SóProvas



Prova CESPE - 2011 - MEC - Administrador de redes


ID
801424
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao ambiente Microsoft Windows Server 2003, julgue os
itens a seguir.

Na instalação de um novo driver de dispositivo no Windows Server 2003, pode ocorrer uma mensagem de alerta informando que o driver não é assinado. Isso não ocorre com os drivers assinados para o Windows 2000, que são automaticamente assinados para o Windows Server 2003.

Alternativas
Comentários
  • Drivers p/ som, GPU de video, wired LAN card, etc. têm q terem sidos designados exclusiamente para Windows XP 64-Bit Edition.
  • Os drivers de dispositivo para produtos de hardware que têm o logotipo Desenvolvido para Microsoft Windows Server 2003 têm uma assinatura digital da Microsoft, que indica que a compatibilidade do produto com Windows foi testada e que esse produto não foi alterado após os testes. Isso significa dizer que para cada sistema operacional distribuído, o hardware, mesmo tendo sido aprovado para o Windows Server 2000, deverá passar por novos testes para certificar sua compatibilidade com o novo sistema operacional.
    Isso torna a assertiva errada.
  • "Na instalação de um novo driver de dispositivo no Windows Server 2003, pode ocorrer uma mensagem de alerta informando que o driver não é assinado. Isso não ocorre com os drivers assinados para o Windows 2000, que são automaticamente assinados para o Windows Server 2003."

    Desconfie de questões que negam completamente uma coisa, eu dão alguma ideia de dever.

ID
801427
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao ambiente Microsoft Windows Server 2003, julgue os
itens a seguir.

O Windows Server 2003 Web Edition é um sistema operacional que não tem suporte ao recurso de balanceamento de carga da rede.

Alternativas
Comentários
  • errado-
    Windows Server 2003 Web Edition
    Funciona como host e servidor Web, fornecendo uma plataforma para agilizar o desenvolvimento e a implantação de aplicativos e serviços da Web.

    http://www.linhadecodigo.com.br/artigo/97/compare-as-versoes-do-microsoft-windows-server-2003.aspx
  • Instalando o Windows Server 2003 Web Edition


    O Windows Server 2003 Web Edition é a versão ideal para servidores web por ser otimizado para esse fim. Possui balanceamento de carga de rede, recursos de rede virtual privada (VPN), sistema de arquivos distribuídos (DFS) e também sistema de arquivos com criptografia (EFS), além de ter também área remota para administração, .NET Framework, IIS e suporte a ASP.NET, todos de forma nativa.

    Em rede de computadores, o balanceamento de carga é uma técnica para distribuir a carga de trabalho uniformemente entre dois ou mais computadores, enlaces de rede, UCPs, discos rígidos ou outros recursos, a fim de otimizar a utilização de recursos, maximizar o desempenho, minimizar o tempo de resposta e evitar sobrecarga. Utilizando múltiplos componentes com o balanceamento de carga, em vez de um único componente, pode aumentar a confiabilidade através da redundância.


    http://msdn.microsoft.com/pt-br/library/cc580609.aspx


ID
801430
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao ambiente Microsoft Windows Server 2003, julgue os
itens a seguir.

Ao término da instalação e no primeiro boot do Windows Server 2003, dois eventos são percebidos: a configuração automática da placa de vídeo e o aviso do prazo de trinta dias para ativar a licença do sistema.

Alternativas
Comentários

  • correto-

    Apesar do prompt pedir a chave do produto da microsoft, ainda existe o famoso prazo de 30 dias p/ "ativar".

ID
801442
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação à instalação e ao suporte dos protocolos DHCP, DNS,
NIS, CIFS e SMTP, julgue os próximos itens.

Na configuração do Windows Server 2003 como servidor DNS, é possível definir que as consultas não resolvidas sejam encaminhadas para outros servidores DNS da rede.

Alternativas
Comentários

  • Correto:
    donotuserecursion.JPG
  • "Na configuração do Windows Server 2003 como servidor DNS, é possível definir que as consultas não resolvidas sejam encaminhadas para outros servidores DNS da rede."

    Correto. Isso é possível não só nas versões Server do Windows como também nas versões desktop (p.e.: 98, XP, Vista, 7, 8, ...). Para isso é suficiente (usando a própria linguagem CESPE [:P]) acessar as configurações da interface e definir o endereço do DNS primário e secundário. Se o DNS primário não resolver a consulta, ela é encaminhada para o DNS secundário.


    Bons estudos.

ID
801445
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à instalação e ao suporte dos protocolos DHCP, DNS,
NIS, CIFS e SMTP, julgue os próximos itens.

Os protocolos CIFS e SMTP servem, respectivamente, para envio e recebimento de emails.

Alternativas
Comentários
  • SMTP= p/ enviar emails.

    CIFS (common internet file system) é p/ acesso compartilhado a arquivos, portas seriais e comunicação em geral entre nodes.

    camada= aplicação
    TCP= port 45
    NetBIOS over TCP/IP:
    UDP= port 137
    TCP= 137,139
  • O SMB/CIFS (Server Message Block/Common Internet File System) é um protocolo de redes cujo o uso mais comum como foi dito anteriormente é o compartilhamento de arquivos em uma LAN. Este protocolo permite que o cliente manipule arquivos como se estes estivessem em sua máquina local. Operações como leitura, escrita, criação, apagamento e renomeação são suportadas, sendo a única diferença de que os arquivos manipulados não estão no computador local e sim em um servidor remoto.

    Fonte: https://www.gta.ufrj.br/grad/01_2/samba/smbcifs.htm


ID
801448
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à instalação e ao suporte dos protocolos DHCP, DNS,
NIS, CIFS e SMTP, julgue os próximos itens.

No protocolo NIS (Network Information Service), o arquivo é a unidade de compartilhamento.

Alternativas
Comentários
  • O NIS, Network Information Service, é um sistema de compartilhamento de base de dados dentro de uma rede, usado principalmente em sistemas Linux. Ele distribui arquivos relativos à base de dados e processos.
    Alguns servidores NIS possuem cópias da base de dados, e todos os demais clientes irão pedir informações a esses servidores ao invés de consultar uma base de dados local, com a cópia desses arquivos. Dessa forma, simplifica-se o problema da atualização da base de dados, uma vez que não será necessário renovar os dados em todos os computadores da rede, mas apenas em alguns servidores, processo que ocorre com certa rapidez e facilidade.

    O gabarito está como Errado, mas para mim essa questão está Correta. Alguém comenta?

    Fonte: 
    http://goo.gl/VuRe5
  • NIS (Network Information Service) é um serviço para distribuir informações por LAN. POr manter uma base de dados centralizada, facilitando a administração do ambiente Linux/Unix.

    A base de dados NIS é criada a partir de tabelas (plain text database), tal como /etc/passwd, /etc/shadow e /etc/group. O NIS também pode ser utilizado para outras tarefas mais especializadas (como para /etc/hosts ou /etc/services).
    http://pt.wikipedia.org/wiki/NIS
  • A resposta está como ERRADA. Este gabarito está certo???
  • O gabarito está dando como errado mesmo. Mas a questão parece estar certa mesmo. Talvez tenha sido anulada.
  • ao meu ver "o arquivo é a unidade de compartilhamento" é diferente de "distrivuir arquivos relativos a base de dados e processos". Realmente ele faz a distribuição, o servidor Master ditribui as bases para os Slaves. Mas ai dizer que O ARQUIVO é a unidade de compartilhamento, não vejo sentido.
  • Acho que o camarada quis confundir o NFS com o NIS:

    No protocolo NIS (Network Information Service), o arquivo é a unidade de compartilhamento.

    No protocolo NFS (Network File System), o arquivo é a unidade de compartilhamento.

    Um bom ponto de partida para pesquisar a resposta pode ser aqui:

    http://pt.wikipedia.org/wiki/Network_File_System

  • No protocolo NIS (Network Information Service), o arquivo é a unidade de compartilhamento.

    Pessoal, vcs se atentaram a um detalhe? Afirmar q o arquivo é a unidade de compartilhamento nao eh forcar demais nao?

    Segundo[1], Um exemplo de servico baseado em dados replicados é o NIS (Network Information Service), da Sun, usado para permitir que todos os computadores em uma rede acessem os mesmos dados de autenticagäo quando os usuärios se conectam. Cada sevidor NIS tem sua propria copia (réplica) de um arquivo de senhas que contém uma lista de nomes de login dos usuärios e suas respectivas senhas criptografadas.

    Fonte:

    [1] Coulouris, SD

  • ✅Gabarito(Errado)

    Network Information Service - NIS:

    Lançado pela Sun nos anos 80, originalmente intitulado de Sun Yellow Pages. Um servidor e seus clientes formam um "domínio" NIS e a unidade de compartilhamento no NIS é o registro, não o arquivo.

    Um registro normalmente corresponde a uma linha num arquivo de configuração. Os arquivos de textos após editados são transformados em um formado hashed utilizando o comando make, isso melhora a eficiência nas pesquisas. 

    Fonte:https://docplayer.com.br/1662141-Topicos-abordados-evolucao-computacional-primeira-fase-segunda-fase-terceira-fase-fatos-reflexoes.html


ID
801451
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à instalação e ao suporte dos protocolos DHCP, DNS,
NIS, CIFS e SMTP, julgue os próximos itens.

O sistema DNS baseia-se na premissa de que as associações de nomes para endereços são relativamente estáveis e não são alteradas com frequência; porém, um sítio que usa DHCP para atribuir endereços IP de modo dinâmico, enquanto as máquinas são inicializadas e se conectam à rede, pode quebrar essa regra constantemente.

Alternativas
Comentários
  • Questão certa, mas deixa brecha por que no servidor DHCP posso ter endereços reservas, excluido do escopo.

    ats.
  • correto- Handshake do DHCP consiste em um host solicitar um IP address para um DHCP server, o qual retira um IP adrs disponível de um pool de endereços não atribuídos a nenhum outro host. Assim, o host obtém um novo IP address único naquela LAN.
  • DNS dinamico = DDNS.

    DHCP = Dynamic Host Configuration Protocol

ID
801454
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens de 11 a 15, relativos aos serviços de arquivo e
impressão em redes.

O NFS (Network File System) consiste em vários componentes, incluindo um protocolo de montagem, um servidor de montagem, daemons que coordenam o serviço de arquivos básicos e vários utilitários de diagnóstico. No lado servidor, parte do software reside no kernel, mas, no lado cliente, ele reside todo no modo usuário.

Alternativas
Comentários
  • NFS é um sistema de arquivos, de redes,  ideal para compartilhar arquivos entre máquinas de uma rede, como se estes arquivos estivessem localizados no disco rígido local do cliente.
  • O NFS faz parte do kernel tanto no servidor quanto no cliente.
    "NFS over UDP and TCP on IPv4 are supported on the latest 2.4 and 2.6 kernels." (http://nfs.sourceforge.net/ )
    Isso porque o NFS utiliza RPC (remote procedure calls) para ser eficiente. O servidor também roda threads no modo usuário (nfsd).
  • NFS - network file system é o protocolo q permite acessar arquivos na rede. Em contraste a FTP, NFS permite q o usuário acesse arquivos remotos como se estivessem no HD do host.O equivalente em ambiente windows é SMB (server message block).

ID
801457
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens de 11 a 15, relativos aos serviços de arquivo e
impressão em redes.

O arquivo de configuração do CUPS (Common Unix Printing System) é chamado cupsd.conf e normalmente está localizado no diretório /etc/cups.

Alternativas
Comentários
  • se  dermos um "man cupsd.conf" para visualizar o manual do arquivo de configuração no terminal  veremos justamente estas informações descritas e confirmaremos a veracidade do item.

    # man cupsd.conf

    ...
    NAME 
                      cupsd.conf - server configuration file for cups.
    DESCRIPTION
                      The cupsd.conf file configures the CUPS scheduler... It is normally located in the /etc/cups directory.
    ...
  • O arquivo de configuração do CUPS é chamado de cups.conf; ele normalmente está localizado em   /etc/cups

     

     

    Manual Completo do Linux - Guia do Administrador - Segunda Edição

    Nemeth,Evi; Snyder,Garth; Hein,Trent R. - Pearson Universidades


ID
801463
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens de 11 a 15, relativos aos serviços de arquivo e
impressão em redes.

O Windows Server 2003 não permite definir critérios diferentes para arquivos que estejam em uma mesma pasta; por isso, ao se compartilhar um arquivo, os critérios para o acesso a esse arquivo serão idênticos aos da pasta na qual ele estiver.

Alternativas
Comentários
  • Especificar critérios básicos de seleção de arquivos

    1. Abra o Armazenamento Remoto. 
    2. Na árvore de console, clique duas vezes em Armazenamento Remoto e, em seguida, clique em Volumes Gerenciados.
    3. No painel de detalhes, clique com o botão direito do mouse no volume aplicável e, em seguida, clique em Configurações
    4. Na guia Configurações, em Critérios de arquivo, em Maiores que, clique na seta para cima ou para baixo para definir o valor do tamanho do arquivo.
    5. Em Critérios de arquivo, em Não acessado em, clique na seta para cima ou para baixo para alterar o valor do tempo.

    Observações

    • Para executar este procedimento, você deve ser membro do grupo Administradores no computador local ou deve ter recebido a autoridade adequada. Se o computador fizer parte de um domínio, é possível que os membros do grupo Administradores de domínio possam executar esse procedimento. Como prática recomendada de segurança, considere o uso de Executar como para executar este procedimento. 
    • Para abrir o Armazenamento Remoto, clique em Iniciar e em Painel de Controle, clique duas vezes em Ferramentas Administrativas e, em seguida, clique duas vezes emArmazenamento Remoto
    • Se não houver liberação de espaço suficiente no volume gerenciado devido a um número insuficiente de arquivos copiados para o armazenamento remoto, talvez você precise reduzir esses valores.
    • Para obter informações sobre como especificar critérios mais complexos para copiar arquivos para o armazenamento remoto, com base em regras de arquivos, consulte <b>Tópicos Relacionados</b>.

    Assim podemos seguir o procedimento acima para os arquivos dentro de uma pasta
  • é a incrível como a CESPE não decepciona, menosprezou tecnologia => errado, "é possível..." => certo


ID
801466
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens de 11 a 15, relativos aos serviços de arquivo e
impressão em redes.

No Linux, o arquivo /etc/exports enumera os sistemas de arquivos exportados por meio do NFS e os clientes que podem acessar cada um deles.

Alternativas
Comentários
  • Correto. O arquivo /etc/exports especifica quais sistemas de arquivos o NFS deve exportar (às vezes chamados de ``compartilhamentos''). Cada linha no /etc/exports determina um sistema de arquivo a ser exportado e quais máquinas têm acesso àquele sistema de arquivo. Junto com quais máquinas têm acesso ao sistema de arquivos, opções de acesso também podem ser especificadas.

    Fonte: http://www.openit.com.br/freebsd-hb/network-nfs.html
  • Enumera todos os clientes que podem acessar cada um deles? Tomei na toba pra achar q essa parte tava errada!

    Seguindo em frente.


ID
801469
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência ao LDAP, ao Apache e aos servidores de correio
eletrônico, julgue os itens a seguir.


A versão 3 do protocolo LDAP não suporta servidores hierárquicos; assim, consultas feitas a um servidor para um bloco de dados não resultam em referências recursivas para outros servidores.

Alternativas
Comentários
  • Errado porque LDAP (lightweight directory access protocol) asism como qualq serviço de diretório, fornece um set de registros organizados, geralmente com uma hierarquia servindo como backbone p/ a estrutura.
  • O LDAP oferece uma grande escalabilidade. É possível replicar servidores (para backup ou balanceamento de carga) e incluir novos servidores de uma forma hierárquica, interligando departamentos e filiais de uma grande multinacional por exemplo.

    fonte: http://www.hardware.com.br/termos/ldap
  • Uma das características dos serviços de diretório é justamente a hierarquia.

    • Hierarquia: A estrutura em forma de árvore permite mobilidade aos dados que podem ser agrupados por departamentos ou mesmo por unidades geograficamente diferentes;

    Alternativa: Errada

ID
801472
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência ao LDAP, ao Apache e aos servidores de correio
eletrônico, julgue os itens a seguir.


Os comandos de configuração para sendmail distinguem o emprego de letras maiúsculas e minúsculas.

Alternativas
Comentários
  • correto- LDAP é o protocolo para acesso a bancos de dados especializados /*diretórios*/ por meio de autenticação, o que exige ser case-sensitive.

    Um servidor de diretórios como o Open LDAP ou MS Active Directory recebe autenticação dos sistemas; LDAP serve para outras aplicações quaisquer se conectarem e consultarem um servidor de diretórios.

  • Premissas:

    - Unix é case sensitive;

    - Sendmail é um MTA baseado em Unix.

    Conclusão: sim o sendmail é case sensitive.


ID
801475
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com referência ao LDAP, ao Apache e aos servidores de correio
eletrônico, julgue os itens a seguir.


O servidor de aplicação Apache pode ser instalado e gerenciado tanto nos sistemas operacionais Windows quanto no Linux.

Alternativas
Comentários

ID
801478
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência ao LDAP, ao Apache e aos servidores de correio
eletrônico, julgue os itens a seguir.


É possível utilizar o LDAP como um substituto do NIS. Nesse caso, as principais vantagens serão melhor segurança, melhor suporte de ferramentas e aumento de flexibilidade.

Alternativas
Comentários
  • correto- esse é justamente os motivos pelos quais NIS (network information system) foi substuído pelo LDAP: maior segurança e autenticação e estrutura hierárquica com um formato que favorece maior escalabilidade e flexibilidade.
  • Exato, o LDAP possui como principal vantagem acima do NIS a segurança e a autenticação, grade ponto forte nesse tipo de estrutura hierárquica.

  • Explicando o NIS

    Network Information Service ou NIS (também referenciado como YP - Yellow Pages, ou seja, páginas amarelas da rede) é um protocolo serviço de diretório que foi desenvolvido pela Sun Microsystems para facilitar a administração, configuração e manutenção de redes Unix-like juntamente com o NFS. Este faz uso de um repositório central, NIS server, ou seja, uma base de dados centralizada na rede que agrega os arquivos de configuração necessários para realizar a manutenção em um host Unix.


    O protocolo é baseado em Chamadas de Procedimento Remoto (RPC) que utilizam um padrão de representação de dados externo. Em seu funcionamento há três tipos de ambientes NIS: master servers, slave servers e clients. O servidores concentram as informações do repositório para dos hosts. Os master servers possuem uma cópia do repositório, enquanto os slave servers armazenam um espelhamento das informações de forma a garantir redundância e disponibilidade das informações em caso de falha dos servidores master. Já os clients acessam e fazem uso das informações disponibilizadas pelos servidores.

    A base de dados NIS é criada a partir de tabelas (plain text database), tal como /etc/passwd, /etc/shadow e /etc/group. O NIS também pode ser utilizado para outras tarefas mais especializadas (como para /etc/hosts ou /etc/services).

    Fonte: http://pt.wikipedia.org/wiki/NIS

  • Lightweight Directory Access Protocol, ou LDAP, é um protocolo de aplicação aberto, livre de fornecedor e padrão de indústria para acessar e manter serviços de informação de diretório distribuído sobre uma rede de Protocolo da Internet (IP). Serviços de diretório desempenham um papel importante no desenvolvimento de aplicações intranet e Internet permitindo o compartilhamento de informações sobre usuários, sistemas, redes, serviços e aplicações através da rede.

    Referencia: https://pt.wikipedia.org/wiki/LDAP


ID
801481
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de Active Directory, IIS (Internet Information Service) e
terminal service, julgue os itens que se seguem.

