SóProvas



Prova CESGRANRIO - 2014 - FINEP - Analista - Suporte de Informática


ID
1118164
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Diversas convenções são usadas para representar números inteiros positivos e negativos. A representação em complemento de dois do número inteiro -21, com 16 bits, é:

Alternativas
Comentários
  • Gabarito: C.

     

    Complemento a dois: inverte os bits e soma 1.

     

    0000000000010101 (21 em binário, com 16 bits)

     

    1111111111101010 (bits invertidos)

     

    [+1]

     

    1111111111101011 (complemento a dois de -21)

  • Gabarito C

    Ótima explicação do companheiro Sávio ! Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1118167
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os programadores utilizam ambientes de desenvolvimento compostos por ferramentas que auxiliam na produção de softwares. Dentre essas ferramentas, o compilador é responsável por :

Alternativas
Comentários
  • Montador
    Responsável pela montagem do programa fonte, gerando assim o programa objeto, ou seja, monta um programa em linguagem de baixo nível de forma que se obtém um programa em linguagem de máquina. Podemos citar como exemplo o montador Assembler que é um software que traduz programas escritos na linguagem Assembly. 

     

    Compilador
    Gera uma linguagem de máquina, não executável, a partir de um programa escrito em linguagem de alto nível como Pascal, FORTRAN, COBOL.

     

    Interpretador
    É considerado um tradutor que não gera módulo objeto, ele executa uma linguagem de alto nível imediantamente. Algumas linguagens tipicamente interpretadas são Basic e Perl.

     

    MACHADO, Francis B.; MAIA, Luiz Paulo. Arquitetura de sistemas operacionais. Editora LTC, 3ª edição.http://www.simonsen.br/its/pdf/apostilas/base-tecnica/1/introducao-a-informatica-1-ano-de-informatica-3-capitulo.pdf

  • Gabarito A

    O compilador traduz:

    §  Um programa escrito em uma linguagem de alto nível;

    §  Em um programa-objeto não executável;

    §  Também chamado de módulo-objeto.

    Apesar do módulo-objeto ser em linguagem de máquina, ele não é executável ainda.

     

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO A

    Compilador: Converte o código fonte completo em módulos-objeto ( linguagem de máquina ) não executável;

    • Linkeditor: gera, a partir de um ou mais módulos-objeto, um único programa executável.

    Interpretador: converte e executa o código-fonte linha a linha;

    Tradução: Consiste no processo completo em que o código-fonte é convertido em linguagem de máquina e executado;


ID
1118170
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

A técnica de memória virtual possibilita a execução de programas que requerem uma quantidade de memória superior à memória física disponível. No esquema de paginação, a memória física é dividida em blocos (frames) de tamanho fixo e a memória lógica é dividida em blocos de tamanho

Alternativas
Comentários
  • Redação esquisita do enunciado.

     

    "[...] que requerem uma quantidade de memória superior à memória física disponível." Para ter mais memória que a física disponível, só instalando mais memória, visto que memória física refere-se, principalmente, à memória principal e à secundária.

     

    De qualquer forma, isso não influencia para resolver a questão. Esta, pelo menos.

  • PAGINAÇÂO

     

    Memória Física = FRAMES
    Memória Lógica = PÀGINAS

    ambos com o mesmo tamanho.

     

  • Sávio, acho que hoje vc já sanou o equívoco do seu comentário, né? De fato, programas que requeiram mais memória do que a quantidade física disponível no computador utilizam-se do mecanismo de memória virtual...foi isso que a questão quis dizer... ou seja, se não tivesse esse recurso como esses programas seriam executados??? Apenas qdo se adicionasse memória física??? Impraticável, né?!

    Um abraço.


ID
1118173
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para o administrador do sistema SUSE Linux 11 listar a descrição dos usuários cadastrados no sistema na linha de comando do shell, em ordem alfabética, deve-se executar a linha de comando;

Alternativas
Comentários
  • Letra b.

     

    -d, --delimiter=DELIM
           use DELIM instead of TAB for field delimiter
    -f, --fields=LIST
           select only these fields;  also print any line that contains no delimiter character, unless the -s
           option is specified

     

    De fato, a descrição está no 5º campo do arquivo passwd. Ver abaixo

     

    Formato do arquivo passwd

    Esse arquivo é um arquivo de texto com um registro por linha, cada uma descrevendo uma conta de usuário. Cada entrada consistem em sete campos, separados por dois pontos.
     

    Os campos, da esquerda para a direita, são:
    O primeiro campo é o nome do usuário, isto é, a palavra que um usuário digita quando está logando no sistema operacional: o nome de login. Cada registro no arquivo deve ter um campo de nome de usuário único.

    O segundo campo guarda a informação utilizada para validar a senha de um usuário; apesar disto os sistemas modernos armazenam um "x" neste campo (ou algum outro indicador), sendo que a informação da senha fica armazenada em um arquivo separado (shadow). Colocar neste campo um asterisco é a maneira típica de desabilitar uma conta para evitar que seja utilizada.

    O terceiro campo é o identificador de usuário (UID), o número que o sistema operacional utiliza para propósitos internos.
    O quarto campo é o campo de identificador do grupo. Este número identifica o grupo primário do usuário; todos os arquivos que forem criados por este usuário pertencerão inicialmente a este grupo.

