SóProvas



Prova CESPE - 2011 - Correios - Analista de Correios - Analista de Sistemas - Produção


ID
399856
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito dos componentes (hardware e software) de um
computador, julgue os itens seguintes.

No programa em linguagem de alto nível, os interpretadores executam os passos definidos para cada instrução e produzem o mesmo resultado que o do programa compilado. Entretanto, a execução de um programa em linguagem de alto nível com o uso de interpretadores é mais lenta que a execução de um programa compilado, uma vez que precisa examinar cada instrução no programa-fonte, à medida que ela ocorre, e desviar para a rotina que executa a instrução.

Alternativas
Comentários
  • Na Compilação o programa escrito na linguagem fonte é traduzido para linguagem máquina e depois ligado e carregado para ser executado

     

    Na interpretação o programa fonte é traduzido e executado instrução a instrução, de modo interactivo.

    O Interpretador traduz cada instrução para uma representação interna e interpreta-a simulando o funcionamento do processador.

    O interpretador aceita para além das instruções da linguagem, comandos para controlar o seu funcionamento

     

    Vantagens o ciclo escrita, execução, modificação é mais rápido a execução é mais lenta Desvantagens

    Qualquer linguagem de alto-nível pode usar um interpretador ou um compilador Exemplos:

    para linguagens imperativas: BASIC, C para linguagens declarativas: Prolog, HaskellAs linguagens de scripting são normalmente interpretadas (p.e bash) mas também podem ser compiladas (p.e python, etc).
  • Diferenciando compilação (1) e interpretação (2):


    (1): traduzido para linguagem de máquina e executado diretamente no computador / envolve dois processos: tradução (compilação) e execução / não há acesso ao programa fonte na execução.

    (2): o interpretador "executa" diretamente as instruções do programa fonte, sem que ocorra a tradução para linguagem de máquina / execução mais lenta / tem acesso ao programa fonte.


  • Gabarito Certo

    Compilador é um programa ou um grupo de programas que escrito por uma linguagem (esta sendo necessária de compilação para sua execução) ao ser compilado gera outro código que é interpretado pelo computador. Este código compilado é chamado de código objeto, podendo ser um arquivo executável que é reproduzido em um sistema operacional, por exemplo. Este tipo de tradutor é um dos mais utilizados. 

    Os compiladores analisam o código em três partes, de forma sintática ou hierárquica, análise léxica ou linear e anâlise semântica.

    Alguns compiladores contam com um pré-processamento. Este pré-processamento é responsável por modificar o código-fonte conforme necessidades que o compilador identifique que sejam necessárias, por exemplo, otimização de código.

     

    O interpretador ao contrário do compilador roda o código-fonte escrito como sendo o código objeto, ele traduz o programa linha a linha, o programa vai sendo utilizado na medida em que vai sendo traduzido. Cada execução do programa precisa ser novamente traduzido e interpretado.

    O interpretador analisa sintaticamente e semanticamente o código, se estas duas etapas forem realizadas e executadas de forma correta o código está pronto para funcionar. 

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
399859
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito dos componentes (hardware e software) de um
computador, julgue os itens seguintes.

Instruções em linguagem de máquina são apresentadas na forma de padrões de bits utilizados para representar as operações internas ao computador. A linguagem de montagem constitui uma versão da linguagem de máquina; cada instrução é representada por uma cadeia de texto que descreve o que a instrução faz. Nesse processo, o montador é o elemento que converte instruções em linguagem de montagem para linguagem de máquina.

Alternativas
Comentários

  • Confira em: Montador ou Assembler
    Assembly ou linguagem de montagem é uma notação legível por humanos para o código de máquina que uma arquitetura de computador específica usa. A linguagem de máquina, que é um mero padrão de bits, torna-se legível pela substituição dos valores em bruto por símbolos chamados mnemónicos.

  • Fonte:http://wwwusers.rdc.puc-rio.br/rmano/processo.html
  • Montadores:


    - Tradução de uma linguagem de montagem para código de máquina.

    - Relação 1:1 com a linguagem de máquina.

    - É dependente da arquitetura da máquina.


    Ligadores:


    - Trabalha em cima do produto gerado pelo montador.

    - Gera o executável.

    - Faz a ligação tanto em fase de compilação quanto em execução.


    Fluxo completo:

    1) Programa em linguagem de alto nível (Java, C#, por exemplo) é compilado

    2) É gerado um programa em linguagem de montagem

    3) O montador converte o programa em linguagem de montagem para módulo em linguagem de máquina

    4) O ligador é executado, fazendo uso de chamadas de rotinas da biblioteca, e gerará o executável

    5) O carregador é responsável por trazer o executável para memória.


    Espero ter ajudado :)

  • Eu conheço o montador como Interpretador.

  • certo

    O montadores convertem ASSEMBLY em LINGUAGEM DE MÁQUINA, essa sim utilizada pelo processador.


ID
399862
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito dos componentes (hardware e software) de um
computador, julgue os itens seguintes.

Nas linguagens Fortran e C, consideradas de baixo nível, os códigos são convertidos, por meio de compiladores, em linguagem de máquina (assembly). Todos os códigos dessas linguagens são convertidos, pelos montadores, em linguagem de montagem, que é a forma utilizada pelo processador.

Alternativas
Comentários
  • Nas linguagens Fortran e C, consideradas de baixo nível. (C é Fortran são consideradas de alto-nível - Embora dificilmente alguem que programe em Python ou Java Concorde com isso.)

    O compilador converte o código em linguagem de montagem,  ASSEMBLY.

    O montador, como o NASM, converte esse código em linguagem de máquina, que é a utilizada pelo computador.

    -- COMENTÁRIOS ADICIONAIS (17/07/11) --

    Note que os compiladores compilam o código-fonte, na linguagem orientada a problema (como C e Fortran) , em linguagem no nível ISA. Em uma arquitetura de computadores baseadas em processadores CISC, um conjunto maior de instruções está disponível, tornando o projeto de compiladores mais simples, porém em arquiteturas de computadores RISC o conjunto de instruções é reduzido - porque deve ser executado diretamente em hardware em um único ciclo de clock - tornando o projeto de compiladores mais complexo, visto que um número maior de instruções simples deverá ser executada para se obter uma tarefa complexa.


  • Questão errada. Motivos:

    1º Erro: Na questão, "dessas linguagens" refere-se a C e Fortran. A linguagem utilizada pelo Montador para criação da linguagem de máquina é a linguagem de montagem ou Assembly.

    2º Erro: A linguagem utilizada pelo processador é a linguagem de máquina, e não a Assembly.
  • Esquematizando:

    Programa em linguagem de alto nível -> Compilador -> Linguagem de montagem (assembly) -> Montador -> Linguagem de máquina -> Ligador -> Executável

    A questão está incorreta pois afirmou que o compilador transforma Programa em linguagem de alto nível direto em Linguagem de máquina.
  • Questão toda errada...

    1) Fortran e C não são linguagens de baixo nível, e sim de ALTO NÍVEL
    2) ASSEMBLY não é linguagem de máquina
    3) O montadores convertem ASSEMBLY em LINGUAGEM DE MÁQUINA, essa sim utilizada pelo processador.

    (Ainda estamos desconsiderando os LIGADORES, que atuam no código-objeto - saída do processo de montagem)

    Bons estudos!
  • A questões estão errada, mas estou aqui para esclarecer melhor um dos itens que está errado.
    As linguagens são divididos em três categorias, alto, médio e baixo nível; 
    C é uma linguagem de médio Nível, pois ele tem características e comportamentos de linguagens de baixo nível e comportamentos de alto nível. O FORTRAN é de alto nível; Essas informações são tiradas do Livro C completo Total , de Herbert Schildt, Página 4; Falo isso para ficar claro, caso tenha uma questão sobre isso, dificilmente a CESPE cobrará isso, pois é uma divisão cheio discussões, mas é bom ficar ligado;

  • Fluxo:

     

    1) Programa em linguagem de alto nível (Java, C#, por exemplo) é compilado (Compilador)
    2) É gerado um programa em linguagem de montagem
    3) O montador converte o programa em linguagem de montagem para módulo em linguagem de máquina
    4) O ligador é executado, fazendo uso de chamadas de rotinas da biblioteca, e gerará o executável
    5) O carregador é responsável por trazer o executável para memória.

  •  processador só entende 0 e 1 e não linguagem de montagem.

  • Gabarito Errado

    C# é linguagem de alto nível, até aí já matava a questão.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • 1) Fortran e C são linguagens de ALTO NÍVEL


ID
399865
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de sistemas operacionais, julgue os próximos itens.

Nos sistemas com múltiplos processadores, se vários processadores cooperam na execução de uma tarefa, o sistema operacional procura manter as partes trabalhando corretamente e controlar a disputa entre eles por recursos compartilhados, reduzindo o ganho esperado ou a produtividade dos processadores adicionais. Nesse tipo de arquitetura, ocorre aumento da confiabilidade do sistema, uma vez que, se as funções puderem ser distribuídas adequadamente entre os processadores, a falha de um processador não interromperá o sistema, apenas reduzirá a sua velocidade.

Alternativas
Comentários
  • Assertiva CORRETA

    Sistemas com múltiplos processadores são arquiteturas que possuem duas ou mais UCPs interligadas e que funcionam em conjunto na execução de tarefas independentes ou no processamento simultâneo de uma mesma tarefa. Inicialmente, os computadores eram vistos como máquinas sequenciais, em que o processador executava as instruções de um programa uma de cada vez. Com a implementação de sistemas com múltiplos processadores, o conceito de paralelismo pode ser expandido a um nível mais amplo.

    A evolução desses sistemas se deve, em grande parte, ao elevado custo de desenvolvimento de processadores mais rápidos. Em função disso, passou-se a dar ênfase a computadores com múltiplos processadores, em vez de arquiteturas com um único processador de alto desempenho. Outra motivação são aplicações que necessitam de grande poder computacional, como sistemas de previsão do tempo, dinâmica dos fluidos, genoma humano, modelagens e simulações. Com múltiplos processadores, é possível reduzir drasticamente o tempo de processamento destas aplicações. Inicialmente, as configurações limitavam-se a poucos processadores, mas, atualmente existem sistemas com milhares de processadores.

    Os primeiros sistemas com múltiplos processadores surgiram na década de 1960, com o objetivo principal de acelerar a execução de aplicações que lidavam com um grande volume de cálculos. Por muito tempo, esses sistemas foram utilizados quase que exclusivamente em ambientes acadêmicos e centros de pesquisas voltados para o processamento científico. O mercado corporativo começou realmente a utilizar os sistemas com múltiplos processadores na década de 1980, para melhorar o desempenho de suas aplicações comerciais e reduzir o tempo de resposta dos usuários interativos. Posteriormente, as empresas reconheceram também nesse tipo de sistema uma maneira de aumentar a confiabilidade, a escalabilidade e a disponibilidade, além da possibilidade do balanceamento de carga de suas aplicações. Atualmente, a maioria dos servidores de banco de dados, servidores de arquivos e servidores Web utiliza sistemas com múltiplos processadores. Além disso, sistemas com múltiplos processadores estão sendo utilizados em estações de trabalho e, até mesmo, em computadores pessoais. Isso foi possível devido à redução de custo dessas arquiteturas e à evolução dos sistemas operacionais, que passaram a oferecer suporte a múltiplos processadores.

    Ilustrando: 

  • Este trecho:

    "(...) o sistema operacional procura manter as partes trabalhando corretamente e controlar a disputa entre eles por recursos compartilhados, reduzindo o ganho esperado ou a produtividade dos processadores adicionais."

    está correto?
    Como o SO irá implementar exclusão mútua nos acessos aos recursos compartilhados, enquanto um processador usa o recurso os demais ficarão aguardando seu uso o que diminuirá a produtividade dos outros processadores? É isso?

  • A questão é bem sutil. Quando diz que os "processadores cooperam na execução de uma tarefa" trata de um nível de paralelismo limitado e não há como aumentar o desempenho simplesmente adicionando processadores já que as funções atreladas à tarefa normalmente são interdependentes e ficam aguardando pelos resultados umas das outras.

    Se dissesse que os processadores cooperam executando tarefas independentes, aí sim, quando mais processadores, mais tarefas seriam executadas ao mesmo tempo.
  • Sei não, a questão pode ter sido restritiva ao dizer "reduzindo o ganho esperado ou a produtividade dos processadores adicionais". Concordo com que o amigo acima disse que se fossem tarefas independentes, a ganho seria trivial, porém como é mesma tarefa eu não posso afirmar se havera um ganho ou uma perda de desempenho. Se questão dissesse que "PODE reduzir e tal (...)" ai eram outros 500, mas como não disse nada não se pode concluir tal afirmação. Bom, tipico do CESPE, mas para mim a assertiva esta errada!!! BRASIL!!!
  • Na verdade ele trata de "sistemas com múltiplos processadores", mas isso não quer dizer necessariamente tolerância a falhas. Supondo um sistema comercial comum, o projetista, observando a necessidade do negócio, pode muito bem ignorar as falhas ...
    .
    É preciso pensar um pouco com o ponto de vista do examinador. Ele provavelmente se inspirou em sistemas de tempo real onde a confiabilidade é crítica.

  • Mas em tempo real ? Se for em tempo real o processo pode ser periodico ou aperiodico, pode ser Hard real-time ou soft real-time, o soft real-time não deseja ter processos atrasados, porém podem ser tolerados. pra mim Essa questão deveria ser anulada, pois não foi informado qual tipo de escalonamento será feito, compartilhado ou tempo real.

  • Questão podre e mal elaborada. Cada vez mais acho a CESPE uma das bancas mais ridículas do país. Sempre elaborando questões dúbias, que podem ser consideradas tanto certas como erradas, a depender da interpretação dada a uma palavra ambígua, que na maior parte das vezes nem é um termo técnico da área. Enfim, eles usam essas questões para manipular a classificação dos candidatos a seu bel prazer, anulando algumas questões, dando algumas certas como erradas e algumas erradas como certas, de modo a manipular a ordenação dos aprovados da forma como acharem conviniente.

    Banca lixo


ID
399868
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de sistemas operacionais, julgue os próximos itens.

O sistema operacional controla e coordena o uso do hardware entre os programas aplicativos para os diversos usuários. Um sistema operacional de tempo compartilhado, ou multitarefa, possibilita que os usuários possam interagir com cada programa durante sua execução.

Alternativas
Comentários
  • Assertiva CORRETA

    Multiprogramação ou Multitarefa é o nome dado à característica de alguns sistemas operacionais de rodar diversas aplicações simultâneas. Na realidade, na execução multitarefa, o tempo do processador é dividido entre as aplicações em execução, e a execução das tarefas passa rapidamente de uma para a outra, criando a ilusão de que as aplicações ocorrem de forma conjunta.

    Nos sistemas monoprogramados ou multitarefas o que temos é a existência de um único processo sendo executado de cada vez na memória. Com a multiprogramação existem vários processos na memória aptos à executar e um em execução. Sem dúvida, o conceito de multiprogramação é um dos mais importantes nos sistemas operacionais modernos. Se existirem vários programas carregados na memória ao mesmo tempo, a CPU pode ser compartilhada entre eles, aumentando a eficiência da máquina e produzindo mais resultados em menos tempo. A idéia por detrás da multiprogramação é bastante simples. Quando um programa libera a CPU, seja para realizar alguma operação de E/S ou por outro motivo, ela fica parada. Enquanto espera que o programa volte para executar, a CPU não realiza nenhum trabalho útil. Para acabar com a ociosidade deste tempo vários programas são mantidos ao mesmo tempo na memória e o sistema operacional se encarrega de escolher um deles para executar. Assim, sempre que um programa é interrompido, um outro é escolhido para ser executado em seu lugar. Com isso, a CPU estará durante grande parte do tempo ocupada processando instruções de programas. Os benefícios da multiprogramação são vários: aumento da utilização da CPU e da taxa de saída do sistema computacional, isto é, da quantidade de trabalho realizada dentro de um intervalo de tempo (throughput).

  • A questão pode ser dividia em duas partes.
    "O sistema operacional controla e coordena o uso do hardware entre os programas aplicativos para os diversos usuários"
    CERTO. Diz respeito a uma das duas definições clássicas de SO. Os sistemas operacionais realizam basicamente duas funções não relacionada: estender a máquina e gerenciar recursos.
    O sistema operacional como uma máquina estendida
    A arquitetura (conjunto de instruções, organização de memória, E/S e estrutura de barramento) da maioria dos computadores em  nível de linguagem de máquina é primitiva e de difícil programação, especialmente a entrada/saída. O SO é o programa que oculta do programador a "verdade" sobre o hardware e apresenta uma visão simples e agradável dos nomes dos arquivos que podem ser lidos e escritos. 
    O conceito de sistema operacional como provedor de uma interface conveniente a seus usuários é uma visão top-down (abstração do todo para as partes).
    O sistema operacional como um gerenciador de recursos
    Em uma visão alternativa, bottom-up (abstração das partes para o todo), o sistema operacional gerencia as partes de um sistema complexo. Computadores modernos são constituídos de processadores, memórias, temporizadores, discos, dispositivos apontadores tipo mouse, interfaces de rede, impressoras e uma ampla variedade de outros dispositivos. Segundo essa visão, o trabalho do sistema operacional é fornecer uma alocação ordenada e controlada de processadores, memórias e dispositivos de E/S entre vários programas que competem por eles.

    "Um sistema operacional de tempo compartilhado, ou multitarefa, possibilita que os usuários possam interagir com cada programa durante sua execução"
    CERTO. Diz respeito ao conceito de multitarefa conforme já explicado pelos colegas. Acho que a única confusão pode ser com a parte interagir com cada programa, que pode deixar uma dúvida se tal interação se dá de forma simultânea ou sequencial.

  • O sistema operacional multitarefa (tempo compartilhado), mesmo tendo um único processador a seu serviço, alterna a execução de vários programas velozmente dando a ilusão ao usuário de que todos os programas estão sendo executados simultaneamente.

    A palavra "programa" na questão está com o sentido de "programas aplicativos" (citado na 1a frase) e não no sentido do processo em execução na CPU. [pegadinha do examinador]

  • Certo.

    Apenas para complementar, sistemas multitarefas de escalonamento "Em lote" são aquelas que não permitem a interação do usuário.

    Os escalonamentos "tempo compartilhado" e "tempo real" permitem a interação do usuário.


ID
399871
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de sistemas operacionais, julgue os próximos itens.

Um sistema operacional de tempo compartilhado realiza o escalonamento de CPU e a multiprogramação; as desvantagens desse tipo de sistema estão na sua incapacidade de utilizar memória virtual e no fato de todo o processamento ser realizado na CPU.

Alternativas
Comentários
  • O erro está na seguinte afirmação: "As desvantagens desse tipo de sistema estão na sua incapacidade de utilizar memória virtual".
  • Em tempo compartilhado (time-sharing): variante da multiprogramação ou multitarefa
        -> trabalha com fatias de tempo.

    O fato de ter esse comportamento, não há impedimento algum de usar o recurso de memória virtual.


ID
399874
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de sistemas operacionais, julgue os próximos itens.

Um programa carregado na memória e em execução é denominado processo. Nos sistemas operacionais de tempo compartilhado e nos multiprogramados, os jobs devem ser mantidos na memória ao mesmo tempo que são executados e, por isso, o sistema deve prover recursos de gerência de memória e proteção.

Alternativas
Comentários
  • Sistemas operacionais modermos permitem que múltiplos programas residam na memória principal ao mesmo tempo. Para mantê-los livres da interferência dos outros programas é necessário mecanismos de proteção. Embora esse mecanismos devam ser de hardware, eles são controlados pelo sistema operacional.
    Fonte: Sistemas Operacionais Modernos, Tanenbaum.
  • Na questão o bom observar que o termo Jobs é sinônimo de tarefas.

    Questão Certa.
  • Questão esquisita!!! O primiero comentário está certo, era isso que o examinador queria saber do candidato. O problema é extrair isso da questão.

    Um programa carregado na memória e em execução é denominado processo(blá blá,não acrescenta nada). Nos sistemas operacionais de tempo compartilhado e nos multiprogramados, os jobs devem ser mantidos na memória ao mesmo tempo que são executados ( gostaria de saber qual tipo de sistema operacional em que os jobs não deve ser mantidos na memoria ao mesmo tempo em que são executados)e, por isso, o sistema deve prover recursos de gerência de memória e proteção( o "por isso" é que é hilário).
  • Alguém poderia tirar minha dúvida? O termo "job" não está restrito ao processamento em lote (batch)? Acredito que, para esta questão, o terma mais adequado seria "thread".

    É isso mesmo?

    Obrigado!

ID
399877
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao Windows Server 2000, julgue os itens subsecutivos.

Interfaces de rede ethernet, token ring ou ATM possuem endereços MAC, endereços de 48 bits contidos em algumas placas de interface de rede.

Alternativas
Comentários
  • Olá, pessoal!

    O gabarito foi atualizado para "E", conforme edital publicado pela banca e postado no site.

    Justificativa da banca:  O endereço MAC é um endereço de 48 bits contido em todas as placas de interfaces de rede, e não somente em algumas, como sugere o item. Por esse motivo, opta-se pela alteração do gabarito do item.

    Bons estudos!
  • Algumas fazem parte do todo.

  • Se não tiver endereço MAC, não funciona.


ID
399880
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao Windows Server 2000, julgue os itens subsecutivos.

Em um ambiente com uma rede formada por mais de um servidor, os nomes, as senhas e outras informações a respeito das pessoas autorizadas a usar o sistema podem ser criadas no primeiro servidor e duplicadas nos demais. O SAM (simplified active memory) possibilita que tais informações fiquem centralizadas em um servidor e se tornem acessíveis aos demais por meio de um processo denominado replicação multimaster.

Alternativas
Comentários
  • Primeiro erro: SAM á sigla de Security Account Manager e não de Simplified Active Directory.
    Segundo erro: O SAM armazena as contas locais dos computadores e não contas centralizadas que ficarão disponíveis para toda a rede.
  • Gabarito Errado

    Security Accounts Manager (SAM) é um banco de dados no sistema operacional Windows (SO) que contém nomes de usuário e senhas. O SAM faz parte do registro e pode ser encontrado no disco rígido.

    No SAM, cada conta de usuário pode receber uma senha de rede local (LAN) e uma senha do Windows. Ambos são criptografados. Se alguém tentar fazer logon no sistema e o nome de usuário e as senhas associadas corresponderem a uma entrada no SAM, uma sequência de eventos ocorrerá, permitindo que essa pessoa acesse o sistema. Se o nome de usuário ou senhas não corresponderem corretamente a qualquer entrada no SAM, uma mensagem de erro será retornada, solicitando que as informações sejam inseridas novamente.

    Em computadores pessoais (PCs) não conectados em uma LAN e para os quais há apenas um usuário, o Windows solicita apenas uma senha quando o sistema é inicializado. Esta função pode ser desativada se o usuário não quiser inserir dados de autenticação toda vez que o computador for ligado ou reiniciado. O objetivo principal do SAM em um ambiente de PC é dificultar que um ladrão acesse os dados em uma máquina roubada. Ele também pode fornecer alguma medida de segurança contra hackers on-line.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     

     


ID
399883
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao Windows Server 2000, julgue os itens subsecutivos.

O dynamic host configuration protocol (DHCP) integra a infraestrutura de rede que define para cada computador um endereço IP, possibilitando que uma estação de trabalho se comunique, pela rede, com o servidor Windows. Os servidores DHCP precisam estar autorizados no Active Directory antes de terem a permissão para lidar com endereços.

Alternativas
Comentários
  • ITEM CERTO

    O processo de autorização de computadores servidor DHCP depende da função instalada do servidor na rede. Na família Windows Server 2003 existem três funções ou tipos de servidor para os quais cada computador servidor pode ser instalado:

    • Controlador de domínio. O computador mantém uma cópia do banco de dados do Active Directory e fornece gerenciamento de conta seguro para computadores e usuários membros do domínio.
    • Servidor membro. O computador não está operando como um controlador de domínio, mas ingressou em um domínio no qual ele possui uma conta no banco de dados do Active Directory.
    • Servidor autônomo. O computador não está operando como um controlador de domínio ou um servidor membro em um domínio. Em vez disso, o computador servidor é conhecido na rede através de um nome de grupo de trabalho especificado, que pode ser compartilhado por outros computadores, mas é usado somente para fins de pesquisa, e não para fornecer acesso de logon seguro a recursos de domínio compartilhados.
    Se você implantar o Active Directory, todos os computadores que operam como servidores DHCP devem ser controladores de domínio ou servidores membro de domínio antes de serem autorizados e fornecerem serviço DHCP a clientes.

    Embora não seja recomendável, você pode usar um servidor autônomo como servidor DHCP, contanto que ele não esteja em uma sub-rede com nenhum servidor DHCP autorizado. Quando um servidor DHCP autônomo detecta um servidor autorizado na mesma sub-rede, ele deixa automaticamente de conceder endereços IP a clientes DHCP.

    Os servidores DHCP que executam o Windows Server 2003 fornecem detecção de servidores autorizados e não autorizados usando os seguintes aperfeiçoamentos específicos para o padrão DHCP:

    • O uso de mensagens de informação entre servidores DHCP através das mensagens de informação de DHCP (DHCPINFORM).
    • A adição de vários tipos de opção específicos de fornecedor, a fim de obter informações de comunicação sobre o domínio raiz.


    FONTE: http://technet.microsoft.com/pt-br/library/cc781697%28WS.10%29.aspx
  • Utilizando o comentário anterior:

    "Embora não seja recomendável, você pode usar um servidor autônomo como servidor DHCP"

    Ou seja, não precisa estar autorizado no AD porcaria nenhuma! Questão errada! É possível colocar um Linux rodando DHCPD sem qualquer processo de autorização!


  • Thiago,
    olhe bem a questão. Ela fala sobre ambiente Microsoft (Windows Server) e não sobre Linux.
  • Mesmo no windows existem servidores DHCP independentes.

    Por exemplo: http://download.cnet.com/Tiny-DHCP-Server/3000-2085_4-10796649.html

    que não precisam ser autorizados no AD
  • concordo que a afirmação da questão é falsa.
  • Que absurdo essa questão! Quem precisa de AD para instalar um DHCP?
  • Gabarito pra mim é Errado.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
399886
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao Windows Server 2000, julgue os itens subsecutivos.

O Active Directory possibilita a construção e manutenção de redes com diversos domínios, denominados florestas, e permitem que os relacionamentos de segurança entre domínios, conhecidos por relacionamentos de confiança, sejam automaticamente criados e mantidos. As árvores também possuem confianças automáticas.

Alternativas
Comentários
  • O item está correto. Com relação a este assunto, acrescento algumas informações que podem nos ajudar a compreender melhor a questão:

    Na primeira parte, o examinador descreve: "O Active Directory possibilita a construção e manutenção de redes com diversos domínios, denominados florestas...". Pois bem, este trecho está em consonância com o que foi relatado no sitio da Microsoft (http://technet.microsoft.com/pt-br/library/cc755450(WS.10).aspx) acessado em 13/01/2012:

    (...)
    Ao criar o primeiro controlador de domínio na organização, você está criando o primeiro domínio (também chamado domínio raiz da floresta) e a primeira floresta. O recipiente do Active Directory de primeiro nível é chamado de floresta. Uma floresta consiste em um ou mais domínios que compartilham um esquema e um catálogo global. Uma organização pode ter várias florestas.
    (...)

    Em seguida o examinador relata: "...e permitem que os relacionamentos de segurança entre domínios, conhecidos por relacionamentos de confiança, sejam automaticamente criados e mantidos...". Destarte, o item segue ainda correto, pois o sitio da Microsoft apoia favoravelmente com as seguintes redações:
     
    (...)
     A comunicação entre domínios ocorre por relações de confiança. As relações de confiança são canais de autenticação que devem estar presentes para que os usuários em um domínio acessem recursos em outro domínio.
    (...) - trecho retirado do link: http://technet.microsoft.com/pt-br/library/cc775736(WS.10).aspx acessado em 13/01/2012 e 

    (...)
    As relações de confiança são criadas automaticamente entre domínios adjacentes (domínios pai e filho) quando um domínio é criado no Active Directory
    (...) - trecho retirado do link: http://technet.microsoft.com/pt-br/library/cc780856(WS.10).aspx acessado em 13/01/2012

    Por fim, o examinador conclui a narrativa: "...As árvores também possuem confianças automáticas." Sob este pressuposto, o item considerar-se-á verdadeiro por completo, porque está em perfeito acordo com o que foi descrito ainda no sitio da Microsoft (http://technet.microsoft.com/pt-br/library/cc775736(WS.10).aspx) acessado em 13/01/2012:

    (...)
    Por padrão, quando uma nova árvore de domínio é criada em uma floresta existente, uma nova relação de confiança de raiz de árvore é estabelecida.
    (...)
  • Achei estranho esse trecho final: As árvores também possuem confianças automáticas. Isso é verdadeiro entre domínios de uma mesma árvore, mas não é válido para árvores. Não sei com relação ao 2000, mas versões mais recentes do Windows nao aplicam essa politica.

    Bem, deixando de lerolero(q eu tbm quero), vamos atrás de fonte boa, q é o q interessa!

    [1] "Domains in the same forest automatically trust each other. Other trusts, such as external trusts, realm trusts, shortcut trusts, and forest trusts must be created manually".

    Portanto, se a questao se referisse ao Windows2016 estaria errada(não posso falar pelo 2000, q é o foco da questao.)

    Fonte:

    [1] https://www.microsoftpressstore.com/articles/article.aspx?p=2217267&seqNum=3


ID
399889
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao ambiente Unix/Linux, julgue os itens que se
seguem.

O Linux, por ser multitarefa, permite que vários usuários possam executar o sistema operacional e, dessa forma, acessá- lo a partir de vários consoles ao mesmo tempo. A execução do comando $ ps au apresenta os programas em execução, os respectivos recursos que estão sendo utilizados e cada usuário que ativou o sistema.

Alternativas
Comentários
  • O comando 'ps' lista processos do sistema, não os programas em execução ou os  recursos  utilizados.   
  • Penso q tb  está errado a definição de multitarefa, a questão fala de multitarefa e dá a definição de multiusuários “...multitarefa, permite que vários usuários..”
  • o comando "ps" fornece informações sobre os processos que estão executados na máquina.
    a opção "a" mostra todos os processos de todos os usuários
    a opção "u" mostra os nomes (logins) dos donos dos processos listados.
  • Acho que o erro do item deve ser apenas em falar de "programas em execução" já que o CESPE é ferrenho com a nomenclatura e bate o pé que o caso se trata de processo, o que a rigor, eles têm razão.

    Agora, o comando de fato apresenta os PROCESSOS em execução e os usuários que iniciaram a execução dos mesmos. Falar "usuário que ativou o sistema" é meio esquisito, acho que deve estar errado também. Mas o comando lista sim os recursos que estão sendo utilizados, ele dá o % de CPU e % de memória consumido pelo processo, além do VSZ que se não me engano é o tamanho do processo na memória virtual.
  • Não existe SO multitarefa, o que existe é SO multiusuário. Multitarefa é classificação de processadores. São processadores que são multitarefa.
  • Segue abaixo o resultado da execução do comando:
    [root@joao joao]# ps au
    USER       PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
    joao      1073  0.0  0.0 121716  4240 pts/2    Ss+  Feb27   0:00 bash
    joao      1175  0.0  0.0 119592  4228 pts/0    Ss+  Feb27   0:00 bash
    root      1401  2.4  2.8 339532 168036 tty1    Ss+  Feb23 247:44 /usr/bin/Xorg :0 -background none -verbose -auth /var/run/gdm/auth-for-gdm-Fxqpjg/d
    root      3720  0.0  0.0 181920  3632 pts/1    S    Feb27   0:00 su root

    Como podem perceber, ele realmente mostra os programas que estão em execução, bem como os respectivos recursos utilizados e cada usuário que executou o respectivo processo!
    Se eu quisesse ver cada usuário que ATIVOU O SISTEMA, então usaria o comando w!

  • O erro da questão consiste em informar que o sistema é multitarefa e dar a definição de multiusuário.
    Sobre o comando ps, está correto. Os processos são os programas em execução seja em primeiro ou segundo plano.
    Multitarefa:
    Em computação, Multitarefa é a característica dos sistemas operativos que permite repartir a utilização do processador entre várias tarefas aparentemente simultaneamente.
    Multiusuário:
    A palavra multiusuário (português brasileiro) ou multiutilizador (português europeu) é um termo que define um sistema operacional que permite acesso simultâneo de múltiplos usuários aocomputador.
  • o erro da questão é falta do -, o correto seria ps -au

  • O erro está em dizer que vários usuários podem usar o SO por ele ser multitarefa. Isso não é verdade, pois ele tem de ser multiusuário.
    O programa ps não deve ser usando com o hífen para introduzir essas opções de formatação (ou seja, essa parte está correta, é ps au)
  • Vamos por partes:
    O Linux, por ser multitarefa, permite que vários usuários possam executar o sistema operacional e, dessa forma, acessá- lo a partir de vários consoles ao mesmo tempo. Errado! Esse eh o conceito de multiusuario(Se bem q o recurso so pode ser multiusuario se também for multitarefa, pois não ha como vários usuarios se conectarem num mesmo sistema, por exemplo, via ssh, se o processador não for multitarefa). Porem, o conceito apresentado eh mesmo de multiusuario.

    A execução do comando $ ps au(x)apresenta os programas em execução, os respectivos recursos que estão sendo utilizados e cada usuário que ativou o sistema. O comando "ps au" por si so não faz o q a questão afirma. Quem faz isso eh o "ps aux". o "ps au" lista apenas os principais processos; já o "ps aux" lista todos os processos, de todo mundo.
    O outro erro eh q ele não exibe o usuario q ativou o sistema, mas o processo.
  • O erro está no conceito de multitarefa, que foi trocado pelo multiusuário.

    Acrescento ainda:

    Ao contrário de outros comandos, o comando ps não precisa do hífen “-” para especificar os comandos. Isto porque ele não utiliza opções longas e não usa parâmetros.

ID
399892
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao ambiente Unix/Linux, julgue os itens que se
seguem.

Considere que o resultado a seguir tenha sido obtido após a execução do comando $ ls -ld ch3 test.
-rw-rw-r-- 1 corr vend 4983 Jan 18 22:13 ch3
drwxr-xr-x 2 corr vend 1024 Jan 24 13:47 test

Nesse caso, é correto afirmar que o arquivo ch3 tem permissão de leitura para todos os usuários do sistema operacional e de escrita apenas para os usuários owner e group; e que, para o diretório test, o usuário owner pode adicionar, mudar e apagar arquivos.

Alternativas
Comentários
  • Podemos resolver a questão visualizando as permissões no início de cada linha de resultado do comando.
    A primeira linha se refere ao arquivo ch3, percebe-se que é um arquivo pois o primeiro caractere é um - e não um d, identificador de diretório, conforme à segunda linha que indica um diretório o test.
    Depois do primeiro parâmetro que indica se é um arquivo ou um diretório temos as permissões que são divididas em três tipo:
    Permissão de leitura, permissão de escrita e permissão de execução.
    Cada arquivo/diretório tem três divisões para as permissões. Existem as permissões para o owner (dono do arquivo/diretório), as permissões para o grupo do owner e as permissões para os outros.
    Resumindo, o primeiro parametro indica se é um arquivo ou um diretório, os três parametros seguintes são referentes as permissões (leitura, escrita e execução) do owner, os três seguintes são as permissões do grupo do owner e os três últimos são as permissões dos outros.
    Desta forma, a primeira linha indica que o resultado é um arquivo (ch3), o owner pode ler e escrever tal arquivo (rw-), o grupo do owner pode ler e escrever o mesmo arquivo (rw-) e os outros podem ler somente (r--). Já o test é um diretório, o owner pode ler, escrever e executá-lo (rwx), o grupo pode ler e executar mas não pode escrever (r-x) e os outros podem ler e executar mas também não podem escrever (r-x).
    Pra quem vem do mundo Windows é meio estranho, principalmente o executar, mas tudo no linux tem essas permissões. E diretório pode sim ter permissão de execução.
  • Quando ele falou em usuário group eu considerei errado.

  • GABARITO CORRETO!

    .

    .

    AS CORES GUIAM A ASSERTIVA:

    -rw-rw-r-- 1 corr vend 4983 Jan 18 22:13 ch3

    drwxr-xr-x 2 corr vend 1024 Jan 24 13:47 test

    Nesse caso, é correto afirmar que o arquivo ch3 tem permissão de leitura para todos os usuários do sistema operacional e de escrita apenas para os usuários owner e group; e que, para o diretório test, o usuário owner pode adicionar, mudar e apagar arquivos.


ID
399895
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao ambiente Unix/Linux, julgue os itens que se
seguem.

O comando $ ln -s /usr/doc/g77/DOC g77manual.txt cria um link simbólico e permite ao usuário do sistema referir- se a g77manual.txt em vez de /usr/doc/g77/DOC.

Alternativas
Comentários
  • ln cria links para arquivos e diretórios no sistema

    Sintaxe: ln [opções] [origem] [link]

    - s : cria link simbólico
    -d : cria hard link

    Link Simbólico: caminho para chegar até o arquivo alvo.

    Link Hardlink: faz referência ao mesmo inodo do arquivo original. Não é possível fazer um hardlink para diretório ou arquivo que estejam em partições diferentes.

  • No Linux, praticamente todos os programas possuem um manual. Basta digitar no shell man <comando> e aparecerá uma descrição do comando, seus parâmetros e algumas informações.
    Alguns sites disponibilizam estes comandos também.
    http://www.linuxmanpages.com/

ID
399898
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao ambiente Unix/Linux, julgue os itens que se
seguem.

O projeto SAMBA provê software para compartilhar arquivos e impressoras com o sistema operacional Windows, utilizando protocolos clientes common Internet file system (CIFS) e server message block (SMB), um dos protocolos do NETBIOS. Para a configuração do SAMBA, utiliza-se o arquivo /etc/samba/smb.conf.

Alternativas
Comentários
  • CERTO

    O Samba é uma criação de Andrew Tridgell. De acordo com informações dadas no site oficial do software, Tridgell precisava montar um espaço em disco em seu PC para um servidor Unix. Esse PC rodava o sistema operacional DOS e, inicialmente, foi utilizado o sistema de arquivos NFS (Network File System) para o acesso. Porém, um aplicativo precisava de suporte ao protocolo NetBIOS (não suportado pelo NFS). A solução encontrada por Tridgell não foi tão simples: ele escreveu um sniffer (pequeno programa para captura de tráfego de dados em rede) que permitisse analisar o tráfego de dados gerado pelo protocolo NetBIOS, fez engenharia reversa no protocolo SMB (Server Message Block) e o implementou no Unix. Isso fez com que o servidor Unix aparecesse como um servidor de arquivos Windows em seu PC com DOS.
  • não entendi, um dos protocolos do netbios.... alguem sabe dizer
  • Onde eu li, não encontrei nada de CIFS, logo marquei errada.
  • Um artigo muito bom que explica muita coisa sobre o SAMBA


    http://www.vivaolinux.com.br/artigo/Micro-curso-Samba?pagina=1

  • tá errado, não é protocolo do netbios, apenas usa seus serviços

  • A questão é meio confusa, mas o nexo entre SMB e NetBIOS é verdadeiro: http://superuser.com/questions/694469/difference-between-netbios-and-smb

  • Gabarito Certo

    O protocolo SMB/CIFS é extremamente utilizado pelos sistemas operacionais Microsoft Windows. O Windows para Workgroups foi o primeiro sistema operacional da Microsoft a utilizar o SMB/CIFS e cada sistema operacional da Microsoft desde então passaram a possuir a capacidade de funcionar como um servidor ou cliente de SMB/CIFS. Os sistemas operacionais da Microsoft utilizam o SMB/CIFS para operações com arquivos remotas (tipicamente o mapeamento de drives de rede), navegação (via o Ambiente de Rede, autenticação (NT e Windows 2000) e serviços de impressão remotos. É razoável então dizer que o núcleo de rede nativo da Microsoft seja baseado nos serviços do SMB/CIFS.

    Devido a grande entrada de produtos Microsoft tanto nas grandes corporações como nos usuários particulares o protocolo SMB/CIFS é encontrado praticamente em todos os lugares. A maioria dos sistemas Unix-Like possuem uma implementação de cliente/servidor do SMB/CIFS via Samba. Computadores Apple também possuem seus clientes/servidores SMB/CIFS, o que faz com que o protocolo SMB/CIFS seja o protocolo mais comum para o compartilhamento de arquivos disponível.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO

    Foi desenvolvido inicialmente por  na , na década de 80. Exigia, nessa época, uma camada de  Application Programming Interfacedenominada Network Basic Input/Output System () fornecendo serviços tais como resolução de nome e navegação de rede. Posteriormente implementado, ou adotado, pela  em função da expansão de seus produtos na década de 90 focando as 

    Fonte: https://pt.wikipedia.org/wiki/Server_Message_Block

    , uma camada superior, é um serviço que roda em cima do serviço de sessão e do serviço de datagrama, e não deve ser confundido como uma parte necessária e integrante do próprio NetBIOS. Hoje, ele pode ser executado em cima do TCP com uma pequena camada de adaptação que adiciona um comprimento de pacote para cada mensagem SMB. Isto é necessário porque o TCP só oferece um serviço de fluxo de bytes sem nenhuma noção de limites de pacotes

    Fonte: https://pt.wikipedia.org/wiki/NetBIOS

    Como um colega falou, SMB usa(usava) o NetBIOS, porém não é um protocolo pertencente ao NetBIOS.

    Fazer essa afirmação que a banca fez seria semelhante a dizer que o UDP pertence ao protocolo IP, o que não é verdade


ID
399901
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao ambiente Unix/Linux, julgue os itens que se
seguem.

O comando uname -xz, uma vez executado, apresenta a versão do Linux que estiver sendo utilizada na máquina do operador do sistema.

Alternativas
Comentários
  • ERRADO.

    O comando certo seria:
    usuario@nomedamaquina:~$ uname -v
    #48-Ubuntu SMP Fri Jul 29 20:51:21 UTC 2011
  • NAME

    uname - print system information  

    SYNOPSIS

    uname [OPTION]...  

    DESCRIPTION

    Print certain system information. With no OPTION, same as -s.

    -a--all
    print all information, in the following order:
    -s--kernel-name
    print the kernel name
    -n--nodename
    print the network node hostname
    -r--kernel-release
    print the kernel release
    -v--kernel-version
    print the kernel version
    -m--machine
    print the machine hardware name
    -p--processor
    print the processor type
    -i--hardware-platform
    print the hardware platform
    -o--operating-system
    print the operating system
    --help
    display this help and exit
    --version
    output version information and exit
  • "O comando uname -xz, uma vez executado, apresenta a versão do Linux que estiver sendo utilizada na máquina do operador do sistema. "

    Errado. Não exite o parâmetro -xz no comando uname. O correto seria, além do que o colega comentou acima, o parâmetro -a (que exibe todas as informações).
  • uname
    -a: mostra todas as informações, incluindo data de cricao, processador, nome da maquina etc.
    -s, mostra o nome do kernel
    -n, mostra o nome do  host
    -r, mostra o release do kernel
    -v, mostra a versao
    -m, mostra a arquitetura da maquina
    -p, mostra o tipo do processador
    -o, mostra o SO
  • Rodei agora no Ubuntu 10.04:

    uname -xz
    uname: opção -- 'x' inválida
    Experimente "uname --help" para mais informações.


ID
399907
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Tendo em vista que, no software Apache, as técnicas de tuning são
ferramentas apropriadas para detecção de problemas, julgue os itens
a seguir.

Questões de configuração em tempo de execução, por adicionarem latência, constituem preocupações de tuning, processo que, em grande parte das situações, melhora o desempenho do sistema visto que a requisição de serviço requer busca nas tabelas de DNS (domain name systems), o que pode ser contornado pelo utilitário Netlatency, do Apache, ou de outros pacotes disponíveis no mercado.

Alternativas
Comentários
  • Netlatency é ferramenta Microsoft.
  • Parar o servidor para efetuar as mudanças é que geraria um time muito maior.


ID
399910
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Tendo em vista que, no software Apache, as técnicas de tuning são
ferramentas apropriadas para detecção de problemas, julgue os itens
a seguir.

Uma das preocupações de tuning refere-se ao hardware em uso e às questões relacionadas ao sistema operacional. A monitoração da atividade da RAM e o seu tempo de resposta em relação aos processos do sistema operacional é uma tarefa que pode revelar que um servidor web está realizando swap em disco. Nesse caso, para a redução do tempo de resposta do sistema, recomenda-se que o tuning seja realizado na atividade de swap.

Alternativas
Comentários
  • Tuning seria o ajuste do hardware em relação à carga de trabalho do computador/servidor.  Se o tempo de resposta anda alto, devido a alto swap, não adianta realizar  tuning na atividade de swap; deve-se, sim, evitar o swap, ao máximo, fazendo com que o acesso ao disco seja menor.
  • Deve-se adicionar mais memória RAM, e não mexer na swap. A ideia é NÃO usar a swap, e não fazer tuning dela!
  • Se o servidor está usando a área de swap quer dizer que a RAM dele está arregando... então, dá-lhe ram.


ID
399913
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens subsequentes, relativos à clusterização
(balanceamento de carga, failover e replicação de estado).

Uma vez que a cópia passiva de um banco de dados só será útil se for mantida atualizada, a clusterização com replicação de estado é justificada em operações de CCR (replicação contínua em cluster) quando for necessário monitorar regularmente cada grupo de armazenamento para verificar se ele está replicando corretamente os arquivos de log e descartando as atualizações de informações em processos de rollback.

Alternativas
Comentários
  • se ele precisa dos dados atulizados, qual o motivo então no final dele descartar as atualizações feitas em processo rollback.
  • Pegadinha do cespe no final... para não perder o costume.

    Questão Errada!!


ID
399916
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens subsequentes, relativos à clusterização
(balanceamento de carga, failover e replicação de estado).

Uma vez que um cluster interliga mais de um servidor para atender a grandes demandas por serviços de rede, o balanceamento de carga entre os servidores auxilia a processar os pedidos, montar as páginas e transmitir os dados. Para isso, é suficiente manter todas as requisições em apenas um servidor, sem manter processos de espelhamento. São exemplos de software para balanceamento de carga o Enterprise, do Cold Fusion, o ClusterCATS e o Linux Virtual Server.

Alternativas
Comentários
  • ERRADA

    Se estamos falando em cluster, balanceamento de carga e distribuição de processamento, do que adianta colocar todo o processamento em apenas uma máquina?

    O erro da questão está nessa frase: Para isso, é suficiente manter todas as requisições em apenas um servidor, sem manter processos de espelhamento.
  • O ÚLTIMO PERÍODO TÁ CORRETO: São exemplos de software para balanceamento de carga o Enterprise, do Cold Fusion, o ClusterCATS e o Linux Virtual Server.

    .

    COMPLEMENTANDO O ERRO QUE O PARCEIRO ALI CITOU:

    .

    Balanceamento de carga (Load Balancing) é um mecanismo usado para atingir escalabilidade, dividindo a carga de processamento entre um conjunto de duas ou mais máquinas (cerne da questão) [TEODORO 2004].


ID
399919
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens subsequentes, relativos à clusterização
(balanceamento de carga, failover e replicação de estado).

No Windows Server 2008 Enterprise, os aperfeiçoamentos em clusters de failover (anteriormente conhecidos como clusters de backover) tiveram por objetivo simplificá-los e torná-los mais seguros por meio do aumento de sua estabilidade. Um cluster de failover é um conjunto de computadores independentes que trabalham para reduzir a disponibilidade de aplicativos e serviços. Os servidores em cluster (chamados de nós) são conectados por cabos físicos e por software. Se um dos nós do cluster falhar, o outro nó começará a fornecer o serviço.

Alternativas
Comentários
  • No Windows Server 2008 Enterprise, os aperfeiçoamentos em clusters de failover (anteriormente conhecidos como clusters de backover) tiveram por objetivo simplificá-los e torná-los mais seguros por meio do aumento de sua estabilidade. Um cluster de failover é um conjunto de computadores independentes que trabalham para reduzir AUMENTAR a disponibilidade de aplicativos e serviços. Os servidores em cluster (chamados de nós) são conectados por cabos físicos e por software. Se um dos nós do cluster falhar, o outro nó começará a fornecer o serviço.

  • Creio que além desse erro destacado pelo colega, tbm exista um erro no conceiro de backover.
    Até onde eu sei, backover é a volta dos serviços que foram transferidos de um nó que falhou do cluster para outro nó através do processo de failover, e não uma versão anterior do failover.

    outra forma de explicar:
    Processo de Failover = Se um dos nós do cluster falhar, o outro nó começará a fornecer o serviço.
    Processo de Backover = é quando o nó que falhou volta a funcionar normalmente e volta a receber os serviços.
  • Complementando o que foi dito pelos colegas, seguem abaixo as definições corretas do que é failover e o link de onde o examinador tirou a questão:

    No Windows Server® 2008 Enterprise e no Windows Server® 2008 Datacenter, os aperfeiçoamentos em clusters de failover (anteriormente conhecidos como clusters de servidores) têm como objetivo simplificar os clusters, tornando-os mais seguros e aumentando sua estabilidade. A instalação e o gerenciamento dos clusters são mais fáceis. A segurança e o sistema de rede nos clusters foram aperfeiçoados, e também a forma como um cluster de failover se comunica com o armazenamento.

    Para solidificar o conhecimento sobre cluster de failover:

    O que um cluster de failover faz?

    Um cluster de failover é um conjunto de computadores independentes que trabalham em conjunto para aumentar a disponibilidade de aplicativos e serviços. Os servidores em cluster (chamados de nós) são conectados por cabos físicos e por software. Se um dos nós do cluster falhar, o outro nó começará a fornecer o serviço (um processo conhecido como failover). Os usuários vivenciam um mínimo de interrupções no serviço.

    FONTE:  http://technet.microsoft.com/pt-br/library/cc725923(v=ws.10).aspx

  • Gabarito Errado

    Um WSFC (Cluster de Failover do Windows Server) é um grupo de servidores independentes que funcionam em conjunto para aumentar a disponibilidade de aplicativos e serviços. SQL Server 2017 tira proveito dos serviços e recursos do WSFC para oferecer suporte às instâncias de cluster de failover do Grupos de disponibilidade AlwaysOn e do SQL Server .

    Termos e definições

    WSFC (Cluster de Failover do Windows Server) Um WSFC é um grupo de servidores independentes que funcionam em conjunto para aumentar a disponibilidade de aplicativos e serviços.


    Um servidor que está participando de um WSFC.

    Recurso de cluster
    Uma entidade física ou lógica que pode ser de propriedade de um nó, colocada online e offline, movida entre nós e gerenciada como um objeto de cluster. Um recurso de cluster pode ser de propriedade de apenas um único nó em determinado momento.

    Role
    Uma coleção de recursos de cluster gerenciados como um único objeto de cluster para fornecer uma funcionalidade específica. Para o SQL Server, uma função será um AG (Grupo de Disponibilidade) Always On ou uma FCI (Instância de Cluster de Failover) Always On. Uma função contém todos os recursos de cluster necessários para um AG ou uma FCI. O failover e failback sempre atuam no contexto de funções. Para uma FCI, a função conterá um recurso de endereço IP, um recurso de nome de rede e os recursos do SQL Server. Uma função do AG conterá o recurso do AG e se um ouvinte for configurado, um nome de rede e um recurso de IP.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • FAIL-OVER SERVE JUSTAMENTE PRA AUMENTAR DISPONIBILIDADE.

    .

    XÔ PEGAR UM CONCEITÃO AQUI NA INTERNET:

    O failover é a capacidade de determinado sistema/serviço migrar automaticamente para um outro servidor, sistema ou rede redundante ou que está em standby quando da ocorrência de falha ou término anormal do servidor, do sistema ou da rede que estava ativo até aquele instante. O Failover acontece sem intervenção humana e geralmente sem aviso prévio, diferente de switchover.

  • e-

    A failover cluster is a group of independent computers that work together to increase the availability and scalability of clustered roles (formerly called clustered applications and services). The clustered servers (called nodes) are connected by physical cables and by software. If one or more of the cluster nodes fail, other nodes begin to provide service (a process known as failover).

    https://docs.microsoft.com/en-us/windows-server/failover-clustering/failover-clustering-overview


ID
399922
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca dos fundamentos, características e topologias típicas em
ambientes com alta disponibilidade e escalabilidade e da arquitetura
J2EE, julgue os próximos itens.

No desenvolvimento de programas em múltiplas camadas, uma camada pode referir-se tanto a uma máquina diferente quanto a uma camada lógica, de modo que múltiplas camadas podem estar em uma mesma máquina. A arquitetura de aplicativos de n camadas físicas, como a fornecida pelo J2EE, envolve a separação da funcionalidade com a utilização de camadas lógicas e físicas e não permite o uso de componentes dentro das camadas lógicas.

Alternativas
Comentários
  • O erro encontra-se nesse trecho: " e não permite o uso de componentes dentro das camadas lógicas."
    deveria ser " e permite o uso de componentes dentro das camadas lógicas."
  • Por exemplo, as camadas WEB e de Negócio são LÓGICAS pois estão na mesma camada FÍSICA, o servidor.

    E dentro delas temos componentes.
    WEB - servlets, JSP, JSF
    Negócios - EJBPor exemplo, as camadas WEB e de Negócio são LÓGICAS pois estão na mesma camada FÍSICA, o servidor.

    E dentro delas temos componentes.
    WEB - servlets, JSP, JSF
    Negócios - EJB

ID
399925
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Programação
Assuntos

Acerca dos fundamentos, características e topologias típicas em
ambientes com alta disponibilidade e escalabilidade e da arquitetura
J2EE, julgue os próximos itens.

Entre outras aplicações, os servlets são utilizados para escrever aplicativos web J2EE dinâmicos em servidores web. Um servlet pode utilizar seus recursos para realizar ações como, por exemplo, usar os registros (logging) para permitir que o servidor possa autenticar usuários.

Alternativas
Comentários
  • Estranho essa questão. Não consigo achar referencia alguma.
  • Eu acho que nos métodos Init() e service(), o desenvolvedor pode fazer algumas ações tipo abrir conexão com BD, calcular tempo de execução de uma requisição, etc. Então deve tb poder autenticar usuários.
  • Acho que o examinador confundiu alguma coisa:

    logging ---> trilha de execução do sistema onde o servidor de aplicação ou mesmo a aplicação podem registrar uma trilha ( Log4J, por exemplo).

    autenticar usuário --> efetuar logon.

    Mas quem neste mundo contesta o CESPE !!!!

  • Eita CESPE, está de brincadeira né?

  • Assertiva CORRETA.

    .

    .

    A questão está falando dos FILTROS, recurso disponível aos servlets para realizar várias funções, a exemplo das que foram descritas no enunciado.

    .

    Fonte: https://www.caelum.com.br/apostila-java-web/recursos-importantes-filtros/#reduzindo-o-acoplamento-com-filtros


ID
399928
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Programação
Assuntos

Acerca dos fundamentos, características e topologias típicas em
ambientes com alta disponibilidade e escalabilidade e da arquitetura
J2EE, julgue os próximos itens.

O J2EE é um padrão estático que possibilita produzir aplicativos corporativos escaláveis, mas com baixa disponibilidade.

Alternativas
Comentários
  •  
    Padrão dinâmico para a produção de aplicativos corporativos escaláveis e altamente disponíveis
  • Gabarito Errado

    J2EE - JAVA 2 ENTERPRISE EDITION é uma arquitetura de referência para desenvolvimento de sistemas WEB que utiliza a linguagem Java.

    Nos anos 90 o SQL se firma como linguagem padrão para acesso a bancos de dados relacionais permitindo que os sistemas possam ser divididos em três camadas: cliente, servidor e banco de dados, simultaneamente o paradigma da programação estruturada evolui para o da programação orientada a objetos. As camadas de dados se tornam mais independentes da camada que trata da aplicação em si. Como uma evolução natural, o desenvolvimento em "n" camadas permite desmembrar mais ainda essas camadas, com componentes especializados que podem ser substituídos sem modificar o resto da estrutura do programa.

    A tecnologia J2EE permite o desenvolvimento de aplicações em "n" camadas, separando camadas de apresentação, negócio e dados. A tecnologia da suporte a recursos de conexão de banco de dados compartilhada "pooling", componentes para publicação de dados dinânicos na WEB (JSP, Servlet), componentes de negócio e persistência (EJB), entre outros. O J2EE incorpora recursos novos a linguagem Java sendo, por isso, mais que uma metodologia.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
399931
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de recursos que podem ser utilizados no Windows Server
2008, julgue os itens seguintes.

Para melhor virtualização, maior escalabilidade e acesso remoto, diretivas do Active Directory integram-se com o RDA (remote application deployment) do RDS (serviços de área de trabalho remota). Além disso, recursos de virtualização de estação de trabalho e de aplicação por meio da tecnologia VDI (virtual desktop infrastructure) permitem que os administradores economizem tempo implantando aplicações e estações de trabalho virtualizadas embasadas em diretivas.

Alternativas
Comentários
  • Olá, pessoal!

    O gabarito foi atualizado para "E", conforme edital publicado pela banca e postado no site.

    Justificativa da banca:  A nomenclatura correta seria RDWA (Remote Desktop Web Access) – parte do conjunto de soluções do RDS (Remote Desktop Service) – , e não RDA (Remote Application Deployment). Por esse motivo, opta-se pela alteração do gabarito do item.

    Bons estudos!

ID
399934
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de recursos que podem ser utilizados no Windows Server
2008, julgue os itens seguintes.

O BranchCache permite aos clientes que solicitarem acesso a dados ou arquivos da rede corporativa tenham acesso ao conteúdo na rede local do escritório remoto, desde que o arquivo tenha sido solicitado previamente e esteja armazenado localmente. O recurso é otimizado para protocolos HTTP, SMB e BITS e ajuda a reduzir o custo de utilização da rede WAN bem como a liberar a largura de banda para outros recursos

Alternativas
Comentários
  • O BranchCache, presente nos sistemas operacionais Windows 7 e Windows Server 2008 R2, pode aumentar a agilidade nas respostas de reação de aplicações centralizadas na rede quando acessadas em escritórios remotos, o que proporciona aos usuários desses escritórios a experiência de trabalhar em sua rede local. O BranchCache também ajuda a reduzir a utilização da WAN.

    Quando o BranchCache é habilitado, uma cópia dos dados acessados na intranet Web e nos servidores de arquivos é armazenada em cache localmente, dentro do escritório remoto. Quando outro cliente da mesma rede solicita o arquivo, ele faz o download desse arquivo a partir do cache local, sem ter que fazer o download do mesmo conteúdo pela WAN.
     

    O BranchCache pode operar de dois modos:

    • Cache Distribuído.. Usando uma arquitetura ponto-a-ponto, os computadores clientes do Windows 7 armazenam em cache cópias dos arquivos e as enviam diretamente para outros computadores clientes do Windows 7, como necessário. Para melhorar o desempenho, basta habilitar o BranchCache em seu cliente do Windows 7 e nos computadores baseados no Windows Server 2008 R2. O Cache Distribuído é benéfico principalmente nos escritórios remotos que não têm um servidor local.

    • Cache Hospedado.. Usando uma arquitetura de cliente e servidor, os computadores clientes do Windows 7 armazenam em cache os conteúdos em um computador da rede local que executa o Windows Server 2008 R2, método conhecido como Cache Hospedado. Os outros clientes que precisarem do mesmo conteúdo poderão recuperá-lo diretamente do Cache Hospedado. O computador que possui o Cache Hospedado pode executar a opção de instalação Server Core do Windows Server 2008 R2 e hospedar também outras aplicações.
       

  • O BranchCache melhora o desempenho das aplicações que usam um dos seguintes protocolos:

    • HTTP e HTTPS. Os protocolos usados por navegadores Web e muitas outras aplicações, como o Internet Explorer, Windows Media, entre outros.

    • SMB (incluindo tráfego SMB assinado). O protocolo usado para pastas compartilhadas.

    O BranchCache só recupera dados de um servidor quando o cliente o solicita. Como é um cache passivo, ele não aumenta a utilização da WAN. O BranchCache só armazena em cache as solicitações de leitura, por isso não interfere no salvamento do arquivo pelo usuário.

    O BranchCache melhora a capacidade de resposta de aplicações de rede comuns que acessam servidores de intranet com conexões lentas. Como ele não requer nenhuma infraestrutura, você pode melhorar o desempenho das redes remotas implantando o Windows 7 nos computadores clientes, o Windows Server 2008 R2 nos servidores e habilitando o BranchCache.

    O BranchCache funciona em conjunto com tecnologias de segurança de rede, como SSL, Assinatura SMB e IPsec de fim a fim. Você pode usar o BranchCache para reduzir a utilização da largura de banda da rede e melhorar o desempenho das aplicações, mesmo que o conteúdo esteja criptografado.

    Fonte: http://www.microsoft.com/windowsserver2008/pt/br/branch-cache.aspx

    Quanto ao BITS:

    Por padrão, o BranchCache não é instalado no Windows Server 2008 R2. Para configurar um servidor da Web ou de aplicativo que use o protocolo BITS (Serviço de Transferência Inteligente de Plano de Fundo), instale o recurso BranchCache por meio do gerenciador de servidores.

    Fonte: http://technet.microsoft.com/pt-br/library/dd637785%28WS.10%29.aspx

  • Gabarito Certo

    O BranchCache é um novo recurso dos sistemas operacionais Windows 7 e Windows Server 2008 R2 que armazena em cache o conteúdo de servidores de arquivos e da Web em uma WAN localmente em uma filial. Com o BranchCache, as organizações podem aumentar a capacidade de resposta da rede de aplicativos centralizados quando acessados em escritórios remotos, proporcionando aos usuários desses escritórios a experiência de trabalho local.

     

    Quando o BranchCache é habilitado, uma cópia dos dados acessados em servidores Web e de arquivos da intranet é armazenada em cache localmente na filial. Quando outro cliente da mesma rede solicita o arquivo, o cliente o baixa do cache local sem baixar o mesmo conteúdo pela WAN.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
399937
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de recursos que podem ser utilizados no Windows Server
2008, julgue os itens seguintes.

O tempo de disponibilidade pode ser melhorado por meio da inicialização do sistema a partir de virtual hard disks (VHDs) e, também, por meio da adição ou remoção de VHDs após reinicialização do sistema.

Alternativas
Comentários
  • Pessoal, essa é bem lógica, inicializar um sistema a partir de uma máquina virtual torna o tempo de espera muito maior pelo quantidade de memória que terá que ser usado.

  • VHDs nada mais são do que arquivos armazenados em um sistema hospedeiro. Esses arquivos normalmente servem como discos para máquinas virtuais. Dessa forma, o tempo de disponibilidade não é afetado meramente pelo uso de VHDs. Para que haja uma melhoria no tempo de disponibilidade, o sistema hospedeiro deve ser desenvolvido de forma que este seja resistente a falhas e perda de dados. Geralmente se usam sistemas de armazenamento tolerante a falhas (SAN, NAS), esquemas RAID ou clusters, como o Failover Cluster do WIndows 2008 Server.


  • " ... Além disso, o Hyper-V no Windows Server 2008 R2 pode acelerar a administração e aumentar o tempo de disponibilidade com a capacidade de iniciar a partir de VHDs,bem como adicionar e remover VHDs sem exigir a reinicialização..."

    Fonte: http://download.microsoft.com/download/0/5/9/0595D284-18A7-4EE1-9A86-E6AC665E4FB3/WS2008_R2_folheto.pdf

    Tirem suas conclusões.
  • Não se exige reinicialização.


ID
399940
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de recursos que podem ser utilizados no Windows Server
2008, julgue os itens seguintes.

O Hyper-V possibilita melhorar o gerenciamento de máquinas virtuais e favorece a alta disponibilidade dos servidores. Por meio da Live Migration, é possível mover máquinas virtuais entre servidores físicos em milésimos de segundos, para que as operações de migração ocorram sem que o tempo de indisponibilidade seja perceptível pelo usuário.

Alternativas
Comentários
  • Mover em questão de milissegundos? Acho q essa questão tá errada. A alternância de máquina virtuais pode ocorrer em milissegundos, não mover.
    Uma máquina virtual pode contare diversos gigabytes, até teras de dados. Mover levaria vários minutos.
    O Livre Migration pode ser usado para uma manutenção programada, por exemplo, eu vou fazer manutenção no host físico a tarde, e faço a migração pela manhã. Quando concluir a migração, aí, sim, os usuáiros, em questão de milissegundos(imperceptivelmente), passam a usar o novo servidor.
  • Milissegundos com certeza é um exagero.
  • A tarefa de LiveMigration envolve apenas a migração da execução da máquina virtual entre hosts. Os dados físicos da VM, que podem envolver centenas de gigabytes, permanecem onde estão (num datastorage por exemplo). O LiveMigration cria uma cópia do contexto de execução da VM em um segundo host e depois migra a execução da máquina de um host para outro. Este desvio é executado na casa de milisegundos e é inperceptível ao usuário.
  • Sei que pode parecer exagero, mas não é. A finalidade do Live Migration é justamente realizar a migração da VM sem nenhum tipo de impacto para a aplicação.

    Veja o impressionante vídeo:

    http://technet.microsoft.com/pt-br/virtualization/gg563753.aspx

  • Alternativa CORRETA. 

     

    A migração em questão não envolve transferir os dados de uma VM para outra, apenas o atendimento à requisição do usuário. Os dados são mantidos replicados o tempo todo (dependendo da configuração) e, quando uma VM fica indisponível ou demora demais para responder, a outra continua a resposta de onde a primeira parou. Isso leva milésimos de segundo para acontecer (a troca de quem responde), o que torna a assertiva correta. 

  • Também achei exagerado esse milésimos de segundos, mas acabei encontrando essa afirmação em um blog postado no mesmo ano da questão...

     

    Virtualização e Consolidação – Com a introdução da Live Migration, o Windows Server 2008 R2 assume uma posição de liderança no mercado da virtualização. Com o mesmo portfolio de recursos da concorrência e o argumento do TCO, a escolha do R2 em vez de um software de terceiros se torna óbvia.  A Live Migration permite ao administrador migrar máquinas virtuais em execução de um host físico a outro em milésimos de segundo, sem perda de conexão ou interrupção de serviços dos usuários conectados. Essa combinação da Live Migration, do Hyper-V e do restante do Windows Server 2008 R2 facilita a manutenção e as atualizações de hardware, o failover manual e a consolidação de cargas de trabalho em menos servidores. Essas tecnologias se juntam para que os administradores possam monitorar e gerenciar seus servidores seja qual for o hardware, na maioria dos casos. Apenas a integração de um ambiente de virtualização e sistema operacional possibilita esse primeiro passo em direção à computação de utilitários coesa, e o Windows Server 2008 R2 está liderando essa área. Com um novo Hyper-V no Windows Server 2008 R2, os administradores encontrarão atualizações para recursos como a virtualização assistida por hardware (EPT/NPT) e a sobrecarga de virtualização reduzida. Você pode alcançar níveis de consolidação até 50% mais altos em comparação ao Windows Server 2008, executando máquinas virtuais em hardware equivalente.

     

    Fonte: https://tecnologiaegestao.wordpress.com/tag/windows-server-2008-r2/

  • Sério? referência de banca agora é BLOG?

  • A disponibilidade e a migração são operações transparentes neste processo. O emulador de máquinas virtuais possui essa função e ela é considerada básica. Quais são elas: criar máquinas virtuais, configurações de componentes dessas máquinas, processo de migração transparente, dentre outros.

    Resposta: Certo

  • A disponibilidade e a migração são operações transparentes neste processo. O emulador de máquinas virtuais possui essa função e ela é considerada básica. Quais são elas: criar máquinas virtuais, configurações de componentes dessas máquinas, processo de migração transparente, dentre outros.


ID
399943
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de recursos que podem ser utilizados no Windows Server
2008, julgue os itens seguintes.

Servidores de aplicação suportam a execução de aplicações distribuídas, como as construídas com o Windows Communication Foundation ou COM+. Por meio do Windows Process Activation Service Support, o servidor de aplicação pode ativar aplicações remotamente, utilizando protocolos como HTTP, message queuing, TCP e named pipes.

Alternativas
Comentários
  • O WAS (Windows Process Activation Service) é um mecanismo de ativação de processos introduzido em conjunto com o IIS 7.0 (apesar de construído sobre o IIS 6.0) que provê acesso suporte a protocolos como HTTP, TCP e Named Pipes. O WAS provê webservices (pelo ASMX).
    Como o WAS não depende apenas do HTTP, ele também é um componente standalone no Windows (não depende o IIS).
    Para funcionar, o WAS utiliza dois tipos de protocol handlers, que gerenciam a comunicação entre aplicações (clientes e serviços): PPH (process protocol handler) e ADPH (AppDomain protocol handler), ativados quando o WAS ativa uma instância de processo de trabalho.
    Fontes:
    http://technet.microsoft.com/en-us/library/cc731311
    http://technet.microsoft.com/en-us/library/cc730791
  • CPP:

    DAS TESTEMUNHAS

    Art. 202.  Toda pessoa poderá ser testemunha.

    Art. 203.  A testemunha fará, sob palavra de honra, a promessa de dizer a verdade do que souber e Ihe for perguntado, devendo declarar seu nome, sua idade, seu estado e sua residência, sua profissão, lugar onde exerce sua atividade, se é parente, e em que grau, de alguma das partes, ou quais suas relações com qualquer delas, e relatar o que souber, explicando sempre as razões de sua ciência ou as circunstâncias pelas quais possa avaliar-se de sua credibilidade.

    Art. 204.  O depoimento será prestado oralmente, não sendo permitido à testemunha trazê-lo por escrito.

    Parágrafo único.  Não será vedada à testemunha, entretanto, breve consulta a apontamentos.

    Art. 205.  Se ocorrer dúvida sobre a identidade da testemunha, o juiz procederá à verificação pelos meios ao seu alcance, podendo, entretanto, tomar-lhe o depoimento desde logo.

    Art. 206.  A testemunha não poderá eximir-se da obrigação de depor. Poderão, entretanto, recusar-se a fazê-lo o ascendente ou descendente, o afim em linha reta, o cônjuge, ainda que desquitado, o irmão e o pai, a mãe, ou o filho adotivo do acusado, salvo quando não for possível, por outro modo, obter-se ou integrar-se a prova do fato e de suas circunstâncias.

    Art. 207.  São proibidas de depor as pessoas que, em razão de função, ministério, ofício ou profissão, devam guardar segredo, salvo se, desobrigadas pela parte interessada, quiserem dar o seu testemunho.

    Art. 208.  Não se deferirá o compromisso a que alude o art. 203 aos doentes e deficientes mentais e aos menores de 14 (quatorze) anos, nem às pessoas a que se refere o art. 206.

    Art. 209.  O juiz, quando julgar necessário, poderá ouvir outras testemunhas, além das indicadas pelas partes.

    § 1  Se ao juiz parecer conveniente, serão ouvidas as pessoas a que as testemunhas se referirem.

    § 2  Não será computada como testemunha a pessoa que nada souber que interesse à decisão da causa.


ID
399946
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de recursos que podem ser utilizados no Windows Server
2008, julgue os itens seguintes.

Servidores de aplicação suportam transações distribuídas para permitir o acesso a múltiplos bancos de dados armazenados em múltiplos computadores da rede, sendo necessária, para a disponibilização dessas funcionalidades, a instalação, no computador, do Windows Process Activation Service (WPAS) e do Framework .NET 3.0, ou superior.

Alternativas
Comentários
  • exatamente isso, basta ler o link: http://technet.microsoft.com/pt-br/library/cc754024%28v=ws.10%29.aspx

    bons estudos !!

ID
399949
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a banco de dados, julgue os itens a seguir.

No acesso aos dados de tabelas em um banco de dados, a utilização de índices melhora o desempenho de acesso do usuário final.

Alternativas
Comentários
  • Correto.
    Índices são estruturas de acesso adicionais auxiliares usadas para aumentar a velocidade de recuperação de registros na resposta a certas condições de busca.
  • Índice, no contexto da estrutura de dados, é uma referência associada a uma chave, que é utilizada para fins deotimização, permitindo uma localização mais rápida de um registro quando efetuada uma consulta. Em termos teóricos é uma estrutura que possibilita acesso a um item indexado desde que a busca tenha complexidade inferior a complexidade linear, podendo ser logarítmica ou constante.


  • Não concordo com essa questão. A utilização de índices nem sempre melhorará o desempenho se for realizada a indexição de forma errada e de forma excessiva em tabelas com muitas colunas.

    Basicamente é porque cada novo índice exige mais tempo para atualizar o banco em qualquer alteração que afete estes índices. Já vi gente sugerir fazer índices para tudo. Com apenas 6 ou 7 campos, para todas as combinações são necessários dezenas para centenas de índices e maioria precisaria ser atualizada mesmo que altere apenas um campo. O tempo gasto pode afetar a escalabilidade do banco.

    Em alguns casos a consulta pode ser prejudicada também. O espaço ocupado prejudicará o cache dos dados/índices que realmente são importantes. Além disto acessar primeiro o índice para depois acessar o dado tem um custo e ele pode ser maior que acessar os dados diretamente em certos padrões. E nem sempre o otimizador do sistema detecta corretamente se ele deve fazer o acesso direto.

    Da mesma forma as recomendações automáticas dos sistemas SGDBs para criar índices nem sempre são corretas.

    Além disto cada novo índice é um recurso a mais para dar manutenção. Viola o YAGNI. Inclusive dificulta upgrades no modelo de uma base de dados no sistema em produção.

     

    http://pt.stackoverflow.com/questions/23348/%C3%8Dndices-desnecess%C3%A1rios-no-banco-s%C3%A3o-um-problema

  • Os índices são usados justamente para melhorar a velocidade de acesso às informações. Os índices são estruturas de acesso auxiliares associados a tabelas, que são utilizados para agilizar a recuperação de registros em resposta a certas condições de pesquisa.

    Gabarito: Certo.

    Fonte: Prof. Ramon Souza  

  • absurdo

  • Melhoram os acessos, pois os índices geram agilidade na consulta.


ID
399952
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a banco de dados, julgue os itens a seguir.

Os registros armazenados em banco de dados podem conter, ou não, campos com valores nulos.

Alternativas
Comentários
  • Contato que não seja chave - PRIMARY KEY - ou tenha restrições de vazio - NOT NULL.
  • Restrições de Integridade
    Integridade de Domínio:
    Define os valores que podem ser assumidos pelos campos de uma coluna.
    Integridade de Vazio:
    Especifica se os campos de uma coluna podem ou não serem vazios.

    Integridade de Chave:
    Define que os valores da chave primária e alternativa devem ser únicos.
    Integridade Referencial:
    Define que os valores dos campos que aparecem numa chave estrangeira devem aparecer na chave primária (candidata) da tabela referenciada.
  • Correto.

    as informações armazenadas no banco de dados são organizadas em colunas de uma tabela. Uma destas colunas, poderá ser usada com chave primária, ou seja, que faz a interconexxão com outra base de dados. E neste caso, de Primary key não aceitará valores nulos.


ID
399955
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a banco de dados, julgue os itens a seguir.

Em um sistema gerenciador de banco de dados, o controle de concorrência consegue monitorar as modificações simultâneas de forma física e lógica, podendo a forma lógica ser feita por meio de linguagem de consulta.

Alternativas
Comentários
  • Correto.

    O controle de concorrência pode ser executado, de forma lógica por meio de linguagem de consulta, basta informar comandos próprios, tais como commit e roolback




  • E o controle físico?
  • ?  O bloqueio pode ser lógico ou físico.
    Lógico: linguagem de consulta.
    Físico: registro, página ou tabela

ID
399958
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a banco de dados, julgue os itens a seguir.

Um sistema de banco de dados distribuído armazena os dados de forma distribuída e os disponibiliza de forma lógica e transparente para o usuário final, que, ao acessar os dados, não percebe a forma como estão armazenados, independentemente da localização dos servidores dos bancos de dados. Contudo, esse sistema de armazenamento impossibilita o uso de sistemas gerenciadores de banco dados diferentes entre os nós que disponibilizam os dados.

Alternativas
Comentários
  • Banco de dados distribuído (BDD) é uma coleção de várias Base de Dados logicamente inter-relacionadas, distribuídas por uma rede de computadores. Existem dois tipos de banco de dados distribuídos, os homogêneos e os heterogêneos. Os homogêneos são compostos pelos mesmos bancos de dados, já os Heterogêneos são aqueles que são compostos por mais de um tipo de banco de dados.
    fonte: http://pt.wikipedia.org/wiki/Banco_de_dados_distribu%C3%ADdos
  • Podem-se utilizar Bancos de Dados Distribuídos com o mesmo SGBD ou com SGBDs distintos.

     

    Mesmo SGBD -> BDD Homogêneo

    Diferentes SGBDs -> BDD Heterogêneo

  • Distribuídos Homogêneos -  Sites com mesmo software de SGBD, conhecem uns aos outros, concordam em cooperar nas solicitações dos usuários.

    Distribuídos Heterogêneos - Sites com diferentes softwares de SGBD, podem não conhecer uns aos outros, facilidades apenas limitadas na cooperação do processamento.


ID
399961
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsequentes, relativos à segurança e à integridade
de banco de dados e à linguagem SQL.

A partir da instrução create trigger, é possível criar ações que serão executadas quando ocorrer determinado evento em uma tabela do banco de dados, por exemplo a remoção de dados.

Alternativas
Comentários
  • Para criar uma trigger:

    CREATE OR REPLACE nome_da_trigger
    [BEFOR / AFTER]  [INSERT / DELETE / UPDATE OF nome_da_coluna] ON nome_tabela
    FOR EACH ROW

    BEGIN


    END
  • Gabarito Certo

    Gatilho ou trigger é um recurso de programação executado sempre que o evento associado ocorrer. Trigger é um tipo especial de procedimento armazenado, que é executado sempre que há uma tentativa de modificar os dados de uma tabela que é protegida por ele.

    É muito utilizada para ajudar a manter a consistência dos dados ou para propagar alterações em um determinado dado de uma tabela para outras. Um bom exemplo é um gatilho criado para controle de quem alterou a tabela, nesse caso, quando a alteração for efetuada, o gatilho é "disparado" e grava em uma tabela de histórico de alteração, o usuário e data/hora da alteração.

    Em SQL, para se criar um trigger utiliza-se do CREATE TRIGGER, e para removê-lo deve-se usar DROP TRIGGER. Um gatilho típico é composto de três componentes, que seguem o Modelo: evento - condição - ação

     

    Exemplo: (MS-SQL Server)

    CREATE TRIGGER nome_do_gatilho ON dono.Nome_da_tabela FOR INSERT (ou SELECT ou UPDATE ou DELETE) AS Codigo para execucao

     

    Outro exemplo:

    CREATE TRIGGER Momento_Exec (BEFORE/AFTER) Evento_disparador (INSERT/UPDATE/DELETE) ON tabela_evento [REFERENCING NEW AS novo_nome OLD AS nome_antigo] (Opcional, em caso de delete para copiar os dados para outra tabela) [nivel_gatilho] (FOR EACH ROW (linha) / FOR EACH STATEMENT (comando) - determina como será executado o BLOCO_COMANDOS_SQL) [condição_exec] (WHEN ) BLOCO_COMANDOS_SQL

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
399964
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsequentes, relativos à segurança e à integridade
de banco de dados e à linguagem SQL.

Cada tabela em um banco de dados suporta um único índice, que é criado por meio do comando create index.

Alternativas
Comentários
  • ERRADO. A não ser que seja um indice clustered, pois nesse caso os registros estão ordenados fisicamente por esse índice.
    Podem haver vários índices não-clustered. No SQL-Server, por exemplo, podemos ter até 249 índices não-clustered.
  • É possível utilizar o CREATE INDEX UNIQUE para não permitir repetição de valores (como o UNIQUE) , nesse caso você pode usar quantas vezes desejar.

    Indexes

    An index can be created in a table to find data more quickly and efficiently.

    The users cannot see the indexes, they are just used to speed up searches/queries.

    Note: Updating a table with indexes takes more time than updating a table without (because the indexes also need an update). So you should only create indexes on columns (and tables) that will be frequently searched against.

    SQL CREATE INDEX Syntax

    Creates an index on a table. Duplicate values are allowed:

    CREATE INDEX index_name
    ON table_name (column_name)

    SQL CREATE UNIQUE INDEX Syntax

    Creates a unique index on a table. Duplicate values are not allowed:

    CREATE UNIQUE INDEX index_name
    ON table_name (column_name)

    Note: The syntax for creating indexes varies amongst different databases. Therefore: Check the syntax for creating indexes in your database.

    http://www.w3schools.com/sql/sql_create_index.asp

  • "Cada tabela em um banco de dados suporta um único índice" = > Errado. É possível que haja mais de um índice em uma tabela.

  • Por que criar índices

     

    Os índices aceleram a recuperação dos dados. Por exemplo, imagine que você compre um livro de 800 páginas para suas pesquisas acadêmicas e este não apresente em seu conteúdo um índice reportando o seu conteúdo. Uma pesquisa talvez não fosse tão pavorosa, mas se você precisar de várias pesquisas, seria muito desagradável ficar horas procurando o conteúdo que deseja estudar. Por outro lado, um livro que apresente um índice de suas abordagens, se faz muito mais fácil e torna as pesquisas até prazerosas, pois teremos condição de irmos direto ao ponto que queremos.


     Existe três tipos de índices:

  • Índices de agrupamento ou ordenados: Os dados são armazenados em uma página de dados, em rodem crescente. A ordem dos valores nas páginas de índice também é crescente.
  • Índice sem agrupamento e de hash, criado sobre uma pilhaQuando um índice sem agrupamento é criado sobre a pilha, o SQL Server usa os identificadores de registros das páginas de índice que indicam os registros das páginas de dados.
  • Índices sem agrupamento ou de hash criados sobre um índice agrupado ou ordenado: Quando um índice sem agrupamento é criado sobre uma tabela com um índice de agrupamento, o SQL Server usa uma chave de agrupamento nas páginas de índice que indicam o índice de agrupamento. A chave de agrupamento armazena informações sobre a localização dos dados (headers em forma de hash).


  • Leia mais em: Entendendo e usando índices - Parte 1 http://www.devmedia.com.br/entendendo-e-usando-indices-parte-1/6567#ixzz44IK6cbt6


ID
399967
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsequentes, relativos à segurança e à integridade
de banco de dados e à linguagem SQL.

Os sistemas gerenciadores de banco de dados, cujo controle de acesso é feito por usuário, não suportam o formato discricionário, pois tal formato concede privilégios associados ao usuário e aos privilégios, como a concessão de privilégio de somente leitura a determinado usuário.

Alternativas
Comentários
  • Através do controle de acesso discricionário (catálogos), o banco de dados mantém um registro dos seus objetos e dos privilégios que cada usuário ou grupo de usuários possui sobre os mesmos.
  • Mecanismos de segurança de BD:
    - Discricionarios: Usado para conceder privilegios aos usuarios, como acessar registros, campos, com leitura, insercao, exclusao, alteracao. Nesse tipo de mecanismo, há um proprietário, o dono, q pode ser um usuario qqr do banco, mas q pode conceder permissões de acesso a outros usuarios.
    - Obrigatorios: usados para impor seguranca em varios niveis. Ex: os caixa de um banco podem apenas consultar saldo, enquanto o gerente, pode, alem de consultar saldo, ter outras atribuiçoes, como ver todo o historico das transacoes financeiras de um cliente.
    Papeis(roles): eh uma extensao do mecanismo obrigatorio, onde as permissões são estabelecidas de acordo com o papel(cargo, função), q determinado indivíduo tem na organização. 


  • ERRADO, Cespe fez um jogo de palavras malucão.

  • Concede privilégios associados aos privilégios, como a concessão de privilégio

    wtf


ID
399970
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsequentes, relativos à segurança e à integridade
de banco de dados e à linguagem SQL.

O uso de visão em banco de dados é uma forma de aumentar a sua segurança, pois impede o acesso direto aos dados de uma tabela, fornecendo somente os dados considerados necessários.

Alternativas
Comentários
  • GABARITO CERTO.

    Se o proprietário A de uma relação R quiser que outra conta B seja capaz de recuperar apenas alguns campos de R, então A pode criar uma visão V de R que inclua apenas os atributos e depois conceda SELECT em V para B, ou seja, a visão é usada como um mecanismo de segurança no acesso a dados.


    Fonte: ELMASRI, Ramez; NAVATHE, Shamkant B. Sistemas de Banco de Dados. 6. ed. São Paulo: Pearson / Prentice Hall (Grupo Pearson), 2011.
  • PERFEITA DEFINIÇÃO DE VIEW. GUARDE-A NA CORAÇÃO.

  • Uma visão é formada a partir de uma consulta pré-definida ou armazenada. Esta consulta

    de origem pode selecionar os dados que devem ser apresentados em uma visão e, assim, um

    usuário que tem acesso a uma visão somente irá visualizar os dados daquela visão e não da

    tabela como um todo. Com esse mecanismo, certos dados podem ficar restritos ao acesso da

    tabela base. Além disso, vale destacar que as operações de atualização ficam limitadas com

    o uso de visões, o que também promove maior segurança aos dados.

    Podemos destacar, ainda, as seguintes vantagens com o uso de visões:

    ❖ Economizar tempo com retrabalho.

    ❖ Velocidade de acesso às informações:

    ❖ Mascarar a complexidade do banco de dados.

    ❖ Simplificar o gerenciamento de permissões de usuários.

    ❖ Organizar dados a serem exportados para outros aplicativos.

    Prof: Ramon Souza

  • Gabarito: CERTO.

    O que é Visões (Views)?

    1. são tabelas virtuais, resultam de uma consulta armazenada, que auxilia na observação dos dados;

    2. auxiliam na segurança dos dados, uma vez que permitem restringir o acesso a eles;

    3. não fica fisicamente dentro do banco de dados;

    4- coloca em memória para acesso rápido;

    5- aumenta ao acesso ao banco de dados, mais velocidade;

    6- serve para especificar o modo como o usuário ver os dados;

    7- pode inserir, excluir e atualizar os registros diretamente de uma View;

    8- é uma forma de aumentar a velocidade e segurança, pois impede o acesso direto ao dados de uma tabela.

    Bons Estudos!


ID
399973
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsequentes, relativos à segurança e à integridade
de banco de dados e à linguagem SQL.

Considere que seja necessário, em uma aplicação web de cadastro, gravar em um banco de dados, na tabela denominada clientes, o endereço de email (joao.silva@provedor.com.br) e o nome da pessoa (João Marcos da Silva) que preencheu dado formulário.
Nessa situação, é correto utilizar o seguinte comando SQL de inserção de dados: insert on cliente (email,nome) values ( 'joao.silva@provedor.com.br ', 'João Marcos da Silva').

Alternativas
Comentários
  • O correto seria INSERT INTO
  • insert into cliente (email,nome) values ( 'joao.silva@provedor.com.br ', 'João Marcos da Silva')
  • Além do indicado pelos colegas acima existe um outro erro, talvez não planejado pelo examinador, que deixa a questão incorreta.

    Ele pede pra inserir na tabela CLIENTES (com S no final) sendo que a tabela do código sql é CLIENTE (sem s no final).

    Além disso não sabemos quais os nomes dos campos que se deu pra nome e email na tabela do banco de dados. Logo não podemos afirmar no código sql  os atributos (email,nome). 
  • Gabarito Errado

    Faltou o INTO

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
399976
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsequentes, relativos à segurança e à integridade
de banco de dados e à linguagem SQL.

As restrições de domínio em um banco de dados aumentam o nível de segurança, mas não contribuem para a avaliação da integridade dos dados inseridos.

Alternativas
Comentários
  • As restrições de integridade resguardam o Banco de Dados contra danos acidentais, assegurando que mudanças feitas por usuários autorizados não resultem na perda de consistência de dados.
    Restrições de domínio são a forma mais elementar de restrições de integridade. Estas testam valores inseridos no Banco de Dados, e testam (efetuam) consultas para assegurar que as comparações façam sentido.
  • ERRADO

    Integridade de domínio-> define os valores que podem ser assumidos pelos campos de uma coluna.

    Ou seja, se eu defino que os campos da coluna vão receber números, mas o usuário vai lá e coloca um texto, o meu SGBD vai barra-lo de inserir aquele dado, caracterizando a restrição de domínio, isto é, garantindo a integridade dos dados.


ID
399979
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsequentes, relativos à segurança e à integridade
de banco de dados e à linguagem SQL.

O comando create table cria uma tabela em um banco de dados, mas não indica a chave primária dessa tabela: para a obtenção dessa chave, é necessário utilizar o comando alter table.

Alternativas
Comentários
  • posso utilizar o create table sim

    create table nome_da_tabela (  id int, .., constraint nome_da_constraint primary key(id)  )
    e
    alter table nome_da_tabela add constraint nome_da_constraint primary key (id) ;

    os dois jeitos são aceitos.

ID
399982
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens que se seguem, referentes à normalização de dados.

Há restrições de integridade de chave, entidade e referencial para a primeira forma normal (1FN).

Alternativas
Comentários
  • 1º Forma Normal refere-se a não ter atributos com valores multivalorados, esquemas aninhados e atributos compostos em um esquema.

  • Analisando a questão

    "Há restrições de integridade de chave, entidade e referencial para a primeira forma normal (1FN)."

    Primeiro precisamos saber o que são estas restrições e para que elas servem:

    Restrição de Integridade de:
    1. Chave: especificam as chaves-candidatas de cada relação esquema; os valores das chaves-candidatas devem ser únicos para todas as tuplas de quaisquer instâncias da relação esquema;
      1. EX:
    2. Entidade:  estabelece que o valor da chave-primária NÃO PODE ser nulo. Isso porque, o valor de uma chave-primária é utilizado para identificar tuplas em uma relação.
      1. Por exemplo, se duas ou mais tuplas tiverem o valor null para a chave-primária, não haverá como diferenciar uma tupla da outra.
    3. Referencial: é uma restrição que é especificadaentre duas relações e é usada para manter a consistência entre tuplas de duas relações.Informalmente, a restrição de integridade referencial estabelece que uma tupla de uma relação que se refere à outra relação deve se referir a uma tupla existente naquela relação;

    a pergunta que cabe para responder a questão: a 1FN faz com que
    "1: os valores das chaves-candidatas devem ser únicos" ?
    "2: os valores da chave-primaria mantenham-se "não nulos"?
    "3: mantem a consistência das relações"?


    resposta: sim para 1 e 2. A 3 (integridade referencial) é garantida pela 3FN, que elimina dependências funcionais transtivias

    portanto, errada a questão

ID
399985
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens que se seguem, referentes à normalização de dados.

A integração de tabelas de mesma chave constitui problema comum que, identificado no processo de normalização de dados, pode ser solucionado juntando-se as tabelas que serão integradas em uma única tabela no modelo global.

Alternativas
Comentários
  • Esta questão foi ANULADA pela banca.

    Justificativa: Há relevante divergência doutrinária a respeito do tema tratado no item, razão pela qual opta-se por sua anulação.
  • Apesar da questão ter sido ANULADA, ao meu ver estaria ERRADA pois quando há tabelas com a mesma chave, o processo de normalização serve para exatamente SEPARAR tais tabelas, afim de manter menos registros de dados repetidos, diminuindo a redundância...

    ou seja, o erro é falar que resolve JUNTANDO as tabelas :

    A integração de tabelas de mesma chave constitui problema comum que, identificado no processo de normalização de dados, pode ser solucionado juntando-se as tabelas que serão integradas em uma única tabela no modelo global.
  • Olá, pessoal!

    Essa questão foi anulada pela organizadora.


    Justificativa da banca:  O item não explicitou o termo “chave primária”, fato que prejudicou seu julgamento objetivo. Por essa razão, opta-se por sua anulação.

    Bons estudos!

ID
399988
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens que se seguem, referentes à normalização de dados.

Na segunda forma normal (2FN), todos os atributos não chave são dependentes da chave primária.

Alternativas
Comentários
  • E mais... São dependentes de toda a chave primária ( quando for composta ) e não apenas parte da chave.
  • Complementando o comentário do colega temos que: "Uma relação encontra-se na 2FN se e somente se estiver na 1FN e não contém dependências parciais." Sendo que a dependência parcial ocorre quando uma coluna depende apenas de uma parte da chave primária composta.
  • Incorreta! 

    Se todos os atributos não chave são totalmente dependentes da chave primária a relação está na 2FN.
    Mas uma relação R pode estar na 2FN se nenhum atributo não chave de R for dependente funcional parcial de qualquer chave candidata de R (não somente da chave primária).
    Ou seja, em 2FN pode haver atributos não chave que não são dependentes da chave primária.

    Para não restar dúvidas:

    "A table is in 2NF if and only if, it is in 1NF and every non-prime attribute of the table is either dependent on the whole of a candidate key, or on another non prime attribute"

     
  • Uma pequena, mas valiosa dica, tome cuidado com o enunciado, a questão não diz "apenas" nem "totalmente", é no enunciado que pode estar a "pegadinha"!

  • "todos os atributos não chave são dependentes da chave primária." 

    Escrever apenas "dependentes" ficou um pouco subjetivo. Tem que discriminar se é dependência total, parcial ou transitiva

  • CERTO

     

    Uma tabela está na 2FN se:

    - Está na 1FN;

    - Todos os atributos não-chave são funcionalmente dependentes de todas as partes da chave primária;

    - Não existem dependências parciais;

     

  • [...] cada atributo não-chave for dependente da chave primária (ou candidata) inteira, isto é, cada atributo não-chave não poderá ser dependente de apenas parte da chave.

  • Uma relação está na 2FN se cada atributo não-chave for dependente da chave primária inteira, isto é, cada atributo não-chave não poderá ser dependente de apenas parte da chave.

  • Uma tabela na 2FN realmente não contém dependência funcional parcial, logo todos os atributos não-chave são dependentes da chave primária. O ideal seria afirmar que são dependentes da chave primária inteira ou da chave primária integralmente ou que depende de toda a chave primária, maaaaas isso não significa que a questão esteja errada. 

    Estratégia

  • Gabarito: Certo.

    2ª Forma Normal: Uma tabela encontra-se na 2FN quando, além de encontrar-se na 1FN, cada coluna não chave, depende da chave primária completa.


ID
399991
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de datawarehouse (DW) e datamining, julgue os próximos
itens.

Entre as utilidades de um sistema OLAP (online analytical processing) inclui-se o apoio a usuários finais em decisões estratégicas dentro das organizações.

Alternativas
Comentários
  • "Online analytical processing", ou OLAP fornece para organizações um método de acessar, visualizar, e analisar dados corporativos com alta flexibilidade e performance.

    OLAP apresenta informações para usuários via um modelo de dados natural e intuitivo. Através de um simples estilo de navegação e pesquisa, usuários finais podem rapidamente analisar inúmeros cenários, gerar relatórios "ad-hoc", e descobrir tendências e fatos relevantes independente do tamanho, complexidade, e fonte dos dados corporativos.

    Fonte: http://pt.wikipedia.org/wiki/OLAP
  • Apenas uma coisa que ficou nebulosa nessa questão: usuários finais participam de decisões estratégicas de uma organização?

  • No meu entendimento quando a questão escreve: "usuários finais", é literal mesmo, aquele que usa.

     

    Portando podem ser gestores, gerentes, diretores, executivos ---> responsáveis pelos aspectos estratégicos.

  • Gabarito Certo

    OLAP é um conceito de interface com o usuário que proporciona a capacidade de ter idéias sobre os dados, permitindo analisá-los profundamente em diversos ângulos. As funções básicas do OLAP são:

    • Visualização multidimensional dos dados;

    • Exploração;

    • Rotação;

    • Vários modos de visualização.

    O OLAP e o Data Warehouse são destinados a trabalharem juntos, enquanto o DW armazena as informações de forma eficiente, o OLAP deve recuperá-las com a mesma eficiência, porém com muita rapidez. As duas tecnologias se complementam, ao ponto de que um Data Warehouse para ser bem sucedido, já na sua concepção, deve levar em consideração o que se deseja apresentar na interface OLAP.

    O OLAP é uma interface com o usuário e não uma forma de armazenamento de dados, porém se utiliza do armazenamento para poder apresentar as informações.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
399994
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de datawarehouse (DW) e datamining, julgue os próximos
itens.

Embora com alta capacidade de manipular dados, os sistemas OLAP suportam somente estruturas unidimensionais.

Alternativas
Comentários
  • Suportam estruturas multidimensionais.
  • OLAP é uma abordagem para a rápida resposta multi-dimensional a consultas analíticas. Ela trabalha com várias dimensões que formam o CUBO OLAP (ou HIPERCUBO). Vejam abaixo um exemplo do HIPERCUBO com as dimensões TEMPO, Categoria de produtos e vendas.



    O núcleo de qualquer sistema OLAP é um cubo OLAP (também chamado de 'cubo multidimensional' ou um hipercubo ). Ele consiste de fatos numéricos chamados medidas que são categorizados por dimensões . Os metadados do cubo é tipicamente criado a partir de um esquema de estrela ou esquema floco de neve de tabelas em um banco de dados relacional . Medidas são derivadas a partir dos registros na tabela de fatos e dimensões são derivadas das tabelas de dimensão .

    Portanto o erro da questão é afirmar que ele suporta "s
    omente estruturas unidimensionais.". Pelo contrário, ele suporta unidimensionais e TAMBÉM multidimensionais (afinal, se ele suporta multdimensão, também suporta unidimensão. Um esta incluído no outro).
  • Gabarito Errado

    O OLAP e o Data Warehouse são destinados a trabalharem juntos, enquanto o DW armazena as informações de forma eficiente, o OLAP deve recuperá-las com a mesma eficiência, porém com muita rapidez. As duas tecnologias se complementam, ao ponto de que um Data Warehouse para ser bem sucedido, já na sua concepção, deve levar em consideração o que se deseja apresentar na interface OLAP.

    O OLAP é uma interface com o usuário e não uma forma de armazenamento de dados, porém se utiliza do armazenamento para poder apresentar as informações.

    Os métodos de armazenamento são:

    • ROLAP (OLAP Relacional):

    Os dados são armazenados de forma relacional.

    • MOLAP (OLAP Multidimensional):

    Os dados são armazenados de forma multidimensional.

    • HOLAP (OLAP Híbrido):

    Uma combinação dos métodos ROLAP e MOLAP.

    • DOLAP (OLAP Desktop):

    O conjunto de dados multidimensionais deve ser criado no servidor e transferido para o desktop. Permite portabilidade aos usuários OLAP que não possuem acesso direto ao servidor.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • OLAP

     

    *Análise rápida

     

    *Multidimensional

     

    *Dinâmica

     

    *Não realiza inferência indutiva

     

     

    GAB: E


ID
399997
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de datawarehouse (DW) e datamining, julgue os próximos
itens.

Um dos métodos de classificação do datamining é o de análise de agrupamento (cluster), por meio do qual são determinadas características sequenciais utilizando-se dados que dependem do tempo, ou seja, extraindo-se e registrando-se desvios e tendências no tempo.

Alternativas
Comentários
  • Clustering é um ramo da Estatística Multivariada que engloba métodos utilizados para descobrir estruturas em um conjunto complexo de dados. O objetivo principal de clustering é separar objetos ou observações em classes naturais de forma que os elementos pertencentes a um mesmo grupo tenham um alto grau de semelhança ou similaridade, enquanto que, quaisquer elementos pertencentes a grupos distintos, tenham pouca semelhança entre si.

    Análise de Séries Temporais: determina características seqüenciais, como dados com dependência no tempo. Seu objetivo é modelar o estado do processo extraindo e registrando desvios e tendências no tempo.
    Fonte: http://www.unimep.br/phpg/editora/revistaspdf/rct22art02.pdf
  • Tipos de Descoberta de Conhecimento durante a Data Mining:
           - Regras de associação - Essas regras relacionam a presença de um conjunto de itens com outra faixa de valores de um outro conjunto de variáveis.
           - Hierarquias de classificação - O objetivo é trabalhar em um conjunto de eventos ou transações para criar uma hierarquia de classes.
           - Padrões seqüenciais - Uma seqüência de ações ou eventos é investigada.
           - Padrões com séries temporais - Similaridades podem ser encontradas em posições de uma série temporal de dados, que é uma seqüência de dados  tomada a intervalos regulares, como vendas diárias ou preço diário de fechamento de ações.
           - Clustering (Agrupando) - Uma dada população de eventos ou novos itens podem ser particionados (segmentados) em conjuntos de elementos 'similares'.
    Sistema de Banco de Dados - Elmari, Navathe. 4º ed.
    Cap. 27 - Regras de Associação
    pág. 626 e 627
  • Para quem não entende os comentários sem o gabarito como eu e não tem acesso a resposta.

    Gaba: ERRADO

  • Sequências (e não cluster)

    Na sequência os eventos estão ligados ao longo do tempo.

    Pode-se descobrir, por exemplo, que quando se compra uma Casa, em 65% das vezes se adquire uma nova Geladeira no período de duas semanas; e que em 45% das vezes, um Fogão também é comprado um mês após a compra da residência.

    Sequência = CasaGeladeiraFogão

  • A QUESTAO REFERE-SE AOS PADROES SEQUENCIAIS TEMPORAIS, MUITO SEMELHANTE À TECNICA DE CLUSTERIZACAO

  • Um dos métodos de classificação do datamining  é a Análise de Séries Temporais, por meio do qual são determinadas características sequenciais utilizando-se dados que dependem do tempo, ou seja, extraindo-se e registrando-se desvios e tendências no tempo.

  • CLUSTERIZAÇÃO agrupamento de elementos com características comuns, busca melhorar o desempenho do BD.

    x

    PADRÕES TEMPORAIS →  fator temporal/intervalos regulares.

  • Gabarito: errado

    >> Outras questões:

     Prova: CESPE - 2013 - MPU - Analista - Suporte e Infraestrutura

    Em se tratando de mineração de dados, a técnica de agrupamento (clustering) permite a descoberta de dados por faixa de valores, por meio do exame de alguns atributos das entidades envolvidas. Certo

    Prova: CESPE / CEBRASPE - 2021 - TCE-RJ - Analista de Controle Externo - Especialidade: Tecnologia da Informação

    No método de mineração de dados por agrupamento (clustering), são utilizados algoritmos com heurísticas para fins de descoberta de agregações naturais entre objetos. (certo)

    Prova: CESPE - 2013 - SERPRO - Programador de computador

    Em algoritmos de clusterização hierárquica, os clusters são formados gradativamente por meio de aglomerações ou divisões de elementos, gerando uma hierarquia de clusters. Certo

  • GABARITO ERRADO

    No Data Mining, a técnica de Agrupamento (Clustering) é utilizada para identificar dados que possuem alguma similaridade entre si, agrupando-os em registros que não são preestabelecidos. (Técnica não supervisionada)

    FONTE: Meus resumos

    “É justo que muito custe o que muito vale”. -D'Ávila

  • As características sequenciais são identificadas nos métodos de

    associação e não nos métodos de análise de agrupamento.

    A associação (ou aprendizagem de regras) visa descobrir

    relacionamentos entre variáveis em grandes bancos de dados. Dito de outro

    modo, as regras de associação correlacionam a presença de um item com uma

    faixa de valores para um conjunto de variáveis diverso.

    ▪ Análise de ligações: a ligação entre os diversos objetos de

    interesse é descoberta automaticamente. Ex.: quando um cliente do sexo

    masculino compra fraldas em supermercado, geralmente ele compra

    cerveja.

    ▪ Padrões sequenciais: uma sequência de ações ou eventos é

    buscada. A detecção de padrões sequenciais é equivalente à detecção

    de associações entre eventos com certos relacionamentos

    temporais. Ex.: se um paciente fuma excessivamente, provavelmente

    sofrerá com problemas pulmonares.

    ▪ Padrões dentro de série temporal: as similaridades entre os dados

    podem ser detectadas dentro de posições de uma série temporal, que é

    uma sequência de dados tomados em intervalos regulares. Ex.: os

    casacos de frio são mais baratos no verão e mais caros no inverno.

    A análise de clusters (análise de agrupamentos ou análise de

    aglomerações) é um método de mineração de dados essencial

    para classificar itens, eventos ou conceitos em agrupamentos comuns

    chamados de clusters.

    Gabarito: Errado.

  • Gabarito: errado

    Agrupamento( clustering):

      (CESPE / CEBRASPE - 2013) Em se tratando de mineração de dados, a técnica de agrupamento (clustering) permite a descoberta de dados por faixa de valores, por meio do exame de alguns atributos das entidades envolvidas. Certo

    (CESPE / CEBRASPE - 2021) No método de mineração de dados por agrupamento (clustering), são utilizados algoritmos com heurísticas para fins de descoberta de agregações naturais entre objetos. (certo)

     (CESPE / CEBRASPE - 2013) Em algoritmos de clusterização hierárquica, os clusters são formados gradativamente por meio de aglomerações ou divisões de elementos, gerando uma hierarquia de clusters. Certo

    obs: lembrando que a diferença entre clustering e classificação e que esse último é supervisionado, já aquele é NÃO supervisionado.


ID
400000
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de datawarehouse (DW) e datamining, julgue os próximos
itens.

Considere que, em uma organização que mantenha uma solução de DW, haja grande quantidade de dados para serem manipulados e que uma nova área criada dentro dessa organização necessite acessar parte dos dados desse DW.
Nessa situação, seria adequada a implementação de um datamart específico para essa nova área.

Alternativas
Comentários
  • O termo Datamart (literalmente, loja de dados) designa um subconjunto do datawarehouse que contém os dados do datawarehouse para um sector específico da empresa (departamento, direcção, serviço, gama de produto, etc.). Fala-se assim, por exemplo, de DataMart Marketing, DataMart Comercial,…

    Fonte: http://pt.kioskea.net/contents/entreprise/datawarehouse-datamart.php3
  • "Considere que, em uma organização que mantenha uma solução de DW, haja grande quantidade de dados para serem manipulados e que uma nova área criada dentro dessa organização necessite acessar parte dos dados desse DW. Nessa situação, seria adequada a implementação de um datamart específico para essa nova área."

    Precisa de um datamart novo só para acessar dados?

    Para mim o datamart era usado para sumarizar e integrar dados de uma nova área, não acessar dados de um dataware house já consolidado.

  • Eu não me conformo com essa questão. Para que uma nova área possa ACESSAR dados de um datawarehouse não é necessário ou adequado a criação de um datamart para essa área, é necessária PERMISSÃO de acessos aos dados. Compreendo que caso fosse decisão estratégica a coleta de dados dessa nova área então sim seria necessária a criação de um datamart específico para tratar dos assuntos dessa área. Mas, enfim, a banca manda a gente obedece... Só para manifestar minha indignação. 

  • CERTO

    Enquanto o Data Mart trata de um problema departamental ou local, um (Data Warehouse) envolve o esforço de toda a empresa para que o suporte a decisões atue em todos os níveis da organização. Sabendo-se as diferenças entre escopo e tamanho, o desenvolvimento de um (Data Warehouse) requer tempodados e investimentos gerenciais muito maiores que um (Data Mart).

    FONTE: QC

  • Gabarito: certo

    - outra questão:

    ## CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Sistemas

    Por meio de um data mart, que é um subconjunto do data warehouse, é possível criar uma visão personalizada dos dados. (CERTO)

  • CERTO

    Data Mart (DM): trata-se de um subconjunto de dados de um Data Warehouse.


ID
400003
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de datawarehouse (DW) e datamining, julgue os próximos
itens.

Em um sistema de banco de dados distribuídos, a adoção de mecanismos OLTP (online transaction processing) prejudica a manutenção da consistência dos dados.

Alternativas
Comentários
  • Para tratar da questão da consistência no SGBDD, existe o Protocolo two-phase commit, para garantir a atomicidade nas Transações.
    O Controle ocorre em duas fases:
    1.Preparação:
    a) Um dos participantes é designado coordenador do twophase commit e envia a cada nó envolvido na transação uma solicitação para se preparar para fazer commit.
    b) Uma vez preparado, cada participante escreve uma marca no seu log, avisa o coordenador e não pode mais abortar.
    2.Commit:
    a) Se todos os participantes estão prontos, o coordenador envia um sinal de commit para cada participante, que o executa.
    b) Se algum dos participantes falhar na preparação para o commit, este notifica o coordenador, que envia um sinal de rollback para todos os participantes.
  • Essa questão trata sobre OLAP ou SGBDD ? 

    O meu entendimento foi caso esteja sendo utilizado mecanismos OLTP's em ambientes OLAP's, sendo ou não SGBDD's, a manutenção e consistência dos dados ficam prejudicadas pois ambientes OLAP's e seus respectivos DW's, DM's não são voláteis. Qualquer atualização é feita pelo ETL. 

    Também não acredito que as técnicas de Datamining possam causar "a manutenção da consistência dos dados" uma vez que são amostragens retirados de ambos ambientes.

  • Basicamente, há dois gêneros de Banco de Dados:

     

    Banco de Dados Transacionais => 

     - modelo relacional, em rede, hierárquico, distribuído e orientado a objetos

     - otimizados p/ processamento rotineiro de transações

     - apoio ao processamento online de transações (OLTP)

     

    DataWarehouse (em sentido amplo) =>

     - aplicações de apoio a decisões

     - otimizados p/ recuperação de dados

     - consulta por meio de sistemas OLAP (Processamento Analítico Online)

  • Errado.

    OLTP é normalizado, o que reduz a redundância e a inconsistência


ID
400006
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, a respeito de conceitos e ferramentas de
virtualização.

A instalação dos pacotes iproute2 e less constitui pré-requisito para a instalação da ferramenta XEN em uma máquina com o sistema operacional Linux.

Alternativas
Comentários
  • Xen é um software livre de virtualização para as arquiteturas x86, x86-64, IA-32, IA-64 e PowerPC. Xen permite a execução de vários sistemas operacionais, simultaneamente, sobre um mesmo hardware. Versões modificadas de Linux e NetBSD podem ser usadas como base. Diversos sistemas Unix modificados podem ser executados. Desde a versão 3.0, o Microsoft Windows e outros sistemas operacionais podem ser executados sobre o Xen.

    less -> Permite fazer a paginação de arquivos ou da entrada padrão. O comando less pode ser usado como comando para leitura de arquivos que ocupem mais de uma tela. Quando toda a tela é ocupada, o less efetua uma pausa (semelhante ao more) e permite que você pressione Seta para Cima e Seta para Baixo ou PgUP/PgDown para fazer o rolamento da página. Para sair do less pressione q.

    iproute2 ->  A base do pacote iproute2 é a ferramenta ip. Ela traz toda a funcionalidade existente nos comandos arp, ifconfig e route. O modo de operação desta ferramenta baseia-se na passagem de comandos com argumentos apropriados para um dos seguintes objetos:

    • link: interfaces físicas existentes no sistema;
    • addr: endereços lógicos atribuídos as interfaces físicas do sistema nas diversas famílias distintas de protocolos de rede, como por exemplo inet (IPv4) e inet6 (IPv6);
    • route: tabela de roteamento do sistema;
    • maddr: endereços lógicos de multicast existentes no sistema;
    • mroute: tabela de roteamento multicast do sistema;
    • tunnel: configuração de túneis de protocolo do sistema;
    • neigh: tabela ARP do sistema;
    • rule: permite definir regras como rejeição de pacotes, uso de NAT e classificar o tráfego em tabelas com tratamento diferenciado para o uso por outros comandos do ip com o uso do argumento table;
    • monitor: permite monitoramento dos demais objetos.

    Se souber o que cada comando desse faz, verifica-se que não temos relação alguma de dependência entre eles.
  • Para se instalar o Xen em uma máquina com Linux instalada, são necessários os seguintes pré-requisitos:
    - A working Linux distribution using the GRUB bootloader and running on a P6-class or newer CPU.
    - The iproute2 package.
    - The Linux bridge-utils2.1 (e.g., /sbin/brctl)
    - The Linux hotplug system2.2 (e.g., /sbin/hotplug and related scripts). On newer distributions, this is included alongside the Linux udev system2.3.

    Ou seja, o erro da questão foi dizer que o pacote less é também um pré-requisito.

    Fonte: http://goo.gl/0c8IH

ID
400009
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, a respeito de conceitos e ferramentas de
virtualização.

A ferramenta Vmware permite que a interface de rede do servidor virtual seja configurada no modo bridge, o que possibilita a utilização da mesma faixa de endereços IPs do servidor físico.

Alternativas
Comentários
  •  

    No primeiro, o modo bridge, a máquina virtual tem acesso completo à rede, pode receber um IP próprio e fica com todas as portas de entrada disponíveis, como se fosse um PC independente conectado à rede. Sempre que falamos em servidores, falamos no uso do modo bridge.

    As outras duas opções podem ser interessantes para uso em desktop, onde você simplesmente instala uma VM e a usa em conjunto com o sistema principal, mas não são muito relevantes no nosso caso. No modo NAT, a máquina virtual tem acesso à rede e pode acessar a Internet, mas não possui portas de entrada, de forma que não é possível rodar servidores. No modo host-only a VM é conectada a um cabo cross-over virtual e tem acesso apenas ao próprio servidor, ficando desconectada do restante da rede.

    Fonte: http://www.hardware.com.br/tutoriais/vmware-server2/

  • A conectividade de VMs é feita por 3 modos básicos: bridge, em que a VM participa da rede externa; NAT, em que se constroe uma rede à parte com acesso à rede externa pela máquina hospedeira ou alguma VM; host-only, em que a máquina funciona de maneira isolada. Há outros modos de funcionamento, conforme a suíte de virtualização usada.


    Fonte: http://en.kioskea.net/faq/1166-vmware-and-virtualbox-the-different-modes-of-vmware-network
  • GABARITO CORRETO!

    .

    .

    A bridge, nesse caso, possibilita que as máquinas virtuais consigam se comunicar com a rede local como se fosse uma própria máquina da rede, elas não ficariam isoladas.

  • A configuração de interfaces de rede das VMs no VMWare pode ser feita em 3 modos:

    a) bridge - a VM participa da rede externa; no modo bridge, é possível a utilização da mesma faixa de endereços IPs do servidor físico.

    b) NAT – é construída uma rede à parte com acesso à rede externa pela máquina hospedeira ou alguma VM;

    c) Host-only - a VM funciona de maneira isolada. 

    Professor Celson - Estratégia


ID
400012
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, a respeito de conceitos e ferramentas de
virtualização.

A ferramenta de virtualização Hyper-V da Microsoft permite a execução de servidores virtualizados com o sistema operacional convidado Red Hat Linux, disponibilizando até oito processadores virtuais para esse sistema operacional.

Alternativas
Comentários
  • Principais Recursos do Hyper-V:

    Arquitetura Nova e Aprimorada

    A nova arquitetura de hipervisor micro-kernel de 64 bits permite que o Hyper-V ofereça uma ampla lista de métodos de suporte aos dispositivos, além de segurança e desempenho avançados.

    Amplo Suporte a Sistemas Operacionais

    Amplo suporte para a execução simultânea de diferentes tipos de sistemas operacionais, incluindo os sistemas de 32 bits e 64 bits em diferentes plataformas de servidores, como Windows, Linux e outros.

    Suporte a Multiprocessadores Simétricos (SMP)

    A capacidade de suporte para até quatro processadores múltiplos no ambiente de uma máquina virtual possibilita o aproveitamento total dos aplicativos multi-threaded.

    Balanceamento de Carga de Rede

    O Hyper-V engloba novas capacidades de comutador virtual. Isto significa que as máquinas virtuais podem ser facilmente configuradas para executar o Windows Network Load Balancing (NLB) Service, a fim de balancear as cargas entre máquinas virtuais de diferentes servidores.

    Nova Arquitetura de Compartilhamento de Hardware

    Com a nova arquitetura de provedor de serviço virtual/cliente de serviço virtual (VSP/VSC), o Hyper-V oferece acesso e utilização avançados dos recursos centrais, como disco, rede e vídeo.

    Migração Rápida

    O Hyper-V permite a migração rápida de uma máquina virtual em execução, de um sistema físico de hospedagem para outro, com um tempo de inatividade mínimo, aproveitando as capacidades já conhecidas de alta disponibilidade das ferramentas de gerenciamento do Windows Server e do System Center.

    Instantâneo de Máquina Virtual

    O Hyper-V oferece a capacidade de tirar instantâneos de uma máquina virtual em execução, para que você possa reverter facilmente a um estado anterior e aprimorar a solução de backup e recuperação.

    Escalabilidade

    Com suporte a múltiplos processadores e núcleos em nível de host e acesso avançado de memória nas máquinas virtuais, você pode fazer a escalabilidade vertical de seu ambiente de virtualização, a fim de oferecer suporte a uma grande quantidade de máquinas virtuais dentro de um determinado host e continuar a migração rápida para a escalabilidade através de múltiplos hosts.

    Extensível

    As interfaces e APIs baseadas no padrão WMI do Hyper-V permitem que os fabricantes de software independentes e desenvolvedores produzam com rapidez ferramentas personalizadas, utilitários e aprimoramentos para a plataforma de virtualização.

    Nota: A Microsoft acredita que a maior parte dos clientes espera contar com as capacidades de virtualização nos sistemas operacionais de seus servidores. Entretanto, de acordo com a demanda dos clientes, o Windows Server 2008 poderá ser licenciado sem o Hyper-V. Para saber mais, visite a página Licenciamento sem o Hyper-V.

  • Os sistemas operacionais "guests" suportados pelo Hyper-V da Microsoft são encontrados no seguinte link:
    http://technet.microsoft.com/en-us/library/cc794868%28WS.10%29.aspx

    Observa-se que para o SO "guest" Linux Red Hat, são suportados 1, 2 ou 4 processadores virtuais.
    A questão está errada por afirmar que são disponibilizados até 8 processadores virtuais para esse SO.
  • O Hyper-V suporta no máximo 4 processadores virtuais para qqr sistema operacional, mesmo da família Windows.
  • Capacidade de Hardware Otimizada O Windows Server 2008 R2 agora suporta até 256 núcleos de processadores lógicos para uma única instância do sistema operacional. O Hyper-V pode usar até 64 processadores lógicos em uma única máquina virtual.
  • Olha o que eu tenho que saber...

    Está osso fazer prova de TI.

ID
400015
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, a respeito de conceitos e ferramentas de
virtualização.

Entre as ferramentas de virtualização disponíveis no mercado incluem-se a VMWARE e a XEN, que não possuem versões gratuitas.

Alternativas
Comentários
  • Entre as ferramentas de virtualização disponíveis no mercado incluem-se a VMWARE e a XEN, que não possuem versões gratuitas.

    O VMWARE É PROPRIETÁRIO, porém o XEN é livre.
  • Complementando a informação do colega:

    Xen é um software livre de virtualização para as arquiteturas x86, x86-64, IA-32, IA-64 e PowerPC.
    Xen foi originalmente desenvolvido como um projeto de pesquisa na Universidade de Cambridge. Em 2007, a XenSource foi adquirida pela Citrix System Inc. pelo valor de 500 milhões de dólares. A Citrix agora suporta o desenvolvimento do projeto open source e vende também uma versão "empresarial" do software. O primeiro lançamento público do Xen foi disponibilizado em 2003.

    Fonte: http://pt.wikipedia.org/wiki/Xen
  • Tanto a Xen quanto a VMWare possuem versões gratuitas. A versão gratuita da VMware é limitada a apenas 1 maquina virtual.
  • O VMware vSphere Hypervisor é um hypervisor bare-metal gratuito que virtualiza servidores para que você possa consolidar seus aplicativos utilizando menos hardware.


    http://www.vmware.com/br/products/vsphere-hypervisor

  • Só pra complementar. O ESXi, que é o virtualizador da vmware é gratuito. A Suite vSphere é paga, e possui vários níveis que adicionam features novas como o DVS(Distributed Virtual Switch) ou o Storage vMotion.

  • A edição gratuita do XenServer começa com um hipervisor de 64 bits e gerenciamento centralizado, migração ao vivo e ferramentas de conversão para criar uma plataforma virtual que maximiza a densidade e o desempenho dos hóspedes. 

    Fonte: LS Linux solutions


ID
400018
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, a respeito de conceitos e ferramentas de
virtualização.

Na paravirtualização, a máquina virtual simula o hardware e possibilita que o sistema convidado (guest) seja executado de maneira isolada.

Alternativas
Comentários
  • QUESTÃO ERRADA

    A paravirtualização
    , a princípio, parece uma virtualização de hardware, mas propõe que o sistema operacional hóspede saiba que ele está sendo executado na camada virtual e possa interagir com ela. Isso implica em alterações no sistema operacional hóspede, mas garante uma cooperação sem precedentes entre as duas camadas. O ganho imediato desta cooperação é a maior performance do conjunto.
  • Errada.
    Existem dois tipos de implementação de virtualização: virtualização completa (full virtualization) e paravirtualização.

    A questão apresenta o conceito de virtualização completa, na qual o hypervisor (monitor das VMs) realiza a completa abstração do sistema físico, criando um sistema virtual completo, o que permite que o sistema convidado seja executado de maneira isolada e de forma independente.

    Já na paravirtualização, a máquina virtual (guest) enxerga uma abstração do hardware que não é idêntico ao hardware físico, ou seja, a VM fica dependente dos dispositivos de hardware que são configurados através do hypervisor.

    Fonte: Livro "Datacenter - Componente Central da Infraestrutura de TI" - Manoel Veras.
  • Virtualização completa: é realizada toda a abstração do sistema físico, com o objetivo de fornecer ao sistema operacional hóspede uma réplica do hardware virtualizado pelo hospedeiro. Este tipo dispensa a necessidade de modificar o SO convidado, que trabalha desconhecendo que há virtualização.

    Paravirtualização: requer a modificação do SO convidado. O sistema operacional visitante é modificado e passa a ter conhecimento que está rodando sobre a VMM. O hóspede modificado, então, não executa instruções privilegiadas diretamente, mas recorre ao hypervisor quando necessitar delas.

  • Paravirtualização: entrega hardware igual ao real, principal característica é o desempenho, adapta às modificações do S.O

    Virtualização Completa: simula todo hardware da máquina física, VM é executo de forma isolada. Hardware entregue de forma virtual

  • Paravirtualização:

    -Requer a modificação do SO convidado

    -Lida com instruções no momento da compilação

    -Ganho significativo de desempenho.

    -Facilita o uso de dispositivos de E/S,

    -O custo da manutenção de SOs paravirtualizados pode ser alto

    -A vantagem de desempenho da paravirtualização varia muito 

  • Níveis de abstração diferentes, matei a questão. A simulação de hardware envolve o conceito mais de Host-based, do que de ParaVirtualization. A abstração no comando da questão é menor.


ID
400021
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, a respeito de conceitos e ferramentas de
virtualização.

Para que a ferramenta de virtualização se comunique diretamente com o hardware, pode ser utilizado um hypervisor nativo, também conhecido como bare metal.

Alternativas
Comentários
  • Correta!

    Os hypervisors podem ser classificados de 2 formas:
    a) nativo, baremetal, supervisor - roda diretamente no hardware do servidor. São exemplos as soluções existentes no mercado: VMWare Server, Microsoft Hyper-V, Citrix Xen Server.

    b) hosted -  é uma aplicação que fornece um ambiente de execução para outras aplicações. Exemplo é o caso da máquina virtual Java (JVM).

    Fonte: Livro "Datacenter - Componente Central da Infraestrutura de TI" - Manoel Veras.
  • Um Hypervisor (ou Monitor de Máquinas Virtuais) é uma plataforma de software que permite executar múltiplos sistemas operacionais simultaneamente em uma máquina física (host).

    Tipo 1 x Tipo 2

    Hypervisor Tipo 1, também chamado de nativo ou bare metal, é um software [de virtualização] que conversa diretamente com o hardware. As máquinas virtuais (guests) rodam diretamente sobre ele. O Hyper-V é um hypervisor de Tipo 1.

    Já no hypervisor Tipo 2 (ou hosted), o software responsável pela virtualização roda sobre um sistema operacional normal. A máquina virtual (guest) roda sobre estas 2 camadas de software. Claro que existe uma penalização no desempenho. O Virtual Server é um hypervisor de Tipo 2.

  • TIPO 1 - nativo,baremetal,supervisor, unhosted 

    Comum em servidores, software executado direto no hardware

    TIPO 2 - hosted

    Comum em desktops, software sobre o S.O nativo


ID
400024
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, a respeito de conceitos e ferramentas de
virtualização.

A virtualização por meio de emuladores o hypervisor oferece como vantagem a disponibilização de uma máquina virtual que permite a execução de aplicativos no ambiente simulado; esse esquema, que simula hardware não disponível fisicamente, apresenta desempenho superior ao da paravirtualização.

Alternativas
Comentários
  • https://www.ibm.com/developerworks/mydeveloperworks/blogs/tlcbr/entry/dominios_da_paravirtualizacao?lang=en
  • Não é possivel simular um "hardware não disponível fisicamente" e ter desempenho melhor que esse hardware...
  • A paravirtualização também é mais eficiênte que a virtualização, pois na primeira o software virtualizado sabe que esta sendo executado em um ambiente virtualizado e faz de tudo para tirar vantagem disto. Já no ultimo, o software não sabe estar sendo virtualizado e não tem como aplicar nenhum tipo de estratégia para melhorar o desempenho.
  • Pessoal, vale a pena ressaltar alguns pontos:
    Virtualização Total: Tem por objetivo fornecer ao SO visitante uma réplica do hardware sujacente. Dessa forma, o SO visitante é executado sem modificação sobre o VMM. O SO visitante não sabe que está endo executado em uma VMM, então as suas instruções devem ser testadas pelo VMM para que depois sejam executadas.
    Paravirtualização: O SO é modificado para chamar o VMM sempre que executar uma instrução que possa alterar o estado do sistema. Perceba que na para virtualização não é feito o teste pelo VMM, o que resulta em um ganhi de performance.

    Porém, atualmente, já existem arquiteturas que dão suporte de hardware para a virtualização (AMD-V e Intel-VT) e a virtualização total passou a obter resultados de desempenho melhores do que os da para-virtualização nesses casos.

    Com isso, em alguma futura questão, se a banca perguntar que existe hardware com suporte à virtualização, o mais aconselhável é o uso da virtualização completa. Caso contrário (o caso dessa questão), o aconselhável é o uso da para virtualização.

    Fonte: http://www.gta.ufrj.br/grad/08_1/virtual/artigo.pdf

    Bons estudos.
  • Na virtualização o uso do hardware é otimizado através da criação de versões virtuais das aplicações ou recursos de infraestrutura de TI. Portanto seria meio fora de lógica otimizar o uso de um recurso inexistente.

  • Se a questão disser que algo apresenta desempenho superior a paravirtualização (virtualização assistida por software) já desconfie, a não ser que fale de virtualização assistida por hardware, pois essa, ao contrário daquela, não modifica o S.O.

  • Paravirtualização: entrega hardware igual ao real, principal característica é o desempenho, adapta às modificações do S.O

  • A paravirtualização tem maior desempenho se comparado a virtualização completa.


ID
400027
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, a respeito de conceitos e ferramentas de
virtualização.

A ferramenta QEMU, em que se utiliza a técnica de virtualização por emulação, somente pode ser rodada em plataforma de 64 bits e em sistema operacional Linux.

Alternativas
Comentários
  • Emulação em modo de usuário
    O QEMU pode lançar processos Linux ou Darwin/Mac OS X compilados para uma CPU em outra CPU. As chamadas ao SO alvo sãotruncadas para um endianamento e combinações 32/64bits. Wine e o Dosemu são os alvos principais para o QEMU.
  • O QEMU é um emulador de sistema muito poderoso, gratuito e livre. Com uma interface de extrema facilidade o emulador de sistema tem crescido muito dentro dos ambiente Windows. Utilizando comandos simples para tarefas que podem ser complicadas em outros emuladores.
    Com a utilização da tradução dinâmica, o emulador converte partes do código para quer o processador execute o conjunto de instruções, como técnica o QEMU utiliza um grande poder de processamento e pode trabalhar com a emulação total do sistema ou emulação no modo usuário.
     
    Emulação total do Sistema: Possibilidade da emulação de um sistema completo,processador e periféricos. Utilizando-se a emulação total, o emulador pode ser utilizado para rodar os diversos sistemas operacionais.
     
     
    Emulação no modo de usuário: Opção disponível somente para o sitema Linux, nesse modo o emulador pode executar processos do Linux compilados para uma plataforma em outra, um programa compilador em uma arquitetura x86 pode ser executado em um PowerPC:
     
    Não requer alterações ou otimizações no sistema hospedeiro(anfitrião), facilmente utilizado e suporte a auto-emulação - é possível chamar o QEMU de dentro de outro QEMU.

ID
400030
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, a respeito de conceitos e ferramentas de
virtualização.

A ferramenta Vmware oferece recursos que possibilitam mover, de um servidor físico para outro, uma máquina virtual em funcionamento, sem a necessidade de interrupção do funcionamento da máquina virtual.

Alternativas
Comentários
  • Certa.

    O componente da solução VMware que possibilita esta funcionalidade é o VMware VMotion. Ele é um recurso muito utilizado para o funcionamento de alta disponibilidade e o balanceamento de carga do VMware.

    Fonte: Livro "Datacenter - Componente Central da Infraestrutura de TI" - Manoel Veras.

  • Segundo Manoel Veras (2009,p.204),"O VMware VMotion permite a migração de máquinas virtuais em tempo real."


    BIBLIOGRAFIA:

    DATACENTER- COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI
    AUTOR: MANOEL VERAS
  • GABARITO CORRETO!

    .

    .

    A migração em tempo real permite transferir uma máquina virtual inteira em execução de um servidor físico para outro, sem tempo de inatividade. A máquina virtual mantém a identidade e as conexões de rede, garantindo um processo de migração contínuo.


ID
400033
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, relativos a sistemas de armazenamento e
cópias de segurança.

Em um servidor que disponibiliza arquivos para serem acessados por usuários, a utilização do recurso de RAID (redundancy array of independent disks) no nível 1, para o armazenamento dos dados, proporciona tolerância a falhas por meio do armazenamento dos mesmos dados em dois discos: se um deles falhar, os dados poderão ser recuperados do outro disco.

Alternativas
Comentários
  • Correta.
    Ver definição "trivial" do RAID nível 1.

    "RAID nível 1 -  também conhecido como "Mirroring" ou "Espelhamento", o RAID 1 funciona adicionando  HDs paralelos aos HDs principais existentes no computador. Assim, se por exemplo, um computador  possui 2 discos, pode-se aplicar mais um HD para cada um, totalizando 4. Os discos que foram  adicionados, trabalham como uma cópia do primeiro. Assim, se o disco principal recebe dados, o disco  adicionado também os recebe. Daí o nome de "espelhamento", pois um HD passa a ser uma cópia  praticamente idêntica do outro. Dessa forma, se um dos HDs apresentar falha, o outro imediatamente  pode assumir a operação e continuar a disponibilizar as informações."
  •       Questão simples sobre o conceito de RAID 1, bastava conhecer a definição de espelhamento.
    RAID 1 - Implementa o espalhamento que favorece a segurança no quesito redundância de dados. Aquele caso que posso brincar de retirar os HDs do servidor ligado e o sistema não falha.
  • CERTO

    Segundo Manoel Veras(2009,p.165),"RAID 1: os drivers são espelhados e, caso um dos discos falhe, o outro possui uma cópia exata dos dados do disco que falhou. Para o disco virtual, a taxa de leitura é duas vezes maior do que a de um disco único e a taxa de escrita é a mesma. Só aceita dois discos e tem como desvantagem só utilizar metade da capacidade dos dois discos como área útil."


    Bibliografia:
    -DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-2009. AUTOR: MANOEL VERAS
  • Gabarito Certo

    RAID 1 - Mirror.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
400036
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, relativos a sistemas de armazenamento e
cópias de segurança.

Por meio de uma SAN (storage area network), cuja função é ajudar no gerenciamento de dados armazenados, independentemente dos equipamentos de acesso a esses dados, podem-se prover recursos relacionados com redundância e tolerância a falhas.

Alternativas
Comentários
  • SAN (Storage Area Network):

    Normalmente, servidores de arquivos possuem discos de alta capacidade(SCSI) para acesso concorrente. Redes SAN usam Fibre Channel que conecta servidores e dispositivos de armazenamento. Os dispositivos de armazenamento não são conectados aos servidores, como os SCSI, mas à própria rede, sendo visíveis a todos os servidores na rede.

    Trata-se de uma rede que vincula servidores ou estações de trabalho aos dispositivos, tipicamente por Fibre Channel, um transporte versátil e de alta velocidade. O modelo de rede de armazenamento (SAN) coloca o armazenamento em sua própria rede dedicada, removendo o armazenamento de dados do barramento SCSI de servidor para disco e da rede principal do usuário. A rede de armazenamento inclui um ou mais hosts que fornecem um ponto de interface com os usuários da LAN, assim como (no caso de SANs grandes) um ou mais comutadores de malha e hubs SAN para acomodar um grande número dispositivos de armazenamento.

    Fonte[1]: http://www.symantec.com/pt/br/security_response/glossary/define.jsp?letter=s&word=san-storage-area-networkhttp://www.adonai.eti.br/wordpress/2011/04/san-storage-area-network-area-de-armazenamento-em-rede
    Fonte[2]: http://www.adonai.eti.br/wordpress/2011/04/san-storage-area-network-area-de-armazenamento-em-rede/

     

  • Seguem as vantagens que o uso da SAN pode oferecer:

    1) Mais disponibilidade: Armazenamento independente de aplicações acessíveis através de caminhos alternativos de dados;
    2) Alta performance: Os dados são descarregados do servidor e movidos para uma rede independente;
    3) Armazenamento centralizado e consolidado: Gerenciamento mais simples, escalabilidade, flexibilidade e disponibilidade;
    4) Transferência e armazenamento: Cópia remota de dados habilitada para proteção contra falhas e desastres;
    5) Gerenciamento centralizado mais simplificado: A imagem simples do meio de armazenamento simplifica o gerenciamento.

    A questão está correta.
  • Minha única dúvida na questão é referênte a afirmação
    "...independentemente dos equipamentos de acesso..."

    SAN não é indepêndente de equipamento de acesso, afinal é necessário que os hosts suportem o protocolo Fibre Channel.

    Alguem sabe me explicar porque a banca considerou essa afirmativa correta?
    Obirgado
  • O "independentemente" serve apenas para você não levar em consideração, na hora de avaliar os outros quesitos da questão, quais equipamentos de acesso aos dados são (ou podem ser) usados.
  • CESPE realmente gosta de complicar. Tbm caí na pegadinha do "independentemente".
  • Cabe o "independente" porque o acesso é através do Servidor SAN, o qual utiliza o protocolo Fibre Channel ou SCSI, por exemplo, para acessar os discos, após retorna os dados ao host que fez a solicitação no protocolo TCP/IP.
  • Questão capciosa. Entretanto, eu avaliei da seguinte maneira: como uma SAN ajuda no gerenciamento do armazenamento dos dados, podendo prover redundância e tolerância a falhas, os equipamentos de acesso a esses dados são irrelevantes.

    Qdo li o comando pensei dessa maneira e respondi CERTO.

  • Eu acho que "equipamentos" não engloba protocolos. E apesar de ela usar fibra ótica para aumentar a velocidade, é possível colocar um RAID independente do equipamento usado.


ID
400039
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, relativos a sistemas de armazenamento e
cópias de segurança.

O backup incremental mostra-se vantajoso porque requer apenas uma mídia, facilita a localização de um arquivo para restauração e possui melhor desempenho na restauração que o backup completo e o backup diferencial.

Alternativas
Comentários
  • O backup diferencial possui melhor desempenho na restauração que o backup incremental...
  • O backup incremental requer VÁRIAS mídias para procurar , tornando a recuperação mais lenta. Portanto é desvantasoso e não vantajoso como diz o enunciado da questão.

  • A famosa inversão de conceitos da CESPE. O BK diferencial é mais rápido na restauração!

  • Relações entre Backups:

    Backup Incremental = Grande e demorado.

    Backup Diferencial = Médio e mediano.

    Backup Completo/Normal/Marcador = Pequeno e rápido.

     

  • Gabarito: ERRADO

     

    Restauração de arquivos:

     

    Beckup incrementaL --> Mais Lento

     

    Beckup difeRencial --> Mais Rápido

  • ERRADO.

    1º Erro - Para a recuperação com o backup incremental é necessário a mídia do último backup completo + a mídia de todos os backup's incrementais realizados desde o último full.

    2º Erro - A recuperação de dados utilizando o backup incremental envolve um processo potencialmente mais lento que o backup completo e o diferencial, justamente por ter que unir diversas mídias.

  • ERRADO

    + rápido para executar =IN.DI.CO

    INcremental

    DIferencial

    COmpleto/normal

    + rápido para restaurar = CO.DI.IN

    COmpleto

    DIferencial

    INcremental

  • O COMPLETO É O MAIS RÁPIDO PARA RESTAURAR. OU SEJA, É O PIKA DA RODINHA.

  • Gab. Errado

    Backup Incremental

    Cópia os arquivos criados ou alterados desde o último backup;

    Apenas os arquivos com atributos de marcação;

    O primeiro será sempre o backup completo;

    Após a cópia será desmarcada a bandeira indicativa de backup;

    Possui maior desempenho na criação do backup comparado com o diferencial;

    Possui pior desempenho na RESTAURAÇÃO.

  • Backup Completo

    Execução: + Lento

    Restauração: + Rápido

    Backup Diferencial

    Execução: + Lento

    Backup Incremental

    Execução: + Rápido (Ocupa menos espaço)

    Restauração: + Lento


ID
400042
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, relativos a sistemas de armazenamento e
cópias de segurança.

No planejamento de um backup, a escolha do tipo de mídia de armazenamento determina a capacidade total de armazenamento de cópias de dados e a velocidade com que serão feitas cópias e restaurações de dados.

Alternativas
Comentários
  • Sim, o meio físico (suporte) influencia drasticamente a velocidade de dados. Só comparar a velocidade de um HD mecânico com um disco sólido ou as portas de transmissão USB 2.0 com a USB 3.0.

  • não concordo. se pegamos um USB DE 3.0 e usar o beckup diferencial e em seguida pega o mesmo e usar beckup incremnetal. todos tem a mesma capacidade, contudo, aquele será mais rapido para restauração que esse. então podemos concluir que o despositivo tem nada haver com a velocidade.


ID
400045
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, relativos a sistemas de armazenamento e
cópias de segurança.

O LTO-5 (linear tape open) é um tipo de mídia de backup adequado para o armazenamento de um volume de dados de 5 terabytes em uma única mídia, sem a necessidade de utilização de recurso de compressão de dados.

Alternativas
Comentários
  • ERRADO

    Segundo a LTO, "A quinta geração de fitas LTO Ultrium 5, foi lançada no ano de 2010 e é capaz de armazenar até 1.5TB de dados." (SEM COMPACTAÇÃO)

    Segundo Stallings(2010,p. 171),"A geração LTO 5 admite até 3.2 TB de capacidade compactada."

    **Portanto, seja com compactação ou não, a LTO 5 não admite a capacidade de 5 terabytes em uma única mídia.



    Bibliografia:

    ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES- WILLIAN STALLINGS-8 EDIÇÃO 2010

    http://www.lto.com.br/fitas-lto-ultrium/fita-lto-ultrium-5


  • Atributo - LTO-1 - LTO-2 -  LTO-3 - LTO-4 - LTO-5 - LTO-6
    Data de lançamento200020032005200720102012
    Capacidade nativa de dados100 GB200 GB400 GB800 GB1.5 TB2.5 TB
    Velocidade Max (MB/s)204080120140160
    Capacidade WORM?NãoNãoSimSimSimSim
    Capacidade de encriptação?NãoNãoNãoSimSimSim
    Espessura da fita8,9 μm8,9 μm8,0 μm6,6 μm6,4 μm6,1 μm
    Tamanho da fita609 m609 m680 m820 m846 m846 m
    Trilhas38451270489612802176
    Elementos de escrita8816161616
    Voltas por banda121611142034
    Densidade linear (bits/mm)4880739896381325015142151433
    CodificaçãoRLL 1,7PRMLPRMLPRML


    http://pt.wikipedia.org/wiki/Linear_Tape-Open

  • LTO-5 até 1,5 TB

  • LT 01 - até 100GB

    LT 02 - até 200GB

    LT 03 - até 400GB

    LT 04 - até 800GB

    LT 05 - até 1,5TB

    LT 06 - até 2,5TB

  • Gabarito Errado

    A LT 05 vai até 1,5TB.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
400048
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens seguintes, relativos a sistemas de armazenamento e
cópias de segurança.

Considere que, logo após a conclusão da instalação do sistema operacional Linux em um servidor de rede, tenha sido identificada a necessidade de redimensionamento de uma partição do disco com arquivos já armazenados. Nessa situação, é impossível o redimensionamento sem a perda dos dados.

Alternativas
Comentários
  • A partição pode ser redimensionada acrescendo PVs (Physical Volumes) ao VG (Volume Groupe) do LV (Logical Volume)
  • Errado, entre outras alternativas de redimensionamento de partição está o Partition Wizard, Partition Magic além de outras opções que fazem esse trabalho sem a perda dos dados...

ID
400051
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os itens seguintes, relativos a sistemas de armazenamento e
cópias de segurança.

A utilização de volumes lógicos consiste na utilização de um ou mais discos rígidos para a formação de um volume de dados com fácil redimensionamento.

Alternativas
Comentários
  • O LVM - Gerenciamento de Unidades Lógicas, oferece aos usuários a capacidade de redimensionar partições enquanto elas estão em uso. Como saber quanto espaço atribuir às partições? Com o LVM você pode criar, excluir, redimensionar e expandir partições do computador! Ao invés de abrigar as informações sobre as partições na tabela de partições, o LVM escreve suas próprias informações em separado e mantém o controle sobre a localização das partições, quais dispositivos são partes delas e o tamanho de cada uma. Se ficar sem espaço é só dizer ao LVM para expandir a partição desejada. E você ainda pode adicionar outros discos rígidos ao sistema e dizer ao LVM para incluí-los também! Você nunca mais vai ficar sem espaço.
    Primeiro, é necessária uma partição física do tipo Linux LVM que será o volume físico do LVM. A seguir, nós criamos o grupo lógico ao qual atribuiremos a partição física. Depois criamos as partições individuais, chamadas de volumes lógicos.
    Temos três componentes diferentes que compõem uma partição LVM completa, o volume físico (PV), o grupo de volume (VG) e o volume lógico (LV).
  • no que se refere a LVM é um método de alocar espaço do disco rígido em volumes lógicos que podem ser facilmente redimensionados, ao contrário das partições. Com o LVM, o disco rígido ou conjunto de discos rígidos é alocado em um ou mais volumes físicos. Um volume físico não pode ultrapassar mais de um disco.