No Active Directory, os elementos que definem as permissões de controle de acesso para os objetos são apenas descritores de segurança e herança de objetos.

Alternativas
Comentários
  • Os elementos que definem as permissões de controle de acesso sobre os objetos no Active Directory incluem descritores de segurança, herança de objetos e autenticação do usuário.

    Fonte: http://technet.microsoft.com/pt-br/library/cc785913(v=ws.10).aspx
  • errado
    No Active dIRECTORY, esses elementos são descritores de segurança, herança de objetos e autenticação, a quall é baseada em Kerberos.
  • Tava dando uma estudada no assunto e achei essa questao da FCC sobre o tema.

    65. (TRT 14 – FCC 2011 – Técnico Judiciário TI) - Os elementos que definem as permissões de controle de acesso sobre os objetos no Active Directory incluem

    A. apenas autenticação do usuário.

    B. apenas descritores de segurança e herança de objetos.

    C. apenas herança de objetos e autenticação do usuário.

    D. apenas descritores de segurança e autenticação do usuário.

    E. descritores de segurança, herança de objetos e autenticação do usuário.

    Ai, o Estrategia Concursos justificou a questao com este comentario:

    Comentários: No Active Directory as permissões de controle de acesso sobre os objetos incluem descritores de segurança, herança de objetos e autenticação do usuário.

    Gabarito: E 

    Fiquei sabendo por uma fonte privilegiada, q, na proxima prova, eles vão elaborar a seguinte questao:

    1. (ÓRGÂO – FCC 2021 – Analista TI) - Quem descobriu o Brasil foi Pedro Álvares Ca...?

    A. bral

    B. brel

    C. bril

    D. brol

    E. brul

    E o Estratégia vai justificar desta forma:

    Comentários: "bral";

    Gabarito: A 


ID
801484
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de Active Directory, IIS (Internet Information Service) e
terminal service, julgue os itens que se seguem.

No Active Directory, contêiner é o termo usado para definir um conjunto de objetos hierarquicamente organizados.

Alternativas
Comentários
  • Questão incorreta.

    Quando falamos em objetos hierarquicamente organizados, já podemos pensar em uma OU (Organizational Unit).
    Uma OU é um componente hierárquico do Active Directory no qual podemos aplicar uma GPO, ao passo que um CONTAINER é apenas um componente para guardar objetos os quais ainda não fazem parte de uma OU (ou seja, não podem ser aplicadas GPOs).



  • Já que estamos estudando...

    O AD oferece 5 tipos de container básicos, que não necessariamente se organizam de maneira hierárquica: florestas, árvores, domínios, sites e OUs. Eles são usados para segmentar e organizar uma rede, bem como para usos e restrições específicas.
      Florestas são usadas para criar uma estrutura administrativa independente e autônoma em relação a outra floresta. Cada floresta tem seu próprio (e único) schema. Na maioria das vezes, uma organização usa apenas uma floresta. 

    Árvores são usadas para definir DNS namespaces dentro da floresta. São frequentemente usadas para mostrar um namespace público ou externo dentro da rede. Múltiplas árvores refletem a política organizacional interna.
    Domínios são usados para definir usuários, grupos e computadores em coleções gerenciadas distintas. Cada domínio tem uma senha única para cada usuário e suas políticas de acesso. Cada domínio pode ser administrado por uma GPO (em nível de domínio). São usados para gerenciar replicações e controles de segurança. 

    Sites são usados para controle de replicação, especialmente no que tange a controle de banda.


    Fonte: 
    http://searchwindowsserver.techtarget.com/tip/When-to-use-Active-Directory-containers
    http://technet.microsoft.com/en-us/library/cc759073(v=ws.10).aspx
  • Conteineres são quaisquer coisas q contêm algo. Diz essa fonte[1] q "Em uma instalação padrão de um domínio do Active Directory, contas de usuário, contas de computador e grupos são colocados em contêineres CN=objectclass em vez de serem colocados em um contêiner de classe de unidade organizacional mais desejável. Da mesma forma, contas de usuário, contas de computador e grupos criados usando APIs de versão anterior são colocados nos contêineres CN=Users e CN=computers"

    Ou seja, no contexto do AD, conteiners são objetos q contêm outros objetos: por exemplo, OU, CN, DN etc.

    Não confundir com conteineres no sentido de virtualizacao, q sao outros 500!!! Neste caso, esta fonte[2] define contêineres como "uma tecnologia para empacotamento e execução de aplicativos Windows e Linux em diferentes ambientes locais e na nuvem".

    Matando a cobra e mostrando o PA*U!!!

    Fonte:

    [1] https://docs.microsoft.com/pt-br/troubleshoot/windows-server/identity/redirect-users-computers-containers

    [2] https://docs.microsoft.com/pt-br/virtualization/windowscontainers/about/


ID
801490
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com referência às arquiteturas de hardware RISC, Intel e storage,
julgue os itens subsequentes.


Independência de plataforma ou de sistema operacional é uma das características da solução de storage SAN.

Alternativas
Comentários
  • Em uma SAN, um disco externo (um disco virtual criado um storage) é disponibilizado a um servidor geralmente por meio de fibra ótica. Para o servidor, na parte de gerenciamento de discos, aparece o novo disco como se fosse um disco (interno) a mais adicionado a ele. Após o reconhecimento desse novo disco pelo sistema operacional, é necessário se fazer a formatação nesse disco para algum sistema de arquivos (NTFS, EXT3, etc). Somente após esses procedimentos, o disco estará pronto para uso. 
    Então, não podemos dizer que há independência do sistema operacional numa SAN, pois são necessários procedimentos no próprio S.O. para deixar o disco pronto para uso. Se fosse utilizada uma solução em NAS, aí sim teríamos a característica supracitada.

    Questão incorreta.
  • SAN (storage area network) é uma rede dedicada p/ acesso a block level data

    storage (RAID, tape libraries e optical jukeboxes) de servidores remotos. SAN executa somente block level de modo paralelo. Acesso a nível de arquivo é por conta de file systems. No servidor pode ser necessário formatar o disco com esse acesso p/ ele estar pronto, o que o faz dependente, e não independente.
  • Gabarito oficial: Errado. Porém a frase é ambígua, da forma que está escrita posso interpretar que uma rede SAN permite que os servidores sejam de plataformas distintas e consequentemente com diferentes sistemas operacionais, o que é verdade.

  • Errado.

    Independência de plataforma ou de sistema operacional é uma das características da solução do NAS.

    De acordo com a obra de Manoel Veras, o NAS utiliza seu próprio sistema operacional, normalmente dedicado ao trabalho de servir arquivos.

     


ID
801493
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com referência às arquiteturas de hardware RISC, Intel e storage,
julgue os itens subsequentes.


As máquinas RISC utilizam os registradores da CPU para armazenar parâmetros e variáveis em chamadas de rotina e funções.

Alternativas
Comentários
  • Máquinas CISC (Complex Instruction Set Computer) têm um conjunto de instruções grande, de tamanhos variáveis, com formatos complexos. Muitas dessas instruções são bastante complicadas, executando múltiplas operações quando uma única instrução é dada (por exemplo, é possível realizar um loop complexo usando apenas uma operação assembly). O problema básico com máquinas CISC é que um conjunto pequeno de instruções complexas torna o sistema consideravelmente mais lento. Os projetistas decidiram retornar a uma arquitetura mais simples, delegando ao compilador a responsabilidade de produzir código eficiente com esse novo conjunto de instruções. Máquinas que utilizam esta filosofia são chamadas de máquinas RISC.

    A arquitetura RISC (Reduced Instruction Set Computer), como o próprio nome já diz, tem como principal objetivo simplificar as instruções de modo que elas possam ser executadas mais rapidamente. Cada instrução executa apenas uma operação, que são todas do mesmo tamanho, tem poucos formatos, e todas as operações aritméticas devem ser executadas entre registradores (dados da memória não podem ser utilizados como operandos). Praticamente todos os conjuntos de instruções (para qualquer arquitetura) lançados desde 1982 têm sido RISC, ou alguma combinação entre RISC e CISC.

    fonte: http://waltercunha.com/blog/index.php/2009/08/30/risc-x-cisc/

  • Os processadores CISC usam instruções complexas para executar tarefas simples; os processadores RISC usam instruções simples para executar tarefas complexas.
    Para facilitar o entendimento das duas tecnologias, imagine uma equação de matematica, por exemplo, para calcular a área do quadrado de lado L.
    CISC trabalharia assim:
    Area = L²

    RISC trabalharia assim:
    Area = L+L+L+L

    Ou seja, CISC usa complexas formulas (q, nessa caso não eh tão complexa assiim), para executar calculos, enquanto q RISC quebra em instruções simples(somar números eh mais simples q usar expoentes) para executar a mesma tarefa.
    Por executar calculos simples, cada instruição RISC consegue ser muito mais rápida q a CISC, tendo um desempenho final superior àquela.

    Outras diferenças:
    RISC
    : instruções complexas em varios ciclos; apenas instruções LOAD/STORE acessam a memória; muito pipeline; instruções com tamanho fixo e interpretadas pelo programa; multiplo conjunto de registradores.
    CISC: instruções simples em um so ciclo, qqr instrução pode referenciar a memoria; pouco pipeline; instruções com tamanho variavel e executadas pelo HW; conjunto unico de registradores.        

     



ID
801496
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com referência às arquiteturas de hardware RISC, Intel e storage,
julgue os itens subsequentes.


O paralelismo tem duas formas gerais: paralelismo no nível de instrução e paralelismo no nível de processador. O primeiro não é realizado nas arquiteturas RISC, pois requer maior complexidade nas operações.

Alternativas
Comentários
  • O paralelismo pode ser de 2 tipos: a nível de instrução (pipeline) ou a nível de processador (multiprocessadores).
    Na arquitetura RISC pode haver tanto uma quanto a outra forma.

    Questão incorreta.
  • RISC CISC Múltiplos conjuntos de registradores, muitas vezes superando 256 Único conjunto de registradores, tipicamente entre 6 e 16 registradores Três operandos de registradores permitidos por instrução (por ex., add R1, R2, R3) Um ou dois operandos de registradores permitidos por instrução (por ex., add R1, R2) Passagem eficiente de parâmetros por registradores no chip (processador) Passagem de parâmetros ineficiente através da memória Instruções de um único ciclo (ex. load e store) Instruções de múltiplos ciclos Controle hardwired (embutido no hardware) Controle microprogramado Altamente paralelizado (pipelined) Fracamente paralelizado Instruções simples e em número reduzido Muitas instruções complexas Instruções de tamanho fixo Instruções de tamanho variável Complexidade no compilador Complexidade no código Apenas instruções load e store podem acessar a memória Muitas instruções podem acessar a memória Poucos modos de endereçamento Muitos modos de endereçamento
  • Tipos de de paralelismos:
    - nível das instruções: um único processador deve executar mais instruções por segundo, por meio de pipeline(uma instrucao eh dividida em varios estagios - Busca, Leitura dos registradores , Execução de uma operação ou cálculo de um endereço, Acesso a um operando de memória,  Escrita do resultado em um registrador;
    Cada estagio desses pode ser executado por um componente distinto do processador. Assim, mais de uma instrucao pode ter seus estagios, desde q nao sejam os mesmos, executados simultaneamente por um desses componentes, dando a impressao de computacao. Esse conceito eh muito explorado em maquinas RISC, uma vez q as instruções sao mais simples, e de tamanho fixo.
    Assim, ao inves de um unico hw executar todas essas etapas, cada hw executa uma, tornando sua execucao bem mais rapida.
    - nível do processador: vários processadores trabalhando juntos na solução do mesmo problema. Aqui ocorre a Computacao paralela real.

ID
801499
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com referência às arquiteturas de hardware RISC, Intel e storage,
julgue os itens subsequentes.


Atualmente, os processadores Intel contêm um núcleo RISC que executa as instruções mais simples — que normalmente são as mais comuns — em um único ciclo de caminho de dados, enquanto interpreta as instruções mais complexas no modo CISC.

Alternativas
Comentários
  • A partir do 486, as CPU da INTEL contêm um núcleo RISC que executa as instruções mais simples - que normalmente são mais comuns - em um único ciclo de caminho de dados, enquanto interpreta as instruções mais complexas no modo CISC. O resultado líquido é que instruções comuns são rápidas e instruções menos comuns são lentas. Mesmo que essa abordagem híbrida não seja tão rápida quanto um projeto RISC puro, ela resulta em um desempenho global competitivo e ainda permite que softwares antigos sejam executados sem modificações.

    Fonte: Livro Organização estruturada de computadores - Andrew Tanenbaum. Pag.: 33
  • Pelo texto do colega, só a partir do 486 que a intel introduziu o núcleo híbrido (RISC X CISC). Lembrando que o 486 da geração x86 foi um modelo antes do Pentium.

    De modo bem grosseiro: 
    RISC = Servidores, instruções mais simples
    CISC = computadores pessoais, instruções mais complexas

    Com o tempo, houveram mudanças na arquitetura para torná-la mais simples, por isso a necessidade de combinar as 2 arquiteturas.

    Membros da família x86 de arquitetura Intel são conhecidos como máquinas CISC, enquanto que a família Pentium e processadores MIPS são conhecidos como máquinas RISC.
    CISC X RISC
    Máquinas CISC (Complex Instruction Set Computer) têm um conjunto de instruções grande, de tamanhos variáveis, com formatos complexos. Muitas dessas instruções são bastante complicadas, executando múltiplas operações quando uma única instrução é dada (por exemplo, é possível realizar um loop complexo usando apenas uma operação assembly). O problema básico com máquinas CISC é que um conjunto pequeno de instruções complexas torna o sistema consideravelmente mais lento. Os projetistas decidiram retornar a uma arquitetura mais simples, delegando ao compilador a responsabilidade de produzir código eficiente com esse novo conjunto de instruções. Máquinas que utilizam esta filosofia são chamadas de máquinas RISC.

    A arquitetura RISC (Reduced Instruction Set Computer), como o próprio nome já diz, tem como principal objetivo simplificar as instruções de modo que elas possam ser executadas mais rapidamente. Cada instrução executa apenas uma operação, que são todas do mesmo tamanho, tem poucos formatos, e todas as operações aritméticas devem ser executadas entre registradores (dados da memória não podem ser utilizados como operandos). Praticamente todos os conjuntos de instruções (para qualquer arquitetura) lançados desde 1982 têm sido RISC, ou alguma combinação entre RISC e CISC.

    http://waltercunha.com/blog/index.php/2009/08/30/risc-x-cisc/

  • A questão descreveu a arquitetura híbrida
  • O que o AST quis dizer com "único ciclo de caminho de dados". Alguém ajuda?

  • Dica:  estudar CISC e RISC

  • primeiro temos que ter em mente:

    Caminho de dados ou DATAPATH

    ciclo de clock

    estágios de execução

    pipeline

    esse comando é estranho, mas eu entendi que o um ciclo de caminho de dados quer dizer que o ciclo deriva do caminho, portanto, é o custo para executar um estágio dentro do caminho de dados.

    Errei, não sabia dessa implementação dos processadores intel. Misturar as duas ISAs.


ID
801502
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência a infraestruturas e tecnologias de redes locais e
remotas, julgue os itens a seguir.

Existem três tipos de conectores para cabos de fibra óptica: o SC, o ST e o MT-RJ.

Alternativas
Comentários
  • Questão correta.

    O ST (Straight Tip) é um conector mais antigo, muito popular para uso com fibras multimodo. Ele foi o conector predominante durante a década de 1990, mas vem perdendo espaço para o LC e outros conectores mais recentes. Ele é um conector estilo baioneta, que lembra os conectores BNC usados em cabos coaxiais.
    O SC, que foi um dos conectores mais populares até a virada do milênio é um conector simples e eficiente, que usa um sistema simples de encaixe e oferece pouca perda de sinal. Ele é bastante popular em redes Gigabit, tanto com cabos multimodo quanto monomodo, mas vem perdendo espaço para o LC.
    O MT-RJ (Mechanical Transfer Registered Jack) é um padrão novo, que utiliza um ferrolho quadrado, com dois orifícios (em vez de apenas um) para combinar as duas fibras em um único conector, pouco maior que um conector telefônico. Ele vem crescendo em popularidade, substituindo os conectores SC e ST em cabos de fibra multimodo, mas ele não é muito adequado para fibra monomodo.
    Além dos conectores elencados na questão, há também o LC (Lucent Connector), que é um conector miniaturizado que, como o nome sugere, foi originalmente desenvolvido pela Lucent. Ele vem crescendo bastante em popularidade, sobretudo para uso em fibras monomodo. Ele é o mais comumente usado em transceivers 10 Gigabit Ethernet.

    Fonte: http://goo.gl/s9G44
  • Questão muito mal escrita, pois da maneira que foi colocado dá a entender que só existem esses 3 tipos de conectores de fibra.
    O correto no caso seria dizer: "São tipos de conectores  para cabos de fibra óptica: o SC, o ST e o MT-RJ."

  • Correto- um conector de fibra óptica termina uma fibra optica e tb permite conexão/desconexão mais precisa. Os mais comuns são SC & LC.

    MT RJ - Mechanical transfer registered jack or Media Termination. Encaixe: duplex. Padrão: IEC 61754-18. Para Duplex multimode connections.
  • Correta.
    É importante salientar que essa é uma questão típica da banca CESPE, pois tenta induzir o candidato a pensar que existem apenas os conectores citados. 

     Abaixo algumas imagens de conectores de Fibra óptica. 

  • Conectores de Fibra Óptica

    OBS relacionada à questão: É aquele tipo da coisa. Eu tenho 2 dedos ? Claro, tenho ate 20, ou seja, SC, ST e MTRJ sao conectores e outros mais.

    Há vários tipos de conectores ópticos no mercado, cada um voltado a uma aplicação. Basicamente, os conectores são constituídos de um ferrolho com uma face polida, onde é feito o alinhamento da fibra, e de uma carcaça provida de uma capa plástica. Os diversos tipos de conectores variam nos formatos e na forma de fixação (encaixe, rosca). Os conectores são todos machos, ou seja, os ferrolhos são estruturas cilíndricas ou cônicas, dependendo do tipo de conector, que são inseridos em adaptadores ópticos.

    Os conectores utilizam acoplamentos frontais ou lenticulares, sendo que existem três tipos de acoplamentos frontais: quando a superfície de saída é maior que a de entrada, quando a superfície de saída é igual à de entrada e quando a superfície de saída é menor que a de entrada. E existem acoplamentos lenticulares do tipo simétrico e assimétrico.

    Os requisitos dos conectores são a montagem simples, uma forma construtiva estável, pequenas atenuações e proteção das faces das fibras e os fatores que influenciam em sua qualidade são o alinhamento, a montagem e a características de transmissão das fibras. Lembrando que existem conectores para fibra única e para várias fibras (múltiplo).

    Com relação à forma que se realiza o alinhamento podemos ter vários tipos de estruturas sendo que os mais comuns são os circulares e os tipo V-GROOVE. Os tipos circulares são recomendados para conexões duradouras enquanto que os V-GROOVE para situações provisórias de conexões de fibras nuas (sem revestimento).

    As figuras abaixo ilustram os tipos de conectores mais comuns encontrados no mercado:


    D4 / SC Duplex / SMA



    D4


    ST / LC / MTP


    ST


    MTRJ / VOLITION / E2000


    MTRJ


    ESCON / FC / FDDI


    ESCON


    BICONIC / SC


    Biconic 


  • Faltou o LC, o pulo é não estar escrito APENAS, porém foi mal formulada..

  • Pessoal, vimos que existem esses três, além do conector LC. Muita atenção, pois, a banca não disse que “existem apenas”, mas sim “existem”, trazendo uma enumeração de possibilidade e não restrição.

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • O ST (Straight Tip), O SC e o O MT-RJ (Mechanical Transfer Registered Jack).

  • Aos q estão dizendo q a questão tá mal escrita só digo uma coisa: O CESPE ama fazer esse tipo de coisa, E a grande maioria cai feito pato!!!

  • Só Tem ot*rio no MT, RJ, SC. (ST, MT-RJ, SC)


ID
801505
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência a infraestruturas e tecnologias de redes locais e
remotas, julgue os itens a seguir.

As topologias de rede em malha e em estrela usam comunicação ponto a ponto; todavia, diferentemente de uma topologia em malha, a topologia em estrela não permite tráfego direto entre os dispositivos.

Alternativas
Comentários
  • correto- peer-to-peer significa q cada node mantém o tráfico é ponto a ponto, sempre enviando packets para o próximo node. Em mesh (ou full mesh), até dá p/ admitir q seja peer-to-peer porque a informação passa pelos nodes intermediários antes de chegar no final. Estrela (star topology) pode ser considerado peer-to-peer porque há o central hub q envia dados para o node final,o que tb pode ser interpretado como ponto a ponto: tráfico vai do node inicial para o central, daí p/ host final.
  • Na topologia em Estrela, hubs e switches são usados para intercomunicar as máquinas.

    Já na topologia em Malha, os pcs são ligados direto uns aos outros.

    abrasss
  • Creio que assim fica mais fácil para entender:
  • Na frase "... a topologia em estrela não permite tráfego direto entre os dispositivos" quer dizer que os pacotes tem que passar primeiro por um equipamento central.
  • A unica que não é ponto a ponto é a de barramento creio eu.

  • GABARITO: C

    Topologia física em Estrela: É caracterizada por conexões ponto-a-ponto em torno de um nó central o qual direcionará as mensagens. Necessita de controle de acesso ao meio, seja centralizado ou descentralizado. O nó central funcionará como um comutador de mensagens. Possui uma capacidade de gerência na rede, situação em que você pode, por exemplo, configurar limitador de velocidade por conexão.

  • Que dispositivo ele se refere? Host-to-Host? host-to-switch...não está claro..a questao tem q ser especifica. Pessima redação.

  • O hub/switch são todos dispositivos intermediários, com isso, a comunicação não ocorre diretamente entre os dispositivos, primeiro tem que passar por eles.

  • CERTO

    Tem de passar pelo HUB ou SWITCH, em ambos os casos dependem do nó concentrador da rede.

  • Correto:

    BARRAMENTO -> CONEXÃO DE REDE MULTIPONTO

    ANEL, ESTRELA, MESH E FULL MESH -> CONEXÃO DE REDE PONTO A PONTO

  • Podem se comunicar com outros Clientes que estão em redes diferentes.

  • Na topologia em estrela, cada nó é interligado a um nó central (mestre), através do qual todas as mensagens devem passar. Este nó age, assim, como centro de controle da rede, interligando os demais nós (escravos). Nada impede que haja comunicações simultâneas entre os nós, desde que as estações envolvidas sejam diferentes.

  • Nada impede que haja comunicações simultâneas entre os nós, desde que as estações envolvidas sejam diferentes.

  • Em topologia em estrela, todas as estações estão conectadas a um dispositivo concentrador, um switch, por exemplo. Todos os usuários comunicam-se com um node central que tem o controle supervisor do sistema, conhecido como host, e através deste, os usuários comunicam-se entre si e com os processadores remotos ou terminais. A topologia em estrela é a melhor escolha se o padrão da rede for de um conjunto de estações secundárias que se comunicam como o nodo central.

  • Fala meu aluno(a)! A questão aborda conhecimentos acerca de topologia de Redes de Computadores.

    Gabarito: CERTA.

    Professor, o que é Topologia MALHA (Mesh)?

    R. é uma das principais arquiteturas de rede em que os dispositivos são conectados com muitas interconexões redundantes entre nós de rede, como roteadores e switches;

    R. se qualquer cabo ou nó falha, existem muitas outras maneiras para dois nós se comunicarem;

    R. cada estação de trabalho possui uma conexão ponto a ponto direta e dedicada entre as demais estações da rede, de modo que não exista uma hierarquia entre elas.

    Professor, o que é Topologia ESTRELA (Star)?

    R. A Rede é organizada de forma que os nós sejam conectados a um hub central, que atua como um servidor. O hub gerencia a transmissão de dados pela rede. Ou seja, qualquer dado enviado pela rede viaja pelo hub central antes de terminar em seu destino;

    R. as estações são ligadas através de uma conexão ponto-a-ponto dedicada a um nó central controlador, pelo qual passam todas as mensagens, não admitindo tráfego direto entre os dispositivos.

    Rumo à aprovação meu aluno(a)!

    Bons Estudos!


ID
801508
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência a infraestruturas e tecnologias de redes locais e
remotas, julgue os itens a seguir.

O fast Ethernet é compatível com todas as versões anteriores da Ethernet, mas é capaz de transmitir dados a uma velocidade de 1.000 Mbps.

Alternativas
Comentários
  • fast Ethernet é compatível com todas as versões anteriores da Ethernet, mas é capaz de transmitir dados a uma velocidade de 1.000 Mbps (ERRADO, fast ethernet - 100 Mbps).
    Questão errada! 
    Bons estudos! ;)
  • Cabeamentos Ethernet:
    10Mbps  ->  Ethernet
    100Mbps  ->  Fast Ethernet
    1000Mbps  ->  Gigabit Ethernet
    10.000Mbps  ->  10Gigabit Ethernet
  •  

    Gabarito:E

     

    fast Ethernet é compatível com todas as versões anteriores da Ethernet, mas é capaz de transmitir dados a uma velocidade de 100 Mbps.

     

    Cabeamentos Ethernet:
    10Mbps  ->  Ethernet
    100Mbps  ->  Fast Ethernet
    1000Mbps  ->  Gigabit Ethernet
    10.000Mbps  ->  10Gigabit Ethernet

  • Novamente, fast Ethernet suporta 100 Mbps e não 1.000 Mbps.

  • A questão claramente deve ser anulada. Se Marcelo roubar um casal, por exemplo, ou quaisquer duas pessoas que andem juntas na rua, ele comete concurso formal de crimes. Mas, assaltando duas pessoas distintas fora de um mesmo contexto fático, incide em concurso material.

    A questão não deu nem possibilidade de interpretação em qual situação isso poderia se encaixar, eu ainda não consigo adivinhar o que o avaliador está pensando.

  • Exatamente, Douglas. Mas essa questão é bem antiga. Hoje eles costumam especificar bem para não gerar margem para anulação.

  • EFG101001000, respectivamente.


ID
801511
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das técnicas e dos mecanismos para integração de redes
de computadores, julgue os itens seguintes.

Um switch de camada 2 é uma bridge com muitas portas e uma arquitetura que permite maior capacidade de comutação quando comparado a bridges convencionais. Um switch de camada 3 realiza funções de um roteador, embora seja mais rápido e mais sofisticado, atuando na camada de rede.

Alternativas
Comentários
  • Um switch de camada 2 (CAMADA DE ENLACE) é uma bridge com muitas portas e uma arquitetura que permite maior capacidade de comutação quando comparado abridges convencionais. (Certíssimo - brigdes convencionais faz a ponte entre redes). Um switch de camada 3 (CAMADA DE REDE) realiza funções de um roteador, embora seja mais rápido e mais sofisticado, atuando na camada de rede. (Certo)

    Questão correta!

    Bons estudos ;)
  • O switch, em geral, atua na camada 2. Possui várias portas (normalmente, uma para cada terminal) e isso permite que seja mais eficiente que bridges na comutação.
    Existem, também, switches de camada 3 (switch L3, switch de rede). Eles atuam na camada de rede e fazem roteamento. No geral, são mais eficientes do que roteadores, pois são um hardware especializado e não possuem tantos componentes.
  • O switche é uma bridge multiporta e o diferencial é que ele muito mais rápido, porém ele não é mais rápido por ter várias portas, como parece óbvio, ele é mais rápido porque faz comutação via hardware enquanto a brigde faz comutação via software.
    O switch camada 3 é mais sofisticado que um roteador pois tem todas as funcionalidade de um switche tradicional (endereçamento via MAC) + hardware mais potente trabalhando em camada 3, capaz de reprogramar um hardware dinamicamente com as informações de roteamento atuais da camada 3.
  • Marquei certo por que estou me habituando à CESPE, mas NUNCA que um Switch Layer 3 é mais rapido que um router, não faz sentido isso, depende da marca, modelo, e se eles tiverem considerando geralmente, com certeza o router é mais rapido em quesito de roteamento..

  • SW L3 não é mais rápido. Pode ser mais sofisticado que o L2 mas não é mais rápido, pois o L3 comuta em software e o L2 comuta em hardware

  • Confesso q também não achei nada nos livros q justificasse o gabarito!

  • O entendimento do CESPE é que o switch layer 3 é mais rápido por encaminhar pacotes através do meio físico, em contrapartida, o roteador o faz pelo endereço de rede.

    MAS É AQUELE NEGÓCIO NÉ

    Quer passar no concurso ou ter razão?

  • gab certo.

    o Switche L3 atua na camada 3 do modelo OSI, -rede. Ali ocorre roteamento.

    Referente à palavra Bridge:

    Em uma rede, havendo por exemplo: equipamentos ligados em um switche. Esse switche é uma bridge, (porém, com mais funções que uma simples brigde). Os aparelhos wirelles, acess pont conectados a essa Lan também são uma bridge. Ou sej, em sentido literal, bridge atua ligando LAN.

    Definição bridge: Função de encaminhar o trafego baseado no endereço MAC (camada 2 OSI) de destino de cada pacote.


ID
801514
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das técnicas e dos mecanismos para integração de redes
de computadores, julgue os itens seguintes.

Repetidor é o dispositivo usado para interligar diferentes redes locais.

Alternativas
Comentários
  • Dispositivo usado para interligar diferentes redes locais = ROTEADOR .
  • Gateway possibilita a conexão de LAN com WAN que utilizam tecnologia de comunicação diferentes, o roteador faz a interconexão entre a rede local (LAN) e a rede ampla (WAN), que utilizam a mesma tecnologia de comunicação.
    Alternativa: Errada
  • "23 erros"

    Como?


  • REPETIDOR (Repeater)

     

    -Trabalham apenas na Camada 1(física) do OSI

    -Usado para aumentar a distância da rede por meio da regeneração de sinais. (Analógico ou Digital)

    -Não há filtragem de pacotes (PDUs): 
    1 entrada e 1 saída
    Transforma Segmentos(físicos) isolados na mesma rede.

    • Tanenbaum diz que: “Repetidor é um dispositivo da camada física que recebe, amplifica (ou seja, regenera) e retransmite sinais nas duas direções.

    Um roteador é um dispositivo de três camadas que direciona pacotes com base em seus endereços lógicos (endereçamento host-host). Um roteador geralmente interliga LANs e WANs na Internet e tem uma tabela de roteamento, que é usada para tomar decisões sobre a rota. (Forouzan, 2008)

    GAB.: ERRADO.

  • Complementando o excelente comentário da N. MATTA:

    Um repetidor não conecta duas redes locais; ele conecta dois segmentos da mesma

    rede local. Os segmentos conectados ainda fazem parte de uma única rede local.

    O repetidor age como um nó de duas portas, mas opera apenas na camada física. Ao receber um frame de qualquer uma das portas, ele o regenera e o encaminha para a outra porta.

    Fonte: Livro Protocolo TCP/IP

  • Repetidores são dispositivos analógicos que trabalham com sinais nos cabos aos quais estão conectados. Um sinal que aparece em um deles é limpo, amplificado e colocado em outro cabo. 


ID
801517
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das técnicas e dos mecanismos para integração de redes
de computadores, julgue os itens seguintes.

Um gateway de aplicação é um dispositivo que atua em todas as camadas de uma arquitetura de rede.

Alternativas
Comentários
  • Um gateway de aplicação (CAMADA 7 do modelo OSI, ou seja, passa por todas as demais camadas) é um dispositivo que atua em todas as camadas de uma arquitetura de rede. (CORRETO)

    bons estudos ;)
  • Atuar na camada 7 não implica em atuar em todas as outras camada.
    Por exemplo, um Gateway de Aplicação não analisa os níveis e formatos de sinais elétricos como o Ethernet faz.
    Também não se preocupa com a política de acesso ao meio, como o SCMA/CD.
    Eu achei a questão errada pois o que um Application Gateway faz é inspecionar o pacote recebido com mais detalhe, permitindo mais segurança no controle de acesso a aplicações. Veja: se ele analisa pacotes que já chegaram, estamos pulando 4 camadas de cara. Ficando apenas sessão, apresentação e aplicação.
    Alguém me esclarece a dúvida por favor?
  • ratificando o argumento do colega acima, insiro o seguinte argumento: um gateway da camada de aplicação faz uma filtragem específica através de um servidor proxy, ele além de filtrar pacotes (como um gateway de circuitos faz) ele é capaz de restringir algumas características  da aplicação seja oferecida. Exemplo, um serviço http pode estar sendo oferecido mas com o método  post ou get bloqueados.

    por isso acredito que a assertiva esteja incorreta .


    agora se estivesse falando de somente do termo genérico gateway, aí sim pois são equipamentos destinados a interligar redes diferentes, por exemplo, em uma LAN doméstica o gateway (interligação da LAN com WAN -internet)  são o modem, roteadores com firewall nativo etc. 
  • Um dos pontos de vista para difernciar um equipamento de rede de outro é a especialização: à exceção de hubs e repetidores (ainda sim, nem todos), todos os equipamentos têm uma interface física com identificação própria é única (MAC, se estivermos pensando em ethernet) e endereço lógico IP (se estivermos pensando em TCP/IP): portanto, todos esses equipamentos recebem sinais físicos (ondas, pulsos elétricos ou ópticos), interpretam aquelas sequência de sinais (no caso de switches, já fazem sua comutação, sem precisar ir adiante), interpretam o conteúdo lógico daqueles sinais ou os encaminham para outros locais (roteadores e switches de nível 3 fazem isso) ou, num grau maior ainda de especialização, verificam informações da camada de transporte e aplicação tratam aquele conteúdo (como fazem gateways de aplicação). Contudo, não se chega à camada de aplicação sem antes passar pelas inferiores, como mostra a imagem abaixo:





    O gráfico abaixo ilustra as diferentes camadas e os equipamentos que funcionam em cada uma:

    Fonte:
    http://www.tcpipguide.com/free/t_IPSecModesTransportandTunnel-2.htm
    http://www.escotal.com/osilayer.html
  • Daqui pra frente entendo que o CESPE considera um gateway como um dispositivo que atua em todas as camadas da arquitetura de rede. Não vou ficar brigando com a banca. Porém, assim como alguns colegas citaram, não é dessa forma que eu entendo que a coisa funcione. Dizer que um gateway "possui" todas as camadas da arquitetura da rede é uma coisa, pois até chegar a camada de aplicação é necessário que o PDU passe por todas as camadas inferiores. Agora, afirmar que um gateway "atua" em todas essas camadas é diferente. O gateway atua na camada de aplicação.
  • Gateway

    "Um gateway normalmente é um computador que opera em todas as cinco camadas da arquitetura TCP/IP ou nas sete camadas do modelo OSI. Um gateway pega uma mensagem de aplicação, a lê e a interpreta. Isso significa que ela pode ser usada como um dispositivo de conexão entre duas internetwoks que usam modelos diferentes. Por exemplo, usa rede desenvolvida para usar o modelo OSI pode ser conectada pode ser conectada a outra rede utilizando a arquitetura TCP/IP. O gateway interligando dois sistemas pode aceitar um frame à medida que ele chega do primeiro sistema, o transfere para a camada de aplicação do modelo OSI e elimina a mensagem."
    Fonte: Comunicação de Dados e Redes de Computadores. Behrouz A. Forouzan, pág 455.
  • Se falasse GATEWAY apenas, tudo bem, mas fala gateway de APLICAÇÃO, em tese deverioa atuar na camada de aplicação

  • RITA e demais, prfvr, leiam o comentario da Janine com fonte, e parem de tumultuar uma questão tão simples.

    "Um gateway normalmente é um computador que opera em todas as cinco camadas da arquitetura TCP/IP ou nas sete camadas do modelo OSI.

    Fonte: Comunicação de Dados e Redes de Computadores. Behrouz A. Forouzan, pág 455.

  • ✅Gabarito(Certo) 

    Sobre essa questão eu acho coerente esse levantamento de dúvidas, pela forma que ela foi exposta.

    Eu por exemplo, errei a questão mesmo sabendo que o Gateway pode atuar em todas as camada do modelo OSI e TCP/IP. A dúvida foi em relação a mencionar o termo "de Aplicação", "Um gateway de aplicação é um dispositivo que atua em todas as camadas de uma arquitetura de rede."

    Como alguns colocaram a definição de Gateway com a sua devida fonte; nesta mesma afirmação não tem o termo "de Aplicação", o que me levou a pensar que fosse algum tipo de pegadinha.

    "Um gateway normalmente é um computador que opera em todas as cinco camadas da arquitetura TCP/IP ou nas sete camadas do modelo OSI.

    Conclusão: Mesmo quando mencionarem o termo "de Aplicação", faz-se uso da mesma definição conforme a fonte.

    Vamos em frente, e que esse estado de pandemia passe logo para que novos concursos apareçam!

    Abraços!


ID
801520
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos protocolos da suíte TCP/IP utilizados em redes de
dados, julgue os itens subsecutivos.

O protocolo IPv4 trabalha com endereços IP de 32 bits, e o protocolo IPv6, com endereços de 128 bits. Assim, dois nós IPv6 que estejam conectados apenas por roteadores IPv4 não conseguirão transmitir mensagens entre eles, pois os endereços são incompatíveis.

Alternativas
Comentários
  • Questão errada. É possível sim a comunicação entre 2 ativos IPv6 por uma rede IPv4, utilizando técnicas de transição. Os casos de comunicação entre redes IPv4 e IPv6 podem ser encontradas aqui
  • Existem vários mecanismos de transição que permitem comunicação entre hosts com IP versão 4 com hosts com IP versão 6.
    Os mecanismos mais comuns para a transição de tecnologia são:
    – Dual Stack.
    – Túnel Ipv6 para Ipv4 (6to4)
    – NAT
  • Na minha opinião a banca não deixa claro que pode "haver" comunicação, pq daria entender que poderíamos utilizar algumas das técnicas de conectividades Ipv6 e ipv4 já citadas, a questão só diz que existe equipamento incompatível entre os dois, considero como errada passível de recorrer.
     
    As vezes penso que essas pessoas que elaboram essas questão já estão fazendo de acordo com análise dele, porque não tem mais opções, deixando cada vez mais difícil intepretação das questão, assim como ocorre com as cespe e fcc.
  • a)O protocolo IPv4 trabalha com endereços IP de 32 bits, e o protocolo IPv6, com endereços de 128 bits. (CORRETO.)

    b)Assim, dois nós IPv6 que estejam conectados apenas por roteadores IPv4
    não conseguirão transmitir mensagens entre eles, pois os endereços são incompatíveis. (ERRADO)

    Segundo Kurose (2010, p.267),"[...] enquanto os  novos sistemas habilitados para IPv6 podem ser inversamente compatíveis, isto é, podem enviar,rotear e receber datagramas IPv4, os sistemas habilitados para IPv4 não podem manusear datagramas IPv6."
    Segundo Kurose (2010, p.268),"[...] é possível que dois nós habilitados para IPv6 acabem, em essência, enviando datagramas IPv4 um ao outro.(ATRAVÉS DA ABORDAGEM DE PILHA DUPLA)"

    Conclusão para corrigir o erro: 
    Os dois nós IPv6, implementam também a pilha dupla (IPv6 e IPv4), e portanto, poderão usar a pilha IPv4 para enviar datagramas entre si através dos roteadores IPv4. E a compatibilidade entre IPv4 e IPv6 não é absoluta e é indireta podendo ser feita através de técnicas de transição como a pilha dupla, tunelamento e tradução de cabeçalho.Portanto os nós IPv6 consiguirão transmitir mensagens.


    Bibliografia:


    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

    Fonte Alternativa para curiosidade
    http://ipv6.br/entenda/transicao/
  • Se todos os roteadores só enviam IPv4, é só, por exemplo, usar túnel: encapsula IPv6 dentro de IPv4 e tá resolvido o problema de roteadores IPv4.

  • Errado, o IPv6 veio preparado para comunicar com redes IPv4, 

    Segue as formas de comunicação :

    Pilha dupla:consiste na convivência do IPv4 e do IPv6 nos mesmos equipamentos, de forma nativa, simultâneamente. Essa técnica é a técnica padrão escolhida para a transição para IPv6 na Internet e deve ser usada sempre que possível.

    Túneis:Permitem que diferentes redes IPv4 comuniquem-se através de uma rede IPv6, ou vice-versa.

    Tradução:Permitem que equipamentos usando IPv6 comuniquem-se com outros que usam IPv4, por meio da conversão dos pacotes.

     

    Fonte: http://ipv6.br/post/transicao/

  • Q595140 - CESPE 2015 - O NAT (network address translation) é uma solução para distribuir IPs públicos que são acessados via Internet. Um tipo de NAT é o NAT-PT, que traduz automaticamente endereços IPv6 para IPv4 e é direcionado às redes internas de uma organização. (Certo)


ID
801523
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos protocolos da suíte TCP/IP utilizados em redes de
dados, julgue os itens subsecutivos.

O protocolo TCP usa o controle de congestionamento fim a fim em vez de controle de congestionamento assistido pela rede.

Alternativas
Comentários
  • O TCP trabalha na camada de transporte, portanto a camada de rede é transparente. Os controles são todos realizados fim a fim.
    Os controles de congestionamento implementados pelo TCP são, nativamente: janela de congestionamento, retrasmissão por temporização (timeout) e retransmissão por ACK duplicado.
  • O TCP é um protocolo de transporte bem mais complexo que o UDP. O TCP provê o serviço de circuito virtual fim-a-fim, confiável e orientado à conexão.

    Adorta ua abordagem orientada à conexão full-duplex.
       - Estabelecimento de conexão
       - Transferência de dados
       - Fechamento de conexão

    Arquitetura e protocolo TCP/IP, Escola Superior de Redes.
  • "Dizemos que o controle é fim-a-fim quando a camada de rede (roteadores) não oferece suporte à camada de transporte no controle de congestionamento. O controle será feito pelos sistemas finais observando o comportamento da rede através de informações como perda de pacotes ou atraso. O protocolo TCP adota esse tipo de controle de congestionamento.

    O controle de congestionamento assistido pela rede conta com ajuda dos roteadores da camada de rede para fornecer informações a respeito de congestionamento. O roteador poderá passar essa informação de congestionamento direto para o remetente ou marcando um pacote para que o destinatário perceba o congestionamento e sinalize para o remetente. O principal controle deste tipo que temos é o controle ATM ABR, usado na arquitetura ATM de comunicação de dados."

    Fontehttp://pt.wikiversity.org/wiki/Introdu%C3%A7%C3%A3o_%C3%A0s_Redes_de_Computadores/Controle_de_congestionamento

  • CERTO, conforme Kurose.

    Segundo Kurose(2010,p.203),"[...] o TCP deve usar controle de congestionamento fim a fim em vez de controle de congestionamento assistido pela rede, já que a camada IP não fornece aos sistemas finais realimentação explícita relativa ao congestionamento da rede."


    O.B.S: amigos leiam a página 201 do livro do Kurose, pois o autor mostra a diferença entre os dois tipos de controle de congestionamento.

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.
  • egundo Kurose(2010,p.203),"[...] o TCP deve usar controle de congestionamento fim a fim em vez de controle de congestionamento assistido pela rede, já que a camada IP não fornece aos sistemas finais realimentação explícita relativa ao congestionamento da rede."
     

    dizemos que o controle é fim-a-fim quando a camada de rede (roteadores) não oferece suporte à camada de transporte no controle de congestionamento. O controle será feito pelos sistemas finais observando o comportamento da rede através de informações como perda de pacotes ou atraso. O protocolo TCP adota esse tipo de controle de congestionamento.

    O controle de congestionamento assistido pela rede conta com ajuda dos roteadores da camada de rede para fornecer informações a respeito de congestionamento. O roteador poderá passar essa informação de congestionamento direto para o remetente ou marcando um pacote para que o destinatário perceba o congestionamento e sinalize para o remetente. O principal controle deste tipo que temos é o controle ATM ABR, usado na arquitetura ATM de comunicação de dados."

    Fontehttp://pt.wikiversity.org/wiki/Introdu%C3%A7%C3%A3o_%C3%A0s_Redes_de_Computadores/Controle_de_congestionamento

  • chupa essa entao

    2018-UFPR

    A camada de Transporte, nos dois modelos, é responsável pelos métodos para entrega de dados ponto a ponto.

    certa

    hahaha

    tenso

  • Vamos aos comentários.

    Gab. Certo

    Comentário: De acordo com Kurose (2014) embora o TCP tenha dois tipos de controle de congestionamento, o controle de congestionamento fim a fim deve ser adotado, uma vez que a camada IP não fornece realimentação de informações aos sistemas finais quanto ao congestionamento da rede.

    Fonte: Kurose (2014) pg, 95

    #SóNinja

    #CursoAdonai

  • CERTO.

    O TCP é um protocolo da camada de transporte, a qual estabelece conexão fim-a-fim. Essa camada é responsável pela entrega de uma MENSAGEM, de um processo a outro.

    Obs.: a camada de rede encaminha CADA PACOTE para o computador correto; a de transporte leva a MENSAGEM INTEIRA para o processo correto naquele computador.

    Fonte: livros, meus cadernos, videoaulas...

  • isso... de um ponto a outro


ID
801526
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos protocolos da suíte TCP/IP utilizados em redes de
dados, julgue os itens subsecutivos.

Considere que, na arquitetura de rede TCP/IP, ao se executar uma sessão Telnet ou FTP, tenha sido exibida mensagem de erro que indicou rede de destino inalcançável. Nessa situação, a mensagem referida deve ter sido gerada pelo protocolo IP da camada de rede.

Alternativas
Comentários
  • O erro está em dizer que a mensagem é gerada pelo protocolo IP, enquanto a mensagem em questão "network unreachable" (em inglês) é gerada pelo protocolo ICMP.
    http://en.wikipedia.org/wiki/ICMP_Destination_Unreachable
  • Provavelmente foi a mensagem ICMP destination unreachable, pois esta:
    - sinaliza que não foi possível entregar ou rotear um datagrama
    - falta de rota para o destino
    - Fragmentação é necessária, mas o bit DF está ativado

    Arquitetura e Protocolos TCP-IP, ESR.
  • Marcelo e Didi estão errados, quando estabelecemos uma comunicação Telnet e afins, não utiliza-se o ICMP para saber se existe rota ao destino, normalmente isto acontece quando a porta não está aberta ou o protocolo não foi habilitado no dispositivo de destino, nem uma relação com ICMP.

  • GABARITO ERRADO!

    .

    .

    A operação da Internet é monitorada de perto pelos roteadores. Quando acontece algo inesperado durante o processamento do pacote em um roteador, o evento é relatado ao transmissor pelo protocolo de mensagem de controle da Internet, ou ICMP (Internet Control Message Protocol).

    A mensagem DESTINATION UNREACHABLE é usada quando o roteador não pode localizar o destino ou quando um pacote com o bit DF não pode ser entregue porque uma rede com ‘pacote pequeno’ se encontra no caminho.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.

  • Gabarito: Errado

    Não é gerada pelo IP, é gerada pelo ICMP.

  • Internet Control Message Protocol (ICMP)) uma rede de  que é responsável por comunicar erros através dos meios de geração e envio de mensagens para o  de origem quando existem problemas de rede encontrados pelo sistema. 

    As mensagens que o ICMP indicam que um determinado gateway, roteador, serviço ou mesmo  que deveria se conectar à internet não pode ser alcançado. Basicamente, o destinatário não pode receber pacotes durante a transmissão.

    Fonte: https://www.speedcheck.org/pt/wiki/icmp/

  • Complementando:

    CESPE 2018 - O ICMP é considerado parte do IP, mas, em termos de arquitetura em camadas, está na camada logo acima do IP, pois mensagens ICMP são carregadas dentro de datagramas IP. CERTO


ID
801529
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de conceitos e técnicas para soluções de alta
disponibilidade, julgue os itens a seguir.

Para a gerência de ambientes computacionais em que alta disponibilidade seja uma característica, a técnica de virtualização deve ser evitada, pois permite vulnerabilidades dos equipamentos.

Alternativas
Comentários
  • Errada, pois a Virtualização permite que ambientes de TI sejam postos em disponibilidade o mais rápido possível, e nesse mesmo contexto, as plataformas de Virtualização conhecidas, como XenServer, VmWare, HyperV, etc possuem recurso capazes de automatizar o HA (High availability), sendo assim a Virtualização, sempre que possível, deve ser utilizada. E isso não ocasiona nenhum tipo de vulnerabilidade.
  • Apenas corrigindo a afirmação final do eduardo "E isso não ocasiona nenhum tipo de vulnerabilidade."

    O hypervisor é um software como qualquer outro, logo sujeito sim a vulnerabilidades. E se houver alguma vulnerabilidade, todas as VMs administradas por esse hypervisor estarão sujeitas a elas! Esta é uma das desvantagens da virtualização, não é só alegria não rs.


ID
801532
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de conceitos e técnicas para soluções de alta
disponibilidade, julgue os itens a seguir.

O storage do tipo RAID é um subsistema que usa múltiplos discos rígidos para compartilhar ou replicar dados.

Alternativas
Comentários
  • Redundant Array of Independent Drives, também denominado Redundant Array of Inexpensive Drives, mais conhecido como simplesmente RAID ou ainda em português:Conjunto Redundante de Discos Independentes ou também Conjunto Redundante de Discos Econômicos ou ainda Arranjo Redundante de Discos Independentes, é um meio de se criar um subsistema de armazenamento composto por vários discos individuais, com a finalidade de ganhar segurança e desempenho.

     

    Popularmente, RAID seriam dois ou mais discos (por exemplo, HD ou disco rígido) trabalhando simultaneamente para um mesmo fim, por exemplo, citando o exemplo de RAID-1logo abaixo, serviria como um espelhamento simples, rápido e confiável entre dois discos, para fazer o backup de um disco em outro. Apesar do RAID oferecer segurança e confiabilidade na adição de redundância e evitar falhas dos discos, o RAID não protege contra falhas de energia ou erros de operação. Falhas de energia, código errado de núcleo ou erros operacionais podem danificar os dados de forma irrecuperável.

     

    Vantagens do RAID

     

    1. Ganho de desempenho no acesso.
    2. Redundância em caso de falha em um dos discos.
    3. Uso múltiplo de várias unidades de discos.
    4. Facilidade em recuperação de conteúdo "perdido".
  • Questão mal formulada.
    Eu diria até que está incorreta e gostaria que, se eu estiver errado, alguém me corrija.
    A meu ver, o compartilhamento não é um dos objetivos do RAID, mas sim tolerância a falhas, desempenho e escalabilidade. Para alcançar o objetivo compartilhamento é comum muitas empresas implementarem um SAN (Storage Area Network). Essa outra espécie de storage é implementada utilizando-se de hubs, switches, bridges, HBAs, etc. Além disso suporta uma série de protocolos adequados para se trabalhar como compartilhamento na Internet, como: IFCP, ISCCI, FCIP, etc.
    Ora, se o RAID, além de tudo o que faz, ainda é capaz de implementar, por si só, compartilhamento; pra que serve uma SAN afinal?
  • Também acho que a questão está errada. RAID não tem o objetivo de compartilhar dados.
  • Concordo. RAID não tem nada a ver com compartilhar. RAID = desempenho (ex. RAID 0) ou redundância (ex. RAID 1), ou ambos (ex. RAID 10). Onde entra o compartilhamento?
  • Amigos a questão está correta, o que faltou mesmo foi a decência do elaborador da questão ao omitir um trecho da verdadeira fonte da questão, tornando comprometida a interpretação da questão.

    Segundo Manoel Veras(2009,p.162),"O storage baseado em RAID é um subsistema que usa múltiplos discos rígidos para compartilhar ou replicar dados ENTRE OS DISCOS."

    Bibliografia:

    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-MANOEL VERAS-2009

  • Também acho que está errado, pelos mesmo motivos reportados pelos colegas abaixo. Se o elaborador omitiu um informação relevante para a interpretação da questão, ela deveria ser alterada para ERRADA ou em ultimo caso ANULADA.


    Acho dificil algum candidato bem preparado colocar CORRETO nessa questão durante a prova. Entra pra estatíticas das sumulas do CESPE.

  • NESSAS HORAS, O CARA NÃO PODE SER MUITO PRECIOSISTA.


ID
801535
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de conceitos e técnicas para soluções de alta
disponibilidade, julgue os itens a seguir.

Os clusters de alta disponibilidade são exemplos de máquinas classificadas como multiprocessadoras, nas quais os elementos são montados de forma a garantir que seus sistemas permaneçam ativos por longo período de tempo e em plena condição de uso.

Alternativas
Comentários
  • Um cluster de alta disponibilidade não é uma máquina multiprocessadora, e sim um conjunto de 2 ou mais máquinas cuja função é manter ativos um ou mais serviços compartilhados entre elas.

    Peguinha do Cespe. Questão incorreta.
  • Esse conceito vem da taxonomia de Flinn.
    Clusters são de arquitetura MIMD que podem ser classificados em duas categorias: multiprocessadores e multicomputadores. Multiprocessadores são máquinas que possuem mais de um processador (como as máquinas comerciais com 2 ou 4 cores). Multicomputadores são sistemas com mais de uma máquina para o processamento, que é o caso dos clusteres.
  • Cluster não compartilha barramento de memória (seja por rede ou por circuito mesmo), são computadores diferentes, de acordo com Marcos Pitanga, no livro Construindo Supercomputadores com Linux. Outras Arquiteturas sem ser cluster mas que são de alta-performance: CC-NUMA, SMP (Multiprocessamento Simétrico), MPP (Processadores Massivamente Paralelos).

  • Segundo Stalling (5ed, pg 671), a organização de clusters constitui uma alternativa para os multiprocessadores simétricos (SMP), como abordagem para prover alto desempenho e alta disponibilidade, e é particularmente atrativa para aplicações baseadas em servidores.

  • Gab. E

     

    Os clusters de alta disponibilidade (fortemente acoplados) são conhecidos como MULTICOMPUTADORES.

  • QUE SOCO NO ESTOMÂGO. DESCEU SECO ESSE GABARITO.


ID
801538
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens que se seguem, a respeito de operação e
administração de sistemas de gerenciamento de rede.

Com o SNMP (simple network management protocol), as tarefas de gerenciamento de uma rede independem das características físicas dos dispositivos gerenciados.

Alternativas
Comentários

ID
801541
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens que se seguem, a respeito de operação e
administração de sistemas de gerenciamento de rede.

O gerenciamento na Internet é realizado por meio da cooperação entre o SNMP (simple network management protocol), o SMI (structure of management information), o MIB (management information base) e o RSVP (resource reservation protocol).

Alternativas
Comentários
  • RSVP é protocolo para realização de QoS.
  • A cespe já denunciou o erro logo no começo da questão ao afirmar que o gerenciamento da internet é feito pelo SNMP.
    O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo Simples de Gerência de Rede) é um protocolo de gerência típica de redes UDP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (em inglês: switches). O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.
    MIB: Todos os objetos acedidos pelo SNMP devem ter nomes únicos definidos e atribuídos. Além disso, o Gerente e o Agente devem acordar os nomes e significados das operações GET e SET. O conjunto de todos os objetos SNMP é coletivamente conhecido como MIB (do inglês: Management Information Base). O standard SNMP não define o MIB, mas apenas o formato e o tipo de codificação das mensagens. A especificação das variáveis MIB, assim como o significado das operações GET e SET em cada variável, são especificados por um padrão próprio.
  • Segundo Forouzan (2008, p.576),"[...] o gerenciamento na Internet é feito por meio da cooperação de três protocolos: SNMP, SMI e MIB."


    O gerenciamento na Internet é realizado por meio da cooperação entre o SNMP (simple network management protocol), o SMI (structure of management information), o MIB (management information base) (CORRETO)

    ...e o RSVP (
    resource reservation protocol). (ERRADO)  este trecho invalidou a questão, pois não há a figura deste protocolo cooperando para o gerenciamento de redes de computadores.


    Livro Fonte: 

    PROTOCOLO TCP/IP 3 EDIÇÃO 
    AUTOR: FOROUZAN




  • Sinceramente, ouso discordar deste autor. 
    primeiro que a MIB NÃO é um protocolo e sim uma BASE DE INFORMAÇÕES.
    Segundo, o SNMP é um protocolo de gerenciamento/monitoramento de rede baseado em um gerente e os agentes (equipamentos gerenciados que enviam informações da MIB para este gerente), ou seja, é utilizado para monitorar um rede privada, onde o gerente deve ter acesso a todos os equipamentos monitorados, portanto, não faz sentido falar em monitoramento na internet.
  • Lucas, a questão não fala em nenhum momento que o MIB seja um protocolo, mas que o gerenciamento na Internet é realizado por meio da cooperação entre eles o MIB
  • Minha observação não foi referente ao enunciado da questão, e sim em relação ao comentario do colega acima que postou a seguinte bibliografia:
    "...Segundo Forouzan (2008, p.576),"[...] o gerenciamento na Internet é feito por meio da cooperação de três protocolos: SNMP, SMI e MIB."

    Ressaltando novamente, MIB não é um protocolo!!.
  • Colegas quanto a MIB ser um protocolo não sou eu que afirma isso. Ele é conforme Forouzan, que por curiosidade é um renomado professor da área de redes e também adotado por diversas bancas como FCC e ESAF, por exemplo. Eu acredito no que ele afirma. Segue a biografia dele: 

    Behrouz A. Forouzan (nascido em 1944) é professor emérito da Computer Information Systems departamento de DeAnza Colégio .Ele tem escrito vários livros sobre a ciência da computação , redes , programação e bancos de dados .Ele se formou na Universidade da Califórnia, Irvine .



    http://translate.google.com.br/translate?hl=pt-BR&sl=en&u=http://en.wikipedia.org/wiki/Behrouz_A._Forouzan&prev=search



  •  SNMP - em português Protocolo Simples de Gerência de Rede, é um "protocolo do padrão da Internet para gerenciamento de dispositivos em redes IP".

    SMI  - O protocolo gerencia (define) uma arquitetura e terminologia relacionada a sistemas de armazenamento conectados às redes.

    MIB. Este padrão explicou e definiu a base de informação necessária para gerenciar, monitorar e controlar redes baseadas no protocolo TCP/IP.

    O RSVP - ou Protocolo RSVP (Resource reSerVation Protocol), é um protocolo para a arquitetura de serviços integrado, empregue para fazer reservas. Com este protocolo vários transmissores enviam dados para vários grupos.

    O RSVP permite que os receptores individuais mudem livremente de canal e otimiza o uso da largura de banda ao mesmo tempo que elimina o congestionamento.

  • Lucas, pq vc não gasta sua saliva(ou melhor, seus dedos) estudando? A questao não afirma q o SMI é protocolo. Eu até concordo com vc q não é. Porém, o Forouzan afirma que é. E, se o CESPE o utilizar como fonte(e tem usado), nem adianta espernear ou capotar no soco com recurso q vão ser todos indeferidos, mas é com gosto!!! É só o q te digo. Aprenda a pensar como a banca, meu nobre!!!

    Do contrário, senta e chora, pq, como dizia um concurseiro aqui q prefiro nem dizer quem é(Um tal de Botina...rsss): "não há nada q não se resolva com 2 ou 3 sentadas"

  • LEMBRANDO QUE SNMP PRECISA DOS HOMENS DE PRETO (MIB).


ID
801544
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens que se seguem, a respeito de operação e
administração de sistemas de gerenciamento de rede.

As funções realizadas por um sistema de gerenciamento de redes são divididas exatamente nas seguintes categorias: gerenciamento de configuração, gerenciamento de falhas e gerenciamento de segurança.

Alternativas
Comentários
  • Assunto frequentemente pedido pelas bancas em questões de gerenciamento de redes.

    O Gerenciamento de Redes apresenta cinco áreas funcionais definidas pela OSI, o FCAPS:
    - Fault (Gerência de Falhas)
    - Configuration (Gerência de Configuração)
    - Accounting (Gerência de Contabilização)
    - Performance (Gerência de Desempenho)
    - Security (Gerência de Segurança)
    Como a questão afirma que as funções de gerenciamento de redes são divididas exatamente nas seguintes categorias, está incorreta, pois faltam a Gerência de Contabilização e Gerência de Desempenho.

    Fonte: http://goo.gl/T96jR

     
  • Modelo FCAPS

    Com o desenvolvimento do modelo OSI pela ISO, foram definidos os conceitos de áreas funcionais, modelos de informação para representar recursos de rede e protocolos para transferência de informações sobre gerências de rede.
    A partir do conceito de áreas funcionais foi criado o modelo FCAPS, formado a partir das iniciais de cada área de gerenciamento ((em inglês)). Este modelo serve de base para todos os demais por definir as áreas funcionais da gerência de redes, que são:
    ·      Gerência de falhas: Gerência responsável pela detecção, isolamento, notificação e correção de falhas na rede.
    ·      Gerência de configuração: Permitem que um administrador saiba quais dispositivos fazem parte da rede administrada e quais são suas configurações de hardware e de software. Oferece uma visão geral de gerenciamento e requisitos de configuração para redes IP.
    ·      Gerência de contabilidade: Gerência responsável pelo registro do uso da rede por parte de seus usuários com objetivo de cobrança ou regulamentação de uso.
    ·      Gerência de desempenho: Gerência responsável pela medição e disponibilização das informações sobre aspectos de desempenho dos serviços de rede. Estes dados são usados para garantir que a rede opere em conformidade com a qualidade de serviço acordados com seus usuários. Também são usados para análise de tendência.
    ·      Gerência de segurança: Gerência responsável por restringir o acesso à rede e impedir o uso incorreto por parte de seus usuários, de forma intencional ou não.
  • ERRADO segundo Kurose. Ao incluir a palavra EXATAMENTE na questão, essa inclusão invalidou a questão ao excluir as demais áreas de gerenciamento de rede, visto que são cinco áreas e não três.

    Segundo Kurose(2010,p.555-556),"A ISO criou um modelo de gerenciamento de rede que é útil para situar os cenários apresentados em um quadro mais estruturado. São definidas cinco áreas de gerenciamento de rede:

    -Gerenciamento de desempenho;

    -Gerenciamento de falhas;

    -Gerenciamento de configuração;

    -Gerenciamento de contabilização; e

    -Gerenciamento de segurança."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.


  • Quando aparecem palavras como: exatamente, necessariamente, exclusivamente...pode esperar que 99,99% das vezes o item tá errado.


ID
801547
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de software livre, especialmente quanto a ferramentas para
monitoramento e diagnóstico de ambientes computacionais, julgue
os itens subsequentes.

A ferramenta de monitoramento de rede Cacti recolhe e exibe informações sobre o estado de uma rede de computadores, especificamente sobre o estado de elementos de rede e da largura de banda utilizada. Todavia, ela não monitora informações sobre o uso de CPU e disco dos elementos.

Alternativas
Comentários
  • Através do Cacti, utilizando o protocolo SNMP, é possível monitorar qualquer informação de um dispositivo, inclusive o uso de cpu e consumo de disco.

ID
801550
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de software livre, especialmente quanto a ferramentas para
monitoramento e diagnóstico de ambientes computacionais, julgue
os itens subsequentes.

O MRTG é um pacote escrito em PERL que somente realiza o monitoramento dos equipamentos que têm suporte ao protocolo SNMP.

Alternativas
Comentários
  • O Multi Router Traffic Grapher (MRTG) é uma ferramenta de monitoração que gera páginas HTML com gráficos de dados coletados a partir de SNMP ou scripts externos. É conhecido principalmente pelo seu uso na monitoração de tráfego de rede, mas pode monitorar qualquer coisa desde que o host forneça os dados via SNMP ou script.
    fonte: http://pt.wikipedia.org/wiki/Multi_Router_Traffic_Grapher
     Perl é uma linguagem de programação estável e multiplataforma, é uma das linguagens preferidas por administradores de sistema e é especialmente versátil no processamento de cadeias (strings), manipulação de texto e no pattern matching implementado através de expressões regulares, além de ser bastante adequada para o desenvolvimento de projetos utilizando uma metodologia ágil.
    fonte:http://pt.wikipedia.org/wiki/Perl
    Abraços, vamo que vamo.
  • A questão está errada, pois o MRTG tem suporte tanto para o protocolo SNMP quanto por scripts bash
  • Mais uma questão mal feita pela CESPE...

    MRTG is not limited to monitoring traffic, though. It is possible to monitor any SNMP variable you choose. You can even use an external program to gather the data which should be monitored via MRTG
  • "somente" realiza o monitoramento dos equipamentos que têm suporte ao protocolo SNMP.

    Errado.

    Realiza monitoramento de equipamentoe que não têm suporte também.
  • Edluise,

                  nem todo mundo aqui sabe tudo. Estamos aqui para tirar dúvidas e soluções para as questões, e não para fazer pouco caso das respostas de nossos colegas. Faça críticas construtivas.

    Valeu!!!

    bons estudos.
  • Vou responder essa bo.sta, pra isso parar de aparecer nas minhas questões...


ID
801553
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de software livre, especialmente quanto a ferramentas para
monitoramento e diagnóstico de ambientes computacionais, julgue
os itens subsequentes.

A ferramenta Nagios permite o monitoramento remoto de rede suportado por meio de túneis criptografados SSH ou SSL.

Alternativas
Comentários
  • Nagios é uma popular aplicação de monitoração de rede de código aberto distribuída sob a licença GPL. Ele pode monitorar tanto hosts quanto serviços, alertando-o quando ocorrerem problemas e também quando os problemas forem resolvidos.

    Visão Geral

    • Monitora serviços de rede (SMTP, POP3, HTTP, NNTP, ICMP, SNMP);
    • Monitoração remota suportada por meio de túneis criptografados SSH ou  SSL.

    fonte: http://pt.wikipedia.org/wiki/Nagios
    Abraços, vamo que vamo.
  • SSH (Secure Shell) é, ao mesmo tempo, um programa de computador e um protocolo de rede que permitem a conexão com outro computador na rede de forma a permitir execução de comandos de uma unidade remota. O SSH faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de servidores do tipo Unix. O SSH possui as mesmas funcionalidades do TELNET, com a vantagem da criptografia na conexão entre o cliente e o servidor.

    SSL (Secure Socket Layer). Ele permite que aplicativos cliente/servidor possam trocar informações em total segurança, protegendo a integridade e a veracidade do conteúdo que trafega na Internet. Tal segurança só é possível através da autenticação das partes envolvidas na troca de informações.
  • Gabarito Certo

    O Nagios é uma ferramenta ( aplicativo ) para monitorar serviços na Rede para o S.O Linux. O que ele pode fazer:


    Monitor Infra-Estrutura de TI. Detectar problemas antes, ou quando acabam de ocorrer. Compartilhar dados com os interessados. Detectar falhas de segurança Reduzir tempo de inatividade e de negócios.

    Quando falamos de monitoramento, não estamos apenas em verificar se um serviço está ativo ou parado, através de um simples ping ou telnet, mas sim de monitoramento dos serviços, clientes, carga do sistema, usam de disco, processador, monitoramento através de ssh ou ssl, suporte a monitoramento redundante entre outros.


    Vamos na fé !



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
801556
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os próximos itens, relativos aos sistemas operacionais
Windows, Unix e Linux.

No Windows, os nomes de arquivos e diretórios podem ser formados por qualquer caractere, sem nenhuma limitação de tamanho ou tipo.

Alternativas
Comentários
  • Questão ERRADA:

    Símbolos proibitivos: / | \ : " * ? < >

    E os arquivos poderão ser nomeados até o máximo de 260 caracteres.



ID
801559
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os próximos itens, relativos aos sistemas operacionais
Windows, Unix e Linux.

No Linux, o gerenciamento de processos é diferente do gerenciamento realizado pelo Unix, pois o primeiro considera cada entidade de execução como uma tarefa única.

Alternativas
Comentários
  • O escalonamento de processos utilizado no Unix é o escalonamento com prioridades dinâmicas. Processos com a mesma prioridade são regidos pela política round-robin. O algoritmo proposto favorece a execução de processos I/O bound (critério = tempo de resposta).O escalonador LINUX é baseado em time-sharing, ou seja, atua na divisão do tempo de processador entre os processos. O Scheduler é o programa encarregado de agendar os processos, isto é, ele deve escolher o próximo processo que vai rodar, deve decidir quando o tempo de um processo terminou, o que fazer com um processo quando ele requisita I/O e assim por diante.

    fonte: 
    http://aplica10.blogspot.com.br/2010/04/gerencia-do-processador-escalonamento.html
  • "Esta questão trata da especificação Unix. A parte de gerenciamento de processos na especificação UNIX é bem próximo ao que estudamos
    em livros de SO: vários processos, cada processo pode ter várias threads, etc. A diferença é que no Linux as threads são _implementadas_
    como processos. Assim, quando você cria um thread no Linux, você está criando na verdade um outro processo com o mesmo espaço de

    endereçamento."
    Fonte: Discurssão no TIMASTERS http://br.groups.yahoo.com/group/timasters/message/127328
  • 10 anos depois, kkkkk


ID
801562
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Programação
Assuntos

Julgue os próximos itens, relativos aos sistemas operacionais
Windows, Unix e Linux.

No Unix, os scripts shell são arquivos de texto que possuem permissão de execução; a primeira linha de um script shell deve-se iniciar com #$ .

Alternativas
Comentários
  • Deve-se iniciar com #!
  • São dois os pré-requisitos para um arquivo de texto se tornar um shell:

    - começar com #!/bin/bash

    - e mudar o arquivo para ser um executável com o com o comando:

              chmod +x arquivo

    - ou executar o arquivo com o comando

             sh ./ arquivo


ID
801565
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de virtualização, julgue os itens que se seguem.

Os hipervisores de tipo 2, a exemplo do VMware, são executados diretamente no hardware.

Alternativas
Comentários
  • Há 2 tipos de Hypervisors no mercado:

    - Tipo 1: é executado diretamente no hardware do hospedeiro para controlar o hardware e gerenciar sistemas operacionais convidados. Um sistema operacional convidado, portanto, funciona no 2o nível acima do hardware, ou seja, em um nível acima do hypervisor. (Xen Server, VMWare ESX, Microsoft Hyper-V)
    - Tipo 2: roda em cima de um sistema operacional convencional, e nesse caso, o hypervisor funciona apenas como um mero programa e o sistema operacional convidado executa no 3o nível acima do hardware. (Virtualbox, VMware Workstation, VMware Player, etc)

    A questão afirma que o Hypervisor do Tipo 2 roda diretamente no hardware, e isso é incorreto, pois essa é característica do Tipo1
  • Complementando a visão do colega aicma:

     

    Existem basicamente duas abordagens para a construção de sistemas de máquinas

    virtuais:
    • Tipo I: sistema em que o monitor é implementado entre o hardware e os sistemas convidados (guest system).

    • Tipo II: nele o monitor é implementado como um processo de um sistema operacional real subjacente, denominado sistema anfitrião (host system).

    Qual deles performa mais?



    Para maximizar o desempenho, o monitor, sempre que possível, permite que a máquina virtual execute diretamente sobre o hardware, em modo usuário. O monitor retoma o controle sempre que a máquina virtual tenta executar uma operação que possa afetar o correto funcionamento do sistema, o conjunto de operações de outras máquinas virtuais ou do próprio hardware. O monitor simula com segurança a operação antes de retornar o controle à máquina virtual.

  • Há uma outra visão que divide os tipos de VM em tipo 0: o próprio hardware contém o hypervisor (IBM System X); tipo 1, que provê uma camada de SO entre o HW e as VM (mais comum, tipo VMware, XEN, etc ): é nesse tipo que se encontra normalmente a paravirtualização; tipo 2: em que o hypervisor é instalado sobre um SO, como se fosse um software qualquer e, nele, se isntalam as VM (Oracle VM Box).

    O gráfico abaixo ajuda a entender a diferença:



    Fonte: 4sdrub4l.blogspot.com
  • Os hipervisores de tipo 2, a exemplo do VMware, (CORRETO CONFORME TANENBAUM)
    são executados diretamente no 
    hardware. (ERRADO CONFORME TANENBAUM)

    IREI PARAFRASEAR AS PALAVRAS DO TANENBAUM EM CIMA DA QUESTÃO PARA TORNÁ-LA CORRETA

    Segundo Tanenbaum (2010, p. 355),"Os hipervisores tipo 2, a exemplo do VMware, funcionam como um programa de usuário simples em um sistema operacional hospedeiro como o Windows ou o Linux." 


    Bibliografia:
    Livro Sistemas Operacionais Modernos- 3 edição
    Autor: Andrew S. Tanenbaum
    Capítulo 8-Sistemas com múltiplos processadores, sub tópico 8.3 VIRTUALIZAÇÃO


  • Errado.

    O Hipervisor Tipo II (hóspede ou hosted) executa sob um sistema operacional nativo.

  • Os hipervisores de tipo I, são executados diretamente no hardware.


ID
801568
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de virtualização, julgue os itens que se seguem.

A paravirtualização não é uma virtualização autêntica, pois ela é uma abordagem que modifica o código-fonte do sistema operacional hóspede de modo que, em vez de executar instruções sensíveis, ele faça chamadas de hipervisor.

Alternativas
Comentários
  • A paravirtualização é um tipo de virtualização em que o hóspede é consciente de que é uma máquina virtual. O hóspede deve ser feito para tal. Assim, as chamadas ao kernel (instruções sensíveis) são substituídas por chamadas ao hipervisor. O hipervisor possui uma interface conhecida pelo hóspede. O hipervisor vai ser semelhante a um microkernel.
    Mais detalhes no Tanenbaum, Modern Operating Systems, 3ed capítulo 8.
  • VIRTUALIZAÇÃO TOTAL: Tem por objetivo fornecer ao sistema operacional visitante uma réplica do hardware subjacente. O sistema operacional visitante é executado sem modificações sobre o monitor de máquina virtual (VMM). DESVANTAGENS:
    • As implementações da virtualização total usam dispositivos genéricos, que funcionam bem para a maioria dos dispositivos disponíveis, mas não garantem o uso da totalidade de sua capacidade.
    • O sistema operacional visitante não ter conhecimento de que está sendo executado sobre o VMM, então as instruções executadas pelo sistema operacional visitante devem ser testadas pelo VMM para que depois sejam executadas diretamente no hardware, ou executadas pelo VMM e simulada a execução para o sistema visitante.
    • Tem que contornar alguns problemas gerados pela implementação dos sistemas operacionais, já que esses foram implementados para serem executados como instância única nas máquinas física, não disputando recursos com outros sistemas operacionais. Um exemplo desse último inconveniente é uso de paginação na memória virtual, pois há a disputa de recursos entre diversas instâncias de sistemas operacionais, o que acarreta em uma queda do desempenho
    PARA-VIRTUALIZAÇÃO: Nesse modelo de virtualização, o sistema operacional é modificado para chamar o VMM sempre que executar uma instrução que possa alterar o estado do sistema, uma instrução sensível. Isso acaba com a necessidade de o VMM testar instrução por instrução, o que representa um ganho significativo de desempenho.  Outro ponto positivo da para-virtualização é que os dispositivos de hardware são acessados por drivers da própria máquina virtual, não necessitando mais do uso de drivers genéricos que inibiam o uso da capacidade total do dispositivo.

    Fonte: http://www.gta.ufrj.br/grad/08_1/virtual/Introduo.html
  • Palavras do livro do Tanenbaum: Paravirtualização é "uma abordagem diferente e que está se tornando popular é a que modifica o código-fonte do sistema operacional hóspede de modo que, em vez de executar instruções sensíveis, ele faça chamadas de hipervisor"

    O examinador copiou e colou e nem se envergonhou...rsrsrs

    Fonte: Sistemas Operacionais Modernos 3ª edição, página 356.
  • Só para tornar as respostas mais ricas. Ainda conforme o livro do tanenbaum

    Segundo Tanenbaum(2010, p. 43), "Uma abordagem diferente para o gerenciamento de instruções de controle é modificar o sistema operacional para removê-las. Essa abordagem não é uma virtualização autêntica, e sim uma paravirtualização."


    Bibliografia:

    Livro Sistemas Operacionais Modernos 3 edição
    Autor : Andrew S. Tanenbaum




  • Certo.

    Paravirtualização: é a técnica utilizada de virtualização em que o sistema a ser virtualizado (sistema convidado) sofre modificações para que a interação com o monitor de máquinas virtuais(Hipervisor ou VMM) seja mais eficiente.

    A paravirtualização reduz a complexidade da implementação de máquinas virtuais, já que o monitor de máquinas virtuais gerencia a memória real para a máquina virtual.

    Fonte: Grancurso


ID
801571
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de virtualização, julgue os itens que se seguem.

Com a tecnologia de máquinas virtuais, o único software de virtualização que funciona no modo núcleo é o monitor de máquina virtual.

Alternativas
Comentários
  • Existem dois modos de execução dentro da virtualização: root (modo núcleo) e não-root (modo usuário). Geralmente só o software de controle da virtualização, chamado Virtual Machine Monitor (VMM), roda no modo root, enquanto que os sistemas operacionais trabalhando no topo das máquinas virtuais rodam no modo não-root.
    Questão correta.

    Fonte: http://goo.gl/ARjPb
  • EXECUÇÃO EM MODO USUÁRIO (ESPAÇO DE APLICAÇÃO): Émodo no qual as aplicações normalmente são executadas. Neste modo, não é possível executar as instruções privilegiadas, que são restritas ao modo de supervisor.
    EXECUÇÃO EM MODO SUPERVISOR: Tem o controle total sobre a CPU, podendo executar todas as instruções do conjunto de instruções do processador em questão, tanto as não-privilegiadas como as privilegiadas. O sistema operacional é executado neste modo. Antes de o sistema operacional passar o controle da CPU para uma aplicação do usuário, o bit de controle de modo é configurado para o modo de usuário. Obs.: Na arquitetura em questão, x86, existem quatro níveis de privilégio, que são chamados de rings (0 a 3) 0 é o que tem maior privilégio.
    SO HOSPEDEIRO: Sistema operacional nativo da máquina na qual ocorrerá a virtualização, é o sistema operacional que é executado diretamente sobre o hardware físico
    SO VISITANTE:Refere-se ao sistema operacional que é executado sobre  o hardware virtualizado, isto é, o sistema operacional que é executado na máquina virtual
    HYPERVISOR ou MONITOR DE MÁQUINA VIRTUAL (VMM): É uma camada de software entre o hardware e o sistema operacional. O VMM é responsável por fornecer ao sistema operacional visitante a abstração da máquina virtual. É o hypervisor que controla o acesso dos sistemas operacionais visitantes aos dispositivos de hardware. É interessante ressaltar que o VMM não executa em modo usuário, pois é ele que deve executar, ou simular a execução, das instruções privilegiadas requisitadas pelo sistema operacional visitante. O VMM é executado no modo de supervisor, no entanto as máquinas virtuais são executadas em modo de usuário. Como as máquinas virtuais são executadas em modo de usuário, quando estas tentam executar uma instrução privilegiada, é gerada uma interrupção e o VMM se encarrega de emular a execução desta instrução. existem 2 tipos de Hypervisor, são eles:

    Hosted (Tipo 2): É o Hypervisor que precisa de um sistema operacional para ser executado, ele não acessa diretamente os dispositivos físicos do servidor, quem controla esses acessos é o sistema operacional hospedeiro. Ex.: Hyper-V. Emprega tradução binária para acelerar a execução do hóspede.
    Bare-Metal (Tipo 1): É o Hypervisor que não precisa de um sistema operacional para ser executado, ele controla e acessa diretamente os dispositivos físicos do servidor, permitindo uma faixa maior de controle e acessos aos dispositivos. Ex.: VMware ESXi

     

  • Apenas complementando: hypervisor é o termo "modernizado" de monitor de máquina virtual. Então pode esperar, que o CESPE sempre usará ambos os termos.

    Bons estudos.
  • Para enrriquecer.

    Segundo Tanenbaum(2010,p.353),"Um tipo de hipervisor, denominado hipervisor tipo 1(ou monitor de máquina virtual), é mostrado na figura 1.26(a). Na verdade, ele é o sistema operacional, já que este é o único programa funcionando no modo núcleo."

    SISTEMAS OPERACIONAIS MODERNOS-3 EDIÇÃO-TANENBAUM

  • Lá atrás falamos de um cara chamado hypervisor que funciona no núcleo. Esse programa já faz o papel do Sistema Operacional. Quando ele é instalado temos um servidor de VMs, ou seja, de má             quinas virtuais que também pode ser chamado de emulador de máquinas.

    Resposta: Certo


ID
801574
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.

Na gestão de riscos, a análise de causalidade entre eventos representa uma forma de prever a ocorrência de eventos e modelá-los na forma de riscos.

Alternativas
Comentários
  • Gerenciamento de riscos (risk management information system) é o processo de suporte de soluções p/ o melhor custo/benefício do uso de TI e inclui:
    Identificação e avaliação de risco
    controle de risco
    cust do risco
  • Risco = probabilidade + ameaça (vulnerabilidade)

    Ou seja, a questão está certa, pois a ocorrência e análise de eventos pode expor vulnerabilidades que configuradas como ameaças, têm probabilidade de se concretizar.


ID
801577
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.

Para que a gestão de riscos de segurança da informação seja viável e eficiente em qualquer tipo de organização, os ativos de informação devem ser analisados com o objetivo de identificar as vulnerabilidades e, a seguir, identificar as ameaças.

Alternativas
Comentários
  • A ordem está invertida. Primeiro identificam-se as ameaças, em seguida, as vulnerabilidades.
  • De acordo com a norma NBR ISO/IEC 27005, que trata das melhores práticas para gestão de riscos, a Identificação dos riscos obedece a seguinte sequência:
    i. Identificação dos ativos;
    ii. Identificação das ameaças;
    iii. Identificação dos controles existentes;
    iv. Identificação das vulnerabilidades;
    v. Identificação das consequências.
  • Olha, caberia recurso para essa questão. Dei uma vasculhada na norma e vi que realmente ele lista as atividades da fase identificação de riscos na seguinte ordem:

    8.2.1.1 Introdução à identificação de riscos

    8.2.1.2. Identificação dos ativos;

    8.2.1.3. Identificação das ameaças;

    8.2.1.4. Identificação dos controles existentes;

    8.2.1.5. Identificação das vulnerabilidades;

    8.2.1.6. Identificação das consequências.

    Porém, em nota da seção introdução à identificação de riscos, há uma nota que diz:

    " NOTA Atividades descritas nas seções subseqüentes podem ser executadas em uma ordem diferente dependendo da

    metodologia aplicada."

    E ainda veja que a descrição da fase geral análise/avaliação de riscos, a norma lista a identificação de ameaças e vulnerabilidades em um mesmo momento (ver negrito abaixo).

    "A análise/avaliação de riscos determina o valor dos ativos de informação, identifica as ameaças e vulnerabilidades aplicáveis existentes (ou que poderiam existir), identifica os controles existentes e seus efeitos no risco identificado, determina as conseqüências possíveis e, finalmente, prioriza os riscos derivados e ordena-os de acordo com os critérios de avaliação de riscos estabelecidos na definição do contexto."

    Para confirmar, se seria melhor identificar as ameaças antes das vulnerabilidades também, tem um parágrafo dentro de diretrizes para implementação da atividade Identificação de vulnerabilidades que diz que a relação ameaça vulnerabilidade é bidirecional. Pode haver uma ameaça e ativos sem vulnerabilidades e pode haver vulnerabilidades sem ameaças conhecidas. Assim, não importaria a ordem ao meu ver, vejamos:

    "A presença de uma vulnerabilidade não causa prejuízo por si só, pois precisa haver uma ameaça presente para explorá-la. Uma vulnerabilidade que não tem uma ameaça correspondente pode não requerer a implementação de um controle no presente momento, mas convém que ela seja reconhecida como tal e monitorada, no caso de haver mudanças. Note-se que um controle implementado, funcionando incorretamente ou sendo usado incorretamente, pode, por si só, representar uma vulnerabilidade. Um controle pode ser eficaz ou não, dependendo do ambiente no qual ele opera. Inversamente, uma ameaça que não tenha uma vulnerabilidade correspondente pode não resultar em um risco."

    Posso ter viajado e me aprofundado um pouco, mas para mim faz sentido!

    Bons estudos! 

  • Eu também concordo com o colega Sergio, porém acredito que quem elaborou a questão se ateve mesmo a estrutura direta descrita na norma e até mesmo a esse trecho abaixo da norma ISO 27005.


    Segundo a ISO 27005,"

    8.2.1.5 Identificação das vulnerabilidades

    Entrada: Uma lista de ameaças conhecidas, listas de ativos e controles existentes."

    **Sendo assim se a etapa de identificação de vulnerabilidades recebe como entrada uma lista de ameaças identificadas, então a identificação de ameaças vem primeiro pois gera uma saída que é usada na etapa de identificar vulnerabilidades.

  • Identificação de ativos->ameaças->controle->vulnerabilidade->consequências

     

     


ID
801580
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.

Um sistema de proteção lógica visa impedir que ativos de informação sejam expostos de forma não autorizada. Esses sistemas são compostos por elementos tais como cercas, barreiras, sensores e pessoal de segurança.

Alternativas
Comentários
  • OS exemplos seriam de  proteção física.
  • Segurança Lógica
    A segurança lógica compreende um conjunto de
    medida e procedimentos, adotados pela empresa ou
    intrínsecos aos sistemas utilizados.
     
    O objetivo é proteger os dados, programas e
    sistemas contra tentativas de acessos não
    autorizados, feitas por usuários ou outros
    programas

    Recursos e informações a serem protegidos são:
    
    Aplicativos (Programas fonte e objeto);
     Arquivos de dados;
     Utilitários e Sistema Operacional;
     Arquivos de senha;
     Arquivos de log

    fonte:http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf

    fé e força!!!!
  • Proteção Lógica : Você xinga, assim como os softwares;
    Proteção Física : Você chuta, assim como os hardwares.

    Fazendo essa analogia você não errará nunca mais.

    GAB: ERRADO

ID
801583
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.

Em um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis. Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso.

Alternativas
Comentários
  • O sistema descrito é de acesso mandatório, no qual os direitos são estabelecidos pelo administrador. No acesso discricionário, o próprio proprietário do recurso estabelece os direitos.
  • Controle Discricionários ou baseados em identidade Estes mecanismos controlam individualmente, pelo dono do recurso, e não por uma administração central, quais sujeitos possuem direitos sobre objetos, e quais estes direitos são.
     
    Controle de Acesso Mandatório
    O controle de acesso mandatórioé definido como mecanismos que não são controlados à discrição do usuário, mas, sim, à de um administrador central. Assim, elimina-se o problema de um usuário inadvertidamente reduzir a segurança de acesso a um objeto, e consegue-se uma maior garantia que as políticas estabelecidas serão seguidas, porém ao custo de uma exibilidade grandemente diminuida.
     
    Baseado em papéis O controle de acesso baseado em papéis estão fortemente ligado à função do sujeito dentro de uma organização; cada papel do sujeito está vinculado a um tipo de atividade, e a um conjunto de direitos.
  • A questão descreve o controle de acesso mandatório ou obrigatório (MAC), e por este motivo está incorreta.

  • Seguem os 3 tipos de controles, p/ complemento dos estudos:


    RBAC: Role-Based Access Control

    Possibilita ao administrador de sistema criar papéis, definir permissões para esses papéis e, então, associar usuários para os papéis com base nas responsabilidades associadas a uma determinada atividade.

    DAC: Discretionary Access Control

    DAC é baseado na noção de que usuários individuais são donos de objetos e, portanto, tem controle (discreção) total em quem deve ter permissões para acessar o objeto. Um usuário transforma-se em dono do objeto ao criá-lo.

    MAC: Mandatory Access Control

    Enquanto o ponto-chave do DAC é o fato de que os usuários são considerados donos do objeto e, portanto, responsáveis pelas suas permissões de acesso, o modelo mandatório prevê que usuários individuais não têm escolha em relação a que permissões de acesso eles possuem ou a que objetos podem acessar.

    Nesse modelo, os usuários individuais não são considerados donos dos objetos, e não podem definir suas permissões, isso é realizado pelos administradores do sistema.


  • Em um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis. (ERRADO. Isso ocorre no acesso mandatório). Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso (CORRETO. Isso ocorre no acesso discricionário).


    controle de acesso discricionário (discretionary access control ou DAC) é uma política de controle de acesso determinada pelo proprietário (owner) do recurso (um arquivo, por exemplo). O proprietário do recurso decide quem tem permissão de acesso em determinado recurso e qual privilégio ele tem.

    O DAC tem dois conceitos importantes:

    • 1. Todo objeto em um sistema deve ter um proprietário. A política de acesso é determinada pelo proprietário do recurso. Teoricamente um objeto sem um proprietário é considerado não protegido.
    • 2. Direitos de acesso são estabelecidos pelo proprietário do recurso, que pode inclusive transferir essa propriedade.


    No controle de acesso obrigatório (mandatory access control ou MAC) a política de acesso é determinada pelo sistema e não pelo proprietário do recurso. Este controle é utilizado em sistemas de cujos dados são altamente sensíveis, como governamentais e militares.
  • Reprodução da questão com os pontos INCORRETOS
    Em um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis. Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso.

     

    Reprodução da questão com os pontos CORRETOS
    Em um sistema de controle de acesso discricionário, o proprietário do recurso estabelece os direitos de acesso dos usuários a determinado recurso. Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso.


ID
801586
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de criptografia e detecção de intrusão, julgue os itens
subsequentes.

Uma forma de utilização de IDS é a distribuição de sensores na rede, de maneira que cada sensor monitore um segmento de rede. Na distribuição desses sensores, deve-se considerar a impossibilidade de fazer qualquer monitoração em segmentos cujo tráfego seja sempre criptografado, como em conexões VPN.

Alternativas
Comentários
  • O IPSec, que é um dos protocolos utilizados em uma VPN para prover os requisitos de segurança, apresenta dois modos de operação: Modo transporte - o cabeçalho IPSec é inserido entre o cabeçalho IP e o cabeçalho TCP, cifrando todo o pacote a partir do cabeçalho TCP; Modo túnel - o cabeçalho IPSec é inserido antes do cabeçalho IP, cifrando todo o pacote, inclusive o cabeçalho IP. Um novo cabeçalho IP é construído, escondendo informações que permitam a análise de tráfego. Dessa forma, caso a VPN esteja utilizando IPSec em modo transporte, é possível sim realizar análise de tráfego e consequentemente o IDS conseguirá realizar a monitoração da rede.
  • O erro da questão está em "deve-se considerar a impossibilidade de fazer qualquer monitoração em segmentos cujo tráfego seja sempre criptografado", é possível monitorar o comportamento do tráfego, através de um IDS baseado em anomalia de comportamento.
  • Nem sempre os dados serão criptografados numa VPN, pode ocorrer simplesmente isolamento utilizando-se o protocolo MPLS.

  • eu acho que essa afirmacao está certa

  • achei importante o Bruno Campos expor sua opinião

  • ERRADO. Neste caso, pode-se, pois, usar um HIDS (Host-based IDS).

  • Existe uma ressalva: o HIDS (IDS baseado em Host). Eles têm a capacidade de analisar o tráfego criptografado, uma vez que ficam instalados nos hosts finais muitas vezes.


ID
801589
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de criptografia e detecção de intrusão, julgue os itens
subsequentes.

Em uma mensagem criptografada por uma cifra de bloco, a alteração de qualquer bit da mensagem cifrada impede a sua correta decodificação, daquele ponto da mensagem em diante.

Alternativas
Comentários
  • Não entendi a resposta, pra mim deveria ser CERTO, a fonte é da wiki, mas faz sentido:
    http://pt.wikipedia.org/wiki/Modo_de_opera%C3%A7%C3%A3o_(criptografia)#Modo_CBC_.28Cipher-block_chaining.29

    "Observe que a mudança de um bit no texto simples original afeta todos os blocos cifrados subsequentes, e um texto simples pode ser recuperado de apenas dois blocos adjacentes do texto cifrado. Como consequência, a descriptografia pode ser paralelizada, a mudança de um bit no texto cifrado corrompe completamente o bloco do texto simples e inverte o bit correspondente no bloco de texto simples seguinte."
  • Mas não são todos os modos em que isso acontece.

    Veja por exemplo o Electronic codebook (ECB), nesse mesmo artigo. Os blocos são criptografados individualmente.
  • A questão não precisaria apontar um modo de operação específico?
  • "Em uma mensagem criptografada por uma cifra de bloco, a alteração de qualquer bit da mensagem cifrada impede a sua correta decodificação, daquele ponto da mensagem em diante."
    Em nenhum modo de operação a mensagem é perdida do ponto do erro em diante.

    No ECB toda mensagem cifrada é perdida.
    No CBC toda mensagem cifrada é perdida mais um bit da próxima mensagem.
    No caso do CFB perde um bit do byte trocado e os oito próximos bytes
    No caso do OFB perde-se apenas o bit trocado.

    Podemos observar que o modo de operação OFB tem a melhor tolerância falhas dentre os quantro modos.

  • Uma pequena correção ao comentário acima:

    No ECB a ALTERAÇÃO de um bit da mensagem não gera a perda de toda a mensagem, gera a perda apenas do bloco onde houve a alteração. No caso do ECB, a perda da mensagem por completo acontece apenas quando é adicionado ou removido um bit da mesma, porque isso desalinharia os limites entre cada bloco.
  • No modelo ECB a resposta seria errada. No modelo CBC a resposta seria certa. Para mim a questão ficou mal formulada. 
  • Sem a bola de cristal do CESPE vc dificilmente acerta uma questão dessa. Ou deixa em branco, ou se tiver coragem, fecha o olho e marca qualquer coisa.
  • Acho que dá pra acertar sim, eles foram bem claros.
    Dependendo do modo de operação que vc escolha para fazer a cifragem, se der algum erro, ele não propaga para todos os blocos
    apenas para aquele bloco + primeiro bit do bloco posterior -> esse é o CBC se eu nao me engano
  • Pessoal,
    Primeiramente temos que diferenciar os 2 tipos de erros comuns que podem ocorrer:
    1) Erro de bit: um bit é alterado durante a transmissão.
    2) Erro de sincronismo: um bit é perdido durante a transmissão.

    Erros de sincronismo dificilmente são recuperados. Exceto no modo CFB.

    Porém essa questão trata de erro de bit. Independente do modo de operação de cifras utilizado, eles conseguem se recuperar desse tipo de erro, mesmo que haja prejuízo para alguns blocos posteriores (Dependendo do modo utilizado).
    A questão peca em afirmar que "impede a sua correta decodificação, daquele ponto da mensagem em diante." Isso não é verdade. No modo ECB, o erro de bit só se propaga no bloco em que ele foi originado. No CBC, o erro se propaga no bloco originário e no bloco posterior. O restante da comunicação não será afetada.

    Espero ter colaborado.


  • OK vamos lá:

    Existem 6 modos de operação de cifra de Bloco: ECB, CBC, CFB, OFB, CTR, a questão não cita nenhum deles, ou seja, ela deixou em aberto que pode esta se referindo a qualquer um deles e basta que apenas 1 deles impeça que a correta decodificação daquele ponto da mensagem em diante que deixa a questão errada, e ele existe. Estou me referindo ao OFB em que uma das vantagens dele é que os erros de bit na transmissão não se propagam. Por exemplo, se acontecer um erro de Bit em C1, somente o valor recuperado de P1 será afetado; as unidades de texto claro subsequentes não serão modificadas.  Outra informação que eu queria deixar aqui o ECB (a remoção ou adição de um bit indica que a quantidade de bits agora aumentou ou diminuiu, essa adição prejudica o bloco em que aconteceu e todos os blocos dali para frente porque todos os bits andaram uma casinha para a direita aí você tem o erro chamado de sincronia) e CBC (aqui a remoção ou adição de 1 bit no texto cifrado afeta não somente o bloco da vez, como tudo que vier dali para frente porque na hora que você acrescenta alguma informação em algum bloco e este tinha um determinado tamanho, o tamanho vai ser alterado e será concatenado com o próximo. Quando esse bloco chegar do outro lado para decifração eles vão ser novamente divididos para que possam ser passados pela operação de XOR. Dessa forma, ele vera verá que o tamanho teve uma distorção no tamanho e todos os outros blocos que estavam a frente dele vão andar uma posição).  Eu marquei essa opção como certo, dai fui atras do OFB e percebi que ele é o diferente.  

    Fonte Willian Stalling 4º Edição.


    galera que comentou ai que o ECB e CBC não afeta os demais blocos, por favor coloque a fonte para que eu possa ter a certeza dessas informações, obg.

  • alteração difere de adição! A adição/exclusão é que causa o erro de sincronia.

  • No Modo CBC (Cipher-block chaining) não seria possível decodificar o restante, tendo em vista que ele usa sempre o bloco anterior para codificar o próximo.

  • A questão não ta falando do tipo de operação... se é ECB, CBC, CFB, OFB ou CTR, logo tem-se que a questão se refere a todos, o que acaba a deixando errada.

    No modo ECB cada bloco é cifrado individualmente, então o erro só seria naquele bloco.

    No modo CBC a entrada do bloco seguinte depende do bloco anterior, o que propaga o erro para outros blocos.

    O CESPE quando dá uma assertiva "imcompleta", geralmente é considerada errada, pois faltam informações que a deixem correta, óbvio, por isso fazer especulações leva ao erro.


ID
801592
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens a seguir, relacionados aos conceitos da ITIL
versão 3.

A ITIL versão 3 aborda o gerenciamento de serviços por meio do ciclo de vida dos próprios serviços, o que destaca o seu objetivo de gerenciar o valor que os serviços efetivamente agregam ao negócio.

Alternativas
Comentários
  • Boa tarde,
    a principal mudança do ITIL 2 para o 3 foi justamente a abordagem de ciclo de vida dos serviços (estratégia/desenho/transicao/operacao/melhoria continua), obedecendo ao ciclo PDCA, melhor explicando e dando sentido ao modelo.
    Obrigado.
  • Segundo Aragon(2014,p.227),"A ITIL V3 (e, posteriormente, a ITIL 2011), com sua abordagem de ciclo de vida, permite que se tenha uma visão do gerenciamento de serviços pela perspectiva do próprio serviço, em vez de focar em cada processo ou prática por vez. Esta característica realça mais um importante objetivo, que é mensurar e gerenciar o valor que os serviços de TI efetivamente adicionam ao negócio."

    -IMPLANTANDO A GOVERNANÇA DE TI-4 EDIÇÃO 2014


ID
801595
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens a seguir, relacionados aos conceitos da ITIL
versão 3.

Na ITIL versão 3, um serviço é considerado um meio de entregar valor aos clientes e tem, como propriedade, a capacidade de isolar do cliente sua complexidade estrutural, detalhes técnicos e operações de baixo nível.

Alternativas
Comentários
  • Questão certa.
    Decorre da própria definição de serviço de acordo com a ITIL v.3

    "A service is a means of delivering value to customers by facilitating outcomes customers want to achieve without the ownership of specific costs and risks."
  • Conceito de encapsulamento
  • De acordo com o livro do Aragon(Implantando a governança de TI), uma das propriedades mais importantes de um serviço deve ser a sua capacidade de encapsulamento, ou seja, de isolar dos clientes a sua complexidade estrutural, detalhes técnicos e operações de baixo nível, expondo a eles somente a sua interface de utilização.
  • errei essa questão em 2013 no BACEn


    aaa

    Ano: 2013

    Banca: CESPE

    Órgão: BACEN

    Prova: Analista - Suporte à Infraestrutura de Tecnologia da Informação


    Acerca dos componentes do modelo ITIL v3, julgue os itens a seguir. 

    O encapsulamento é uma propriedade importante para a estratégia de serviço, pois isola cada serviço da complexidade estrutural e dos outros sistemas da organização.

    errada - isolar o cliente e não o serviço de outros sistemas



ID
801598
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens a seguir, relacionados aos conceitos da ITIL
versão 3.

Dentro do ciclo de vida de serviços, proposto pela ITIL versão 3, quando há o envolvimento de fornecedores, a avaliação de soluções alternativas deve ser feita no estágio de estratégia do serviço.

Alternativas
Comentários
  • O processo Gerenciamento de Fornecedores no Itil v3 é realizado no Desenho de Serviço.

    Estratégia de Serviço:
    Ger. de Portifólio de Serviço
    Ger. de Demanda
    Ger.Financeiro

    Desenho de Serviço:
    Ger. de Catálogo de Serviço
    Ger. de Nível de Serviço
    Ger. de Capacidade
    Ger. de Disponibilidade
    Ger. de Continuidade de Serviço
    Ger. de Segurança da Informação
    Ger. de Fornecedor
  • De acordo com Aragon, pág 282:

    "Após o desenho do serviço, algumas atividades são necessárias ainda antes do início do estágio de Transição de Serviço. Caso haja envolvimento de outros fornecedores, é importante avaliar soluções alternativas e providenciar a obtenção da solução escolhida. O projeto (ou programa) de desenvolvimento da solução de serviço deve considerar atividades de criação, ajuste ou reutilização dos componentes do serviço."

ID
801601
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Acerca de processos e funções de suporte de serviços, julgue os
itens de 60 a 62.

Gerenciamento de liberação é o processo responsável pela implantação de mudanças cuja responsabilidade pelos testes funcionais seja de outros processos. Essas mudanças devem ser formalmente aprovadas pelo processo gerenciamento de mudanças.

Alternativas
Comentários

  • O Gerenciamento de liberação é responsável pelo armazemamento de todo o software (BSD) e hardware (DHD) autorizado dentro da organização.
  • Se alguém puder ajudar... ainda estou com dúvidas... 
    Onde esta o erro dessa questão ???


    att..


  • O gerenciamento de liberação precisa sim fazer alguns testes antes de colocar um serviço em produção. Agora testes de verificação e validação é que são feitos em outra etapa.
  • Gerenciamento de Liberação

    O objetivo do gerenciamento de liberação é o planeamento e controle bem sucedidos de instalações de hardware e de software.

    O Gerenciamento de Liberação assegura o planejamento e o controle bem sucedidos de instalações de hardware e de software. O foco está na proteção do ambiente produtivo e de seus serviços pela utilização de procedimentos formais e verificações.

  • "O teste funcional é feito pelo próprio ger. de liberação. Valida e Testes do serviço também testa, mas com um foco maior, no serviço como um todo (e não só naquela liberação específica). "

    Fonte: Fernando Pedrosa Lopes - ItNerante
  • Achei este texto, que explica de forma bastante didática a questão:

    "A equipe de G. Liberação é responsável pelo armazenamento, testes e instalação de novos softwares e hardwares no ambiente de produção. Depois de todos os testes realizados, a liberação irá ser encaminhada para o comitê de mudança aprovar. O comitê de mudança irá avaliar todos os aspectos da mudança: impacto, riscos, procedimento de rollback entre outras coisas e irá aprovar a mudança ou não.

    Poderíamos utilizar como exemplo, uma atualização de sistema. É prática de muitos fazerem atualização sem antes reproduzir isto em um ambiente de testes. Imaginem colocar no ar uma versão de sistema com problemas? Deixando osusuários 4 ou 8 horas sem trabalhar? Que prejuízo hein?! Pior ainda quando vamos voltar aquele backup, e não funciona. Isso quando temos backup!

    Com o Gerenciamento de Liberação, tudo isto teria que ser previsto e testado antes de ser colocado em “produção”, e ainda passar pela avaliação do comitê de mudanças.

    Resumindo, o foco do G. De Liberação é atuar na proteção do ambiente produtivo e de seus serviços pela utilização de procedimentos formais e verificações."

    Fonte: http://www.profissionaisti.com.br/2009/07/itil-gerenciamento-de-liberacao/

    Bons estudos!

  • Complemento sobre este trecho aqui "Essas mudanças devem ser formalmente aprovadas pelo processo gerenciamento de mudanças." que está correto.

    Segundo ITIL 2011, "O gerenciamento de liberação e implantação não é responsável por autorizar mudanças e requer a autorização da gerência de mudanças em várias fases do ciclo de vida de uma liberação."

    Bibliografia:

    Livro GUIA DE REFERÊNCIA ITIL EDIÇÃO 2011-JAN VAN BON - TRADUÇÃO DA EDITORA CAMPUS

  • Errado: Gerenciamento de liberação é o processo responsável pela implantação de mudanças cuja responsabilidade pelos testes funcionais seja de outros processos. Essas mudanças devem ser formalmente aprovadas pelo processo gerenciamento de mudanças.

    Certo: Gerenciamento de liberação é o processo responsável pela implantação de mudanças. Essas mudanças devem ser formalmente aprovadas pelo processo gerenciamento de mudanças.

    Os testes são feitos sim no Gerenciamento de Liberação e Implantação sendo que no processo não há menção aos tipos de testes realizados. O serviço tem que ser entregue funcionando.

  • único erro que eu vejo nessa questão é a parte que diz "responsabilidade de testes seja de outros processos". Bom de fato é, mas isso não quer dizer que possa ser feito testes já na hora de implantar um novo serviço ou alguma mudança. É claro que os testes são executados durante o processo de gestão de liberação, claro que você esta implantando alguma coisa você tem que testar isso antes de colocar em operação. concordo com o colega abaixo. 

  • Quem APROVA mudança é a estratégia. Gerenciamento de mudança cuida para que ela ocorra segundo as melhores práticas

  • A Gerência de Mudança não aprova mudanças!

    Mudanças são autorizadas pela Estratégia de Serviço, na figura do Gerente de Estratégia de Serviços de TI, e coordenadas pelo Gerente de Portfólio de Serviços, que coloca a mudança no funil de serviços e a libera dentro de uma lista de prioridades.

    E, porfim, quem realmente implanta a mudança é o Gerenciamento de Liberação e Implantação.
     


ID
801604
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Acerca de processos e funções de suporte de serviços, julgue os
itens de 60 a 62.

O gerenciamento de problemas visa à solução definitiva das causas que tenham acarretado incidentes e à identificação de pontos fracos na infraestrutura, como forma de evitar a ocorrência de incidentes.

Alternativas
Comentários
  • Questão correta. Sem pegadinhas. Uma boa definição para gerenciamento de problemas.

    O Gerenciamento de Incidentes e o Gerenciamento de Problemas são processos da fase de Operação de Serviço da ITIL. Enquanto o primeiro se preocupa com a recuperação rápida do serviço, o segundo faz uma investigação estruturada a fim de encontrar a verdadeira causa-raiz do incidente, buscando remover  definitivamente o erro da infraestrutura (o que a questão se refere como "identificação de pontos fracos").

    Paralelo com o COBIT:  DS10. Gerenciar Problemas.

    Bons estudos.
  • LEMBRANDO QUE apesar do gerenciamento de problema visar a solução definitiva, pode existir casos que ocorrerão uma solução de contorno. Vejam. O.B.S: Responderei conforme o ITIL 2011

    Seguendo o ITIL 2011,P. 125,"

    Conceitos básicos do Gerenciamento de Problema

    Uma solução de contorno(workaround) é uma maneira de reduzir ou eliminar o impacto de um incidente ou problema para o qual uma solução completa ainda não está disponível."

    Bibliografia:

    LIVRO GUIA DE REFERENCEIA ITIL EDIÇÃO 2011-JAN VAN BON-EDITORA NOVATEC


  • Gabarito Certo

    Este processo tem o objetivo de analisar a causa dos incidentes ocorridos na infraestrutura de TI, fornecendo soluções paliativas e definitivas, evitando a recorrência destes, minimizando impacto (ou evitando) dos incidentes. Na prática, a gestão de problemas não dá resultados tão rápidos e não é tão visível quanto a gestão de incidentes, mas a médio prazo você vai verificar que vai te ajudar e muito a reduzir chamadas no service desk e melhorar a credibilidade da área de TI. O foco do gerenciamento de problemas é resolver a causa dos incidentes, enquanto o gerenciamento de incidentes é restabelecer o serviço. 

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     


ID
801607
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Acerca de processos e funções de suporte de serviços, julgue os
itens de 60 a 62.

Algumas atividades de rotina, como instalação de computadores pessoais e alteração de conexões de rede, são classificadas como mudanças padrão. Esse tipo de mudança pode utilizar procedimentos padrão definidos pelo gerenciamento de mudanças, mas pode ser classificado como uma solicitação de serviço executada no gerenciamento de incidentes.

Alternativas
Comentários
  • Bom, se alguém puder ajudar, porque eu acho que essa questão está errada, já que, no ITIL v3, as mudanças padrão seriam iniciadas pelo processo Request Fullfilment e seriam encaminhadas para central de serviços, né? Ou estou errado?
  • Eu acredito que o raciocínio é o seguinte:

    Se, a certo ponto do ciclo de vida, um serviço passa a depender de uma conexão de rede diferente da implantada atualmente, esse fato pode gerar um incidente, ou seja, uma interrupção inesperada do serviço. Como os "executores" do serviço não sabiam que precisavam requisitar uma conexão de rede diferente, não entraram em contato com a central de serviços.

    Então, quando a questão fala que pode ser classificado no contexto de gerenciamento de incidente, ela está certa. Quanto a utilizar procedimentos padrão definidos pelo gerenciamento de mudanças, acho que não há dúvidas.
  • ... mas pode ser classificado como uma solicitação de serviço executada no gerenciamento de incidentes.

    A parte anterior a isso está correta, mas com certeza essa finalização não está.

    Na ITILv2, tudo que entrava pelo Service Desk era considerado Incidente. Isso mudou na ITIL v3, sendo incluído o Processo Cumprimento de Requisição. Esse processo trata da SOLICITAÇÃO DE SERVIÇO que é uma requisição do usuário por informações, orientações, mudanças-padrão ou acesso a um serviço. Isso foi incluído para descongestionar outros processos que lidam com situações de maior risco.

    E a questão fala ERRADAMENTE que essa solicitação de serviço é executada no gerenciamento de incidentes.
  • Concordo com os colegas quando dizem que não deve fazer parte do Gerenciamento de Incidentes.
    Acho que quis dizer Central de Serviços, pois as requisições de serviços dessa natureza (mudanças-padrão) podem ser realizados integrados na função da Service Desk.

    Mas o Cespe é assim mesmo.
  • O Cespe forçou a barra ao considerar que atividades como instalação de computadores pessoais e alteração de conexões de rede podem ser incidentes. Se assim fossem, essas mudanças padrão até poderiam ser tratadas pelo Ger. de Incidentes. Porém, pela teoria, essas atividades devem ser atendidas pelo processo de Cumprimento de Requisição, que foi criado pela ITIL V3 para tratar especificamente essas atividades (que não se enquadram como incidentes!).

    Eu marquei errado por considerar essa análise. Não sei se houve recurso nessa questão, mais gostaria de ver a resposta do Cespe.
  • Gente, eu acertei essa questão porque tive o seguinte raciocínio:
    "Tudo bem que instalação de computadores e alterações de redes, em geral, são mudanças padrão tratadas pelo gerenciamento de mudanças. Mas podem haver casos em que algum incidente exija a instalação emergencial de computadores ou alterações urgente nas conexões de rede. Nesses casos, é possível que tais tarefas sejam tratadas pelo gerenciamento de incidentes. Imagina uma sobrecarga de energia que queima vários equipamentos de uma só vez."
    Não é tão incomum o CESPE elaborar questões que levem em consideração questões mais práticas, do mundo real, extrapolando um pouco o que é ensinado nos livros. E isso é bom, exige que nós pensemos um pouco em vez de somente decorar livros.
  • Não é tão incomum o CESPE elaborar questões que levem em consideração questões mais práticas, do mundo real, extrapolando um pouco o que é ensinado nos livros. E isso é bom, exige que nós pensemos um pouco em vez de somente decorar livros.


    Em compensação, 99% das vezes que você responde algo que extrapola e difere do que está escrito de forma literal em alguma fonte, MESMO QUE BASEADO NA SUA VIVÊNCIA PROFISSIONAL, você erra.

    Eu respondi "ERRADO" e, meramente por questões de "Jurisprudência Cespiana", responderia errado novamente  a uma questão semelhante ;)

  • Faço coro aos colegas. Essa questão está errada de acordo com a Itil, veja o que diz no livro de Service Operation:

    "Although both incidents and service requests are reported to the service desk, this does not mean that they are the same. Service requests do not represent a disruption to agreed service, but are a way of meeting the customer’s needs and may be addressing an agreed target in an SLA. Service requests are dealt with by the request fulfilment process."

    (Fonte: Service Operation, V3, pag 86)

    Ou seja, as requisições de serviço são de responsbilidade do processo de Cumprimento da Requisição e não do Gerenciamento de Incidente. Não entendi o gabarito ter sido considerado "C". 
  • Colegas, também errei esta questão. Procurei por comentários em fóruns que justificasse o gabarito, mas não encontrei nada. Depois de ler a questão várias vezes entendi que o que torna a alternativa CORRETA pode ser: (...)MAS pode ser classificado como(...).
    Todos concordam que "Esse tipo de mudança pode utilizar procedimentos padrão definidos pelo gerenciamento de mudanças" está correto e, se for este o caso, será de responsabilidade do processo "Cumprimento de Requisições", PORÉM (mas) pode ser classificado como uma solicitação serviço executada no gerenciamento de incidentes. Por exemplo: um computador para de funcionar, um incidente ocorre, uma solicitação de serviço é criada e será tratada pelo gerenciamento de incidentes, mesmo que a solução para esse incidente seja trocar o micro.
    Não sei se viajei demais e gostaria de saber a opinião dos colegas.
    Abraços.
  • Eu concordo com o raciocínio da RWernerk, pois a questão disse que esse tipo de cenário PODE ser classificado como uma solicitação de serviço executada no gerenciamento de incidentes. Isto não significa que sempre será tratado por esta gerência, mas sim que haverá situações em que a partir de um incidente pode ser necessário fazer uma mudança padrão.

  • Caros, na minha opinião a situação apresentada não pode, conforme mencionado em um dos comentários, tratar-se de um incidente devido aos dizeres "Algumas atividades de rotina". Sendo caracterizado como uma atividade de rotina podemos deduzir evidentemente que não existe associação alguma à incidente - este caracterizado pelo inesperado, por vezes até imaginável, mas jamais rotineiro.

    Diante do exposto acima entendo e apoio completamente os demais comentários em relação ao erro da questão que, no meu entendimento e de acordo com o que é ditado pela ITIL V3 - neste caso:  um Cumprimento de Requisição de Serviço, esta sendo uma das atividades desevolvidas pela Central de Serviços (Service Desk), tais como, participar na resolução de incidentes e resposta à dúvidas.

    Portanto, acredito que seria aceitável algo como "mas pode ser classificado como uma solicitação de serviço executada pela Central de Serviços.



  • Se, conforme o texto, são mudanças padrão, de que forma afetam o serviço? Se é um padrão, já é algo identificado e registrado e não poderia ser considerado um incidente, pois, segundo o ITIL V3, um INCIDENTE é uma "Falha de um item de configuração, interrupção não planejada ou redução na qualidade de um serviço de TI ". 

  • Pensando que, diante de um cenário idêntico ao citado, que área de gestão cuidaria da situação? Seria o "Cumprimento da Requisição"?

  • É, galera, para mim essa questão deveria ter seu gabarito alterado, mas não foi. Pesquisando sobre o termo dentro do gerenciamento de incidentes, o livro da ITIL nos dá isso:

    4.2.5.3 Incident categorization

    Please note that the check for Service Requests in this process does not imply that Service Requests are incidents. This is simply recognition of the fact that Service Requests are sometimes incorrectly logged as incidents (e.g. a user incorrectly enters the request as an incident from the web interface). This check will detect any such requests and ensure that they are passed to the Request Fulfilment process.

    Ou seja, no máximo há uma identificação e repasse ao processo correto.

    No mais, há uma possibilidade de que as requisições sejam sim resolvidas pelo Gerenciamento de Incidentes, caso a organização queira, mas sinceramente, não acho legal usar apenas essa passagem para validar a questão, já que não seria o conhecimento pacificado na ITIL:

    4.3.2 Scope

    Some organizations will be comfortable to let the Service Requests be handled through their Incident Management processes (and tools) – with Service Requests being handled as a particular type of ‘incident’ (using a high-level categorization system to identify those ‘incidents’ that are in fact Service Requests).

  • Lendo o comentário da Layane, faz todo o sentido da questão está correta. 

  • Questão controversa, serve apenas para atrapalhar. Sigamos em frente...

  • Gabarito Certo

    Copiando o comentário da Layane para melhor vizualização:

     

    Gente, eu acertei essa questão porque tive o seguinte raciocínio:
    "Tudo bem que instalação de computadores e alterações de redes, em geral, são mudanças padrão tratadas pelo gerenciamento de mudanças. Mas podem haver casos em que algum incidente exija a instalação emergencial de computadores ou alterações urgente nas conexões de rede. Nesses casos, é possível que tais tarefas sejam tratadas pelo gerenciamento de incidentes. Imagina uma sobrecarga de energia que queima vários equipamentos de uma só vez."
    Não é tão incomum o CESPE elaborar questões que levem em consideração questões mais práticas, do mundo real, extrapolando um pouco o que é ensinado nos livros. E isso é bom, exige que nós pensemos um pouco em vez de somente decorar livros.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
801610
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens seguintes, referentes aos processos de entrega de
serviços, no âmbito da tecnologia da informação (TI).

O gerenciamento de continuidade de serviços de TI visa dar suporte ao gerenciamento da continuidade do negócio como um todo. Por esse motivo, nem sempre é necessário dar ênfase preventiva ao gerenciamento de continuidade de serviços de TI.

Alternativas
Comentários
  • Por que essa questão foi considerada como Certa?
    "Nem sempre é necessário" dar ênfase preventiva? Imagino que seja sempre necessário.
  • Fiquei com a mesma dúvida...
  • Comentário do Professor Pedrosa:

    "Realmente, nem sempre o Ger. de Continuidade de TI precisa ter caráter preventivo, porque ele é um reflexo do Ger. de Continuidade do Negócio (este sim, é o mais importante). Se a TI não for tão crítica assim para o negócio, o caráter pode ser reativo e não tanto pró-ativo."

    Fonte: http://www.itnerante.com.br/group/gti/forum/topics/cespe-2011-itil-mec-administrador-de-redes
  • O proprio Itil V3 diz:

    This graph can then be used to drive the business and IT continuity strategies 
    and plans. More preventative measures need to be adopted with regard to those 
    processes and services with earlier and higher impacts, whereas greater 
    emphasis should be placed on continuity and recovery measures for those where 
    the impact is lower and takes longer to develop. A balanced approach of both 
    measures should be adopted to those in between. 

    In many organizations it will be impossible, or it will not be cost-justifiable, to 
    recover the total service in a very short timescale. In many cases, business 
    processes can be re-established without a full complement of staff, systems and 
    other facilities, and still maintain an acceptable level of service to clients and 
    customers


    Ou seja: Naqueles riscos onde o impacto for baixo, não vale o custo de colocar uma ação preventiva em cima. Terá melhor custo-benefício agir reativamente, acionando o plano de continuidade.
  • Resumindo.

    Sempre é necessário dar ênfase preventiva ao gerenciamento de continuidade de negócio.
    E nem sempre é necessário dar ênfase preventiva ao gerenciamento de continuidade de serviços de TI, pelas razões expostas nos comentários acima.

    Estou certo?
  • É a questão do proativo e reativo.. As vezes pode ser usada a abordagem reativa.
  • Gente, o processo Gerenciamento de Continuidade dos Serviços de TI procura dar suporte ao gerenciamento de continuidade do negócio, ok? Como o processo Gerenciamento de Continuidade tratará um serviço dependerá a criticidade de cada serviço para o negócio, pois esse tratamento tem um custo para a empresa.
  • Errei por que fiz confusão com o gerenciamento de disponibilidade.

    Depois percebi que o gerenciamento de disponibilidade necessita de prevenção para garantir que o serviço funcione, contudo em casos graves de parada de disponibilidade entra o gerenciamento de continuidade.. por isso NEM SEMPRE esse necessita de prevenção.. só se for muito crítico mesmo o negócio!

  • Para mim, só o fato de você saber ou não se um serviço de TI é impactante e afeta muitos usuários ou não, você já está fazendo uma Análise de Impacto do Negócio...ou seja, só o fato de descobrir quais são os riscos impactantes ou não para o negócio - mesmo que você decida não tratá-los, já implica em usar o gerenciamento da continuidade dos serviços de TI (Análise de Impacto no Negócio), de forma proativa!


ID
801613
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens seguintes, referentes aos processos de entrega de
serviços, no âmbito da tecnologia da informação (TI).

Gerenciamento de capacidade é o processo que visa garantir a capacidade de processamento e armazenamento requerida, tendo forte interação com o processo gerenciamento de mudanças, o responsável por definir as necessidades futuras, em relação a processamento e armazenamento.

Alternativas
Comentários
  • O Gerenciamento da Capacidade é parte da Entrega de Serviços e está diretamente relacionado com os requisitos do negócio. E não simplesmente preocupado com o desempenho dos componentes dos sistemas, individualmente ou coletivamente. O Gerenciamento da capacidade está linkado com quase todos os processos do ITIL de forma a monitorar os incidentes e problemas referentes a capacidade de forma a suportar os SLAs acordados.
  • A resposta esta errada pelo fato de que o gerenciamento de mudanças não necessariamente preocupa-se em definir necessidades futuras de processamento e armazenamento. Este processo tem como missão gerenciar todas as mudanças que possam causar impacto na habilidade da área de TI em entregar serviços, através de um processo único e centralizado de aprovação, programação e controle da  mudança, para assegurar que a infra-estrutura e TI permaneça alinhada aos requisitos do negócio, com o menor risco possível.  (OGCa, 2001, p. 165).
  • A gerência da capacidade assegura que quantitativamente e economicamente sustentável a capacidade da TI está sempre disponível para fornecer recursos para os requisitos do negócio em termos de volume de transação, tempo de processando e tempo de resposta. A gerência da capacidade apura os requisitos do negócio para recursos da TI, prevê e fornece a carga de trabalho necessária e realiza o planeamento dos recursos da TI. Por meio da gerência de desempenho, o desempenho efetivo dos recursos fornecidos é documentado.
  • Gerenciamento de capacidade garante que exista capacidade suficiente para atender a todas as necessidades de negócio acordadas com cliente. Avalia as demandas atuais e investiga as futuras, de acordo parâmetros de custo. Não somente em relação a processamento e armazenamento, mas garantindo atendimento ao negocio e assegurando que todos serviços estejam dentro do níveis de SLA estabelecidos.

    ERRADA 
  • Errado:
    Gerenciamento de capacidade é o processo que visa garantir a capacidade de processamento e armazenamento requerida, tendo forte interação com o processo gerenciamento de mudanças, o responsável por definir as necessidades futuras, em relação a processamento e armazenamento.

    Certo:
    Gerenciamento de capacidade é o processo que visa garantir a capacidade de processamento e armazenamento requerida, tendo forte interação com o processo gestão de demandas, o responsável por definir as necessidades futuras, em relação a processamento e armazenamento.
  • Complementando: capacidade também tem forte relação com disponibilidade. Tanto é que, no CobiT, eles são um mesmo processo (Gerenciamento da Capacidade e Disponibilidade).

    PS: Apesar de a questão ser de ITIL, esse guias de boas práticas tem um relacionamento muito próximo.

  • 2016

    Enquanto o gerenciamento da demanda visa identificar e analisar a demanda de clientes, a fim de melhor atendê-los, o gerenciamento de capacidade busca assegurar que os atuais e futuros requisitos de capacidade sejam prestados de forma eficaz, inclusive em relação aos custos, para garantir a realização dos serviços conforme o acordado.

    Certa


ID
801616
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens seguintes, referentes aos processos de entrega de
serviços, no âmbito da tecnologia da informação (TI).

O gerenciamento de disponibilidade determina as necessidades de disponibilidade a partir do conteúdo do acordo de nível de serviço e da análise dos novos serviços de TI a serem implantados.

Alternativas
Comentários
  • Disponibilidade: Capacidade do serviço ou componente para executar a sua função em um 
    período determinado de tempo
    • Confiabilidade: Nível de resistência desenhada e construída na infra-estrutura 
    • Facilidade de Manutenção: Habilidade para restaurar ou manter em operação os 
    componentes 
    • Segurança: Confidencialidade, integridade e disponibilidade dos dados associados a um 
    serviço
    • Facilidade de Serviço: Facilidade em fornecer serviço ou manutenção por terceiros 
    • Funções Vitais do Negócio: Reflete os elementos críticos dos processos do negócio 
    suportados por TI 
    • Usuário: Consumidor do serviço de TI 
    • Gerente de disponibilidade: Resp
  • A gerência de disponibilidade tem como foco prioritário nas funções vitais do negócio (VBF)
  • A gerência da disponibilidade fornece confiança aos serviços de TI. A disponibilidade significa que o cliente receberá sempre os serviços previstos quando são necessários. Uma boa disponibilidade requer uma baixa taxa de erro ou de falhas. Se houver um incidente ou um mau funcionamento, tem que ser retificado rapidamente.

    Além disso, a gerência da disponibilidade assegura o ganho máximo de benefícios que a infra-estrutura de TI existente, e dos serviços podem oferecer. Tal benefício máximo é assegurado pela confiabilidade dos serviços, e a capacidade de prestar serviços para a infra-estrutura de TI e realizar sua manutenção.

  • Acredito que o erro está quando a questão diz que o gerenciamento de disponibilidade determina as necessidades de disponibilidade. O foco desta gerencia não é determinar critérios de disponibilidade e sim garantir que os serviços serão oferecidos dentro das metas definidas no acordo de nível de serviço.

    Veja trecho tirado da apostila da Profa. Patricia Lima e perceba que nenhum momento é descrito que esta gerência irá determinar metas.

    Gerenciamento da Disponibilidade (Availability Management): tem como meta assegurar que os serviços sejam entregues dentro dos níveis acordados. O Gerenciamento da Disponibilidade deve executar tanto atividades reativas como pró-ativas.

    Os objetivos desse processo são:

    produzir e manter um planejamento de disponibilidade apropriado e atualizado, que reflita as necessidades atuais e futuras do negócio;

    proporcionar aconselhamento para todas as outras áreas do negócio e da TI sobre todos os assuntos relacionados à disponibilidade;

    •  gerenciar recursos e serviços relacionados ao desempenho da disponibilidade, para assegurar que as realizações atingidas pela  disponibilidade de serviço excedam os objetivos acordados;

    •  avaliar o impacto de todas as mudanças no planejamento de disponibilidade;

    •  assegurar que medidas pró-ativas para melhorar a disponibilidade do negócio sejam implantadas sempre que o custo se justifique.





     




  • ITIL = nada DEVE tudo PODE !!
  • As entradas do processo de Gerenciamento de Nível de Serviço (SLM) são: Requisitos, informações e análise de impacto do negócio, estratégias, políticas e restrições da Estratégia de serviços, entre outras. O Acordo de Nível de Serviço (SLA) é uma saída do processo de Gerenciamento de Nível de Serviço. Logo é incorreto afirmar que o SLM se baseia no SLA para determinar as necessidades de disponibilidade. O SLA é um dos resultados do SLM.
  • Terei que discordar, pois nada impede que o processo de gerenciamento de disponibilidade retroalimente o SLA com um plano de disponibilidade.

    Os objetivos do processo gerenciamento de disponibilidade são:
    · Produzir e manter um planejamento de disponibilidade apropriado e atualizado, que reflita as necessidades atuais e futuras do negócio.
    · Proporcionar aconselhamento para todas as outras áreas do negócio e da TI sobre todos os assuntos relacionados à disponibilidade.
    · Gerenciar recursos e serviços relacionados ao desempenho da disponibilidade, para assegurar que as realizações atingidas pela disponibilidade de serviço excedam os objetivos acordados.
    · Avaliar o impacto de todas as mudanças no planejamento de disponibilidade.
    · Assegurar que medidas próativas para melhorar a disponibilidade do negócio sejam implantadas sempre que o custo se justifique.
  • Gerenciamento de disponibilidade é um processo do estágio "Desenho de serviço". Na ITL V3 não existem "processos de entrega de serviços". Tô errada? Temos processos dos 4 estágios do ciclo de vida do serviço, que são:
    -> Estratégia de serviço
    -> Desenho de seviço
    -> Transição de serviço
    -> Operação de serviço
    -> Melhoria contínua do serviço
    Essa questão está classificada errada? Não seria COBIT?
  • De acordo com o glossário do Itilv3: "O gerenciamento de disponibilidade define, analisa, planeja, mede e melhora todos os aspectos da disponibilidade de serviços de TI e garante que todos os processos, infraestruturas, ferramentas, papéis, etc. de TI sejam adequados para as metas de nível de serviço acordadas para disponibilidade." Logo, ele não determina as necessidades de disponibilidade e sim os aspectos para garantir o acordo definido no SLA.
  • Pessoal, eu pensei que o problema fosse mais simples, vamos a questão:

    1. O gerenciamento de disponibilidade determina:
    1.1. as necessidades de disponibilidade a partir:
    1.1.1. do conteúdo do acordo de nível de serviço e (Certo)
    1.1.2. da análise dos novos serviços de TI a serem implantados. (Errado)

    Um de vocês falou:

    1. O gerenciamento de disponibilidade:
    1.1. define,
    1.2. analisa,
    1.3. planeja,
    1.4. mede e
    1.5. melhora

    Se isso não é determinar a necessidade de disponibilidade então o que é? Após fazer cada um desses passo eu saberei quais sistemas e serviços precisarão ficar disponíveis e por quantos porcento do tempo, etc, etc.

    O erro da questão está em afirmar que eu preciso analisar os novos serviços que serão implantados. O SLA de um serviço não pode ser impactado ou alterado só porque um novo chegou (acordo é acordo.).

    Estou errado?


ID
801619
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens subsecutivos, a respeito dos processos de
gerenciamento de infraestrutura.

O gerenciamento de infraestrutura de TI deve ser um processo acíclico, composto pelas seguintes atividades, relacionadas a: definição de um estado a ser atingido; projeto e implementação de planos para migração para esse estado; e revisão e avaliação do progresso do plano.

Alternativas
Comentários

ID
801622
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens subsecutivos, a respeito dos processos de
gerenciamento de infraestrutura.

O processo de implantação, implementado em cooperação com o gerenciamento de mudanças, cria ou altera uma solução de infraestrutura de TI, de forma a garantir que a solução torne-se totalmente operacional.

Alternativas
Comentários
  • Torne-se operacional?  O mais correto não seria manter-se operacional?
  • Processo de implantação? não seria Gerenciamento de liberação e implantação? Questão errada... 
  • Gerenciamento de mudanças nunca implementa NADA. Ela só aprova e gerencia, quem implementa de fato é o Gerenciamento de Liberação!

ID
801625
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens subsecutivos, a respeito dos processos de
gerenciamento de infraestrutura.

Apesar de o gerenciamento da disponibilidade ser responsável pelo nível adequado de disponibilidade dos serviços de TI, a garantia da disponibilidade da infraestrutura de TI estável é uma responsabilidade de processos de gerenciamento de infraestrutura.

Alternativas
Comentários
  • O gerenciamento da disponibilidade é responsável pelo nível de disponibilidade de serviços,  mas  Processos de gerenciamento de infraestrutura? 
    =/
  • Fica muito difícil assim. Numa prova de certo ou errado em que uma palavra pode invalidar a questão, a banca vem com "processos de gerenciamento de infraestrutura". Termo génerico e ambíguo... tudo no ITIL é gerenciamento de infraestrutura. Não existe esse processo tão pouco esse ciclo de vida no ITIL. Pra mim deveria ser anulada.
  • Dei uma pesquisada e gerenciamento da infra-estrutura é da ITIL v2
  • A questão é sobre ITILv2. O processo de gerencimento de infraestrutura teve suas funções distribuídas e alguns outros no ITILv3. No ITILv3, duas funções cuidam mais diretamente da infraestrutura: o Gerenciamento técnico, que cuida de aspectos físicos (hardware); e o Gerenciamento de aplicações, que cuida da infraestrutura de software.
  •  "FUNÇÃO" de gerenciamento de infraestrutura estaria correto, e não "processo". Questão deve ser anulada.

  • Mandou muito bem Marcos:

    Na Itil v3, na etapa de service operation têm-se 4 funções:

    - Central de serviços

    - Gerenciamento técnico (infraestrutura)
    - Gerenciamento de aplicação
    -Operações de TI

ID
801628
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Com relação à implantação do gerenciamento de serviços de TI,
julgue os próximos itens.

A implantação do processo de gerenciamento de mudanças pode trazer como benefício o aumento de produtividade do pessoal de TI.

Alternativas
Comentários
  • O gerenciamento de mudanças facilita a vida dos desenvolvedores e analistas de TI, pois existe um planejamento prévio sobre o desenrolar das mudanças na infraestrutura ou em aplicações. Devido a essa maior controle em relação aos eventos de TI, é possível obter como resultado um aumento de produtividade do pessoal de TI, em especial, com a comunicação de interrrupções de serviços e de upgrades programados, entre outros.

ID
801631
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Com relação à implantação do gerenciamento de serviços de TI,
julgue os próximos itens.

A implantação dos processos do estágio de desenho de serviço traz consigo a necessidade de definição de uma matriz de responsabilidades e exige, entre outras coisas, que seja analisado o impacto no negócio e sejam avaliados os riscos.

Alternativas
Comentários
  • O  processo de gerenciamento da continuidade dos serviços está no livro Service Design e a política de continuidade abrange: Análise de Impacto no Negócio e o Gerenciamento de Riscos.
  • Analisar uma afirmação CESPE deve ser por periodos ou pedaços de afirmações.

    A implantação dos processos do estágio de desenho de serviço traz consigo a necessidade de
    definição de uma matriz de responsabilidades


    Correto. Itil V3 - Pagina 323:
    For Service Design to be successful, it is essential to define the roles and  responsibilities within the organization of the various activities. 

    e exige, entre outras coisas, que seja analisado o impacto no negócio e sejam avaliados os riscos.  Correto. A gestão da continuidade efetua a análise de riscos. Inclusive o Itil v3, página 216:

    Conduct regular Risk Analysis and Management exercises, particularly in conjunction with the business and the Availability Management and  Security  anagement processes, that manage IT services within an agreed level of business risk  
  • A questão está correta, pois:

    1- A Matriz de Responsabilidades (RACI) é usada tanto no Desenho de Serviço quanto na Melhoria de Serviço Continuada;
    2- Análise de impacto e avaliação de riscos fazem parte do fluxo de atividades do Gerenciamento da Continuidade do Serviço, processo integrante do ciclo de vida de Desenho de Serviço.
  • Exige?

  • Gabarito Certo

    A publicação “Desenho do Serviço” tem como foco o desenho e o desenvolvimento de serviços e os processos de gestão de serviços de TI. Sim! É no desenho que iremos desenhar de fato os processos de Gestão em TI: Gerenciamento de Incidentes, Problemas, Gerenciamento de Portfólio e Catálogo de Serviços entre outros, com grande ênfase nestes dois últimos. Este estágio cobre princípios de desenho e métodos para converter objetivos estratégicos em serviços no portfólio e utilizáveis pelos clientes dentro dos SLAs acordados. O escopo deste estágio não está limitado a novos serviços. Inclui também mudanças e melhorias necessárias para aumentar ou manter o valor que os clientes obtêm dos serviços ao longo do ciclo de vida.

    A Matriz de Responsabilidades (RACI) é usada tanto no Desenho de Serviço quanto na Melhoria de Serviço Continuada;

     Análise de impacto e avaliação de riscos fazem parte do fluxo de atividades do Gerenciamento da Continuidade do Serviço, processo integrante do ciclo de vida de Desenho de Serviço.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !