP (IPSec) é uma capacidade que pode ser acrescentada a qualquer versão atual do Internet Protocol (IPv4 e IPv6), por meio de cabeçalhos adicionais.
    O IPSec compreende três áreas funcionais: autenticação, confidencialidade e gerenciamento de chaves.
    A autenticação pode ser aplicada a todo o pacote de IP original  (modo túnel) ou a todo o pacote exceto o cabeçalho IP (modo transporte).
    A confidencialidade é fornecida por um formato de criptografia conhecido como encapsulamento de segurança do payload. Os modos túnel e transporte podem ser acomodados.
    O IPSec define diversas técnicas para gerenciamento de chaves.
    Fonte: Criptografia de Segurança de Redes - William Stallings
  • A) Errado. Possui alguns algoritmos para grandes volumes de dados, com o DES; algoritmos para cálculo de hash como utilização de chaves, com o HMAC, junto com os algoritmos de hash tradicionais como o MD5 ou SHA, autenticando pacotes e certificados digitais assinados por uma autoridade certificadora, que agem como identidades digitais.

    B e C) Errado. O IPsec é parte obrigatória do IPv6, e opcional para o uso com IPv4.

    D) Correto.

    E) Errado. O IPSec atua na camada de rede e não na camada de transporte.

    Fonte: Wikipedia

  • Letra D

    Esse campo é chamado de "Trailer".

     

    Informações adicionais

    http://4sdrub4l.blogspot.com/2013/07/ipsec-completo.html

  • D) utilizar um cabeçalho separado para transportar informações de autenticação.

    Sim, no modo AH a autenticação é um campo do cabeçalho logo após o cabeçalho IP.

    No Modo ESP a autenticação é depois do trailer ESP.

    Gabatiro,

    D

  • d-

    IPSec fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia.

    No modo de transporte, o IPSec cuida da proteção ou autenticação somente da área de dados do pacote IP.


ID
902326
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A rede de dados de uma empresa utilizava a máscara de subendereçamento 255.255.255.224. Em determinado momento, o administrador da rede resolveu alterar a máscara para 255.255.255.192 em toda a rede da empresa.
Devido a essa mudança, a quantidade total de sub-redes disponíveis

Alternativas
Comentários
  • Letra C.

    As máscaras em pauta se referem à classe C, cuja tabela de sub-redes está exibida abaixo. É só verificar os valores envolvidos e perceber a diferença.

    Sub-redes ....... Máscara ............. Hosts
    24 .............. 255.255.255.0 ....... 256
    25 .............. 255.255.255.128 ..... 128
    26 .............. 255.255.255.192 ..... 64
    27 .............. 255.255.255.224 ..... 32

    28 .............. 255.255.255.240 ..... 16
    29 .............. 255.255.255.248 ..... 8
    30 .............. 255.255.255.252 ..... 4
    31 .............. 255.255.255.254 ..... 2
    32 .............. 255.255.255.255 ..... 1
  • Sem querer ser chato com o nosso amigo Jayme, mas na hora do concurso não posso usar uma tabela de subredes.
    Recomendo uma tecnica simples em que se converte o ultimo octeto de cada mascara em um número binário. Aquele que tiver maior número de zeros é o que suporta mais hosts. Como se aumenta o número de hosts em detrimento do número de subredes, conclui-se que a que tem mais zeros, tem menos subredes.
    Exemplo:
    mascara 1: 255.255.255.224.
    mascara 2: 255.255.255.192.

    224 em binário: 11100000
    192 em binário: 11000000

    Como o final 192 tem mais zeros, a rede suporta mais hosts e menos subredes.
  • c-

    255.255.255.224 - 11100000  - 2^5 = 32
    255.255.255.192  -11000000  - 2^6 = 64

    + hosts, - subnets

  • Dica:

    Se o número decimal da última sequencia diminuir, então é porque foi diminuído o número de UMs.Diminuindo o número de UMs, eu diminuo o número de rede e aumento o número de hosts


ID
902329
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O Modelo de Referência para Interconexão de Sistemas Abertos (RM-OSI ou, simplesmente, modelo OSI) da International Organization for Standardization (ISO) é dividido em 7 camadas ou níveis.

Com base nesse modelo, considerando-se um switch de camada 2 (layer 2) e um switch de camada 3 (layer 3), tem-se que

Alternativas
Comentários
  • Letra b, na camada 3 (rede) do modelo OSI encontramos o roteador, que é responsável pelo roteamento dos dados.
  • Redes virtuais (VLANs) operam na camada 2 do modelo OSI. No entanto, uma VLAN geralmente é configurada para mapear diretamente uma rede ou sub-rede IP, o que dá a impressão que a camada 3 está envolvida.

    Os switches podem ser classificados como:
    Layer 2 Switches
    São os switches tradicionais, que efetivamente funcionam como bridges multi-portas. Sua principal finalidade é de dividir uma LAN em múltiplos domínios de colisão, ou, nos casos das redes em anel, segmentar a LAN em diversos anéis.
    Os switches de camada 2 possibilitam, portanto, múltiplas transmissões simultâneas, a transmissão de uma sub-rede não interferindo nas outras sub-redes. Os switches de camada 2 não conseguem, porém filtrar broadcasts, multicasts (mais de uma sub-rede que contenha as estações pertencentes ao grupo multicast de destino), e quadros cujo destino ainda não tenha sido incluído na tabela de endereçamento.
    Layer 3 Switches:
    São os switches que, além das funções tradicionais da camada 2, incorporam algumas funções de roteamento, como por exemplo a determinação do caminho de repasse baseado em informações de camada de rede (camada 3), validação da integridade do cabeçalho da camada 3 por checksum, e suporte aos protocolos de roteamento tradicionais (RIP, OSPF, etc).
    Os switches de camada 3 suportam também a definição de redes virtuais (VLAN’s), e possibilitam a comunicação entre as diversas VLAN’s, sem a necessidade de se utilizar um roteador externo.
    Pode-se afirmar que a implementação típica de um switch de camada 3 é mais escalável que um roteador, pois este último utiliza as técnicas de roteamento a nível 3 e repasse a nível 2 como complementos, enquanto que os switches sobrepõem a função de roteamento em cima do switching, aplicando o roteamento aonde se mostrar necessário.
    Layer 4 Switches
    São novos no mercado e geram uma controvérsia quanto a adequada classificação destes equipamentos. São muitas vezes chamados de Layer 3+ (Layer 3 Plus).
    Basicamente incorpora às funcionalidades de um switch de camada 3 a habilidade de se implementar a aplicação de políticas e filtros a partir de informações de camada 4 ou superiores, como portas TCP e UDP, ou SNMP, FTP, etc.
     
    Fonte: www.malima.com.br
  • Como o colega mesmo disse acima, o sw de nivel 3 executa algumas funçoes de nivel 2 com base em informações de nvel 3. Quem faz o roteamento mesmo eh o roteador. A ultima opção que deveria estar certa. Desculpem a digitação. Foi feita de um tablet.
  • Marquei letra b e ta falando que eu errei ¬¬

  • A resposta é letra B. O sistema que não está reconhecendo a resposta.


ID
902332
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um tipo de consulta ao serviço DNS (Domain Name System) permite mapear um endereço IP em um nome de domínio.

Esse tipo de consulta é chamado de

Alternativas
Comentários
  • Letra B.

    O mapeamento reverso ocorre quando, ao invés da consulta ser feita a partir do nome do domínio (que é o modo padrão), ela é feita a partir do endereço IP do servidor. Ou seja, é uma espécie de inversão, ou melhor, de reversão do processo.
  • O DNS Reverso resolve o endereço IP, buscando o nome de domínio associado ao host. Ou seja, quando temos disponível o endereço IP de um host e não sabemos o endereço do domínio(nome dado à máquina ou outro equipamento que acesse uma rede), tentamos resolver o endereço IP através do DNS reverso que procura qual nome de domínio está associado aquele endereço.

    Valendo lembrar que é por meio do PRT que é feito esse apontamento.