    O quinto campo, chamado campo Gecos, é um comentário que descreve a pessoa ou a conta. Tipicamente, é um conjunto de valores separados por vírgulas, incluindo o nome completo do usuário e detalhes para contato.

    O sexto campo é o caminho para o diretório home do usuário.

    O sétimo campo é o programa de shell que será iniciado toda vez que o usuário logar no sistema.

  • b-

    etc/passwd é onde estao as informacoes dos usuarios. shadow é onde estao as senhas, so podendo ser acessado por root


ID
1118176
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com o surgimento da multiprogramação, a gerência do processador se tornou uma das atividades mais importantes dos sistemas operacionais. A política de escalonamento define os critérios utilizados para a seleção do processo que será escolhido para fazer uso do processador. Um dos objetivos é reduzir o tempo de turnaround do processo, que é o tempo;

Alternativas
Comentários
  • turnaround:  é o tempo transcorrido desde o momento em que o software entra e o instante em que termina sua execução;  tempo de resposta: intervalo entre a chegada ao sistema e inicio de sua execução;  tempo de espera: soma dos períodos em que o programa estava no seu estado pronto.

  • Tempo de turnaround tbém chamado de tempo de retorno = tempo de término – tempo de chegada

    Tempo de chegada: momento em que o processo entra na fila de Pronto.
    Tempo de término: momento em que o processo conclui a sua Execução.

    Letra D.

  • Gabarito D

    Para que a CPU não fique muito tempo sem executar tarefa alguma, os sistemas operacionais utilizam técnicas para escalonar os processos que estão em execução na máquina.

    O escalonamento de processos é uma atividade complicada já que nenhum algoritmo é totalmente eficiente e a prova de falhas, principalmente em se tratando de sistemas interativos, como o Microsoft Windows. Nos sistemas interativos a interação com o usuário é fundamental já que quem o utiliza busca respostas rápidas e, a todo o momento, processos são interrompidos pelo usuário.

    Escalonamento é muito atuante nos sistemas em tempo real, onde o tempo é um fator extremamente crítico, como: aviões, hospitais, usinas nucleares, bancos, multimídia, etc. Em ambientes como estes, quando um sistema tem respostas com atraso, é tão ruim quanto não obter. Tipos de sistemas em tempo real:

    Hard Real Time onde atrasos não são tolerados (aviões, usinas nucleares, hospitais);

    Soft Real Time quando atrasos são tolerados (Bancos, Multimídia).

    O escalonador do SO utiliza alguns critérios de escalonamento, como:

    a taxa de utilização de CPU, que é a fração de tempo durante a qual ela está sendo ocupada;

    throughput que são números de processos terminados por unidade de tempo;

    turnaround que é o tempo transcorrido desde o momento em que o software entra e o instante em que termina sua execução;

    tempo de resposta: intervalo entre a chegada ao sistema e inicio de sua execução;

    tempo de espera: soma dos períodos em que o processo estava no seu estado pronto.

    OS responsáveis por essa tarefa são algoritmos de escalonamento. Os sistemas operacionais utilizam combinações deles para melhor escalonar os processos.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


  •  

    2015

    Tempo de turnaround é o tempo total que um processo permanece na fila, durante o seu processamento, enquanto aguarda para ser executado.

    Errada

     

    2017

    Na gerência do processador, é denominado tempo de turnaround o tempo total

     a) que um processo permanece no estado de execução.

     b) que um processo consome desde a sua criação até seu término, considerando-se o tempo gasto na espera para alocação de memória, no processamento e nas operações de E barra S.

     c) que um processo consome na fila de espera.

     d) que um usuário leva para executar um aplicativo.

     e) que um processo permanece na fila de pronto durante o seu processamento, enquanto aguarda para ser executado.

     


ID
1118179
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para melhorar o desempenho do processo de autenticação dos usuários de redes que adotam o Read-Only Domain Controller (RODC) do Windows Server 2008, o administrador do controlador de domínio gravável deve;

Alternativas
Comentários
  • Gabarito E

    É um novo tipo de controlador de domínio no sistema operacional Windows Server® 2008. Com um RODC, as organizações podem facilmente implementar um controlador de domínio em locais onde a segurança física não pode ser garantida. Um RODC hospeda partições somente leitura do banco de dados de Serviços de Domínio Active Directory® (AD DS).

    Antes do lançamento do Windows Server 2008, se os usuários tiveram que se autenticar com um controlador de domínio em uma rede de área ampla (WAN), não havia nenhuma alternativa real. Em muitos casos, esta não era uma solução eficiente. As filiais muitas vezes não podem fornecer a segurança física adequada que é necessária para um controlador de domínio gravável. Além disso, as filiais muitas vezes têm baixa largura de banda da rede quando estão conectadas a um site central. Isso pode aumentar a quantidade de tempo necessário para fazer logon. Também pode dificultar o acesso aos recursos da rede.

    A partir do Windows Server 2008, uma organização pode implantar um RODC para resolver esses problemas. Como resultado, os usuários nesta situação podem receber os seguintes benefícios:

    Segurança aprimorada

    Horários de logon mais rápidos

    Acesso mais eficiente aos recursos na rede

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1118182
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

O administrador de sistemas operacionais deve estabelecer uma estratégia de gerenciamento de atualizações dos sistemas dos servidores e estações.

