SóProvas



Prova CESPE - 2010 - SERPRO - Analista - Suporte Técnico


ID
920380
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redação Oficial
Assuntos

Julgue os itens seguintes, relativos à redação de correspondências
oficiais.

Os princípios que regem a redação de correspondências oficiais favorecem a existência de uma única interpretação para o texto do expediente, assim como asseguram impessoalidade e uniformidade no trato dos assuntos concernentes aos órgãos governamentais.

Alternativas
Comentários
  • CERTO.

    A redação oficial deve caracterizar-se pela impessoalidade, uso do padrão culto de linguagem, clareza, concisão, formalidade e uniformidade. Fundamentalmente esses atributos decorrem da Constituição, que dispõe, no artigo 37: "A administração pública direta, indireta ou fundacional, de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência (...)". Sendo a publicidade e a impessoalidade princípios fundamentais de toda administração pública, claro está que devem igualmente nortear a elaboração dos atos e comunicações oficiais.

    Esses mesmos princípios (impessoalidade, clareza, uniformidade, concisão e uso de linguagem formal) aplicam-se às comunicações oficiais: elas devem sempre permitir uma única interpretação e ser estritamente impessoais e uniformes, o que exige o uso de certo nível de linguagem.
  • Outro aspecto importante é a interpretação do texto oficial. Ela deve ser sempre impessoal e uniforme, para que possa ser única; isso pressupõe o uso de certo nível de linguagem: o padrão culto. A uniformidade da redação oficial é imprescindível, pois há sempre um único emissor (o Serviço Público) e dois possíveis receptores (o próprio Serviço Público ou os cidadãos).

     
  • Correto:

    O trecho "favorecem a existência de uma única interpretação para o texto do expediente"  traduz de forma precisa os princípios da Redação Oficial, em outras palavras significa dizer que independente da pessoa a que se destina, o texto trará o mesmo sentido, sem dar margem a interpretações diversas, ou seja, ao redigir uma correspondência oficial devemos evitar ambiguidades.
  • Gabarito: CERTO

     

    Está certa, uma vez que a interpretação única pode ser resumida pela palavra clareza. Além disso, realmente o texto deve se pautar na objetividade, impessoalidade e uniformidade (padrão formal).

  • A REVISÃO É FUNDAMENTAL PARA GARANTIR A ÚNICA INTERPRETAÇÃO DE UMA COMUNICAÇÃO OFICIAL.


ID
920383
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redação Oficial
Assuntos

Julgue os itens seguintes, relativos à redação de correspondências
oficiais.

O nível de linguagem utilizado em atos e expedientes oficiais encontra justificativa no seu caráter público e no fim a que eles se destinam, além da obrigatoriedade de que sejam inteligíveis para qualquer público.

Alternativas
Comentários
  • Texto: adequação da linguagem.
    - escrever o texto em língua portuguesa;
    - Dentro da norma padrão da língua portuguesa.

    OBJETIVIDADE: transformar a linguagem em algo direto (conciso), ou seja, não ser prolixo. Não usar frases clichês (frases prontas).

    CLAREZA:
    - linguagem simples;
    - não usar regionalismo, rebuscamento, arcaísmo, jargões (linguagem técnica, profissional).

    IMPESSOALIDADE:
    - o assunto é impessoal, é oficial, é da administração pública.
  • CERTO


    O nível de linguagem utilizado em atos e expedientes oficiais encontra justificativa no seu caráter público e no fim a que eles se destinam, além da obrigatoriedade de que sejam inteligíveis para qualquer público.

    MANUAL DE REDAÇÃO DA PRESIDÊNCIA DA REPÚBLICA


    1.2. A Linguagem dos Atos e Comunicações Oficiais

            A necessidade de empregar determinado nível de linguagem nos atos e expedientes oficiais decorre, de um lado, do próprio caráter público desses atos e comunicações; de outro, de sua finalidade. Os atos oficiais, aqui entendidos como atos de caráter normativo, ou estabelecem regras para a conduta dos cidadãos, ou regulam o funcionamento dos órgãos públicos, o que só é alcançado se em sua elaboração for empregada a linguagem adequada. O mesmo se dá com os expedientes oficiais, cuja finalidade precípua é a de informar com clareza e objetividade.
    As comunicações que partem dos órgãos públicos federais devem ser compreendidas por todo e qualquer cidadão brasileiro.

  • INTELIGÍVEL <=> CLARO e COMPREENSÍVEL
  • Preciso estudar mais o dicionário. Não sabia o que "INTELIGÍVEIS".

    BONS ESTUDOS!
  • CERTO

    A comunicação oficial deve possibilitar uma interpretação ÚNICA.

  • E SEMPRE HAVERÁ REVISÃO.


ID
920386
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redação Oficial
Assuntos

Julgue os itens seguintes, relativos à redação de correspondências
oficiais.

Um texto de redação oficial deve ser redigido com vistas a evitar a prolixidade.

Alternativas
Comentários
  • Prolixo = longo, extenso, demorado.

    A redação oficial tem entre os seus principios justamente o contrário.

    OBJETIVIDADE: transformar a linguagem em algo direto (conciso), ou seja, não ser prolixo. Não usar frases clichês (frases prontas).

    CLAREZA:
    - linguagem simples;
    - não usar regionalismo, rebuscamento, arcaísmo, jargões (linguagem técnica, profissional).
  • A prolixidade é o contrário da concisão, a qual é entendida como a exploração do máximo de informação com o mínimo de palavras.
    Por 
    isso, a questão está correta.
  • MANUAL DE REDAÇÃO DA PRESIDÊNCIA DA REPÚBLICA - 2a edição, revista e atualizada
    "1.2. A Linguagem dos Atos e Comunicações Oficiais
    Lembre-se que o padrão culto nada tem contra a simplicidade de expressão, desde que não seja confundida com pobreza de expressão. De nenhuma forma o uso do padrão culto implica emprego de linguagem rebuscada, nem dos contorcionismos sintáticos e figuras de linguagem próprios da língua literária."
  • CERTO
    Devem ser evitadas nas correspondências oficiais textos prolixos.
    Significado de Prolixo

    Adj. Que se expressa (falando ou escrevendo) através do USO EXCESSIVO DE PALAVRAS; que não consegue resumir uma ideia, encurtar um pensamento: jornalista prolixo. 
    As correspondências oficiais devem ser pautadas pela concisão.
    A CONCISÃO 
    é antes uma qualidade do que uma característica do texto oficial. 
    Conciso é o texto que consegue transmitir UM MÁXIMO DE INFORMAÇÕES COM UM MÍNIMO DE PALAVRAS.

  • CERTO
    Devem ser evitadas nas correspondências oficiais textos prolixos.
    Significado de Prolixo

    Adj. Que se expressa (falando ou escrevendo) através do USO EXCESSIVO DE PALAVRAS; que não consegue resumir uma ideia, encurtar um pensamento: jornalista prolixo. 
    As correspondências oficiais devem ser pautadas pela concisão.
    A CONCISÃO 
    é antes uma qualidade do que uma característica do texto oficial. 
    Conciso é o texto que consegue transmitir UM MÁXIMO DE INFORMAÇÕES COM UM MÍNIMO DE PALAVRAS.

  • CERTO

    Devem ser evitadas nas correspondências oficiais textos prolixos.

    Significado de Prolixo


    Adj. Que se expressa (falando ou escrevendo) através do USO EXCESSIVO DE PALAVRAS; que não consegue resumir uma ideia, encurtar um pensamento: jornalista prolixo. 

    As correspondências oficiais devem ser pautadas pela concisão.

    A CONCISÃO 
    é antes uma qualidade do que uma característica do texto oficial. 
    Conciso é o texto que consegue transmitir UM MÁXIMO DE INFORMAÇÕES COM UM MÍNIMO DE PALAVRAS.

  • Um texto é PROLIXO quando é muito longo, usa muitas palavras para exprimir uma ideia ou um fato. Um texto prolixo é contra o que indica o Manual de Redação Oficial da Presidência da República: 'A concisão é antes uma qualidade do que uma característica do texto oficial. CONCISO é o texto que consegue transmitir um máximo de informações com um mínimo de palavras. Para que se redija com essa qualidade, é fundamental que se tenha, além de conhecimento do assunto sobre o qual se escreve, o necessário tempo para revisar o texto depois de pronto. É nessa releitura que muitas vezes se percebem eventuais redundâncias ou repetições desnecessárias de idéias.'
  •    ESTA QUESTÃO ESTÁ SENDO REPETIDA...... MUITAS VEZES
  • GABARITO:  CERTO

    Um texto de redação oficial deve mencionar apenas o indispensável, exprimindo o maior números de ideias com o mínimo possível de palavras.

    A concisão é o cuidado de retirar palavras inúteis, redundâncias, passagens que nada acrescentam ao que já foi dito e repetições desnecessárias de ideias.
  • A redação oficial deve caracterizar-se pela impessoabilidade, uso do padrão culto de linguagem, clareza, concisão, formalidade e uniformidade.

    Prolixo é um adjetivo que significa muito longo, extenso ou demorado. É empregado quando alguém fala ou escreve demoradamente, com o uso excessivo de palavras.O antônimo de prolixo é conciso, ou seja, o que exprime muita coisa com um número reduzido de palavras.
  • Apenas complementando o comentario da RC Concurseira.

    "A redação oficial deve caracterizar-se pela impessoalidade, uso do padrão culto de linguagem, clareza, 
    concisão, formalidade e uniformidade." pag. 3
  • Certo.

     

    Prolixidade é o oposto de concisão.

     

    A concisão prega que o texto deve transmitir o máximo de informações com o mínimo de palavras.

     

    O correto é usar o mínimo de palavras possíveis sem prejudicar a quantidade de informações repassadas, pois o excesso pode ocasionar prolixidade, e assim prejudicar o repasse da mensagem de maneira objetiva e clara, que corresponde aos princípios da Redação Oficial. 

