SóProvas



Prova CESPE - 2008 - SERPRO - Analista - Suporte Técnico


ID
129895
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Estatística
Assuntos

       Uma empresa de consultoria realizou um levantamento estatístico para obter informações acerca do tempo (T) gasto por empregados de empresas brasileiras na Internet em sítios pessoais durante suas semanas de trabalho. Com base em uma amostra aleatória de 900 empregados de empresas brasileiras com um regime de trabalho de 44 h semanais, essa empresa de consultoria concluiu que cada empregado gasta, em média, 6 h semanais na Internet em sítios pessoais durante uma semana de trabalho; 50% dos empregados gastam 5 h semanais ou mais na Internet em  sítios pessoais durante uma semana de trabalho; e o desvio padrão do tempo gasto na Internet em sítios pessoais durante o regime de trabalho é igual a 4 h semanais por empregado.

Com base nas informações da situação hipotética acima descrita, julgue os itens a seguir.

Os tempos gastos na Internet em sítios pessoais durante o regime de trabalho pelos empregados observados no levantamento foram superiores a 2 h e inferiores a 10 h semanais.

Alternativas
Comentários
  • Se a média é de 6h, e possui um desvio padrão (margem de variação)de 4h; logo o tempo gasto pelos empregados está entre 2h (6-4=2)e 10h (6+4=10). Observe que não é superior a 2 e inferior a 10, mas podem existir empregados com 2 e 4 horas respectivamentes. Caso alguém possua método mais prático, favor divulgar.
  • Regime de trabalho = 44 h/semana
    n = 900 empregados
    Média = 6 h/semana
    Mediana = 5 h/semana ---> Repare q ele fala q 50% gasta 5h ou mais na net...ou seja, nos deu a mediana!!!
    Desvio Padrão (DP) = 4 h/semana
    Esse item tenta confundir o conceito do Desvio Padrão, pois se vc focar no seu valor (4 h/semana) vc pegará a média e, ao somar e diminuir, chegará num intervalo de [2h ; 10h]. Porém, o Desvio Padrão nada mais eh do q uma média dos Desvios em relação a Média (6h), ou seja, podemos ter desvios maiores e menores que 4 h/semana, o q nos leva a concluir q há pessoas q utilizaram menos de 2 h/semana na net e pessoas q usaram mais de 10 h/semana na net. (Item Falso)

  • Concordo plenamente com o Francisco, questão maldosa e bem bolada, para pegar os desavisados de plantão, hehehe...


ID
129904
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Estatística
Assuntos

       Uma empresa de consultoria realizou um levantamento estatístico para obter informações acerca do tempo (T) gasto por empregados de empresas brasileiras na Internet em sítios pessoais durante suas semanas de trabalho. Com base em uma amostra aleatória de 900 empregados de empresas brasileiras com um regime de trabalho de 44 h semanais, essa empresa de consultoria concluiu que cada empregado gasta, em média, 6 h semanais na Internet em sítios pessoais durante uma semana de trabalho; 50% dos empregados gastam 5 h semanais ou mais na Internet em  sítios pessoais durante uma semana de trabalho; e o desvio padrão do tempo gasto na Internet em sítios pessoais durante o regime de trabalho é igual a 4 h semanais por empregado.

Com base nas informações da situação hipotética acima descrita, julgue os itens a seguir.

Considerando que a probabilidade de um empregado gastar mais do que 8 h semanais na Internet em sítios pessoais durante seu regime de trabalho seja igual a 0,2 e considerando, também, que X seja uma variável aleatória que represente o número de casos de pessoas que gastam mais do que 8 h/semana na Internet em sítios pessoais durante seus regimes de trabalho na amostra aleatória de 900 empregados, o desvio padrão de X será igual ou inferior a 12.

Alternativas
Comentários
  • Identificando a característica de haver a dualidade (pessoas que gastam e que não gastam), isto é, uma distribuição binominal.
    Pode-se através das propriedades desta função distribuitiva, identificar, por convenção, as denominações P(probabilidade de sucesso) e Q (probabilidade de fracasso).
    Obtendo-se que a probabilidade de identificar a qtdade de empregados que gastam mais de 8hs é 0,2. Conclui-se que para o oposto (para os empregados que não gastam) é 0,8.
    P (probabilidade do sucesso) é igual a 0,2 e Q (probabilidade de fracasso) é 0,8.
    Variância = n.p.q e Desvio-padrão = variância.
    Obtém-se a seguinte memória de cálculo:
    N=900, P= 0,2 e Q=0,8. Então, Variância = 900x0,2x0,8=144
    D.P= 1441/2=12.
    Gabarito correto.
    A Esperança, Variância e Desvio Padrão da v. a. do tipo Binomial são calculadas respectivamentepor:E(Y ) = n .p / V(Y ) = n. p.q /DP(Y ) = V(Y)¹/² / Fonte: http://www.inf.ufsc.br/~anaclaudia/ine5108/notas_aula/texto_Bernoulli_Bin.pdf
  • Se X representa o número de casos de pessoas nesse estudo específico que passam mais de 8 horas semanais no computador, então X é uma constante, porque o número de pessoas nesse estudo que passaram mais de 8 horas tem um valor determinado, o fato de ele usar o nome "variável aleatória" pode confundir, mas uma constante também pode ser uma variável aleatória, o desvio padrão de uma constante é zero, que é inferior a 12.

  • pq igual OU INFERIOR ???

  • n = 900 / p = 0,2 / q = 0,8

    • CALCULANDO A VARIÂNCIA

    Var(x) = n . p . q

    Var(x) = 900 . 0,2 . 0,8 = 144

    • CALCULANDO O DESVIO PADRÃO

    Dp= raiz(var) = raiz(144)

    Dp = 12

  • fiz a questao e deu 12, porém nao entendi pq seria menor. alguém pra explicar, por favor ?

  • Só não entendi o porque de ser binomial, alguém pode esclarecer?


ID
447604
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Estatística
Assuntos

       Uma empresa de consultoria realizou um levantamento estatístico para obter informações acerca do tempo (T) gasto por empregados de empresas brasileiras na Internet em sítios pessoais durante suas semanas de trabalho. Com base em uma amostra aleatória de 900 empregados de empresas brasileiras com um regime de trabalho de 44 h semanais, essa empresa de consultoria concluiu que cada empregado gasta, em média, 6 h semanais na Internet em sítios pessoais durante uma semana de trabalho; 50% dos empregados gastam 5 h semanais ou mais na Internet em  sítios pessoais durante uma semana de trabalho; e o desvio padrão do tempo gasto na Internet em sítios pessoais durante o regime de trabalho é igual a 4 h semanais por empregado.

Com base nas informações da situação hipotética acima descrita, julgue os itens a seguir.

Os empregados observados no levantamento gastaram, em média, mais de 12% do regime de trabalho semanal na Internet em sítios pessoais.

Alternativas
Comentários
  • Se o valor médio de horas é igual à 6 horas, então:


    44h ---- 100%
     6h  ----    x%
     
    x = 600/44 = 13,63% > 12% => CERTO

      
  • Primeiramente, veremos quanto representa 12% de 44 horas.
    4h ------ 100%
      x  ------- 12%
    100x = 528
    x=5,28.

    Como no enunciado diz que foram gastos em média 6 horas por semana em sítios pessoais, logo foram gastos mais de 12%.
    Resposta: Certo.

  • Ou simplesmente:
    6h/44h=0,1364 ou 13,64%
    Portanto, mais de 12%. Assertiva correta.



  • Correto. Regra de 3 simples:
  • Esta questao está Certa
    A CESPE coloca nesta questao muitos dados desnecessarios para se resolver.
    Como a pergunta'é sobre o tempo gasto em média.
    Temos que em uma amostragem de 900 empregados eles gastam em media 6 horas por semana ( de 44 horas)
    A regra de tres é :
    44 --------100
    6---------X  = 13,1> 12%

ID
447610
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Estatística
Assuntos

       Uma empresa de consultoria realizou um levantamento estatístico para obter informações acerca do tempo (T) gasto por empregados de empresas brasileiras na Internet em sítios pessoais durante suas semanas de trabalho. Com base em uma amostra aleatória de 900 empregados de empresas brasileiras com um regime de trabalho de 44 h semanais, essa empresa de consultoria concluiu que cada empregado gasta, em média, 6 h semanais na Internet em sítios pessoais durante uma semana de trabalho; 50% dos empregados gastam 5 h semanais ou mais na Internet em  sítios pessoais durante uma semana de trabalho; e o desvio padrão do tempo gasto na Internet em sítios pessoais durante o regime de trabalho é igual a 4 h semanais por empregado.

Com base nas informações da situação hipotética acima descrita, julgue os itens a seguir.

Considerando que o tempo útil semanal do regime de trabalho seja a diferença U = 44 – T (em horas), o desvio padrão de U será inferior a 5 h.

Alternativas
Comentários
  • O desvio padrão não é influenciado por soma ou subtração, logo o DP(U)= DP(T), consequentemente, DP(T)= 4h/semana.
  • Vejamos estes exemplos:
    Dados: 0;2.
    Média = (0+2) / 2 = 1.
    Variância = ((0-1)² + (2-1)² ) / 2 = 1 , logo, Desvio Padrão = 1.

    Dados: (0+1); (2+1). (Somei 1 em ambos os números).
    Média = (1+3) / 2 = 2.
    Variância = ((1-2)² + (3-2)²) / 2 = 1, logo, Desvio Padrão = 1.

    Observamos que somas e subtrações iguas em todos os dados da amostra, não influenciam o Desvio Padrão.

    Resposta: Certo.

ID
447613
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

          One frequently overlooked area in planning is technical reviews and inspections. A technical review requires substantial preparation on the part of the presenters. Documents must be published and distributed and presentation material organized and made into slides or overheads. Practice sessions are conducted by presenters with an audience of critics to prepare for the review.
              The reviewers should read the material, attend the presentations, and write reports. On large projects with many reviews and walk-throughs involving many participants, a substantial number of labor hours can be consumed analyzing documents, attending meetings, and writing reports. For example, a system design review for one module or unit can require 150 labor hours. When overlooked, this labor can result in a very large error in resource and schedule estimation.
          Many projects include risk assessment and risk management as a key part of the planning process and expect the plan to identify specific risk areas. The plan is expected to quantify both probability of failure and consequences of failure and to describe what will be done to contain development risk.
                                 A. Behforooz and F. Hudson. Software engineering fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

Technical reviews and inspections are two areas which are often looked over.

Alternativas
Comentários
  • Inexact- looked over and overlooked have outright opposite definitions. Look over means to miss something altogether, to ignore something, whereas look over is the exact opposite, which means to care for or nurture something. If you look over your elders, it means you take due care of them. But if you happen to overlook your duties, you're a wretched scumbag who should be sent packing on grounds for arrest and dismissal for a just cause.

    errado- o erro principal é a inversão de significados:
    look over- cuidar de
    overlook - ignorar
  • Technical reviews and inspections are two areas which are often looked over.
    look over - examinar

    a primeira frase do texto fala exatamente o oposto.
    overlook - negligenciar
  • O erro está na afirmação de que "Technical reviews and inspactions" são duas áreas.

    Na verdade é uma única área.
  • Inexact- looked over and overlooked have outright opposite definitions. Look over means to miss something altogether, to ignore something, whereas look over is the exact opposite, which means to care for or nurture something. If you look over your elders, it means you take due care of them. But if you happen to overlook your duties, you're a wretched scumbag who should be sent packing on grounds for arrest and dismissal for a just cause.

    errado- o erro principal é a inversão de significados:

    look over- cuidar de
    overlook - ignorar.

    It's better to be looked over than to be overlooked.

ID
447616
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

          One frequently overlooked area in planning is technical reviews and inspections. A technical review requires substantial preparation on the part of the presenters. Documents must be published and distributed and presentation material organized and made into slides or overheads. Practice sessions are conducted by presenters with an audience of critics to prepare for the review.
              The reviewers should read the material, attend the presentations, and write reports. On large projects with many reviews and walk-throughs involving many participants, a substantial number of labor hours can be consumed analyzing documents, attending meetings, and writing reports. For example, a system design review for one module or unit can require 150 labor hours. When overlooked, this labor can result in a very large error in resource and schedule estimation.
          Many projects include risk assessment and risk management as a key part of the planning process and expect the plan to identify specific risk areas. The plan is expected to quantify both probability of failure and consequences of failure and to describe what will be done to contain development risk.
                                 A. Behforooz and F. Hudson. Software engineering fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

The presenters should be duly prepared to take part in a technical review.

Alternativas
Comentários
  • righto- As per the text "A technical review requires substantial preparation on the part of the presenters."
  • righto- As per the text "A technical review requires substantial preparation on the part of the presenters."
  • righto- Supporting information frmo the text "A technical review requires substantial preparation on the part of the presenters."
  • "duly prepared" = devidamente preparado. É o que o texto diz nas linhas 2 e 3.

ID
447619
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

          One frequently overlooked area in planning is technical reviews and inspections. A technical review requires substantial preparation on the part of the presenters. Documents must be published and distributed and presentation material organized and made into slides or overheads. Practice sessions are conducted by presenters with an audience of critics to prepare for the review.
              The reviewers should read the material, attend the presentations, and write reports. On large projects with many reviews and walk-throughs involving many participants, a substantial number of labor hours can be consumed analyzing documents, attending meetings, and writing reports. For example, a system design review for one module or unit can require 150 labor hours. When overlooked, this labor can result in a very large error in resource and schedule estimation.
          Many projects include risk assessment and risk management as a key part of the planning process and expect the plan to identify specific risk areas. The plan is expected to quantify both probability of failure and consequences of failure and to describe what will be done to contain development risk.
                                 A. Behforooz and F. Hudson. Software engineering fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

Some audiovisual materials are required for the presentation of issues to be dealt with.

Alternativas
Comentários
  • correct- they draw up review papers while documents are published along with presentation material doled out into their due slot, made into slides or overheads, which are considered the darn "audiovisual materials"

    http://en.wikipedia.org/wiki/Audiovisual

    correto e que questão mais mal-feita: o trecho que "justifica" a resposta: "documents must be published and presentatio nmaterial organised and made into slides and overheads". Slides é um exempl de "audiovisual material".
  • correto e que questão cretina: o trecho que "justifica" a resposta: "documents must be published and presentatio nmaterial organised and made into slides and overheads". Slides é um exemplo de "audiovisual material".
  • correct- they draw up review papers while documents are published along with presentation material doled out into their due slot, made into slides or overheads, which are considered the darn "audiovisual materials"

    correto e que questão mais mal-feita: o trecho que "justifica" a resposta: "documents must be published and presentatio nmaterial organised and made into slides and overheads". Slides é um exempl de "audiovisual material".
  • Nao concordo. Acho que esta interpretacao extrapola o texto.
    Preparar slides e tudo o mais nao significa projetá-los e, ainda assim, o caso seria de recursos de video. é ir muito mais além dizer que necessita de recursos de audio.
  • O critério do Cespe é altamente confuso. Como a Andrea disse, a assertativa extrapola o dito no texto. Ao fazer questões de português do mesmo estilo, o Cespe corriqueiramente consideraria como errada pelo mesmo argumento proposto pela colega.

ID
447622
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

          One frequently overlooked area in planning is technical reviews and inspections. A technical review requires substantial preparation on the part of the presenters. Documents must be published and distributed and presentation material organized and made into slides or overheads. Practice sessions are conducted by presenters with an audience of critics to prepare for the review.
              The reviewers should read the material, attend the presentations, and write reports. On large projects with many reviews and walk-throughs involving many participants, a substantial number of labor hours can be consumed analyzing documents, attending meetings, and writing reports. For example, a system design review for one module or unit can require 150 labor hours. When overlooked, this labor can result in a very large error in resource and schedule estimation.
          Many projects include risk assessment and risk management as a key part of the planning process and expect the plan to identify specific risk areas. The plan is expected to quantify both probability of failure and consequences of failure and to describe what will be done to contain development risk.
                                 A. Behforooz and F. Hudson. Software engineering fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

During the practice sessions the critic’s role is to elaborate on the items to be reviewed.

Alternativas
Comentários
  • Wrong- Who "elaborates on the review" is the presenters,acocuntable for conducting said presentations.  The audience of critics prepare for the review.

    errado- quem elabora são os apresentadores. Os críticos fazem a resenha se baseando na elaboração.
  • Wrong- Who "elaborates on the review" is the presenters,acocuntable for conducting said presentations.  The audience of critics prepare for the review.

    errado- quem elabora são os apresentadores. Os críticos fazem a resenha se baseando na elaboração.
  • to elaborate on --> to develop something in more detail;to expand on or to enlarge. 
    Desse modo, nada se fala, no texto, a respeito de detalhar itens na sessão de críticas.
  • Wrong- Who "elaborates on the review" is the presenters,acocuntable for conducting said presentations.  The audience of critics prepare for the review.
    errado- quem elabora são os apresentadores. Os críticos fazem a resenha se baseando na elaboração.

ID
447625
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

          One frequently overlooked area in planning is technical reviews and inspections. A technical review requires substantial preparation on the part of the presenters. Documents must be published and distributed and presentation material organized and made into slides or overheads. Practice sessions are conducted by presenters with an audience of critics to prepare for the review.
              The reviewers should read the material, attend the presentations, and write reports. On large projects with many reviews and walk-throughs involving many participants, a substantial number of labor hours can be consumed analyzing documents, attending meetings, and writing reports. For example, a system design review for one module or unit can require 150 labor hours. When overlooked, this labor can result in a very large error in resource and schedule estimation.
          Many projects include risk assessment and risk management as a key part of the planning process and expect the plan to identify specific risk areas. The plan is expected to quantify both probability of failure and consequences of failure and to describe what will be done to contain development risk.
                                 A. Behforooz and F. Hudson. Software engineering fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

The reviewers must read and rewrite the material while being present in the meetings.

Alternativas
Comentários
  • wrong- they're supposed to write reports and attend meetings; nowhere is it being implied that they should write and re-write the dfarn reviews whiel in attendance of those stodgy presentations.

    errado- extrapolação. Eles revisam e assistem as palestras, mas não é afirmado que eles fazem isso ao mesmo tempo.
  • inexact- they're supposed to write reports and attend meetings; nowhere is it being implied that they should write and re-write the dfarn reviews whiel in attendance of those stodgy presentations.

    errado- extrapolação. Eles revisam e assistem as palestras, mas não é afirmado que eles fazem isso ao mesmo tempo.
  • wrong- they're supposed to write reports and attend meetings; nowhere is it being implied that they should write and re-write the dfarn reviews whiel in attendance of those stodgy presentations.

    errado- extrapolação. Eles revisam e assistem as palestras, mas não é afirmado que eles fazem isso ao mesmo tempo.
  • Na verdade o erro está no fato de que os revisores não reescrevem o material (rewrite the material), mas escrevem relatórios ("write reports", l.8) sobre o material.

ID
447628
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

          One frequently overlooked area in planning is technical reviews and inspections. A technical review requires substantial preparation on the part of the presenters. Documents must be published and distributed and presentation material organized and made into slides or overheads. Practice sessions are conducted by presenters with an audience of critics to prepare for the review.
              The reviewers should read the material, attend the presentations, and write reports. On large projects with many reviews and walk-throughs involving many participants, a substantial number of labor hours can be consumed analyzing documents, attending meetings, and writing reports. For example, a system design review for one module or unit can require 150 labor hours. When overlooked, this labor can result in a very large error in resource and schedule estimation.
          Many projects include risk assessment and risk management as a key part of the planning process and expect the plan to identify specific risk areas. The plan is expected to quantify both probability of failure and consequences of failure and to describe what will be done to contain development risk.
                                 A. Behforooz and F. Hudson. Software engineering fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

Large projects demand patient learning to go through it.

Alternativas
Comentários
  • It's considered right, but this item is highly dubious. The text does state that large projects call for documents analysis, meetings attendance and report writing. It's rather far-fetched of the shitty question to expect one to assume the text implies that the staff's set routine should be considered learning.

    gabairto correto, mas a estrutura da questão peca. Nada diz que o processo para grandes projetos demanda aprendizado (learning). A única pista é o trecho que contém "module or unit", os quais são conceitos de aprendizagem. Outra possibilidade é walk-through, cuja uma das definições é dar instruções passo-a-passo. Mas entre dar instruções e aprendizado existe uma grande lacuna, o qual não alinha os sentidos, tornando a questão passível de anulação.
  • It's considered right, but this item is highly dubious. The text does state that large projects call for documents analysis, meetings attendance and report writing. It's rather far-fetched of the shitty question to expect one to assume the text implies that the staff's set routine should be considered learning.

    gabairto correto em uma questão mal formulada. Nada diz que o processo para grandes projetos demanda aprendizado (learning). A única pista é o trecho que contém "module or unit", os quais são conceitos de aprendizagem. Outra possibilidade é walk-through, cuja uma das definições é dar instruções passo-a-passo. Mas entre dar instruções e aprendizado existem diferenças, o qual não alinha os sentidos; isso torna a resposta subjetiva do ponto de vista de quem ler o texto.
  • It's considered right, but this item is highly dubious. The text does state that large projects call for documents analysis, meetings attendance and report writing. It's rather far-fetched of the shitty question to expect one to assume the text implies that the staff's set routine should be considered learning.

    gabairto correto, mas a estrutura da questão peca. Nada diz que o processo para grandes projetos demanda aprendizado (learning). A única pista é o trecho que contém "module or unit", os quais são conceitos de aprendizagem. Outra possibilidade é walk-through, cuja uma das definições é dar instruções passo-a-passo. Mas entre dar instruções e aprendizado existe uma grande lacuna, o qual não alinha os sentidos, tornando a questão passível de anulação.

ID
447631
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

          One frequently overlooked area in planning is technical reviews and inspections. A technical review requires substantial preparation on the part of the presenters. Documents must be published and distributed and presentation material organized and made into slides or overheads. Practice sessions are conducted by presenters with an audience of critics to prepare for the review.
              The reviewers should read the material, attend the presentations, and write reports. On large projects with many reviews and walk-throughs involving many participants, a substantial number of labor hours can be consumed analyzing documents, attending meetings, and writing reports. For example, a system design review for one module or unit can require 150 labor hours. When overlooked, this labor can result in a very large error in resource and schedule estimation.
          Many projects include risk assessment and risk management as a key part of the planning process and expect the plan to identify specific risk areas. The plan is expected to quantify both probability of failure and consequences of failure and to describe what will be done to contain development risk.
                                 A. Behforooz and F. Hudson. Software engineering fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

A system design review can need 150 hours of work.

Alternativas

ID
447634
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

          One frequently overlooked area in planning is technical reviews and inspections. A technical review requires substantial preparation on the part of the presenters. Documents must be published and distributed and presentation material organized and made into slides or overheads. Practice sessions are conducted by presenters with an audience of critics to prepare for the review.
              The reviewers should read the material, attend the presentations, and write reports. On large projects with many reviews and walk-throughs involving many participants, a substantial number of labor hours can be consumed analyzing documents, attending meetings, and writing reports. For example, a system design review for one module or unit can require 150 labor hours. When overlooked, this labor can result in a very large error in resource and schedule estimation.
          Many projects include risk assessment and risk management as a key part of the planning process and expect the plan to identify specific risk areas. The plan is expected to quantify both probability of failure and consequences of failure and to describe what will be done to contain development risk.
                                 A. Behforooz and F. Hudson. Software engineering fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

In a lot of projects, it is hoped that the plan should be able to spot specific risky areas.

Alternativas
Comentários
  • errado- O erro da frase está destacado:

    In a lot of projects, it is hoped that the plan should be able to spot specific risky areas.

    O correto:

    In many projects, the plan is expected to identify specific risk areas.
  • errado- O erro da frase está destacado:

    In a lot of projects, it is hoped that the plan should be able to spot specific risky areas.

    O correto:
    In many projects, the plan is expected to identify specific risk areas.
  • Eu não entendi a incorreção, pois:

    is expected- é esperado

    it is hoped- espera-se

    ????????
  • errado- O erro da frase está destacado:
    In a lot of projects, it is hoped that the plan should be able to spot specific risky areas.
    O correto:
    In many projects, the plan is expected to identify specific risk areas.
  • A palavra EXPECT significa “esperar”, no sentido de ter a expectativa de que algo irá acontecer. Usamos para dizer que acreditamos que algo irá acontecer.

    Já a palavra HOPE também significa “esperar”, mas está ligado a esperança. É quando não sabemos se algo vai acontecer, mas queremos que aconteça, ou seja, ter a esperança de que algo aconteça.

    https://blog.lucasgilbert.com.br/expect-e-hope-ebb-135/


ID
447637
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

          One frequently overlooked area in planning is technical reviews and inspections. A technical review requires substantial preparation on the part of the presenters. Documents must be published and distributed and presentation material organized and made into slides or overheads. Practice sessions are conducted by presenters with an audience of critics to prepare for the review.
              The reviewers should read the material, attend the presentations, and write reports. On large projects with many reviews and walk-throughs involving many participants, a substantial number of labor hours can be consumed analyzing documents, attending meetings, and writing reports. For example, a system design review for one module or unit can require 150 labor hours. When overlooked, this labor can result in a very large error in resource and schedule estimation.
          Many projects include risk assessment and risk management as a key part of the planning process and expect the plan to identify specific risk areas. The plan is expected to quantify both probability of failure and consequences of failure and to describe what will be done to contain development risk.
                                 A. Behforooz and F. Hudson. Software engineering fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

The plan is supposed to include the likelihood of failure, its results and the actions to be taken to contain development risk.

Alternativas
Comentários
  • correct- Accordin to the last passage on the text:The plan is expected to quantify both probability of failure and consequences of failure and to describe what will be done to contain development risk.

    correto- o examinador, em toda a sua disposição e boa vontade, fez uma paráfrase simplística e sem imaginação da última parte, trocando:

    probability for likelihood
    expected for supposed
    consequences for results
    what will be done for actions to be taken.
  • correto- o examinador, em toda a sua disposição e boa vontade, fez uma paráfrase simplística e sem imaginação da última parte, trocando:

    probability for likelihood

    expected for supposed

    consequences for results

    what will be done for actions to be taken.
  • Spot on- Accordin to the last passage on the text:The plan is expected to quantify both probability of failure and consequences of failure and to describe what will be done to contain development risk.

    correto- o examinador, em toda a sua disposição e boa vontade, fez uma paráfrase simplística e sem imaginação da última parte, trocando:
    probability for likelihood
    expected for supposed
    consequences for results
    what will be done for actions to be taken.

ID
447640
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Inglês
Assuntos

          One frequently overlooked area in planning is technical reviews and inspections. A technical review requires substantial preparation on the part of the presenters. Documents must be published and distributed and presentation material organized and made into slides or overheads. Practice sessions are conducted by presenters with an audience of critics to prepare for the review.
              The reviewers should read the material, attend the presentations, and write reports. On large projects with many reviews and walk-throughs involving many participants, a substantial number of labor hours can be consumed analyzing documents, attending meetings, and writing reports. For example, a system design review for one module or unit can require 150 labor hours. When overlooked, this labor can result in a very large error in resource and schedule estimation.
          Many projects include risk assessment and risk management as a key part of the planning process and expect the plan to identify specific risk areas. The plan is expected to quantify both probability of failure and consequences of failure and to describe what will be done to contain development risk.
                                 A. Behforooz and F. Hudson. Software engineering fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.

At the beginning of the second paragraph, “should” can be correctly replaced by ought to.

Alternativas
Comentários
  • correct per the answer sheet, but it's highly debatable. Should goes with  passages with a hint of suggestion, bordering on subjective clues given by the speaker and as a way of pointing out the way something should be done, while "ought to" indicates that there's a stark compelling motive for the interlocutor to perform the action encased within the ought to clause. As far as the context in this passage is concerned, this assertive should be called out.

    gabarito correto- o cespe pegou a definição literal do www.dictionary.com ("should" e "ought to" significam dever, mas "ought to" é no sentido de obrigação incondicional) e viu que para definir should se usou "ought to" or "must" no sentido de "ter que fazer". O problema é que contextualmente está errado, já que ,consoante a estrutura semântica da passagem, o autor está dando uma sugestão aos "reviewers", ao invés de estar ditando regra a eles.
  • correct per the answer sheet, but it's highly debatable. Should goes with  passages with a hint of suggestion, bordering on subjective clues given by the speaker and as a way of pointing out the way something should be done, while "ought to" indicates that there's a stark compelling motive for the interlocutor to perform the action encased within the ought to clause. As far as the context in this passage is concerned, this assertive should be called out.

    gabarito correto e pegadinha mal colada do cespe, que pegou a definição literal do www.dictionary.com ("should" e "ought to" significam dever, mas "ought to" é no sentido de obrigação incondicional) e viu que para definir should se usou "ought to" or "must" no sentido de "ter que fazer". O problema é que contextualmente está errado, já que ,consoante a estrutura semântica da passagem, o autor está dando uma sugestão aos "reviewers", ao invés de estar ditando regra a eles.
  • correct per the answer sheet, but it's highly debatable. Should goes with  passages with a hint of suggestion, bordering on subjective clues given by the speaker and as a way of pointing out the way something should be done, while "ought to" indicates that there's a stark compelling motive for the interlocutor to perform the action encased within the ought to clause. As far as the context in this passage is concerned, this assertive should be called out.

    gabarito correto- o cespe pegou a definição literal do www.dictionary.com ("should" e "ought to" significam dever, mas "ought to" é no sentido de obrigação incondicional) e viu que para definir should se usou "ought to" or "must" no sentido de "ter que fazer". O problema é que contextualmente está errado, já que ,consoante a estrutura semântica da passagem, o autor está dando uma sugestão aos "reviewers", ao invés de estar ditando regra a eles.

ID
458677
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Estatística
Assuntos

       Uma empresa de consultoria realizou um levantamento estatístico para obter informações acerca do tempo (T) gasto por empregados de empresas brasileiras na Internet em sítios pessoais durante suas semanas de trabalho. Com base em uma amostra aleatória de 900 empregados de empresas brasileiras com um regime de trabalho de 44 h semanais, essa empresa de consultoria concluiu que cada empregado gasta, em média, 6 h semanais na Internet em sítios pessoais durante uma semana de trabalho; 50% dos empregados gastam 5 h semanais ou mais na Internet em  sítios pessoais durante uma semana de trabalho; e o desvio padrão do tempo gasto na Internet em sítios pessoais durante o regime de trabalho é igual a 4 h semanais por empregado.

Com base nas informações da situação hipotética acima descrita, julgue os itens a seguir.

A mediana da distribuição dos tempos gastos na Internet é superior a 5,5 h/semana.

Alternativas
Comentários
  • Regime de trabalho = 44 h/semana
    n = 900 empregados
    Média = 6 h/semana
    Mediana = 5 h/semana ---> a questão fala que 50% gasta 5h ou mais na internet...ou seja, a mediana!!!
    Desvio Padrão (DP) = 4 h/semana
  • Mediana = ponto central de uma distribuição dos dados em ordem crescente, ou 50% dos dados em ordem crescente.
    No enunciado diz que 50% dos empregados gastam 5h semanais em sítios pessoais, logo, a mediana é 5h, então, mediana é inferior a 5,5h semanais.
    Resposta: Errado.
  • Questão errada
    O texto diz que 50% dos empregados gastam 5h ou mais na internet semanalmente, logo a mediana não é necessariamente superior a 5,5 como diz a questão, podendo assumir também valores entre 5 e 5,5.

  • Bastava saber o conceito de mediana para acertar. 

    Em teoria da probabilidade e em estatística, a mediana é uma medida de tendência central, um número que caracteriza as observações de uma determinada variável de tal forma que este número (a mediana) de um grupo de dados ordenados separa a metade inferior da amostra, população ou distribuição de probabilidade, da metade superior. Mais concretamente, 1/2 da população terá valores inferiores ou iguais à mediana e 1/2 da população terá valores superiores ou iguais à mediana.

    No caso é 5 horas, e não 5,5 como afirmou a questão.
  • Creio que se trata mais de uma questão de lógica do que de estatística, veja o porquê:

    Digamos que os 50% referidos no texto sejam os primeiros 50% da amostra. Isso não seria possível pois como 50% gastam 5 ou MAIS, conclui-se que não poderia ocorrer pois daí seria 100% e não 50%.

    Logo se 50%, usam 5 horas ou MAIS, logo 50% usam 5 horas ou MENOS, por isso 5h é a mediana da amostra, aquela que divide a amostra extamente ao meio.

ID
928507
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca da administração do Linux, julgue os itens de 51 a 60.

Há instalações do sistema Linux em que, no arquivo fstab, encontra-se uma relação de nomes de dispositivos e pontos de montagem. No Linux, um sistema de arquivos pode ser montado após a carga do sistema, usando-se o comando mount. Ao se montar um sistema de arquivos, pode-se restringir o acesso apenas à leitura.

Alternativas
Comentários
  • O File System Table (FSTAB) localiza-se dentro do /etc. É sem dúvida um dos arquivos de configuração mais importantes do GNU/Linux.
    O arquivo é lido na inicialização do sistema e é quem diz ao sistema o que montar, onde montar e os parâmetros de montagem.
    Outras utilizações do FSTAB é a de definir quem pode montar drives (fd0, cdrom) e facilitar a montagem de drives mapeados ou de outras partições no disco.
    O comando mount pode ser utilizado para montar dispositivos especificados no arquivo /etc/fstab. Para montar um dispositivo para somente leitura, utiliza-se o parâmetro -r.
  • gab c!

    ps o mnt pode ser cobrado também, não só como montagem, mas também com o termo “conexão”.

    mnt: ) realizar a conexão com volumes de outros computadores da rede ou para acessar dispositivos removíveis.


ID
928510
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca da administração do Linux, julgue os itens de 51 a 60.

Em sistemas de arquivos, é possível usar mkfs para criar um sistema de arquivos em uma partição; o comando df pode ser executado para apresentar o espaço livre em um sistema de arquivos; find possibilita que sejam localizados arquivos maiores que um dado tamanho.

Alternativas
Comentários
  • Gabarito Certo

    MKFS

    O mkfs torna fácil formatar drives de vários tipos, no Linux, tais como pendrives, cartões de memória, HDs, SSDs etc.
    O aplicativo permite várias opções e parâmetros de uso, que lhe conferem grande versatilidade para realizar a tarefa.
    O mkfs pode criar uma variedade de sistemas de arquivos em um dispositivo — usualmente (mas não exclusivamente) um disco rígido.

     

    DF

    O comando df mostra o espaço livre/ocupado de cada partição. Pode ser utilizado junto com várias opções, se for utilizado sozinho, mostrará o espaço usado e disponível de todos os sistemas de arquivos atualmente montados. 

    A sintaxe é: df [opções] 

    Exemplo: 

    # df –a 

    Opções:

    -a - inclui sistema de arquivos com 0 blocos

    -h - mostra o espaço livre/ocupado em MB, KB, GB em vez de bloco.

    -k - lista em Kbytes

    -l - somente lista sistema de arquivos locais

    -m - lista em Mbytes

    -T - lista o tipo de sistema de arquivos de cada partição.

     

    FIND

    O comando Linux find para procurar arquivos baseado em nome, tipo, tamanho, permissões e propriedade, e outras informações adicionais. Instalar e utilizar o comando locate para realizar busca por arquivos mais rápidas dentro de sistemas.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Mkfs -j


ID
928513
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca da administração do Linux, julgue os itens de 51 a 60.

Na administração de contas de usuários, pode-se informar o nome do diretório home de um usuário quando o comando useradd é executado; há instalações do Linux em que o arquivo login.defs tem os valores default a serem usados quando da criação de novas contas; é possível alterar dados da conta de um usuário via usermod; deve ser executado userdel -r jose, caso se queira remover a conta do usuário jose, sem remover o diretório home desse usuário.

Alternativas
Comentários
  • /etc/login.defsé o arquivo de configuração do programa de login. É um arquivo onde cada administrador de sistema deverá configurar os valores default de seu ambiente e deverá configurar sua política de segurança relacionada ao login tais como o default para número de dias  para expirar as senhas, o tamanho mínimo da senha, dentre outras…
    Algumas dessas políticas afetam diretamente o default usado para o comandouseradde outras políticas definidas no arquivo/etc/shadow
    usermod
    usermod [opções] usuário
    Descrição
    Este comando modifica uma conta de usuário do sistema.
    Algumas opções do comando
    • -d diretório [-m] : cria um novo diretório home para o usuário. A opção -m faz com que os arquivos do diretório atual do usuário seja movido para o novo diretório.
    • -e yyyy-mm-dd : altera a data de expiração da conta do usuário.
    • -g grupo : altera o GID do grupo padrão do usuário para o valor especificado.
    • -G grupo1[,grupo2, ...] : define o GID dos outros grupos aos quais o usuário pertence.
    • -l nome : altera o nome de identificação do usuário (o usuário não pode estar logado).
    • -s shell : altera o shell do usuário.
    • -u uid : altera o número de UID do usuário.
    USERDEL:
    Apaga um usuário do sistema. Quando é usado, este comando apaga todos os dados da conta
    especificado dos arquivos de contas do sistema.
    userdel [-r] [usuário]
    Onde:
    -r Apaga também o diretório HOME do usuário. (aqui esta o erro)
     
  • Errado. Questão quase toda certa menos no final quando disse que userdel -r jose não apaga o home. A opção -r do comando faz exatamente isso, ou seja, apaga o home. 
  • O comando useradd cria contas de usuário no sistema. Este comando pode e deverá ser utilizado com suas opções para uma configuração elegante e segura.

    As opções mais usadas são:

    • -c : Esta opção grava no arquivo passwd o nome do proprietário da conta ou qualquer outra observação e comentário importantes. É um campo alfanumérico e deve estar compreendido entre aspas duplas.
    • -d diretório_home : Esta opção fornece o caminho completo do diretório home do usuário.
    • -m : Cria o diretório home fornecido pela opção "-d" com os arquivos e estrutura definidas na configuração de /etc/skell 
    • -g nome_do_grupo : Esta opção fornece o grupo padrão da conta do usuário.
    • -s shell : Esta opção deve fornecer o caminho completo do shell utilizado pela conta. Por exemplo /bin/bash, /bin/sh etc.

    Exemplo:
    fernandopaiva@Tux:# useradd -d /home/fernando -m -c "Fernando Paiva" -s /bin/bash -g users fernando

ID
928516
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da administração do Linux, julgue os itens de 51 a 60.

Com relação a cópias de segurança (backups), é correto afirmar que o comando dump pode criar cópias de segurança de partições ou de diretórios específicos; quando se executa dump, o nível deve ser 9, caso se deseje uma cópia total (full dump), e 0, caso se deseje que a cópia seja incremental (incremental backup); o comando restore possibilita recuperar sistemas de arquivos, mas não arquivos ou diretórios específicos.

Alternativas
Comentários
  • dump -> Especifica a frequência de backup feita com o programa dump no sistema de arquivos. 0 desativa o backup.
    Fonte: Apostila Foca Linux
  • Explanation
    dump COMANDO:
         O comando dump faz um backup do sistema de arquivos, arquivos ou diretórios.

    SYNTAXE:
         dump [opções] [dump-file] [sistema de arquivos ou arquivo ou diretorios].

    OPTIONS:
          -[level] The dump level any integer -f Faz o backup em um arquivo específico -u Atualiza o arquivo /etc/dumpdats  para o backup feito -v Mostra informações -e Exclui inode enquanto faz o backup
  • O nível deve ser 0 para Backup FULL e não 9 como afirma a questão.
  • A level 0, full backup, guarantees the entire file system is copied (but see also the -h option below). A level number above 0, incremental backup, tells dump to copy all files new or modified since the last dump of a lower level. The default level is 9.


ID
928519
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da administração do Linux, julgue os itens de 51 a 60.

Com relação a administração de serviços em redes, é correto afirmar que há instalações em que um arquivo de nome exports contém uma relação dos sistemas de arquivos exportados via NFS; sendmail.cf contém configurações do sendmail; o nome de domínio NIS pode ser obtido executando-se domainname; podem ser consultadas informações em servidores DNS via nslookup.

Alternativas

ID
928537
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens de 61 a 70, acerca da administração dos sistemas
Microsoft Windows.

Na configuração da memória virtual no Windows Server 2003, os arquivos de paginação têm de estar em uma mesma unidade de disco; é possível definir o tamanho inicial e o tamanho máximo de um arquivo de paginação, quando este é criado, e esses tamanhos precisam ser diferentes; o desempenho do sistema de memória virtual pode ser aperfeiçoado criando-se mais de um arquivo de paginação.

Alternativas
Comentários
  • O tamanho inicial depende apenas da necessidade das aplicações que estão rodando. É estranho definir o tamanho mínimo do arquivo de paginação, e se não há nenhuma aplicação rodando, como o SO vai preencher esse arquivo de paginação?
  • Gerenciar manualmente a memória do computador

    • Tente evitar ter um arquivo de paginação na mesma unidade que os arquivos de sistema, geralmente a unidade C.
    • Evite colocar um arquivo de paginação em uma unidade tolerante a falha como um volume espelhado ou RAID-5. Arquivos de paginação não precisam de tolerância a falhas, e alguns computadores tolerantes a falhas experiência lenta de dados porque gravam dados em vários locais.
    • Não coloque vários arquivos de paginação em partições diferentes no mesmo disco rígido físico.
    Resumindo é melhor usar a paginação em unidades distintas ok.

    http://support.microsoft.com/kb/308417/pt-br
  • Na verdade é o contrário. A Microsoft recomenda colocar o arquivo de paginação em outro disco preferencialmente. Colocando na mesma unidade irá ocorrer disputa de recurso de leitura/escrita quando a máquina usar o swap. 

ID
928540
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens de 61 a 70, acerca da administração dos sistemas
Microsoft Windows.

No gerenciador de tarefas do Windows Server 2003, é possível obter informações sobre a utilização da CPU e da memória, além de informações sobre a rede, como, por exemplo, a porcentagem da largura de banda da conexão corrente usada pelo tráfego recebido. Tais informações podem ser visualizadas em gráficos, entre os quais se inclui o histórico de uso de CPU.

Alternativas
Comentários
  • certo as informações podem ser visualizada em gráficos.

  • O Gerenciador de Tarefas mostra a você os programas, os processos e os serviços que estão sendo executados no computador. Você pode usá-lo para monitorar o desempenho do computador ou fechar um programa que não está respondendo.

    Se você estiver conectado a uma rede, também poderá usar o Gerenciador de Tarefas para exibir o status da rede e ver como ela está funcionando. Se houver mais de um usuário conectado ao seu computador, você poderá ver quem eles são e no que estão trabalhando, além de enviar uma mensagem para eles.

    http://windows.microsoft.com/pt-br/windows-vista/what-is-task-manager


ID
928543
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens de 61 a 70, acerca da administração dos sistemas
Microsoft Windows.

No Windows Server 2003, os serviços fornecem funções variadas a estações de trabalho e a servidores. É possível configurar o sistema de modo a que sejam executadas ações de recuperação — por exemplo, executar um programa ou um script —, quando um serviço falhar. Caso o serviço falhe mais de uma vez, não é possível configurar o sistema para executar uma ação na primeira falha e outra ação diferente na segunda falha.

Alternativas
Comentários
  • ERRADO!

    É possível configurar até mesmo no Windows 7.

    http://technet.microsoft.com/pt-br/library/cc753662.aspx

ID
928546
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens de 61 a 70, acerca da administração dos sistemas
Microsoft Windows.

No Windows Server 2003, as contas de usuário de domínio podem ser criadas no active directory, e as contas locais de usuário podem ser criadas localmente nos computadores. Às contas dos usuários podem ser associados scripts de logon com comandos a executar quando os usuários se conectam. Para melhorar a segurança, podem ser definidos os horários de logon válidos.

Alternativas
Comentários
  • Gabarito Certo

    Os scripts de logon são muito usados em empresa corporativas, e em casos de fortalecer a segurança, podem ser definidos os horários de logon válidos nesses scripts.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
928549
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens de 61 a 70, acerca da administração dos sistemas
Microsoft Windows.

No Windows Server 2003, uma unidade de disco pode ser particionada, e sistemas de arquivos criados nas partições. No um estilo de partição MBR (master boot record), o código para inicializar o sistema encontra-se no primeiro setor do disco. Cada unidade de disco MBR pode ter até uma partição primária e três estendidas. Uma partição primária pode ser disponibilizada aos usuários criando-se nela um sistema de arquivos; partições estendidas devem estar todas em uma só unidade de disco.

Alternativas
Comentários
  • Partição primária: O Windows Server 2003 pode utilizar uma partição primária para inicializar o
    computador , sendo que somente partições primárias podem ser marcadas como ativas. Uma partição
    ativa é onde o computador procura pelos arquivos de inicialização para efetuar o processo de boot do
    sistema operacional. Um disco básico somente pode ter uma partição marcada como ativa. Um disco
    básico pode conter, no máximo, quatro partições primárias
    Partição estendida: Apenas uma partição estendida pode ser criada em um disco básico. P artições
    estendidas são criadas a partir do espaço livre no disco básico. Espaço livre é o espaço que não está
    sendo ocupado por nenhuma partição. Por isso é aconselhável, quando da criação de uma partição
    estendida, que todo o espaço livre seja ocupado. A partição estendida é dividida em segmentos, sendo
    que cada segmento representará um drive lógico.

    Trecho retirado do livro windows server 2003 do Julio Battist.
     
  • No Windows Server 2003, uma unidade de disco pode ser particionada, e sistemas de arquivos criados nas partições. No um estilo de partição MBR (master boot record), o código para inicializar o sistema encontra-se no primeiro setor do disco. Cada unidade de disco MBR pode ter até uma partição primária e três estendidas. Uma partição primária pode ser disponibilizada aos usuários criando-se nela um sistema de arquivos; partições estendidas devem estar todas em uma só unidade de disco.

    A parte final também está errada. É possível ter partições estendidas em unidades de disco diferentes.
  • Errado, podem existir até 4 partições primárias. 

ID
928552
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens de 61 a 70, acerca da administração dos sistemas
Microsoft Windows.

O Windows Firewall no Windows Vista pode ser configurado para: apenas determinados programas serem acessados remotamente; controlar acessos remotos ao computador considerando-se números de portas TCP e UDP; autorizar apenas acessos de computadores com determinados endereços IP.

Alternativas

ID
928555
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens de 61 a 70, acerca da administração dos sistemas
Microsoft Windows.

No Windows Vista, é possível configurar o sistema de modo que as cópias de segurança sejam automaticamente realizadas (automatic backup); é possível definir quando e com que freqüência serão criadas cópias de segurança; é possível configurar o sistema de modo a não permitir que usuários armazenem cópias de segurança em discos locais.

Alternativas

ID
928558
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens de 61 a 70, acerca da administração dos sistemas
Microsoft Windows.

No Windows Vista, o utilitário System Protection, que possibilita que sejam criados pontos de restauração (restore points), visa a substituir a realização periódica de cópias de segurança de dados pessoais, pois permite que se recuperem dados pessoais perdidos ou danificados.

Alternativas
Comentários
  • System Protection

    System Protection combines Shadow Copy with Restore Points. Shadow Copy has been described as: 'do it yourself' backup. It saves system administrator's from having to restore a user's files from backup, while it empowers users to retrieve their own previous copies of files.

    Protection Point in Vista, like Restore Point in XP, helps you to retrieve problems caused by updating drivers, and finding that the newer version does not work as well as the previous driver.

    To find the System Protection tab, press the Windows Key and Pause / Break, the System Icon should launch, and from there, click on the third tab - System 

    Restaura arquivos de backup e não recuperação de dados danificado.

    Alguém pode fortaceler essa conclusão.
    fonte: http://www.computerperformance.co.uk/vista/vista_system_protection.htm


    Bons estudos.


ID
928561
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens de 61 a 70, acerca da administração dos sistemas
Microsoft Windows.

No Windows Vista, cada sistema de arquivos pode ser do tipo NTFS, FAT32 ou FAT16. Executando-se o comando convert, é possível converter um sistema de arquivos FAT32 ou FAT16 em um sistema de arquivos NTFS, assim como converter NTFS em FAT16 ou FAT32, sem que para isso o disco tenha de ser formatado.

Alternativas
Comentários
  • O Windows XP inclui o utilitário Convert.exe para conversão da partição FAT em uma partição NTFS. O Convert.exe é simples de usar, mas existem algumas limitações que devem ser consideradas antes de sua utilização.

    As seguintes limitações devem ser consideradas antes de converter uma partição FAT em NTFS: A conversão é um processo unidirecional. Depois de converter uma partição para NTFS, não é possível desfazer o processo para voltar para FAT. Para restaurar uma partição para FAT, seria preciso reformatá-la como FAT, o que apagaria todos os dados da partição. Os dados seriam restaurados por um backup. Remover o Windows XP para reverter para Windows 98 ou Windows Millennium Edition (Me) não é uma opção após a conversão de qualquer unidade no computador para NTFS. Não é possível converter a partição do sistema de um computador com base em RISC para NTFS. As especificações ARC requerem que a partição do sistema seja FAT. É possível criar uma partição FAT pequena (1 megabyte) para a partição do sistema e, dessa maneira, instalar o Windows em uma partição NTFS (a partição de inicialização). O Convert.exe requer uma certa quantidade de espaço livre na unidade para que possa converter o sistema de arquivos.Para obter informações adicionais sobre a quantidade de espaço livre necessário para a conversão, clique no número abaixo para consultar o artigo na Base de Dados de Conhecimento da Microsoft: 156560 Espaço livre necessário para converter FAT em NTFS OBSERVAÇÃO: Apesar de existir pouca chance de corrupção ou perda de dados durante a conversão de FAT para NTFS, fazer um backup completo dos dados da unidade que será convertida antes de executar o comando convert, é um procedimento aconselhável. Antes de continuar, verifique a integridade do backup.

    Para converter a partição FAT para NTFS, execute estas etapas: Clique em IniciarExecutar, digite cmd e clique em OK. No prompt de comando, digite CONVERT letra_da_unidade: /FS:NTFS. O Convert.exe tenta converter a partição para NTFS.Fonte:http://support.microsoft.com/kb/314097/pt-br

  • Errado, porque pode-se converter FAT16/32 pra NTFS, mas não o contrário. Isso desde o NT.
  • Formatação de disco é justamente alterar o sistema de arquivos utilizado. Na linguagem popular, "formatar" é apagar tudo do PC, mas no meio técnico, a formatação seria justamente formatar o sistema de arquivos utilizado.


ID
928564
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens de 61 a 70, acerca da administração dos sistemas
Microsoft Windows.

No Windows Vista, o utilitário System Configuration, que possibilita que se configurem opções de inicialização (startup) do sistema, pode ser executado via comando msconfig.exe. Por meio do System Configuration, os serviços que são ativados na carga (boot) do sistema podem ser listados, habilitados ou desabilitados.

Alternativas
Comentários
  • Startup

     

    Lists applications that run when the computer boots, along with the name of their publisher, the path to the executable file, and the location of the registry key or shortcut that causes the application to run.

    Clear the check box for a startup item to disable it on your next boot. If you have chosen Selective startup on the General tab, you must either choose Normal startup on the General tab or select the startup item’s check box to start it again at boot time.

    If you suspect an application has been compromised, examine the Command column to review the path to the executable file. 



    fonte : http://windows.microsoft.com/en-au/windows-vista/using-system-configuration
  • Utilitário de configuração do sistema (System Configuration Utility) automatiza os passos de resolução de problemas de rotina utilizados pelos técnicos do suporte da Microsoft para diagnosticar problemas de configuração do sistema. Quando usa este utilitário para modificar a configuração do sistema, pode seleccionar caixas de verificação para eliminar problemas não relacionados com a sua configuração. Este processo reduz o risco de introdução de erros de escrita, que podem ocorrer se utilizar um editor de texto tal como o Bloco de notas (Notepad) da Microsoft. Tem de ter sessão iniciada como administrador ou como membro do grupo de administradores para poder usar o Utilitário de configuração do sistema(System Configuration Utility). 
    Para iniciar o Utilitário de configuração do sistema (System Configuration utility), clique em Iniciar (Start), clique emExecutar (Run), escreva msconfig na caixa Abrir (Open) e clique em OK
    Quando utiliza o Utilitário de configuração do sistema (System Configuration utility), pode repor ou alterar facilmente as definições de configuração do Windows de forma a incluir preferências para os seguintes ficheiros e definições:
    -> O ficheiro System.ini;
    -> O ficheiro Win.ini;
    -> O ficheiro Boot.in;i
    -> Programas configurados para serem carregados durante o processo de arranque (estes programas são especificados na pasta de Arranque [Startup] e no registo);
    ->Definições de ambiente;
    -> Definições internacionais.
    Fonte: 
    http://support.microsoft.com/kb/310560/pt

ID
928567
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Acerca da programação em linguagens shell de script, julgue os
itens subseqüentes.

Considerando o código a seguir, é correto afirmar que não há erros de sintaxe; é possível executar o código para copiar ou mover arquivos do diretório identificado por dir1 para o identificado por dir2; os arquivos de subdiretórios em dir1, caso existam, serão copiados para dir2.

#! /bin/csh -f
echo 'Diretorio de origem:'
set dir1=($<)
echo 'Diretorio de destino:'
set dir2=($<)
if ((! -d $dir1)**(! -d $dir2)) then
         echo "Diretorios incorretos."
endif
echo 'Extensao dos arquivos:'
set ext=($<)
echo 'Digite comando [cp ou mv]:'
set comando=($<)
switch ($comando)
case 'cp':
         foreach arquivo (dir1/*)
              if (! -d $arquivo && $arquivo =~ *.ext) then
                   cp $arquivo dir2
              endif
         end
case 'mv':
         foreach arquivo (dir1/*)
              if (! -d $arquivo && $arquivo =~ *.ext) then
                   mv $arquivo dir2
              endif
         end
default:
         echo 'Comando invalido'
         exit 01
endsw
exit 0

Alternativas
Comentários
  • Após instalar o tcsh em meu notebook, e rodar o script com os parametros -v e -x para caráter de debug, recebi o seguinte erro:

    if: Expression Syntax

    O que me leva a crer que foi um erro por conta do ** no if quando deveria ser um logical or  || . 
    http://www.cs.duke.edu/csl/docs/unix_course/intro-130.html

  • Também não rodou no meu Linux
  • Ops...anos depois eu acho que percebi o erro.

    Para fechar um "if" em bash você utiliza "fi", e não "endif" .

     

    https://linuxconfig.org/bash-scripting-tutorial#h6-simple-bash-if-else-statement


ID
928570
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Acerca da programação em linguagens shell de script, julgue os
itens subseqüentes.

Quanto ao código a seguir, é correto afirmar que não há erros de sintaxe; o argumento deve ser um nome de arquivo para que não haja falha; $1 identifica o argumento; o número e o conteúdo de cada linha no arquivo serão apresentados, se o argumento for um nome de arquivo com extensão sh ou csh.

#!/bin/sh
function imprimir ()
{
           echo "Arquivo:" $1
           echo "Tamanho:" $(wc $1)
           linha=
           n = 0
           while read linha; do
                 ((n = n + 1))
                 echo "n : linha";
           done
}
if [ $# -ne 1 ]; then
           echo "Falha na execucao."
           exit 2;
fi
if [ ! -r "$1" ]; then
           echo "Falha na execucao."
           exit 2;
fi
case $1 in
                      *.sh) imprimir
                                    break
                      *.csh) imprimir
                                    break
                      *) echo "Tipo invalido."
                                    exit 1
exit 1;

Alternativas
Comentários
  • A linha  echo "n : linha"; vai escrever exatamente n:linha na tela.
    Para que essa linha estivesse correta, deveria ser echo "$n:$linha";

ID
928573
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem, acerca da programação em
linguagem C.

O seguinte código não tem erros de sintaxe, e sua execução resulta na apresentação dos valores 10, 24 e 18.

#include <stdio.h>
int main(int argc, char *argv[])
{
       int a = 3, b = 2, c;
       c = (a > b) ? a : b;
       while (b < 5) {
           a = 0;
           while (a < 3) {
               a++;
               if (a == 2) continue;
               c++;
       }
       if(b == 4) break;
       b++;
       c++;
}
switch(a) {
       case 1 : b++;
       case 2 : b++;
       case 3 : b++;
case 4 : b++;
}
for (;a < 10; a++) c++;
do {
       b = b + c;
   } while (b < c);
   printf ("%d %d %d\n", a, b, c);
}

Alternativas
Comentários
  • isso não é um erro de sintaxe for (;a < 10; a++) c++; 

    ???Alguém pode comentar?
  • Jovem,

    Não é um erro de sintaxe e te garanto que compila e executa(acabei de testar com a gcc aqui). :)

    A única coisa que o autor desta questão fez foi suprimir o primeiro parametro do FOR, que é o de inicialização. Exemplo for(a=1, a< 10, a++). Se este campo for suprimido, constando apenas o ; no início dos parametros do for ainda sim irá rodar.

    Apenas não há uma atribuição inicial a uma variável. Como elas já vinham sendo alteradas em outras etapas do programa, você precisará calcular o valor de a antes de entrar neste laço.

    Valeu
  • Errei porque vi a ausência do return 0 na função main. Como a declaração é int main, inferi que o retorno era obrigatório, mas o programa compila sem erros.

ID
928576
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem, acerca da programação em
linguagem C.

O seguinte código não tem erros de sintaxe e sua execução resulta na apresentação de B, A, Natal e Amparo.

#include <stdio.h>
enum cidades {
      Recife,
      Natal
};
union capitais {
      enum cidades capitalA;
      enum cidades capitalB;
};
typedef struct {
      char *rua;
      enum cidades cidade;
} endereco;
int main(int argc, char *argv[]) {
      char matriz[] = {'A','B'},(*ptrA)[2],*ptrB;
      ptrA = &matriz;
      printf("%c\n", (*ptrA)[1]);
      ptrB = "BRASIL";
      ptrB++;
      ptrB++;
      printf("%c\n",*ptrB);
      union capitais varA;
      varA.capitalA = Natal;
      printf("%d\n", varA.capitalB);
      endereco varB = {"Amparo", Recife}, *ptrC;
      ptrC = &varB;
      printf("%s\n", ptrC->rua);
}

Alternativas
Comentários
  • O seguinte código não tem erros de sintaxe (OK) e sua execução resulta na apresentação de B, A, Natal e Amparo. (ERRADO)

    A saída correta é:
    B,A,1,Amparo

ID
928579
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem, acerca da programação em
linguagem C.

O seguinte código não tem erros de sintaxe e sua execução resulta na apresentação dos valores 22, 28 e 34.

#include <stdio.h>
int funcao(int a, int *b) {
     static int c = 5;
     int d = 3;
    *b = *b + 5;
a++, c++, d++;
return (a + *b + c + d);
}
int main(int argc, char *argv[]) {
     int a = 2,b = 4,(*ptr)(int,int*);
     ptr = funcao;
     printf("%d\n",(*ptr)(a,&b));
     printf("%d\n",(*ptr)(a,&b));
     printf("%d\n",(*ptr)(a,&b));
}

Alternativas
Comentários
  • Correto. Repare que a variável c dentro da função foi declarada como static, logo o valor dessa variável é mantido de uma chamada pra outra. Fazendo um tracing do valor das variáveis, antes do return da função:

    Valor de a,b,c,d na 1a chamada: 3     9  6  4
    soma = 22
    Valor de a,b,c,d na 2a chamada: 3   14  7  4   #Veja que o valor de c não foi restaurado (como ocorreu com d), foi mantido em 6 e incrementado para 7
    soma = 28                                                       
    Valor de a,b,c,d  na 3a chamada: 3  19  8  4
    soma = 34

    Assim como ocorre com c, o valor de b não é restaurado, mas o motivo é diverso: o endereço desta variável é passado para a função, fazendo com que as mudanças persistam mesmo após o retorno.
    Obs.: com todo respeito, elevei o comentário para o nível de analista. Se alguém não compreender, posso explicar com mais detalhes.

ID
928591
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a sistemas de gerenciamento de banco de dados
(SGBDs), julgue os itens 79 a 84.

Acerca dos módulos típicos de um SGBD, é correto afirmar que não podem solicitar serviços a sistemas operacionais; catálogos são tipicamente armazenados em disco; um catálogo pode ter informações como nomes e tamanhos de arquivos; dados podem ser mantidos na memória principal por um gerenciador de buffer.

Alternativas
Comentários
  • Identifique pelo menos 1 erro na assertiva (se os colegas encontrarem outro, peço que registrem):

    "Acerca dos módulos típicos de um SGBD, é correto afirmar que não podem solicitar serviços a sistemas operacionais; catálogos são tipicamente armazenados em disco; um catálogo pode ter informações como nomes e tamanhos de arquivos; dados podem ser mantidos na memória principal por um gerenciador de buffer."


    Se há acesso há disco, memória principal (e qualquer hardware de um modo em geral), o programa - nesse caso específico, o SGBD - SEMPRE solicita serviços ao sistema operacional através das chamadas de sistema, pois os programas que rodam sobre o sistema operacional não tem privilégios para executar acesso ao hadrware.


    Bons estudos


  • Geraldo,

    Eu não acho que a questão esteja falando sob este ponto de vista. Sob este aspecto todos os programas fazem tudo solicitando servidos ao sistema operacional, certo?

    Eu acho que talvez a questão se refira à possibilidade do SGDB chamar programas externos para serem executados pelo sistema operacional e usar tais resultados logo em seguida. Isto dentro de uma query ou mesmo stored procedures. O MySQL permite isto. Marquei errado por isto. O que acham?

  • Indo por partes:

    Acerca dos módulos típicos de um SGBD,

    A figura mostra os módulos típicos de um SGDB:




    O acesso ao disco é controlado principalmente pelo sistema operacional (SO), que organiza as entradas e as saídas. Um módulo de gerenciamento dos dados armazenados de alto nível do SGBD controla o acesso à informação do SGBD que está armazenada no disco, se for parte do banco de dados ou do catálogo.

    é correto afirmar que

    não podem solicitar serviços a sistemas operacionais; // chamadas de SO são necessárias para a interação com equipamento, desde o acesso ao disco e uso de processadores até a apresentação em vídeo ou transferência de dados pela rede. Só isso já invalida a questão;

    catálogos são tipicamente armazenados em disco; // ok: catálogos são o coração de cada SGDB e guardam metadados de todos os objetos ali contido;

    um catálogo pode ter informações como nomes e tamanhos de arquivos; // são parte dos metadados que podem ser armazenados;

    dados podem ser mantidos na memória principal por um gerenciador de buffer.// durante o processamento desses dados.


    Fontes:
    http://topicosdeinformaticaadm.blogspot.com.br/
    http://www.inf.ufsc.br/~fileto/Disciplinas/INE5613-2008-2/Aulas/06-TopicosBD.pdf

ID
928594
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a sistemas de gerenciamento de banco de dados
(SGBDs), julgue os itens 79 a 84.

O espelhamento (mirroring), usado para a introdução de redundância, é uma técnica que aumenta a confiabilidade e por meio da qual os dados são escritos de modo redundante em mais de um disco físico e tratados como um só disco lógico. O armazenamento de dados que possibilitem reconstruir dados perdidos em caso de falha do disco — por exemplo, usando-se códigos para a correção de erros — é outra técnica para aumentar a confiabilidade.

Alternativas
Comentários
  • Gabarito Certo

    A questão fala do RAID 1

    O padrão RAID 1 ou espelhamento de HD é uma boa alternativa para quem precisa de segurança ao armazenar informações, mas não tem um grande orçamento.

    Com dois hard disks trabalhando em conjunto, o espelhamento de HD é feito de maneira transparente para o usuário, sendo uma boa ferramenta para quem precisa proteger dados.

    Ao implementar o mirroring, o sistema gravará a informação simultaneamente em seu par “espelhado”, por isso esse tipo de arranjo necessita apenas de um disco rígido adicional para ser implementado.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Na utilização de múltiplos discos no RAID, algumas técnicas podem aumentar a confiabilidade. Uma delas é o espelhamento, caso em que cópias dos dados são armazenados nos diversos discos, de forma transparente para o usuário, que enxerga tudo como se fosse uma coisa só. Outra técnica possível é a paridade, em que armazenamos uma informação redundante que permite recuperar dados perdidos em caso de falha. Questão correta!

    Gabarito: C


ID
928597
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a sistemas de gerenciamento de banco de dados
(SGBDs), julgue os itens 79 a 84.

Para possibilitar acessos aleatórios rápidos aos registros de um arquivo, uma estrutura de índice pode ser utilizada. Em um arquivo organizado com índice seqüencial, o desempenho dos acessos ao arquivo tipicamente piora na medida em que o arquivo cresce. Para evitar essa degradação, há SGBDs que usam uma estrutura árvore-B+ para implementar índices de múltiplos níveis.

Alternativas
Comentários
  • Evitar? Acredito que esta palavra seja muito forte. Eu acredito que seria melhor utilizar "minimizar".
    Marquei errado por isso. Afinal... árvores B+ não apresentam "nenhuma" degradação quando o arquivo de índices cresce?

    Na wikipedia, referencia muito utilizada pelas bancas hoje em dia ( infelizmente ), há o uso de "minimizar" com relação aos acessos em disco.

    http://pt.wikipedia.org/wiki/%C3%81rvore_B%2B

    E nesta outra fonte há um material ainda melhor e mais detalhado que em momento algum nega a tal degradação, apesar de dizer que a altura da árvore é mantida a menor possível

    http://www.cecs.csulb.edu/~monge/classes/share/B+TreeIndexes.html
  • Alex, lhe faltou interpretação de textos. Ele não disse que árvore B+ traz degradação. É justamente o contrário. Para evitar degradação usa-se ela.


ID
928600
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a sistemas de gerenciamento de banco de dados
(SGBDs), julgue os itens 79 a 84.

Para melhorar o desempenho no acesso aos dados, a tecnologia de armazenamento RAID pode empregar várias unidades de disco, assim como o vetor de discos pode usar striping de dados. A técnica RAID distribui dados por vários discos, fazendo-os parecer um só; permite também que múltiplas entradas e saídas de dados sejam realizadas em paralelo, auxiliando no balanceamento da carga entre os discos.

Alternativas
Comentários
  • Certo!

    O vetor de unidades de disco baseia-se na teoria de que, se uma unidade de disco rígido já é uma coisa boa, duas unidades de disco são duas vezes melhor e cinco unidades quintuplicam essa qualidade positiva. Utilizando múltiplas unidades de disco rígido configuradas para que o sistema operacional funcione como se existisse somente uma, o computador pessoal pode adquirir grande velocidade na leitura dos dados ou maior proteção contra a perda destes. Na verdade, pode-se conseguir isso de forma econômica.
    O tipo mais comum de vetor de unidades tem o nome de RAID (acrônimo de Redundant Array of Inexpensive Drives) ou vetor redundante de unidades baratas. Com os modelos de maior capacidade e velocidade, o custo dos discos rígidos aumentou. Mas com o RAID, é possível utilizar várias unidades de disco mais baratas e ter um custo total inferior a um modelo de alto desempenho, unindo performance similar e maior segurança para os dados.
    Fiquem com Deus!
  • Segundo Navathe(2011,p.415),"O striping melhora o desempenho geral de E/S, permitindo que várias E/S sejam atendidas em paralelo,oferecendo assim altas taxas de transferências gerais. O striping de dados também consegue balancear a carga entre os discos."

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS- 6 EDIÇÃO 2011-NAVATHE

  • Definição bastante acertada de RAID0. Questão sem pegadinha com palavras alternativas para espelhamento, paridade, redundância ou segurança.

  • Gabarito Certo

    Típica definição do RAID 0

    No RAID 0 ou striping array, dois ou mais hard disks executam tarefas como leitura e gravação de dados de forma simultânea, entregando maior desempenho e liberando a capacidade total dos discos para armazenar informações. Ao definirmos esse arranjo, o sistema entende que a gravação e leitura dos dados deve utilizar todos discos rígidos disponíveis, distribuindo as informações para gravação e/ou leitura em todo disk array.
    Apesar de parecer uma ótima idéia, a utilização do RAID 0 exige cuidados, pois a segurança neste nível não suporta falhas em qualquer dos discos e, em caso de falha em apenas um dos HDs, todos os dados armazenados estarão comprometidos.
    Como em qualquer arranjo de discos, o striping possui vantagens e desvantagens. A principal delas é ganho de performance a custos acessíveis, porém é determinante identificar corretamente a aplicação e quais possíveis riscos que poderão ser assumidos antes de definir o arranjo do novo volume no servidor ou storage. O nível de RAID 0 é recomendado para aplicações que demandam alta performance e muita capacidade, porém abrindo mão de segurança em caso de falha.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
928603
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a sistemas de gerenciamento de banco de dados
(SGBDs), julgue os itens 79 a 84.

O ajuste (tuning) de bancos de dados visa a diminuir os tempos de resposta das consultas, melhorar o desempenho das transações e fazer com que as aplicações sejam executadas mais rapidamente. Para isso, podem ser executadas ações visando uma melhor alocação de recursos.

Alternativas
Comentários
  • Certo!

    A tradução literal de ‘tuning’ seria sintonia ou ajuste de alguma coisa para que funcione melhor. Um SGBD é um produto de software sofisticado permitindo vários ajustes. Sua flexibilidade permite você fazer pequenos ajustes que afetam a performance do banco de dados.

    Fiquem com Deus!
  • CERTO

    Segundo Navathe(2011,p.494),"Os objetivos do ajuste são os seguintes:

    -Fazer as aplicações rodarem mais rapidamente.

    -Melhorar (reduzir) o tempo de reposta de consultas e transações.

    -Melhorar o desempenho geral das transações."

    -------------------------------------------------

    Já na página 495 Navathe (2011,p.495) afirma que "o ajuste de um banco de dados envolve lidar com os seguintes tipos de problemas: Como alocar recursos como discos,RAM e processos para que a utilização seja mais eficiente."

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-6 EDIÇÃO- NAVATHE

  • Perfeito! O tuning envolve a análise das consultas que são mais frequentemente realizadas e daquelas que requerem um tempo menor de resposta. Assim, pode-se verificar quais são as tarefas mais exigentes e quais necessitam de maior otimização, de modo a equacionar a utilização dos recursos de processamento e melhorar o desempenho.

    Gabarito: C


ID
928606
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a sistemas de gerenciamento de banco de dados
(SGBDs), julgue os itens 79 a 84.

A desnormalização é uma ação que pode ser executada no ajuste (tuning) do projeto de um banco de dados, sendo utilizada para minimizar redundâncias nos dados e anomalias nas atualizações. Ao se desnormalizar uma tabela na 1FN, essa tabela migra para a 2FN ou 3FN.

Alternativas
Comentários
  • O correto seria  "normalização é uma ação que pode ser executada no ajuste (tuning) do projeto de um banco de dados, sendo utilizada para minimizar redundâncias nos dados e anomalias nas atualizações. Ao se normalizar uma tabela na 1FN, essa tabela migra para a 2FN ou 3FN."

    Bons estudos
  • Não, salvio, o correto é desnormalização mesmo. Ela existe e é usada para otimizar o desempenho de consultas em bancos de dados (tuning). O erro é afirmar que ela minimiza as redundâncias e anomalias nas atualizações. Normalização não é usada em tuning.



  • Normalização : Minimizar redundâncias.
    Desrnormalização: Maximizar redundâncias.

    GAB: ERRADO
  • Além disto: Ao se desnormalizar uma tabela na 1FN, essa tabela NÂO migra para a 2FN ou 3FN.
  • Gabarito Errado

    desnormalização é o processo de tentar otimizar o desempenho de leitura (ou consultas) de um banco de dados, adicionando dados redundantes. Em alguns casos, desnormalização ajuda a encobrir as ineficiências inerentes a banco de dados relacionais. Pois a normalização de dados impõe uma carga pesada sobre o armazenamento físico dos dados, mesmo se for bem ajustado para alto desempenho.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A normalização é que é o processo que minimiza redundâncias, enquanto que a desnormalização é o processo inverso. Um modelo desnormalizado é mais simples e pode melhorar o tempo de resposta das consultas, ao custo da presença de mais redundâncias no sistema. Além disso, se estamos desnormalizando um banco de dados, estamos trazendo de uma forma normal mais rigorosa para uma mais relaxada (3FN para 2FN ou 1FN, por exemplo).

    Gabarito: E

  • Na normalização eu aumento o número de tabelas para evitar anomalias e redundância.

    Na desnormalização eu diminuo o número de tabelas melhorar o desempenho das consultas. Em contrapartida, eu maximo as chances de redundância.

    O uso vai depender da necessidade.

  • Normalização: Minimizar redundâncias.

    Desnormalização: Maximizar redundâncias/anomalias.

    Ao desnormalizar uma tabela na 1FN, essa tabela deixa também de estar na 2FN ou 3FN. 

  • A desnormalização é uma ação que pode ser executada no ajuste (tuning) do projeto de um banco de dados, sendo utilizada para maximizar a redundâncias nos dados 

  • ERRADO

    Quem minimiza redundâncias e anomalias é a NORMALIZAÇÃO


ID
928609
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens que se seguem, acerca da administração do
PostgreSQL.

Com relação a bases de dados (database), é correto afirmar que são coleções de esquemas; são criadas via CREATE DATABASE; não é necessário que o servidor PostgreSQL esteja em execução (running) para que bases de dados sejam criadas; a base de dados Postgres é copiada por default, ao se criar uma nova base de dados; é necessário explicitar, para que uma base de dados seja criada, o tablespace que será usado.

Alternativas
Comentários
  • Vejo muitos erros na assertiva:

    "Com relação a bases de dados (database), é correto afirmar que são coleções de esquemas; são criadas via CREATE DATABASE; não é necessário que o servidor PostgreSQL esteja em execução (running) para que bases de dados sejam criadas; a base de dados Postgres é copiada por default, ao se criar uma nova base de dados; é necessário explicitar, para que uma base de dados seja criada, o tablespace que será usado."

    1. "não é necessário que o servidor PostgreSQL esteja em execução (running) para que bases de dados sejam criadas."
    Lógico que é necessário. Como enviar consultas a um SGBD se ele não está em execução?

    2. "base de dados Postgres é copiada por default, ao se criar uma nova base de dados"
    A base não é copiada, o que são copiados são algumas definições de papéis.

    3.  "explicitar, para que uma base de dados seja criada, o tablespace que será usado."
    Isso não é necessário. Se você utilizar a ferramenta gráfica PG Admin você cria um banco de dados sem uma consulta e sem explicitar o tablespace.
  • Geraldo,
    Acredito que a afirmação a seguir seja verdadeira: a base de dados Postgres é copiada por default, ao se criar uma nova base de dados; 

    veja: 
    http://pgdocptbr.sourceforge.net/pg80/manage-ag-templatedbs.html

    P
    rimeiro paragrafo: Na verdade o comando CREATE DATABASE funciona copiando um banco de dados existente. Por padrão, copia o banco de dados padrão do sistema chamado template1Portanto, este banco de dados é o "modelo" a partir do qual os novos bancos de dados são criados.

    Ademais, concordo contigo.

  • Errado,é necessário que o servidor esteja rodando.


ID
928612
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens que se seguem, acerca da administração do
PostgreSQL.

Acerca de papéis e privilégios, é correto afirmar que permissões de acesso são gerenciadas via conceito de papel (role); privilégios podem ser atribuídos a papéis via GRANT; PUBLIC é um nome especial usado para que sejam concedidos todos os privilégios a um papel; membros são incluídos no papel — se um papel existe — via comando ADDUSER e removidos via REMOVE.

Alternativas
Comentários
  • Acredito que o comando certo seja: CREATEUSER e DROPUSER
  • PUBLIC concede um privilégio a todos papéis, não o contrário.
  • Para adicionar um membro a uma role, é utilizado o mesmo comando GRANT. Aliás, não encontrei nenhum comando no Postgres semelhante a ADDUSER.

    http://www.postgresql.org/docs/8.4/static/sql-grant.html
  • O comando GRANT possui duas funcionalidades básicas: conceder privilégios para um objeto do banco de dados (tabela, visão, seqüência, banco de dados, função, linguagem procedural, esquema e espaço de tabelas), e conceder o privilégio de ser membro de um papel.

    O comando GRANT concede privilégios específicos sobre um objeto do banco de dados para um ou mais papéis.
    A palavra chave PUBLIC indica que os privilégios devem ser concedido para todos os papéis, inclusive aos que vierem a ser criados posteriormente..
    Membros são incluídos e excluídos via comandos GRANT e REVOKE.
  • Quem não tem acesso:  - -> Errado


ID
928615
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens que se seguem, acerca da administração do
PostgreSQL.

Com relação a cópias de segurança (backups), é correto afirmar que o pg_dumpall pode ser executado para criar cópias de segurança de várias bases de dados; o programa psql pode restaurar dados a partir apenas de cópias de segurança criadas com o pg_dump; os arquivos de uma base de dados podem ser copiados via comando tar, desde que o servidor PostgreSQL esteja em execução.

Alternativas
Comentários
  • A sentença "os arquivos de uma base de dados podem ser copiados via comando tar, desde que o servidor PostgreSQL esteja em execução." falso, deve-se sempre usar os comandos padrões do postgres para administrá-lo.
  • "Com relação a cópias de segurança (backups), é correto afirmar que o pg_dumpall pode ser executado para criar cópias de segurança de várias bases de dados;"
    - Verdadeiro: o pg_dumpall é usado para cópias de múltiplos databases ou todos os databases em contraste com o pg_dump.

    "o programa psql pode restaurar dados a partir apenas de cópias de segurança criadas com o pg_dump;"
    - Verdadeiro: vai pela lógica, sem crise.

    "
    os arquivos de uma base de dados podem ser copiados via comando tar, desde que o servidor PostgreSQL esteja em execução"
    - Falso: o comando 'tar' é do Unix, não é um comando do pg. O que existe é um argumento do pg_dump chamado 'tar format (-Ft)' que gera um arquivo manipulável pelo comando 'tar' do Unix.

    Fonte: 
    http://www.postgresql.org/docs/8.4/static/app-pgdump.html
  • um erro esta no: " O programa psql pode restaurar dados a partir apenas de cópias de segurança criadas com pg_dump".

    "a partir apenas" restringe a pissibilidade para uma unica opção(você se apregoa ao "pode" e mais na frente ele muda), o psql restaura da saída do pg_dumpall também.

    Já o outro seria o: " desde que o servidor PostgreSQL esteja em execução".

    O comando tar pode fazer isso que foi dito sem a restrição imposta na frase.  Obs.: comando tar só existe para o linux e a questão não fecha o que falou a um S.O. .


ID
928618
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens que se seguem, acerca da administração do
PostgreSQL.

Acerca da configuração dos servidores PostgreSQL, é correto afirmar que podem ser informados, no arquivo postgresql.conf, os nomes de arquivos a serem processados via diretivas import; há parâmetros de configuração que podem ser alterados após o servidor PostgreSQL iniciar sua execução; o servidor aguarda solicitações por default na porta TCP de número 432; qualquer parâmetro de configuração pode ser modificado via comando SET em sessões SQL.

Alternativas
Comentários
  • Errado porque o Postgre usa a porta 5432 como padrão (e nao a 432).
  • qualquer parâmetro de configuração pode ser modificado via comando SET em sessões SQL?

  • Gabarito Errado

    Erro clássico para esses tipos de questões que envolve Postgre... A porta é 5432.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
928621
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto à segurança da informação, julgue os itens de 89 a 95.

Na criptografia assimétrica, se A cifrar uma mensagem com a chave pública de B, apenas B poderá decifrar a mensagem enviada por A. Se A cifrar a mensagem usando a sua chave pública, B poderá ter certeza de que a mensagem foi enviada por A, mas não poderá garantir o sigilo da mensagem. Na criptografia simétrica, é possível garantir o sigilo, mas não é possível autenticar mensagens.

Alternativas
Comentários
  • Errado. O objetivo da criptografia é garantir a confidencialidade da informação, e quando usadas em pares, a autenticidade (e não repúdio, ou irretratabilidade).
    Dica Cespe: negação, restrição ou menosprezo, é sinal de erro.
  • Resposta: ERRADA
    As afirmações da questão em termos da criptografia simétrica estão corretas, ou seja, através (unicamente) dela não é possível autenticar mensagens. Só que o erro não está aí. O erro está no procedimento. A questão diz:
    1. se A cifrar uma mensagem com a chave pública de B, apenas B poderá decifrar a mensagem enviada por A. [CERTO]
    2. se A cifrar a mensagem usando a sua chave pública, B poderá ter certeza de que a mensagem foi enviada por A. [ERRADO]
    No básico: o que a chave pública de A (Apub) cifra, só a chave privada de A (Apri) decifra. E vice versa. Só que a chave pública de A (Apub), é pública! O individuo A pode ter distribuído-a pra 10, 100, 1000 pessoas, e aí já era. Não dá pra saber se uma mensagem cifrada com ela proveio ou não de A, porque muita gente pode ter essa chave. Só que não acaba aí. Ora, só a chave privada de A (Apri) decifra o que a chave pública de A (Apub) cifrou. Portanto, quando o indivíduo B da questão recebesse a mensagem ele não teria sequer como decifrá-la, quem dirá como garantir sua origem.
  • Errado. O objetivo da criptografia é garantir a confidencialidade da informação, e quando usadas em pares, a autenticidade (e não repúdio, ou irretratabilidade).

    Dica Cespe: negação, restrição ou menosprezo, é sinal de erro.


ID
928624
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto à segurança da informação, julgue os itens de 89 a 95.

Algoritmos criptográficos simétricos e assimétricos podem ser combinados de modo que as vantagens de cada um deles sejam aproveitadas. Por exemplo, um algoritmo simétrico pode ser usado para cifrar mensagens trocadas, e um assimétrico, para distribuir a chave usada pelo algoritmo simétrico. Nesse caso, se A deseja enviar uma mensagem para B, A deve realizar as seguintes operações: gerar uma chave C1, usando o algoritmo simétrico e C1 para cifrar a mensagem; cifrar C1 usando o algoritmo assimétrico e a chave pública de B para cifrar C1; enviar para B a mensagem cifrada e C1 cifrada.

Alternativas
Comentários
  • Julguei errado, pois fiquei confuso no "cifrar C1 usando o algoritmo assimétrico e a chave pública de B" Entendi que ele usa o algoritmo simétrico + a chave pública. O correto seria usar apenas a chave pública de B, certo? Então B usaria sua chave privada pra descobrir a C1.
  • A descrição está bem ruim mesmo, talvez tenha havido um erro na transcrição da prova pro site porque não faz sentido sintaticamente. Mesmo assim, com alguma paciência, dá pra entender que o procedimento vai funcionar, já que:
    1. Crio a chave C1
    2. Escrevo uma mensagem e cifro com C1
    3. Cifro C1 usando Bpub (chave pública de B)
    4. Envio tudo (mensagem + C1) pra B.
    Pra abrir a mensagem (2), terei que saber a chave C1. Só que C1 foi cifrada com Bpub, ou seja, só será decifrada por B, que é quem possui Bpri (chave privada de B). Assim, mesmo que o procedimento não seja exatamente igual aos propostos pelos procotolos SSL ou TLS, vai funcionar.
    Resposta: CERTO.
  • A questão está um pouco confusa mas usa somente os conceitos de criptografia. Para cifrar/descifrar algo são necessários, chave, algoritmo de criptografia e texto a ser cifrado/decifrado. As entradas para uma criptografia são: a chave, a função de criptografia e o texto claro, e a saída seria o texto cifrado. Para a decriptografia as entradas são: a chave, a função de decriptografia e o texto cifrado, e a saída seria o texto claro.
  • A questão é praticamente de português, e não de informática.
    Fica bem complicado para quem não domina o assunto de criptografia.

ID
928627
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto à segurança da informação, julgue os itens de 89 a 95.

Para que uma entidade A use uma infra-estrutura de chaves públicas (PKI) de modo a se comunicar, solicita um certificado digital à autoridade registradora (RA), que confirma a identidade de A. Uma vez confirmada a identidade, o certificado é criado e assinado pela autoridade certificadora (CA). Se B receber o certificado de A, deve avaliar se confia na CA que assinou o certificado de A, em caso afirmativo, pode obter a chave privada de A a partir do certificado recebido.

Alternativas
Comentários
  • Jamais pode obter a chave privada de A!
  • Com o nome já diz, a chave "privada" só é de acesso de seu dono.
  • O certificado recebido contém a chave pública de A e informações adicionais que o identificam.
    Fonte: http://pt.wikipedia.org/wiki/Certificado_digital
  • O colega acima esta enganado, a AC assina o certificado emitido por ela, esta informação faz parte do certificado;
    Um certificado contém as informações essenciais para associar uma entidade a qual pertence o certificado a uma chave pública. Dente as informações mais comumente presentes, podemos citar a identificação do dono do certificado, a sua chave pública, as informações referentes à Autoridade Certificadora que assinou o certificado, e a sua validade. Estes certificados podem tanto ser usados para identificar a entidade como para identificar níveis de permissão ou credenciais. Além disso, os certificados geralmente contêm uma assinatura digital da Autoridade que o assinou e da entidade que possui o certificado, de forma que a integridade dos mesmos possa ser verificada com um nível maior de segurança.
    graphic
  • Quase que eu me deixo levar ...

  • Gab. Errado

    Será a chave pública da Entidade não privada.


ID
928630
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto à segurança da informação, julgue os itens de 89 a 95.

Um vírus é uma pequena aplicação, ou trecho de código, que infecta outras aplicações; existem vírus, escritos em linguagens de macro, capazes de infectar e se replicar em documentos criados com editores de texto; alguns vírus, para dificultar sua detecção, criam cópias suas e alteram a seqüência de instruções em cada cópia; um worm requer uma aplicação hospedeira para se reproduzir, enquanto um vírus se reproduz sem uma aplicação hospedeira.

Alternativas
Comentários
  • um vírus precisa de uma aplicação hospedeira.
  • A questão erra ao afirmar que o WORM necessita de um hospedeiro e o VÍRUS não. Na verdade ocorre exatamente ao contrário, enquanto o VÍRUS necessita ser exucutado o WORM não.

  • Worm:
    Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo. Auto-replicante, não precisa de outro programa para se propagar

    Vírus: 
    Programa (ou parte) de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros
     
    programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

    Questão errada

     
  • Falou....Falou.....e no final entregou a questão......(risos.........)

  • Gabarito Errado

    A questão fica errada no final, pois troca os conceitos de Vírus e Worm.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Ele começa falando que o vírus precisa de um hospedeiro, e no final fala que não. rsrs

  • Para que o vírus se propague é preciso que o hospedeiro seja executado; worm, no entanto, se propaga automaticamente pela rede.

  • WORM - envia cópias de si mesmo, propagando-se automaticamente (NÃO requer hospedeiro para se reproduzir).

    VÍRUS - inseri cópias de si mesmo, utilizando uma aplicação hospedeira, executado por um programa ou arquivo (REQUER um hospedeiro para se reproduzir).

  • No final ela entregou o erro... só para deixar o candidato cansado.

  • GABARITO ERRADO!

    .

    .

    CONFORME LECIONA NAKAMURA, 2011, PÁGINA 39:

    Vírus: programa que destrói dados ou sistemas de computador. Esses programas se replicam e são transferidos de um computador para outro.

    Worm: similar ao vírus, porém o worm tem a capacidade de auto-replicação, espalhando-se de uma rede para outra rapidamente. Diferente do vírus, o worm pode causar danos, sem a necessidade de ser ativado pelo usuário.

  • ERRADO!

    Worm se auto multiplicar sozinho

  • Gabarito: Errado.

    ♪ ♫ ♩ ♫

    ...o WORM é um verme autorreplicante,

    nem carece de hospedeiro e ataca num instante;

    já o VÍRUS apresenta uma função basilar,

    necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫

    __________________

    (CESPE, 2013) Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares.


ID
928633
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto à segurança da informação, julgue os itens de 89 a 95.

Um programa de segurança física procura combinar pessoas, processos, procedimentos e equipamentos para proteger recursos. Ao elaborar esse programa, deve-se: analisar riscos para identificar vulnerabilidades e ameaças (threats); definir os níveis de risco aceitáveis; definir métricas para avaliar os controles e contramedidas (countermeasure); identificar e implementar controles e contramedidas que visam inibir a ocorrência de crimes.

Alternativas
Comentários
  • Correto.
    O contexto da segurança da informação engloba a Segurança Física (descrita pela questão) e Segurança Lógica (que é voltada para todo o sistema computacional no que tange software, sistema de comunicação)
  • Fiquei confuso quando ele diz "a elaboração de um PROGRAMA de segurança".

    Ao meu ver seria uma POLÍTICA de segurança e não retratei como sinônimos.

    Enfim, marquei errado.

  • Crime? Tô no assunto certo? A gente tá falando de segurança da informação ou do código penal? :P

    Segurança da informação não está necessariamente ligado a inibir o crime, e sim proteger os interesses da organização, até porque boa parte das ameaças não são crimes, já que o código penal brasileiro é bem atrasado em relação a isso.

    Além disso, boa parte dos ataques que uma organização pode sofrer vêm de forma do país, onde a definição de crime pode ser outra.

  • Questão provavelmente desatualizada. Não vi escrito em lugar algum sobre segurança da informação procurar implementar medidas para inibir crimes (não diretamente).


ID
928636
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto à segurança da informação, julgue os itens de 89 a 95.

Uma cópia de segurança (backup) de um sistema de arquivos pode ser completa, ou incremental. Em uma cópia completa, são copiados todos os arquivos no sistema de arquivos. Em uma cópia incremental, são copiados os arquivos modificados desde a última cópia completa. As cópias completas são maiores e criadas com maior freqüência do que as incrementais.

Alternativas
Comentários
  • ERRADO

    Segundo a Microsoft (http://support.microsoft.com/kb/136621/pt-br):

    Backup completo (ou Backup de referência)

    Quando você define a configuração de tipo de Backup para total, todos os arquivos e pastas na unidade são backup toda vez que você usa esse conjunto de arquivos. Para definir o tipo de backup, clique em Opções no menu Configurações e, em seguida, clique na guia Backup.

    Exemplo:
    1. No Backup, clique nas unidades, arquivos ou pastas para fazer backup e, em seguida, clique em próxima etapa.
    2. Clique no destino (onde deseja os backup de arquivos).
    3. No menu Configurações, clique em Opções, clique na guia Backup, clique em "completo: backup de todos os arquivos selecionados," e, em seguida, clique em OK.
    4. No menu Arquivo, clique em Salvar como e nomeie o conjunto de backup. Depois de salvo, clique em Iniciar Backup.
    5. Forneça um nome para a unidade selecionada, arquivos ou pastas na caixa de diálogo rótulo de conjunto de Backup e, em seguida, clique em OK.
    Vantagens:
    • Todos os arquivos das pastas e as unidades selecionadas são feitos até um conjunto de backup.
    • No caso de você precisar restaurar arquivos, são facilmente restaurados do único conjunto de backup.
    Desvantagens:
    • Um backup completo é mais demorado do que outras opções de backup.
    • Backups completos requerem mais disco, fita ou espaço de unidade de rede.

    Backup incremental

    Um backup incremental fornece um backup dos arquivos que foram alterados ou novos desde o último backup incremental. Para iniciar o processo, um arquivo com a opção incremental selecionada é usado para executar um backup. Você pode selecionar o tipo de backup clicando em Opções no menu Configurações e, em seguida, clique na guia Backup.

    Para o primeiro backup incremental, todos os arquivos no conjunto de arquivos de backup (assim como um backup completo). Se você usar o mesmo arquivo definido para executar um backup incremental mais tarde, somente os arquivos que foram alterados são backup. Se você usar o mesmo conjunto de arquivos para um terceiro backup, somente os arquivos que foram alterados desde o backup do segundo contam até, e assim por diante.

    No Backup, você pode selecionar arquivos e/ou pastas de backup. Se você selecionar uma pasta, todos os arquivos e pastas dentro dessa pasta são selecionadas. Em um backup incremental, se você selecionar uma pasta, arquivos adicionados à pasta serão incluídos durante o próximo backup. Se você selecionar arquivos específicos, arquivos que são adicionados à pasta não estão incluídos durante o próximo backup.
  • Creio que a questão erra ao afirmar que o backup completo é feito com maior frequência. O backup incremental é feito com maior frequência. Realiza-se o backup completo e depois são feitos os backups incrementais.
  • Acho que o 1º erro está em dizer que o backup completo é uma cópia de todos os arquivos no sistema de arquivos (o local tem que ser diferente) e não é de todos os arquivos e sim dos arquivos selecionados. Backup completo não é sinônimo de TOTAL.
    Quando se opta pelo backup incremental, primeiro se faz um completo e depois os incrementos que em regra são menores e com maior frequência.
  • POLITICAS DE BACK UP

        COMPLETO -
            os arquivos marcados e desmarcados sofrem o backup
            modifica os marcadores
            nao é sinonimo de todo o sistema
            recuperacao rapida pois basta o ultimo backup
            redundancia no armazenamento, necessitando de grandes quantidades de espaco
            dump bastante demorado - confecao do backup
            tempo de recuperacao parcial = tempo de recuperacao completo

        INCREMENTAL
            modifica o marcador
            somente os arquivos modificados desde o ultimo backup incremental ou completo serao parte deste back up, ou seja, aqueles com o marcador marcado.
            necessita de um backup total anterior.
            os backups intermediarios perdidos comprometem a recuperacao
            adequado quando muitos arquivos sao criados/alterados
            usa menor qtde de espaco de armazenamento
            processo de backup mais rapido
            recuperacao parcial rapida
            recuperacao total demorada pois preciso do backup inicial (total) e de todos os incrementais
           

        DIFERENCIAL
            Nao modifica o marcador
            necessita de um back up completo
            para a recuperacao precisa apenas do completo e do ultimo diferencial
            recuperacao mais rapida que o incremental: total + ultimo diferencial
            geralmetne ocupa menos espaco que o total e mais que o incremental
            a medida que novos diferenciasi sao realizados, tendem a aumentar de tamanho
            varias versoes do mesmo arquivo
            operacao mais rapida.
  • I. Uma cópia de segurança (backup) de um sistema de arquivos pode ser completa, ou incremental.
    Errado. Um backup também pode ser do tipo diferencial.
    Em uma cópia completa, são copiados todos os arquivos no sistema de arquivos.
    Certo
    Em uma cópia incremental, são copiados os arquivos modificados desde a última cópia completa.
    Errado. Em uma cópia são copiados todos os arquivos desde a última cópia completa ou do último backup incremental. Uma vez que já tenha sido um backup incremental, um novo backup só irá copiar os arquivos modificados após esse backup.
    As cópias completas são maiores e criadas com maior freqüência do que as incrementais.
    Errado. As cópias incrementais podem ser criadas com maior ou menor frequência que as cópias completas de acordo com as polítcas de backups adotadas.
  • Gabarito Errado

    A questão caminhava certa, no final entregou... hehe.

    As cópias incrementais é que são criadas com maior freqüência.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     


ID
928642
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de arquitetura de hardware, julgue os próximos itens.

São características típicas dos processadores com arquitetura RISC: pequeno conjunto de instruções; uso de instruções para a transferência de dados entre a memória principal e os registradores no processador; modos de endereçamento são limitados visando simplificar os cálculos de endereços; simplificação e uniformização dos formatos das instruções para simplificar a decodificação das mesmas.

Alternativas
Comentários
  • Correto! Realmente são características do RISC.
  • Características da arquitetura RISC (em comparação com a arquitetura CISC):
    1- Quantidade de instruções reduzida;
    2- Quantidade maior de registradores;
    3- As instruções possuem um tamanho fixo;
    4- Poucas quantidades de modos de endereçamento;
    5- Uso intenso de manipulação de dados em registradores em vez do uso de memória.
    6- Uso intenso de pipeline.
    Fonte: Introdução à Organização de Computadores - Mário Monteiro - 5ª edição.
  • Gabarito Certo

    Arquitetura RISC

    Reduced Instruction Set Computer ou Computador com um Conjunto Reduzido de Instruções (RISC), é uma linha de arquitetura de processadores que favorece um conjunto simples e pequeno de instruções que levam aproximadamente a mesma quantidade de tempo para serem executadas. A maioria dos microprocessadores modernos são RISCs, por exemplo DEC Alpha, SPARC, MIPS, e PowerPC. O tipo de microprocessador mais largamente usado em desktops, o x86, é mais CISC do que RISC, embora chips mais novos traduzam instruções x86 baseadas em arquitetura CISC em formas baseadas em arquitetura RISC mais simples, utilizando prioridade de execução.

    Os processadores baseados na computação de conjunto de instruções reduzido não tem micro-programação, as instruções são executadas diretamente pelo hardware. Como característica, esta arquitetura, além de não ter microcódigo, tem o conjunto de instruções reduzido, bem como baixo nível de complexidade.

    A idéia foi inspirada pela descoberta de que muitas das características incluídas na arquitetura tradicional de processadores para ganho de desempenho foram ignoradas pelos programas que foram executados neles. Mas o desempenho do processador em relação à memória que ele acessava era crescente. Isto resultou num número de técnicas para otimização do processo dentro do processador, enquanto ao mesmo tempo tentando reduzir o número total de acessos à memória.

    RISC é também a arquitetura adotada para os processadores dos videogames modernos, que proporcionam um hardware extremamente dedicado somente à execução do jogo, tornando-o muito mais rápido em relação a micro computadores com mais recursos, embora com procesesador x86.

     

    Breve Resumo:

    1- Quantidade de instruções reduzida;
    2- Quantidade maior de registradores;
    3- As instruções possuem um tamanho fixo;
    4- Poucas quantidades de modos de endereçamento;
    5- Uso intenso de manipulação de dados em registradores em vez do uso de memória.
    6- Uso intenso de pipeline.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
928645
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de arquitetura de hardware, julgue os próximos itens.

Processadores CISC são capazes de processar instruções complexas. Há processadores CISC em que tais instruções, para serem executadas, precisam ser decompostas em micro- operações. Para acelerar o processamento de instruções, alguns dos processadores CISC têm suas arquiteturas organizadas como linhas de montagem (pipelines). Isso possibilita que, em um dado momento, diferentes instruções estejam em diferentes etapas dos seus processamentos.

Alternativas
Comentários
  • A parte que diz "alguns dos processadores CISC têm suas arquiteturas organizadas como linhas de montagem (pipelines)" é o que dificulta na questao, visto que os processadores cisc se utilizam pouco de pipelie, já que o tamanho variavel das suas instrucoes dificultam.
  • concordo com vc layane,

    geralmente pipeline esta associado somente a arquitetura RISC.
  • Eu concordo com a questão, mas o que salvou a acertiva e o fato de afirmar que "alguns processadores CISC" utilizam o pipeline....
  • Clássica pegadinha, "alguns processadores CISC utilizarem pipeline" é uma assertiva aceitável.

  • Gabarito Certo

    O nome CISC (Complex Instruction Set Computer) advém do fato de se considerar complexo um conjunto constituído de grande quantidade de instruções, com múltiplos modos de endereçamento, entre outras críticas. Em uma época inicial da computação em que a memória era cara e pequena e, por isso, os códigos gerados pelos compiladores deveriam ser compactos e eficientes na execução. Dessa forma, os projetistas precisavam obter boa densidade do código de máquina, ou seja, cada instrução deveria fazer muito, de modo que o programa completo tivesse poucas instruções.

    O surgimento, em 1951, do conceito de microprogramação facilitou o trabalho de projetar instruções complexas, implementando-as em microcódigo. O microcódigo reside em memória de controle, pode-se acelerar sua execução com essas memórias sendo rápidas. A criação de novas instruções é, na maioria das vezes, quase sem custo e sem aumento de espaço, facilitando a implementação do conceito de famílias de processadores. Um bom exemplo disso é a arquitetura x86. Outra vantagem do emprego de microcódigo reside na rapidez da execução de instruções que estão armazenadas em memória (memória ROM de controle) bem mais rápido que a memória convencional.

    O primeiro sistema de computação lançado com microcódigo e que originou, também, o conceito de família de computadores foi introduzido pela IBM em 1964, o Sistema IBM/360. Posteriormente, a DEC (Digital Equipament Corporation) introduziu sua família de PDP, mais tarde substituída pelo sistema VAX, um dos melhores exemplos de máquina CISC.

    Pode-se concluir que os projetistas de arquiteturas CISC consideram três aspectos básicos: - uso de microcódigo; - construção de conjuntos com instruções completas e eficientes (completeza no conjunto); - criação de instruções de máquina de “alto nível”, ou seja, com complexidade semelhante à dos comandos de alto nível.

    Colocados juntos, esses elementos do projeto nortearam a filosofia de construção de processadores CISC por longo tempo, como a família Intel x86, os processadores AMD K e, anteriormente, os sistemas IBM e VAX. Assim é que existem naqueles conjuntos instruções poderosas, do tipo:

    CAS - compare and swap operands (comparar valores e trocas operandos)

    RTR - return and restore codes (retornar e restaurar código)

    SWAP - swap register words (trocar palavras dos registradores)

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • RISC: uso intenso da técnica pipeline;

    CISC: uso moderado da técnica pipeline.

     

    "(...) alguns dos processadores CISC têm suas arquiteturas organizadas como linhas de montagem (pipelines). (...)" - Verdadeiro

     .

    .

    .

    At.te

    Foco na missão

  • A doutrina pontua a seguinte expressão, "mas é ofendido em razão dela" ,é o NEXO FUNCIONAL.

    UM EXEMPLO PRA MEMORIZAR:

    O indivíduo que encontrando em jantar um exator fiscal, chama-o 'abutre da economia popular'.

    fonte: R.Sanches 2020

    SÓVAI!


ID
928648
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de arquitetura de hardware, julgue os próximos itens.

Há computadores que empregam processadores CISC e que contém, em hardware, uma unidade de gerência de memória (MMU) para prover suporte ao sistema de gerência de memória virtual. Há MMUs que possibilitam a memória ser dividida em segmentos e segmentos em páginas. Quando de uma falta de uma página (page fault), uma possível forma de uma MMU notificar o processador é via uma interrupção.

Alternativas
Comentários
  • Questão redondinha... muito correta..
  • Memória Virtual Paginada: Tamanho fixo

    Memória Virtual Segmentada: Tamanho variável

    .

    .

    .

    At.te

    Foco na missão

  • considerações:

    paging causa fragmentacao interna. segmentação, fragmentacao externa. Paging é regulado pelo SO; segmentcao, pelo compilador. Paging tem maior desempenho do que segmentacao, mas segmentacao permite melhor compartilhamento de recursos entre os processos

    interrupcoes sao assincronas e têm prioridades. exceções sao sincronas e sao acionadas pelos programas (e.g.: buffer overflow).


ID
928651
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de arquitetura de hardware, julgue os próximos itens.

A memória nos computadores que usam processadores com arquitetura RISC, ou CISC, tipicamente é organizada de modo hierárquico. Há computadores com duas caches nível 1 (L1), uma para dados e outra para instruções. As caches L1 são externas ao processador e, para acessá-la, um processador tipicamente usa o mesmo barramento que usa para acessar a memória principal presente no sistema.

Alternativas
Comentários
  • O erro é "As caches L1 são externas ao processador e, para acessá-la, um processador tipicamente usa o mesmo barramento que usa para acessar a memória principal presente no sistema."
  • De acordo com Tanenbaum em Sistemas Operacionais Modernos 3º Edição, página15:

    "cache L1, está sempre dentro da CPU"
  • Assertiva errada.

    "A memória nos computadores que usam processadores com arquitetura RISC, ou CISC, tipicamente é organizada de modo hierárquico. Há computadores com duas caches nível 1 (L1), uma para dados e outra para instruções. As caches L1 são externas ao processador e, para acessá-la, um processador tipicamente usa o mesmo barramento que usa para acessar a memória principal presente no sistema."
  • Uma curiosidade sobre a L1: Ela eh feita de ouro. Trabalhei uma empresa que jogava diversos servidores fora todos os meses. Um dia fui no centro de reciclagem e descobri a mina de ouro que existia dentro desses pcs (mesmo os feitos na década de 80). 


ID
928654
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL, julgue os itens subseqüentes.

O processo de gerenciamento de configurações envolve planejar a gerência de configuração; identificar configuração; selecionar os itens de configuração; definir convenções de nomes e aplicá-las de modo a possibilitar a identificação dos itens de configuração, visando permitir o gerenciamento dos relacionamentos entre os itens de configuração.

Alternativas
Comentários
  • Para o processo de gerenciamento de configurações, têm-se as atividades: Planejamento, Identificação, Controle, Registro de Status e Verificação e auditoria.

    No livro Service Transition, Configuration structures and the selection of configuration items e Naming configuration items estão no subtópico da atividade de Identificação.
  • c-

    O gerenciamento de mudanças e o gerenciamento de configurações atualizam registros na mesma base de dados no sistema de gerenciamento da configuração, que contém detalhes e relacionamento dos itens de configuração.


ID
928657
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL, julgue os itens subseqüentes.

O gerenciamento de incidentes é um processo que visa reduzir os impactos adversos decorrentes de incidentes. Classificar, investigar, diagnosticar, resolver e recuperar incidentes são atividades nesse processo; custo médio por incidente é uma possível métrica para julgar o desempenho desse processo; ao longo do seu ciclo de vida, um incidente pode passar por diversos estados.

Alternativas
Comentários
  • Questão correta.

    Ainda, de acordo com [1], algumas métricas são:

    • Total numbers of Incidents (as a controlmeasure)
    • Breakdown of incidents at each stage (e.g. logged, work in progress, closedetc)
    • Size of current incident backlog
    • Number and percentage of major incidents
    • Mean elapsed time to achieve incident resolution or circumvention, broken down by impact code
    • Percentage of incidents handled within agreed response time(incident response-time targets may be specified in SLAs, for example, by impact and urgencycodes)
    • Average costper incident
    • Number of incidents reopened and as a percentage of the total
    • Number and percentage of incidents incorrectly assigned
    • Number and percentage of incidents incorrectly categorized
    • Percentage of Incidents closed by the Service Deskwithout reference to other levels of support (often referred to as ‘first point of contact’)
    • Number and percentage the of incidents processed per Service Desk agent
    • Number and percentage of incidents resolved remotely, without the need for a visit
    • Number of incidents handled by each Incident Model • Breakdown of incidents by time of day, to help pinpoint peaks and ensure matching of resources.

    [1] Itil v3, Service Operation, página 102

ID
928660
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL, julgue os itens subseqüentes.

O processo de gerenciamento de problemas envolve solucionar problemas em resposta a incidentes, mas não identificar e solucionar problemas e erros conhecidos antes que incidentes ocorram; visa identificar a causas de incidentes, a sua solução e prevenção; uma possível saída desse processo são solicitações de alteração (request for change).

Alternativas
Comentários
  • Gerenciamento de problemas:

    Prevenir a ocorrência de problemas e incidentes associados através da deliminação da CAUSA RAIZ através da análise e documentação de erros conhecidos
  • De acordo com [1]:
    Problem Managementis the process responsible for managing the lifecycleof all problems. The primary objectives of Problem Managementare to prevent problems and resulting incidents from happening, to eliminate recurring incidents and to minimize the impactof incidents that cannot be prevented.

    [1]: Itil v3, Service Operation, página 111.
  • O processo de gerenciamento de problemas envolve solucionar problemas em resposta a incidentes, mas não identificar e solucionar problemas e erros conhecidos antes que incidentes ocorram; visa identificar a causas de incidentes, a sua solução e prevenção; uma possível saída desse processo são solicitações de alteração (request for change).

    Acho que o erro da questão é o marcado em amarelo.

    -> Gerenciamento de Problemas: Prevenir a ocorrência de problemas e incidentes. Eliminar incidentes recorrentes. Minimizar o impacto de incidentes que não possam ser evitados.
    Principais Atividades:
    ->Diagnóstico da causa de incidentes
    ->Determinação da solução (de contorno ou definitiva)
    ->Acompanhamento da aplicação da solução
    ->Documentação da solução (erro conhecido) 
  • Só para aumetar o grau de especificações das respostas:
    Os objetivos principais do Gerenciamento de Problemas são: prevenir incidentes de ocorrerem e minimizar o impacto de incidentes que não puderem ser prevenidos.
    O Gerenciamento de Problema pode ser:
                                      • Proativo: faz análise de tendência nos incidentes;
                                      • Reativo: quando se tem um incidente onde não se conhece a causa-raiz.
  • Trecho ERRADO. >"mas não identificar e solucionar problemas e erros conhecidos antes que incidentes ocorram;"

    Apesar da questão citar ITIL v3, responderei conforme a ITIL 2011.

    Segundo ITIL 2011,P.125,"O gerenciamento de problema tem aspectos reativos e pró-ativos:

    -Gerenciamento de problema reativo.

    -Gerenciamento de problema pró-ativo: Identificar e resolver problemas e erros conhecidos antes que mais incidentes relacionados a eles possam ocorrer. O gerenciamento de problema pró-ativo inclui a identificação de tendências ou fraquezas potenciais. É inicializado pela operação de serviço,mas geralmente conduzida pela MCS."

    Bibliografia:

    GUIA DE REFERÊNCIA ITIL EDIÇÃO 2011- JAN VAN BON


ID
928663
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL, julgue os itens subseqüentes.

No gerenciamento de modificações (change management): solicitações de alteração (request for change) são possíveis entradas para o processo; deve-se atribuir uma prioridade a cada RFC considerando o impacto do problema e a urgência de solução; as modificações, antes de serem aprovadas, devem ser avaliadas considerando-se aspectos financeiros e técnicos.

Alternativas
Comentários
  • O gerenciamento de modificações (ou gerenciamento de mudanças) pertence ao estágio Transição de Serviço e tem como principal função o planejamento e a validação de mudanças. A principal entrada desse processo é a Requisição de Mudança (RDM) - ou solicitação de alteração, como chama a questão, que consiste em um documento em papel ou em formato eletrônico que realiza um pedido formal para que uma mudança seja realizada. A RDM contém todos os detalhes da mudança solicitada.
    Um detalhe importante e que é muito cobrado em provas é que o gerenciamento de mudanças apenas aprova (ou não) as mudanças, mas não as implementa. A implementação das mudanças é realizada pelo processo Gerenciamento de Liberação e Implantação, pertencente também ao estágio Transição de Serviço.
    A questão está correta.
  • Não entendi a parte da questão que diz : devem ser avaliados considerando-se aspectos financeiros. Pensava que em change management  não avaliava a parte financeira. Alguem pode me ajudar? Bons estudos.
  • Wellignton uma das funções do Gerente de Mudanças é avaliar o impacto que essa mudança causará, especialmente no aspecto financeiro. A Gerência de Mudança precisa ver se a mudança não irá custar caro demais pra organização (logicamente a gerência financeira será envolvida de alguma forma aqui)
  • No contexto de projetos, a única certeza é: mudanças sempre ocorrerão, e quando há uma mudança devemos considerar o aspecto financeiro sim para realizar aquela mudança.

    Tudo o que está em produção, um dia passou pelo Service Strategy, onde existiu um planejamento financeiro para aquele Serviço de TI.

    Acrescendo também que, outros processos são possíveis entradas para o processo de gerenciamento de mudanças (Capacidade, Disponibilidade, Fornecedores, Segurança da Informação) quaisquer modificações nesses processos podem gerar uma mudança no Serviço de TI.

  • Gabarito Certo

    Gerenciamento de mudança

              Garante que as mudanças são registradas, avaliadas, autorizadas, priorizadas, planejadas, testadas, implementadas, documentadas e revisadas de uma maneira controlada.

              O objetivo é garantir que métodos padronizados são utilizados para o tratamento rápido e eficiente de todas as mudanças, que todas as mudanças são registradas no Sistema de Gerenciamento de Configuração e que o risco global de negócios é otimizado.

              O processo aborda toda a mudança de serviço.

              Uma Mudança de Serviço é a adição, modificação ou remoção autorizada de um serviço, serviço planejado ou suportado ou componente de serviço e sua respectiva documentação.

              Portanto o gerenciamento de mudança é relevante em todo o ciclo de vida, aplicado em todos os níveis de gerenciamento de serviços - estratégico, tático e operacional.

              Proporciona, para o negócio, redução dos erros em novos serviços e alterações mais rápidas nos serviços, maior precisão na implementação de mudanças. Permite que fundos e recursos limitados sejam concentrados sobre as mudanças que trazem maior benefício para o negócio.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
928666
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

No referente à formatação de dados, julgue os seguintes itens.

Em HTML, os tags <html> e </html>especificam os limites do documento; informações de cabeçalho encontram-se entre os tags <head> e </head>; os tags <body> e </body> delimitam o corpo do documento; os tags <table> e </table> especificam que o texto será exibido como uma tabela; a linha de uma tabela é identificada pelos tags <td> e </td>; os dados de texto de uma linha são identificados pelos tags <tr>e </tr> ; podem haver atributos dentro de tags.

Alternativas
Comentários
  • Do enunciado: Em HTML, os tags <html> e </html> especificam os limites do documento; informações de cabeçalho encontram-se entre os tags <head> e </head>; os tags <body> e </body> delimitam o corpo do documento; os tags <table> e </table> especificam que o texto será exibido como uma tabela; linha de uma tabela é identificada pelos tags <td> e </td>; os dados de texto de uma linha são identificados pelos tags <tr> e </tr>; podem haver atributos dentro de tags

    <tr></tr> demarca o conteúdo de uma linha da tabela
    <th></th> demarca o conteúdo do cabeçalho de uma coluna
    <td></td> demarca o conteúdo de uma célula

    Exemplo:


    <table summary="Tabela de Notas.">
    <tr>
    <th id="col_por">Português</th>
    <th id="col_ing">Inglês</th>
    </tr>
    <tr>
    <td headers="col_por">10</td>
    <td headers="col_ing">9</td>
    </tr>
    </table>
  • TH = Table Header

    TR = Table Row

    TD = Table Data


    http://www.w3.org/TR/html401/struct/tables.html#h-11.2.5

  • errado:

     a linha de uma tabela é identificada pelos tags  e ; os dados de texto de uma linha são identificados pelos tags <td>e


ID
928669
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

No referente à formatação de dados, julgue os seguintes itens.

Em cada documento XML pode haver elementos e atributos; os atributos fornecem informações que descrevem elementos; os elementos são identificados por tags; os nomes de tags estão inclusos entre sinais de menor e de maior; os elementos complexos são construídos hierarquicamente a partir de outros elementos; nomes de tags são definidos de modo a descrever o significado dos elementos de dados.

Alternativas
Comentários
  • Pessoal, esta é a melhor definição de tags, elementos e seus atributos.

    Resposta: Certo


ID
928672
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

No referente à formatação de dados, julgue os seguintes itens.

Em um documento XML, os dados são estruturados se o documento está de acordo com um esquema XML ou DTD definido, e são semi-estruturados se o documento não está em conformidade com um esquema. Um documento XML é centrado em dados, se possui itens de dados com estruturas específicas.

Alternativas
Comentários
  • Questão Correta e muito difícil.

    Dados podem ser considerados estruturados quando possuem uma pré-definição rígida de formato. No caso do XML utilizar XML Schema ou DTD é exatamente isso, logo a parte "Em um documento XML, os dados são estruturados se o documento está de acordo com um esquema XML ou DTD definido" está correta.


    Dados podem ser considerados semi-estruturados quando possuem uma estrutura, mas nem todos os dados coletados irão apresentar estrutura idêntica, é exatamente o caso de XML sem definição de esquema. Existe a estrutura mínima para um XML ser bem formado, porém, podem existir várias formas de utilizar o XML todas diferentes, deste modo, a parte "e são semi-estruturados se o documento não está em conformidade com um esquema" também está correta.

    Quanto ao conteúdo, documentos XML podem ser classificados em centrado em dados ou em centrado em documentos. Ele será centrado em dados quando possuem muitas tags especificando os dados de forma bastante resumida, e será centrado em documentos quando possuir muito texto sem seguir uma estruturação padrão (textos longos nos conteúdos). Logo, a última parte "Um documento XML é centrado em dados, se possui itens de dados com estruturas específicas" também está correta.
  • A questão foi um pouco imprecisa.

    Informa que os dados são semi-estruturados se o documento não está em conformidade com um esquema.
    Isso é bem diferente de "Dados podem ser considerados semi-estruturados quando possuem uma estrutura, mas nem todos os dados coletados irão apresentar estrutura idêntica, é exatamente o caso de XML sem definição de esquema."
    Se o documento não tiver estrutura nenhuma ele não pode ser considerado um documento semi-estruturado. Não basta não estar conforme com um esquema.

  • Isso mesmo, o documento é estruturado quando ele está usando esquema XML ou DTD, pois estes dois padrões ditam as regras de como o documento irá funcionar e tipos de campos e conteúdo.

    Resposta: Certo


ID
928675
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de virtualização, julgue os itens a seguir.

Um hipervisor é uma plataforma de virtualização que visa possibilitar mais de um sistema operacional convidado (guest) ser executado em um mesmo computador. Há hipervisores que executam sobre o hardware e os sistemas operacionais convidados executam em uma segunda camada sobre o hardware. Os hipervisores podem ser empregados para a consolidação de servidores, estratégia na qual vários servidores são movidos para uma mesma máquina.

Alternativas
Comentários
  • Gabarito Certo

    Um hipervisor, ou monitor de máquina virtual, é um software, firmware ou hardware que cria e roda máquinas virtuais (VMs). O computador no qual o hipervisor roda uma ou mais VMs é chamado de máquina hospedeira (host), e cada VM é chamada de máquina convidada (guest). O hipervisor se apresenta aos sistemas operacionais convidados como uma plataforma de virtualização e gerencia a execução dos sistemas operacionais convidados.

    Dessa forma, permite utilizar, ao mesmo tempo, diferentes sistemas operacionais (sem modificar ou modificá-los em caso de paravirtualização) no mesmo computador. É uma extensão de termo anterior, «supervisor», que se aplicava aos kernels dos sistemas operacionais.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Certo.

    Perceba na imagem, conforme link abaixo, a camada física, logo vem a primeira camada (hypervisor) e a segunda camada (SO).

    https://tecnologiasemsegredos.files.wordpress.com/2011/01/virtualizacao.png

  • Virtualização: são soluções computacionais que permitem a execução de vários sistemas operacionais e seus respectivos softwares a partir de uma única máquina. Cada máquina virtual se traduz em um ambiente computacional completo.

    Tipo I – Baremetal: ele fica entre o HOST e o GUEST, é o hypervisor nativo, o qual comunica diretamente com o hardware. INDEPENDE de sistema operacional, pois ele é o próprio sistema operacional, sendo o único programa que funciona no modo núcleo.

    Tipo II – Hosted: funciona como uma aplicação fornecendo ambiente de execução para outras aplicações. Ele roda sobre um Sistema Operacional nativo como um processo dele. DEPENDE do sistema operacional.

    Virtualização Total = Independência

    Paravirtualização = Modificações

    Virtualização assistida pelo hardware = Processadores modernos

    Guest = Máquina Virtual (própria máquina virtualizada)

    Host = Máquina Física

    Hypervisor = Camada de Virtualização ou VMM – Virtual Machine Monitor (sistema responsável pela virtualização)

    Paginação = As páginas são de tamanho fixo.

    Segmentação = Os segmentos são de tamanho variável.

    Atenção: Cloud computing pode ser vista como a evolução e convergência das tecnologias de virtualização e das arquiteturas orientadas a serviços.


ID
928678
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de virtualização, julgue os itens a seguir.

O Xen é um hipervisor para a arquitetura de processadores x86 e requer a modificação dos sistemas operacionais convidados para que o usem. No Xen, sistemas operacionais convidados são executados em domínios. O Domain1 é automaticamente criado e nele executado xend. O comando xm makedomain cria um novo domínio.

Alternativas
Comentários
  • Errado. Pelo Xen os Sistemas operacionais guest não requerem modificações e se comportam como se cada um tivesse acesso exclusivo ao sistema inteiro.

    Fonte: http://imasters.com.br/artigo/22910/cloud/hypervisors-virtualizacao-e-nuvem-aprofunde-se-no-hypervisor-xen/
  • Ele é para-virtualização sim.

  • Ele é para-virtualização sim.

  • Criatura, 

    de acordo com a fonte:http://imasters.com.br/artigo/22910/cloud/hypervisors-virtualizacao-e-nuvem-aprofunde-se-no-hypervisor-xen/

    Se vc ler tudo com atenção perceberá que o trecho "Sistemas operacionais guest não requerem modificações e se comportam como se cada um tivesse acesso exclusivo ao sistema inteiro." se refere à Virtualização integral. 

    Se continuar lendo com paciência verás esse trecho "O Xen é baseado em para-virtualização. Ele requer que os sistemas operacionais guest sejam modificados para suportar o ambiente operacional do Xen. No entanto, os aplicativos e bibliotecas do espaço do usuário não precisam ser modificados."

  • O Xen é um hipervisor para a arquitetura de processadores x86  OK


    e requer a modificação dos sistemas operacionais convidados para que o usem. Errado possui o modo Xen HVM que a virtualizacao eh completa. nao eh obrigado modificar o SO guest paravirtualizado, que seria o modo alternativo Xen PV

    No Xen, sistemas operacionais convidados são executados em domínios. O Domain1 é automaticamente criado e nele executado xend.  Errado Domain0



  • O Xen é baseado em paravirtualização, virtualiza o processador e a memória, usando um núcleo Linux modificado.


ID
928681
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens que se seguem, acerca de data mining e data
warehouse.

A data mining apóia a descoberta de regras e padrões em grandes quantidades de dados. Em data mining, um possível foco é a descoberta de regras de associação. Para que uma associação seja de interesse, é necessário avaliar o seu suporte, que se refere à freqüência com a qual a regra ocorre no banco de dados.

Alternativas
Comentários
  • Suporte mínimo e confiança mínima são fatores considerados relevantes, para que uma regra de associação seja avaliada.

    Suporte é calculado através da freqüência que a transação ocorre no banco de dados, com determinado conjunto de itens, e dividido pelo 
    número total de transações.

    Se o percentual do suporte gerado for baixo, sugere que não existe evidência expressiva que os itens em X ∪ Y ocorram juntos, considerando que o conjunto de itens ocorre em uma pequena fração de transações (ELMASRI, 2005). 
     
    Suporte = X ∪ Y / número total de registros 
     
    A confiança da regra é calculada de forma semelhante ao suporte, porém a divisão é feita considerando apenas a freqüência em que X ocorre. 
     
    Confiança = X ∪ Y / número de registro com X 
     
    A medida de confiança tem por objetivo, demonstrar a qualidade da mesma, indicando o quanto a ocorrência do antecedente da regra pode garantir a ocorrência do conseqüente (GOLDSCHMIDT, 2005)

    http://tconline.feevale.br/tc/files/0002_1696.pdf
  • Segundo Elmasri e Navathe, 6ª Edição:

    Em geral,, qualquer regra de associação tem a forma LHS (lado esquerdo ou left-hand side) => RHS (lado direito ou right-hand side), onde LHS e RHS são conjuntos de itens. O conjunto LHS U RHS é o chamado itemset, o conjunto dos itens comprados pelos clientes. 

    O suporte para uma regra HS => RHS é com relação ao itemset; ele se refere à frequencia com que um itemset específico ocorre no banco de dados. Ou seja, o suporte é o percentual de transações que contêm todos os itens no itemset LHS U RHS.

    A confiança é com relação à implicação mostrada na regra. A confiança da regra LHS => RHS é calculada como o suporte(LHS U RHS)/suporte(LHS). Podemos pensar nela como a probabilidade de que os itens no RHS sejam comprados, dado que os itens no LSH são comprados por um cliente. Outro termo para confiança é força da regra.
  • CERTO
    Só um complemento ao colega acima ainda segundo NAVATHE. (PRIMEIRA PARTE)

    Segundo Navathe(2011,p.698),"Como o termo indica, mineração de dados refere-se à mineração ou descoberta de novas informações em termos de padrões ou regras com base em grandes quantidades de dados."

    Segundo Navathe(2011,p.700),"É comum descrever o conhecimento descoberto durante a mineração de dados da seguinte forma: regras de associação, hierarquias de classificação, padrões sequenciais, padrões dentro de série temporal e agrupamento."

    Bibliografia:
    SISTEMAS DE BANCO DE DADOS. 6 EDIÇÃO 2011. NAVATHE


  • Regras de Associação - Relaciona a presença de um conjunto de itens com outra faixa de valores de um outro conjunto de variáveis.

    Ex: Quando uma mulher compra uma bolsa em uma loja, ela está propensa a comprar sapatos na (mesma loja).

    .

    .

    TRC

  • Gab: CERTO

    Uma regra de associação deve satisfazer alguma medida de interesse do analista de dados. As duas principais medidas de interesse são: Suporte e Confiança

                   SUPORTE: Trata-se da FREQUÊNCIA com que um conjunto de itens específico ocorre no banco de dados

                   CONFIANÇA: Trata-se da PROBABILIDADE de que exista uma relação entre itens.

  • CERTO

    Vamos supor que foi criada uma regra de associação para determinar que se um indivíduo compra Toddy, ele também comprará leite.

    Suporte= Quantas vezes Toddy e leite se encontram juntos? Ou seja, o que "suporta" sua decisão em criar essa regra de associação???

    Confiança= Posso confiar que, se o cara comprar Toddy, ele comprará leite? Trata-se de uma probabilidade condicional. Qual é a chance de, dado que ele comprou Toddy, ele comprar leite?

  • Comentário: Mineração de dados é o ato de extrair e explorar dados. Esses dados que serão explorados não estão apenas em um único banco de dados específico. Esses dados estão espalhados por todo o mundo, que vão desde um site na internet com variadas informações, como o facebook, por exemplo, até mesmo na análise do comportamento de pessoas. Ou seja, a mineração de dados explora, basicamente, tudo que existe no mundo. A mineração de dados, representado pelo termo em Inglês Data Mining, é um PROCESSO, uma ação, que analisa uma grande quantidade de dados e não um banco de dados em si.

    A mineração de dados pode buscar um grande volume de informações, presente em todos os locais, e colocar isso dentro de um banco de dados, mas não podemos considerar mineração de dados como um banco de dados em si

  • As regras de associação são uma técnica popular para descobrir

    relacionamentos interessantes entre variáveis em grandes bancos de

    dados. Para que uma regra de associação seja de interesse de um analista de

    dados, ela deve obedecer a alguma medida de interesse.

    Duas medidas comuns são o suporte e a confiança.

    ❖ Suporte ou prevalência: frequência que um conjunto de itens

    específico ocorre no banco de dados, ou seja, o percentual de

    transações que contém todos os itens em um dado conjunto. Ex.: 30%

    das compras realizadas em um supermercado contém fraldas e cervejas.

    ❖ Confiança ou força: probabilidade de que exista relação entre itens.

    Ex.: 70% dos clientes que compram fraldas também compram cerveja.

    Gabarito: Certo.

  • O data mining (mineração de dados) se refere à extração ou descoberta de novas informações de grandes quantidades de dados. A frequência e o suporte são informações relevantes para verificação da informação que será entendida a partir dos dados.


ID
928684
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens que se seguem, acerca de data mining e data
warehouse.

Os data warehouses são depósitos de dados tipicamente direcionados para aplicações de apoio às decisões administrativas. As informações em data warehouses mudam mais freqüentemente do que em bancos de dados convencionais. Além disso, os data warehouse, em vez de otimizar a recuperação de dados, otimizam o processamento de transações.

Alternativas
Comentários
  • Os data warehouses (armazém de dados) focam na armazenagem dos dados utilizados para gerar informações necessárias à tomada de decisões táticas e estratégicas. A maioria dos dados de suporte a decisões baseiam-se em dados históricos obtidos de bancos de dados operacionais. Além disso, o data warehouse pode armazenar dados provenientes de muitas fontes. Para facilitar a recuperação desses dados, a estrutura do data  warehouse difere muito de um banco operacional ou transacional.
  • Como pode ser direcionado para apoio às decisões administrativas (tomada de decisões) sem otimizar a recuperação de dados
  • "(...)As informações em data warehouses mudam mais freqüentemente do que em bancos de dados convencionais(...)"

    O correto seria que as informações mudam menos frequentemente dado que o que há no DW é uma série histórica de dados que são carregados periodicamente, diferente dos BD convencionais voltado para constantes transações e atualizações.
  • Não vamos procurar cabelo em ovo! Os dados em um DW não são voláteis. 

  • As informações em data warehouses mudam mais freqüentemente do que em bancos de dados convencionais? Claro que não!

    Data Warehouses são não voláteis, enquanto bancos de dados convencionais (transacionais) mudam frequentemente suas informações. Os data warehouse, em vez de otimizar a recuperação de dados, otimizam o processamento de transações? Pelo contrário, bancos de dados transacionais são otimizados para o processamento de transações, enquanto Data Warehouses são otimizados para recuperação de dados.

    Gabarito: Errado

    Fonte: estratégia

  • DW - Não voláteis

  • Comentários:

    As informações em data warehouses mudam mais freqüentemente do que em bancos de dados convencionais? Claro que não! Data Warehouses são não voláteis, enquanto bancos de dados convencionais (transacionais) mudam frequentemente suas informações. Os data warehouse, em vez de otimizar a recuperação de dados, otimizam o processamento de transações? Pelo contrário, bancos de dados transacionais são otimizados para o processamento de transações, enquanto Data Warehouses são otimizados para recuperação de dados. 

    Gabarito: Errado 

  • O DW é uma estrutura NÃO VOLÁTIL, ou seja, não se modifica constantemente.


ID
928687
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a storage area networks (SAN), julgue os itens
subseqüentes.

Uma SAN é uma rede de alta velocidade que tem, por principal objetivo, transferir dados entre sistemas de computação e elementos de armazenamento. Nas SANs, elementos de armazenamento não precisam ser conectados aos barramentos de servidores, podem ser conectados diretamente à rede.

Alternativas
Comentários

  • CERTO
    Uma SAN pode ser compartilhada entre servidores ou dedicada a um servidor local ou remoto.
    Além disso, a SAN pode ser usada para contornar os conhecidos gargalos de rede, pois suporta diretamente altas velocidades de transferência de dados entre os servidores e dispositivos de armazenamento nas seguintes formas:
    Servidor para storage. Servidor para servidor. Storage para storage 
  • SAN (Storage Area Network) -> é uma rede projetada para agrupar dispositivos de armazenamento de computador. Em uma rede de armazenamento, o servidor envia pedidos ao dispositivo solicitando blocos ou segmentos de dados de discos específicos. O dispositivo acessa o bloco desejado e envia os dados pela rede.
    Em alguns métodos de acessos de arquivos mais tradicionais, como o SMB/CIFS ou NFS, o servidor envia pedidos para um arquivo abstrato como sendo o componente de um grande sistema de arquivos, gerenciados por um computador intermediário. O computador intermediário determina o local físico do tal arquivo abstrato, obtém acesso a um dos drives internos e, por fim, envia o arquivo completo pela rede.
    Fonte: wiki
  • fiquei com dúvida com relação a este trecho: "... Nas SANs, elementos de armazenamento não precisam ser conectados aos barramentos de servidores, podem ser conectados diretamente à rede."

    isso não seria característica de um NAS ?

  • 'Pepi Legal',

     

    Marquei E por esse motivo. Lembrei-me de que a SAN é ligada ao servidor, separada da rede local.

     

    Como você colocou, o que é ligado diretamente à rede é NAS. Não sei se tem algum erro conceitual nessa análise.

  • Embora o mais comum seja a utilização de Switches fabric para otimizar o desempenho, é possível a utilização de topologia ponto-a-ponto, na qual os dispositivos de armazenamento são ligados diretamente aos equipamentos da rede. 

  • Essa galera que sai colocando definições aleatórias e sem relação com a questão deveria ser banida.


ID
928690
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a storage area networks (SAN), julgue os itens
subseqüentes.

A arquitetura fibre channel (FC) possibilita transferir dados de um nó de rede para outro via interfaces seriais de alta velocidade. FC possibilita comunicação via protocolo IP. A conexão só pode ser via cabos de fibra óptica e dados são transferidos em quadros (frames) de tamanho fixo.

Alternativas
Comentários
  • ERRADO.
    Fibre Channel
    , ou FC, é uma tecnologia de comunicação de alta velocidade que é utilizada para redes de armazenamento. O Fibre Channel é um padrão homologado pelo Comitê Técnico T11 do INCITS, ligado ao ANSI. A tecnologia é utilizada principalmente para interligar servidores a sistemas de armazenamento do tipo SAN (Storage Area Network). Apesar do nome, e de ser utilizado principalmente com fibras ópticas, o Fibre Channel também pode ser utilizado com cabeamento metálico.
  • O fibre channel (FC) suporta diversos protocolos de transporte, incluindo IP e SCSI, permitindo a utilização de cabeamento metálico ou óptico na interface física, o que torna essa tecnologia única para atender às necessidades de armazenamento de dados e de comunicação em redes de computadores.
  • Segundo professor Mario Aquino do Cathedra, pode ser utilizado cabo par trançado também.
  • Padrão Fibre Channel -> foi definido pelo ANSI em 1994, como uma interface de transferência de dados, visando oferecer uma alternativa para substituição das interfaces de armazenamento existentes, como a SCSI, por exemplo.
    O padrão foi projetado para endereçar um meio comum de interligação para os três tipos diferentes de tráfego de uma rede de comunicação: voz, dados e imagem. Suporta diversos protocolos de transporte, incluindo IP e SCSI, permitindo a utilização de cabeamento metálico ou óptico na interface física, o que torna essa tecnologia única para atender às necessidades de armazenamento de dados e de comunicação em redes de computadores.
    Características:
    Links de comunicação full-duplex com duas fibras ópticas por link (opções de outros meios);
    Taxas de transmissão de 100Mbps a 3,2Gbps em um único link (200Mbps até 6,4Gbps em um link full-duplex);
    Suporte para distâncias até 10km;
    Suporte a múltiplos níveis de custo/performance, de pequenos sistemas a supercomputadores;
    Suporte a comandos de interfaces de redes e canais de I/O existentes.
    Fonte
    http://www.projetoderedes.com.br/artigos/artigo_fibre_channel.php

  • A arquitetura fibre channel (FC) possibilita transferir dados de um nó de rede para outro via interfaces seriais de alta velocidade. correto
    FC possibilita comunicação via protocolo IP. correto
    A conexão só pode ser via cabos de fibra óptica e dados são transferidos em quadros (
    frames) de tamanho fixo. errado
  • E os  dados são transferidos em quadros (frames) de tamanho fixo?

  • Nossos colegas já responderam adequadamente. Segue apenas um trecho que achei pertinente mencionar sobre este trecho aqui **"FC possibilita comunicação via protocolo IP." << correto.

    Segundo Manoel Veras(2009,p.190),"O FCIP é um protocolo de tunelamento que possibilita que múltiplas SANs baseadas no protocolo FC possam ser interligadas através de uma rede padrão IP."

    Bibliografia:

    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-MANOEL VERAS



  • Outro trecho errado também: (...) transferidos em quadros (frames) de tamanho fixo. 

    Pois são variáveis, visto que um dos campos de um quadro FC é o campo de dados, e ele varia de 0-2112 bytes.


    Segundo Somasundaram(2011,p.158),"O campo de dados em um quadro FC contém a carga útil de dados, de até 2.112 bytes de dados originais- na maioria dos casos,dados SCSI. (...) Um quadro de controle de conexão, por definição, tem uma carga útil de 0 bytes."


    Bibliografia:

    ARMAZENAMENTO E GERENCIAMENTO DE INFORMAÇÕES-SOMASUNDARAM-2011.





ID
928693
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a storage area networks (SAN), julgue os itens
subseqüentes.

Switches e directors possibilitam a conexão em uma arquitetura FC. Os switches são capazes de rotear quadros e podem ser conectadas via inter switch links (ISL). Enquanto um core switch é parte do backbone de uma SAN, um edge switch conecta sistemas de computação ou de armazenamento na SAN.

Alternativas
Comentários
  • In the computer storage field, a Fibre Channel switch is a network switch compatible with the Fibre Channel (FC) protocol. It allows the creation of a Fibre Channel fabric, that is currently the core component of most storage area networks (SAN). The fabric is a network of Fibre Channel devices which allows many-to-many communication, device name lookup, security, and redundancy. FC switches implement zoning, a mechanism that disables unwanted traffic between certain fabric nodes.

    Fibre Channel director is, by current convention, a switch with at least 128 ports. It does not differ from a switch in core FC protocol functionality. The term itself initially soaked from old ESCON technology.

    Fibre Channel switches may be deployed one at a time or in larger multi-switch configurations. SAN administrators typically add new switches as their server and storage needs grow, connecting switches together via fiber optic cable using the standard device ports. Some switch vendors now offer dedicated high-speed stacking ports to handle inter-switch connections (similar to existing stackable Ethernet switches), allowing high-performance multi-switch configurations to be created using fewer switches overall.



    http://en.wikipedia.org/wiki/Fibre_Channel_switch

ID
928696
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, referentes a modelos de computação
GRID e clusters.

A computação GRID, um modelo para a computação distribuída, pode envolver vários computadores interligados via rede. Esse modelo é apropriado se as computações distribuídas precisam de comunicação freqüente entre os computadores participantes. Nesse modelo, os recursos estão sob controle centralizado.

Alternativas
Comentários
  • "A computação GRID, um modelo para a computação distribuída, pode envolver vários computadores interligados via rede. Esse modelo é apropriado se as computações distribuídas precisam de comunicação freqüente entre os computadores participantes. Nesse modelo, os recursos estão sob controle centralizado."

    No modelo em grade (grid) não há a figura de um servidor central para a gerência dos recursos, pois estes são controlados distribuidamente pelo software da infraestrutura (middleware).
  • Acredito que o controle centralizado seja melhor identificado em Cluster de computadores.

    Bons estudos.
  • De forma resumida, um grade computacional, ou grid, é um serviço para o compartilhamento de poder de processamento e capacidade de armazenamento pela rede, a fim de se otimizar as tarefas realizadas. A idéia do grid é ir bem além de ser apenas um meio de comunicação entre computadores e busca transformar a rede global de computadores em um único e vasto recurso computacional.
    Paulo Trezentos afirma que um sistema distribuído (que não possuem controle centralizado) torna-se uma grid quando é estabelecida uma infra-estrutura de software e de hardware que possibilite a coordenação das tarefas de modo a garantir a qualidade do serviço oferecido.
    Fonte: 
    http://www.gta.ufrj.br/grad/08_1/grades/index.html
  • Acredito que exista um outro erro quando ele fala que exige comunicação constante. Sistemas GRID podem fazer o download de um pacote de tarefas, processá-los offline, e mais tarde enviar os resultados. Como exemplo temos o projeto World communit Grid.

  • Complemento. Principais diferenças entre Cloud e GRID.

    Segundo Manoel Veras(2009,p.99),"As clouds e os grids compartilham visões similares,pois ambos reduzem os custos da computação,aumentando a flexibilidade e otimizando o uso dos recursos, mas apresentam inúmeras diferenças, passando pelo compartilhamento dos recursos(recursos não compartilhados na computação em nuvem vs recursos compartilhados no grid), o uso da virtualização(na computação de nuvem a virtualização é o elemento central, o que ainda não é uma realidade no grid),a forma de implementar a segurança(na computação de nuvem a segurança é obtida pela isolação e no grid pelas credenciais e consequente delegação) e o grau de centralização(grid apresenta o controle descentralizado, a nuvem centraliza o controle)."

    Bibliografia:

    DATACENTER-COMPONENTE CENTRAL DE INFRAESTRUTURA DE TI-MANOEL VERAS 2009


  • Gabarito Errado

    Grid é uma arquitetura de cooperação sem elemento mestre.
     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Cluster: centralizado, homogêneo, computadores no mesmo local conectados por cabos

    Grid: descentralizado, pode ser homogêneo ou heterogêneo, computadores em diferentes locais conectados pela internet

  • GABARITO ERRADO!

    .

    .

    QUESTÃO PARECEDÍSSIMA:

    CESPE: Nos GRIDs, a alocação dos recursos é feita por um gerente de recursos centralizado, e os nós que compõem o GRID trabalham cooperativamente como um recurso unificado. Nos clusters, cada nó tem seu gerente de recursos. Os nós em clusters são autônomos e não o são nos GRIDs.

    ERRADO!

    DESCENTRALIZADO E FRACAMENTE ACOPLADO.

  • O CLUSTER de uma forma geral, é um aglomerado de máquinas conectadas em umas mesma rede local ou dedicada. O cluster possui uma estrutura mais rígida onde é eleito um único controlador central na estrutura, as demais máquina são escravas do controlador central.

    O GRID possui uma estrutura mais flexível e democrática, onde é aproveitado tempo ocioso de processamento de diversas máquinas, que podem estar geograficamente distantes, para executar determinadas tarefas. Não existe um controlador central, a participação é voluntária.

    Fonte: Resumos


ID
928699
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, referentes a modelos de computação
GRID e clusters.

Nos GRIDs, a alocação dos recursos é feita por um gerente de recursos centralizado, e os nós que compõem o GRID trabalham cooperativamente como um recurso unificado. Nos clusters, cada nó tem seu gerente de recursos. Os nós em clusters são autônomos e não o são nos GRIDs.

Alternativas
Comentários
  • "Nos GRIDs, a alocação dos recursos é feita por um gerente de recursos centralizado, e os nós que compõem o GRID trabalham cooperativamente como um recurso unificado. Nos clusters, cada nó tem seu gerente de recursos. Os nós em clusters são autônomos e não o são nos GRIDs."


    O erro está em dizer que a alocação dos recuros é feita por um gerente centralizado. Na verdade o controle de recursos é feito distribuidamente por uma camada de software presente na infraestrutura: o middleware.

  • Mesma conversa mole da questão Q309563, ainda por cima na mesma prova.
    A resposta do colega está perfeita. Grid é uma arquitetura de cooperação sem elemento mestre.

    Bons estudos.
  • Complemento. Principais diferenças entre Cloud e GRID.

    Segundo Manoel Veras(2009,p.99),"As clouds e os grids compartilham visões similares,pois ambos reduzem os custos da computação,aumentando a flexibilidade e otimizando o uso dos recursos, mas apresentam inúmeras diferenças, passando pelo compartilhamento dos recursos(recursos não compartilhados na computação em nuvem vs recursos compartilhados no grid), o uso da virtualização(na computação de nuvem a virtualização é o elemento central, o que ainda não é uma realidade no grid),a forma de implementar a segurança(na computação de nuvem a segurança é obtida pela isolação e no grid pelas credenciais e consequente delegação) e o grau de centralização(grid apresenta o controle descentralizado, a nuvem centraliza o controle)."

    Bibliografia:

    DATACENTER-COMPONENTE CENTRAL DE INFRAESTRUTURA DE TI-MANOEL VERAS 2009

  • Entendo que todos os conceitos estão invertidos.

    Corrigido: Nos CLUSTERs, a alocação dos recursos é feita por um gerente de recursos centralizado, e os nós que compõem o CLUSTER trabalham cooperativamente como um recurso unificado. Nos GRIDs, cada nó tem seu gerente de recursos. Os nós em GRIDs são autônomos e não o são nos CLUSTERs.

  • Inversão clássica do CESPE.

  • GRID É DESCENTRALIZADO E FRACAMENTE ACOPLADO; PADRÃO.


ID
928702
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quanto a servidores de aplicação, julgue os próximos itens.

O servidor Apache HTTP pode ser configurado de modo a suportar server side includes (SSI); sinais podem ser enviados para httpd via o script apachectl; se pode configurar o servidor via diretivas em arquivos como o httpd.conf. Para aumentar o desempenho, a memória principal do computador onde encontra-se o servidor deve ter um tamanho que provoque o aumento da necessidade de swap entre discos e memória principal.

Alternativas
Comentários
  • O trecho em vermelho está errado:

    O servidor Apache HTTP pode ser configurado de modo a suportar server side includes (SSI); sinais podem ser enviados para httpd via o scriptapachectl; se pode configurar o servidor via diretivas em arquivos como o httpd.conf. Para aumentar o desempenho, a memória principal do computador onde encontra-se o servidor deve ter um tamanho que provoque o aumento da necessidade de swap entre discos e memória principal.

  • Quanto maior a necessidade de SWAP em um computador, menor será seu desempenho.



ID
928705
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quanto a servidores de aplicação, julgue os próximos itens.

Na configuração do servidor Apache HTTP, pode-se configurar o servidor para executar scripts CGI; variáveis de ambiente podem ser usadas para a comunicação entre o servidor e scripts CGI; valores de variáveis de ambiente podem ser definidos via diretivas. Via diretiva é possível, por exemplo, definir o arquivo que o servidor usará para armazenar informações sobre erros.

Alternativas

ID
928708
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Quanto a servidores de aplicação, julgue os próximos itens.

No servidor Tomcat, arquivos de configuração são armazenados em conf/, arquivos de log em logs/ e as aplicações são tipicamente armazenadas abaixo do diretório server/. As aplicações podem ser implantadas (deployed) enquanto o servidor está em execução.

Alternativas
Comentários
  • No servidor Tomcat, arquivos de configuração são armazenados em conf/, arquivos de log em logs/ e as aplicações são tipicamente armazenadas abaixo do diretório server/ webapps. As aplicações podem ser implantadas (deployed) enquanto o servidor está em execução.
  • Diretório WebApp
    É o diretório base das aplicações quando usado o servidor web TOMCAT. Um conjunto de Servlets, páginas JSP, classes Java, bibliotecas, ícones, páginas HTML e outros elementos, que podem ser empacotados juntos pelos desen volvedores, são instalados neste diretório.


ID
928711
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Quanto a servidores de aplicação, julgue os próximos itens.

No modo de configuração mínimo do sevidor JBoss, há suporte para o serviço JMS e no modo default, é provido o serviço IIOP; o arquivo data/jboss-service.xml lista serviços prestados quando o servidor é ativado; DATA é um dos cinco níveis básicos de log.

Alternativas
Comentários
  • Existem 6 níveis de log no Jboss FATAL, TRACE, DEBUG, INFO, ERROR, WARN
  • Se você soubesse a estrutura de pastas do JBoss, dava pra matar a questão. O arquivo XML fica na pasta conf. 

    Fonte: http://www.uniriotec.br/~paulo.pires/cursos/TABD1/JBoss.pdf
  • A afirmação "DATA é um dos cinco níveis básicos de log" torna a questão errada.

  • 1.1.1. Server Configurations
    minimal

    has a minimal configuration—the bare minimum services required to start JBoss. It starts the logging service, a JNDI server and a URL deployment scanner to find new deployments. This is what you would use if you want to use JMX/JBoss to start your own services without any other J2EE technologies. This is just the bare server. There is no web container, no EJB or JMS support. This is not a J2EE 1.4 compatible configuration.

    http://docs.jboss.org/jbossas/docs/Getting_Started_Guide/beta422/html/The_JBoss_Server___A_Quick_Tour-Server_Configurations.html


ID
928714
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Programação
Assuntos

Quanto a servidores de aplicação, julgue os próximos itens.

No sevidor JBoss, abaixo do diretório identificado por JBOSS_HOME, há o subdiretório bin/, que contém scritps para iniciar a execução do servidor, e o subdiretório webapps / que contém as aplicações implantadas (deployed); dados sobre os domínios de segurança são tipicamente armazenados em conf/domain-security.xml.

Alternativas
Comentários
  • JBOSS_HOME é apenas uma variável de ambiente e não um diretório com subdiretórios conforme afirmado. Logo, errado.
  •  o erro principal da questão, era que as aplicaçoes ficam no diretório webapps (correto: server/default/deploy)