O utilitário do Windows Server 2008 disponível livremente como um componente suplementar que possibilita centralizar e gerenciar a distribuição dos pacotes de atualização internamente na empresa é o;

Alternativas
Comentários
  • Letra C.

    WSUS, que baixa as atualizações do Windows Update para os computadores cadastrados no domínio, e distribui entre eles em horários programados.


  • WSUS: é um serviço que permite o gerenciamento da distribuição de atualizações em uma rede Windows.

  • Gabarito C

    O WSUS (Windows Server Update Service) permite que os administradores de tecnologia da informação implantem as atualizações mais recentes dos produtos da Microsoft. Com o WSUS, os administradores podem gerenciar totalmente a distribuição de atualizações lançadas pelo Microsoft Update entre os computadores na rede. Este tópico fornece uma visão geral dessa função de servidor, além de mais informações sobre como implantar e manter o WSUS.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1118185
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um administrador do SUSE Linux 11 deseja permitir que todos os usuários possam criar arquivos na pasta /projeto do sistema de arquivos, garantindo que os usuários possam apagar apenas seus próprios arquivos. Para isso, o administrador deve executar o comando;

Alternativas
Comentários
  • Gabarito B

    No comando chmod, as permissões especiais, no modo octal, são definidas antes das permissões do dono, do grupo e do resto dos usuários. Por exemplo,

    chmod 4760 teste.txt

    define que o arquivo teste.txt é um arquivo SUID (4) com permissões 7, 6 e 0 para o dono, para os membros do grupo e para o resto dos usuários do sistema, respectivamente.

     

    0  000   nenhuma permissão especial

    1  001   sticky bit

    2   010  SGID

    3   011  SGID e stick bit

    4   100  SUID

    5   101  SUID e stick bit

    6   110   SUID e SGID

    7   111   SUID, SGID e stick bit

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Show de bola, Ibsen.

     

    Valeu.

  • Complementando ao Ibsen, 
    como o usuário terá direitos de apenas ler a pasta (senão ele nem entra na pasta) então ele vai entrar na pasta e criar uma pasta dentro de /projeto.
    Na pasta que ele criar ele será o OWNER ou DONO e lá ele vai poder fazer o que quiser.


ID
1118188
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um usuário do sistema Windows precisa transportar um arquivo de 16 GBytes no seu pendrive de 32 GBytes. Para isso, ele deve formatar logicamente esse dispositivo com o sistema de arquivos;

Alternativas
Comentários
  • Letra E.

    O sistema de arquivos NTFS é o atual, mais rápido e mais seguro. E mesmo que escolhesse opção anterior, como o FAT16 e FAT32, não conseguiria endereçar todo o espaço disponível no pendrive de 32GB

  • O FAT32 só consegue manipular arquivos de até 4GB.

  • FAT 32: Tamanho máximo da partição = 32GB e tamanho máximo de arquivo = 4GB.

     NTFS:   Tamanho máximo da partição = 256TB e tamanho máximo de arquivo = 16TB à 256TB.

     

    Fonte: "https://msdn.microsoft.com/pt-br/library/dn466522(v=ws.11).aspx".

  • FAT32 suporta tamanho de arquivos de até 4GB!

     

    Gabarito: E - NTFS.


ID
1118191
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Logical Volume Manager (LVM) possibilita que o administrador gerencie volumes lógicos no sistema Linux. Para adicionarmos volumes físicos a um grupo de volume existente, deve-se utilizar o comando ;

Alternativas
Comentários
  • Gabarito D

    Adding Physical Volumes to a Volume Group

    To add additional physical volumes to an existing volume group, use the vgextend command. The vgextendcommand increases a volume group's capacity by adding one or more free physical volumes.

    The following command adds the physical volume /dev/sdf1 to the volume group vg1.

    vgextend vg1 /dev/sdf1

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Criar volumes -> Pv create
    criar grupos de volumes -> Vgcreate
    visualizar volumos -> vgdisplay
    Remover um volume de um grupo -> vgreduce
    adcionar um volume FÍSICO a um grupo -> vgextend
    Dividir um volume físico -> vgsplit
    combinar dois volumes -> vgmerge
    renomear -> vgrename


ID
1118194
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Para restringir a aceitação de queries recursivas às estações da rede interna 192.168.1.0/24, o serviço de DNS mantido pelo BIND (Berkeley Internet Name Domain) deve ser configurado com a opção;

Alternativas
Comentários
  • Existe duas formas de consultas as recursivas e iterativas, as recursivas são aquelas feitas pelo cliente quando querem fazer consulta www.uol.com.br querendo saber qual IP, as iterativas são feitas pelos servidores a outros servidores DNS, por exemplo quando fazem consultas aos servidores TLD para descobrir de quem tem autoridade sobre servidores de nomes, allow-recursion é uma forma de limitar consultas recursivas apenas para máquinas ou sub-redes, dessa forma clientes que não pertencem a essa rede não podem fazer consultas DNS a esse servidor, por exemplo, o servidor DNS da google 8.8.4.4 ele permite que qualquer host na net façam consultas recursivas.

    Acredito que a resposta correta devia ser letra (A), não encontrei referências para dizer que seria  limit-recursion.

    1

    2

    3

    4

    options{

    recursion yes;

    allow-recursion{127.0.0.1;192.168.1.0/24;};

    };


  • Se queremos restringir, como pode ser allow? viajei rs

  • Letra A

    // Especifica quais hosts estão autorizados a fazer consultas recursivas através deste servidor.