     

    A concisão, associada ao PRINCÍPIO DA ECONOMIA LINGUÍSTICA, procura evitar excessos linguísticos que nada acrescentam ao objetivo imediato do documento a ser redigido, dispensando detalhes irrelevantes e evitando elementos de subjetividade, inapropriados ao texto oficial.

     

    A clareza e precisão são importantes na comunicação oficial e devem ser empregados termos de conhecimento geral, evitando-se, principalmente, a possibilidade de interpretações equivocadas, como na afirmativa: O Diretor informou ao seu secretário que os relatórios deveriam ser encaminhados a ele.

     

    Portanto, para que se redija com qualidade, é fundamental que se tenha, além de conhecimento do assunto sobre o qual se escreve, o necessário tempo para revisar o texto depois de pronto. É nessa releitura que muitas vezes se percebem eventuais redundâncias ou repetições desnecessárias de idéias.

  • Gabarito: CERTO

     

    A prolixidade é o contrário da concisão. Prolixo é a característica do falar demasiado, com número excessivo de palavras. Por isso deve ser evitada na correspondência oficial, que requer objetividade, clareza e concisão. Esta última é entendida como a exploração do máximo de informação com o mínimo de palavras.

  • EM OUTRAS PALAVRAS, PROLIXIDADE É O FAMOSO ENCHER DE LINGUIÇA. O ANTÔNIMO DE CONCISÃO.


ID
920410
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Raciocínio Lógico

Certa em presa possui dispositivos para evitar que seu sistema de informação seja invadido por pessoas não autorizadas a acessá- lo. A pesar disso, para cada tentativa de invasão, a probabilidade de sucesso é igual a 0,01. Sucesso é o evento que representa a situação em que o sistema é invadido. A partir dessas informações, julgue os itens a seguir


Considerando que o número de sucessos em 500 tentativas independentes de invasão seja representado por uma variável aleatória discreta W e que Y= 3 W - 10, os valores esperados de X e de Y são iguais a 5.

Alternativas

ID
920413
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Matemática
Assuntos

Certa empresa possui dispositivos para evitar que seu sistema de informação seja invadido por pessoas não autorizadas a acessá- lo. A pesar disso, para cada tentativa de invasão, a probabilidade de sucesso é igual a 0,01. Sucesso é o evento que representa a situação em que o sistema é invadido. A partir dessas informações, julgue os itens a seguir


Caso o total diário de tentativas de invasão seja uma variável aleatória representada por uma distribuição de Poisson com média igual a 100, o total diário de sucessos seguirá uma distribuição de Poisson com média e desvio padrão iguais a 1.

Alternativas
Comentários
  • Na distribuição de Poisson , a Esperança (média)= variância.

    Esperança= E(x)

    E(x)= n.p

    E(x)= 100x0,01 = 1

    Como a Esperança é igual a variância, e o desvio padrão é a raiz quadrada da variância, então será 1.


ID
920416
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Matemática
Assuntos

Certa empresa possui dispositivos para evitar que seu sistema de informação seja invadido por pessoas não autorizadas a acessá- lo. A pesar disso, para cada tentativa de invasão, a probabilidade de sucesso é igual a 0,01. Sucesso é o evento que representa a situação em que o sistema é invadido. A partir dessas informações, julgue os itens a seguir


Considerando que uma seqüência de tentativas independentes de invasão ocorra, e que essas tentativas cessem quando há o primeiro sucesso, então a distribuição do número de tentativas independentes até a ocorrência do primeiro sucesso seguirá uma distribuição geométrica com desvio padrão inferior a 95.

Alternativas
Comentários
  • Aos não assinantes:

    Errado. 

  • Se a probabilidade é de 1%, logo o DP é 99.

  • Na distribuiçao geométrica, E(x) = 1/p, Var(x) = q/p², DP(X)²=Var(x)

    DP(x)² = 1-p / p² = 1-,01 / ,01² = 99,5 > 95


ID
931273
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Uma afirmação formada por um número finito de proposições A1, A2, ..., A, que tem como consequência outra proposição, B, é denominada argumento. As proposições A1, A2, ..., A,, são as premissas , e B é a conclusão.

Se, em um argumento, a conclusão for verdadeira sempre que todas as premissas forem verdadeiras, então o argumento é denominado argumento válido.    

Tendo como base essas informações, julgue o item abaixo.

O argumento formado pelas premissas

A1 A2, A3 = A1  A2, A4 = A2  A1 e pela conclusão 

B = AA4 é válido.

Alternativas
Comentários
  • Alguém explica essa por favor!

  • Atenção creuzebeck, vai começar a baixaria...

  • Q310715 Questão duplicada, na outra o gab é C e não E.

    Gabarito do cespe: C

    P1: A1>A2 (V)

    A4=A2 * (V)

    P2: A2>A1 (V)

    C:A3^A4 (V)

    Logo

    A3^A4, ambas são V

    * A4 (V) = A2 (V).

    Substituindo A2 na P2 por V temos que A2>A1 é V>V, A1 vira V, pois temos que deixar o argumento válido.

    Com isso a P1 ficaria também V>V.

    P1 e P2 são V, bem como a conclusão, argumento válido.

  • Realmente Yugi vc tem razão.

  • O argumento formado pelas premissas

    A1 A2, A3 = A1  A2, A4 = A2  A1 e pela conclusão

    B = A3 A4 é válido.

    A3 = A1  A2

    A4 = A2  A1

    B = A3 A4 = (A1  A2) ^ ( A2  A1) pra essa conclusão ser verdadeira, é necessário que os dois lados sejam verdadeiros, devido ao conectivo e(^), vamos lá:

    Existem três possibilidades de condicionais serem verdadeiras e uma para ser falsa

    VV = V

    VF = F

    FV= V

    FF = F

    vamos nos atentar à possibilidade FV, quando a primeira é falsa e a segunda verdadeira

    se (A1  A2) for FV, ( A2  A1) será VF, será verdadeiro a direita e falso a esquerda, sendo assim, quando uníssemos as duas através do conectivo e(^) teríamos:

    A3 A4 = V ^ F = F

    com essa possibilidade de ser falso o argumento está invalido.

  • duas coisas nessa questão, primeiro não ler tudo, ir direto para a questão. segundo, tem que saber montar: A1 e A2 pode ser P e Q. A3= A1->-A2 ? blz, P->Q. A4 = A2 ->A1 ? blz de novo, Q->P.

    assim:

    A1 P

    A2 Q

    A3 P->Q.

    A4 Q->P.

    sendo P e Q verdadeiras, tudo vai ser verdadeiro.

    assim, A3 ^ A4 = (P->Q). ^ (Q->P), com P e Q verdadeiro NÃO TEM COMO DÁ ERRADO mesmo. é argumento válido e além de válido tudo verdade.


ID
933082
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de arquitetura de computadores, julgue os itens subsequentes.

RISC e CISC são estratégias de projeto de CPUs, utilizadas com o objetivo de construir máquinas com maior velocidade de processamento.

Alternativas

ID
933085
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de arquitetura de computadores, julgue os itens subsequentes.

A motivação principal do proj eto da arquitetura RI SC é reduzir o custo global do sistema, propiciando computadores mais fáceis de se programar, melhora na compactação do código e redução na diferença semântica entre linguagens de programação e de máquina.

Alternativas
Comentários
  • Em arquiteturas RISC, a programação se torna mais difícil devido ao reduzido conjunto de instruções.

     

    .

    .

    .

    .

    Att,

    Foco na missão


ID
933088
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de arquitetura de computadores, julgue os itens subsequentes.

A arquitetura RISC possui mais instruções ortogonais, por isso apresenta menor variação da estrutura pipeline, enquanto a CISC possui instruções mais variadas e, consequentemente, uma pipeline com estrutura mais complexa.

Alternativas
Comentários
  • Exatamente! Risc tem instruções de tamanho fixo.

     

    http://waltercunha.com/blog/2009/08/30/risc-x-cisc/

  • RISC --> intenso uso de pipeline ---> estrutura mais simples

    CISC --> pouco ou nenhum uso de pipeline ---> estrutura mais complexa


ID
933091
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de arquitetura de computadores, julgue os itens subsequentes.

Os mainframes possuem grande número de processadores que são utilizados em funções, entre outras, de criptografia, gerenciamento de entrada/saída, monitoração do ambiente e manipulação de memória. Os supercomputadores, por sua vez, não têm grande número de processadores de uso específico.

Alternativas
Comentários
  • os mainframes possuem um grande número de processadores que auxiliam os processadores centrais. Eles são utilizados em funções de , gerenciamento de , monitoração do ambiente, manipulação de memória, etc. Devido a esta característica o número de processadores dos mainframes é muito maior do que se esperaria. Os projetos de supercomputadores não incluem este grande número de processadores de uso específico já que eles não adicionam poder de processamento de cálculo.

    Questão retirada da Wikipédia, pra varias ne Cespe!


ID
933094
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de arquitetura de computadores, julgue os itens subsequentes.

Uma vantagem dos mainframes, em relação aos microcomputadores, é a sua capacidade de processar informações tanto na arquitetura RISC quanto na CISC, simultaneamente.

Alternativas
Comentários
  • ERRADO.

     

    Os microcomputadores já tem a capacidade de processar informações RISC e CISC simultaneamente, portanto não se torna uma vantagem para os mainframes.

  • Microcomputadores atuais já atuam de forma mista, trabalhando com a arquitetura RISC e CISC ao mesmo tempo.


ID
933097
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Acerca de formatação de dados, julgue os itens seguintes.

O HTML permite redefinir os dados em um arquivo ou automatizar o processo de substituição dos dados de um arquivo pelos dados de outro arquivo.

Alternativas
Comentários
  • A questão está definindo o XML:

    O XML (Extensible Markup Language) permite redefinir os dados de um arquivo ou automatizar o processo de substituição dos dados de um arquivo pelos dados de outro arquivo. O XML emprega marcas de formatação para descrever partes de um arquivo — um título ou uma matéria, por exemplo.

    Gab: Certo


ID
933100
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Acerca de formatação de dados, julgue os itens seguintes.

Uma característica fundamental do XML é o aninhamento de elementos de dados dentro de outros elementos, criando, assim, estrutura hierárquica de dados.

Alternativas
Comentários
  • Para um Documento xmL ser bem formado:

    => Elementos devemder aninhados

    => So possuir um elemento raiz

    => Case-sesitive

    => Todos os elementos possuir tag fechamento

    => Os valores dos atributos estarem entre aspas duplas.

  • Este é o melhor conceito para descrever os elementos pais e seus elementos filhos aninhados e organizados entre si.

    Resposta: Certo


ID
933103
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Acerca de formatação de dados, julgue os itens seguintes.

A tag para criação de uma tabela em HTML é <c o l u n n , l i n e >, dentro da qual são colocados os atributos importantes para a criação correta da tabela.

Alternativas

ID
933106
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Acerca de formatação de dados, julgue os itens seguintes.

O HTML é eficaz apenas para veicular informações desestruturadas, ou seja, em HTML, nenhuma informação acerca do que está sendo transmitido é especificada junto com o conteúdo, tomando difícil reconhecer algum dado esperado previamente.

Alternativas
Comentários
  • Parei no "apenas" e marquei logo errado kkkk
  • semântica HTML serve pra enfeite? a tag img indica que eu estou transmitindo um poema?

  • Essa questão deveria estar inserida nas desatualizadas.. O HTML5 possui diversas tags semânticas, que geram significado ao serem utilizadas.


ID
933109
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Acerca de formatação de dados, julgue os itens seguintes.

São três as vantagens da utilização do XML em relação ao HTML: a facilidade de geração dinâmica de dados, a manutenção simples e a compatibilidade com mecanismos de busca.

Alternativas
Comentários
  • Se o examinador diz...
  • então né, manutenção simples é discutível (não é à toa que o JAVA vem priorizando cada vez mais anotações em vez de configuração via XML)...

    compatibilidade com quais mecanismos de busca? HTML não é compatível com os mecanismos de busca? absurdo né

  • Não faz sentido comparar as duas linguagens. Apesar de serem linguagens de marcação, elas possuem propósitos diferentes.


ID
933112
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Acerca de formatação de dados, julgue os itens seguintes.

É possível dinamizar um formulário utilizando a linguagem XML, mas desde que os dados não estejam formatados para o padrão IBM 3220, pois o armazenamento físico dos dados, por esse padrão e pelo XML, é incompatível.

Alternativas
Comentários
  • Não fume crack antes de elaborar questões
  • Pessoal, sabemos que o XML somente transporta os dados que serão utilizados em outro sistema qualquer, então essa história ai de padrão IBM não existe.

    Resposta: Errado


ID
933115
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao armazenamento de dados, julgue os itens a seguir.

Uma das vantagens da SAN (storage area netword) é não ser necessária a preocupação com os nomes, as zonas, a denominação das zonas e o conteúdo, já que tais parâmetros são transparentes para esse tipo de tecnologia.

Alternativas
Comentários
  • Em redes SAN com protocolo FC, é necessário configurar os switchs para permitir que os dispositivos sejam visualizados com segurança.

    Em geral, recomenda-se criar uma zona para cada par target/initiator (que pode ser feito pela porta do switch ou pelo wwpn das HBAs). Isso isola o tráfego desse par em uma zona garantindo maior segurança. Se não for configurada, o storage pode não localizar o WWN do servidor que se pretende mapear.

    Sendo assim a questão seria incorreta, pois é necessário planejar essas configurações antes de utilizar um dispositivo na SAN e também mapear as LUNs de um storage para o servidor através do WWN do servidor.

    Do ponto de vista do S.O. pode até ser transparente, já que depois de instalado a HBA a mesma pode acessar, após a configuração da SAN, os discos alocados para ela como uma controladora local.


    http://www.redbooks.ibm.com/abstracts/sg245470.html?Open


ID
933118
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação ao armazenamento de dados, julgue os itens a seguir.

As redes de armazenamento (storage networks) diferenciam-se de outras formas de armazenamento em rede pelo método de acesso em baixo nível que elas apresentam. O tráfego de dados nessas redes é similar àquele usado internamente em discos, como ATA e SCSI.

Alternativas
Comentários
  • ctrl c + ctrl v

     

    Os storage networks, ou redes de armazenamento, diferenciam-se de outras formas de armazenamento em rede pelo método de acesso em baixo nível que eles apresentam. O tráfego de dados nessas redes é bastante similar àqueles usados internamente em discos, como ATA e SCSI.

     

    https://pt.wikipedia.org/wiki/Rede_de_%C3%A1rea_de_armazenamento


ID
933121
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação ao armazenamento de dados, julgue os itens a seguir.

Um switch f ib r e channel de 528 portas possui capacidade máxima de 25 SANs virtuais distribuídas para até 20 switches e directors fibre channel.

Alternativas
Comentários
  • Switch fibre channel: máximo de 239 portas.

    Arbitrated loop: máximo de 127 portas, das quais, 126 para os nós e uma para o switch.

    Fonte: prof. Jósis do gran cursos.


ID
933124
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao armazenamento de dados, julgue os itens a seguir.

O switch deve ser capaz de identificar a que quadro de VLAN pertence. Para isso, são utilizadas técnicas de identificação como o ISL ( inter-switch link), que é um padrão proprietário da Cisco composto de 3 elementos: cabeçalho, contendo 26 bytes\ quadro ethernet original; e FCS (frame check sequence) CRC de 4 bytes.

Alternativas

ID
933127
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação ao armazenamento de dados, julgue os itens a seguir.

Para a utilização do trunk, é imprescindível apenas a utilização do sistema operacional Windows, versão 98 ou superior.

Alternativas

ID
933130
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de tecnologias utilizadas em redes de comunicação,julgue os itens de 67 a 78.

Virtualização de plataforma é uma técnica que permite a divisão de recursos por meio da criação de múltiplos ambientes computacionais simulados (máquinas virtuais) e isolados entre si, em um único equipamento físico.

Alternativas
Comentários
  • Em um ÚNICO equipamento físico?

    Não pode ser em vários?

  • Exatamente. Como dizem na linguagem de nossos pais.... Podemos fazer uma salada de frutas com recursos disponibilizados, mesclando-os entre as diversas máquinas virtuais. Claro que com ordem e cuidado.

    Resposta: Certo

  • Virtualização: Soluções computacionais que permitem a execução de vários sistemas operacionais e seus softwares a partir de uma única máquina.


ID
933133
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de tecnologias utilizadas em redes de comunicação,julgue os itens de 67 a 78.

Na virtualização por emulação/simulação, a aplicação utiliza os recursos do sistema operacional em um pequeno ambiente virtual que provê apenas o necessário para sua execução, eliminando a necessidade de conhecimento da arquitetura em que é executada.

Alternativas
Comentários
  • Emulação != simulação 

  • Errado

    Emulação: é um programa que possibilita que um software feito para uma arquitetura seja executado em outra diferente. Reproduz as funções de um determinado ambiente, a fim de permitir a execução de outros softwares sobre ele.

    virtualização por emulação de hardware é considerada mais complexa pelo fato de ter que emular de maneira idêntica o comportamento do hardware. Para isso, esta técnica faz uma simulação completa do hardware da máquina de modo que qualquer sistema operacional possa ser executado.


ID
933136
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de tecnologias utilizadas em redes de comunicação,julgue os itens de 67 a 78.

Para realizar a consolidação de servidores, é necessária a utilização do hypervisor, um hardware capaz de concatenar as diversas entradas e saídas, independentemente dos sistemas operacionais utilizados.

Alternativas
Comentários
  • O hypervisor não é necessariamente um hardware.

  • Não lembro de ter comprado nenhum hypervisor quando fui montar meu pc...

  • Errado.

    O Hypervisor é a camada lógica de virtualização acima da camada física.

    O Hypervisor é uma camada de software localizada entre a camada de hardware e o sistema operacional.

    https://www.devmedia.com.br/hypervisor-seguranca-em-ambientes-virtualizados/30993

  • GABARITO ERRADO!

    .

    .

    Um hipervisor é um software que cria e executa máquinas virtuais (VMs). Também chamado de monitor da máquina virtual (VMM), ele isola o sistema operacional do hipervisor e os recursos das máquinas virtuais e permite a criação e o gerenciamento dessas máquinas.

    .

    .

    Red Hat

  • GABARITO ERRADO!

    .

    .

    Um hipervisor é um software que cria e executa máquinas virtuais (VMs). Também chamado de monitor da máquina virtual (VMM), ele isola o sistema operacional do hipervisor e os recursos das máquinas virtuais e permite a criação e o gerenciamento dessas máquinas.

    .

    .

    Red Hat

  • Hypervisor é um software que fica alocado do hardware/host que permite a virtualização do S.O/guest


ID
933139
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de tecnologias utilizadas em redes de comunicação,julgue os itens de 67 a 78.

Entre as principais estratégias para otimização de infraestruturas de tecnologia da informação (TI), incluem-se a implementação de projetos de consolidação de servidores e subsistemas de armazenamento e o desenvolvimento e aplicação de estudos de computação em grade (grid computing). Essas duas estratégias têm em comum a utilização de componentes de virtualização para a simplificação lógica de todo o ambiente.

Alternativas
Comentários
  • Nos últimos anos, empresas de diferentes segmentos de negócio e com investimentos em infra-estrutura bastante distintos, vêm procurando alternativas para melhor aproveitar recursos já existentes e que se apresentam subutilizados. Soma-se a esta necessidade, a contínua busca por redução de custos, atualização e padronização tecnológica e flexibilização do ambiente de TI, além da preocupação contínua em soluções e processos que garantam a segurança de todo o ambiente.

    Todas estas questões, que estão na ordem do dia dos administradores de TI, remetem a projetos que visam simplificar as infra-estruturas das diferentes empresas, otimizando a utilização de componentes e tendo como principal conseqüência financeira corte de gastos baseados em cobrança de software, manutenção de hardware, energia elétrica, espaço físico, além de outros.

    Dentre as principais estratégias para otimização de infra-estruturas de TI, podemos citar a implementação de projetos de consolidação de servidores e subsistemas de armazenamento, além do desenvolvimento e aplicação de estudos de “Grid Computing” ou Computação em Grade.

    Estas duas estratégias possuem em comum a utilização de componentes de virtualização para tornar possível a simplificação lógica de todo ambiente, havendo uma diferenciação de conceitos e premissas entre estas , que nos remetem à necessária análise da infra-estrutura da empresa para a qual se pretende realizar um projeto, com o intuito de escolher a melhor alternativa de implementação. Estas diferenças serão abordadas a seguir, a partir da análise dos conceitos de cada uma das estratégias.

     

    Fonte: https://www.ibm.com/br/news/events/ibm_roadshow/bossa_bh_2/download/Otimizando_recursos_para_reduzir_custos.pdf

  • CERTO

    Consolidação de servidores: Consiste em utilizar equipamentos mais robustos, que disponham de mais recursos de processamento e espaço em disco, para hospedar as mais viradas aplicações corporativas através da utilização de estratégias de virtualização.

    [SIQUEIRA, Ethevaldo. para Compreender o Mundo digital].

    Grid Computing: A computação em grade (grid computing) é uma agregação de computação geograficamente dispersa, armazenamento e recursos de rede, coordenada para oferecer melhor desempenho, maior qualidade de serviço, melhor utilização e acesso mais fácil aos dados.

    A computação em grade (grid computing) permite a virtualização da computação distribuída e dos recursos de dados como processamento, largura da banda e capacidade de armazenamento para criar uma única imagem do sistema, garantindo aos usuários e aos aplicativos o cesso contínuo às vastas capacidades de TI.

    [BALTZAN, PHILLIPS. Sistemas de Informação]

  • EM REGRA UTILIZA-SE DA VIRTUALIZAÇÃO EM AMBIENTES DE CLOUD COMPUTING, MAS NADA IMPEDE DE CONSTRUI-LOS APENAS COM HARDWARES.


ID
933142
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de tecnologias utilizadas em redes de comunicação,julgue os itens de 67 a 78.

Alguns dos benefícios da utilização de servidores de baixa plataforma são: a descentralização do tráfego de rede de um ponto único; a facilidade na ampliação e escalabilidade; e a facilidade de implantação de diversos sistemas e serviços, permitindo o uso mais flexível dos recursos de informática.

Alternativas
Comentários
  • A grosso modo:

    Alta Plataforma = Mainframe (IBM quase sempre)

    Baixa Plataforma = Personal Computer

    Existem alguns computadores da IBM que são considerados média plataforma (RISC)

  • Eu trabalhei em um órgao (Prefeitura Municipal de P.A. - nem vou dizer o acrônimo todo pq o QC pode interpretar como palavrão!!!)

    Mas lá tínhamos um servidor IBM...tratava-se de um gabinete um pouco maior do q os de PC..agora q tô sabendo q era a tal da plataforma baixa!!!

    E aproveitando o trecho final da questao, um servidor plataforma baixa traz "a facilidade de implantação de diversos sistemas e serviços, permitindo o uso mais flexível dos recursos de informática", visando às falcatruas com o dinheiro público, onde órgãos de fiscalização não vão nem pra buscar barras de ouro de graça!!!

    É a Prefeitura Municipal de P.A.


ID
933145
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de tecnologias utilizadas em redes de comunicação,julgue os itens de 67 a 78.

No cenário atual de TI, várias ferramentas de front-end de diferentes gerações têm de conversar com bancos de dados diferentes e sob protocolos de comunicação e plataformas heterogêneas. Nesse ambiente, um servidor middleware possibilita independência de tecnologia e de fornecedores no que se refere a sistemas operacionais, protocolos de comunicação, sistemas gerenciadores de banco de dados e hardware.


Alternativas
Comentários
  • Um das principais vantagens do middleware é a interoperabilidade

  • Middleware é um software que atua como intermediário entre dois aplicativos ou serviços para facilitar sua comunicação.

    Alguns benefícios do Middleware:

    • Comunicação entre diferentes tipos de aplicação
    • Acesso a tecnologia distintas
    • processamento de informações

ID
933148
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de tecnologias utilizadas em redes de comunicação,julgue os itens de 67 a 78.

Um cluster de workstation é um conjunto de computadores, heterogêneos ou não, conectados em rede para o desenvolvimento de processamento serial, ou seja, as máquinas são conectadas em rede para formar um ciclo de processamento no qual os dados são processados seqüencialmente.

Alternativas
Comentários
  • Um cluster  é um conjunto de computadores homogêneos 

  • Cluster: homogêneo. Grid: heterogêneo.

    Outro erro da questão: processamento serial. O cluster de desempenho possibilita o processamento paralelo. Se se tratasse de processamento serial, não seria necessária a adoção de um cluster.

    GABARITO: ERRADO.

  • Não acho que cluster é um conjunto de computadores homogêneos necessariamente, vejo que geralmente são máquinas equivalentes. Cluster se caracteriza principalmente, até onde sei, em maquinas "fracas" que trabalham unidas e de forma paralela (a questão fala serial) aumentando a capacidade de processamento.

    Não sabia o que era grid, achei essa diferença entre eles: "Ao contrário dos Grids, que geralmente interligam grandes distâncias, países, universidades, empresas e organizações, os clusters são mais locais.

    Os membros de um cluster são chamados de nós e geralmente ficam em um datacenter (ambiente apropriado), prédio ou sala." fonte: programacaoprogressiva


ID
933151
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de tecnologias utilizadas em redes de comunicação,julgue os itens de 67 a 78.

Os data marts possuem a mesma estrutura dos data warehouse, O que os diferencia é o tipo da rede em que cada um é utilizado.

Alternativas
Comentários
  • Gab. Errado.

     

    Data Mart: o Data Mart é uma estrutura similar ao do DW, porém com uma proporção menor de informações. Trata-se de um subconjunto de informações do DW que podem ser identificados por assuntos ou departamentos específicos. O conjunto de Data Marts em conformidade dentro da organização compõe o DW.

     

    Data Warehouse: essa é a estrutura propriamente dita de armazenamento das informações decisivas. Apenas os dados com valor para a gestão corporativa estarão reunidos no DW.

     

    Fonte: https://canaltech.com.br/business-intelligence/conhecendo-a-arquitetura-de-data-warehouse-19266/

     

  • Data marts são um tipo de DATA WAREHOUSE com menor abrangência.

    Um data warehouse agrega diversos data marts.

  • GABARITO ERRADO!

    .

    .

    ACRESCENTANDO:

    INMON: No top-down, os dados são armazenados e consultados no DW e posteriormente distribuídos entre os Data Marts. Tem objetivo de atender às necessidades da organização como um todo e não departamentos isolados. O top-down possui visão geral que vai do alto nível ao mais detalhado (ELIAS, 2014).

    A abordagem de Kimball é caracterizada como uma abordagem de baixo para cima ou bottom-up. No desenvolvimento bottom-up, os Data Marts compõe o DW por completo. O bottom-up vai do menor ao maior nível (ELIAS, 2014).

  • ERRADO

    Enquanto o Data Mart trata de um problema departamental ou local, um (Data Warehouse) envolve o esforço de toda a empresa para que o suporte a decisões atue em todos os níveis da organização. Sabendo-se as diferenças entre escopo e tamanho, o desenvolvimento de um (Data Warehouse) requer tempodados e investimentos gerenciais muito maiores que um (Data Mart).

    FONTE: QC

  • Gab: ERRADO

    Se fosse a mesma estrutura, teria o mesmo nome.

    DATA WAREHOUSE > DATA MART

  • Gabarito: errado

    Complementando:

    ## CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas

    Por meio de um data mart, que é um subconjunto do data warehouse, é possível criar uma visão personalizada dos dados. (CERTO)

    Data Warehouse= NÃO VOLÁTIL

    Data Marts = VOLÁTIL

  • DM: gaveta. DW: armário.


ID
933154
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de tecnologias utilizadas em redes de comunicação,julgue os itens de 67 a 78.

No ambiente de data warehouse, os dados consistem de um snapshot (retrato no tempo) e abrangem períodos de até 10 anos, sendo atualizados periodicamente, e não em tempo real.

Alternativas
Comentários
  • ''Toda estrutura de dados do Data Warehouse tem um elemento de tempo como referência, tais como: dia, mês, semestre, ano, quase sempre concatenado com a identificação do dado.''

    No data warehouse, o instantâneo (snapshot) disparado por um evento é composto de quatro componentes básicos: uma chave, uma unidade de tempo, dados primários relacionados apenas à chave e dados secundários que não possuem relacionamento direto nem com os dados primários nem com a chave.

    Q33957

  • abrangem períodos de até 10 anos.... Qual é a fundamentação teórica para uma afirmação como essa? Quer dizer que não é possível armazenar dados em um datawarehouse por 11 anos?

  • A informação "até 10 anos" arrebentou com tudo...

  • Oxe, até 10 anos?

    eu hein...

  • Um abraço para a irmã do examinador

  • Fonte: Arial Black

  • De onde a cespe tira essas afirmações rígidas e sem nenhum fundamento?

  • olha, vou fingir que não vi essa questão...


ID
933157
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de tecnologias utilizadas em redes de comunicação,julgue os itens de 67 a 78.

Os MT As trocam mensagens entre si por meio do protocolo SMTP, de acordo com o seguinte procedimento: estabelecem conexão TCP com a porta 25 do destino; ao receberem o OK da máquina de destino, informam o destinatário da mensagem; existindo tal destinatário, a mensagem é transferida; havendo outras mensagens, elas são enviadas.

Alternativas
Comentários
  • Gabarito: Certo.

    O examinador parafraseou um trecho do livro do Kurose:

    "Primeiro, o cliente SMTP (que funciona no hospedeiro do servidor de correio remetente) faz o TCP estabelecer uma conexão na porta 25 com o servidor SMTP (que funciona no hospedeiro do servidor de correio destinatário). Se o servidor não estiver em funcionamento, o cliente tenta de novo mais tarde. Uma vez estabelecida a conexão, o servidor e o cliente trocam alguns procedimentos de apresentação de camada de aplicação — exatamente como os seres humanos, que costumam se apresentar antes de transferir informações, clientes e servidores SMTP também se apresentam antes de transferir informações. Durante essa fase, o cliente SMTP indica os endereços de e-mail do remetente (a pessoa que gerou a mensagem) e do destinatário. Assim que o cliente e o servidor SMTP terminam de se apresentar, o cliente envia a mensagem. O SMTP pode contar com o serviço confiável de transferência de dados do TCP para entregar a mensagem ao servidor sem erros. Então, o cliente repetirá esse processo, na mesma conexão TCP, se houver outras mensagens a enviar ao servidor; caso contrário, dará uma instrução ao TCP para encerrar a conexão."

    FonteRedes de Computadores e A Internet: Uma Abordagem Top-Down. Autor: Kurose, James F., Ross ,Keith W.

    Bons estudos!


ID
933160
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de tecnologias utilizadas em redes de comunicação,julgue os itens de 67 a 78.

Em um sistema de computação em grade, computadores na rede são capazes de acessar e usar os recursos de qualquer computador da rede.

Alternativas
Comentários
  • GABARITO CORRETO!

    .

    .

    Os sistemas de grade são projetados para compartilhamento colaborativo de recursos. Também podem ser considerados como computação em cluster distribuída e em larga escala. Uma Grade é basicamente aquele que usa as capacidades de processamento de unidades de computação diferentes para processar uma única tarefa. A tarefa é dividida em múltiplas sub-tarefas, cada máquina em uma grade é atribuída a uma tarefa. Como quando as sub-tarefas são concluídas eles são enviados de volta à máquina primária que cuida de todas as tarefas. Elas são combinadas ou agrupadas como um output.

  • O CLUSTER de uma forma geral, é um algomerado de máquinas conectadas em umas mesma rede local ou dedicada. O cluster possui uma estrutura mais rígida onde é eleito um único controlador central na estrutura, as demais máquina são escravas do controlador central.

    O GRID possui uma estrutura mais flexível e democrática, onde é aproveitado tempo ocioso de processamento de diversas máquinas, que podem estar geograficamente distantes, para executar determinadas tarefas. Não existe um controlador central, a participação é voluntária.


ID
933163
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de tecnologias utilizadas em redes de comunicação,julgue os itens de 67 a 78.

Com o desenvolvimento da computação em nuvem, CLOUD (cloudcomputing), que está relacionada com a computação em grade e com a computação sob demanda, foi possível resolver duas grandes questões da gestão de TI: a segurança e a privacidade.

Alternativas
Comentários
  • Resposta: Errada

    Computação em nuvem não garante os princípios de Segurança.

  • Errada. "TI: a segurança e a privacidade".

    Computação em nuvem não garante os princípios de segurança.

  • Não acredito que o erro esteja em "segurança" não... Alguns sites dizem justamente o contrário. E agora?

    Se alguém souber o real erro, me manda mensagem.. Por favor.

    https://blog.centralserver.com.br/9-facilidades-que-a-cloud-computing-proporciona-para-a-gestao-de-ti/

    https://www.optidatacloud.com/blog/qual-e-relacao-entre-cloud-computing-e-gestao-de-ti/

  • Ele não resolveu o problema da segurança

  • vou errar 500x essa questão

  • Acredito que ''resolver'' não. Contudo, auxiliou nos requisitos de segurança e privacidade.


ID
933166
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação aos servidores de aplicação, julgue os itens a seguir.

Na arquitetura do Tomcat, o CGI, o SSI, o PHP e outros recursos de servidores web tradicionais são implementados como servlets embutidos.

Alternativas

ID
933169
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Com relação aos servidores de aplicação, julgue os itens a seguir.

Na arquitetura do JBoss, qualquer componente pode ser reiniciado, reconfigurado, substituído ou atualizado a quente.

Alternativas

ID
933172
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos servidores de aplicação, julgue os itens a seguir.

No sistema Windows, caso esteja instalado, é possível parar ou reiniciar o IIS (Internet Information services) por meio de funcionalidades encontradas na janela Ferramentas administrativas, que é acessada no Painel de controle.

Alternativas
Comentários
  • Windows Services.


ID
933175
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos servidores de aplicação, julgue os itens a seguir.

Com WebSphere, é possível implementar computação em nuvem integrando aplicações corporativas com base em uma infraestrutura padronizada e com eliminação de worms.

Alternativas
Comentários
  • Computaçõ em nuvem não garante os princípios de Segurança

  • WebSphere é uma família de softwares da IBM para criação e execução de aplicações. É um software de infra-estrutura para integração e aplicação. Não garante a eliminação de worms.

    Resposta final: "Errado".


ID
933178
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de conceitos e políticas de backup, julgue os itens subsequentes.

Quando algum desastre acontece na rede de comunicação, primeiro devem-se descobrir as causas para evitar novos incidentes e, em seguida, buscar a reiniciação do sistema utilizando os backups para restaurar as operações do negócio.

Alternativas
Comentários
  • É o contrário: primeiro recupera-se o sistema para depois iniciar a investigação da causa.

  • rapaz o QC ESTÁ DE Parabéns... acabei de responder em sequência 200 questões de informática e NENHUMA com 1 comentário de professor...

  • Correto.

    Putz.

    Pensei que primeiro teria que identificar o erro e depois iniciar o backup.

    Enfim, mais um degrau.;)


ID
933181
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de conceitos e políticas de backup, julgue os itens subsequentes.

Para maior eficiência e segurança do processo de backup e restauração, deve-se utilizar os recursos de rede para realizar cópias de arquivos, ao invés de utilizar dispositivos locais.

Alternativas
Comentários
  • Na questão, não há como julgar se a utilização de recursos de rede seriam melhores do que recursos de dispositivos locais.

    Utilização de recursos/dispositivos locais não quis dizer a mesma coisa que armazenamento local.

  • O tráfego de dados pela rede sempre será mais lento do que por conexão direta, a menos que utilizadas tecnologias mais antigas ou obsoletas. Além disso, quando os dados passam pela rede, ficam sujeitos à interceptação e outros tipos de ataques que podem comprometer a segurança. GABARITO: ERRADO

ID
933184
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de conceitos e políticas de backup, julgue os itens subsequentes.

Servidores que atuam como backup de outros equipamentos para o caso de falha, podendo assumir o papel de um equipamento com falha em tempo real, são denominados clusters.

Alternativas
Comentários
  • É isso mesmo!!

  • Fonte?

  • Seria o cluster com tolerância a falhas (no Windows, cluster failover).
  • CORRETO

    Clusters >> são um conglomerado/conjunto de Pc's que podem atuar como um só, minimizando assim às falhas .

  • Fonte?


ID
933187
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação à administração dos sistemas operacionais Windows,Linux e Unix, julgue os itens a seguir.

No Unix, o comando chmod g-w *.c tem a função de retirar de terceiros a permissão de escrita sobre todos os arquivos com extensão .c no diretório corrente.

Alternativas
Comentários
  • O comando está retirando a permissão de escrita (-w) a todos que pertencem ao grupo (g).


ID
933190
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação à administração dos sistemas operacionais Windows,Linux e Unix, julgue os itens a seguir.

No Linux, os scripts de instalação dos drivers, em geral, para descobrir em qual pasta estão os headers do kernel, acessam a pasta /usr/src/linux (link simbólico, que aponta a pasta correta com os headers ou o source do kernel).

Alternativas
Comentários
  • Primeiro que, no Linux, não se usa o termo pasta, mas diretório. Segundo que "/usr/src/linux"... esse diretório não existe no Ubuntu.

    Eu pediria anulação dessa questão.


ID
933193
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação à administração dos sistemas operacionais Windows,Linux e Unix, julgue os itens a seguir.

No Windows 2000, a autenticação de usuários é realizada, atualmente, pela infraestrutura Active Directory, em substituição ao NTLM (NT LAN manager), o qual foi utilizado posteriormente ao Kerberos. Active Directory também pode ser empregada para autenticar usuários do Linux e Unix.

Alternativas
Comentários
  • Errado.

    Olha o pega na questão...

    "... o qual (NTLM) foi utilizado posteriormente ao Kerberos..." Errado.

    É o contrário... o Kerberos é quem foi utilizado posteriormente ao NTLM.

    O resto está tudo certo.

  • O Kerberos é mais novo do que o AD, então não faria sentido mesmo ele utilizar NTLM hehe


ID
933196
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação à administração dos sistemas operacionais Windows,Linux e Unix, julgue os itens a seguir.

Considere que o trecho do script de logon a seguir contenha comando do VBScript que usa as interfaces de serviço do Active Directory para executar tarefas comuns embasadas nos membros de grupo de um usuário. Nesse caso, o comando está mapeando a unidade h: para o diretório base do usuário, chamando o método MapNetworkDrive do objeto wshNetwork, em combinação com a propriedade UserName desse mesmo objeto.

Set wshNetwork =

CreateObject("WScript.Network")

wshNetwork.MapNetworkDrive "h:",

"\\FileServer\Users\" &

wshNetwork.UserName


Alternativas
Comentários
  • c-

    WScript.Network é um objeto classico para mapear drives

    https://ss64.com/vb/network.html


ID
933199
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação à administração dos sistemas operacionais Windows,Linux e Unix, julgue os itens a seguir.

No Windows Server 2008, o Hyper-V oferece suporte a até 16 processadores lógicos no sistema host, tomando-o escalonável diante da maioria dos sistemas com dois e quatro soquetes e vários núcleos. Também é possível criar uma máquina virtual com até quatro processadores virtuais para oferecer suporte a cargas de trabalho que exigem recursos de vários processadores ou deles usufruem.

Alternativas
Comentários
  • Windows Server 2008

    "O Hyper-V também oferece suporte a até 16 processadores lógicos no sistema host, o que o torna escalonável diante da maioria dos sistemas com dois e quatro soquetes e vários núcleos. Também é possível criar uma máquina virtual com até quatro processadores virtuais para oferecer suporte a cargas de trabalho que exigem ou usufruem recursos de vários processadores."


    https://docs.microsoft.com/pt-br/previous-versions/technet-magazine/cc895595(v=msdn.10)


    Windows Server 2008 R2

    "Users can configure up to 64 logical processors on hardware, 1TB of physical memory, 4 virtual processors, and up to 64 GB of memory on a virtual machine. Up to 16 nodes and 1,000 virtual machines in a cluster also can be supported."


    https://download.microsoft.com/download/2/C/A/2CA38362-37ED-4112-86A8-FDF14D5D4C9B/WS%202012%20Feature%20Comparison_Hyper-V.pdf


    CERTO


ID
933202
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Acerca das linguagens de programação, julgue os itens subsequentes.

Assim como o Perl, o Python e o .bat do DOS, o Shell Script é uma linguagem interpretada, em que o próprio script, escrito em um editor comum, é o arquivo executável.

Alternativas
Comentários
  • GABARITO: CERTO

    Shell Script é uma linguagem interpretada. Sendo assim, não precisa de um compilador, e sim de um interpretador como o bash ou sh para ler os comandos, interpretá-los e executá-los

    Fonte: http://www.inf.ufes.br/~vitorsouza/archive/2020/wp-content/uploads/teaching-lp-20162-seminario-shell.pdf


ID
933205
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Acerca das linguagens de programação, julgue os itens subsequentes.

A seguir, mostra-se atribuições corretas para armazenar, na linguagem C, os valores 22 e LCD na 3.a coluna da 6.a linha de uma matriz, considerando a posição zero para as linhas e colunas.

produto eletro[8][4]

eletro[6][3].codigo = 22;

strcpy (eletro[6][3].descrição, "LCD");



Alternativas

ID
933208
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Acerca das linguagens de programação, julgue os itens subsequentes.

As linguagens Perl e Python são dinamicamente tipadas, ou seja, o tipo da variável é definido em tempo de execução. As linguagens C e Java são estaticamente tipadas, ou seja, o tipo de variável é definido em tempo de compilação.

Alternativas
Comentários
  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: CERTO

    Java, C♯, Fortran e Cobol são fortemente tipificadas (vc tem q definir o tipo dela antes)

    Exemplo de programa em C: 

    int a; ( declara a variável "a" como inteiro )

    a = 3 + 2; ( soma 3 com 2) 

     

    agora em Python é um pouco diferente, pq vc não precisa declarar a variavel antes, ele "entende" o que vc quer

    "Python são dinamicamente tipadas"

    se vc escrever: 4 ele entende como inteiro, se vc escrever 'teste' ele entende como texto vc nem precisa declarar nada pra ele entender.

  • Linguagens fortemente tipadas (ou linguagens fortemente tipificadas) são aquelas em que todas as variáveis tem um tipo específico e seus tipos são importantes para a linguagem. Java, C♯, Fortran e Cobol são exemplos deste tipo de linguagem. Normalmente as linguagens fortemente tipadas também são estaticamente tipadas, o que significa que uma vez que a variável foi declarada com um tipo ela será até o seu fim do mesmo tipo e também normalmente possuem declaração explicita de tipo onde o tipo da variável deve ser especificado logo na sua declaração.

     

  • Java: Tipagem forte e estática;

    C: Tipagem fraca;

    Python: Tipagem forte e dinâmica;

    Pascal: Tipagem forte;

    C#: Tipagem estática.

    Quanto a classificação:

    Fortemente tipada: Não permite o mesmo dado ser tratado como se fosse outro tipo de dados um int não pode ser tratado como se fosse double, por exemplo;

    Fracamente tipada: Em que a conversão de tipos é implícita;

    Tipagem estática: Possibilita checagem do tipo em tempo de compilação e o tipo de dado é declarado explicitamente;

    Tipagem dinâmica: Seus objetos recebem tipos diferentes durante seu ciclo de  vida e devem sempre esperar qualquer tipo de dados.

    https://tecnologiadacomputacao.wordpress.com/2017/04/08/tipagem-de-linguagens-de-programacao/

  • Assertiva C

    As linguagens Perl e Python são dinamicamente tipadas, ou seja, o tipo da variável é definido em tempo de execução. As linguagens C e Java são estaticamente tipadas, ou seja, o tipo de variável é definido em tempo de compilação.

  • GABARITO CORRETO

    Linguagem de tipagem dinâmica: permite a alteração de tipo de variável durante a execução do código-fonte.

    Linguagem de tipagem forte: não possui a conversão implícita dos tipos de variáveis, anteriormente é necessário a conversão para realizar a ação necessária.

  • Vou explicar o motivo de eu ter marcado 'ERRADO'.

    >o tipo de variável é definido em tempo de compilação.

    >tempo de compilação

    Eu realmente achava que a variável fosse definida no momento de sua declaração e não na compilação. Eu sei o que é uma linguagem tipada forte e uma dinâmica, mas errei por achar que era definida no momento da declaração (ex: int a = 10) e não na compilação (a = 10).

  • Linguagens dinamicamente tipadas não é necessário especificar o tipo da variável para executar o programa.

    Ex: Python => a = 2 a linguagem reconhece o tipo, que nesse caso é int.

    Para descobrir um tipo de uma variável,em Python, basta digitar o comando => print (type(a))

    Linguagens estaticamente tipadas é necessário definir o tipo da variável antes da compilação.

    Ex: java => int x = 2;


ID
933214
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere a banco de dados, julgue os itens de 95 a 102.

O comando show <nome da tabela>; é utilizado para mostrar a estrutura de uma tabela dentro do SGBD MySQL.


Alternativas
Comentários
  • Acho que ele se referiu aos comandos DESC ou DESCRIBE.

    Sendo o show responsável por apenas mostrar as tabelas e não suas estruturas.

    DESC/DESCRIBE: informações sobre a estrutura da tabela.

    EXPLAIN: informações sobre o plano de execução da consulta.

    SHOW: mostra as tabelas criadas.


ID
933217
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere a banco de dados, julgue os itens de 95 a 102.

Quando é estabelecida uma conexão no MySQL, o servidor, considerando as operações que o usuário deseja fazer, verifica para cada requisição dessa conexão se esse usuário tem privilégios suficientes para realizá-la. Esses privilégios podem vir de qualquer uma das seguintes tabelas: user_priv, db_priv, host_priv, tables_priv ou columns_priv.

Alternativas

ID
933220
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere a banco de dados, julgue os itens de 95 a 102.

O assistente para copiar banco de dados do SQL Server 2008 permite migrar ou copiar bancos de dados e seus objetos de um servidor para outro. São ações possíveis de serem realizadas: selecionar um servidor de origem e de destino; selecionar o banco de dados a migrar ou copiar; especificar o local de arquivo para os bancos de dados; e copiar objetos e mensagens de erro de suporte. Entretanto, com esse recurso, não é possível criar logons no servidor de destino e agendar a migração ou cópia dos bancos de dados.

Alternativas

ID
933223
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere a banco de dados, julgue os itens de 95 a 102.

O Service Broker do SQL Server 2008 estende o Transact-SQL, ou seja, um aplicativo não precisa de um modelo de objeto especial ou biblioteca para funcionar com o Service Broker. Em vez disso, os programas enviam comandos Transact-SQL ao SQL Server e processam os resultados desses comandos. Um aplicativo pode ser ativado pelo Service Broker, pode ser executado como um serviço em segundo plano, ou um trabalho agendado, ou ainda ser iniciado em resposta a um evento.

Alternativas
Comentários
  • ✅Gabarito(Certo)  

    O Service Broker é uma estrutura de entrega de mensagens que permite criar aplicativos nativos no banco de dados orientado a serviços. Ao contrário das funcionalidades clássicas de processamento de consultas, que constantemente leem dados das tabelas e os processam durante o ciclo de vida da consulta, no aplicativo orientado a serviços, você tem serviços de banco de dados que trocam mensagens. Cada serviço tem uma fila em que as mensagens são colocadas até serem processadas. As mensagens nas filas podem ser buscadas por meio do comando RECEIVE do Transact-SQL ou pelo procedimento de ativação que será chamado sempre que a mensagem chegar à fila.

    Criação de Serviços - Os serviços de banco de dados são criados com a instrução Transact-SQL CREATE SERVICE. O serviço pode ser associado com a criação da fila de mensagens por meio da instrução CREATE QUEUE.

    Envio de Mensagens - As mensagens são enviadas na conversa entre os serviços por meio da instrução Transact-SQL SEND. Uma conversa é um canal de comunicação estabelecido entre os serviços por meio da instrução Transact-SQL BEGIN DIALOG.

    Processamento de Mesagens - As mensagens colocadas na fila podem ser selecionadas por meio de uma consulta SELECT padrão. A instrução SELECT não modificará a fila e removerá as mensagens. Para ler e efetuar pull das mensagens da fila, use a instrução Transact-SQL RECEIVE.

    Fonte: https://docs.microsoft.com/pt-br/sql/database-engine/configure-windows/sql-server-service-broker?view=sql-server-ver15


ID
933226
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere a banco de dados, julgue os itens de 95 a 102.

No PostgreSQL, o daemon do auto-vacuum é utilizado para automatizar a execução dos comandos VACUUM e ANALYZE.
Para ser usado, as variáveis stats_start_collector e stats_row_level devem estar com valor off e, no arquivo postgresql.conf, auto-vacuum deve estar com o valor on.

Alternativas
Comentários
  • Quem não tem acesso:  - -> Errado


ID
933229
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere a banco de dados, julgue os itens de 95 a 102.

O comando a seguir, no PostgreSQL, permite encontrar as maiores tabelas e índices. SELECT relname, relpages FROM pg_class ORDER BY relpages DESC;



Alternativas
Comentários
  • Quem não tem acesso:  - -> Certo

    The catalog pg_class catalogs tables and most everything else that has columns or is otherwise similar to a table. This includes indexes (but see also pg_index), sequences, views, materialized views, composite types, and TOAST tables; see relkind. Below, when we mean all of these kinds of objects we speak of "relations". Not all columns are meaningful for all relation types.

    * relname - Name of the table, index, view, etc.

    * relpages - Size of the on-disk representation of this table in pages (of size BLCKSZ). This is only an estimate used by the planner. It is updated by VACUUM, ANALYZE, and a few DDL commands such as CREATE INDEX.

     

    https://www.postgresql.org/docs/9.3/static/catalog-pg-class.html


ID
933232
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere a banco de dados, julgue os itens de 95 a 102.

O diretório /usr/local/pgsql/data do PostgreSQL contém os arquivos de configuração — postgresql.conf, pg_hba.conf e pg_ident.conf — , bem como vários subdiretórios e arquivos de controle, a exemplo de global e pg_clog, que contêm, respectivamente, tabelas para todo o agrupamento, como pg_database; e dados sobre status de efetivação de transação.

Alternativas
Comentários
  • Quem não tem acesso:  - -> CERTO

    pgident.conf é o certo, digitaram errado aqui no site.

  • é desatualizada né? não achei nada sobre pg_clog na documentação recente do postgresql

  • Sobre a pergunta anterior, como era 2020 e a versão já era superior a 10.xx, o arquivo já tinha sido renomeado.

    Histórico das versões

    13.317------------mai 2021

    13.0 (64bit)28 --set 2020

    12.415------------set 2020

    12.38--------------jul 2020

    12.222------------abr 2020

    9.3.4-410---------jun 2014

    9.2.43-------------abr 2013

    8.3.612-----------mar 2009

    Fonte: https://postgresql.br.uptodown.com/windows/versions

    Mudança do pg_clog 

    PostgreSQL 10.x preview change - pg_xlog, pg_clog, pg_log directory renamed pg_wal, pg_xact, log

    Fonte: https://programmer.group/5c624585e9858.html / https://pgpedia.info/p/pg_clog.html


ID
933235
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere a banco de dados, julgue os itens de 95 a 102.

A fim de melhorar o desempenho dos bancos de dados, recomenda-se usar os comandos que produzem sort, tais como Group By, Order By e Distinct, somente quando estritamente necessário, pois esses comandos fazem que o banco de dados primeiro recupere todas as informações necessárias para depois ordená-las.

Alternativas

ID
933238
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança da informação, julgue os seguintes itens.

Fazendo analogia com uma loja real, um firewall seria equivalente ao controle de acesso à loja por intermédio de porteiros, vigias, limites físicos e portas. Da mesma forma, a política de segurança, no firewall, eqüivale ao modelo de conduta do cidadão visitante da loja e de procedimentos por parte dos funcionários para garantir o bom comportamento social dos visitantes e a integridade do patrimônio da loja.

Alternativas
Comentários
  • Gab: CERTO

    Não tem muito o que acrescentar. A assertiva explica de forma bem didática o papel do Firewall, que tem, basicamente, a função de controlar o acesso a uma rede.

  • Certo

    Firewall(parede de fogo) é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.

    É muito comum que as bancas façam analogia do firewall a um porteiro/segurança devido a semelhança de função que é filtrar os comandos pré determinados, como por exemplo não permitir a entrada de arquivo x ou y ou a entrada de animais, pessoas sem camisa ou sem máscara(no caso do porteiro).

    É comum também a Cespe fazer do firewall um "Deus" ou falar que ele é antivírus, porém, não é.

  • GABARITO: CERTO.

    CARACTERÍSTICAS DO FIREWALL

    1) Capaz de fazer Roteamento.

    2) Capaz de proteger o computador de ataques de crackers.

    3) Consegue bloquear pacotes de requisição de eco ICMP.

    4) Filtro de conexões.

    5) Impede a passagem de vírus, worms ou cookies oriundos da internet.

    6) Permite ou bloqueia o tráfego das portas TCP do computador.

    7) Protege ou restringe o acesso aos dados armazenados em um PC.

    • Importante!!!

    As configurações de Firewall envolvem REGRAS e não assinaturas constantes e automatizadas (como Antivírus)!

    São ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em rede!

    ☛ a Filtragem de Pacotes, NAT (Network Address Translation) e Serviços Proxy são módulos FUNDAMENTAIS do Firewall !

    [...]

    ____________

    Fontes: Cartilha de Segurança; Questões da CESPE; Colegas do QC e Projetos Missão.


ID
933241
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança da informação, julgue os seguintes itens.

A criptografia de chave privada ou simétrica, tais como data encryption standard(DES), 3DES, RC6 e RSA, visa assegurar o sigilo das informações por meio da utilização de uma chave secreta para a codificação e decodificação dos dados.

Alternativas
Comentários
  • O RSA é um algoritmo criptográfico de chave pública ou assimétrico.

    Gabarito: ERRADO


ID
933244
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança da informação, julgue os seguintes itens.

Com o uso de tecnologia heurística, alguns antivírus são capazes de detectar um vírus ainda desconhecido, por meio de sua ação no sistema do usuário.

Alternativas
Comentários
  • Alguns antivírus dispõem da tecnologia heurística, que é uma forma de detectar a ação de um vírus ainda desconhecido através de sua ação no sistema do usuário. A Panda Software criou um serviço de heurística que foi muito popular, porque detectou 98.92% dos vírus desconhecidos (não na sua base de dados) em um teste. Agora, as pessoas com esta heurística podem ficar 98.92% mais descansadas!
      
    Fonte: Análise De Sistemas Vol. 2 - Flavia Reisswitz

  • CERTO

    Evolução dos antivírus:

    - Primeira Geração: escaneadores simples;

    - Segunda Geração: escaneadores heurísticos;

    - Terceira Geração: armadilhas de atividade;

    - Quarta Geração: proteção total.

  • heurística é uma tecnologia projetada para detectar códigos maliciosos de forma proativa, ou seja, sem a necessidade de contar com uma assinatura específica

    Nesta linha, a solução de segurança analisa um arquivo e compara o seu comportamento com certos padrões que podem indicar a presença de uma ameaça.

    Para cada ação executada pelo arquivo é atribuída uma pontuação, por isso, se esse número for superior a um determinado valor, será classificado como um provável novo malware.

    FONTE: https://www.welivesecurity.com/

  • São vários os tipos de detecção realizados pelo antivírus, por exemplo:

    1) detecção baseada em assinatura: basicamente para malwares já reconhecidos, que constam na base de dados do antivírus.

    2) detecção comportamental: o antimalware vai analisar o processo (além da forma) de execução do programa para detectar a incidência de perigo.

    3) detecção baseada em heurística: analisa o arquivo buscando características suspeitas, como instruções incomuns para determinado tipo de programa. Há ainda a possibilidade de simular a execução do programa, verificando seu comportamento. 

  • CERTO

    Verificação Heurística: quando o antivírus é solicitado a realizar uma verificação heurística, ele fará uma verificação de possíveis vírus e/ou malwares que ainda não são conhecidos ou reconhecidos como tais.

    É uma técnica de detecção de vírus baseado no comportamento anômalo ou malicioso de um software.


ID
933247
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança da informação, julgue os seguintes itens.

A exploração de vulnerabilidades são resultantes de bugs na implementação ou no projeto de sistemas operacionais, serviços, aplicativos e protocolos. Ataques como fraggle e smurf podem, respectivamente, explorar vulnerabilidades de protocolos como ICMP e UDP, enquanto o TCP pode sofrer ataques conhecidos como SYN flood, por exemplo.

Alternativas
Comentários
  • ERRADO.

    Fraggle --> UDP;

    SMURF --> ICMP;


ID
933250
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança da informação, julgue os seguintes itens.

Em uma rede de comunicação, um sistema de detecção de intrusos monitora os cabeçalhos e o campo de dados dos pacotes, a fim de detectar possíveis invasores no sistema, além de acessos que podem prejudicar o desempenho da rede. Esse processo não fica prejudicado com a implantação de criptografia, via SSL, IPSec, entre outras, como elemento de segurança nas transmissões de dados.

Alternativas
Comentários
  • Prejudica sim. Nesse caso, seria necessário fazer interceptação dos dados criptografados (“man in the middle não malicioso”).
  • Assertiva ERRADA.

    .

    .

    Se você implementar algum tipo de criptografia ponta-a-ponta, o IDS fica impossibilitado de analisar o conteúdo e cabeçalho dos pacotes para determinar se são maliciosos ou não. Por isso que a questão está errada.

    .

    Há, no entanto, uma ressalva: o HIDS (IDS baseado em Host). Eles têm a capacidade de analisar o tráfego criptografado, uma vez que ficam instalados nos hosts finais muitas vezes.

  • Para analisar pacotes e detectar possíveis ataques, é necessário que eles não

    estejam criptografados, logo o processo fica prejudicado.

    Gabarito: Errado.

  • ERRADO

    Segundo o Cespe :

    ( CESPE - 2013 - INPI )

    Um sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de utilizar mecanismos para criptografar esse tráfego com SSL.Errado!

    ( CESPE - 2013 - Polícia Federal)

    O uso de criptografia SSL (Secure Socket Layer) como item de segurança nas transmissões de dados via Internet dificulta o monitoramento realizado por sistemas de detecção de intrusos (IDS) de redes. Uma solução para esse problema é o uso de proxies reversos, que permite retirar o processo de criptografia do servidor web e, consequentemente, possibilita ao IDS o monitoramento do tráfego.Certo!

    Proxy reverso :

    Criptografia SSL otimizada:

    Criptografar e decodificar pedidos SSL/TLS para cada cliente pode ser altamente tributário para o servidor de origem. Um proxy reverso pode assumir esta tarefa para liberar os recursos do servidor de origem para outras tarefas importantes, como servir conteúdo.

    Outra vantagem de descarregar a criptografia e descriptografia SSL/TSL é reduzir a latência para clientes que estão geograficamente distantes do servidor de origem.

  • De fato fica prejudicado, mas, nesse caso, pode-se utilizar um proxy reverso para conter tal empecilho.


ID
933253
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança da informação, julgue os seguintes itens.

Facade é um tipo de honeypot que emula serviços ao invés de disponibilizar servidores reais para serem atacados. Não pode ser usado como ponto de origem para novos ataques e também provê pouca informação sobre o ataque, pois não existem vulnerabilidades nos serviços emulados.

Alternativas
Comentários
  • Essa questão não trata de padrões de projeto de software, mas pertence ao escopo de sistemas de detecção de intrusão.


ID
933256
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de certificação digital, julgue os itens a seguir.

A ICP-Brasil oferece duas categorias de certificados digitais: a A, para fins de identificação e autenticação; e a categoria S, para atividades sigilosas. Os certificados Al e A3 são os mais utilizados, sendo que o primeiro é geralmente armazenado em cartões inteligentes (smartcards) ou tokens protegidos por senha, enquanto o segundo é guardado no computador do solicitante.

Alternativas
Comentários
  • GABARITO: ERRADO

    O enunciado está correto em dizer que os certificados de categoria A são utilizados para fins de identificação e autenticação; e os de categoria S, para atividades sigilosas; e, que os certificados A1 e A3 são os mais utilizados. Contudo, diferentemente do que foi descrito, os certificados que ficam armazenados no computador do usuário são o A1 e o S1, e os certificados A2, A3, A4, S2, S3 e S4 são armazenados em um hardware criptográfico (smart card ou token).

  • Questão safadinha!!! rss

     

    ERRO EM VERMELHO: A ICP-Brasil oferece duas categorias de certificados digitais: a A, para fins de identificação e autenticação; e a categoria S, para atividades sigilosas. Os certificados Al e A3 são os mais utilizados, sendo que o primeiro é geralmente armazenado em cartões inteligentes (smartcards) ou tokens protegidos por senha, enquanto o segundo é guardado no computador do solicitante.

     

    Da até dó esse errinho no final, pq tirando isso, os conceitos anteriores estão perfeitos.

     

     

  • A1: Produzido em SW // Armazenado em SW

    A2: Produzido em SW // Armazenado em HW

    A3 Produzido em HW // Armazenado em HW

    Fonte: AlfaConcursos

  • a questão simplesmente inverteu suas definições!

    1. Certificados A1 Os certificados A1 são aqueles cuja chave privada é gerada em um software, ficando armazenada em um computador ou programa de computador. Além disso, é possível (e recomendado) que o utilizador do certificado faça uma cópia de segurança do certificado. Os dados são protegidos por meio de uma senha de acesso, sendo que apenas por meio dela é possível acessar, mover e copiar a chave privada a ele associada. A validade máxima do certificado A1 é de 1 ano.
    2. Certificados A3 Os certificados A3 são gerados e armazenados em um hardware criptográfico, que pode ser um cartão inteligente ou um token. O titular do Certificado A3 é o único que pode usar a chave privada, de posse da sua senha de acesso. Além disso, as informações não podem ser copiadas ou reproduzidas, e também não é possível fazer cópia de segurança. A validade máxima do certificado A3 é de 3 anos
  • Segue uma tabelinha do material do Estratégia

    Tipo................Armazenamento........................validade (anos)

    A1/S1...............HD e Pen Drive........................................................1

    A2/S2...............SmartCard (com chip) ou Token USB...................2

    A3/S3...............SmartCard (com chip) ou Token USB...................5

    A4/S4...............SmartCard (com chip) ou Token USB...................6

  • Errado.

    Meus resumos...

    Os certificados digitais da Categoria A costumam ser usados para fins de identificação e autenticação.

    A Categoria S é direcionada a atividades sigilosas, como a proteção de arquivos confidenciais.

    Tipo................Armazenamento........................validade (anos)

    A1/S1...............HD e Pen Drive........................................................1

    A2/S2...............SmartCard (com chip) ou Token USB...................2

    A3/S3...............SmartCard (com chip) ou Token USB...................5

    A4/S4...............SmartCard (com chip) ou Token USB...................6

    Qualquer erro, gentileza me informar.

    Fonte Estratégia.

  • < > GABARITO: ERRADO

    • PARA AJUDAR A FIXAR

    O CERTIFICADO A1 É O ÚNICO ARMAZENADO POR SOFTWARE DENTRE TODOS OS OUTROS.

    ATENÇÃO!!! ARMAZENADO

    CASO APAREÇA O A2 ELE É GERADO POR SOFTWARE ASSIM COMO O A1 QUE TAMBÉM É GERADO POR SOFTWARE, PORÉM ESTE TAMBÉM É ARMAZENADO POR SOFTWARE


ID
933259
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de certificação digital, julgue os itens a seguir.

O termo assinatura eletrônica refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica, tendo, portanto, um significado diferente de assinatura digital.

Alternativas
Comentários
  • Assinatura eletrônica é aquela que você usa uma mesa digitalizadora e assina, resultando na digitalização da sua assinatura. Assinatura digital é a chave pública do emissor, cifrada com a chave privada da Autoridade Certificadora, disponível para auferir a identidade do remetente. Questão certa.

  •  Assinatura Eletrônica X Assinatura Digital

  • Assinatura digital(mecanismo criptográfico que garante integridade, não repúdio e autenticidade) é diferente de assinatura eletrônica(identifica o remetente de uma mensagem eletrônica, Ex: Att. Fulano).


ID
933262
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de certificação digital, julgue os itens a seguir.

Além de estar digitalmente assinada por uma autoridade certificadora, um certificado digital pode conter diversas outras informações que determinam o nível de confiabilidade do certificado, tais como política de utilização (limites de transação, especificação de produtos etc.), nome, endereço e empresa solicitante, validade do certificado e outras.

Alternativas
Comentários
  • Os certificados digitais aderem por padrão o formato X.509 que contém informações sobre o nome do proprietário, endereço eletrônico do proprietário, data de criação do certificado, data de validade do certificado, número serial único do certificado e assinatura digital sobre o conjunto dos campos anteriores.

     

    fonte:  https://www.devmedia.com.br/gerando-um-certificado-digital-proprio/31506


ID
933265
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à norma ISO/IEC 27001, julgue os próximos itens.

O sistema de gestão da segurança da informação, que trata o ciclo PDCA do ISMS (Information security management system) e dos requisitos de documentação, é uma das seções operacionais da referida norma.

Alternativas

ID
933268
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à norma ISO/IEC 27001, julgue os próximos itens.

Analisar e avaliar os riscos não faz parte da implementação e operação do sistema de gestão da segurança da informação da norma em questão.

Alternativas

ID
933271
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens a seguir, referentes ao modelo ITIL V3.

Orientações de melhores práticas aplicáveis a todos os tipos de organização que fornecem serviços para um negócio dizem respeito ao núcleo do modelo ITIL.

Alternativas

ID
933274
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens a seguir, referentes ao modelo ITIL V3.

A publicação transição de serviço descreve a fase do ciclo de vida do gerenciamento de serviços que é responsável pelas atividades do dia a dia, orientando a entrega e o suporte a serviços de forma eficiente e eficaz, e detalhando os processos de gerenciamento de eventos, incidentes, problemas e acesso, e de execução de requisições.

Alternativas
Comentários
  • Errado - quem faz isso é a operação de serviços


ID
933277
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens a seguir, referentes ao modelo ITIL V3.

São etapas da publicação estratégia de serviço do modelo ITIL: definir o mercado, desenvolver as ofertas, desenvolver os ativos estratégicos e preparar para a execução.

Alternativas
Comentários
  • As atividades do processo de estratégia de serviço estão divididas em quatro atividades sequenciais, que são: definir mercado, desenvolver a oferta, desenvolver ativos estratégicos e preparar para a execução.

     

    Fonte: https://www.diegomacedo.com.br/conceitos-basicos-sobre-a-estrategia-de-servicos/


ID
933280
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

A respeito do COBIT, versão 4.1, julgue os itens que se seguem.

O COBIT está totalmente alinhado com a estrutura integrada para controles internos do COSO (Comittee o f Sponsoring Organisations o f the Treadway Comission), que é amplamente aceito como estrutura de controle para governança corporativa e gestão de riscos.

Alternativas

ID
933283
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

A respeito do COBIT, versão 4.1, julgue os itens que se seguem.

Cada processo de TI do COBIT tem uma descrição de processo e vários objetivos de controle detalhados; entretanto, não existem requisitos de controle genéricos, aplicáveis a todos os processos.

Alternativas

ID
933286
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens subsequentes, que tratam da ISO 20000.

Escopo, requisitos para um sistema de gestão, termos, definições e processos de entrega de serviço fazem parte das seções que compõem a estrutura da referida norma.

Alternativas

ID
933289
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens subsequentes, que tratam da ISO 20000.

A ISO 20000 contém duas partes: especificação e código de prática. A definição dos requisitos para o gerenciamento de serviços, dentro de um nível aceitável de qualidade e em conformidade com os requisitos de negócio, faz parte do código de prática.

Alternativas