SóProvas



Prova CESPE - 2008 - HEMOBRÁS - Administrador de redes


ID
459367
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos OSPF (open shortest path first) e
BGP, que são largamente utilizados em redes de comunicação
para a definição e a manutenção de rotas dinâmicas, julgue os
itens a seguir.

O OSPF tem o limite de 20 saltos em sua configuração dinâmica.

Alternativas
Comentários
  • Resposta Errada!
    O protocolo OSPF não possui limites de saltos, diferentemente do protocolo RIP que possue um limite de 15 saltos.
  • O protocolo OSPF é do tipo link-state, não trabalha com contagem de saltos, diferentemente do RIP que é do tipo vetor-distância e tem o limite de 15 saltos, mais do que isto o destino se torna "impossível".

  • 2013

    O protocolo de roteamento RIP (routing information protocol) emprega um vetor de distância e limita-se ao custo máximo de um caminho de 45 saltos.

    Errada

     

  • Gabarito Errado

    Características do OSPF:

    Não existe limite de saltos com OSPF

    OSPF suporta VLSM

    OSPF utiliza anúncios multicast, e as atualizações apenas são disparadas quando existe alguma alteração na rede (anúncios incrementais)

    Redes OSPF convergem mais eficientemente do que redes RIP

    OSPF permite um meio mais eficaz de balanceamento de carga

    OSPF permite a implementação de hierarquia às redes, por meio das áreas. Isso facilita o planejamento da rede, assim como tarefas de agregação e sumarização de rotas.

    OSPF permite a transferência e marcações de rotas externas, injetadas em um ASN (Sistema Autônomo). Isso permite que se rastreie rotas injetadas por protocolos EGP, como o BGP.

    É claro que isso tudo tem um preço. OSPF é mais complexo de ser planejado, configurado e suportado, se comparado com RIP. Além disso, os processos OSPF consomem mais CPU que processos RIP, uma vez que o algoritmo e a estrutura utilizados pelo OSPF são muito mais complexos.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
459370
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos OSPF (open shortest path first) e
BGP, que são largamente utilizados em redes de comunicação
para a definição e a manutenção de rotas dinâmicas, julgue os
itens a seguir.

O OSPF utiliza multicast para enviar detalhes acerca das atualizações de enlaces.

Alternativas
Comentários
  • Cespe não se acha. Uma hora dizem uma coisa, outra hora dizem outra. Percebam esta questão abaixo afirmando que o OSPF faz broadcast e não multicast:

    ------------------------------------------------------------------------
    Q276018
    Prova: CESPE - 2012 - TJ-RO - Analista Judiciário - Analista de Sistemas Suporte
    Disciplina: Redes de Computadores | Assuntos: Protocolo; 
     
    O protocolo OSPF (open shortest path first) é utilizado para roteamento dentro de um sistema autônomo na Internet. O OSPF
     
     a) troca informações entre pares de roteadores sobre o roteamento por conexões TCP (transmission control protocol) por meio da porta 179.
     b) obtém de sistemas autônomos vizinhos dados de atingibilidade de sub-redes.
     c) é capaz de propagar a informação de atingibilidade a todos os roteadores internos ao sistema autônomo.
     d) é um protocolo de estado de enlace, que utiliza broadcasting de informação de estado de enlace e algoritmo de caminho de menor custo.
     e) determina a melhor rota para sub-redes, de acordo com as informações de atingibilidade e na política do sistema autônomo.
     
    Você errou. A alternativa (D) é a resposta.
    ------------------------------------------------------------------------

    Mas enfim, eu já vi questões nas quais o CESPE afirma que o RIP é estático, como abaixo:

    ------------------------------------------------------------------------
    Q257282  Questão resolvida por você. 
    Prova: CESPE - 2012 - Banco da Amazônia - Técnico Científico - Suporte Técnico
    Disciplina: Redes de Computadores | Assuntos: Equipamentos de Redes - Roteadores; 
     
    Entre as vantagens do protocolo OSPF sobre o RIP, destaca-se o desempenho; enquanto o primeiro faz um balanceamento de carga entre as melhores rotas, o segundo envia os dados por meio de rota estática, desconsiderando o delay do próximo roteador.
     
    Certo
     
    Parabéns! Você acertou a questão!
    ------------------------------------------------------------------------

     
  • Não encontrei informações sobre multicast, somente sobre broadcast. Achei estranha a questão. Se alguém encontrar referências confiáveis, postem ai. Segue a que encontrei.

    Segundo Kurose(2010,p.288),"O OSPF [...] é um protocolo de estado de enlace que usa broadcasting de informação de estado de enlace e um algoritmo de caminho de menor custo de Dijkstra."

    A não ser que o examinador esteja se referindo ao MOSPF(OSPF Multicast).

    Segundo Kurose(2010,p.289),"Alguns avanços incorporados ao OSPF são:

    Suporte integrado para roteamento unicast e multicast: O OSPF Multicast(MOSPF) fornece extensões simples ao OSPF para prover roteamento multicast. O MOSPF usa o banco de dados de enlaces existente no OSPF e adiciona um novo tipo de anúncio de estado de enlace ao mecanismo OSPF existente de transmissão de estado de enlace."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • Seria o MOSPF?

    http://mardemes.com

  • Benefícios do OSPF --> http://www.inf.ufes.br/~zegonc/material/S.O.%20II/Protocolo%20OSPF

    -Não existe limite de saltos  

    -Suporta VLSM  

    -Utiliza anúncios multicast e as atualizações apenas são disparadas quando existe alguma alteração na rede (anúncios incrementais) 

    -Permite a implementação de hierarquia às redes, por meio das áreas. Isso facilita o planejamento da rede, assim como tarefas de agregação e sumarização de rotas.  

    -Redes OSPF convergem mais eficientemente do que redes RIP  

    -Permite a transferência e marcações de rotas externas, injetadas em um ASN (Sistema Autônomo). Isso permite que se rastreie rotas injetadas por protocolos EGP, como o BGP.  

    -Permite um meio mais eficaz de balanceamento de carga

  • O que eu vou levar pra prova é isso:

    Ripv1 - broadcast

    Ripv2 - multicast

    OSPF - multicast

     

    2015

    O RIP (Routing Information Protocol – Protocolo de Informação de Roteamento) é um dos protocolos de roteamento interior da internet mais utilizados e está na sua segunda versão. Sobre o protocolo RIP, assinale a alternativa correta.

     a) RIPv1 e RIPv2 usam multicast para difusão.

     b) RIPv1 e RIPv2 usam broadcast para difusão.

     c) RIPv1 usa broadcast para difusão e RIPv2 usa multicast.

     d) RIPv1 usa multicast para difusão e RIPv2 usa broadcast.

     

  • Segundo o livro CCNA 4.1, do Marco Filippetti, temos o seguinte em relação ao protocolo de roteamento OSPF:

    "Esse protocolo já foi criado tendo-se em vista redes de grande porte. Ele não trabalha com propagação via broadcast, mas sim via multicast, ou seja, apenas routers que estejam rodando esse protocolo receberão as atualizações necessárias. Uma interface que não possua um router rodando OSPF conectada a ela não receberá as mensagens de atualização via multicast."

    A propósito, os endereços multicast utilizados pelo OSPF são:

    224.0.0.5 - endereço multicast para todos os routers OSPF.

    224.0.0.6 - endereço multicast usado para todos os OSPF Designated Routers.

     

    Correta questão.

  • Vantagens OSPF:

    * Não existe limite de saltos

    * Suporta VLSM

    Utiliza anúncios multicast e as atualizações apenas são disparadas quando existe alguma alteração na rede (anúncios incrementais)

    * Redes OSPF convergem mais eficientemente do que redes RIP

    * Permite a implementação de hierarquia às redes, por meio das áreas. Isso facilita o planejamento da rede, assim como tarefas de agregação e sumarização de rotas.

    * Permite a transferência e marcações de rotas externas, injetadas em um ASN (Sistema Autônomo). Isso permite que se rastreie rotas injetadas por protocolos EGP, como o BGP.

    * Permite um meio mais eficaz de balanceamento de carga


ID
459373
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos OSPF (open shortest path first) e
BGP, que são largamente utilizados em redes de comunicação
para a definição e a manutenção de rotas dinâmicas, julgue os
itens a seguir.

O OSPF permite a divisão de uma rede e o tratamento de rotas segundo uma visão de áreas, fazendo com que algumas rotas sejam propagadas por determinados canais.

Alternativas
Comentários
  • Gabarito Certo

    O OSPF permite a divisão de uma rede em áreas e torna possível o roteamento dentro de cada área e através das áreas, usando os chamados roteadores de borda. Com isso, usando o OSPF, é possível criar redes hierárquicas de grande porte, sem que seja necessário que cada roteador tenha uma tabela de roteamento gigantesca, com rotas para todas as redes, como seria necessário no caso do RIP. Em outras palavras, o OSPF foi projetado para intercambiar informações de roteamento em uma interconexão de redes de tamanho grande ou muito grande, como a Internet.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
459376
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos OSPF (open shortest path first) e
BGP, que são largamente utilizados em redes de comunicação
para a definição e a manutenção de rotas dinâmicas, julgue os
itens a seguir.

O BGP é um protocolo utilizado para roteamento interior. Quando aplicado sobre um sistema autônomo, converge apenas 60% de suas rotas para o próximo roteador vizinho.

Alternativas
Comentários
  • Errado.

    O BGP é um protocolo utilizado para roteamento interior. Quando aplicado sobre um sistema autônomo, converge apenas 60% de suas rotas para o próximo roteador vizinho.

    O BGP é um protocolo de roteamento inter-domínio (entre diferentes sistemas autônomos)
    Quem funciona dentro do AS são os protocolos de roteamento intra-domínios (IRGP, OSPF, RIP)

ID
459379
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos OSPF (open shortest path first) e
BGP, que são largamente utilizados em redes de comunicação
para a definição e a manutenção de rotas dinâmicas, julgue os
itens a seguir.

O BGP aplica o conceito de classless interdomain routing (CIDR) para redução de uma tabela de roteamento.

Alternativas
Comentários
  • Correto.

    O protocolo de roteamento BGP 'entende' o conceito de máscaras de sub-redes.
    em uma notação CIDR, ele sabe que um endereço por exemplo: 69.7.2.25/26 possue os 6 últimos bits para identificar os hosts e os 26 primeiros para identificar a rede a qual o dispositivo está.

    O RIP versão I por exemplo, outro protocolo de roteamento, só que intra-domínio (protocolo que roteia dentro do Sistema Autônomo) não conseguia fazer a distinção de máscara de redes variáveis.

ID
459382
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Em segurança lógica, é comum o uso de diversos mecanismos
para controle de tráfego em uma rede, bem como protocolos para
autenticação de usuários e dispositivos de rede. Julgue os itens
seguintes, a respeito da segurança lógica em redes de
computadores.

Um firewall do tipo state-full mantém uma tabela de tratamento de pacotes individuais, verificando o tratamento dos pacotes fora de um contexto.

Alternativas
Comentários
  • Errado.

    O Firewall do tipo statefull mantém uma sessão que correlaciona os pacotes que entram na rede de acordo com outros pacotes que já passaram por ela. Ele verifica os primeiros pacotes e os próximos serão aceitos com base no estado de sessão dos pacotes que entraram. Portanto, ele não trata individualmente cada pacote, quem faz isso é o filtro de pacotes do tipo stateless.
  • ERRADO, pois quem não analisa o contexto, mas tratar os pacotes individualmente é o filtro stateless(filtro de pacotes comum).


    Segundo Stallings(2008,p.448),"Um filtro de pacotes tradicional toma decisões de filtragem com base em um pacote individual e não leva em consideração qualquer contexto de camada superior."


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAM STALLINGS-4 EDIÇÃO 2008.


ID
459385
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Em segurança lógica, é comum o uso de diversos mecanismos
para controle de tráfego em uma rede, bem como protocolos para
autenticação de usuários e dispositivos de rede. Julgue os itens
seguintes, a respeito da segurança lógica em redes de
computadores.

Determinadas aplicações proxy podem, além de verificar o destino de uma URL, trabalhar em conjunto com analisadores de contexto para permitir ou negar o tráfego ao usuário final.

Alternativas
Comentários
  • Gabarito Certo

    Um servidor proxy web de filtro de conteúdo fornece controle administrativo sobre o conteúdo que pode trafegar em ambas as direções pelo proxy. É comumente utilizado em organizações comerciais e não-comerciais (especialmente escolas) para garantir que o uso da Internet está de acordo com a política de uso aceitável.

    Um proxy de filtragem de conteúdo frequentemente suportará autenticação de usuário, para controlar o acesso a web. Ele normalmente também produz registros com detalhes das URLs acessadas por usuários específicos ou para monitorar estatísticas de uso da largura de banda.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Trago questões CESPE para ajudar no entendimento dessa questão:

    (CESPE) Os proxies, geralmente, podem ser utilizados também como firewalls, no sentido de filtrar tráfego específico como, por exemplo, o referente ao acesso a determinadas portas TCP/UDP. Essa filtragem pode também ser implementada sobre uma string (URL) ou sobre endereços IPs. Os servidores proxy trabalham com listas de acesso (ACL) que, administradas e implementadas corretamente, agregam segurança à solução de rede. (C)

    (CESPE) Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação. (C)

    GAB C

  • PODEM AINDA TROCAR A PORTA.


ID
459388
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Em segurança lógica, é comum o uso de diversos mecanismos
para controle de tráfego em uma rede, bem como protocolos para
autenticação de usuários e dispositivos de rede. Julgue os itens
seguintes, a respeito da segurança lógica em redes de
computadores.

O protocolo RADIUS é utilizado em redes para autenticação forte e também para auditoria. Suporta base de usuários internas e em servidores LDAP.

Alternativas
Comentários
  • Gabarito Certo

    Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede que fornece gerenciamento centralizado de Autenticação, Autorização e Contabilização (Accounting em inglês) para usuários que conectam-se a e utilizam um serviço de rede. O RADIUS foi desenvolvido pela Livingston Enterprises Ic. em 1991 como um protocolo de autenticação e contabilização de servidor de acesso, sendo mais tarde introduzido como padrão do Internet Engineering Task Force (IETF).[1]

    Por causa do amplo apoio e da forte presença do protocolo RADIUS, ele é muito usado por ISP's nas empresas no gerenciamento de acesso a internet ou intranet, e também é integrado a serviços de e-mail. Algumas dessas redes podem incorporar o protocolo em suas implementações. Como por exemplo modens, DSL, ponto de acesso wireless, VPN's, servidores WEB e etc. [2]

    RADIUS é um protocolo do tipo cliente/servidor que roda como um protocolo da camada de aplicação, usa como apoio o protocolo de transferência UDP. Tanto Servidores de Acesso Remoto(RAS), como servidores de Redes Virtuais Privadas(VPNs) e Servidores de Acesso a Rede(NAS), e todos os gateways que controlam o acesso a rede possuem um componente cliente do protocolo RADIUS que se comunica com o servidor RADIUS. Este servidor normalmente é um processo de background rodando no UNIX ou Microsoft Windows server.[3]

    O servidor RADIUS possui três funções básicas:

    autenticação de usuários ou dispositivos antes da concessão de acesso a rede.

    autorização de outros usuários ou dispositivos a usar determinados serviços providos pela rede.

    para informar sobre o uso de outros serviços.

     

    O protocolo RADIUS é resumidamente, um serviço baseado em UDP de pergunta e resposta. As requisições e respostas seguem uma padrão de tabelas (variável=valor).

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O Remote Authentication Dial-In User Service (RADIUS) é um protocolo de autenticação muito flexível. O RADIUS oferece a flexibilidade de autenticação de usuários em vários cenários e tecnologias. Fornece autenticação, autorização e atribuição de responsabilidade (AAA). Além de autenticação e autorização, o servidor pode manter um log de auditoria da atividade do usuário, o que o responsabilizaria por suas ações.

    RADIUS pode ser um sistema autônomo que autentica usuário, verificando-os em um banco de dados local ou pode autenticar usuários examinando um banco de dados externo como o Active Directory.

    A IANA atribuiu ao RADIUS as portas UDP 1812 e 1813. A porta 1812 é usada para autenticação, enquanto a porta 1813 é usada para atribuição de responsabilidade.

    Fonte: Segurança de Redes Sem Fio: Guia do Iniciante, Tyler Wrightson


ID
459391
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Em segurança lógica, é comum o uso de diversos mecanismos
para controle de tráfego em uma rede, bem como protocolos para
autenticação de usuários e dispositivos de rede. Julgue os itens
seguintes, a respeito da segurança lógica em redes de
computadores.

Uma VPN cria um túnel seguro dentro de um canal inseguro. É utilizada em redes internas a uma corporação e em extranets, mas, na Internet, seu uso é desaconselhado por falta de criptografia forte.

Alternativas
Comentários
  • DESACONSELHADO NAO,MAS INSEGURO ,PORTANTO,TORNA A QUESTÃO ERRADA.

     

  • Gabarito Errado

    A VPN utiliza o IPSEC...

    Inicialmente o Protocolo de Segurança de IP (IPsec) foi desenvolvido com intuito de garantir a segurança na camada N do modelo OSI (camada de rede) em uma rede insegura. Mesmo tendo como foco inicial o envio de pacotes IP, ele possibilita ao sistema um gerenciamento dos protocolos de segurança, modos de operação e chaves secretas que são utilizados nos serviços da rede. O objetivo do IPsec é fornecer privacidade para o usuário, integridade dos dados e autenticidade das informações, quando se transferem informações através de redes IP pela internet. O uso do IPsec em conjunto com o L2TP é considerado uma das opções mais indicadas para a criação de conexões de VPN.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO ERRADO!

    .

    .

    O protocolo IP de segurança, mais conhecido como IPsec, provê segurança na camada de rede. O IPsec protege os datagramas IP entre quaisquer entidades da camada de rede, incluindo hospedeiros e roteadores. Muitas instituições (corporações, órgãos do governo, organizações sem fins lucrativos etc.) usam o IPsec para criar redes virtuais privadas (VPNs) que trabalham em cima da Internet pública.

    .

    .

    Redes de Computadores, Kurose, 6ª edição

  • ERRADO

    VPN (Virtual Private Network – Rede Privada Virtual) é um sistema usado para criar uma rede corporativa (ou seja, pertencente a uma empresa) cujos dados serão transmitidos de forma privada através de uma estrutura de rede pública (adivinha quem? A Internet! Uma VPN é uma rede privada que usa a estrutura física de uma rede pública como a Internet.

    O funcionamento de uma VPN se baseia em criptografia.

    ___________________

    As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

     VPN É um tunelamento criptografado, E não necessita de um firewall!

    • VPN é o caminho, firewall é o pedágio;
    • Logo, é possível uma estrada sem pedágio!

    fonte: Comentários qc


ID
459394
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Em segurança lógica, é comum o uso de diversos mecanismos
para controle de tráfego em uma rede, bem como protocolos para
autenticação de usuários e dispositivos de rede. Julgue os itens
seguintes, a respeito da segurança lógica em redes de
computadores.

Os sistemas de detecção de intrusão como o snort possuem baixas taxas de falsos positivos e falsos negativos.

Alternativas
Comentários
  • Errado.

    Os sistemas de IDS detectam intrusão por:


    Base de dados de Conhecimento (Assinatura) - O IDS constrói um padrão de comportamento para usuários, host e rede. O desvio desse padrão pode ser consideração invasão.

    É comum produzir grande numero de alarmes falsos, devido a comportamentos imprevisíveis dos usuários e de sistemas.

    Anomalias - Consiste um procurar tráfego na rede e detectar sequência de bytes conhecidos como maliciosos.
  • http://www.snort.org.br/snort.php


    IDS - Virtudes do SNORT

    Extremamente Flexível:
    • Algoritmos de Inspeção baseados em Regras.
    • Sem falsos positivos inerentes.
    • Controle Total do refinamento das regras.
    Metodologias de detecção Multi-Dimensional:
    • Assinaturas (Impressões Digitais) do Ataque.
    • Anomalias no Protocolo.
    • Anomalias no Comportamento.
    Imensa Adoção (Comunidade SNORT):
    • Dezenas de Milhares de Instalações (42 mil).
    • Algumas das maiores empresas do mundo.(Microsoft, Intel,PWC..)
    • Milhares de Contribuidores fazendo regras para novas vulnerabilidades.
    Infra-estrutura de Suporte da Comunidade Open Source:
    • Rápida Respostas às ameaças.
    • Velocidade de Inovação.
    • Velocidade de Refinamento.

    IDS - Fraquezas do SNORT

    Performance Modesta:
    • Menos de 30mbps, para redes de até 10Mbps.
    Interface Gráfica Limitada:
    • Configuração do Sensor.
    • Gerenciamento de Regras.
    Implementação lenta e cansativa (pelo menos 10 dias).
    Capacidade Analítica Limitada.
    Sem Suporte Comercial:
    • Dependência de pessoas "capacitadas", nem sempre estáveis...
    • Gastos Significativos com Recursos Humanos.


ID
459397
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a administração de serviços de rede em servidores
Windows 2003 Server, julgue os itens subseqüentes.

Fazem parte do information services (IIS) no Windows 2003 Server, um servidor web e um servidor FTP, além de um servidor SMTP.

Alternativas
Comentários
  • Gabarito Certo

    IIS (Internet Information Services - anteriormente denominado Internet Information Server) é um servidor web criado pela Microsoft para seus sistemas operacionais para servidores. Sua primeira versão foi introduzida com o Windows NT Server versão 4, e passou por várias atualizações. É também o sucessor do PWS. A versão mais recente é o IIS 10 (disponível apenas no Windows Server 2016 e Windows 10). A função do IIS no Windows server é oferecer uma plataforma para a hospedagem de sites, serviços e aplicativos, sendo capaz de integrar as seguintes tecnologias: ASP.NET, FTP, PHP, WCF e o próprio IIS.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
459400
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a administração de serviços de rede em servidores
Windows 2003 Server, julgue os itens subseqüentes.

O Internet IIS é instalado por default no Windows 2003 Server.

Alternativas
Comentários
  • O IIS 6.0 é "Locked-down server By default", em outras palavras, está protegido na sua instalação, exigindo que o administrador habilite as funções especiais e necessárias para executar o site na Web. Sem isso, ele só pode oferecer conteúdo estático e extensões dinâmicas desabilitadas. Isso faz com que o IIS 6.0 seja o servidor de Web mais seguro.


ID
459403
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a administração de serviços de rede em servidores
Windows 2003 Server, julgue os itens subseqüentes.

O serviço de DHCP no Windows 2003 Server implementa o conceito de reserva de endereço associado a um endereço MAC de uma placa de rede.

Alternativas
Comentários
  • Não só no Windows Server, mas praticamente todos servidores DHCP tem essa funcionalidade.

  • Gabarito Certo

    DHCPDynamic Host Configuration Protocol (protocolo de configuração dinâmica de host), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host, máscara de sub-rede, default gateway (gateway padrão), número IP de um ou mais servidores DNS, sufixos de pesquisa do DNS e número IP de um ou mais servidores WINS. Este protocolo é o sucessor do BOOTP que, embora mais simples, tornou-se limitado para as exigências atuais. O DHCP surgiu como padrão em outubro de 1993. O RFC 2131 (1997) contém as especificações mais atuais. O último standard para a especificação do DHCP sobre IPv6 (DHCPv6) foi publicado como RFC 3315 (2003).

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Copiado de um comentário do QC:

    Alocação Dinâmica: o DHCP associa um endereço IP para um cliente por um período limitado de tempo. Nesse tipo de alocação, o cliente durante o boot requisita ao servidor DHCP um endereço e o servidor responde concedendo um determinado endereço IP disponível dentro de uma faixa de IPs. Ao expirar o prazo, o cliente "perde" este endereço e pode requisitar novamente outro IP.

    Alocação Automática: o DHCP associa um endereço IP permanente para um cliente, dentro de uma faixa de endereços possíveis, especificada pelo administrador. Normalmente este endereço não é vinculado ao endereço MAC do cliente.

    Alocação Manual: Um endereço IP é associado ao endereço MAC da placa de rede do cliente. Esta associação é feita manualmente pelo administrador de rede. Nesse caso o DHCP é usado simplesmente para transportar os endereços associados aos clientes.


ID
459406
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a administração de serviços de rede em servidores
Windows 2003 Server, julgue os itens subseqüentes.

O servidor DNS depende do firewall interno no Windows 2003 Server porque, na porta 53, funciona um mecanismo de consulta do protocolo NTP que pode parar o serviço DNS.

Alternativas
Comentários
  • Quem funciona na porta 53 é o próprio DNS; o NTP utiliza a porta UDP 123.

  • DNS (sistema de nome de domńios)--> porta 53/TCP-UDP

    NTP (protocolo de tempo de rede)--> porta 123/UDP


ID
459409
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a administração de serviços de rede em servidores
Windows 2003 Server, julgue os itens subseqüentes.

O serviço de impressão do Windows 2003 Server é capaz de capturar uma impressora por uma porta IP e de compartilhar essa impressora para os usuários mediante permissão de impressão.

Alternativas
Comentários
  • Porta IP é a porta que impressora irá utilizar para impressão, tal termo vem dos Porta LPT, Porta COM e por aí vai.


ID
459412
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do serviço de diretórios embasado no OpenLDAP, julgue
os itens a seguir.

O protocolo de transporte de uma consulta do LDAP é o TCP e o de resposta a esta consulta é o UDP.

Alternativas
Comentários
  • LDAP roda sobre UDP ou TCP

  • É o inverso.
    Consulta = UDP;

    Resposta = TCP;


    No protocolo DNS, o cenário é o mesmo.


ID
459415
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do serviço de diretórios embasado no OpenLDAP, julgue
os itens a seguir.

A porta do protocolo de transporte padrão para o uso do LDAP é a 389 ou a 636, caso seja utilizado o LDAPs.

Alternativas
Comentários
  • LDAP: TCP:389 ou UDP:389

    LDAPS (LDAP SSL): TCP:636

    Fonte: https://technet.microsoft.com/pt-br/library/Dd772723%28v=WS.10%29.aspx

  • Gabarito Certo

    Protocolo LDAP: TCP - 389 ou UDP - 389

     

    A comunicação de LDAPS ocorre pela porta TCP 636. A comunicação de LDAPS para um servidor de catálogo global ocorre por TCP 3269. Ao conectar as portas 636 ou 3269, o SSL/TLS é negociado antes de qualquer troca de tráfego de LDAP. O Windows 2000 não dá suporte à funcionalidade Iniciar a solicitação estendida de TLS.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
459418
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do serviço de diretórios embasado no OpenLDAP, julgue
os itens a seguir.

Por padrão, no OpenLDAP, o arquivo de configuração sobre sufixos e rootdn é o slapd.conf. Este arquivo, fica no diretório /root por questões de segurança de acesso.

Alternativas
Comentários
  • arquivos de configuração no Linux, ficam na pasta /etc e não /root


ID
459421
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do serviço de diretórios embasado no OpenLDAP, julgue
os itens a seguir.

Para configurar o domínio prova.com.br com o OpenLDAP, o sufixo é configurado segundo suffix "dc=prova;dc=com;cn=BR;".

Alternativas
Comentários
  • Seria apenas "dc=prova,dc=com,dc=br"

  • Gabarito Errado

    O erro está no cn=BR.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
459424
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do serviço de diretórios embasado no OpenLDAP, julgue
os itens a seguir.

O OpenLDAP tem suporte ao formato LDIF.

Alternativas
Comentários
  • Formato de Troca de Dados LDAP, do inglês LDAP Data Interchange Format (LDIF), é um formato de troca de dados em texto plano padrão para representar o conteúdo de diretório LDAP e requisições de atualização. LDIF transporta conteúdo de diretório como um conjunto de registros, um registro para cada objeto (ou entrada). Ele representa requisições de atualização, tais como Add, Modify, Delete e Rename, como um conjunto de registros, um registro para cada requisição de atualização.

     

    https://pt.wikipedia.org/wiki/LDAP_Data_Interchange_Format

     


ID
459427
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

O CUPS e o SAMBA são serviços utilizados no Linux que
permitem a integração do serviço de compartilhamento de
arquivos e impressão com estações Windows. Com respeito ao
CUPS e ao SAMBA 3.0, julgue os itens que se seguem.

O CUPS possui uma interface de administração web que permite adicionar e remover impressoras.

Alternativas
Comentários
  • Gabarito Certo

    CUPS (anteriormente um acrónimo para Common Unix Printing System, mas agora com nenhuma expansão oficial), um sistema de impressão para sistemas operativos de computador tipo unix, permite que um computador aja como um servidor de impressão. Um computador rodando o CUPS é um hospedeiro que pode aceitar tarefas de impressão de computadores clientes, processá-los e enviá-los à impressora correta, além disso é possível monitorar impressões, relatar erros de impressões, visualizar relatórios sobre número de páginas impressas, data e horário da mesma.

    O CUPS consiste de um spooler de impressão e escalonador, um sistema de filtragem que converte dados de impressão para um formato que a impressora entenderá, e um sistema em segundo-plano que envia estes dados ao dispositivo de impressão. O CUPS utiliza o Protocolo de Impressão de Internet (em inglês: IPP) como base para gerenciar os serviços e filas de impressão. Ele também fornece a interface de linha de comando tradicional para os sistemas de impressão dos System V e Berkeley, e oferece suporte para protocolo de daemon de impressão em linhado sistema de impressão Berkeley e suporte limitado para o protocolo de SMB. Administradores de sistema podem configurar o driver de dispositivo que o CUPS fornece ao editar ficheiros de texto no formato PostScript Printer Description (PPD) da Adobe. Há um número de interfaces de usuário para diferentes plataformas que podem configurar o CUPS, além dele possuir uma interface de rede acoplada. O CUPS é um software livre, oferecido sob as licenças GPL 2 e LGPL 2.1.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
459430
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O CUPS e o SAMBA são serviços utilizados no Linux que
permitem a integração do serviço de compartilhamento de
arquivos e impressão com estações Windows. Com respeito ao
CUPS e ao SAMBA 3.0, julgue os itens que se seguem.

As impressões no CUPS podem ser definidas via políticas específicas. Por default, somente @CUPSUSERS são capazes de imprimir na primeira impressora adicionada.

Alternativas
Comentários
  • Gabarito Errado

    O CUPS é composto de:

    1 – Spooler de impressão e escalonador,
    2 – Um sistema de filtragem que converte dados de impressão para um formato que a impressora entenderá,
    3 – Sistema em segundo-plano que envia estes dados ao dispositivo de impressão.

    Funcionalidades:

    1 – O CUPS utiliza o Protocolo de Impressão de Internet (em inglês: IPP – Internet Printer Protocol ) como base para gerenciar os serviços e filas de impressão.
    2 – Ele também fornece a interface de linha de comando tradicional para os sistemas de impressão dos System V e Berkeley,
    3 – E oferece suporte para protocolo de daemon de impressão em linha do sistema de impressão Berkeley e suporte para o protocolo de SMB.
    4 – Administradores de sistema podem configurar o driver de dispositivo que o CUPS fornece ao editar arquivos de texto no formato PostScript Printer Description (PPD) da Adobe.
    5 – Possui uma interface web embutida, mas existem outras diversas interfaces de usuário, criadas por terceiros, para diferentes plataformas.

    O CUPS é um software livre, licenciado pela GPL 2 e LGPL 2.1. e é desenvolvido e mantido pela Apple.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
459433
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

O CUPS e o SAMBA são serviços utilizados no Linux que
permitem a integração do serviço de compartilhamento de
arquivos e impressão com estações Windows. Com respeito ao
CUPS e ao SAMBA 3.0, julgue os itens que se seguem.

No SAMBA, o arquivo de configuração smb.conf é dividido por seções. Na seção é [global] definido o nome do workgroup.

Alternativas
Comentários
  • Gabarito Certo

    O arquivo de configuração do SAMBA fica lozalicado em “/etc/samba/smb.conf”, sendo bem documentado e organizado em diferentes seções para facilitar sua configuração. O simples compartilhamento de diretórios (objeto deste artigo) é realizado através da inserção de novos diretórios entre colchetes na seção denominada “Share Definitions”, como pode ser observado no exemplo abaixo.

    ###— em /etc/samba/smb.conf

    (…) Conteúdo Omitido

    workgroup = SAMBA
    interfaces 192.168.221.11/24 ethX
    bind interfaces only = yes
    server role = standalone server

    ######### Share Definitions

    [smb-publico]
       comment = “Diretorio Publico”
       path = /smb/publico
       public = yes
       only guest = yes
       writable = yes
       printable = no

    [smb-privado]
       comment = “Diretorio Privado (shbbrito)”
       path = /smb/privado
       public = no
       only guest = no
       valid users = shbbrito
       valid users = @shbbrito
       writable = yes
       printable= no

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
459436
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

O CUPS e o SAMBA são serviços utilizados no Linux que
permitem a integração do serviço de compartilhamento de
arquivos e impressão com estações Windows. Com respeito ao
CUPS e ao SAMBA 3.0, julgue os itens que se seguem.

O serviço WINS do Windows é simulado no SAMBA 3.0. Além disso, nessa versão, o SAMBA permite replicação automática do serviço entre vários servidores WINS.

Alternativas
Comentários
  • De acordo com https://www.samba.org/samba/docs/man/Samba-HOWTO-Collection/NetworkBrowsing.html#id2583597

    A primeira parte da questão "O serviço WINS do Windows é simulado no SAMBA 3.0 "  está correta:  Use of WINS (either Samba WINS or MS Windows NT Server WINS) is highly recommended.

    A segunda parte, para o SAMBA 3, está incorreta: Samba-3 does not support native WINS replication.


ID
459457
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A videoconferência é uma tecnologia utilizada na Internet para
transmissão em tempo real de áudio e vídeo entre interlocutores.
Com relação à videoconferência e seus protocolos, julgue os itens
que se seguem.

O SIP é um protocolo para videoconferência, porém, o seu uso em VoIP deve ser evitado porque o consumo de banda no fechamento de um canal de voz ultrapassa 128 kB, onerando a rede.

Alternativas
Comentários
  • Gabarito Errado

     sigla SIP (Session Initiation Protocol) pode ser traduzida como um “Protocolo de iniciação de Sessão” com código aberto (livre para ser utilizado, modificado e distribuído por qualquer pessoa) cuja função é permitir a comunicação entre usuários através de uma rede VoIP (rede de conexão por voz com a internet).

    Esse sistema permite a comunicação através de vídeo e áudio em qualquer tipo de mídia, com os mais diversos aplicativos, bastando apenas que o utilizador tenha uma boa conexão com a internet para poder usufruir de todas as ferramentas otimizadas para a melhor utilização dos seus recursos, que incluem: serviços de chat, compartilhamento de dados, vídeo, áudio, texto; e muitas outras funcionalidades consideradas indispensáveis no mundo atual.

    Seu alvo principal é a telefonia móvel, porém sendo bastante eficiente via desktop, para reuniões corporativas, sistemas telefônicos em computação nebulosa; com a proposta de ampliar ainda mais as plataformas para utilização do SIP via VoIP; o seu principal objetivo a ser atingido nos próximos anos.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Simples e objetivo...

    O Protocolo de Iniciação de Sessão (Session Initiation Protocol - SIP) é um protocolo de código aberto de aplicação, que utiliza o modelo “requisição-resposta”, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. É um padrão da Internet Engineering Task Force (IETF) (RFC 2543, 1999.).


ID
459460
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A videoconferência é uma tecnologia utilizada na Internet para
transmissão em tempo real de áudio e vídeo entre interlocutores.
Com relação à videoconferência e seus protocolos, julgue os itens
que se seguem.

O SIP prevê o uso de um proxy, caso seja necessário estabelecer chamadas em nome de usuários.

Alternativas
Comentários
  • A arquitetura do SIP é formada pelos componentes:

    - User Agents (UAs);

    - Registrar Servers;

    - Proxy Servers;

    - Redirect Servers.

  • Servidor Proxy (SIP): Uma entidade intermediária que atua como um servidor e um cliente com o objetivo de fazer solicitações em nome de outros clientes.


ID
459463
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A videoconferência é uma tecnologia utilizada na Internet para
transmissão em tempo real de áudio e vídeo entre interlocutores.
Com relação à videoconferência e seus protocolos, julgue os itens
que se seguem.

O H323 é um protocolo utilizado em VoIP. Sua arquitetura prevê dois componentes básicos: um cliente de gateway analógico para IP, com a função de converter a telefonia analógica em digital; e um gateway IP para H323, com a função de converter o protocolo IP em H323.

Alternativas
Comentários
  • Errado.
    A especificação do padrão H.323 prevê a existência de quatro tipos de componentes com funções distintas em uma comunicação multimídia: Terminais, Gateways, Gatekeepers e Multipoint Control Units (MCUs)


    http://www.gta.ufrj.br/grad/04_1/h323/arquitetura.html


ID
459466
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A videoconferência é uma tecnologia utilizada na Internet para
transmissão em tempo real de áudio e vídeo entre interlocutores.
Com relação à videoconferência e seus protocolos, julgue os itens
que se seguem.

H261 é um dos tipos de codecs de vídeo utilizados no H323.

Alternativas
Comentários
  • Certo.

    Protocolos iniciados com H -> para vídeo

    Protocolos iniciados com G -> para áudio

     

  • Gabarito Certo

    H.261 é uma recomendação publicada pela ITU (International Telecommunication Union) que descreve métodos de codificação e decodificação para imagens móveis a ser utilizada em transmissões por rede a taxas de p x 64 kbit/s, onde p tem valor entre 1 e 30. As recomendações da ITU de H.260 a H.279 dizem respeito a codificação de vídeo, no entanto a H.261 e a H.263 são as mais populares em transmissões por rede.

    Esta recomendação é direcionada principalmente a vídeos que possuam taxa de bits entre 40 kbit/s e 2 Mbit/s. Suas técnicas de codificação e compactação são similares a MPEG (Moving Picture Expert Group). A técnica utiliza predição de imagens junto com uma opcional compensação de movimento. Dados do tipo CIF (Common Itermediate Format) ou seu derivado QCIF são gerados desta codificação.

    Também existe a possibilidade de usar predição de erros no decodficador pois o H.261 utiliza o código BCH (Bose, Chaudhuri e Hocquengham) para tanto.

    O Multiplex de vídeo possui uma estrutura hierárquica com 4 camadas:

    Figura

    Grupo de Blocos (GOB)

    Macrobloco (MB)

    Bloco

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
459469
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A videoconferência é uma tecnologia utilizada na Internet para
transmissão em tempo real de áudio e vídeo entre interlocutores.
Com relação à videoconferência e seus protocolos, julgue os itens
que se seguem.

Tanto o codec G.711 como o G.723.1, que fazem o tratamento de multicast, são utilizados no H323.

Alternativas
Comentários
  • Errado.

    Os codecs são responsáveis apenas pela COdificação e DECodificação de áudios e vídeos na arquitetura H.323.

    Quem faz o tratamento de multicast no H323 é o gatekeeper.

  • Lucc O., quem faz o tratamento multicast no H.323 não é o MCU ?

  • Bruno, sim.

  • Pessoal, acho q o erro ta na afirmativa referente aos protocolos, q nao fazem parte do H.323, citando [1]:

    "Uma rede de telefonia necessita de vários protocolos. Para começar, existe um protocolo para codificação e decodificação de áudio e vídeo. As representações da telefonia padrão são definidas na recomendação G.711 da ITU. Todos os sistemas H.323 devem ter suporte para a G.711. Outras codificações que comprimem a voz são permitidas, mas não exigidas".

    Quanto a esse G.723.1 nao achei ele nos grandes autores pesquisados.

    Gente, ao comentar as questoes, vamos fazer contribuicoes cirurgicas, focando sempre no erro, ou na parte mais importante da questao, sem blablabla ou mimimi, e sempre, sempre, citando uma boa fonte!

    Fonte:

    [1] Tanenbaum, Redes, 5ed

  • Tanto o codec G.711 como o G.723.1, que fazem o tratamento de multicastsão utilizados no H323. ERRO


ID
459472
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL 2 e de conceitos referentes a entrega de serviços,
julgue os itens a seguir.

O gerenciamento de continuidade de serviços de TI é um mecanismo usado caso ocorra algum incidente ou desastre.Tipicamente, trabalha apenas com medidas reativas.

Alternativas
Comentários
  • Trabalha com os desastres que afetam os serviços.
  • #Foco no gerenciamento de riscos e na adoção de medidas para reduzir as vulnerabilidades da organização(planos de prevenção, recuperação e contingência de desastres).
  • Trabalham com medidas reativas e proativas

  • Trabalha com o planejamento da reação às ameaças....o gerenciamento de incidentes que trabalha de maneira reativa!

  • O gerenciamento da continuidade visa a suportar o processo de gerenciamento da continuidade do negócio com a garantia de que a infraestrutura técnica e de serviços sejam recuperadas dentro do prazo especificado e acordado com o cliente. Para exemplificar, os serviços a serem garantidos podem ser: sistemas, aplicações, redes, telecomunicações, banco de dados, suporte e central de serviços. Isso pode ser alcançado criando e/ou mantendo planos de continuidade atualizados, através de constante análise de risco em conjunto com o gerenciamento da disponibilidade e segurança.

    Leia mais em http://www.diegomacedo.com.br/processo-de-gerenciamento-da-continuidade-do-servico-de-ti/, Diego Macêdo - Analista de T.I.


ID
459475
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL 2 e de conceitos referentes a entrega de serviços,
julgue os itens a seguir.

Uma das medidas de continuidade de negócios utiliza uma análise de impacto nos mesmos, caso o serviço de TI deixe de funcionar.

Alternativas
Comentários
  • CORRETO. A Análise de impactos é feita por intermédio da BIA (Business Impact Analysis) que é um relatório executivo onde são detalhados todos os possíveis impactos de forma qualitativa e quantitativa dos principais processos de negócios, no caso de interrupção dos mesmos. A BIA é o coração do Plano de Continuidade de Negócios, pois, orienta todos os esforços e a tomada de decisões para a implementação do PCN. Nesse relatório há a ordenação (ranking) dos processos mais impactantes ao negócio. Neste relatório irá constar: os tempos de interrupção permitidos pelo negócio, impactos financeiros, institucionais, regulatórios e de imagem de cada um em caso de interrupção. Principalmente, qual o objetivo de retorno (RTO) que cada um possui.

    Ou seja, cada processo de negócio tem seu impacto qualitativo e quantitativo apresentado no BIA, e seus tempos necessários para o menor impacto ao negócio, RPO (Recovery Point Objective), RTO (Recovery Time Objective) e o MTPD (Most Tolerable Period of Disruption). Com base nisto será possível entender melhor a organização e propor estratégias de continuidade.)


ID
459478
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL 2 e de conceitos referentes a entrega de serviços,
julgue os itens a seguir.

No ITIL 2, o gerenciamento de disponibilidade faz uso constante de mecanismos de segurança da informação.

Alternativas
Comentários
  • Convém que sejam utilizados mecanismos de segurança da informação como firewall, IDS, IPS, DHZ, etc, para garantir a disponibilidade dos serviços no ITIL.


ID
459481
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL 2 e de conceitos referentes a entrega de serviços,
julgue os itens a seguir.

O gerenciamento de nível de serviço não prevê interface de comunicação com os clientes. Essa área é coberta pelo customer capabilit management do ITIL 2.

Alternativas
Comentários
  • Gerenciamento do Nível de Serviço 

    Os ANS’s permitem que o departamento de TI e o cliente decidam juntos sobre quais serviços devem ser fornecidos, a disponibilidade necessária e seus custos. Estes níveis devem ser mensuráveis para ambos os lados poderem verificar se estão sendo atendidos.


    O Gerenciamento de Nível de Serviços é o processo que forma o vínculo entre o departamento de TI e os clientes. Para implantar este processo com sucesso é necessário que os outros processos da ITIL já tenham sido implantados.


    O foco principal deste processo é assegurar a qualidade dos Serviços de TI que são fornecidos, ao um custo aceitável ao negócio. 




ID
459484
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL 2 e de conceitos referentes a entrega de serviços,
julgue os itens a seguir.

O processo de monitoração é exclusivo do mecanismo de gerenciamento de capacidade do ITIL 2. Dessa forma, o gerenciamento de nível de serviço não prevê monitoramento de atividades de TI.

Alternativas
Comentários
  • Gerenciamento do Nível de Serviço 


    O processo de Gerenciamento do Nível de Serviço gerencia a qualidade dos Serviços de TI conforme os acordos firmados entre os usuários e o departamento de TI chamados Acordos de Nível de Serviço (ANS).


    O objetivo do Gerenciamento do Nível de Serviço é manter e melhorar a qualidade dos serviços através de um ciclo constante de acordos, monitoração, relatórios e melhoria dos níveis de serviços. Ele é estrategicamente focado no negócio, mantendo o alinhamento entre o negócio e a TI. 



ID
459487
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Com referência aos conceitos em gerência de projetos, julgue os
itens subseqüentes.

Em tecnologia da informação, o gerenciamento de projetos não deve ser visto somente como uma profissão, mas como uma metodologia na qual os seus gerentes devam ser devidamente treinados.

Alternativas
Comentários
  • Errei, pois não considerei gerenciamento de projetos como metodologia, mas sim uma grande área de conhecimento e boas práticas.

  • Gabarito Certo

    Errei achando que não se enquadrava como metodologia.

    Mas vamos aos fatos...

     

    Gestão de projetos (português europeu) ou gerência de projetos (português brasileiro)gerenciamento de projetos ou ainda administração de projetos é a área da administração que aplica os conhecimentos, as habilidades e as técnicas para elaboração de atividades relacionadas a um conjunto de objetivos pré-definidos, num certo prazo, com um certo custo e qualidade, através da mobilização de recursos técnicos e humanos.

     

    Vários autores abordam a gestão de projetos, com ligeiras variações de conceito:

    Kerzner (1992), a gestão de projeto de relativamente curto prazo que foi estabelecido para a concretização de objetivos específicos;

    Turner (1994), refere que a gestão de projetos é um processo através do qual um projeto é levado a uma conclusão. Tem três dimensões: objetivos (âmbito, organização, qualidade, custo, tempo); processo de gestão (planejar, organizar, implementar, controlar); níveis (integrativo, estratégico, táctico);

    PMI (Project Management Institute) (2004), define gerenciamento de projetos como sendo o processo através do qual se aplicam conhecimentos, capacidades, instrumentos e técnicas às atividades do projeto de forma a satisfazer as necessidades e expectativas dos diversos stakeholders ou partes interessadas que são indivíduos ou organizações ativamente envolvidos no projeto ou cujo resultado do mesmo poderá afetá-los positiva ou negativamente;

    Camargo (2018) aborda gerenciamento de projetos como uma forma de administrar o trabalho que não se encaixa nos limites operacionais ou trabalhos rotineiros de uma empresa e que tem um começo, meio e fim pré-determinados.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
459490
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Com referência aos conceitos em gerência de projetos, julgue os
itens subseqüentes.

Um projeto pode ser visto como um instrumento fundamental para qualquer atividade de mudança e geração de produtos e serviços em uma organização. Dessa maneira, em tecnologia da informação, a sua duração não ultrapassa um ano em função de cronogramas de desenvolvimento.

Alternativas
Comentários
  • um projeto gera um PRODUTO, SERVIÇO ou RESULTADO EXCLUSIVO, tudo no singular e único, não é produtos, nem serviços.

    O projeto tem como característica a temporalidade, ou seja, data pra começar e data para terminar, mas nada que impeça um projeto durar um ano ou mais. Nunca vi nenhuma restrição em relação a sua duração.

    O projeto pode ser curto, médio ou de longo prazo, tudo depende da sua natureza.

  • Gabarito Errado

    Um projeto é uma operação com restrições de custos e prazos, caracterizada por um conjunto definido de entregas (o escopo que cumpre os objetivos do projeto), com base em normas e requisitos de qualidade. (IPMA BRASIL 2012).

    Um projeto é “um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo” (PMI, 2008).

    Para entendermos melhor o conceito de projeto é importante detalharmos em suas principais características: ser temporário, criar produtos, serviços ou resultado exclusivo. Veja:

    Temporário: indica que todo projeto tem um início, meio e fim definidos. Um projeto é considerado finalizado, somente, quando todos os seus objetivos forem obtidos ou então quando se concluiu que os mesmos não serão ou até mesmo não poderão ser atingidos. Considera-se também que um projeto se encerrou, quando a execução desse não é mais necessária.  A sua natureza temporária não significa que ele seja de curta duração, na verdade, os projetos são criados para dar origem a produtos duradouros, apesar do projeto propriamente dito ser temporário. Por exemplo, um projeto que tem como meta a criação de uma escola, um software ou uma biblioteca pode ser considerado de curto prazo quando comparado ao tempo esperado de durabilidade e de exploração do produto gerado por ele, isto quer dizer que um projeto pode ter impacto social, econômico e ambiental com duração mais longa que seu prazo de execução.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
459493
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Com referência aos conceitos em gerência de projetos, julgue os
itens subseqüentes.

Um projeto é um empreendimento único, com início e fim indefinidos. Normalmente, utiliza recursos ilimitados, além de ser conduzido por pessoas em uma organização.

Alternativas
Comentários
  • recursos ilimitados?????????????

  • Como característica de temporalidade, os projetos possuem datas de início e fim bem definidas. 

    Não existe recursos ilimitados, embora haja projetos com mtos recursos, falando financeiramente, bem como recursos limitados. Lembre-se: uma hora a fonte pode acabar.


    Conceitos de Projeto

    1. Projeto é um empreendimento não repetitivo, caracterizado por uma sequência clara e lógica de eventos, com início meio e fim, que se destina a atingir um objetivo claro e definido, sendo conduzido por pessoas.

    2. Projeto é uma combinação de recursos organizacionais colocados juntos para criarem ou desenvolverem algo que não existia antes.

    3. Projeto é um conjunto de ações, executadas de maneira coordenada por uma organização transitória ao qual são alocados insumos necessários para, de um dado prazo, alcançar o objetivo determinado.

    Os projetos possuem metas claras e definidas, atingem todos os níveis da organização e extrapolam suas fronteiras. Podem envolver uma única pessoa, uma quantidade pequena ou até milhares de pessoas. Pode durar um dia ou vários dias.

    Características

    ·  Temporalidade

    ·  Individualidade

    ·  Raridade

    ·  Restrições

    ·  Multidisciplinaridade

    ·  Complexidade



ID
459496
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Com referência aos conceitos em gerência de projetos, julgue os
itens subseqüentes.

São de responsabilidade de um gerente de projetos o planejamento e o controle de atividades de outras pessoas, para atingir objetivos que não podem ser alcançados caso as pessoas atuem por conta própria, o que exige um esforço sincronizado dos subordinados.

Alternativas
Comentários
  • Um projeto bem sucedido é aquele que é realizado conforme o planejado. O sucesso é colher o que se planta, nem a mais, nem a menos.

    O gerente de projetos controla os recursos atribuídos ao projeto. É responsável por tudo. 

    É a pessoa designada pela organização executora para atingir os objetivos do projeto. O gerenciamento de projetos eficaz requer que o gerente tenha as seguintes características: Conhecimento, Desempenho e Pessoal.

  • Gabarito Certo

    “O Gerente de Projetos é a pessoa designada pela organização executora para atingir os objetivos do projeto”. Adicionalmente, traz também que o Gerente de Projetos:

    Concentra-se nos objetivos especificados do projeto;

    Controla os recursos atribuídos ao projeto para atender da melhor forma possível aos objetivos do projeto;

    Gerencia as restrições (escopo, cronograma, custo e qualidade).

    E conclui que, para um gerenciamento eficaz, faz-se necessário Conhecimento em gerenciamento, Desempenho na aplicação desse conhecimento e Competências. Espera-se pessoas que tratam do comportamento de tudo o que envolve a execução do projeto.

    Embora apresentadas de maneiras um pouco diferentes, tanto no PMCD como no PMBOK, nota-se que o aspecto pessoal tem relevância fundamental no perfil do Gerente de Projetos.

    E também, que a performance (efetividade e desempenho) tem posição de destaque.

    Obviamente, existem muitas outras habilidades que complementam o perfil esperado para um gerente de projetos competente.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
459499
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Gerência de Projetos
Assuntos

Com referência aos conceitos em gerência de projetos, julgue os
itens subseqüentes.

O conhecimento de um gerente de projeto deve ser muito específico, porque normalmente ele se preocupa com apenas a visão micro do projeto.

Alternativas
Comentários
  • Nada impede que o conhecimento do GP seja mais abrangente. Ele é responsável por garantir o sucesso do projeto, se não, pode procurar outro emprego.

    Uma questão do CESPE, abordou: "De acordo com o PMBOK, o entendimento do ambiente de um projeto pode requerer conhecimentos de natureza política, legal, social, física e(ou) ecológica." (CERTO)

    Ou seja, se ele tem apenas uma visão micro do projeto, como ele conseguirá ter o entendimento de um ambiente do projeto, se preocupando ainda com natureza política, legal, social, física e etc. Não da né?!

    Portando, afirmativa errada.

  • De modo simples e "grosso", quem deve ter uma visão mais sistêmica do projeto e da empresa a qual servirá o projeto é justamente o Gerente de Projetos.


ID
459502
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Programação
Assuntos

Acerca da linguagem C, julgue os itens subseqüentes.

O comando Scanf(“%c”, &car); faz a leitura de um dado do tipo inteiro.

Alternativas
Comentários
  • Tipo char. Leitura do tipo inteiro seria %d.

  • Gabarito Errado

    Questão dada... C de char "%c".

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
459505
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Programação
Assuntos

Acerca da linguagem C, julgue os itens subseqüentes.

O comando#include inclui a biblioteca padrão de entrada/saída do C (standard input output).

Alternativas
Comentários
  • O comando #include é utilizado para adicionar uma biblioteca no código. 
    A questão afirma que esse comando é usado para inserir a biblioteca padrão de entrada/saída do C(stdio.h).
    O comando correto para esse caso não seria #include<stdio.h>?
  • A diretiva #include sem o nome do arquivo entre <> ou "" gera um erro de compilação. A diretiva #include sozinha não inclui automaticamente a biblioteca stdio.h. A reposta para questão é Errado.

ID
459508
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Programação
Assuntos

Acerca da linguagem C, julgue os itens subseqüentes.

O comando float ra, ar; define as variáveis ra e ar como ponto flutuante.

Alternativas
Comentários
  • Gabarito Certo

    A palavra-chave float indica um tipo simples que armazena valores de ponto flutuante de 32 bits.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
459511
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Programação
Assuntos

Acerca da linguagem C, julgue os itens subseqüentes.

*define cons 100 define uma constante de valor 100.

Alternativas
Comentários
  • O correto seria

    #define nome_da_constante valor

    #define CONS 100

    Há uma recomendação de definir uma constante com letra maiuscula para melhor diferencia-la de outras variáveis no có


ID
459517
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às tecnologias Frame Relay e ATM, julgue os itens
que se seguem.

A máxima velocidade de transmissão de dados em um canal WAN que utiliza tecnologia ATM é de 2 Mbps.

Alternativas
Comentários
  • Errado.


    ATM é uma rede WAN (Longa Distância) altamente escalável, permitindo hoje obter taxas de transmissão na casa de Gigabits.

    Velocidades ATM: 1.5Mbps, 25Mbps, 100Mbps, 155Mbps, 622Mbps, 2488Mbps (2,5Gbps), 9953Mbps (10Gbps)
  • Gabarito: Errado.

    Originalmente desenvolvido pela indústria de telefonia, sendo utilizado como backbone de campus e para aplicações em WANs. Oferece velocidades de 1,5Mbps até 622Mps, devendo chegar em breve a operar a 2,4Gbps

  • GABARITO ERRADO!

    As redes ATM são organizadas como WANs tradicionais, com linhas e switches (roteadores). As velocidades mais comuns para redes ATM são 155 Mbps e 622 Mbps, embora também seja admitidas velocidades mais altas. A velocidade de 155 Mbps foi escolhida por possibilitar a transmissão de imagens de televisão de alta definição.

    Computer Networks, Andrew. S. Tanenbaum, Fourth Edition

  • Tem um negocio ai errado! O Loro Alves disse, em 2013, q a ATM atinge 10Gbps...Já o Noriega me vem com uma informacao de 2020 q, "em breve", ela vai chegar a 2.4Gbps...

    Estão bem de estudos(e de fontes), hem!!!


ID
459520
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às tecnologias Frame Relay e ATM, julgue os itens
que se seguem.

O Frame Relay é orientado à conexão na camada de enlace.

Alternativas
Comentários
  • Correto.


    Apesar de funcionar como rede de comutação de pacotes, o Frame Relay é uma tecnologia de rede de longa distância que opera nas camadas 1 e 2 do Modelo OSI orientada a conexões. O FR cria um Circuito Virtual entre dois pontos distintos onde as mensagens trafegam, chegando em ordem. A tecnologia Frame Relay detecta erros, mas não corrige. Além disso, possui mecanismos para controle de congestionamento.
  • Serviços Orientado à Conexão

     

    - Baseia no sistema telefônico e conhecidos como CIRCUITOS.
    - Funciona como um tubo: o transmissor empurra bits em uma extremidade e estes são recebidos pelo receptor na outra extremidade.
    - Quando uma conexão é estabelecida, o transmissor, o receptor e a sub-rede conduzem uma negociação.

     

     

    MODELO TCP/IP

     

    APLICAÇÃO (aplicação, apresentação e sessão)
    TRANSPORTE (transporte)
    INTER-REDE (rede)
    INTERFACE DE REDE (física e enlace) --> EXEMPLOS: Ethernet, Token Ring, Frame Relay, ATM

  • Embora a Internet seja uma rede de datagramas, muitas arquiteturas de rede alternativas — entre elas as das redes ATM e frame relay — são redes de circuitos virtuais e, portanto, usam conexões na camada de rede. Essas conexões de camada de rede são denominadas circuitos virtuais (CVs).

    Fonte:

    [1] Kurose

  • Ano: 2007 Banca:  Órgão:  Prova: 

    Frame Relay é caracteristicamente uma rede

    (C) orientada a conexões.


ID
459523
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às tecnologias Frame Relay e ATM, julgue os itens
que se seguem.

O payload do ATM é de 50 bytes, variando os dois últimos bytes em mecanismo de controle de erro.

Alternativas
Comentários
  • o Payload (carga útil) do ATM é de 48 bytes e o cabeçalho é de 5 bytes, totalizando 53 bytes. Todas as células (como são chamados os pacotes em redes ATM) possuem tamanho fixo.
  • Diferentemente de várias outras redes, que usam blocos de dados enormes (e com tamanhos variados), a rede ATM divide os dados a serem transmitidos em pacotes muito pequenos (conhecidos como células). Uma célula ATM tem exatamente 53 Bytes, dos quais 5 são para cabeçalho (informações de endereçamento e caminho para a entrega dos dados) e 48 são de dados propriamente ditos (payload).

  • ERRADO. O tamanho total da célula é de 53Bytes. 5 são de cabeçalho e 48 são de payload. Todas as células são de tamanho fixo e sempre chegam ordenadas.

ID
459526
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às tecnologias Frame Relay e ATM, julgue os itens
que se seguem.

O Frame Relay possui dois tipos de circuitos virtuais: o circuito comutado virtual (SVC); e o circuito virtual permanente (PVC).

Alternativas
Comentários
  • O Frame Relay é baseada no uso de Circuitos Virtuais (VC). Um VC é um circuito de dados virtual bidirecional entre 2 portas quaisquer da rede, que funciona como se fosse um circuito dedicado. Existem 2 tipos de Circuitos Virtuais:

    • Permanent Virtual Circuit (PVC): É um circuito virtual permanente configurado pelo operador na rede através de um sistema de gerencia de rede, como sendo uma conexão permanente entre 2 pontos.
    • Switched Virtual Circuit (SVC): É um circuito virtual comutado, que é disponibilizado na rede de forma automática, conforme a demanda. Usado principalmente por aplicações de voz que estabelecem novas conexões a cada chamada.

    Fonte: http://pt.wikipedia.org/wiki/Frame_relay

  • Gabarito Certo

    Existem dois tipos de circuitos virtuais, o PVC (Permanent Virtual Cirtuit) e o SVC (Switched Virtual Circuit). O PVC é o chamado circuito virtual permanente, onde se estabelece um caminho fixo entre dois pontos, com isso, não pode ser ativado por demanda, ou seja, sempre haverá disponibilidade de acesso, pois a conexão já está estabelecida. Já o SVC é baseado em chamada, ou seja, é feito um estabelecimento de chamada usando um protocolo de sinalização que, analogamente, pode-se comparar a uma chamada normal de telefone (DIOGENES, 2004).

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
459529
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às tecnologias Frame Relay e ATM, julgue os itens
que se seguem.

O cabeçalho de uma célula ATM é de 5 bytes.

Alternativas
Comentários
  • As céluas ATM são de tamanho fixo, 53 bytes (5 bytes de cabeçalho e 48 bytes de payload).
  • GABARITO CORRETO!

    .

    .

    48 bytes pro payload;

    5 bytes pro cabeçalho.

  • § 1º A formação de condutores deverá incluir, obrigatoriamente, curso de direção defensiva e de conceitos básicos de proteção ao meio ambiente relacionados com o trânsito. 

    Noções de primeiros socorros é diferente de atendimento emergencial e não está classificado como obrigatório.

  • § 1º A formação de condutores deverá incluir, obrigatoriamente, curso de direção defensiva e de conceitos básicos de proteção ao meio ambiente relacionados com o trânsito. 

    Noções de primeiros socorros é diferente de atendimento emergencial e não está classificado como obrigatório.

  • Boa observação, colega @dazasanx.

  • CERTO

    O ATM utiliza um pacote de tamanho fixo denominado célula (cell). Uma célula possui 53 bytes, sendo 48 para a informação útil e 5 para o cabeçalho.


ID
459532
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da norma ISO 27001, julgue os itens a seguir.

Essa norma evita explicitamente a definição de atividades que determinam o status da segurança da informação da organização, deixando essa atividade sob observação da alta administração da organização.

Alternativas
Comentários
  • Gabarito Errado

    A referente norma fala sobre SGSI e o gerente ou gestor de segurança deve estar ciente dos acontecimentos, os usuários, gestores  assim como a alta administração devem estar apoiando a referente norma, livrando a alta administração da organização.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
459535
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da norma ISO 27001, julgue os itens a seguir.

A referida norma prevê a definição de novos processos de gerenciamento de segurança da informação.

Alternativas
Comentários
  • Novos processos seriam os controles e objetivos de controle descritos no Anexo A. No qual é dito:

    As listas na tabela A.1 não são exaustivas e uma organização pode considerar que objetivos de controle e controles adicionais são necessários. 


  • 0.2 - Estratégia de Processo

    Uma organização precisa identificar e administrar muitas atividades para funcionar efetivamente. Qualquer atividade que
    faz uso de recursos e os gerencia para habilitar a transformação de entradas em saídas pode ser considerada um
    processo
    . Freqüentemente a saída de um processo forma diretamente a entrada do processo seguinte.


    Portanto podemos considerar que Controles e Objetivos de Controles são processos. A norma deixa claro que é permitido criar novos.


ID
459538
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da norma ISO 27001, julgue os itens a seguir.

A definição de requerimentos e objetivos de segurança na ISO 27001 cita que é necessário utilizar a norma ISO 27002, que trata de processos de negócios.

Alternativas
Comentários
  • Errada a questão: "A definição de requerimentos e objetivos de segurança na ISO 27001 cita que é necessário utilizar a norma ISO 27002, que trata de processos de negócios".

    A norma 27002 é um código de boas práticas voltadas para a segurança da informação, enumerando uma série de controles que podem ser usados para esse fim. Ela não trata dos processos de negócio específicos da empresa.

  • ERRADO.


    Segundo a ISO 27001,"

    2 Referência normativa

    O documento a seguir referenciado é indispensável para a aplicação desta Norma. Para referência datada, aplicase apenas a edição citada. Para referência não datada, aplica-se a última edição do documento referenciado (incluindo as emendas).


    ABNT NBR ISO/IEC 17799:2005, Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão da segurança da informação.

    "


ID
459541
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da norma ISO 27001, julgue os itens a seguir.

A ISO 27001 pode ser utilizada como referência por auditores externos à organização para verificar o nível de conformidade das políticas de segurança.

Alternativas
Comentários
  • Certo.

    Ao contrário da norma 27002 (código de boas práticas em segurança da informação), a norma 27001 orienta na implementação de  um sistema de gerenciamento de segurança da informação e menciona os requisitos necessários para a sua certificação.

ID
459544
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da norma ISO 27001, julgue os itens a seguir.

A norma mencionada não prevê a disseminação de informação acerca de segurança para clientes externos à organização.

Alternativas
Comentários
  • No anexo A, capítulo 6.2 - partes externas (6. organizando a SI) trata clientes e acordos com terceiros (parceiros)
  • ISO 27001

    A.5.1.1 - Documento da política de segurança da informação

    Controle

    "Um documento da política de segurança da informação deve ser aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes."


ID
459547
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com referência à configuração de serviços de rede em sistemas
Linux, julgue os itens subseqüentes.

Normalmente, os scripts de controle de iniciar e parar determinados serviços no Linux estão no /etc/init.d.

Alternativas
Comentários
  • Correta.

       Cada script do diretório /etc/init.d é escrito para aceitar argumentos como start, stop, restart, status e pode 
    ser executado manualmente caso seja necessário.
     
    Por exemplo, para parar, iniciar e restartar o daemon ssh:
     
    # /etc/init.d/ssh stop
    # /etc/init.d/ssh start
    # /etc/init.d/ssh restart
  • Gabarito Certo

    Nas distribuições que seguem o padrão do Debian, os scripts que executáveis que iniciam os serviços de sistema ficam todos dentro da pasta "/etc/init.d/". Para parar, iniciar ou reiniciar o serviço ssh, por exemplo, use os comandos:
     

    # /etc/init.d/ssh start
    # /etc/init.d/ssh stop
    # /etc/init.d/ssh restart

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
459550
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência à configuração de serviços de rede em sistemas
Linux, julgue os itens subseqüentes.

A configuração de um endereço IP no Linux é feita mediante dois comandos: o ipconfig e o chkconfig.

Alternativas
Comentários
  • Errada.

            O comando para listar as configurações de interface de rede em sistemas Linux e o IFCONFIG. Já o CHKCONFIG  é a ferramenta padrão para customizar a inicialização de serviços (daemons por runlevel) no GNU/Linux.
  • Para complementar a resposta do colega:

    Para configurar um endereço IP em uma interface Wi-fi, usa-se o comando iwconfig.
  • No S.O Linux:

    ifconfig --> é o comando equivalente ao usado no Windows (ipconfig) para visualizar informações sobre a conexão e interface de rede.

    chkconfig --> é uma ferramenta capaz de gerenciar a inicialização/finalização de múltiplos serviços, presente em algumas distribuições. 

    www.vivaolinux.com.br

  • ipconfig - Windows

    ifconfig - Linux


ID
459553
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência à configuração de serviços de rede em sistemas
Linux, julgue os itens subseqüentes.

Para se adicionar rotas estáticas no Linux, pode ser utilizado o comando route add.

Alternativas
Comentários
  • Parâmetros do route

    -v: Lista detalhada;

    --version: Mostra a versão e outras informações;

    -n: Mostra as rotas definidas, sem resolver nomes;

    -e: Mostra a tabela de roteamento no formato Netstat;

    -ee: Mostra uma imensa linha contendo todos os parâmetros da tabela de roteamento;

    -net: Refere-se ao endereço de uma rede, encontrado no arquivo /etc/networks;

    -host: Refere-se ao endereço de uma máquina;

    del: Remove uma rota;

    add: Adiciona uma rota; 

    netmask: Opção para adicionar máscara de rede da rota a ser adicionada;

    gw: Adiciona o gateway, onde qualquer pacote destino será roteado através do gateway específico;

    metric: Configura o campo métrico da tabela de roteamento, porém não é usado por kernels mais recentes, somente daemons de roteamento a utilizam;

    mss: Especifica o tamanho máximo do segmento TCP em bytes (MSS) para conexões TCP através desta rota; 

    window: Especifica o tamanho da janela TCP para conexões TCP através desta rota. Tipicamente somente usado para redes AX.25 e em drivers incapazes de de tratar frames back to back;

    irtt: Tempo de ida e volta de conexões TCP desta rota;

    reject: Bloqueia rota antes do uso da rota default;

    mod, dyn, reinstate: Instala rotas modificadas ou dinâmicas, são usadas por daemons de roteamento;

    dev: Refere-se ao dispositivo - eth0, eth1;

    dev If: Força o uso do dispositivo indicado, pois o kernel pode determinar o dispositivo por conta própria.


ID
459556
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência à configuração de serviços de rede em sistemas
Linux, julgue os itens subseqüentes.

Se o parâmetro net.ipv4.ip_forward = 1 estiver definido no arquivo /etc/sysctl.conf, então o sistema Linux está impedido de fazer roteamento.

Alternativas
Comentários
  • Errada.
         O arquivo “/proc/sys/net/ipv4/ip_forward” define  se o kernel irá encaminhar pacotes IP ou não , a sintaxe é muito simples se o conteúdo deste arquivo for “0” (zero) okernel não fará encaminhamento de pacotes IP e se o conteúdo for “1” (Um) o kernel fará encaminhamento de pacotes IP, esta opção deve ser habilitada se você for utilizar o linux como um roteador.

    Fonte: 
    http://www.brc.com.br/files/artigos/funcionamento_kernel.pdf
  • Exatamente o contrario.


ID
459559
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência à configuração de serviços de rede em sistemas
Linux, julgue os itens subseqüentes.

O serviço de DNS no Linux é executado principalmente pelo sistema dig, que funciona como um processo de servidor atendendo a requisições DNS na Internet.

Alternativas
Comentários
  • ERRADO! Chama-se Bind a implementação nativa do Linux para servidor DNS.

     

    Bons estudos!

  • Dig é um comando!

  • Gabarito Errado

    Dig é um comando, o certo seria Bind.

     

    O Servidor DNS mais usado no Linux é o Bind. O Bind é um software open-source, desenvolvido pelo ISC (Internet Software Consortium) e é amplamente utilizado não somente no Linux, mas também em sistemas Unix em geral, como o FreeBSB e o Mac OS, portanto quase todos os sistemas operacionais com exceção do Windows.

    Para fazer a instalação do Bind, procure pelo pacote bind no gerenciador de pacotes da distribuição utilizada. Nas distribuições derivadas do Debian, o pacote "bind" instala o bind8 enquanto o pacote "bind9" instala o bind9, que é a versão recomendada.

    # apt-get install bind9

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     


ID
459562
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do Microsoft Active Directory, julgue os itens seguintes.

A confiança entre domínios no active directory é transitiva. Isso significa que se um domínio A confia em B, e o domínio B confia em C, o domínio A confiará em C.

Alternativas
Comentários
  • Relações de confiança transitivas

    Os pedidos de autenticação seguem esses caminhos de confiança, de forma que as contas de um domínio da floresta podem ser autenticadas em qualquer outro domínio da mesma floresta. Com um único processo de logon, as contas que contêm as permissões adequadas podem acessar recursos em qualquer domínio na floresta.

    http://i.technet.microsoft.com/dynimg/IC232318.gif

    Conforme a imagem.
  • Transitividade da relação de confiança

    A transitividade determina se uma relação de confiança pode ser estendida para fora dos dois domínios com os quais foi formada. Uma relação de confiança transitiva pode ser usada para estender relacionamentos de confiança com outros domínios e uma relação de confiança intransitiva pode ser usada para negar relações de confiança com outros domínios.

    Relações de confiança transitivas

    Sempre que você cria um novo domínio em uma floresta, uma relação de confiança transitiva bidirecional é criada automaticamente entre o novo domínio e seu domínio pai. Se domínios filho forem adicionados ao novo domínio, o caminho de confiança move-se para cima pela hierarquia de domínio, estendendo o caminho de confiança inicial criado entre o novo domínio e seu domínio pai.

    As relações de confiança transitivas movem-se para cima na árvore de domínio conforme ela é formada, criando relações de confiança transitivas entre todos os domínios na árvore de domínio.

    Os pedidos de autenticação seguem esses caminhos de confiança, de forma que as contas de um domínio da floresta podem ser autenticadas em qualquer outro domínio da mesma floresta. Com um único processo de logon, as contas que contêm as permissões adequadas podem acessar recursos em qualquer domínio na floresta.


    https://technet.microsoft.com/pt-br/library/cc739693(v=ws.10).aspx


ID
459565
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do Microsoft Active Directory, julgue os itens seguintes.

O active directory foi introduzido em sistemas Windows NT 4. Na seqüência de desenvolvimento, ele foi adicionado como parte integrante do Windows 2000 Server.

Alternativas
Comentários
  • Introduzido a parti do Windows 2000.

  • "O Active Directory (AD), o serviço de diretório da Microsoft, foi introduzido em 1996 no Windows 2000 Server Edition, mas foi a partir do lançamento do Windows Server 2003 que ele realmente ganhou vigor".  (http://pcworld.com.br/reportagens/2007/04/10/idgnoticia.2007-04-10.9909512494/)

    O erro está em dizer que foi implantado em Windows NT 4.0, quando na verdade foi na versão NT 5.0 que deu origem a família Windows 2000.

  • Gabarito Errado

    O AD surgiu juntamente com o Windows 2000 Server. Objetos como usuários, grupos, membros dos grupos, senhas, contas de computadores, relações de confiança, informações sobre o domínio, unidades organizacionais, etc, ficam armazenados no banco de dados do AD. Além de armazenar vários objetos em seu banco de dados, o AD disponibiliza vários serviços, como: autenticação dos usuários, replicação do seu banco de dados, pesquisa dos objetos disponíveis na rede, administração centralizada da segurança utilizando GPO, entre outros serviços. Esses recursos tornam a administração do AD bem mais fácil, sendo possível administrar todos os recursos disponíveis na rede centralizadamente.

    Para que os usuários possam acessar os recursos disponíveis na rede, estes deverão efetuar o logon. Quando o usuário efetua logon, o AD verifica se as informações fornecidas pelos usuários são válidas, e em caso positivo, faz a autenticação. O AD é organizado de uma forma hierárquica, com o uso de domínios. Caso uma rede utilize o AD, poderá conter vários domínios. Um domínio é nada mais do que um limite administrativo e de segurança, ou seja, o administrador do domínio possui permissões somente no domínio, e não em outros domínios. As políticas de segurança também se aplicam somente ao domínio, e não a outros domínios. Resumindo: diferentes domínios podem ter diferentes administradores e diferentes políticas de segurança.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • e-

    Microsoft previewed Active Directory in 1999, released it first with Windows 2000 Server edition, and revised it to extend functionality and improve administration in Windows Server 2003.

    https://en.wikipedia.org/wiki/Active_Directory


ID
459568
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do Microsoft Active Directory, julgue os itens seguintes.

O Kerberos pode ser utilizado como mecanismo de autenticação no active directory.

Alternativas
Comentários
  • Segundo o Technet,"O Active Directory também autentica e autoriza usuários, grupos e computadores a acessarem objetos na rede. A LSA (autoridade de segurança local) é responsável pelo subsistema de segurança de todos os serviços de autenticação e autorização interativos do usuário em um computador local. A LSA também é usada para processar solicitações de autenticação efetuadas através do protocolo Kerberos V5 ou NTLM no Active Directory."


    http://technet.microsoft.com/pt-br/library/cc785913(v=WS.10).aspx


  • c-

    Active Directory (AD) is a directory service developed by Microsoft for Windows domain networks. A server running the Active Directory Domain Service (AD DS) role is called a domain controller. It authenticates and authorizes all users and computers in a Windows domain type network, assigning and enforcing security policies for all computers, and installing or updating software. Active Directory uses Lightweight Directory Access Protocol (LDAP) versions 2 and 3, Microsoft's version of Kerberos, and DNS.

    https://en.wikipedia.org/wiki/Active_Directory


ID
459571
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do Microsoft Active Directory, julgue os itens seguintes.

Os objetos no active directory estão restritos aos padrões de usuários, grupos e computadores.

Alternativas
Comentários
  • Impressoras, também.

  • Nao eh so impressoras q ta faltando ai nessa relacao, meu nobre.

    Segundo[1], "O Active Directory armazena informações sobre objetos em rede de computadores, usuários, grupos, senhas, contas de computadores, unidades organizacionais"

    Fonte:

    [1] http://theclub.com.br/Restrito/Revistas/201802/LING1802.ASPX


ID
459574
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do Microsoft Active Directory, julgue os itens seguintes.

A administração e os direitos administrativos podem ser distribuídos por vários objetos na estrutura de diretórios por usuários no active directory.

Alternativas
Comentários
  • http://juliobattisti.com.br/artigos/windows7/capitulo11/22.asp