SóProvas



Prova CESGRANRIO - 2013 - BNDES - Profissional Básico - Análise de Sistemas - Suporte


ID
900820
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Existe uma situação denominada deadlock que, eventualmente, ocorre durante a execução de processos em sistemas operacionais.

O deadlock é caracterizado por haver, por exemplo,

Alternativas
Comentários
  • Segundo Andrew S. Tanenbaum, "Um deadlock ocorre quando vários pacotes em trânsito requisitam ao mesmo tempo um conjunto de recursos de tal maneira que nenhum deles obtém todos os recursos de que necessita para prosseguir e, portanto, todos os pacotes vão ficar bloqueados para sempre."

  • Qual o erro da letra B? A B e a C estão corretas.

  • Tem que existir o fechamento do ciclo 

  • Gabarito C

    Deadlock (interbloqueio, blocagem, impasse), no contexto de sistemas operacionais (SO), refere-se a uma situação em que ocorre um impasse, e dois ou mais processos ficam impedidos de continuar suas execuções - ou seja, ficam bloqueados, esperando uns pelos outros. Trata-se de um problema bastante estudado em sistemas operacionais e banco de dados, pois é inerente à própria natureza desses sistemas.

    deadlock ocorre com um conjunto de processos e recursos não-preemptíveis, onde um ou mais processos desse conjunto está aguardando a liberação de um recurso por um outro processo, o qual, por sua vez, aguarda a liberação de outro recurso alocado ou dependente do primeiro processo.

    A definição textual de deadlock por ser muito abstrata, é mais difícil de se compreender do que a representação por grafos, que será resumida mais adiante. No entanto, algumas observações são pertinentes:

    deadlock pode ocorrer mesmo que haja somente um processo no SO, considerando que este processo utilize múltiplos threads e que tais threads requisitem os recursos alocados a outros threads no mesmo processo;

    deadlock independe da quantidade de recursos disponíveis no sistema;

    Normalmente o deadlock ocorre com recursos, tais como dispositivos, arquivos, memória etc. Apesar de a CPU também ser um recurso para o SO, em geral é um recurso facilmente preemptível, pois existem os escalonadores para compartilhar o processador entre os diversos processos, quando trata-se de um ambiente multitarefa.

    Erros de deadlock podem ocorrer em bancos de dados. Suponha que uma empresa tenha vários vendedores e vários pontos de venda ou caixas. O vendedor A vendeu 1 martelo e 1 furadeira. O sistema, então, solicita o travamento do registro da tabela "ESTOQUE", que contém o total de martelos em estoque e, em seguida, solicita o travamento do registro que contém o total de furadeiras em estoque. De posse da exclusividade de acesso aos dois registros, ele lê a quantidade de martelos, subtrai 1 e escreve de novo no registro; o mesmo ocorre com relação ao registro de furadeiras. Observe, no entanto, que existem diversos caixas operando simultaneamente, de forma que, se algum outro caixa, naquele exato instante, estiver vendendo uma furadeira, ele ficará aguardando a liberação do registro das furadeiras para depois alterá-lo. Note que ele só altera os registros depois que for dada exclusividade para ele de TODOS os recursos que ele precisa, ou seja, de todos os registros. Suponha agora que, em outro caixa, foram vendidos 1 furadeira e 1 martelo e que o outro caixa solicitou o travamento do registro com a quantidade de furadeiras e agora quer o acesso ao de martelos; no entanto o registro de martelos está travado para o primeiro caixa. Nenhum deles devolve o recurso (registro) sobre o qual tem exclusividade e também não consegue acesso ao outro registro que falta para terminar a operação. Isto é um deadlock.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
900823
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os números X e Y são representados em complemento 2 com 8 bits por 00000101 e 10001110, respectivamente.

Qual é o resultado, em base decimal, de X-Y?

Alternativas
Comentários
  • Complemento 2 - Subtração

    É como se fosse uma subtração fazendo uma soma:

    "Permanecemos com os binários de X e invertemos os binários de Y e somamos com mais 1"

    Ou seja, 00000101+01110001+1


    00000101

    +

    01110001

    +

                 1

    = 01110111 = 64+32+16+4+2+1 = 119


ID
900826
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma empresa, que possui uma rede baseada no Windows Server 2008, vai montar um ambiente de Active Directory Rigths Management Services (AD RMS) para extensão do alcance da rede interna. A estrutura a ser montada fará uso de clusterização, e existirão duas florestas com Active Directory Domain Services (AD DS).

Quantos clusters raiz AD RMS podem ser implantados, no máximo, nesse modelo?

Alternativas
Comentários
  • Letra B.

     

    Apenas um cluster raiz AD RMS é permitido por floresta.

     

    Fonte: 

    https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/dd772648(v=ws.10)


ID
900829
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O Domain Name System (DNS) é um sistema de geren- ciamento de nomes hierárquico e distribuído que permite resolver nomes de domínios em endereços de rede.
No Windows Server 2003, o DNS reverso

Alternativas
Comentários
  • Consultas recversas são feitas a aprtir do IP.

  • O DNS Reverso resolve um endereço IP para um nome de servidor – por exemplo, ele poderia resolver 200.176.3.142 para exemplo.hipotetico.com.br.

    Fonte: http://mail.terra.com.br/postmaster/dnsrev.htm

  • São resoluções de DNS:

    ·  Recursiva

    ·  Interativa

    ·  Reversa: mapeia um endereço IP em um nome de domínio.

  • A reverse lookup zone is an authoritative DNS zone used primarily to resolve IP addresses to network resource names. This zone type can be primary, secondary or Active Directory—integrated. Reverse lookups traverse the DNS hierarchy in exactly the same way as its more common forward counterpart.

    https://www.sciencedirect.com/topics/computer-science/reverse-lookup-zone


ID
900832
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para a configuração do LVM (Logical Volume Manager), o processo de instalação do Red Hat Enterprise Linux 5, em sistemas x86, AMD64 ou Intel® 64, deve ser feito por meio do

Alternativas
Comentários
  • Gabarito C

    The Graphical Installation Program User Interface

    If you have used a graphical user interface (GUI) before, you are already familiar with this process; use your mouse to navigate the screens, click buttons, or enter text fields.

    You can also navigate through the installation using the keyboard. The Tab key allows you to move around the screen, the Up and Down arrow keys to scroll through lists, + and - keys expand and collapse lists, while Space and Enterselects or removes from selection a highlighted item. You can also use the Alt-X key command combination as a way of clicking on buttons or making other screen selections, where X is replaced with any underlined letter appearing within that screen.