ID
902335
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Ao iniciar uma sessão em sua estação de trabalho, um usuário costuma montar um determinado diretório remoto, compartilhado por um servidor UNIX. Entretanto, hoje, o usuário não obteve sucesso nessa montagem, embora a sua estação esteja acessando normalmente a rede da empresa e a Internet, e o servidor UNIX esteja operacional.

Uma possível explicação para o fato é que,

Alternativas
Comentários
  • NFS (acrônimo para Network File System) é um sistema de arquivos distribuídos desenvolvido inicialmente pela Sun Microsystems, Inc., a fim de compartilhar arquivos e diretórios entre computadores conectados em rede, formando assim um diretório virtual. 
    O cliente NFS tem por finalidade tornar o acesso remoto transparente para o usuário do computador, e esta interface cliente e servidor, executada pelo NFS através dos protocolos Cliente-Servidor, fica bem definida quando o usuário ao chamar um arquivo/diretório no servidor, lhe parece estar acessando localmente, sendo que está trabalhando com arquivos remotos.
    Para que os clientes tenham acesso aos arquivos, é feita uma requisição ao servidor que, dependendo das permissões do cliente, responde confirmando a requisição. A partir desse ponto a hierarquia de diretórios e arquivos remotos passa a fazer parte do sistema de arquivos local da máquina.

ID
902338
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Para permitir a integração de um servidor UNIX com estações de trabalho executando um sistema operacional da Microsoft, como, por exemplo, o Microsoft Windows 7, é necessário instalar nesse servidor o pacote conhecido como

Alternativas
Comentários
  • a) EXT3  (Third Extended file system) - é um tipo de sistemas de arquivos usado em sistemas Linux

    ERRADA

    b) SMTP (Simple Mail Transfer Protocol): é um protocolo da camada de aplicação do modelo OSI, para envio de emails.

    ERRADA 

    c) SNMP (Simple Network Management Protocol):  é um protocolo da camada de aplicação do modelo OSI que possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.


    d)SAMBA: é um programa de computador, utilizado em sistemas operacionais do tipo Unix, que simula um servidor Windows, permitindo que seja feito gerenciamento e compartilhamento de arquivos em uma rede Microsoft.

    CORRETA


    e) HTTPD (Apache Hypertext Transfer Protocol Server):  Servidor apache para aplicações web.

    ERRADA

    Fonte: WikiPedia/Documentação Apache

ID
902341
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No ambiente UNIX, existem vários interpretadores de linha de comando conhecidos como shell. É importante, para cada script, informar em que shell ele deve ser executado.

Para isso, o usuário pode especificar o shell desejado

Alternativas
Comentários
  • Shell Script

    Sua primeira linha obrigatoriamente começa com um "#!"  informando diretamente ao núcleo qual interpretador ele deverá usar, juntamente com seu caminho, de acordo com a necessidade de cada caso. Exemplo: #!/bin/bash
    Bash = Shell padrão da grande maioria das distribuições Linux. 

  • Então devemos entender a configuração do linux na qual usa a pasta etc na qual estão diversos aquivos.

    etc/shell

    o comando de busca de arquivos conhecido como cat faz a busca do usuário do linux.

    exemplo:-$ cat\etc\shell


ID
902344
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No ambiente Microsoft Windows Server 2008, uma forma de aumentar a tolerância a falhas no serviço DHCP é

Alternativas
Comentários
  • A banca foi buscar essa questão nos manuais online da Microsoft.

    Fonte:http://technet.microsoft.com/pt-br/library/cc733059.aspx 

    Aumentar a tolerancia a falhas dividindo escopos de DHCP.
    "
    É recomendável dividir um escopo entre dois ou três servidores. Assim, é possível tratar mais facilmente a saturação do tráfego de DHCP. Além disso, se um servidor falhar, a rede não será afetada. Uma divisão 80/20 parece oferecer o melhor benefício.

    Por exemplo, considere um escopo de Classe B 132.255.0.0 com intervalo de endereços de 132.255.0.1 a 132.255.255.255 e máscara de sub-rede 255.255.0.0. Uma configuração seria distribuir a carga entre dois servidores (SRV1 e SRV2). O SRV1 tem um escopo de 132.255.0.1 a 132.255.255.255 com uma máscara de 255.255.0.0. O intervalo de exclusão desse escopo é de 132.255.128.0 a 132.255.255.255. O SRV2 tem um escopo de 132.255.0.1 a 132.255.255.255 com uma máscara de 255.255.0.0. O intervalo de exclusão desse escopo é de 132.255.0.1 a 132.127.255.255. Um escopo também pode ser dividido entre três servidores de maneira semelhante.

  • DHCP e DNS são serviços diferentes. Ambas são opções interessantes para que se melhore a qualidade de utilização de uma rede, mas só a E faz diferença no que diz respeito às falhas de DHCP.

    Comentando as alternativas:
     a) aumentar a quantidade de reservas de endereços IP, associando os endereços físicos das interfaces de rede das estações.
    Diminui-se a quantidade de endereços pra o lease, o que não tira a importância do DHCP, mas diminui: o trabalho de manutenção do serviço fica meio braçal.
     
     b) especificar mais de um servidor DNS nas opções de escopo.
    É interessante, mas não faz diferença para a qualidade do DHCP. 
     
     c) diminuir o tempo de empréstimo (lease).
    Foi a alternativa q marquei, de cara. Com menor tempo de lease, há mais IPs à disposição. No entanto, não há diminuição da quantidade de máquinas por servidor DHCP e, ao contrário, quanto menor o tempo de lease, mais vezes um servidor terá de distribuir endereços e, logo, mais trabalho.
     
     d) diminuir o tamanho da faixa de exclusão de endereços IP.
    O que significa mais endereços por servidor. Cai no caso acima.

     e) dividir os escopos entre múltiplos servidores DHCP.
    Diminui-se, portanto, a quantidade de endereços por servidor. 

ID
902347
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Após instalar o serviço IIS (Internet Information Services) no ambiente Microsoft Windows Server 2008, o diretório padrão de hospedagem das páginas Web é

Alternativas
Comentários
  • O diretório padrão do IIS tanto na versão 6.0, quanto na  versão 7.0 (versões mais comuns), é "c:\inetpub\wwwroot". 
    Portanto a resposta correta é a letra d.

ID
902350
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma novidade no ambiente Microsoft Windows Server 2008, em relação às versões anteriores, foi o surgimento de um controlador de domínio chamado

Alternativas
Comentários
  • Um RODC (controlador de domínio somente leitura) é um novo tipo de controlador de domínio do sistema operacional Windows Server® 2008. Com um RODC, as organizações podem facilmente implantar um controlador de domínio em locais onde não é possível garantir a segurança física. Um RODC hospeda partições somente leitura do banco de dados dos Serviços de Domínio Active Directory® (AD DS).
    Antes do lançamento do Windows Server 2008, se os usuários tivessem que se autenticar em um controlador de domínio através de uma WAN (rede de longa distância), não havia uma alternativa real. Em muitos casos, essa não era uma solução eficiente. As filiais geralmente não podem oferecer a segurança física adequada necessária para um controlador de domínio gravável. Além disso, as filiais normalmente dispõem de largura de banda de rede insuficiente quando estão conectadas a um site de hub. Isso pode aumentar o tempo necessário para fazer logon. Também pode dificultar o acesso a recursos da rede. A partir do Windows Server 2008, uma organização pode implantar um RODC para lidar com esses problemas. Como resultado, os usuários que estão nessa situação têm os seguintes benefícios:
    • Segurança aprimorada
    • Tempos de logon mais rápidos
    • Acesso mais eficiente a recursos da rede
    Fonte: http://technet.microsoft.com/pt-br/library/cc732801(v=ws.10).aspx
  • O que é um RODC?