    // Aqui que você vai informar os IPs da sua rede que você irá permitir consultar os DNS.

    allow-recursion { permite-recursiva };

     

    http://blog.remontti.com.br/1397


ID
1118197
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

O servidor Web Apache oferece suporte à SSL/TLS. Para configurar o Apache para forçar os clientes HTTP a se autenticarem usando certificados digitais, o administrador deve utilizar a opção;

Alternativas
Comentários
  • O gabarito oficial considerou a letra D como correta.

  • SSLClientCert required:
    Determina se os usuários que assinam para a interface HTTPS será exigida a apresentação de um certificado de cliente SSL válido para autenticar no sistema.

    Fonte:https://teledistrib.cegedim.fr/doc/en/MOVEitDMZ_WebInterface_Settings_Security_InterfacePolicy.htm

    SSLVerifyClient require:
    Esta directiva define o tipo de verificação de certificado para autenticação do cliente.

    Fonte: http://www.apacheref.com/ref/mod_ssl/SSLVerifyClient.html


  • This directive sets the Certificate verification level for the Client Authentication. Notice that this directive can be used both in per-server and per-directory context. In per-server context it applies to the client authentication process used in the standard SSL handshake when a connection is established. In per-directory context it forces a SSL renegotiation with the reconfigured client verification level after the HTTP request was read but before the HTTP response is sent.

    The following levels are available for level:

    none: no client Certificate is required at all

    optional: the client may present a valid Certificate

    require: the client has to present a valid Certificate

    optional_no_ca: the client may present a valid Certificate
    but it need not to be (successfully) verifiable. This option cannot be relied upon for client authentication.

    Example

    SSLVerifyClient require

     

    https://httpd.apache.org/docs/2.4/mod/mod_ssl.html


ID
1118200
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador de rede precisa criar o registro DNS para o servidor de correio eletrônico de entrada do seu domínio. Para isso, o administrador deve acrescentar, no mapa da zona do seu domínio, o Registro de Recurso (RR) ;

Alternativas
Comentários
  • Até onde sei o registro deveria ser MX.

  • É MX mesmo, o gabarito preliminar saiu errado e foi corrigido.

  • Ainda não foi corrigido, o certo é MX

  • MX: Fornece informações utilizadas pelos servidores de e-mail, para o roteamento de mensagens. Cada host definido em um registro MX deve ter um correspondente registro do tipo A em uma zona válida, no servidor DNS.

    Exemplo:
    example.microsoft.com. MX 10 mailserver1.example.microsoft.com

    fonte: https://pt.wikiversity.org/wiki/Introdu%C3%A7%C3%A3o_%C3%A0s_Redes_de_Computadores/DNS#Registros_e_Mensagens_DNS

  • Foi corrigido.

     

    Gabarito: A.

  • Os principais RR são:

    A              Address – faz o mapeamento de um nome para um endereço IP v4 (32 bits)
    AAAA     Faz o mapeamento de um nome DNS para um endereço IP v6 (128 bits)
    CNAME  (Canonical Name) Mapeia um alias (apelido) ou nome DNS alternativo
    NS           Indica os servidores de nomes (DNS) autoritários
    MX          Fornece informações sobre os servidores de e-mail. Cada host definido em um registro MX deve ter um correspondente registro do tipo A em uma zona válida, no servidor DNS e um número de dois dígitos após o MX indicando a ordem de preferência quando mais de um registro MX é configurado na mesma zona.
    PTR        Ponteiro – utilizado em zonas reversas, para fazer o mapeamento reverso
    HINFO    Armazena informações sobre o hardware do servidor. Estas informações podem ser utilizadas por protocolos como por exemplo o ftp, o qual utiliza procedimentos diferentes, para diferentes sistemas operacionais
    WKS       Well Know Service, identifica os serviços suportados no host


ID
1118203
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o;

Alternativas
Comentários
  • LETRA E. 

    Segundo Stallings(2008,p.366),"O ISAKMP define procedimentos e formatos de pacote para estabelecer,negociar,modificar e excluir associações de segurança. Como parte do estabelecimento da SA, o ISAKMP define payloads para a troca de geração de chaves e autenticação de dados. Esses formatos de payload oferecem uma estrutura consistente independente do protocolo de troca de chaves específico,algoritmo de criptografia e mecanismo de autenticação."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO-WILLIAN STALLINGS-2008

  • ISAKMP é o protocolo que negocia a política e fornece uma estrutura comum gerando as chaves de que os ipsec peer compartilham. Não especifica nenhuns detalhes de gerenciamento chave ou de trocas de chave e não é limitado a nenhuma técnica da geração chave.

    fonte:  http://www.cisco.com/cisco/web/support/BR/104/1048/1048004_16b.pdf


ID
1118206
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Cada máquina virtual, que recebe uma cópia da máquina real, pode fornecer facilidades e recursos a uma aplicação ou mesmo a um sistema operacional convidado (guest).

A técnica de virtualização na qual o sistema operacional convidado sofre modificações para que a interação com o hypervisor (monitor de máquina virtual) seja mais eficiente é a técnica de;

Alternativas
Comentários
  • LETRA D.