    If you would like to use a graphical installation with a system that does not have that capability, such as a partitioned system, you can use VNC or display forwarding. Both the VNC and display forwarding options require an active network during the installation and the use of boot time arguments. For more information on available boot time options, refer to Chapter 15, Additional Boot Options for IBM Power Systems.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
900835
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para impedir que usuários se autentiquem diretamente como root ou impedir o acesso à conta root de comandos que requerem uma shell, tais como o comando su e os comandos ssh, o administrador de um sistema linux, como o Red Hat Enterprise Linux 5, pode inibir o acesso à shell da conta root

Alternativas
Comentários
  • Red Hat Enterprise Linux 4: Guia de Segurança

    Capítulo 4. Segurança da Estação de Trabalho: http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-pt_br-4/s1-wstation-privileges.html


ID
900838
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na aplicação das técnicas de virtualização, as máquinas virtuais

Alternativas
Comentários
  • LETRA A.

    Segundo Tanenbaum(2010,p.353),"A tecnologia de máquinas virtuais,denominada virtualização, permite que um único computador hospede múltiplas máquinas virtuais, cada uma com seu próprio sistema operacional."

    Bibliografia:

    SISTEMAS OPERACIONAIS MODERNOS-3 EDIÇÃO 2010- ANDREW S. TANENBAUM

  • B)ERRADO. Segundo Tanenbaum(2010,p.353),"Com máquinas virtuais,todos os sistemas operacionais podem funcionar ao mesmo tempo."   **A palavra "SISTEMAS OPERACIONAIS FOI ACRESCENTADA POR MIM P/ MELHOR ENTENDIMENTO!"

    C)ERRADO.Segundo Tanenbaum(2010,p.353),"A execução de software de máquinas virtuais apresenta outras vantagens além do forte isolamento.  Uma delas é que ter menos máquinas físicas significa economia de dinheiro em hardware e em eletricidade [...]"

    **Ainda não encontrei fontes confiáveis sobre as demais alternativas. Quando eu encontrar posto aqui.

    Bibliografia:
    SISTEMAS OPERACIONAIS MODERNOS-3 EDIÇÃO 2010-TANENBAUM



  • Gabarito A

    Em computação, virtualização é o ato de criar uma versão virtual (em vez de real) de algo, incluindo a simulação de uma plataforma de hardware, sistema operacional, dispositivo de armazenamento ou recursos de rede.

    Cada vez mais empresas estão buscando formas de reduzir os custos e complexidade com o ambiente de TI. A virtualização se tornou um componente chave para o desenvolvimento de uma estratégia eficiente na busca destes objetivos. Dentre os desafios enfrentados nos ambientes de data centers, e cuja solução pode ser encontrada na virtualização, podemos destacar:

    Servidores subutilizados: por meio da virtualização, pode-se fazer um uso mais eficiente do hardware disponível. Adotando a estratégia organizacional conhecida como consolidação de servidores, que advoga o uso de máquinas virtuais para abrigar os diversos servidores (de nomes, de arquivos, de e-mail, de Web) de um determinado domínio [1];

    Gerenciamento e segurança complexa dos servidores: também por meio da consolidação de servidores, a manutenção de um parque computacional torna-se mais simples em função da concentração/centralização de sistemas em uma quantidade menor de dispositivos físicos. A virtualização também tem como uma de suas principais características o isolamento: permite isolar entre si subsistemas independentes (exemplos: DNS, e-mail, web, aplicação, banco de dados, arquivos, impressão) que executam sobre o mesmo hardware;

    Problemas de compatibilidade entre interfaces: a presença de interfaces rígidas entre hardware, sistemas operacionais, bibliotecas e aplicações diminui a compatibilidade entre os componentes, por exemplo, não é possível executar diretamente aplicações Microsoft Windows em um sistema operacional Linux, ou também um sistema operacional Microsoft Windows sobre um hardware Sun SPARC. A virtualização provê uma camada abstrata construída em software para permitir a interoperabilidade entre componentes antes incompatíveis.

    Data centers atingiram a capacidade máxima.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
900841
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

No contexto das máquinas virtuais, modificar o código fonte do sistema operacional hóspede, de modo que, em vez de executar instruções sensíveis, ele faça chamadas de hipervisor, é característica do(a)

Alternativas
Comentários
  • LETRA E.

    Retirada do Tanenbaum.


    Segundo Tanenbaum(2010,p.356),8.3.4 Paravirtualização, "Uma abordagem diferente que está se tornando popular é a que modifica o código-fonte do sistema operacional hóspede de modo que, em vez de executar instruções sensíveis, ele faça chamadas de hipervisor."


    Bibliografia:

    SISTEMAS OPERACIONAIS MODERNOS-3 EDIÇÃO 2010- TANENBAUM.

  • Gabarito E

    Na paravirtualização, o núcleo (kernel) do sistema operativo hóspede é modificado especificamente para correr no hipervisor. Isto normalmente envolve a substituição de quaisquer operações privilegiadas, que só seriam executadas no anel 0 da CPU, por chamadas para o hipervisor, conhecidas como hiperchamadas (hypercalls). O hipervisor, por sua vez executa a tarefa em nome do núcleo hóspede e também fornece interfaces de hiperchamada para outras operações críticas do núcleo, tais como gestão de memória ou gestão de interrupções.

     

    A paravirtualização tenta corrigir os problemas da virtualização total permitindo que os sistemas operativos hóspedes tenham acesso directo ao hardware subjacente, portanto, refere-se a comunicação entre o sistema operativo hóspede e o hipervisor para melhorar o desempenho e eficiência. Uma vez que envolve modificações no sistema operativo, a paravirtualização é também por vezes referida como Virtualização de SO Assistido (OS-assisted).

    A paravirtualização, onde o sistema operativo hóspede "sabe" que está a ser virtualizado, é diferente de virtualização total, onde o sistema operativo inalterado não sabe que é virtualizado e as chamadas críticas do SO são interceptadas e traduzidas usando tradução binária.
     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
900844
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Programação
Assuntos

Ao instalar uma aplicação Java EE, a ferramenta de instalação deve ler o descritor de instalação de aplicação do arquivo .ear da aplicação, que é encontrado em

Alternativas

ID
900847
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Programação
Assuntos

O modelo de programação Java Enterprise Edition é baseado em containers, que fornecem todos os serviços necessários para a aplicação corporativa.
Em consequência,

Alternativas
Comentários
  • c-

    o EJB Container gerencia dos Enterprise Java Beans, onde maioria dos serviços sao a requisitos não funcionais. o acesso aos dados é através dele; JTA não está no Webcontainer, apesar que nada impede a colocação de regras de negócio em POJOs dentro do Webcontainer e acessar dados através dele,


ID
900850
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

RAID (Redundant Array of Inexpensive Disks) é uma tecnologia de armazenamento que permite combinar vários discos individuais com o objetivo de fornecer maior segurança e/ou desempenho. Considere um sistema de armazenamento formado por 6 discos iguais (com capacidade total de 12TB) e que utilize a tecnologia RAID.

Qual será a capacidade total disponível estimada para armazenamento de dados significativos de acordo com a tecnologia especificada?

Dado
No desenvolvimento da resolução do problema considere os bits de paridade como dados não significativos.

Alternativas
Comentários
  • 6 discos iguais totalizando 12 TB; cada disco tem 2 TB

    Capacidade total do RAID 5: N(numero de discos) - 1

    6 - 1 = 5 , ou seja, total de 10 TB (5 x 2 TB) disponiveis para dados significativos.

    Capacidade total do RAID 6: N(numero de discos) - 2

    6 - 2 = 4 , ou seja, total de 8 TB (4 x 2 TB) disponiveis para dados significativos


    RESPOSTA B

  • Se são 6 discos iguais totalizando 12 TB, significa que os discos são de 2 TB

    Como o RAID 6 utiliza dois cálculos de paridade diferentes, logo são necessários 2 discos de paridade (um para armazenar o resultado de cada cálculo). Neste caso subtrai-se 2 discos dos 6 e sobram 4 discos de 2 TB, totalizando 8 TB de dado útil.

    Não pode ser o RAID 5 pois este utiliza o equivalente a um único disco de paridade total no array (embora a paridade seja distribuída entre todos os discos). Se fosse aplicada a RAID 5, teria que ser um total de dados útil de 10 TB, e está opção não está entre as alternativas.

    Portanto, letra B.

  • b-

    12TB -> 2TB * 6.

    RAID 5 usa 1 p/ overhead. RAID 6 usa 2

    ________________________________________________________________________

    RAID 5: 10TB

    RAID 6: 8 TB


ID
900853
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A Seção 3 do atual padrão IEEE 802.3 é derivada dos adendos IEEE 802.3ab e IEEE 802.3z. Segundo essa parte do padrão, conhecida como Gigabit Ethernet, há duas famílias de interfaces físicas Gigabit Ethernet: 1000BASE-T e 1000BASE-X. A família 1000BASE-X é composta por três opções: 1000BASE-SX, 1000BASE-LX e 1000BASE-CX.

Para as opções 1000BASE-SX e 1000BASE-LX pode-se utilizar as fibras

Alternativas
Comentários
    • 1000BASE-T -- 1 Gbit/s sobre cabeamento de cobre categoria 5e ou 6.
      1000BASE-SX -- 1 Gbit/s sobre fibra.
      1000BASE-LX -- 1 Gbit/s sobre fibra. Otimizado para distâncias maiores com fibra mono-modo.
    • 1000BASE-CX -- Uma solução para transportes curtos (até 25m) para rodar ethernet de 1 Gbit/s num cabeamento especial de cobre. Antecede o 1000BASE-T, e agora é obsoleto.

  • Quais são os padrões existentes para o Gigabit Ethernet e seus respectivos meios de transmissão?

                Na norma 802.3z temos os padrões 1000BaseX:

                       1000BaseSX - utiliza fibra-ótica multi-modo

                       1000BaseLX - utiliza fibra-ótica mono-modo ou multi-modo

                       1000BaseCX - utiliza cabo de cobre blindado.

                Na norma 802.3ab temos o padrão 1000BaseT que utiliza 4 pares UTP Cat. 5.

  • c-

    .: 1000Base-SX: Fibra multimodo;

    .: 1000Base-LX: Fibra monomodo e multimodo;

    .: 1000Base-CX: 2 pares STP

    .: 1000Base-T: 4 pares de UTP → 100 m → Categoria 5


ID
900856
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às soluções para armazenamento de dados, considere as afirmações a seguir:

I - SAN (Storage Area Networks) é um meio compartilhado que usa a rede por IP e protocolos de sistemas de arquivos, como Network File System (NFS) ou Common Internet File System (CIFS), para o acesso aos dados.

II - SAN (Storage Area Networks) utiliza unidades controladoras que se encarregam do acesso aos dados, RAID e outras funções, sendo que as unidades controladoras são ligadas ao servidor através de uma interface dedicada, usando, por exemplo, uma interface Fibre Channel ou uma interface de rede Gigabit Ethernet ou 10 Gigabit Ethernet (usando o iSCSI).

III - NAS (Network Attached Storage) roda um sistema operacional completo e funciona como um servidor de arquivos, ligado diretamente na rede, sendo que o Windows Storage Server 2003 é uma versão do Windows Server voltada para a implementação dessa solução.

É correto o que se afirma em

Alternativas
Comentários
  • Galera segue o erro da alternativa I. Está errado porque tal descrição se refere ao storage do tipo NAS(Network Attached Storage), e NÃO ao storage SAN. 


    Segundo Manoel Veras(2009,p.191),"O NAS usa protocolos de rede e de compartilhamento de arquivos. Estes protocolos incluem o TCP/IP para transferência de dados e dos protocolos CIFS e NFS para serviços de arquivo remoto."


    Bibliografia:

    DATACENTER-COMPONENTE  CENTRAL DA INFRAESTRUTURA DE TI- MANOEL VERAS-2009.



  • Gabarito D

    SAN (Storage Area Network, rede de área de armazenamento)

    Uma rede baseada em Fibre Channel que conecta servidores e dispositivos de armazenamento. Os dispositivos de armazenamento não são conectados aos servidores, mas à própria rede, sendo visíveis a todos os servidores na rede.

    Uma rede que vincula servidores ou estações de trabalho aos dispositivos, normalmente por Fibre Channel, um transporte versátil e de alta velocidade. O modelo de rede de armazenamento (SAN) coloca o armazenamento em sua própria rede dedicada, removendo o armazenamento de dados do barramento SCSI de servidor para disco e da rede principal do usuário. A rede SAN inclui um ou mais hosts que fornecem um ponto de interface com os usuários da LAN, assim como (no caso de SANs grandes) um ou mais comutadores de malha e hubs SAN para acomodar um grande número dispositivos de armazenamento.