    O RODC é uma nova funcionalidade do AD DS lançado a partir do Windows Server 2008. Basicamente ele é um Domain Controller com uma base de dados somente leitura e sem as informações sobre as credenciais dos usuários e computadores. Ele foi desenvolvido para atender sites remotos com poucos usuários e baixa segurança física. Como não tem informações de credenciais, se esse servidor for extraviado as senhas não serão comprometidas. Como ele não guarda as credenciais dos usuários todo pedido de autenticação é encaminhado para um DC com a base completa.

    Para evitar todo esse trafego na rede WAN o RODC possibilita salvar em cache apenas a senha dos usuários e computadores que irão usar o RODC como o seu logon server porém era sempre um DC em outro site que atendiam as requisições de autenticação.


ID
902353
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Ao determinar os requisitos de um projeto, é necessário levantar os requisitos funcionais e os não funcionais.

Os requisitos não funcionais

Alternativas
Comentários
  • Resposta: Letra d

    Requisitos não-funcionais são os requisitos relacionados ao uso da aplicação em termos de desempenho, usabilidade, confiabilidade, segurança, disponibilidade, manutenibilidade e tecnologias envolvidas. Em geral, requisitos não-funcionais podem constituir restrições aos requisitos funcionais e não é preciso o cliente dizer sobre eles, pois eles são características mínimas de um software de qualidade, ficando a cargo do desenvolvedor optar por atender esses requisitos ou não.

    Fonte: Wikipedia
  • de uma maneira mais simples...
    Segundo Summerville, requisitos não-funcionais são restrições sobre os serviços ou as funções oferecidas pelo sistema.

    bons estudos!!
  •  d)representam restrições aos serviços oferecidos pelo sistema.

    Eles definem restriçoes cini capacidade de dispositivos input/output, , tipos de dados da interface , etc. 


ID
902362
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em um projeto, planejar o gerenciamento de riscos é o processo de

Alternativas
Comentários

ID
902368
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A técnica de atualização da memória cache, na qual as escritas são feitas apenas nessa memória, e a memória principal só é atualizada se o bit de atualização do bloco substituído tiver o valor 1, é denominada

Alternativas
Comentários
  • Escritas na cache
    ·         WRITE THROUGH (escrita direta) – atualização imediata da entrada na memória principal. Geralmente é mais simples de implementar uma vez que a memória sempre estiver atualizada.
    ·         
    WRITE BACK (escrita retroativa) –Técnica que a CPU escreve diretamente na cache, cabendo ao sistema à escrita posterior da informação na memória principal, como resultado a CPU fica livre mais rapidamente para executar outra operação. Para reduzir a frequência de atualização é usado um “DIRTY bit” (BIT SUJO), este é um bit de estado, inicia com bit “0”, quando o bit passa para “1” acontece à atualização de escrita e diz-se que o bloco de endereço está “DIRTY”.
    OBS.: Qua
    ndo a ausência de escrita e é preciso trazer e escrever na cache, essa técnica é denominada ALOCAÇÃO DE ESCRITA.


    http://www.peritofederal.com.br
  • Em sistemas com memória cache, toda vez que o processador realiza uma operação de escrita, esta ocorre imediatamente na cache. Como a cache é apenas uma memória intermediária, não a principal, é necessário que, em algum momento, a MP seja atualizada, para que o sistema mantenha sua correção e integridade. Com esta finalidade, podem ser utilizadas três técnicas conhecidas:
    Write through (escrita em ambas) -> cada escrita na cache acarreta escrita igual na palavra correspondente da MP.
    Write back (escrita somente no retorno) -> sempre que ocorrer uma alteração em um byte da cache, o bloco correspondente será marcado através de um bit adcional, que podemos chamar de ATUALIZA. Assim, quando o bloco for substituído, o sistema verifica o bit ATUALIZA; caso seja de valor 1, então o bloco é escrito na MP; caso contrário, não. Esta é a resposta da questão.
    Write once (escrita uma vez) -> técnica apropriada para sistemas de multiprocessadores, cada um com sua cache, mas compartilhando o mesmo barramento. Atualiza a MP de forma semelhante à técnica write through, mas além da atualização, o controlador de cache também avisa aos demais componentes sobre a alteração. Dessa forma, os componentes impedem o uso da palavra alterada.
    Fonte: Introdução à Organização de Computadores - Mário Monteiro

ID
902371
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

De acordo com a taxonomia de Flynn, utilizada para classificar sistemas de processamento paralelo, os sistemas multiprocessados e os aglomerados pertencem à categoria

Alternativas
Comentários
  • Resposta: Letra "A"

    MIMD
    é um acronimo de Multiple Instruction Multiple Data. É um tipo de arquitectura de computação conjugada. Consiste em CPUs diferentes que executam programas iguais compartilhando memória comum e cálculos coincidentes, cada processador tem acesso a memória compartilhada através do barramento lógico.
  • taxonomia de Flynn abrange quatro classes de arquiteturas de computadores:

    SISD (Single Instruction Single Data): Fluxo único de instruções sobre um único conjunto de dados. SIMD (Single Instruction Multiple Data): Fluxo único de instruções em múltiplos conjuntos de dados. MISD (Multiple Instruction Single Data): Fluxo múltiplo de instruções em um único conjunto de dados. MIMD (Multiple Instruction Multiple Data): Fluxo múltiplo de instruções sobre múltiplos conjuntos de dados.
  • Taxonomia de Flynn:
    SISD ->
    uma CPU/processador executa instruções diferentes em dados também diferentes. É a arquitetura mais simples e mais comum nos computadores pessoais que utilizamos.
    SIMD -> cada instrução é executada em um vetor de dados. Esta arquitetura é utilizada em processadores vetoriais ou matriciais. Estes processadores são úteis para processar uma grande quantidade de cálculos científicos, por exemplo.
    MISD -> múltiplas unidades funcionais executam operações diferentes em um mesmo dado. Não há exatamente uma máquina conhecida que utilize esta arquitetura, porém, algumas literaturas consideram o pipeline como exemplo dessa arquitetura (há controvérsias).
    MIMD -> várias CPUs/processadores executando simultaneamente sequências de instruções diferentes sobre fluxos de dados também diferentes. Exemplo: Clusters, Sistemas de Multiprocessamento Simétrico, sistemas NUMA.

ID
902374
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A denominação SMP refere-se a um sistema de computador independente, no qual existem dois ou mais processadores similares com capacidade de computação comparável, que

Alternativas
Comentários
  • Resposta: Letra "A"

    O multiprocessamento simétrico ou SMP (Symmetric Multi-Processing) ocorre em um sistema computacional com vários processadores com memória compartilhada sob controle de um único sistema operacional.
  • Os processadores trabalham sozinhos compartilhando os recursos de hardware, geralmente são processadores iguais, similares ou com capacidades parecidas.
    Todos tem os mesmos privilégios de acesso ao hardware, ao contrário do que acontece em sistemas multiprocessados assimétricos, onde um processador é encarregado de gerenciar e coordenar as tarefas e ações dos demais, o que pode proporcionar melhor controle sobre a sobrecarga ou a ociosidade dos processadores subordinados.
    Os acessos dos processadores aos dispositivos de entrada e saída e a memória são feitos por um mecanismo de intercomunicação constituído por um barramento único.

    A memória principal da máquina é compartilhada por todos os processadores através de um único barramento que os interliga, de modo que esse acesso a memória é nativo, não existe a necessidade de um mascaramento da memória real a nível de aplicação. 
    Por tratar todos os processadores de forma igualitária, no multiprocessamento simétrico, qualquer processador pode assumir as tarefas realizadas por qualquer outro processador, as tarefas são divididas e também podem ser executadas de modo concorrente em qualquer processador que esteja disponível.

    Fonte: Wikipedia


ID
902377
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A organização de clusters constitui uma alternativa para os multiprocessadores simétricos.

Dois principais objetivos ou requisitos de projeto desse tipo de organização são a escalabilidade

Alternativas
Comentários
  • Escalabilidade absoluta:É possível construir clusters muito grandes, cuja capacidade de computação ultrapassa várias vezes a capacidade da maior máquina individual; É uma caracteristica, mas nem sempre é o objetivo/requisto.

    Escalabilidade incremental: Um cluster pode ser configurado de maneira que seja possível adicionar novos nós, expandindo-o de forma incremental;

    Parcial... existe?.
     
    Cluster de alta disponibilidade: são clusters cujos sistemas conseguem permanecer ativos por um longo período de tempo e em plena condição de uso; sendo assim, podemos dizer que eles nunca param seu funcionamento; além disso, conseguem detectar erros se protegendo de possíveis falhas;

ID
902380
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O utilitário responsável por gerar, a partir de um programa escrito em linguagem de alto nível, um programa em linguagem de máquina não executável é o

Alternativas
Comentários
  • Um compilador é um programa de sistema que traduz um programa descrito em uma linguagem de alto nível para um programa equivalente em código de máquina para um processador. Em geral, um compilador não produz diretamente o código de máquina mas sim um programa em linguagem simbólica (assembly) semanticamente equivalente ao programa em linguagem de alto nível. O programa em linguagem simbólica é então traduzido para o programa em linguagem de máquina através de montadores.

    Resumindo o compilador transforma a linguagem(humana) em linguagem maquina

    Fonte: 
    http://www.tecmundo.com.br/tira-duvidas/100439
  • Segue um resumo que fiz baseado no livro do Murdocca [1]

    Compilador:
    • Análise léxica
    • Análise Sintática;
    • Análise de nomes;
    • Análise de tipos;
    • Mapeamento de ações e geração de código: associar comandos do programa com uma sequência em linguagem de montagem (assembly).

    Montador:
     O processo de traduzir um programa em linguagem de montagem para um programa em linguagem de máquina é chamado de processo de montagem.

    Ligação
     Combina módulos montados ou compilados separadamente em um único modo de carregamento, criando o arquivo executável.

    Carregamento
    É um programa que coloca um módulo de carregamento na memória principal.

    [1] Murdocca, Intridução à Arquitetura de Computadores, cap 5
  • Resumo Mecanismos de Conversão de Linguagem

    Pre-processador(pre-compilação) -> Compilador (tradutor) -> Montador (tradutor de linguagem de maquina para linguagem de maquina) -> Linkeditor (liga códigos objetos formando um executável) -> Carregadores (copia o aquivo em formato binário para a memoria)

    Pre-processador - Entrada ( código fonte - macros), Saída (código fonte - macros expandidas)

    Compilador - Entrada ( código fonte - macros expandidas), Saída ( linguagem de montagem - Assembly)

    Montador - Entrada ( linguagem de montagem - Assembly), Saída (Código Objeto)

    Linkeditor - Entrada (Código Objeto), Saída ( Executável )

  • Eu não entendi a parte do "não executável". Pois é o Montador que gera o código objeto, porém este ainda precisa ser ligador pelo linker para se tornar algo executável. Por isso, marquei a letra a.

  • Compilador não gera linguagem dem áquina, o montador gera, mas não a partir do código em algo nível. Essa questão deveria ser anulada, o enunciado está incorreto.

  • Questão claramente equivocada. Deveria ter sido anulada. O enunciado está errado, conforme já mencionado pela colega Giselle Mendonça.

  • Assim como a grande maioria aqui, a questão está com o gabarito errado. Quem gera a linguagem de máquina (na forma de bits) é o montador. O compilador gerar o assembly.

  • Como deveria ser...

     

    Ano: 2014 Banca: FGV Órgão: SUSAM Prova: Analista de Sistemas

    Programa destinado a transformar um código escrito em linguagem de alto nível em uma linguagem Assembly é o 

     a) debugger. 

     b) compilador. 

     c) montador. 

     d)  fortran. 

     e) otimizador. 

     

    Resposta: B

  • Ok, um compilador faz a tradução da linguagen de alto nível pra linguagem de máquina. Mas ele também GERA UM EXECUTÁVEL..... Quem não gera é o interpretador, que faz a tradução linha a linha toda vez que o código é rodado. Scripts bath são um exemplo de tradução (sem executável) Honestamente, não entendi o "não executável" para um compilador...

  • Definições segundo o livro Arquiteturas de Sistemas Operacionais (Berenguer Machado):

    Os tradutores compilador e montador geram módulo objeto.

    Compilador: Gera, a partir de um programa escrito em uma linguagem de alto nível, um programa em linguagem de maquina não executável.

    Montador: Responsavel por traduzir um programa-fonte em linguagem de montagem em um programa-objeto não executável. traduz literalmente Assembly para Linguagem de Máquina

    Interpretador: tradutor que não gera módulo-objeto. Executa imediatamente na memória.

    Linker: Gera, a partir de um módulo objeto, um programa executável.

    Loader: Carrega o programa executável na memória principal. Pode ser absoluto ou relocável.

    Depurador (debbuger): Permite usuário acompanhar toda a execução do programa a fim de detectar erros lógicos.


ID
902383
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um cluster tolerante à falha assegura que todos os recursos de um sistema estão sempre disponíveis.

A função de trocar aplicações e recursos de armazenamento de dados de um sistema que falhou para um sistema alternativo do cluster é denominada

Alternativas
Comentários
  • Quando um computador inesperadamente falha ou é deliberadamente desligado, o clustering garante que os processos e serviços a ser executados, mudam para outra máquina, ou seja, fazem "failover" no cluster. Isto acontece sem interrupção nem necessidade de intervenção imediata do administrador fornecendo uma solução dalta disponibilidade, o que significa que os dados críticos estão sempre disponíveis. 

    Quando o servidor que abandonou o cluster retorna ao serviço e se volta a juntar ao cluster, os serviços ou aplicações que migraram anteriormente para outro nó podem agora retornar para o servidor no qual estavam originalmente. Isto é o chamado failback. 
  • Failover

    O processo no qual uma máquina assume os serviços de outra, quando esta última apresenta falha. O failover pode ser automático ou manual, sendo o automático o que normalmente se espera de uma solução de Alta Disponibilidade. Ainda assim, algumas aplicações não críticas podem suportar um tempo maior até a recuperação do serviço, e portanto podem utilizar failover manual. Além do tempo entre a falha e a sua detecção, existe também o tempo entre a detecção e o reestabelecimento do serviço. Grandes bancos de dados, por exemplo, podem exigir um considerável período de tempo até que indexem suas tabelas, e durante este tempo o serviço ainda estará indisponível.


    Para se executar o failover de um serviço, é necessário que as duas máquinas envolvidas possuam recursos equivalentes. Um recurso pode ser uma placa de rede, um disco rígido, ainda mais importante, os dados neste disco, e todo e qualquer elemento necessário à prestação de um determinado serviço. É vital que uma solução de Alta Disponibilidade mantenha recursos redundantes com o mesmo estado, de forma que o serviço possa ser retomado sem perdas.


    Dependendo da natureza do serviço, executar um failover significa interromper as transações em andamento, perdendo-as, sendo necessário reiniciá-las após o failover. Em outros casos, significa apenas um retardo até que o serviço esteja novamente disponível. Nota-se que o failover pode ou não ser um processo transparente, dependendo da aplicação envolvida. No failover nenhum tipo de estado da aplicação é replicado.


    Fonte: http://www.dimap.ufrn.br/~aguiar/Manuais/Servidor/x11451.html

  • LETRA E conforme Stallings!

    Segundo Stallings(2010,p.536),"A função de trocar aplicações e recursos de dados de um sistema que falhou para um sistema alternativo no cluster é conhecida como failover(recuperação de falhas). Uma função relacionada é a restauração de aplicações e recursos de dados para o sistema original quando o mesmo for consertado;isto é chamado de failback(retorno à operação.)"

    Bibliografia:

    ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES-8 EDIÇÃO 2010-WILLIAM STALLINGS

  • Failover

    Usado em SGBD é uma técnica cujo objetivo é manter o funcionamento do sistema na ocorrência de falhas no servidor originalmente designado como servidor principal.