    Segundo Veras(2009,p.199),"Paravirtualização: a paravirtualização surgiu como uma forma de contornar as desvantagens de uso da virtualização  completa(full virtualization). A máquina virtual enxerga uma abstração do hardware que não é idêntico  ao hardware físico. Os dispositivos de hardware  são acessados por drivers do próprio hypervisor. A paravirtualização requer modificação do sistema operacional hospedado ou convidado,mas por outro lado permite obter uma perfomance otimizada. O Xen 3.0.3 é um exemplo de sistema baseado em paravirtualização."

    Bibliografia:

    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-MANOEL VERAS-2009


  • Palavras chaves para esse tipo de questão: modificações, modificado

     

    A paravirtualização surge como uma solução para problemas do tipo. Nela, o sistema operacional do hóspede roda em uma máquina virtual similar ao hardware físico, mas não equivalente.

    Como este método, o hóspede é modificado para recorrer ao hypervisor quando necessitar de qualquer instrução privilegiada e não diretamente ao processador. Assim, o VMM não precisa interceptar estas solicitações e testá-las (tarefa que causa perda de desempenho), como acontece na virtualização total.

  • Gabarito D

    "Para" é um prefixo de origem grega que significa “ao lado de”, “proximidade” ou “semelhança”. A paravirtualização é outra abordagem para a virtualização de servidores onde, ao invés de emular um ambiente de hardware completo, a paravirtualização age como uma camada fina, que garante que todos os sistemas operativos hóspedes partilham os recursos do sistema e convivem harmoniosamente.

    Na paravirtualização, o núcleo (kernel) do sistema operativo hóspede é modificado especificamente para correr nohipervisor. Isto normalmente envolve a substituição de quaisquer operações privilegiadas, que só seriam executadas no anel 0 da CPU, por chamadas para o hipervisor, conhecidas como hiperchamadas (hypercalls). O hipervisor, por sua vez executa a tarefa em nome do núcleo hóspede e também fornece interfaces de hiperchamada para outras operações críticas do núcleo, tais como gestão de memória ou gestão de interrupções.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • 2018

    A metodologia mais comum de emulação de sistemas é a paravirtualização de sistemas, que induz sistemas operacionais convidados a acreditar que estejam sendo executados diretamente no hardware.

    Errada


ID
1118209
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Para estabelecer uma conexão, o módulo TCP da camada de transporte do cliente executa o procedimento do 3-way handshake com o módulo TCP da camada de transporte do servidor. Esse handshake é caracterizado pela troca de três mensagens, na seguinte ordem:

Alternativas
Comentários
  • Um handshake triplo é necessário porque os números de seqüência não são vinculados a um relógio global na rede e os protocolos TCP podem ter mecanismos diferentes para captar o ISN (Initial Sequence Number).

    O receptor do primeiro SYN não tem meios para saber se este é um segmento antigo atrasado, a menos que tenha registrado o último número de seqüência usado na conexão. Nem sempre é possível lembrar esse número. Assim, o receptor deve pedir ao remetente que verifique esse SYN.

    O host (A) inicia uma conexão enviando um pacote SYN para o host (B) indicando que o seu ISN = X: A —> B SYN, seq de A = X

    B recebe o pacote, grava que a seq de A = X, responde com um ACK de X + 1, e indica que seu ISN = Y. O ACK de X + 1 significa que o host B já recebeu todos os bytes até ao byte X e que o próximo byte esperado é o X + 1: B —> A ACK, seq de A = X, SYN seq de B = Y, ACK = X + 1

    A recebe o pacote de B, fica sabendo que a sequência de B = Y, e responde com um ACK de Y + 1, que finaliza o processo de estabelecimento da conexão: A —> B ACK, seq de B = Y, ACK = Y + 1

    fonte: https://pt.wikipedia.org/wiki/Handshake

     

  • Estabelecimento de Conexão

    Three Way Handshake é o mecanismo utilizado pelo TCP para estabelecimento de uma conexão.

    - Solicitação de abertura de conexão – SYN;

    - O destino confirma a abertura de conexão – SYN+ACK;

    - A origem confirma a conexão – ACK

    Alternativa: C

  • 1-

    cli:

    SYN =1 seq = A

    2-

    servr:

    SYN = 1, seq = B. ACK=A+1

    3-

    cli:

    SYN=0, seq=A+1. ACK=B+1

    O protocolo TCP é orientado à conexão, ou seja, antes de se iniciar uma transmissão de dados, é necessário se estabelecer uma sessão TCP, conhecida como three way handshake.


ID
1118212
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.

A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o;

Alternativas
Comentários
  • WORM:  tipo de malware  que funciona similar aos vírus, mas não precisa de outros arquivos para serem duplicados. Eles alteram seu próprio conteúdo para não serem identificados.

  • Gabarito A

    Segundo a Cartilha do Cert.BR...

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

    O processo de propagação e infecção dos worms ocorre da seguinte maneira:

    Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:

    efetuar varredura na rede e identificar computadores ativos;

    aguardar que outros computadores contatem o computador infectado;

    utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;

    utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.

    Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:

    como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;

    anexadas a e-mails;

    via canais de IRC (Internet Relay Chat);

    via programas de troca de mensagens instantâneas;

    incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

    Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

    imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;

    diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;

    pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.

    Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • flooder


    (inundador): um programa que sobrecarrega uma conexão através de qualquer mecanismo, como pings repetidos rapidamente, causando um ataque DoS.