    Uma rede com armazenamento compartilhado que é visível a todos os servidores na SAN.

    Um paradigma de rede que fornece conectividade facilmente reconfigurável entre qualquer subconjunto de computadores, armazenamento de disco e hardware de interconexão, como comutadores, hubs e pontes.

     

    NAS (Network Attached Storage)

    O NAS possui um sistema operacional completo que funciona com o propósito principal de ser um servidor de arquivos ligado diretamente a rede.

    Esse ‘Storage’ por estar na rede poder ser compartilhado com diversos clientes, diferente do DAS.  A grande diferença entre NAS, DAS e SAN é ques servidores NAS utilizam transferência nível arquivo, enquanto DAS e SAN utilizam armazenamento em bloco, sendo assim a transferência é bem mais eficiente.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • DAS - IDE/SCSI

    NAS - TCP/IP : file level access (cifs & nifs)

    SAN - Fiber Channel / Gigabit Ethernet / iSCSI : block level access


ID
900859
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Tanto no modelo OSI como na arquitetura Internet TCP/IP, no nível de transporte ocorre uma comunicação fim-a-fim entre as entidades. Sabe-se que o circuito virtual é um serviço cujas características incluem a entrega confiável ordenada de unidades ao nível superior por meio de um serviço orientado a conexão.

O nível de transporte nessas arquiteturas pode oferecer um serviço de circuito virtual?

Alternativas
Comentários
  • A camada de transporte, tanto no Modelo OSI quanto no Modelo TCP/IP, é a camada responsável pela transferência eficiente, confiável e econômica dos dados entre a máquina de origem e a máquina de destino, independente do tipo, topologia ou configuração das redes físicas existentes entre elas, garantindo ainda que os dados cheguem sem erros e na seqüência correta.

    fonte:  https://pt.wikipedia.org/wiki/Camada_de_transporte

    Letra A

  • a-

    TCP provides end-to-end reliable communication, i.e. error recovery by means of error detecting code and automatic repeat request (ARQ) protocol. The ARQ protocol also provides flow control, which may be combined with congestion avoidance.

    UDP is a very simple protocol, and does not provide virtual circuits, nor reliable communication, delegating these functions to the application program. UDP packets are called datagrams, rather than segments.

    https://en.wikipedia.org/wiki/Transport_layer


ID
900862
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Uma das alternativas que pode ser utilizada para autenticar clientes e servidores de uma rede é o protocolo

Alternativas
Comentários
  • Kerberos é o nome de um Protocolo de rede, que permite comunicações individuais seguras e identificadas, em uma rede insegura. É possível a autenticação mutua entre o cliente e o servidor, permitindo assim que ambos se autentiquem.

     

  • Gabarito A

    Questão dada !

     

    Kerberos é um protocolo desenvolvido para fornecer poderosa autenticação em aplicações usuário/servidor, onde ele funciona como a terceira parte neste processo, oferendo autenticação ao usuário.

    Para garantir a segurança, ele usa criptografia de chave simétrica, com o DES.

    O Kerberos foi desenvolvido como parte do Project Athena, do Massachussets Institute of Technology (MIT). Seu nome vem da mitologia, onde Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • a-

    kerberos é um servico de autenticacao para redes abertas e inseguras comointernet, definido em RFC 4120 e dividido em 3 partes:  cliente, server e e servidor kerberos.


ID
900865
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Uma empresa realizou uma simulação de ataque/teste de penetração em um computador com o objetivo de descobrir a senha do administrador.
Quais recursos poderiam ser utilizados nessa simulação?

Alternativas
Comentários
  • Keylogger: software malicioso ou não (pode ser utilizado com o consenso do usuário por um administrador) que captura as teclas digitadas na máquina;

     

    Password guessing: geralmente um software que faz a mesclagem de informações (como datas comemorativas, informações pessoais e etc) para gerar diversas "probabilidades" de senhas;

     

    Brute-force: ou "força-bruta" é um método utilizado para tentar descobrir uma senha com o uso de tentativo e erro. Utiliza geralmente um dicionário de palavras com a ajuda do método password guessing.

     

    Bons estudos!


ID
900874
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Na melhoria contínua dos serviços de TI, um processo importante é o de estabelecer metas que, segundo o ITIL v3, devem ser SMART.
Recomendar que as metas sejam SMART significa que elas devem

Alternativas
Comentários
    • Specific - Específica
    • Mensurable - Mensurável
    • Accessible - Realizável
    • Realistic - Realista
    • Timely - Tempo definido

  • Objetivos SMART

    Ao contrário da missão, que é definida de forma genérica, os objetivos devem ser definidos de forma concreta e devem apresentar as seguintes características (SMART):

    Specific

    “Specific” (Específicos): Os objetivos devem ser específicos, claros, concisos e fáceis de entender (não devem ser generalistas). Devem compreender algo que possa ser claramente atingido.

    Measurable

    “Measurable” (Mensuráveis): Sendo os objetivos constituídos por desejos ou aspirações, devem ser passíveis de serem avaliados, através da definição de parâmetros (verificar se foram ou não atingidos).

    Attainable ou Achievable

    “Attainable” ou "Achievable" (Alcançáveis): Os objetivos têm que ser alcançáveis. Este aspecto implica que os objetivos sejam propostos em consonância com todos os seus intervenientes, para que estejam motivados e compreenderem os objetivos, e como consequência, compreenderem as suas dificuldades. Devem ser definidos de modo congruente com o momento e os recursos.

    Realistics ou Relevant

    “Realistics” (Realistas): Os objetivos devem ser tangíveis e realistas, deve existir a possibilidade de poderem vir a ser alcançados. "Relevant" (Relevantes): Só se faz planejamento de coisas importantes dentro da empresa, portanto, o objetivo em questão precisa ser relevante para o cumprimento da missão, visão e valores da empresa.

    Time Bound

    “Time Bound” (Tempo): Os objetivos devem ser estabelecidos com um limite temporal bem definido (ou uma série de fases)

  • Gabarito B

    Em gestão, os objectivos SMART são específicos, mensuráveis, atingíveis, realistas e definidos no tempo. Definir objetivos de acordo com esta metodologia ajuda a definir objetivos que inspiram as pessoas a lutar pelo seu atingimento, orientando a ação para o que realmente importa fazer, não se desperdiçando tempo e energia.

    S - Específicos (Specific): os objectivos devem ser formulados de forma específica e precisa;

    M - Mensuráveis (Measurable): os objectivos devem ser definidos de forma a poderem ser medidos e analisados em termos de valores ou volumes;

    A - Atingíveis (Attainable): a possibilidade de concretização dos objectivos deve estar presente; estes devem ser alcançáveis;

    R - Realistas (Realistic): os objectivos não pretendem alcançar fins superiores aos que os meios permitem;

    T - Temporizáveis (Time-bound): os objectivos devem ser definidos em termos de duração.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
900877
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Uma equipe responsável pela infraestrutura de TI de uma empresa iniciou o monitoramento dos seus recursos e identificou que precisavam trabalhar mais no gerenciamento de capacidade de serviço.
Segundo o ITIL v3, no gerenciamento de capacidade de serviço, a equipe deve verificar a(s)

Alternativas
Comentários
  • Gabarito diz letra (b), mas acho que a letra (c) está mais certa. Veja o que Marcos André escreve em seu livro "Fundamentos do Gerenciamento de Serviço de Ti" na seção do Gerenciamento de Capacidade (pg185)

    Planejamento da capacidade atual e futura não trata somente de planejamentos dos serviços antes que eles entrem em produção. O gerenciamento da capacidade também monitora a capacidade atual para encontrar desvios em relação ao planejado e também prever tendências de utilização baseadas em simulações de aumento da demanda.

    Já a letra (b) parece descrever o processo de gerenciamento de demanda que cuida de aspectos mais alto nível. Quando eu li sobre usuários e transações, logo pensei em Padrões de Atividades de Negócio e Perfis de Usuário.

    Alguém consegue elaborar melhor?

  • Pois é, eu fiquei em dúvida entre B e C, e acabei marcando C também.

  • Eu marquei a D. 

     

    No meu resumo: "gerenciamento de capacidade: infraestrutura compatível com a demanda". Por esse motivo marquei a D. Entretanto, vi que a B faz mais sentido de acordo com a banca e com meu resumo. 

  • Gabarito B

    O processo de G.C. é dividido em três sub-processos:

    Gerenciamento da Capacidade de Negócio: Este processo tem por objetivo assegurar que as necessidades atuais e futuras do negócio serão levadas em conta nas operações de TI.

    Gerenciamento da Capacidade de Serviço: Este processo tem por objetivo garantir que o desempenho dos serviços de TI esteja de acordo com os Níveis de Serviço (SLAs) acordados.

    Gerenciamento da Capacidade de Recursos: Este processo tem por objetivo o gerenciamento dos recursos individuais da TI: Software, Hardware e pessoas.

     

    Realmente a questão fica muito vaga.... dá pra ficar entre as alternativas B e C.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
900883
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Programação
Assuntos

As linguagens de programação C, Haskell e Ruby são, respectivamente, exemplos dos paradigmas

Alternativas

ID
900886
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Dynamic Host Configuration Protocol (DHCP) é um padrão projetado para reduzir a complexidade da administração das configurações de endereços IP.
No Windows Server 2003, o DHCP

Alternativas
Comentários
  • leasing (ARRENDAMENTO), tal como no aluguel de uma casa, é necessário um contrato com um tempo definido para emprestar o endereço IP

  • Questão retirada do Livro Redes de computadores Por Andrew S. Tanenbaum

    Para evitar que isso aconteça, a atribuição de endereços IP pode se referir a um período fixo, uma técnica chamada arrendamento (leasing). Pouco antes de expirar o prazo de arrendamento, o host deve solicitar ao DHCP uma renovação. Se ele deixar de fazer uma solicitação ou se a solicitação for negada, o host não poderá mais usar o endereço IP que recebeu antes.

  • Também conheço com DHCP Dinâmico

  • A DHCP lease is a temporary assignment of an IP address to a device on the network.

    https://en.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol


ID
900889
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Active Directory (AD) é um serviço de diretório criado pelo Microsoft para as redes Windows. O Active Directory permite uma administração centralizada dos recursos da rede, mantendo informações sobre estes dispositivos (contas de usuários, grupos, computadores, recursos, políticas de segurança, etc.).
Uma das características do Active Directory do Windows Server 2003 é que

Alternativas
Comentários
  • Letra E.

    Com vários controladores de domínio da rede, criamos uma floresta, que pode ser organizada em Unidades Organizacionais, por exemplo.

  • a) Errada: Os conceitos foram invertidos. Uma árvore pode ter vários domínios e uma floresta pode conter várias ávores.

    b) Errada: A explicação dada acima para a letra permite verificar o erro da assertiva.

    c) Errada: Dentro de um domínio podem existir dois papeis, um controlador de domínio e um servidor membro. O servidor membro tipicamente exerce as funções de servidor de arquivos, servidor de aplicações, servidor de dados, dentre outras funcionalidades. Logo, podemos concluir que Member Server e Domain Controller são conceitos diferentes.

    d) Errado: O erro está em afirmar que um domínio possui apenas um controlador de domínio. Essa limitação não existe

  • No LDAP e Active Directory, a estrutura que contém as classes de objetos, os atributos associados com cada classe de objetos e os tipos de dados de cada atributo, entre outras informações, é denominada schema, tanto no LDAP como no Microsoft Active Directory. Para criar um novo domínio ou criar Controladores de Domínio adicionais para um domínio

    Active Directory já existente, podemos usar o utilitário DCPROMO.


ID
900892
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Distribuído também com o Red Hat Enterprise Linux 5, o servidor HTTP Apache é um dos serviços mais seguros e estáveis de várias distribuições do Linux. Porém, os administradores de sistemas linux devem ser cautelosos no uso de algumas de suas funções.
Nesse sentido, um administrador linux deve, por precaução,

Alternativas
Comentários
  • Aquele tipo de questão que só acerta quem trabalha ou trabalhou com isso.

    Como a própria documentação do Apache diz, podemos usar as seguintes opções para diretórios: “None”, “All”, ou qualquer combinação de “Indexes”, “Includes”, “FollowSymLinks”, “ExecCGI”, or “MultiViews”.

    A opção “Indexes” faz com que quando não tiver nenhum arquivo do tipo index.html, index.htm, ou “páginas iniciais”, o Apache cria uma página com a lista dos arquivos existentes no diretório.