ID
902386
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O núcleo do sistema operacional (kernel) é formado por um conjunto de rotinas que oferecem serviços e podem ser acessadas através de chamadas de sistema (system calls).

Para tentar criar uma biblioteca de chamadas padronizadas aos serviços do kernel, a ISO e o IEEE propuseram o padrão

Alternativas
Comentários
  • Os institutos ISO  e IEEE  propuseram criar uma biblioteca de chamadas padronizadas, então foi criado o padrão POSIX [Portable System Interface for Unix], que permitiu que uma aplicação desenvolvida seguindo este conjunto de chamadas pudesse ser executada em qualquer sistema operacional que oferecesse suporte a esse padrão. Atualmente, a maioria do sistemas operacionais modernos incorpora suporte a system calls POSIX.

    Fonte:http://www.jairo.pro.br/introd_sist_operac/semana06.pdf
    • O kernel, ou “núcleo”, do sistema operacional é a parte principal do sistema em operação no computador. Sua principal função é conectar o software ao hardware, estabelecendo a comunicação entre os recursos desse sistema.
    • O núcleo do sistema operacional (kernel) é formado por um conjunto de rotinas que oferecem serviços e podem ser acessadas através de chamadas de sistema (system calls).
    • Os institutos ISO e IEEE propuseram criar uma biblioteca de chamadas padronizadas, então foi criado o padrão POSIX [Portable System Interface for Unix], que permitiu que uma aplicação desenvolvida seguindo este conjunto de chamadas pudesse ser executada em qualquer sistema operacional que oferecesse suporte a esse padrão. Atualmente, a maioria do sistemas operacionais modernos incorpora suporte a system calls POSIX.

ID
902389
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O sistema operacional utiliza técnicas de alocação de espaço em disco para armazenar os arquivos.

A técnica de alocação encadeada que não usa FAT (File Allocation Table) tem uma grande desvantagem quando comparada à alocação indexada, que é a

Alternativas
Comentários
  • Um problema na alocação encadeada é que ela só permite o acesso seqüencial aos blocos dos arquivos, não possuindo acesso direto aos blocos e desperdiça espaço nos blocos com o armazenamento de ponteiros.
    A alocação indexada soluciona o problema da alocação encadeada referente ao acesso direto aos blocos dos arquivos pois mantém os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice.


    Fonte: http://www.gsigma.ufsc.br/~popov/aulas/so1/cap10so.html
  • Complementando a informação do Leonardo.

    Técnicas de Alocação:

    -Alocação Contígua = dados armazenados de forma adjacente;

    -Alocação não contígua por lista encadeada  = no início de cada bloco há um ponteiro para o próximo bloco;

    -Alocação não contígua tabular = ponteiro de cada bloco migra para uma tabela na memória principal (FAT); e

    -Alocação não contígua indexada (I-nodes) = Só os arquivos abertos possuem referência na memória(UNIX).


ID
902392
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A política de escalonamento utilizada pelo sistema operacional para fazer a gerência do processador, que é caracterizada pela possibilidade de o sistema operacional interromper um processo em execução e passá-lo para o estado de pronto, com o objetivo de alocar outro processo no processador, é chamada de escalonamento

Alternativas
Comentários
  • Escalonamento Preemptivo
    • O Sistema pode interromper um processo em execução para que outro processo utilize o processador.
    • Permite que o sistema dê atenção imediata a processos mais prioritários, como no caso de sistemas em tempo real.
    • Proporciona melhores tempos de resposta em sistemas de tempo compartilhado
    • Compartilhamento do processador de uma maneira mais uniforme entre os processos.
    • A troca de um processo pelo outro na CPU (mudança de contexto), causado pela preempção, gera um overhead no sistema.
    • Critérios de preempção devem ser definidos para o overhead não se tornar crítico.
  • d-

    Quando processo puder ser interrompido por outro - preemptivo, o qual pode ser escalonamento circular, prioridades, circular com prioridades, multiplas filas (quando for possivel classificacao dos processos em grupos, como do sistema, batch etc) e multiplas filas com realimentação (como anterior, exceto que processos trocam de fila- o SO detecta o comportamento do processo e aloca ele na fila q melhor atende sua necessidade. É como tu estar em uma fila de banco e um atendente te questiona e te aloca para fila de preferencia em vez da fila normal).

     

    Quando nada puder interromper - nao-preemptivo.Pode ser first in first out. shortest job first e cooperativo

  • gab: B

    preemptivo

  • Preempção: é a possibilidade do SO interromper um processo que está em execução e substitui-lo por outro.

    Escalonamento não preemptivo: quando um processo está em execução nenhum evento externo pode ocasionar a perda do uso do processador. O processo somente sai do estado de execução caso termine seu processamento ou execute instruções do próprio código que ocasionem uma mudança para o estado de espera.

    Alternativa: D


ID
902395
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quando os programas esperam por memória livre para serem executados devido à insuficiência de memória principal, o sistema operacional pode solucionar esse problema com a aplicação da técnica de

Alternativas
Comentários
  • Swapping é uma técnica de reservar parte de uma mídia de armazenamento, como um HD por exemplo, para ser usado em momentos em que a memória principal esteja sem espaço pra executar processos.
  • Gabarito C

    swapping é uma técnica criada na tentativa de melhorar o problema da insuficiência de memória durante a execução de alguns processos em ambientes multiprogramados. Essa técnica consiste em transferir automaticamente todo o processo da memoria principal para o disco(swap out) e vice-versa. Um dos problemas gerados pelo swapping é a relocação dos programas como no caso de um programa que saia muitas vezes e volte para a memoria, onde é necessária a realocação da mesma  seja realizada automaticamente pelo loader a cada operação de carregamento. A melhor solução para esta relocação é a realizada através do registrador base ou registrador de relocação. Toda vez que um programa é carregado na memória, o seu registrador base é carregado com o endereço inicial da região de memória onde o programa será carregado.

    Problemas: Ineficiência em função do tempo gasto em cada carregamento.

    Solução: Implementação no Hardware dos computadores para permitir que a relocação seja realizada durante a execução do programa.

    Vantagens:

    maior compartilhamento da memória;

    maior throughput;

    eficiente.

    Desvantagens:

    elevados custos das operações de entrada e saída.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Se uma das alternativas fosse Memória Virtual também estaria correta, de acordo com o enunciado bastante abrangente.

  • c-

    Swapping - retira programas da memoria e os salva em hdd, geralmente quando eles têm que esperar, permitindo outros pegarem seu lugar na memoria. Se programa entrar e sair da memoria muitas vezes, overhead é causado, resultando em lentidao


ID
902398
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Entre os fatores críticos de sucesso para o gerenciamento do nível de serviço, segundo o ITIL v2, incluem-se:

Alternativas
Comentários
  • Gerenciamento de Nível de Serviço
    Objetivo
    O objetivo do Gerenciamento de Nível de Serviço é redigir, monitorar e controlar os
    Acordos de Nível de Serviço e seus fundamentos de qualidade de serviço.
    Descrição
    A Gerência do Nível de Serviço é a função principal da Gerência de Serviço de TI, é
    responsável pelo controle qualitativo e quantitativo dos serviços que organização
    executa para seus Clientes.
    O Acordo de Nível de Serviço (SLA) constitui um elemento essencial da Gerência de
    Nível de Serviço.
    Um SLA é um acordo entre organização de TI e seus Clientes, onde os serviços a
    serem executados são determinados do inicio até sua. Isto inclui as especificações
    qualitativas e quantitativas, como o desempenho e a disponibilidade destes
    serviços.
    A proteção interna dos Acordos de Serviço é feita através de Acordos de Nível
    Operacional, (OLAs). Além disso, Contratos de Suporte ou Manutenção são
    assinados com os fornecedores.
    É essencial que para avaliar a qualidade do serviço, a Gerência de Nível de Serviço
    sejam examinados todos os fatores da gerência do serviço.
    Os SLAs devem ser expressos de forma clara e estruturada, para que possam ser
    medidos na prática, são um pré-requisito importante para a avaliação e
    implantação da maioria das atividades dentro da organização de TI.
    A informação detalhada contida em um SLA é usada medir os valores do sistema.
    Os SLAs também fornecem para a organização, figuras concretas para a avaliação e
    medidas subseqüentes.
  • Letra A

    As atividades do Gerenciamento de Nível de Serviços propostas pelo ITIL seguem o ciclo abaixo:

    • Identificação: Neste ponto é criado o catálogo de serviços e identificado os requisitos do negócio em relação aos serviços de TI.
    • Definição: Na fase de definição, é feito um rascunho demonstrando como os serviços serão entregues.
    • Negociação: Na negociação é feito o Acordo de Nível de Serviço propriamente dito, também o OLA, que é o acordo com as equipes internas para suportar o SLA, e também os contratos de apoio que são contratos com terceiros.
    • Monitoração: Os níveis de serviço são monitorados de forma a medir o nível de qualidade de entrega dos serviços.
    • Relatório: Os relatórios mostram os níveis de serviço alcançados e os acordados.
    • Revisão: Através da análise dos dados fornecidos pelo monitoramento é são verificados pontos que podem ser melhorados na entrega dos serviços.
  • Não marquei a A porque achei que o trecho "manter uma cultura de serviços de TI" fosse alguma pegadinha do mallandro da questão...
  • Qual o erro da B?


ID
902401
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

No Cobit 4.1, o processo responsável pelo gerenciamento do desempenho e da capacidade dos recursos de TI, uma situação na qual necessidades de desempenho são satisfeitas com base nas avaliações de sistemas individuais e no conhecimento dos profissionais das equipes de suporte e de projeto, indica que nível de maturidade?

Alternativas
Comentários
  • Nível 0 - Inexistente - quando o processo nem é reconhecido, a empresa não reconhece a necessidade de tratar a questão.
     
    Nível 1 - Inicial - quando o processo é reconhecido e as soluções são aplicadas caso a caso de maneira Ad hoc. É executado de forma desorganizada.
     
    Nível 2 - Repetível (porém Intuitivo) - Quando tem uma gestão básica e segue um caminho padrão, um conjunto de regras básicas. Procedimentos similares são seguidos por pessoas que executam a mesma tarefa. Não existe formalização na empresa. A coisa é intuitiva e depende do conhecimento dos indivíduos. (semelhante ao nível 2 do CMMI)
     
    Nível 3 - Definido - quando possui documentação e o conhecimento sobre o processo é compartilhado por toda a empresa. Passa a existir padronização dos processos. Possíveis desvios são difíceis de detectar por que não existe medição. (semelhante ao nível 3 do CMMI) 
     
    Nível 4 - Gerenciado e Mensurável - quando possui monitoramento e medição do processo. Assim passa a existir correção quando necessário. Existe automação e utilização de ferramentas de forma fragmentada. 
     
    Nível 5 - Otimizado - quando são alcançadas as melhores práticas de acordo com os resultados mensuráveis daquele processo. As ferramentas automatizadas são utilizadas de maneira mais efetiva e completa para aprimorar a qualidade e efetividade do processo.

     
  • Modelos de Maturidade: para cada processo de TI, é estabelecido

    um modelo de maturidade baseado em níveis, através do qual uma

    organização poderá ser avaliada como:

    -Nível 0 (Inexistente): processos de gestão não são aplicados;

    -Nível 1 (Inicial/Ad Hoc): processos são esporádicos e desorganizados,

    com abordagens de gestão aplicadas caso a caso.

    -Nível 2 (Repetitivo mas Intuitivo): processos seguem um padrão

    de regularidade, com alta dependência do conhecimento dos indivíduos.

    -Nível 3 (Definido): processos são padronizados, documentados

    e comunicados.

    -Nível 4 (Gerenciado e Mensurável): processos são monitorados

    e medidos quanto à conformidade com os procedimentos, e ações

    são tomadas quando os resultados não são efetivos.

    -Nível 5 (Otimizado): boas práticas são seguidas e automatizadas

    com base em resultados de melhorias contínuas e de ações de modelagem

    de maturidade junto a outras empresas.


  • DS3 Gerenciar o Desempenho e a Capacidade
    A necessidade de gerenciar o desempenho e a capacidade dos recursos de TI requer um processo que realize análises críticas periódicas do desempenho e da capacidade atuais dos recursos de TI. Esse processo inclui a previsão de necessidades futuras com base em requisitos de carga de trabalho, armazenamento e contingência. Esse processo assegura que os recursos de informação que suportam os requisitos do negócio estejam sempre disponíveis.

    Modelo de maturidade
    2 Repetível, porém Intuitivo quando
    As Direções do negócio e de TI têm consciência do impacto do não-gerenciamento de desempenho e capacidade. As necessidades de desempenho são geralmente satisfeitas com base nas avaliações de sistemas individuais e no conhecimento das equipes de suporte e de projeto. Algumas ferramentas individuais até podem ser utilizadas para diagnosticar os problemas de capacidade e desempenho, porém a consistência dos resultados depende da perícia de pessoas-chave. Não há uma avaliação abrangente da capacidade de desempenho de TI ou considerações sobre os picos de demanda e cenários de pior caso. Problemas de disponibilidade possivelmente ocorrem de modo aleatório, e há uma demora considerável para diagnosticá-los e corrigi-los. Qualquer medição de desempenho é fundamentada primeiramente nas necessidades da TI e não nas necessidades do cliente.


ID
902404
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Segundo o ITIL v2, a equipe de desenvolvimento deve tratar o controle de erros de operação dos sistemas desenvolvidos ao passá-los para o ambiente de produção e à equipe de suporte de serviços da seguinte forma:

Alternativas

ID
902407
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Segundo o Cobit 4.1, tratar com informação relevante e pertinente ao processo de negócio, entregando-a a seus clientes em tempo, de maneira correta, consistente e utilizável, refere-se a qual critério da informação?

Alternativas
Comentários
  • Resposta - E - Efetividade

    Critérios da Informação:
    Qualidade
                 Efetividade
                 -A informação deve ser relevante e pertinente para a organização
    -Deve ser entregue em tempo, de maneira correta, consistentemente e utilizável

    Eficiência
    -A informação deve ser entregue para o processo de negócio através do melhor uso dos recursos
    -Máxima produtividade/Menor custo
  • Gab. E.
    Critérios da Informação COBIT. Macete: O CID Está Exalando CC.
    1. 
    Confiabilidade relaciona-se com a entrega da informação apropriada para os executivos para administrar a entidade e exercer suas responsabilidades fiduciárias e de governança.
    2. Disponibilidade relaciona-se com a disponibilidade da informação quando exigida pelo processo de negócio hoje e no futuro. Também está ligada à salvaguarda dos recursos necessários e capacidades associadas.
    3. Eficiência relaciona-se com a entrega da informação através do melhor (mais produtivo e econômico) uso dos recursos.
    4. Efetividade lida com a informação relevante e pertinente para o processo de negócio bem como a mesma sendo entregue em tempo, de maneira correta, consistente e utilizável.
    5. Confidencialidade está relacionada com a proteção de informações confidenciais para evitar a divulgação indevida.Empresa para TI
    6. Integridade relaciona-se com a fidedignidade e totalidade da informação bem como sua validade de acordo os valores de negócios e expectativas.
    7. Conformidade lida com a aderência a leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão sujeitos, isto é, critérios de negócios impostos externamente e políticas internas.

ID
902410
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Um usuário identificou uma falha no funcionamento de um sistema e ligou para reportar ao Service Desk. O atendente do Service Desk, que está em contato com o usuário, já havia recebido outras chamadas acerca da mesma situação.

O que deve fazer o atendente primeiramente, nesse caso, segundo as recomendações do ITIL v2?

Alternativas
Comentários
  • Letra C

    Outro conceito muito interessante do ITIL diz respeito à Solução de Contorno. O Workaround, como é dito em inglês, representa uma forma não definitiva de superar alguma dificuldade ou algum incidente que está impactando a prestação de um determinado serviço de TI. Todavia, é importante salientar que o ITIL prevê soluções de contorno também para problemas e não apenas para incidentes, uma vez que, em determinadas ocasiões, o processo de Gerenciamento de Incidentes pode não ter achado uma solução de contorno e aí, quando o processo de Gerenciamento de Problemas o identifica, ele informa para que o serviço seja restaurado.


    Dessa forma é possível entender que a solução de contorno busca reduzir ou até mesmo eliminar o impacto de um incidente, ou de um problema, enquanto a solução definitiva ainda não foi encontrada.

ID
902413
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O sucesso de um programa de proteção da informação depende, em grande parte, do compromisso dos funcionários da empresa com o programa.

A política de mesa limpa e tela protegida, estipulada pela norma ISO 27002:2005, deve ser adotada para

Alternativas
Comentários
  • A política de mesa limpa e tela protegida, item 11.3.3 da norma ISO 27002:2005, é de responsabilidade dos usuários (11.3), e tem como objetivo: Prevenir o acesso não autorizado dos usuários e evitar o comprometimento ou furto da informação e dos recursos de processamento de informação. Tambem são politicas de responsabilidade dos usuários: o "uso de senhas" e "equipamentos de usuário sem monitoração".

    Fonte: A própria norma, p. 69.

    Alternativa 
    D
  • Para reduzir os riscos de acesso não autorizado, perda de informações ou danos às informações durante e fora do horário de expediente, as empresas devem considerar a adoção de uma política de “mesas limpas” para os papéis e mídias de armazenamento removível e igualmente uma política de “telas limpas”, contra o perigo de ter um usuário logado e ausente.
  • Letra D
     
    11.3.3 Política de mesa limpa e tela limpa
     
    CONTROLE
      
      Convém que seja adotada uma polítida de mesa limpa de papéis e mídias de armazenamento removível e política de tela limpa para os recursos de processamento da informação.
     
    DIRETRIZES PARA IMPLEMENTAÇÃO
      
      Convém que uma política de mesa limpa e tela limpa leve em consideração a classificação da informação, requisitos contratuais e legais, e o risco correspondente e aspectos culturais da organização. Convém que as seguintes diretrizes sejam consideradas:
      
      a) informações do negócio sensíveis ou críticas, por exemplo, em papel ou em mídia de armazenamento eletrônicas, sejam guardadas em lugar seguro (idealmente em um cofre, armário ou outras formas de mobília de segurança) quando não em uso, especialmente quando o escritório está desocupado;
      
      b) computadores e terminais sejam mantidos desligados ou protegidos com mecanismos de travamento de tela e teclados controlados por senha, token ou mecanismo de autenticação similar quando sem monitoração e protegidos por tecla de bloqueio, senhas ou outros contorles, quando não usados;
      
      c) pontos de entrada e saída de correspondências e máquinas de fac-símile sem monitoração sejam protegidos;
     
      d) sejam evitados o uso  não autorizado de fotocopiadoras e outra tecnologia de reprodução (por exemplo, scanners, máquinas fotográficas digitais);
      
      e) documentos que contêm informação sensível ou classificada sejam removidos de impressoras imediatamente.
     
    INFORMAÇÕES ADICIONAIS
     
      Uma política de mesa limpa e tela limpa reduz o risco de acesso não autorizado, perda e dado da informação durante e fora do horário normal de trabalho. Cofres e outras formas de recursos de armazenamento seguro também podem proteger informações armazenadas contra desastres como incêncio, terremotos, enchentes ou explosão.
     
      Considerar o uso de impressoras com função de código PIN, permitindo desta forma que os requerentes sejam os únicos que possam pegar suas impressões, e apenas quando estiverem próximos às impressoras.
  • LETRA D.

    Segundo a ISO 27002:2013,

    "11.2.9 Política de mesa limpa e tela limpa

    Informações adicionais
    Uma política de mesa limpa e tela protegida reduz o risco de acesso não autorizado, perda e dano da informação durante e fora do horário normal de trabalho."


ID
902416
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Devido à limitação de recursos, é necessário priorizar e identificar as informações que realmente requerem proteção.

As informações que, se expostas, violam a privacidade de indivíduos, reduzem a vantagem competitiva da empresa ou causam danos à mesma são classificadas como

Alternativas
Comentários
  • Informação confidencial (por vezes também traduzido do inglês como “informação classificada”) é uma informação sigilosa a qual o acesso é restrito pela lei ou regulamentos a classes específicas de pessoas. Uma habilitação de segurança formal é exigida para manusear documentos confidenciais ou acessar dados confidenciais. O processo de habilitação exige uma investigação de antecedentes que satisfaça as exigências. Existem tipicamente vários níveis de confidencialidade, com diferentes exigências de habilitação. Essa espécie de sistema hierárquico de segredo é utilizado por virtualmente todos os governos nacionais. O ato de fixar o nível de confidencialidade ao dado é chamado de classificação do dado.

    Fonte: Wikipedia

    Talvez essa questão possa ser classificada como Segurança da Informação.
  • Para Laureano e Moraes (Segurança Como Estratégia de Gestão da Informação), as informações se classificam como pública, interna, confidencial, secreta.
    • Pública: Informação que pode vir a público sem maiores consequências danosas ao funcionamento normal da empresa, e cuja
    integridade não é vital.
    • Interna: O acesso livre a este tipo de informação deve ser evitado, embora as consequências do uso não autorizado não sejam por demais sérias. Sua integridade é importante, mesmo que não seja vital.
    • Confidencial: Informação restrita aos limites da empresa, cuja divulgação ou perda pode levar a desequilíbrio operacional, e
    eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo.

    • Secreta: Informação crítica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um número reduzido de pessoas. A segurança desse tipo de informação é vital para a companhia


ID
902419
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A política de proteção da informação espelha as decisões da empresa com respeito à manipulação e à proteção da informação.

Um dos pontos chaves dessa política é que

Alternativas
Comentários
    • a) a proteção está limitada à área de tecnologia da informação (TI). Errado R: Toda a organização é responsável pela proteção e institucionalização das Políticas de Segurança da Informação.
    • b) a empresa deve declarar que a informação é um ativo da empresa e é propriedade da organização. Certo
    • c) o processo de classificação da informação é um processo técnico que dispensa o papel ativo do setor gerencial da empresa. Errado R:O processo de classificação deve ser feito pelo responsável da informação e não pode excluir ninguém neste processo.
    • d) um processo ou sistema específico deve ser interrompido diante de um risco residual conhecido. Errado. Não necessariamente ele deve ser interrompido, essa ação seria em última instância.
    • e) as reavaliações periódicas da política devem ser evitadas para impedir a distorção das decisões originalmente tomadas pela empresa. Errado. As políticas devem ser reavaliadas sempre que necessário, inclusive contra decisões (originais) tomadas de forma incorreta.
  • Letra B

    Conforme definição da norma ABNT NBR ISO/IEC 27002:2005,
     “informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, conseqüentemente, necessita ser adequadamente protegida. [...] A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos, apresentada em filmes ou falada em conversas. Seja qual for a forma de apresentação ou o meio através do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente.”

