SóProvas



Prova CESPE - 2010 - INMETRO - Pesquisador - Infraestrutura e redes de TI


ID
320305
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

A respeito dos conceitos de ITIL, versão 3, assinale a opção correta.

Alternativas

ID
320308
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Acerca dos gerenciamentos do catálogo de serviços, de nível de serviço e da continuidade de serviço, abordados no ITIL, versão 3, assinale a opção correta.

Alternativas
Comentários
  • Aos não assinantes RESPSOTA E


ID
320311
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao livro Melhoria de Serviço Continuada (MSC) do ITIL, versão 3, assinale a opção correta.

Alternativas
Comentários
  • O PDCA é um método de gerenciamento com foco na melhoria que tem como objetivo controlar e melhorar os processos e produtos de uma forma contínua.


ID
320314
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Assinale a opção correta a respeito da fase de transição de serviço.

Alternativas

ID
320317
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com referência a sistemas operacionais e virtualização, assinale a opção correta.

Alternativas
Comentários
  • Tipos de virtualização

    Virtualização de hardware 

     

    A virtualização de hardware consiste em rodar vários sistemas operacionais na mesma máquina. Isso é possível com o uso de programas específicos, que geram máquinas virtuais (Virtual Machines, ou VMs): estas emulam os componentes físicos de um PC, possibilitando que um sistema operacional diferente seja instalado em cada uma delas.

     

    Virtualização de apresentação

    acesso a um ambiente computacional sem a necessidade de estar em contato físico com ele. Isso propicia, entre outras coisas, a utilização de um sistema operacional completo (bem como de seus aplicativos) de qualquer local do planeta, como se estivessem instalados no seu PC.

     

    Virtualização de aplicativos

    A técnica consiste em ter uma única cópia de determinado aplicativo, instalada em um servidor virtual; usuários que desejarem ter acesso a tal aplicativo podem fazê-lo diretamente, sem a necessidade de que ele também esteja instalado na máquina física. 

     

    Fonte: https://www.tecmundo.com.br/web/1624-o-que-e-virtualizacao-.htm

     

  • a) ERRADO. Um cluster, ou aglomerado de computadores, é formado por um conjunto de computadores, que utiliza um tipo especial de sistema operacional classificado como sistema distribuído.

     

    c) ERRADO. A principal vantagem da virtualização é ter muitos sistemas em um só servidor, no entanto, NÃO é necessário muito investimento em software, hardware e treinamento de pessoal para lidar com essa tecnologia.

     

    d) ERRADO. Utilizando-se a máquina virtual do VMware Server, é possível emular dois ambientes Windows simultaneamente, como também é possível emular um ambiente Windows e outro Linux simultaneamente.

     

    e) ERRADO. Tanto no Linux como no Unix é possível criar uma clusterização, como por exemplo em máquinas virtuais ou reais.


ID
320320
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de computação em grid, cloud computing e balanceamento de carga, assinale a opção correta.

Alternativas
Comentários
  • Cloud Computing


    Muito tem sido escrito e falado sobre Cloud Computing e ainda existem muitas contradições relacionadas a utilização desse termo.
    Entretanto, apesar destas divergências e da inexistência de um consenso sobre o que realmente é Cloud Computing, a defnição de Foster [2] para o termo é bastante abrangente e pode ser tomada como referência:
    • “Cloud Computing é um paradigma de computação em larga escala que possui foco em proporcionar economia de escala, em que um conjunto abstrato, virtualizado, dinamicamente escalável de poder de processamento, armazenamento, plataformas e serviços são disponibilizados sob demanda para clientes externos através da Internet ”.
    • O interessante desta defnição é que ela abrange todos os tipos de serviço oferecidos por uma Cloud, os quais também podem ser obtidos através de um Grid.
    • Tomando como base a defnição de Foster para os dois paradigmas, pode-se observar que a diferença entre ambos está no foco em criar economia de escala e oferecer serviços para clientes externos, o que pode ser percebido com força nos ambientes Cloud, mas não é tão visível nos ambientes em Grid, que possuem foco na colaboração e partilha de recursos, inclusive em ambientes heterogêneos.

     

    Fonte: https://oer.avu.org/bitstream/handle/123456789/656/ITI%204304_PT%20Grid%20_%20Cloud%20Computing1.pdf?sequence=1&isAllowed=y

  • SKOL. A CERVEJA QUE DESCE REDONDO.


ID
320323
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção correta com relação aos conceitos de gerenciamento de memória.

Alternativas
Comentários
  • Definição segundo Tanenbaum

     

    O gerenciador de memória deve ser capaz de controlar que parte da memória está em uso (e quais não estão), alocar memória para processos quando eles necessitam e desalocar quando eles terminam e, principalmente, gerenciar a troca entre a memória principal e o disco, quando a memória principal é muito pequena para armazenar todos os processos.