    To prevent directory listings (for security purposes, for example), you should remove the Indexes keyword from every Options directive in your configuration file. Or to prevent them only for a single directory, you can use:

    <Directory /usr/local/apache2/htdocs/dontlistme>
      Options -Indexes
    </Directory>

     http://www.devin.com.br/htaccess/#sthash.PC7ICh9u.dpuf

    https://wiki.apache.org/httpd/DirectoryListings


ID
900895
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Se uma instalação do Red Hat Enterprise Linux 5 for feita de forma automática, ou seja, sem a necessidade de particionar manualmente o(s) disco(s) rígido(s), por padrão, o Agente de Atualização

Alternativas
Comentários
  • Gabarito A

    O yum é o gerenciador de pacotes usado por padrão no Fedora, assumindo o papel que no Debian e no Ubuntu é desempenhado pelo apt-get. O yum foi originalmente desenvolvido pela equipe do Yellow Dog (uma distribuição baseada no Red Hat, destinada a computadores com chips PowerPC) e foi sistematicamente aperfeiçoado pela equipe da Red Hat, até finalmente assumir o posto atual.

    Ele trabalha de forma bastante similar ao apt, baixando os pacotes a partir dos repositórios especificados nos arquivos de configuração, junto com as dependências necessárias. Assim como o apt-get, ele é capaz de solucionar conflitos automaticamente e pode ser também usado para atualizar o sistema. Essencialmente, o yum e o apt solucionaram o antigo problema das dependências (um pacote precisa de outro, que por sua vez precisa de um terceiro) que atormentava os usuários de distribuições mais antigas.

    Apesar disso, existem muitas diferenças entre o Fedora e o Debian. Uma delas é o formato dos pacotes utilizados: o Fedora utiliza pacotes .rpm, enquanto o Debian utiliza pacotes .deb. Ambos também utilizam repositórios separados, com pacotes construídos especificamente para cada uma das duas distribuições, de forma que existem algumas diferenças nos nomes dos pacotes e também em muitos dos arquivos de configuração do sistema.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
900898
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Programação
Assuntos

Java Message Service (JMS) é uma tecnologia voltada para o envio e processamento de mensagens na qual o

Alternativas
Comentários
  • Modelo ponto a ponto

    No modelo ponto a ponto, ou por filas, um "produtor" (producer) envia mensagens para uma fila e um "consumidor" (consumer) as lê. Neste caso, o produtor conhece o destino da mensagem e a envia diretamente para a fila do consumidor. Este modelo é caracterizado pelo seguinte:

    apenas um consumidor irá ler a mensagem;

    não é necessário que o produtor esteja em execução no momento em que o consumidor lê a mensagem, assim como não é necessário que o consumidor esteja em execução no momento que o produtor envia a mensagem;

    quando lê uma mensagem com sucesso o consumidor envia um aviso (acknowledged) para o produtor.

    Modelo publish/subscribe

    Este modelo suporta a publicação de mensagens para um determinado tópico de mensagens (message topic). O(s) "assinante(s)" (subscriber) podem registrar interesse em receber ("em assinar") mensagens de um tópico. Neste modelo, nem o "publicador" (publisher) ou o "assinante" sabem um do outro. As características deste modelo são:

    múltiplos consumidores podem ler a mensagem;

    existe uma dependência temporal entre os publicadores e assinantes de um tópico. Um publicador deve criar uma "assinatura" (subscription) para que os assinantes possam receber mensagens. O assinante do tópico deve estar em execução continuamente para receber as mensagens.

    https://pt.wikipedia.org/wiki/JMS

  • Gabarito A

    Fui pela lógica, ponto a ponto será recebido até um único consumidor.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
900901
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Entre os três tipos de MBeans monitores da especificação JMX estão os do tipo GaugeMonitor, que observam atributos cujo valor varia arbitrariamente e são

Alternativas
Comentários
  • Mbeans Monitores podem ser 3:

    Counter (int)

    Gauge (int, float)

    String(string)

  • Força Guerreiro!!!!!!


ID
900904
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Uma SAN (Storage Area Network) pode ser usada em uma LAN (Local Area Network) de modo a permitir o compartilhamento de dispositivos de armazenamento.

Uma das características das arquiteturas de armazenamento de dados em uma SAN é que, na arquitetura

Alternativas
Comentários
  • Alternativa correta letra "A": LAN free, os dados de backup são movidos através da SAN, permitindo um maior uso da largura de banda da LAN para outras necessidades do negócio.

    Nesse caso, todo o tráfego do backup é realizado na rede SAN, através das tecnologias FC, ISCSI a nível de bloco, sem a utilização da rede local.

  • Um backup LAN-free é um backup de servidor de dados para um compartilhado dispositivo repositório central sem enviar dados sobre a local area network(LAN). É normalmente usado pela storage area network(SAN).


    A meta do backup LAN-free é reduzir o tempo gasto para completar o backup. Oferecendo uma maneira alternativa de backup do que simplesmente copiando dados para o network-attached storage(NAS) sobre a LAN.

     

    https://en.wikipedia.org/wiki/LAN-free_backup

  • a-

    LAN-free backups allow a SAN to share one of the most expensive components of the backup and recovery system —the tape or optical library and drives within it. When most backups were done to locally attached tape drives, this worked fine when data centers were small. Once the management of dozens (or even hundreds) of individual tapes became too much or when servers would no longer fit on a tape, data centers started using backup software that allowed them to use a central backup server and back up their servers across the LAN.

    https://www.oreilly.com/library/view/using-sans-and/0596001533/ch04.html


ID
900907
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A restauração de dados pode utilizar diferentes tipos de backup, tais como diferencial, incremental e completo.

A esse respeito, considere as afirmações a seguir.

I - O backup incremental exige que antes seja realizado pelo menos um backup diferencial.

II - Os backups completo e diferencial, em uso combinado, exigem apenas os conjuntos de backups diferenciais realizados desde o último backup completo.

III - Os backups completo e incremental, em uso combinado, exigem o último backup completo e todos os conjuntos de backups incrementais realizados desde o último backup completo.

Está correto APENAS o que se afirma em

Alternativas
Comentários
  • I - Errado! exige que antes seja realizado pelo menos um backup completo.

    II - Errado! Exige apenas o ultimo backup diferencial(alem do completo).

    III - Correto!

  • I - O backup incremental exige que antes seja realizado pelo menos um backup completo

    II - Os backups completo e diferencial, em uso combinado, exigem apenas o ultimo backup diferencial realizados desde o último backup completo. o incremental precisa d todos, na ordem correta


ID
900910
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito da migração de máquinas virtuais em tempo real sem interrupção do funcionamento (vMotion) no ambiente do VMware vSphere 4, considere as seguintes afirmações:

I - O VMotion mantém o controle das transações contínuas de memória em um bitmap.

II - O VMotion notifica o roteador da rede, para garantir o reconhecimento da nova localização física do endereço MAC virtual, quando a máquina de destino é ativada.

III - O Virtual Machine File System (VMFS) em cluster permite que várias instalações do ESX Server alternem o acesso aos mesmos arquivos em uma máquina virtual, segundo uma fila first in/first out.

Está correto APENAS o que se afirma em

Alternativas
Comentários
  • Retirado do proprio site do VMWARE:

    http://www.vmware.com/files/br/pdf/products/07Q3_VM_VMOTION_DS_BR_A4.pdf


    Em negrito seguem os trechos referentes às alternativas:


    Como funciona o VMotion?

    A migração em tempo real de uma máquina virtual de um servidor físico para outro com o VMotion é possibilitada por três tecnologias subjacentes.

    Primeiro, todo o estado de uma máquina virtual é encapsulado por um conjunto de arquivos armazenados em uma storage compartilhada como Fibre Channel, SAN (Storage Area Network, rede de armazenamento de dados) iSCSI ou NAS (Network Attached Storage, armazenamento conectado à rede). O VMware Virtual Machine File System (VMFS) em cluster permite que várias instalações do ESX Server acessem simultaneamente os mesmos arquivos em uma máquina virtual.

    Segundo, a memória ativa e o estado preciso de execução da máquina virtual são transferidos rapidamente por uma rede de alta velocidade, permitindo que a máquina virtual transfira instantaneamente sua execução do ESX Server de origem para o ESX Server de destino. O VMotion torna o período de transferência imperceptível para os usuários, mantendo o controle das transações contínuas de memória em um bitmap. Quando toda a memória e o estado do sistema tiverem sido copiados para o ESX Server de destino, o VMotion suspende a máquina virtual de origem, copia o bitmap para o ESX Server de destino e reinicia a máquina virtual no ESX Server de destino. Todo esse processo leva menos de dois segundos em uma rede Gigabit Ethernet.

    Terceiro, as redes em uso pela máquina virtual também são virtualizadas pelo ESX Server subjacente, garantindo que mesmo após a migração, a identidade e as conexões de rede da máquina virtual sejam preservadas. O VMotion gerencia o endereço MAC virtual como parte do processo. Quando a máquina de destino é ativada, o VMotion notifica o roteador da rede, para garantir o reconhecimento da nova localização física do endereço MAC virtual. Uma vez que a migração de uma máquina virtual com o VMotion preserva o estado preciso de execução, a identidade e as conexões ativas de rede, o resultado é tempo de inatividade zero e nenhuma interrupção para os usuários.


  • Outra fonte: https://www.vmware.com/br/products/vsphere/features/vmotion

    III -  a primeira parte da questão está correta, o problema é a afirmativa do uso de first/in first/out

  • Nao entendi o item II

    O MAC da VM nao muda durante um VMotion... Está muito estranha essa afirmação...

    Se ele estivesse se referindo a um VSwitch ainda tinha lógica, mas roteador físico... Muito estranho.. Alguém comenta??


ID
900916
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão IEEE 802.3 prevê, ao longo de seu e texto e das várias opções especificadas, dois modos de operação: o half-duplex e o full-duplex.

As opções de interface 100BASE-T, 1000BASE-T, 10GBASE-T, 10GBASE-LX preveem, respectivamente, o uso dos modos

Alternativas
Comentários
  • Redes 10 Gigabit não funcionam em modo half-duplex. Logo a alternativa correta é a C.

  • c-

    100BASE-T, 1000BASE-T -> half/full duplex

    https://www.oreilly.com/library/view/ethernet-the-definitive/1565926609/ch04.html

    Unlike previous Ethernet standards, 10 Gigabit Ethernet defines only full-duplex point-to-point links which are generally connected by network switches; shared-medium CSMA/CD operation has not been carried over from the previous generations Ethernet standards so half-duplex operation and repeater hubs do not exist in 10GbE.

    https://en.wikipedia.org/wiki/10_Gigabit_Ethernet


ID
900922
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Uma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o

Alternativas
Comentários
  • Dois protocolos foram desenvolvidos para prover um nível de segurança para os fluxos dos pacotes e mudanças de chaves como:

    - Encapsulating Security Payload (ESP), que provê autenticação, confidencialidade dos dados e integridade da mensagem.
    - Cabeçalho de autenticação (AH), que provê a autenticação e integridade dos dados, mas não a confidencialidade.

    Fonte: http://pt.wikipedia.org/wiki/IPsec#Caracter.C3.ADsticas_t.C3.A9cnicas

  • Gabarito A

    Authentication Header 

     

        O protocolo Authentication Header é utilizado para garantir a autenticidade e a integridade de pacotes IP. Sozinho, não provê qualquer confidencialidade. Em alguns programas P2P para compartilhamento de arquivos, por exemplo, é realizada a autenticação dos usuários e o teste de integridade dos blocos de arquivos enviados. Entretanto, não há privacidade na troca de pacotes.

        Como o nome sugere, o AH define um cabeçalho, que é acrescentado ao pacote IP. Nele, estarão os dados de autenticação que serão verificados pelo receptor da mensagem. Para computar e verificar os dados do AH, é usada uma função de hash como MD5 e SHA-1.

        No envio da mensagem, é calculada uma sequência de bits (chamada hash) de acordo com uma chave secreta (estabelecida pela Security Association) e o conteúdo do pacote (excetuando campos variáveis do IP como TTL). Para isso, é usado um algoritmo de hash, também definido pela SA. Na recepção, o hash é recalculado e comparado com o presente no AH. Como apenas os comunicantes conhecem a chave utilizada, é possível verificar se o pacote foi alterado, seja devido a erros ou a atitudes maliciosas.

     

    Encapsulating Security Payload

     

        Responsável pelos serviços de confidencialidade do IPSec, o Encapsulating Security Payload se baseia no acréscimo de um cabeçalho e uma cauda ao pacote.

        Este protocolo define a encriptação do pacote como um todo (no modo túnel) ou da porção de dados do pacote (no modo transporte). No lado do emissor é realizada a encriptação e, no lado do receptor, a desencriptação. Durante o trânsito, as informações encriptadas não poderão ser examinadas por terceiros.

        Tanto para a encriptação, feita pelo emissor, quanto para a desencriptação, feita pelo receptor, são utilizados o algoritmo de criptografia e a chave secreta definidos por uma mesma SA. Há várias opções de algoritmos, sendo os mais comuns 3DES, Blowfish e AES.

        Além de prover serviços de confidencialidade, o ESP também provê serviços de autenticação e integridade, de maneira bastante similar ao AH. Todavia, estes não incluem o cabeçalho IP (no caso do modo túnel, não incluem o novo cabeçalho IP).

        Disso conclui-se que, dependendo da implementação, o endereço de origem do pacote poderia ser alterado no caminho sem que o receptor note. Ainda assim, a autenticação do restante do pacote seria capaz de garantir que o pacote veio de uma pessoa que conhece a chave de autenticação.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • a-

    An open standard, the IPsec uses the following protocols:

    1- Authentication Headers (AH) - connectionless data integrity and data origin authentication for IP datagrams and protection against replay attacks.

    2- Encapsulating Security Payloads (ESP) - confidentiality, connectionless data integrity, data origin authentication, anti-replay service and limited traffic-flow confidentiality.

    3- Internet Security Association and Key Management Protocol (ISAKMP) is a framework for authentication and key exchange, with either by manual configuration with pre-shared keys, Internet Key Exchange (IKE and IKEv2), Kerberised Internet Negotiation of Keys (KINK), or IPSECKEY DNS records thus bundling up the algorithms and parameters for AH and/or ESP operations.

    https://en.wikipedia.org/wiki/IPsec


ID
900925
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Para antecipar e tratar ataques do tipo sniffers em uma rede, de modo a dificultar a captura do tráfego de um segmento de rede e reduzir o roubo de senhas de usuários, é possível construir defesas baseadas em

Alternativas
Comentários
  • Gabarito E

    A infra-estrutura de Chaves Públicas (PKI) é um sistema que utiliza mecanismos de segurança baseados na criptografia de chaves públicas para promover a autenticação, a confidencialidade, a integridade e o não repúdio de informações. Esta infra-estrutura surge como uma solução para garantir a segurança na troca de informações sigilosas em ambientes inseguros, como a Internet. Dentre as atividades que exploram intensamente esta tecnologia, podemos citar o acesso a bancos online (Internet Banking), sítios de compra e venda (e- commerce), a identificação de funcionários em uma empresa e a proteção de documentos confidenciais.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • e-

    ataques sniffing abrangem mac-attacks, arp spoofing e poisoning e man-in-the-middle attacks. PKI possibilita encriptacao e autenticacao, eliminando troca de dados vulneraveis a sniffing

    A public key infrastructure (PKI) is a set of roles, policies, hardware, software and procedures needed to create, manage, distribute, use, store and revoke digital certificates and manage public-key encryption. The purpose of a PKI is to facilitate the secure electronic transfer of information for a range of network activities such as e-commerce, internet banking and confidential email. It is required for activities where simple passwords are an inadequate authentication method and more rigorous proof is required to confirm the identity of the parties involved in the communication and to validate the information being transferred.

    https://en.wikipedia.org/wiki/Public_key_infrastructure


ID
900928
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

O modelo relacional a seguir representa um banco de dados simplificado de uma empresa de comércio. As chaves estão sublinhadas.

CLIENTE(NomeC, EnderecoC)
PRODUTO(NomeP)
FORNECEDOR(NomeF)
PRODUZ(NomeF,NomeP,Preco)
PEDIDO(NomeC,NomeF,NomeP,Quantidade)

Se o dono da empresa deseja saber quais clientes nunca pediram um produto do fornecedor cujo nome é "Barateira", que consulta SQL deve fazer?

Alternativas
Comentários
  • Para começar, vamos ver a consulta da alternativa E, que muitos alunos podem ter dado como correta. Veja:

    _SELECT *

    _FROM Cliente, Pedido

    _WHERE Cliente.NomeC = Pedido.NomeC AND NomeF <> 'Barateira'

    A princípio, o item parece correto, mas não é. O problema aqui é que estamos simplesmente eliminando da consulta aqueles registros de pedidos no fornecedor Barateira. Se um cliente tem pedidos em Barateira, mas também tem pedidos em outros fornecedores, ele continuará sendo listado.

    Para resolver esse problema, vamos por partes. Primeiro, vamos procurar listar todos os nomes de clientes em pedidos realizados no fornecedor Barateira. É mais fácil! A consulta fica assim:

    _SELECT NomeC

    _FROM Pedido

    _WHERE NomeF = 'Barateira'

    Para obter o resultado pedido pelo dono da empresa, nós precisamos retornar todos aqueles clientes que nunca realizaram um pedido em Barateira, ou seja, aqueles clientes que não são retornados pela consulta que acabamos de realizar. Para isso, podemos usar o NOT IN:

    _SELECT *

    _FROM Cliente

    _ WHERE Cliente.NomeC NOT IN

    (SEL ECT NomeC

    FR OM Pedido

    WH ERE NomeF = 'Barateira')


ID
900934
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Um analista de suporte é responsável por garantir a restauração da operação normal do ambiente de TI o mais rapidamente possível, no caso da ocorrência de interrupção, diminuindo, assim, os impactos na operação de negócios. Ele entendeu que deveria, então, montar um modelo de incidentes.

Considerando-se que a empresa onde ele trabalha se baseia nas melhores práticas do ITIL v3, o que o modelo de incidentes deve buscar?

Alternativas
Comentários
  • Achei difícil essa. =/ . Encontrei algo a respeito senhores, porém vou citar a versão mais nova do ITIL, a versão 2011.

    Segundo o ITIL 2011,p.118,"Modelos de Incidente-Um modelo de incidente é uma forma de predefinição dos passos necessários para tratar um processo(neste caso,o processamento dos tipos certos de incidente) de comum acordo. O uso de modelos de incidente ajuda a garantir que os incidentes padrão sejam tratados corretamente e dentro dos prazos acordados."

    Bibliografia:

    GUIA DE REFERÊNCIA ITIL EDIÇÃO 2011-JAN VAN BON


ID
900937
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Segundo o ITIL v3, um dos principais indicadores de risco de um processo de gerenciamento de mudanças deficiente é o(a)

Alternativas
Comentários
  • A mudança emergencial deve ser analisada e introduzida o mais rápido possível, uma vez que a sua demora gera impacto ao negócio.

    O alto número dessas mudanças possibilita o surgimento de falhas, devido a falta de controle em todos os aspectos técnicos a serem gerenciados.


    Já trabalhei em uma empresa que adota a ITIL.

    Realmente esse excesso de mudanças emergenciais acabava gerando um certo descontrole nas mudanças, fazendo com que pequenos detalhes não fossem percebidos, gerando impactos posteriormente.