ID
902434
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Gatilhos são procedimentos armazenados e especializados, ativados por eventos no banco de dados.
Em SQL, um gatilho típico é composto de três componentes, que são:

Alternativas
Comentários
  • Evento: Quais operações de manipulação de tabela (DML) disparam a trigger: INSERT, UPDATE E DELETE

    Condição: Irá impor a integridade sobre os dados, com a utilização de IF's;

    Ação: Se falhar, poderá executar um ROLLBACK TRANSACTION e/ou lançar exceção RAISERROR
  • Sistema de Banco de Dados - Navathe - 4ª Edição pág: 548

    Modelo Generalizado para Bancos de Dados Ativos e Gatilhos Orade o modelo que foi usado para especificar regras de banco de dados ativos é chamado evento-condição-ação, ou modelo de ECA. Uma regra no modelo de ECA tem três componentes:
     
    1. O evento (ou eventos) que ativa (ativam) a regra: Esses eventos normalmente são operações de atualização de banco
    de dados aplicadas explicitamente. Porém, no modelo geral, eles poderiam ser também eventos temporais2 ou outros
    tipos de eventos externos.
    2. A condição que determina se a ação da regra deve ser executada: Uma vez ocorrido o evento, uma condição opcional
    pode ser avaliada. Se nenhuma condição for especificada, a ação será disparada pelo evento. Se uma condição for especificada,
    primeiro ela será avaliada, e somente se seu resultado for verdadeiro a ação da regra será executada.
    3. A ação a ser executada: A ação normalmente é uma sucessão de declarações SQL, mas também poderia ser uma transação
    de banco de dados ou um programa externo que será executado automaticamente.

  • Lembre-se do ECA


ID
902437
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Quais as propriedades ACID das transações que um SGDB relacional multiusuário deve garantir?

Alternativas
Comentários
  • As propriedades de um SGBD são

    Atomicidade: Uma operação qualquer não pode ser parcialmente concluída, ela deve concluída totalmente ou não será concluída de forma alguma.
    Consistência: As restrições de integridade do SGBD devem ser respeitadas.
    Isolamento: Cada sentença deve ser executada individualmente.
    Durabilidade: As operações realizadas devem permanecer

  • Mamão com açúcar.

  • c-

    Atomicidade é toda transacao sendo executado somente como um todo ou nenhuma parte.

    consistencia- restricoes para garantir integridade dos dados.

    isolamento - efeito de execuções concorrentes e seriais devem ser os mesmos

    durabilidade- efeitos de operacoes so alterados por transadcoes especificas

  • As propriedades das transações seguem o acrônimo ACID: Atomicidade, Consistência, Isolamento e Durabilidade. Essas propriedades devem ser seguidas de forma a coibir a produção de resultados indesejados e a realização de operações que violem a integridade do banco de dados.


ID
902440
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Considere o seguinte esquema:

Assiste (criança, canal de TV)
Programa (canal de TV, desenho)
Gosta (criança, desenho)

A tabela Assiste indica os canais de TV a que a criança assiste. A tabela Programação indica os desenhos que são apresentados por cada canal de TV. A tabela Gosta indica os desenhos dos quais a criança gosta.

Qual é a consulta expressa em álgebra relacional que identifica quais as crianças que gostam dos desenhos P ou Q?

Alternativas

ID
902443
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A Álgebra Relacional define várias operações. Algumas delas operam apenas uma relação (unárias), outras operam com duas relações (binárias). As operações project (projeção), union (união) e select (seleção) são, respectivamente, operações

Alternativas
Comentários
  • Projeção, é geralmente indicada na literatura pela letra grega PI e produz um conjunto onde há um elemento para cada elemento do conjunto de entrada, sendo que a estrutura dos membros do conjunto resultante é definida nos argumentos da operação. Pode ser entendida como uma operação que filtra as colunas de uma tabela. Por operar sobre apenas um conjunto de entrada, a projeção é classificada como uma Operação unária.
    Em teoria de conjuntos, a união de dois conjuntos A e B é formada por todos os elementos pertencentes a A ou B ou a ambos. A união é uma operação binária, na álgebra booleana seria o Operador OR. A união de dois conjuntos sempre resultará em todos os elementos de ambos os conjuntos, sendo apresentados apenas uma única vez.
    O operador de Seleção, indicado por σ (a letra grega sigma minúscula), é um dos operadores fundamentais da Álgebra relacional. É um operador que tem como resultado um subconjunto estruturalmente idêntico a de um conjunto inicial fornecido como argumento, mas apenas com os elementos do conjunto original que atendem a uma determinada condição (também chamada de predicado). A seleção pode ser entendida como uma operação que filtra as linhas de uma tabela. É uma operação unária, já que opera sobre um único conjunto de dados de entrada.

    Fonte: Wikipedia mesmo...

    Alternativa D.
  • Sistemas de Banco de Dados - Navathe 4ª Edição - pag: 106/107

    Descreveremos, primeiro, na Seção 6.1, as operações SELEÇÃO e PROJEÇÃO, porque elas são operações unárias que atuam em relações únicas
  • As operações Seleção, Projeção e Renomeação são chamadas de operações Unarias porque operam em uma relação, as outras (União, Diferença e Produto cartesiano são operações Binarias.
  • SELEÇÃO e PROJEÇÃO são operações UNÁRIAS.
    PRODUTO CARTESIANO,UNIÃO e DIFERENÇA são operações BINÁRIAS.

     OPERAÇÃO DE SELEÇÃO:
    • Seleciona linhas (tuplas) de uma tabela (relação) que satisfazem uma determinada condição (predicado).

        OPERAÇÃO DE PROJEÇÃO:
    • Copia uma relação de entrada, deixando de fora uma ou mais colunas.

     OPERAÇÃO DE UNIÃO:
    • Produz como RESULTADO uma tabela que contém todas as linhas da primeira tabela seguidas de todas as linhas da
    segunda tabela.

     PRODUTO CARTESIANO:
    • Permite relacionar informações de duas relações.
    • A união de atributos forma a nova relação.

     OPERAÇÃO DE DIFERENÇA:

    • Traz o conjunto de informações armazenadas em uma tabela, excluindo os registros da tabela comparada.

  • Unários – Seleção e Projeção

    Binários – União, Intersecção e Diferença.

    Operações relacionais binárias – JUNÇÃO e DIVISÃO

     

    Fonte: Navathe

  • SÃO PAULO é UNÁRIO:

    S = SELEÇÃO

    P = PROJEÇÃO


ID
902446
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados

Uma árvore AVL é uma estrutura de dados muito usada para armazenar dados em memória. Ela possui algumas propriedades que fazem com que sua altura tenha uma relação muito específica com o número de elementos nela armazenados. Para uma folha, cuja altura é igual a um, tem-se uma árvore AVL com 6 nós.

Qual é a altura máxima que esta árvore pode ter?

Alternativas
Comentários
  • Um exemplo: 

    Vou dar por nível considera os números mais à esquerda, como filhos 

    Nivel 0: Elemento 5 
    Nivel 1: Elemento 3 (à esquerda de 5) Elemento 8 (à direita de 5) 
    Nivel 2: Elemento 2 (à esquerda de 3) Elemento 4 (à direita de 3) Elemento 
    10 (à direita de 8) 

    Dado que um nó folha tem altura 1, então essa árvore que eu exemplifiquei 
    tem altura 3 e apresenta 6 nós (5,3,8,2,4,10).

    Seguinte, a questão foi sacana. 

    Há uma divergência na literatura quanto à altura de uma árvore. Há autores 
    que dizem que uma árvore com apenas um nó tem altura 1 e outros que dizem 
    que uma árvore com apenas um nó tem altura 0. Também existe há mesma 
    divergência para a questão dos níveis de uma árvore. Porém, a maioria dos 
    autores consideram que uma árvore com apenas um nó (raiz), tem altura 0. 

    Nesse exercício ele quis dizer assim "Considere que um nó folha tem uma 
    altura 1 e não altura 0". 

    Moral da história, nessa árvore que eu exemplifiquei na verdade tem altura 
    2 e não 3, mas por causa desse dado da questão *" ..Para uma folha, cuja 
    altura é igual a um.." A árvore terá altura 3 resposta letra D)
  • Ex: A

    B E

    C D F

    A Altura da árvore é contada da folha(C=0,D=0,F=0) à raiz (A=2), logo a altura da árvore seria 2, entretanto o examinador disse que a altura da folha é igual a 1, então a altura até a raiz só pode ser 3, letra D.

    Espero ter ajudado.

  • Força Guerreiro!!!!!!

  • Foi a melhor explicação , agora caiu a ficha , depois de pensar melhor sobre o assunto , obrigado "Felipe Castro"