  • Exploits são um subconjunto de malware. Normalmente, são programas maliciosos com dados ou códigos executáveis capazes de aproveitar as vulnerabilidades de sistemas em um computador local ou remoto.

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Flooders são programas maliciosos usados para sobrecarregar a normal comunicação da Internet/Rede e diminuir o desempenho geral do sistema do PC afetado.(tipo de vírus)

  • LOGIC BOMB = BOMBA LÓGICA = BOMBA-RELÓGIO = TIME BOMB

    Malware sincronizado ou programado para danificar o sistema tal dia, tal hora


ID
1118215
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Uma das camadas do modelo de referência OSI (Open Systems Interconnection) é a responsável por oferecer o controle de diálogo, que visa a determinar quem deve transmitir em cada momento; o gerenciamento de token, que visa a impedir que duas partes tentem executar a mesma operação crítica ao mesmo tempo; e o controle de sincronização, que visa a possibilitar a continuidade da comunicação a partir do ponto onde ocorreu uma falha.

A camada que oferece essas funcionalidades é a camada de;

Alternativas
Comentários
  • A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de símbolos (impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de transmissões long as para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha).


    Fonte: Redes de computadores

    Quarta edição

    Andrew S. Tanenbaum



  • Camada de sessão cuida dos processos que controlam a transferência dos dados, cuidando dos erros e administrando os registros das transmissões.

    fonte: https://pt.wikipedia.org/wiki/Camada_de_sess%C3%A3o



ID
1118218
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre as vulnerabilidades do TCP/IP, podemos verificar a facilidade de entidades hostis produzirem pacotes com endereços de origem falsificados.

Esse tipo de técnica é chamada de IP;

Alternativas
Comentários
  • Gabarito: E.

     

    Spoofing - endereço de remetente falso.

  • Gabarito E

    No contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.

    Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino) e não há verificação do remetente — não há validação do endereço IP nem relação deste com o router anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereço de origem através de uma manipulação simples do cabeçalho IP. Assim,vários computadores podem enviar pacotes fazendo-se passar por um determinado endereço de origem, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.

    Esta técnica, utilizada com outras de mais alto nível, aproveita-se, sobretudo, da noção de confiabilidade que existe dentro das organizações: supostamente não se deveria temer uma máquina de dentro da empresa, se ela é da empresa. Por outro lado, um utilizador torna-se também confiável quando se sabe de antemão que estabeleceu uma ligação com determinado serviço. Esse utilizador torna-se interessante, do ponto de vista do atacante, se ele possuir (e estiver usando) direitos privilegiados no momento do ataque.

    No entanto, através deste procedimento, a interação com as aplicações não existe. Além disso as características do protocolo IP permitem falsificar um remetente, porém não permitem receber as respostas — essas irão para o endereço falsificado. Assim, o ataque pode ser considerado cego. Essa técnica é conhecida por desvio de sessão TCP, ou TCP session hijackingem inglês.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1118221
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa.

O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o;

Alternativas
Comentários
  • Firewall Proxy

    Pode ser definido  como um intermediário entre uma rede interna e qualquer outra rede(externa).

    Firewall Proxy são usados para processar solicitações de uma rede externa; O firewall proxy examina os dados e faz com base em regras de decisões sobre  o pedido, que pode ser encaminhado ou recusado. Ele   intercepta todos os pacotes e os reprocessam para uso interno. Este processo inclui ocultar endereços IP.

     

    CompTIA Security+ Study Guide: SY0-401

    Por Emmett Dulaney,Chuck Easttom

  • Gabarito B

    Um firewall servidor proxy significa que um servidor proxy atua como um firewall, bloquear sites sejam acessados ​​. Porque um servidor proxy é colocado entre as redes , ele pode monitorar o acesso de e para a rede , como o que é um firewall faz. Definição 

    O servidor proxy envia solicitações para a Internet, como o acesso a sites , em nome da rede de agir como um meio-homem entre a rede ea Internet. Qualquer pessoa de fora da rede vê somente o servidor proxy e não os computadores dentro da rede, protegendo-os de hacking e acesso não autorizado. 
    Proxy Server como Firewall 

    Quando um computador acessa um site, o servidor verifica proxy se o site é permitido ou não . Se for permitido , o servidor proxy acessa o site em nome do computador. Se não for permitido, o computador recebe uma mensagem de erro , como se estivesse bloqueada, dizendo que o acesso é negado. 

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1118224
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

O certificado digital emitido por uma Autoridade Certificadora (AC) visa a atestar a associação entre uma chave pública e uma entidade ou pessoa. Dentre as etapas do processo de validação de um certificado digital, deve-se verificar se a assinatura digital do certificado;

Alternativas
Comentários
  • Um certificado pode ser revogado se for descoberto que a sua chave privada relacionada foi comprometida, ou se o seu relacionamento (entre uma entidade e a sua chave pública) embutida no certificado estiver incorreta ou foi mudada; isto poderá ocorrer, por exemplo, se uma pessoa muda de nome ou CPF. Uma revogação não é comum, mas a possibilidade da ocorrência significa que quando um certificado é confiável, o usuário deverá sempre verificar a sua validade. Isto pode ser feito comparando o certificado com uma Lista de certificados revogados (LCR). Seu objetivo é mostrar todos os certificados revogados ou cancelados no âmbito daquela AC. Garantir que a lista está correta e atualizada é a parte mais importante em uma ICP centralizada, o que às vezes não é feito corretamente. Para a LCR ser efetiva, precisa estar disponível o tempo todo para qualquer um que a precisar e ser atualizada frequentemente. A outra maneira de conferir a validade de um certificado, é fazer uma consulta a AC usando o Online Certificate Status Protocol (OCSP) para saber o estado de um certificado específico.


    http://pt.wikipedia.org/wiki/Certificado_digital

  • É a AC (Autoridade Certificadora) que assina digitalmente os certificados digitais por ela emitidos!

  •  d)

    foi realmente gerada pela AC.

  • Mas tb é necessário ver se ela ta na LISTA DE REVOGADOS.. 

    Pq a letra A ta errada?

  • Boa noite Alisson,

     

    Creio que o que é verificado na LCR não é a assinatura digital, mas o número de série do certificado.

     

    Segue uma fonte:

     

    Serial Number (Número de Série)
    A entidade responsável pela criação do Certificado deve atribuir um número de série para distinguir um Certificado dos demais. Esta informação é usada de diversas maneiras; por exemplo, quando um Certificado é revogado, seu número de série é colocado na Lista de Certificados Revogados (CRL – Certificate Re- vocation List).
     
    Fonte: Segurança em Redes Privadas Virtuais - VPNs - Alexandre Guedes Guimaraes, Rafael Dueire Lins, Raimundo Correa Da Oliveira


ID
1118227
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um administrador de sistema UNIX precisa determinar o maior UID (User Identification) dentre os UIDs atribuídos aos usuários que utilizam o grupo proj01 como grupo primário.

Se, na política adotada pelo administrador, o UID do primeiro usuário de um grupo primário é sempre igual ao GID (Group Identification) do grupo, o código em bash script que atende à necessidade desse administrador é;

Alternativas

ID
1118230
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Com o grande crescimento da massa de dados (big data), as empresas adotaram soluções de armazenamento (storage) de alto desempenho. A técnica de storage na qual uma rede de dados é dedicada a fornecer o acesso aos blocos de dados dos arrays de discos, de forma transparente para o sistema operacional como dispositivos localmente plugados, é chamada de;

Alternativas
Comentários
  • SAN: Storage Area Network - Tranferencia em nível de bloco.

    NAS: Network Attached Storage - Tranferencia em nível de arquivo.
  • Transparente assim... Pra quem já trabalha na área e teve que lidar com o multipath.conf, sabe que no Linux não vai chegar um /dev/sdX logo após plugar as fibras. https://access.redhat.com/documentation/pt-BR/Red_Hat_Enterprise_Linux/6/html/DM_Multipath/mpio_setup.html

    Mas, pensando de forma mais simplista, é transparente porque trabalha com blocos e mais transparente que as outras opções em questão.
  • Gabarito A

    Rede de área de armazenamento (em inglês Storage Area Network ou SAN) é uma rede destinada exclusivamente a armazenar dados, ou seja, o conceito de armazenamento de dados em rede.

    Os storage networks, ou redes de armazenamento, diferenciam-se de outras formas de armazenamento em rede pelo método de acesso em baixo nível que eles apresentam. O tráfego de dados nessas redes é bastante similar àqueles usados internamente em discos, como ATA e SCSI.

    Em uma rede de armazenamento, o servidor envia pedidos por blocos específicos ou segmentos de dados de discos específicos. Esse método é conhecido como block storage(armazenamento de blocos). O dispositivo age similarmente a um drive interno, acessando o bloco específico e enviando a resposta através da rede.

    Em alguns métodos de acessos de arquivos mais tradicionais, como SMB/CIFS ou NFS, o servidor envia pedidos para um arquivo abstrato como o componente de um grande sistema de arquivos, gerenciados por um computador intermediário. O intermediário, então, determina o local físico do tal arquivo abstrato, obtém acesso a um dos drives internos e, por fim, envia o arquivo completo pela rede.

    A maioria das SANs usam o protocolo iSCSI para a comunicação entre servidores e dispositivos, embora não usem o baixo nível da interface SCSI 444 e também 4450.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • SAN - BAIXO NÍVEL; NÍVEL DE BLOCO;

    NAS - ALTO NÍVEL; NÍVEL DE ARQUIVO.


ID
1118233
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O Fibre Channel (FC) é estruturado em cinco camadas que podem ser divididas em dois grupos: camadas inferiores, FC-0, FC-1 e FC-2; e camadas superiores, FC-3 e FC-4. Cada uma delas é responsável por uma etapa do processo de comunicação.

O FCP (Fibre Channel Protocol) é um protocolo implementado na camada;

Alternativas
Comentários
  • FC-4: A camada mais alta, a FC-4, tem por objetivo implementar protocolos específicos para a aplicação. Através de regras de mapeamento, esta camada especifica como processos ULP (Upper Layer Protocol) da mesma camada operam entre si. O Fibre Channel permite tanto o transporte de protocolos de rede quanto de canal através da mesma interface. Um exemplo de protocolo de canal é o Fibre Channel Protocol (FCP). Ele é utilizado para transferência de dados SCSI por meio do Fibre Channel. Um exemplo de protocolo de rede é o envio de pacotes IP (Internet Protocol) através dos nós.