  • Tipicamente, em um ciclo de execução do processador, primeiramente uma instrução será carregada do processador para a memória; a seguir, a instrução será decodificada e poderá fazer que operandos sejam carregados do processador (incorreto).... da memória (correto)


ID
320326
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção correta a respeito de gerenciamento de processador.

Alternativas
Comentários
  • a) Em um sistema computacional, os processos podem estar em execução, livres ou prontos para serem executados. Quando um ou mais processos estão livres, o sistema operacional decide qual deles vai ser executado primeiro, por meio do algoritmo de definição de concorrentes ou assíncronos.

    Seguem os estados:

    - Em Execução

    - Pronto

    - Bloqueado (Espera, wait)
    OBS.: Dependendo da questão, também podem ser incluídos os estados Novo e Terminado.

     

    b) O algoritmo de escalonamento round robin considera a prioridade dos processos, de modo que o processo com maior prioridade associada tem preferência de uso do processador para execução.

    O correto seria o algoritmo Por Prioridades

     

    c) Todas as operações que envolvem processos são controladas pelo núcleo, core ou kernel do sistema operacional. O núcleo, normalmente, representa somente uma pequena parte do código, que, em geral, é tratado como sendo todo o sistema operacional, mas é a parte de código mais intensivamente utilizada.

     

    d) Em sistemas multiprogramados, o compartilhamento de recursos pode ser garantido com a utilização de deadlock, que permite a definição dos processos que serão executados.

    Deadlock não garante o compartilhamento de recursos. O compartilhamento de recursos que pode gerar o deadlock.

    Deadlock: Ocorre quando dois ou mais processos ficam bloqueados, cada um esperando que o outro libere o recurso. Somente ocorre deadlock quando recursos são compartilhados entre processos.

     

    e) Em um ambiente de multiprogramação, quando existe apenas um processador na instalação, cada processo é executado de cada vez, de forma seriada. O sistema operacional aloca a CPU para cada processo em uma ordem que é previsível, considerando fatores externos aos processos, que variam no tempo de acordo com as demandas.

    A questão fala que a previsibilidade é considerada de acordo com fatores externos aos processos. No entanto, fala também que esses fatores variam no tempo. Se variam, como podem ser previsíveis?


ID
320329
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos conceitos de gerenciamento lógico de volumes, assinale a opção correta.

Alternativas
Comentários
  • RAID Linear = JBOD


ID
320332
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

A respeito de arquitetura distribuída, assinale a opção correta.

Alternativas

ID
320335
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Assinale a opção correta com relação à administração de serviços.

Alternativas
Comentários
  • Gabarito A

    A - Certa, definição perfeita do IIS

    C- Errada, O tomcat não é um container de servlets.


    Vamos na fé !



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • C. O TOMCAT não é um servidor de aplicações, é apenas um Servlet Cointainer.

    Um Servlet apenas faz a ponte da informação carregada em HTTP para um componente Web, que carregará esse processamento para outras aplicações.


ID
320338
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos serviços de diretório, assinale a opção correta.

Alternativas
Comentários
  • A. Errado. É possível que a troca de informações entre o banco de dados do AD seja feita de forma transparente para as aplicações, visto que é possível exportar e importar entradas no AD através de arquivos .CSV e LDIF.

    B. Errado. O AD fornece uma hierarquia centralizada, portanto o ponto de administração é único: a raiz da floresta.

    C. Gabarito.

    D. Errado. Apesar do agnosticismo de plataforma ser uma característica dos Webservices, eles podem combinar tecnologias.

    E. Errado. Não é obrigatório que um webservice utilize SSH, apesar de ser padrão. DHCP não encapsula dados.


ID
320341
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Atualmente, a topologia física mais utilizada na construção de redes que utilizam cabo par trançado (UTP) e hubs ou switches é a topologia em

Alternativas
Comentários
  • A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para a estação de destino, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Poroutro lado, o concentrador é o ponto vulnerável da rede.

    Fonte: Estratégia Concursos. Prof. Victor Dalton

  • Falou em HUB ou SWITCH marca ESTRELA e seja feliz!

  • Gabarito: Letra B

    Topologia em Estrela - utiliza par de cabos trançado e um concentrador como ponto central de rede.


ID
320344
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A técnica que faz com que um pacote seja enviado simultaneamente para múltiplas estações em uma rede de comunicação é denominada

Alternativas
Comentários
  • "Broadcast, é um termo que vem do inglês e significa transmitir.

    É o processo pelo qual se transmite ou difunde determinada informação, para muitos receptores ao mesmo tempo. É formado por duas palavras distintas: Broad – largo, ou em larga escala e cast, significa enviar, projetar, transmitir.

    O broadcast é responsável pela transmissão de qualquer tipo de mídia , pode ser via ondas de rádio, satélite, cabos, fibras ópticas, linhas telefônicas, etc. Na internet, fazer broadcast é fazer essa transmissão — geralmente de vídeos e músicas."

    https://netshow.me/blog/o-que-e-broadcast/

  • Broadcast: Capacidade de se enviar uma mensma mensagem para múltiplos/todos usuários simultaneamente.

     

    No endereço IP, o uso de broadcast é obtido através do uso de 1's em todos os bits da parte de nó.

     

    11000000 01010000 11010001 11111111
    -------------------------------------- ----------------
        PARTE DE REDE                    PARTE DO NÓ
                                                      TODOS OS BITS LIGADOS
                                                      REPRESENTAM BROADCAST

    Exemplo: 
    192.80.209.255   
    --------------- -----
    REDE         HOST

     

     

    Fonte: Provas de TI

  • e-

    broadcast é comunicação 1-todos. multiplexação é uma técnica para vários usuários compartilharem o mesmo canal de comunicação, como no telefone.

     

    FDM (Multiplexação por Divisão de Frequência) -> Multiplexação para analogico

    TDM (Multiplexação por Divisão do Tempo) -> digital.

  • Broadcast é um termo que vem do inglês e significa transmitir. É o processo pelo qual se transmite ou difunde determinada informação para muitos receptores ao mesmo tempo. É formado por duas palavras distintas: broad, que significa largo ou em larga escala, e cast, que significa enviar, projetar, transmitir


ID
320347
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta acerca dos modelos de cabos coaxiais 10-Base-2 e 10-Base-5.

Alternativas

ID
320350
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos equipamentos de redes, assinale a opção correta.

Alternativas
Comentários
  • e-

    o roteador determina qual melhor caminho para que o pacote alcance seu destino.

  • A letra D, na verdade, trata da função do ROTEADOR!


ID
320353
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do funcionamento da camada de enlace de dados do modelo OSI, assinale a opção correta.

Alternativas

ID
320356
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No âmbito da tecnologia Ethernet, o padrão que descreve a subcamada superior do nível de enlace, que utiliza o protocolo Logical Link Control Protocol, denomina-se

Alternativas
Comentários
  • 802.1 - Overwiew and architecture of LANs

    802.2 - Logical Link Control (Gabarito)

    802.3 - Ethernet

    802.4 - Token bus (was briefly used into the LAN world)

    802.5 - Token Ring (IBM's entry into the LAN word)

    802.6 - Dual queue dual bus (early metropolitan area network)

    802.7 - Technical advisory group on broadband optic technologies

    802.8 - Technical advisory group on fibre optic technologies

    802.10 - Wirtual LANs and security

    802.11 - Wireless LANs

    802.12 - Demand priority (Hewllet-Packard's Any LAN)

    802.13 - Unlucky number. Nobody wanted it

    802.14 - Cable modems 

    802.15 - Personal area networks (Bluetooth)

    802.16 - Broadband Wireless

    802.17 - Resilient packet ring

     

    Ps: Em destaque estão os mais cobrados em provas. 

    Gabarito C

  • Gabarito C

    EEE 802.2 é um controle lógico de enlace (LLC), que oferece serviços de conexão lógica a nível de camada 2. Implementando funcionalidades para transmissão confiável (conexões, controle de erro, controle de fluxo), oculta as diferenças entre as várias tecnologias de LAN (em relação a camada de rede).



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Pois, eh, Henrique. Em destaque, os mais cobrados em provas. 

    O único detalhe é q o 802.2 não está em destaque...pq raramente é cobrado.

    Em todos os autores q eu pesquisei, o 802.2 não é citado e quanto é citado, é apenas uma vez, em uma linha apenas;

    Acho 1 absurdo uma banca cobrar um assunto desses, mas paciencia. A gnt tem q estuddar é tudo mesmo.


ID
320359
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de protocolos, assinale a opção correta.

Alternativas
Comentários
  •   a) O DHCP oferece quatro tipos de alocação de endereços IP: manual, automática, dinâmica e especial. Errado. DHCP tem apenas 3 formas: automática, dinâmica e manual.

      b) O protocolo ARP possibilita conhecer o endereço lógico de uma placa de rede que corresponde a um endereço IP.

    Errado. procura conhecer o endereço FÍSICO que é o MAC

      c) Correto. Tendo um total de 32 bits.

      d)  Errado. O ARP (Address Resolution Protocol, Protocolo de Resolução de Endereço) é o responsável por aprender qual é o ENDEREÇO MAC (isto é, o endereço físico) de um computador que tem um dado endereço IP e o RARP (Reverse Address Resolution Protocol, Protocolo de Resolução de Endereço Reverso) faz o contrário: ele é o responsável por descobrir qual é o ENDEREÇO IP de um computador que tem um determinado endereço MAC.

    Resumo

    ARP – aprender MAC dado o IP

    RARP – aprender IP dado o MAC

      e) Errado. Tem nada a ver, SMTP é protocolo de transferência e envio de e-mails.

  • c-

    Cada endereço IP tem 32 bits. Portanto, há 232 endereços IP possíveis -cerca de 4 bilhões de IPs possíveis. Esses endereços são em decimal.

  • O protocolo ARP realiza um mapeamento entre Endereços IP (camada ''rede'') e Endereços MAC (= endereço físico, camada ''enlace'').

  • A) O DHCP oferece quatro tipos de alocação de endereços IP: manual, automática, dinâmica e especial.

    B) O protocolo ARP possibilita conhecer o endereço lógico(físico) de uma placa de rede que corresponde a um endereço IP.

    C) No IPv4, os endereços IP são compostos por quatro blocos de 8 bits, que são representados por números de 0 a 255, tais como 200.156.23.43 ou 64.245.32.11.Certo.

    D) Na prática, o protocolo RARP tem função oposta à do protocolo ARP, visto que, ao invés de obter o endereço IP(MAC) da máquina, o protocolo RARP requisita o endereço MAC(IP).

    E) O protocolo SMTP possibilita que determinada rede ou várias redes conectadas sejam gerenciadas de um único ponto ou de vários pontos distintos. Assim, com a implementação desse protocolo, informações relevantes para o gerenciamento de rede são enviadas a pontos de gerenciamento predeterminados.

    Errado! O protocolo em questão mencionando é o SNMP.


ID
320362
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Ainda acerca de protocolos, assinale a opção correta.

Alternativas
Comentários
  • A função primária de um sistema BGP é trocar informação de acesso à rede, inclusive informação sobre a lista das trajetórias dos ASs, com outros sistemas BGP. Esta informação pode ser usada para construir um gráfico da conectividade dos ASs a partir do qual loops de roteamento podem ser detectados e reforçadas as políticas de decisão com outros ASs.

  • b-

    O MPLS faz encaminhamento de pacotes com base no label de cada pacote. Este rótulo não fica vinculado ao endereço IP, pois o pacote é marcado assim que entra na rede. o MPLS atua entre as camadas 2 e 3 do OSI. O principal objetivo do MPLS é fazer transporte dos pacotes seja mais rápido e eficiente, assim funções como o QoS e VPN fossem mais aproveitadas.

  • BGP é um protocolo de roteamento dinâmico , que trocar informações e determinar o melhor caminho para as redes

  • Gabarito: Letra B

    O BGP foi projetado para evitar laços de roteamento em topologias arbitrárias, o mais sério problema de seu antecessor, o (Exterior Gateway Protocol). Outro problema que o  não resolve - e é abordado pelo BGP - é o do Roteamento Baseado em Política (policy-based routing), um roteamento com base em um conjunto de regras não técnicas, definidas pelos Sistemas Autônomos. Sendo assim, o BGP melhora o EGP.

  • GABARITO B!

    .

    .

    Segundo Tanenbaum (2011,p.300), "Dentro de um único AS, OSPF e IS-IS são os protocolos normalmente utilizados. Entre os ASs, um protocolo diferente, chamado BGP (Border Gateway Protocol), é utilizado. Um protocolo diferente é necessário porque os objetivos de um protocolo intradomínio e interdomínio não são os mesmos. Tudo o que um protocolo intradomínio tem a fazer é mover pacotes da forma mais eficiente possível da origem ao destino. Ele não precisa se preocupar com a política. Ao contrário, os protocolos de roteamento interdomínio precisam se preocupar muito com a política."


ID
320365
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica.

Alternativas
Comentários
  • Gabarito: Letra A

    A análise de riscos é uma técnica de levantamento de informações acerca de processos e sistemas utilizados na empresa de modo a melhorar a governança de ativos de TI em relação às vulnerabilidades que podem ser encontradas, verificando a probabilidade de ocorrência de determinados eventos e as consequências que eles podem trazer para a empresa. https://www.strongsecurity.com.br/blog/analise-de-riscos-em-ti-o-que-e-como-fazer-e-mais/


ID
320368
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a sistemas de proteção IDS, IPS e VLANs, assinale a opção correta.

Alternativas
Comentários
  • Os Intrusion Detection Systems (IDS) fazem o monitoramento de redes baseado em padrões previamente estabelecidos pelo administrador. Caso achem alguma anomalia, um aviso (trigger) é disparado para o administrador tomar alguma ação.

    Já os Intrusion Prevention Systems (IPS), estes são mais "inteligentes" que os IDS devido ao fato de tomarem ações baseado em análise heurísticas do tráfego de rede. Ou seja, eles não precisam de uma intervenção humana para que seja tomada uma ação efetiva.

    Gabarito: A

  • D) tu pode matar, mas não pode algemar.

  • ids - chihuahua

    ips - pitbull


ID
320371
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de criptografia simétrica e assimétrica, assinale a opção correta.

Alternativas
Comentários
  • LETRA A: CORRETO! Simetria: 1 chave. Assimetria: 2 chaves.

    Simetria de chaves significa que as partes têm a mesma chave para cifrar e decifrar uma mensagem.

     

    LETRA B: ERRADO! O trem ta invertido, CHAVES ASSIMÉTRICAS SÃO CHAMADAS PÚBLICAS, JÁ AS SIMÉTRICAS NOMEADAS PRIVADAS.

    A ciência da criptografia se divide em duas grandes vertentes: a criptografia de chave privada ou assimétrica e a criptografia de chave pública ou simétrica.

     

    LETRA C: O tamanho do bloco realmente é de 64 bits, e realmente somente 56 deles são realmente utilizados pelo algoritmo, o erro está na parte marcada de vermelho.
    O sistema criptográfico DES opera com um bloco de 64 bits, em que, a cada 8 bits, se agrega um bit de paridade, razão por que, na prática, a chave tem somente 56 bits.

     

    LETRA D: INTEGRIDADE, AUTENTICIDADE, NÃO REPÚDIO, INTEGRIDADE E CONFIDENCIALIDADE são os pilares da segurança da informação. Erro está em vermelho.

    Privacidade e integridade são as únicas questões de segurança que requerem o uso de criptografia.

     

    LETRA E: SIMÉTRICA --> EM BLOCOS E EM FLUXOS. Erro em vermelho.

    Classifica-se a criptografia de chave simétrica em duas famílias: criptografia simétrica de blocos (block cipher) e criptografia simétrica de via (stream cipher)


ID
320374
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com referência aos conceitos de backup, assinale a opção correta.

Alternativas
Comentários
  • Backup Diário

    Um backup diário copia todos os arquivos selecionados que foram modificados no dia da execução do Backup Diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

    Letra B.

  • Pra mim, essa questão possui duas alternativas possíveis: a B e a E. Comentei cada uma abaixo:

    A) Em um backup diferencial, todos os arquivos selecionados são copiados, mas não são marcados como arquivos que passaram por backup, ou seja, o atributo de arquivo não é desmarcado. Esse tipo de cópia de arquivo, por não afetar outras operações de backup, é útil caso se deseje fazer, posteriormente, backup normal e incremental do arquivo.

    Acho que aqui tem dois erros marcados em vermelho. O backup diferencial desmarca sim como arquivos que           passaram por backup, ou seja, o atributo de arquivo não é desmarcado. Exatamente por isso, não se torna útill fazer backup normal e incremental tendo feito o diferencial, pois, como o diferencial não marca o arquivo como tendo sofrido backup, o incremental acaba fazendo o backup dele novamente, tornando-se redundante de forma desnecessária.

    B) No backup diário, copiam-se todos os arquivos selecionados que foram modificados no dia de execução do backup e os arquivos não são marcados como arquivos que passaram por backup.

    Certo e pro backup diário em si isso nem vai interessar, pois o próximo backup diário vai pegar somente os arquivos criados naquele outro dia.

    C) No backup de cópia, são copiados os arquivos criados ou alterados desde o último backup normal ou incremental, e o atributo de arquivo não é desmarcado. No caso de combinação de backups normal e diferencial, para a restauração de arquivos e pastas, serão necessários o último backup normal e o último backup diferencial.

    Copia todos os arquivos selecionados (marcados ou não) e não mexe no atributo de arquivamento dos arquivos. 

    D) Em um backup normal, são copiados somente os arquivos criados ou alterados desde o último backup normal ou incremental, e o atributo de arquivo é desmarcado. Para recuperar dados de arquivos submetidos à combinação de backups normal e incremental, são necessários o último conjunto de backup normal e todos os conjuntos de backups incrementais.

    Copia todos os arquivos selecionados. Tudo mesmo (marcados ou não). Geralmente é o primeiro backup que se faz.

    E) No backup incremental, são copiados todos os arquivos selecionados e o atributo de arquivo é desmarcado. Para os backups normais, executados, geralmente, quando se cria um conjunto de backup pela primeira vez, é necessária somente a cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos.

    A dúvida veio se essa questão estaria certa. Veja que ele tá se referindo, especificamente, ao backup normal. Se eu realizo um backup normal aos Domingos e se nenhuma alteraçao nestes arquivos é feita quando eu precisar restaurar algum arquivo, então, de fato, eu vou precisar somente da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. 

  • Questão mal elaborada. Backup DIÁRIO só define a periodicidade com a qual se realiza o backup, não define nada do procedimento. Posso ter um backup diário completo, e aí cespe ?


ID
320377
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

À luz das normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, assinale a opção correta acerca de segurança da informação. Nesse sentido, considere que a sigla SGSI, sempre que utilizada, se refere a sistema de gestão de segurança da informação.

Alternativas

ID
320380
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção correta a respeito do SGSI de uma organização, segundo o especificado na NBR ISO/IEC 27001.

Alternativas

ID
320383
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Na arquitetura TCP/IP, o protocolo que trabalha com mensagens para funções de teste e controle da rede é o

Alternativas
Comentários
  • * ICMP = “Internet Control Message Protocol”

    * Através do ICMP, um roteador ou host destino pode reportar à estação origem uma condição de erro no processamento de um datagrama.

    * O ICMP apenas informa erros ao nível IP de origem, não tendo qualquer responsabilidade sobre a correção dos mesmos.

  • D) ICMP

    Desenvolvido para suprir as deficiências do IP; é um protocolo auxiliar deste.

    Protocolo da camada de Internet/Rede da Arquitetura TCP/IP, sendo utilizado para comunicar a ocorrência de situações anormais na transferência de um pacote, gerando relatórios de erros à fonte original e respondendo às consultas a respeito do estado das máquinas da rede e roteadores. 

    _si vis pacem para bellum

  • O protocolo ICMP faz parte da camada de rede do modelo OSI e modelo TCP/IP, mas em sua operação ele trabalha entre a camada de transporte e a camada de rede, pois ele realiza testes lógicos para analisar se a máquina de destino de uma conexão está ativas ou não.( Alfacon).


ID
320386
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da análise de riscos, julgue os itens abaixo segundo a NBR ISO/IEC 27001.

I No que se refere ao modelo PDCA, a análise de riscos é uma etapa do planejamento.

II Uma vez finalizada a análise/avaliação de riscos, os controles são selecionados para o tratamento dos riscos na fase de execução.

III A reavaliação dos riscos é parte da fase de checagem.

IV A análise de riscos preocupa-se apenas com a resposta a incidentes de segurança.

V A análise de riscos é uma etapa dependente de uma política de segurança com o foco em segurança física.

Estão certos apenas os itens

Alternativas
Comentários
  • II- Assim que acaba a Análise/Avaliação dos riscos, os controles já são escolhidos na fase de planejamento através do documento de aplicabilidade. Na fase de execução, estes controles são de fato implantados.


ID
320389
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O administrador de determinada sub-rede precisa criar mecanismos para garantir a correta distribuição de um conjunto de endereços IP de forma a evitar desperdício. Para tanto, precisa distribuir endereços para 40 estações e garantir um aumento de 50% de estações nessa mesma rede, como projeto de expansão já previsto.

Nessa situação, considerando que o administrador possua a extensão de endereços IP de 210.130.15.0 até 210.130.15.255, a máscara de rede a ser usada por ele será

Alternativas
Comentários
  • a-

    ele quer 60 hosts (40 + 50%). p/ 60, o total é 64,o qual usa 6 host bits. 32 - 6 = 26

  • É desejado 60 hosts,o número mais próximo é o 64 = 2^6.

    Logo, na máscara é preciso deixar 6 últimos bits livres para termos 64 hosts disponíveis.

    255.255.255.192 = 11111111.11111111.11111111.11000000

    sendo a rede 11111111.11111111.11111111.11 que será representada por 26 bits. por isso mascará será /26


ID
320392
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que apresenta apenas elementos que trabalham com controles de acesso físico aos recursos de um ambiente organizacional.

Alternativas
Comentários
  • ALTERNATIVA E

    Ai faltou criatividade para o examinador.

    Note que na questão ele pede meios FÍSICOS, portanto basta procurar a alternativa cabível.

  • RFID: Identificação por radiofrequência ou RFID é um método de identificação automática através de sinais de rádio, recuperando e armazenando dados remotamente através de dispositivos denominados etiquetas RFID.

    Fonte: Wikipedia


ID
320395
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da tecnologia de camada de enlace Ethernet no padrão IEEE 802.3, julgue os itens a seguir.

I Um endereço MAC é composto por 48 bits, destes, 16 bits identificam o fabricante, 16 bits, o endereço da placa e 16 bits, o valor checksum LLC.

II O tamanho máximo de um frame Ethernet é de 1.460 bytes.

III O tamanho mínimo de um frame Ethernet é de 64 bytes.

IV No cabeçalho do frame Ethernet, estão o endereço MAC de origem e o endereço MAC de destino.

V O frame Ethernet possui um campo de preâmbulo de 16 bits.

Estão certos apenas os itens

Alternativas
Comentários
  • I. A assertiva está parcialmente correta, realmente o endereço MAC é composto por 48 bits (6 bytes), mas são 24 bits para identificar o fabricante e os outros 24 para o número sequencial da placa. Não existe checksum LLC. (item incorreto)

    O frame Ethernet possui o seguinte formato: Endereço (MAC) de Destino (6 bytes) + Endereço (MAC) de Origem (6 bytes) + Tipo (2 bytes) + dados (46-1500 bytes) + frame check sequence ou CRC (4 bytes). Diante disso, possui no mínimo 64 bytes e no máximo 1.518 bytes.

    II. O tamanho máximo é de 1.518 bytes. (item incorreto)

    III. (item correto)

    IV. (item correto)

    V. O preâmbulo, juntamente com o delimitador SOF - Start of Frame, normalmente é ignorado pelas questões e possuem juntos 8 bytes. (item incorreto)

     

    Gab. D

  • Apenas uma curiosidade: como sao usados 24bytes pra identificacao do fabricante e 24 pra sequenciamento das placas, eu tenho o seguinte:

    Deve haver, no maximo, aproximadamente 16milhoes e 700mil fabricantes no mundo, e cada fabricante nao pode fabricar mais q aproximadamente 16 milhoes e 700mil placas - q eh 2 elevado a 24.

    Confere?


ID
320398
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que apresenta uma forma de ataque de negação de serviço, em redes de comunicação de dados.

Alternativas
Comentários
  • Gabarito: B

     

    Syn Flood – O syn flood é um método de ataque de negação de serviço, onde o pacote usado para atacar é o TCP. Como nós falamos, o TCP tem um sistema chamado Three-way Handshake, ou seja, ele tem três etapas até concluir a sua conexão.

  • (CESPE 2015) No syn flood ou ataque syn, o atacante envia uma sequência de requisições syn para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI. CE

    GAB C

    ---------------------------------------------------------------------------------------------------------------------------------------------------------------

    SYN FLOOD é um ataque de negação de serviço. Consiste em envio e respostas do SYN e ACK, uma entidade vai fazer a outra ser segurada mais tempo do que o necessário. Esse ataque basicamente aproveita das conexões em processo de abertura.

     

    Fonte: Minhas anotações.

  • Gab.: letra B

    Só acho que o Cespe deu "ctrl C + ctrl V" do wkipédia. kkkkkkkkkkkkkkk

    SYN flood ou ataque SYN é uma forma de ataque de negação de serviço em sistemas computadorizados, na qual o atacante envia uma sequência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.

    Fonte: https://pt.wikipedia.org/wiki/SYN_Flood


ID
320407
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando que seja necessário permitir acesso a um servidor HTTP e HTTPS configurado com suas portas de serviço padrão, e que o tráfego deva passar por um firewall do tipo statefull, então, o protocolo e a porta que deverão ser abertos são, respectivamente,

Alternativas
Comentários
  • HTTP uses a message-based model in which a client sends a request message and the server returns a response message. The protocol is essentially connectionless: although HTTP uses the stateful TCP protocol as its transport mechanism, each exchange of request and response is an autonomous transaction, and may use a different TCP connection.

     

    Fonte: The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws - Dafydd Stuttard, Marcus Pinto

  • GABARITO A

    HTTP= 80=TCP

    HTTPS=( HTTP + criptografia) = 443=TCP


ID
320410
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Caso a tentativa de estabelecimento de uma conexão TCP tenha ocorrido com sucesso, a sequência correta para o threeway handshake será

Alternativas
Comentários
  • GABARITO B!

    .

    .

    TCP uses a three-way handshake to establish a reliable connection. The connection is full duplex, and both sides synchronize (SYN) and acknowledge (ACK) each other. The exchange of these four flags is performed in three steps—SYN, SYN-ACK, and ACK.

  • Estabelecimento de Conexão

    Three Way Handshake é o mecanismo utilizado pelo TCP para estabelecimento de uma conexão.

    - Solicitação de abertura de conexão – SYN;

    - O destino confirma a abertura de conexão – SYN+ACK;

    - A origem confirma a conexão – ACK

    Alternativa: B

  • GAB.: B

    Estabelecimento as flags são (syn, syn-ack e ack)

    Encerramento as flags são (fin;fin-ack;ack). A mensagem fin-ack pode ser dividida em 2.

  • GABARITO B

    Three Way Handshake:

    Estabelecimento de conexão :

    Cliente ----> SYN --> servidor

    cliente <---- SYN /ACK--- servidor

    Cliente------ACK------------> servidor

    ---------------------------------------------------

    SYN= sincronizar

    ACK= confirmação


ID
320413
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando que uma conexão TCP tenha ocorrido com sucesso, a sequência correta para o término dessa conexão será

Alternativas
Comentários
  • O iniciador manda flag FIN

    O receptor confirma com ACK

    O receptor envia falg FIN

    O iniciador confirma com flag ACK.


    Bem, eu errei ao marcar FIN, ACK, FIN...


    Para a resposta ser E, a única justificativa seria que a vírgula separa o iniciador do receptor entao, ao lado esquerdo, o iniciador envia FIN-ACK e do lado direito, o receptor ACK-FIN... Porém o FIN não foi colocado na questão...


    Se for isso, para mim é uma pegadinha... :/

  • A quer finalizar uma conexao TCP com B

    A-> B

    FIN

    B->A

    FIN+ ACK

    A->B

    ACK

    O examinador só omitiu o primeito FIN

  • O SYN só ocorre pra estabelecer a conexão?

    Para encerrar seria o mesmo procedimento porém com FIN ?

    SYN/SYN-ACK/ACK

    FIN/FIN-ACK/ACK

    Ou eu entendi errado ? Quase dois anos nos concursos de TI e é a primeira vez que leio sobre o FIN, de qualquer forma, acertei pela lógica.

  • A diferença entre os handshakes de três vias usados para estabelecer e fechar conexões ocorre depois que uma máquina recebe o segmento FIN inicial. Em vez de gerar um segundo segmento FIN imediatamente, o TCP envia uma confirmação e depois informa à aplicação quanto à requisição para fechar. Informar ao aplicativo sobre a requisição e obter uma resposta pode levar um tempo considerável. A confirmação impede a retransmissão do segmento FIN inicial durante a espera. Finalmente, quando o programa aplicativo instrui o TCP a encerrar a conexão completamente, o TCP envia o segundo segmento FIN, e o site original responde com a terceira mensagem, um ACK.

    Logo, conclui-se o seguinte:

    Cliente Servidor

    | -----FIN----->|

    |--FIN-ACK-->|

    |<-----ACK-----|

    Logo, a sequencia correta não é fin-ack, ack, mas fin, fin-ack, ack.

    Fonte:

    [1] Interligaçao de Redes, Douglas Comer.


ID
320416
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção correta a respeito de criptografia.

Alternativas

ID
320419
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com o uso de uma técnica específica, é possível permitir a visualização do tráfego de uma VLAN por outra sem a necessidade de esse tráfego passar por um roteador. Essa técnica envolve um ataque VLAN denominado VLAN

Alternativas
Comentários
  • A técnica de VLAN hopping consiste em saltar de uma VLAN para outra. A forma mais comum de fazer isso é gerar um pacote com 2 tags (double tagging attack) e encaminhar para o destino. O switch encaminhará para a VLAN1 de destino, o switch verá que tem mais uma VLAN tag e encaminhará para a VLAN que será atacada. Assim, o atacante conseguirá enviar dados maliciosos a uma VLAN a qual ele não tem acesso, sem precisar passar por um roteador. Gabarito: alternativa D
  • Gabarito D

    VLAN hopping é uma exploração de segurança de computador, um método de atacar recursos em rede em uma LAN virtual. O conceito básico por trás de todos os ataques VLAN hopping é que um host atacante em uma VLAN obtenha acesso ao tráfego em outras VLANs que normalmente não seriam acessíveis.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Não achei nenhuma referência confiável sobre o assunto.

  • Fonte da questão: arial

    [não está no Stallings, Nakamura, Hacking Exposed, então não existe e não deveria ser cobrado]


ID
320422
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em um evento de videoconferência, o envio e o recebimento de dados são feitos com o uso dos protocolos

Alternativas
Comentários
  • Questão cobrava apenas que o candidato tivesse conhecimento em qual camadas estão os protocolos:

     

    a) TCP e UDP, na camada de transporte, e RTP, RTSP e SRTP na de aplicação.

    CORRETA

     

    b) IP e UDP, na camada de transporte, e RTP, RTSP e TCP, na de aplicação.

    ERRADA. o IP está na camada de rede e o TCP na camada de Transporte.

     

    c) TCP e IP, na camada de transporte, e RTP, RTSP e UDP, na de aplicação.

    ERRADA. o IP está na camada de rede e o UDP na camada de Transporte.

     

    d) RTP e RTSP, na camada de transporte, e TCP, UDP e SRTP, na de aplicação.

    ERRADA. o RTP e RSTP estão na camada de aplicação e o TCP e UDP na camada de Transporte.

     

    e) RTP e RTSP, na camada de transporte, e IP, SIP e SRTP, na de aplicação.

    ERRADA. o RTP e RSTP estão na camada de aplicação e o IP está na camada de Rede.

  • RTP não é na CAMADA DE TRANSPORTE NÃO?

  • Gabarito letra A.

    Com uma ressalva:

    É um pouco difícil dizer em que camada o RTP está.

    Como ele funciona no espaço do usuário e está vinculado ao programa aplicativo, certamente parece ser um protocolo de aplicação. Por outro lado, ele é um protocolo genérico e independente das aplicações que apenas fornecem recursos de transporte, e assim também é semelhante a um protocolo de transporte.

    Talvez a melhor descrição do RTP seja como um protocolo de transporte implementado na camada de aplicação (TANENBAUM)

    Bons estudos