    Alternativa E

  • Gabarito E

    O FC é um protocolo de 5 camadas, consistindo nas seguintes camadas:

    FC0 Camada física - inclui cabos, conectores, parametros opticos e eléctricos, etc;

    FC1 Camada de ligação de dados - implementa a codificação e descodificação do sinal e controle de erros;

    FC2 Camada de rede - define a estrutura das frames do FC e os protocolos de sinal, de Flow Control e as classes de serviço que o FC suporta. De forma a suportar estes serviços, o FC-2 define formatos de mensagens: Ordered Set, Frame, Sequence e Exchange;

    FC3 Camada que implementa funções auxiliares;

    Striping - Multiplica largura de banda usando multiplas N_ports;

    Hunt groups - Habilidade de mais do que uma porta responder a um mesmo endereço (diminui as hipoteses de procurar N_port ocupadas);

    Multicast - Uma transmissão para várias portas destino. (p.e. todas as N_Ports de um Fabric (broadcast) ou apenas para um subconjunto de N_Ports num Fabric)

    FC4 Camada da aplicação - define interfaces com vários protocolos de nivel superior; responsável pelo encapsulamento das várias camadas;

    FC0, FC1 e FC2 são também conhecidas por FC-PH - Camada Fisica do FC.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • FC x Camadas


    A tecnologia FC possui uma estrutura em camadas própria que não segue o modelo OSI. É dividido em 5 camadas:

     

    • FC4 (superior): camada mais superior ou camada de aplicação. Responsável por mapear as informações de blocos de dados em iSCSI, por exemplo, em PDU’s para as camadas inferiores; O FCP (Fibre Channel Protocol) é um protocolo implementado nesta camada.

     

    • FC3 (superior): é considerado uma camada de serviços com a capacidade de tratar aspectos de segurança (criptografia) e confiabilidade (RAID). As conexões multiportas são tratadas nessa camada. Também chamada de camada de implementação de protocolos auxiliares.

     

    • FC2 (inferior): é a camada de rede de dados. É a principal camada do modelo onde atuam os principais protocolos. As conexões ponto a ponto atuam nessa camada. Define ainda a estrutura dos frames e os protocolos de sinalização, controle fluxo, e classes de serviço.

     

    • FC1 (inferior): camada de codificação do sinal, também chamada de camada de enlace de dados. Implementa recurso de controle de erros.

     

    • FC0 (inferior): camada mais inferior que contempla cabos, conectores e outros. Também chamada de camada física;

     


ID
1118236
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Alguns tipos de RAID (Redundant Array of Inexpensive Disks) utilizam técnicas de redundância baseadas em espelhamento e paridade. Outros utilizam técnicas de desempenho baseadas na distribuição dos dados em tiras bem pequenas (striping).

Um dos tipos de RAID que combina a técnica de espelhamento com a técnica de striping é o RAID;

Alternativas
Comentários
    • RAID-10:

    O RAID 1+0, ou 10, exige ao menos quatro discos rígidos. Cada par seráespelhado, garantindo redundância, e os pares serão distribuídos, melhorandodesempenho. Até metade dos discos pode falhar simultaneamente, sem colocar oconjunto a perder, desde que não falhem os dois discos de um espelho qualquer —razão pela qual se usam discos de lotes diferentes de cada ‘lado’ do espelho.

    É o nível recomendado para bases de dados, por ser o mais seguro e dosmais velozes, assim como qualquer outro uso onde a necessidade de economia nãose sobreponha à segurança e desempenho. Porém existem desvantagens como o altocusto de expansão de hardware além da necessidade de manter os drivers emsincronismo de velocidade, para se obter uma máxima performance. 

    • Vantagens:

      • Redundânciade dados, proporcionando segurança. (mesmo que dois discos venham a falhar) 

      • Altodesempenho, pois emprega o striping. (RAID 0)

    • Desvantagem: 

      • Assimcomo no RAID 0+1, ele precisa de 2*N discos para poder funcionar, o que tornaesse arranjo uma solução mais cara.

      • Gabarito: C


  • a) Stripping

    b) Mirroring
    c) Stripping + Mirroring
    d) Stripping & Parity
    e) Stripping & Parity + Stripping
  • Gabarito C

    O RAID 10 também é outra combinação dos níveis 0 (Striping) e 1 (Mirroring). Cada par será espelhado (RAID 1), garantindo redundância, e os pares serão distribuídos (RAID 0), melhorando desempenho. Assim como o RAID 0+1, o RAID 10 exige ao menos 4 discos rígidos, e em quantidade par. Até metade dos discos pode falhar simultaneamente, sem colocar o conjunto a perder, desde que não falhem os dois discos de um espelho qualquer — razão pela qual usam-se discos de lotes diferentes de cada "lado" do espelho. É o nível recomendado para bases de dados, por ser o mais seguro e dos mais velozes, assim como qualquer outro uso onde a necessidade de economia não se sobreponha à segurança e desempenho.

    Vantagens:

    segurança contra perda de dados;

    pode falhar um ou dois dos HDs ao mesmo tempo, dependendo de qual avaria.

    Desvantagens:

    alto custo de expansão de hardware (custo mínimo = 4N HDs);

    os drivers devem ficar em sincronismo de velocidade para obter a máxima performance.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !