SóProvas



Prova CESPE - 2011 - MEC - Analista de Sistema Operacional


ID
805504
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de conceitos relacionados à infraestrutura de tecnologia da informação (TI), julgue o  item  que se segue.

Uma rede de comunicação de dados pode ser formada por infraestrutura de TI dotada de sistemas de grande porte, bancos de dados relacionais e sistemas web.

Alternativas
Comentários
  • (C)

    O termo infraestrutura tem sido usado ao longo da história para descrever as estruturas grandes e complexas de projetos militares, projetos civis e serviços públicos. A palavra foi usada pela primeira vez em 1875 na França para descrever o planejamento da ferrovia. No entanto, antes de 1700, o que mais tarde ficou conhecido como infraestrutura, começou com estradas e canais para transporte e irrigação. Os anos 1800 até o início dos anos 1900 adicionaram infraestrutura de comunicação ferroviária, telegráfica, elétrica, de água / esgoto, metrô e telefonia. Como a tecnologia evoluiu da computação básica para a internet e além, as operações de negócios rapidamente se tornaram dependentes da tecnologia. Dessa forma, com o tempo, a infraestrutura de TI tornou-se uma espinha dorsal dos negócios.

    Hoje, o termo é usado para abranger as bases, os componentes estruturais e os relacionamentos cada vez mais crescentes das estruturas de negócios integradas. O termo, tirado do francês infra, significa abaixo. Isso destaca que uma base sólida é necessária para apoiar uma estrutura organizacional forte.

    Abaixo está uma lista de áreas que são comumente referidas como infraestrutura:

    Rodovias

    Ruas / Estradas

    Pontes

    Aeroportos

    Ferrovias

    Utilidades da água

    Utilitários elétricos

    Utilitários de energia

    Telecomunicações

    Utilitários de lixo

    Fonte: Infonova (Estrutura de TI)


ID
805507
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de conceitos relacionados à infraestrutura de tecnologia da informação (TI), julgue o  item  que se segue.


A técnica de computação em nuvem pressupõe o uso de uma infraestrutura centralizada, com gerenciamento local e custo de aquisição medido em função da quantidade de usuários do sistema.

Alternativas
Comentários
  • A infraestrutura pode ser descentralizada. Isto na verdade é transparente ao usuário.

  • GABARITO ERRADO!

    .

    .

    COMPUTAÇÃO EM NUVEM É DESCENTRALIZADA; O GERENCIAMENTO É DISTRIBUÍDO E O CUSTO DE AQUISIÇÃO É MEDIDO CONFORME AS NECESSIDADES DE ARMAZENAMENTO, GERALMENTE UM SERVIÇO PAGO.


ID
805510
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de conceitos relacionados à infraestrutura de tecnologia da informação (TI), julgue o  item  que se segue.

Em ambientes com tecnologias WiFi e VoIP, uma infraestrutura de TI pode apresentar disponibilidade para ramais internos em um telefone do tipo smartphone com suporte a 802.1 e que suporte a instalação de determinados aplicativos de comunicação.

Alternativas
Comentários
  • telefone do tipo smartphone com suporte a 802.11

  • 802.1?? O quê que isso tem haver com smartphone?

  • Segundo uma tradução Tabajara [1] que fiz do site do Grupo de Trabalho IEEE 802.1, "este é encarregado de se preocupar e desenvolver padrões e práticas recomendadas nas seguintes áreas: arquitetura 802 LAN / MAN, internetworking entre 802 LANs, MANs e outras redes de longa distância, 802 Segurança, 802 gerenciamento geral de rede e protocolo camadas acima das camadas MAC & LLC".

    Ou seja, questão ERRADA!!!

    Fonte:

    [1] https://1.ieee802.org/ Obs: Traduçaõ livre via Google Translate mesmo!!!


ID
805513
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de conceitos relacionados à infraestrutura de tecnologia da informação (TI), julgue o  item  que se segue.

Considerando-se um intervalo de tempo reduzido, uma infraestrutura de TI que use computação em grade (grid) tem capacidade de suportar maior volume de processamento de dados que uma infraestrutura de TI convencional.

Alternativas
Comentários
  • Uma infraestrutura em GRID pode incorporar inúmeras infraestruturas de TI convencionais o que ratifica a afirmação da questão.

  • Certo.

    http://www.hospitalvita.com.br/gestao/revistavital/pdf/revista_13.pdf

    Grid Computing, ou computação em grade, é um dos mais novos conceitos presentes para os executivos de Tecnologia da Informação. A idéia, de fato, é extremamente sedutora: utilizar os recursos ociosos de computadores independentes, sem a preocupação de localização física e sem investimentos em novos hardwares. A criação de um supercomputador virtual, com a utilização dos recursos pré-existentes, permite o desenvolvimento de aplicações antes restritas a caríssimos supercomputadores. Abre-se uma nova perspectiva e certamente estamos diante de mudanças nos paradigmas computacionais.

    O módulo “Grid Computing” sugere o debate sobre os principais aspectos de uso desse modelo computacional, bem como suas potencialidades e restrições.

    Trata-se de um modelo capaz de lidar com uma alta taxa de processamento, dividida em diversas máquinas que formam uma única máquina virtual, podendo ser em rede local ou rede de longa distância. Tais processos são executados quando as máquinas não estão em uso, evitando dessa forma o desperdício de processamento.

    Essa nova infra-estrutura de computação distribuída foi proposta nos anos 90, com o objetivo de auxiliar atividades de pesquisa e desenvolvimento científico. Vários modelos dessa infra-estrutura foram especificados. A tecnologia em grade faz analogia às redes elétricas (“power grids”) e apresenta-se ao usuário como um computador virtual, mascarando toda a infra-estrutura distribuída, assim como a rede elétrica para uma pessoa que utiliza uma tomada, sem saber exatamente como a energia chega a ela. Seu objetivo inicial era casar tecnologias heterogêneas (e muitas vezes geograficamente dispersas), formando um sistema robusto, dinâmico e escalável, para compartilhar processamento, espaço de armazenamento, dados, aplicações e dispositivos...

  • GABARITO CORRETO!

    .

    .

    Ao contrário da computação paralela, os projetos de computação em grade não apresentam nenhuma dependência de tempo associada a eles. Eles utilizam computadores que fazem parte da rede apenas enquanto estiverem ociosos e os operadores podem realizar tarefas não relacionadas à grade a qualquer momento. A segurança deve ser levada em conta ao utilizar grades de computadores, visto que os controles sobre os nós de membros costumam ser dispersos. A redundância também deve ser incorporada, pois muitos computadores podem ser desconectados ou falhar durante o processamento.

    .

    Microsoft Azure


ID
805516
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de conceitos relacionados à infraestrutura de tecnologia da informação (TI), julgue o  item  que se segue.

A utilização de sistemas virtualizados em uma infraestrutura de TI implica aumento do custo de manutenção, visto que as ferramentas de gerenciamento desses ambientes não possuem suporte remoto por meio de protocolos abertos de gerenciamento de rede como o OSI e o SNMP.

Alternativas
Comentários
  • vSphere e SNMP - https://pubs.vmware.com/vsphere-50/index.jsp?topic=%2Fcom.vmware.vsphere.monitoring.doc_50%2FGUID-8EF36D7D-59B6-4C74-B1AA-4A9D18AB6250.html


    Citrix Xen e SNMP - http://gimpland.org/now/2013/03/configure-snmp-on-citrix-xenserver-6-x/


    KVM e SNMP - http://wiki.libvirt.org/page/Libvirt-snmp


    HyperV e SNMP - Esse sim, no Windows 2012 descontinuou o SNMP em prol do CMI - https://technet.microsoft.com/en-us/library/hh831568.aspx



  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: ERRADO

     

     

    sistemas virtualizados = "é a criação de maquinas virtuais em um computador, ou seja vc formata o HD e cria varias partições(divisões) e cada divisão vc instala um Windows." note que este processo vc só usa uma única CPU e tem "varios sistemas operacionais dentro dele". 

     

     

     

    Nesse ambiente, cada máquina virtual representa uma infraestrutura operacional completa, segura e totalmente independente. Muitos são os fatores que trouxeram ao tema tanta popularidade.

    Entre eles, estão a diminuição de custos com o ambiente de TI em até de 60% (pela redução na aquisição de novas máquinas, gerenciamento, licenças de software e consumo de energia, por exemplo), aumento da taxa de utilização dos servidores, maior eficiência operacional e facilidade de gerenciamento.

     

    https://www.baguete.com.br/artigos/907/anibal-strianese/11/11/2010/virtualizacao-a-ti-virtual

  • A questão está errada, pois não aumenta os gastos com recursos de manutenção.

    Outra questão que ajuda a entender:

    (CESPE 2018) Ao reproduzir ambientes independentes em um servidor físico, a virtualização diminui, sobre toda a infraestrutura, a necessidade de hardware, de espaço físico e de energia.

    GAB E

  • A utilização de sistemas virtualizados em uma infraestrutura de TI implica aumento do custo de manutenção, visto que as ferramentas de gerenciamento desses ambientes não possuem suporte remoto por meio de protocolos abertos de gerenciamento de rede como o OSI e o SNMP.

    erros

    não implica, a depender modelo de virtualização aplicado;

    OSI não é um protocolo, mas um modelo;

    SNMP é um protocolo aberto da camada de aplicação tanto do modelo OSI, como da infraestrutura TCP/IP.


ID
805519
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de procedimentos de alteração de permissão e de proprietário em um sistema Linux do tipo Debian, julgue o  próximo  item.

Para a alteração do nome do proprietário de um arquivo ou diretório, é correto utilizar o comando chown.

Alternativas
Comentários
  • O comando chown executado pelo root permite alterar o proprietário ou grupo do arquivo ou diretório, alterando o dono do arquivo ou grupo.

     

    https://www.vivaolinux.com.br/dica/Entendento-o-comando-chown

  • Chown é o comando que permite mudar o dono ou grupo de um arquivo ou diretório (também podemos usar o comando chgrp para alterar o grupo):

    Alguns exemplos:

    Ex.: # chown -R <usuário> <diretório> permitirá definir o dono de um diretório.

    Ex.: # chown <usuário> <arquivo> permitirá definir o dono de um arquivo.

    Ex.: # chown <grupoantigo:novogrupo> <diretório

    Comando chown não existe no Windows

  • Chown = change owner = mudar o usuário


ID
805522
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de procedimentos de alteração de permissão e de proprietário em um sistema Linux do tipo Debian, julgue o  próximo  item.

O comando chwr muda a permissão de escrita em um sistema Linux. Se executado no diretório do usuário (variável $HOME), não é necessário ter poderes administrativos.

Alternativas
Comentários
  • COMANDO CHMOD


     

    chmod - altera permissões 

    Lembre que somente quem tem permissão no arquivo ou diretório poderá alterar as permissões, quando ocorrer erros, verifique seus direitos sobre o arquivo ou diretório com o comando "ls -l" ou faça com poderes de root. 

    Vamos aprender de modo simples a usar as permissões que muitas vezes é bastante complicado. 

    Tendo em mente que o conceito de binário significa 0 = desligado e 1 = ligado, vejamos como fica na tabela abaixo:

    rwx 0 - 000 1 - 001 2 - 010 3 - 011 4 - 100 5 - 101 6 - 110 7 - 111

    Onde "rwx" são as permissões de um arquivo, ou seja:

    r=read (leitura)

    w=write (gravação, alteração, deleção)

    x=execute (execução)


    Feito isso, sabemos que um arquivo ou diretório possui 3 modos de permissão. Uma permissão para o DONO do arquivo ou seja, quem o criou, uma outra permissão para o GRUPO do usuário dono do arquivo, e outra permissão para QUALQUER outro usuário ou grupo. 

    Sabendo disso, temos a tabela final abaixo:

    dono grupo outros rwx rwx rwx 0 - 000 000 000 1 - 001 001 001 2 - 010 010 010 3 - 011 011 011 4 - 100 100 100 5 - 101 101 101 6 - 110 110 110 7 - 111 111 111

    Exemplo: Temos um diretório qualquer chamado mp3 que eu quero permissão total para o dono [eu], permissão de apenas leitura para o meu grupo e nenhuma permissão para o resto do mundo. O comando para executar essa ação é o CHMOD (em minúsculo mesmo). 

    $ chmod 740 /mp3 

    (acompanhem na tabela acima, que o 7=rwx, 4=r e 0=nada) 

     

    https://www.vivaolinux.com.br/artigo/Entendento-o-comando-chmod

  • Gabarito: E

    Não existe esse comando.


ID
805525
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando um sistema do tipo Windows 2008 R2 com Active Directory instalado e em produção, com uma base de aproximadamente 2.000 usuários cadastrados e com suporte a Power Shell, julgue o  item  a seguir.

Quando integrado ao Active Directory, o Power Shell é inadequado para a execução de tarefas que envolvam o conceito de transação.

Alternativas
Comentários
  • Errado.

     

    Um dos novos recursos no Windows PowerShell v2 é o suporte para operações transacionais.

    https://technet.microsoft.com/pt-br/library/ff808320.aspx

     

    Versão atual 5.1

    https://docs.microsoft.com/pt-br/powershell/scripting/setup/installing-windows-powershell?view=powershell-6

     

     

    Inicialmente um componente apenas do Windows, o PowerShell tornou-se de código aberto e multiplataforma em 18 de agosto de 2016.

    https://pt.wikipedia.org/wiki/PowerShell


ID
805528
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando um sistema do tipo Windows 2008 R2 com Active Directory instalado e em produção, com uma base de aproximadamente 2.000 usuários cadastrados e com suporte a Power Shell, julgue o  item  a seguir.


O Windows Server 2008 R2 suporta o uso de SAN (storage area network).

Alternativas
Comentários
  • O suporte existe desde o Windows Server 2000.

  • Transação é um grupo lógico de comandos que são tratados como uma única tarefa. A tarefa falhará automaticamente se algum comando no grupo falhar e o usuário tiver a opção de aceitar ou rejeitar as ações executadas na transação. Para participar de uma transação, o cmdlet deve declarar que oferece suporte a transações quando o atributo de cmdlet é declarado. O suporte para transações foi introduzido no Windows PowerShell 2,0.

    Fonte:

    [1] https://docs.microsoft.com/pt-br/powershell/scripting/developer/cmdlet/cmdlet-overview?view=powershell-7.1


ID
805531
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando um sistema do tipo Windows 2008 R2 com Active Directory instalado e em produção, com uma base de aproximadamente 2.000 usuários cadastrados e com suporte a Power Shell, julgue o  item  a seguir.


A alocação desse sistema em um ambiente virtualizado será inadequada, visto que o Active Directory apresenta restrição de uso nesse tipo de ambiente.

Alternativas
Comentários
  • "A alocação desse sistema em um ambiente virtualizado será inadequada, " ERRADO. Pode ser virtualizado.

    "visto que o Active Directory apresenta restrição de uso nesse tipo de ambiente." ERRADO. Não há restrição alguma.


ID
805534
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando um sistema do tipo Windows 2008 R2 com Active Directory instalado e em produção, com uma base de aproximadamente 2.000 usuários cadastrados e com suporte a Power Shell, julgue o  item  a seguir.


No caso citado, o acesso remoto para gerenciamento através de uma estação com sistema operacional Windows XP professional ao servidor com Active Directory não é permitido.

Alternativas

ID
805537
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando um sistema do tipo Windows 2008 R2 com Active Directory instalado e em produção, com uma base de aproximadamente 2.000 usuários cadastrados e com suporte a Power Shell, julgue o  item  a seguir.


No Windows Server 2008 R2, o Power Shell permite tanto a execução de comandos quanto o desenvolvimento de scripts para tarefas de gerenciamento.

Alternativas

ID
805540
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao uso de redes virtuais ou VLANs em redes locais, julgue o  seguinte  item.

O protocolo spanning tree pode estar habilitado para se fazer uso de VLANs em rede local.

Alternativas
Comentários
  • GABARITO: C

    "O Spanning Tree Protocol (STP) é um protocolo de Camada 2 executado em pontes e switches. A especificação para o STP é chamada de IEE 802.1D O principal objetivo do STP é garantir que você não crie loops quando tiver caminhos redundantes na rede. Os loops estão inoperantes em uma rede."

    Princípios do STP:

    *Somente um caminho ativo pode existir entre 2 estações na rede

    *Bloquear as portas que impliquem em loops fechados.

  • Pode sim, pois a vlan cria um domínio de broadcast que pode ser bem extenso, então uma spanning tree evita que aconteçam Loops dentro desto da vlan.

    O problema da questão é que, está dizendo que o Spanning tree habilita o uso de VLAN e não com Vlan.. em se tratando de CESPE a gente nunca sabe ao certo se ela está fazendo pegadinha ou se ela escreveu mal a questão.


ID
805543
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao uso de redes virtuais ou VLANs em redes locais, julgue o  seguinte  item.

A configuração de VLAN realizada diretamente por meio de hardware aumenta o desempenho e reduz os custos da rede, sendo, por isso, considerada mais vantajosa que a efetuada por meio de software.

Alternativas
Comentários
  • De fato a vlan implementada em hardware é mais eficiente que a implementação em software. Porém, sua desvantagem está nos altos custos de implementação.


    Por isso a assertiva está errada ao afirmar que "reduz os custos da rede". Todo o restante está correto.

  • Problema q essa palavra "custos" tem dupla interpretação... Podem ser custos financeiros e ou outros

  • Segunto Tanenbaum REDES (5 ED) p. 218:

    "o switch utiliza a ID da VLAN como um índice em uma tabela, para descobrir por meio de que portas deve enviar o quadro. Porém, de onde vem a tabela? Se ela for construída manualmente, voltaremos à estaca zero: a configuração manual de bridges. A beleza da ponte transparente é o fato de ela ser plug-and-play e não exigir nenhuma configuração manual."

    portanto, infere-se uma atrelação direta de "vantagem" a bridges, ou switches, que não necessitem de configurações prévias, logo, assertiva errada.


ID
805546
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao uso de redes virtuais ou VLANs em redes locais, julgue o  seguinte  item.


Quando se deseja permitir que vários VLANs IDs tenham um fluxo entre dois ou mais equipamentos, pode-se criar um trunk (tronco) entre portas dos equipamentos.

Alternativas
Comentários
  • Trunks - No intuito de se obter múltiplas VLANs compatilhadas entre switches/routers, você deve uma porta específica para transportá-las.

     

    fonte: Provas de TI

  • GABARITO CORRETO!

    .

    .

    O protocolo VLAN Trunk (VTP) reduz a administração em uma rede comutada. Quando você configura um VLAN novo em um servidor VTP, o VLAN está distribuído através de todos os interruptores no domínio. Isso reduz a necessidade de configurar a mesma VLAN em todos os lugares.


ID
805549
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao uso de redes virtuais ou VLANs em redes locais, julgue o  seguinte  item.

É possível aumentar ou reduzir os domínios de broadcast de uma VLAN.

Alternativas
Comentários
  • uma VLAN nada mais é do que uma segregação lógica de topologias físicas, a qual, se vale dO bloqueamento de portas para determinar os caminhos que os pacotes percorrerão até determinada porta física. em se tratando de broadcast, que envia pacotes por difusão, utilizando todas as rotas possíveis, ao se implementar uma VLAN (IEEE 802.1Q), observa-se uma diferenciação de caminhos, em poucas palavras, restringindo o alcance do envio em broadcast. Ao passo que faz-se possível a restrição, não exclui-se, também, a possibilidade de atenuação ou exclusão dessa restrição, ocasionando em maior alcance em broadcast. portanto, assertiva correta.

    tanenbaum; (Capítulo 4 A subcamada de controle de acesso ao meio)

  • Gab: CERTO

    VLAN (LAN VIRTUAL) é uma REDE LOCAL configurada por software em vez de fiação física (cabos). A ideia central da tecnologia VLAN é dividir uma LAN em segmentos lógicos, em vez de físicos.

    Ex: Se uma pessoa for transferida de um grupo para outro, não há nenhuma necessidade de alterar a configuração física.

    VLANS CRIAM DOMÍNIOS DE BROADCAST

    As VLANs agrupam estações pertencentes a um ou mais LANs físicas em domínios de broadcast. As estações em uma VLAN se comunicam entre si como se pertencessem a um segmento físico

    Obs: VLAN é criada em Switch, e por isso os domínios de colisão já estão isolados pelo equipamento (em cada porta). A VLAN, então, isola os domínios de broadcast

    ----------------------------------------------------------------------------------------------------------------------------------------------------------------

    Outras questões:

    *EBSERH/18: Uma LAN física relativamente grande pode ser dividida em duas LANs lógicas menores.

    *STJ/18: Se, por UMA PORTA específica de um switch trafegam MAIS DE UMA REDE, isto é, redes diferentes utilizam a mesma porta do switch, então está em uso o recurso denominado VLAN ou Virtual LAN.


ID
805552
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao uso de redes virtuais ou VLANs em redes locais, julgue o  seguinte  item.

Qualquer VLAN com suporte a protocolo IP pode ser utilizada para realizar roteamento de dados.

Alternativas
Comentários
  • Alguem comenta????

  • Acredito que o erro está em se referir a "dados" em vez de "pacotes".

  • Marquei errado porque essa questão não faz o menor sentido pra mim. VLAN fazendo roteamento de dados? Nada a ver, quem faz roteamento é roteador ou switch L3, VLAN é uma rede


ID
805555
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do uso dos padrões ethernet, fast-ethernet e gigabit-ethernet , julgue o  item  subsequente.

Devido a sua velocidade de transmissão de dados, o padrão fast-ethernet  requer cabeamento estruturado de categoria 5e ou superior.

Alternativas
Comentários
  • 100BASE-T4 é uma implementação antiga da rede Fast Ethernet. É necessário o uso dos quatro pares de fios de cobre trançado em parelho. Esses pares só são exigidos para cabos da categoria 3. Caso seja usada a categoria 5 de cabo par trançado é aconselhável o uso do TX. Um par é reservado para transmissão, um para recepção, e os outros dois poderão trocar de direção caso seja negociado pelo protocolo. O código 8B6T, muito incomum, é usado neste tipo de rede!

     

    Fonte: https://pt.wikipedia.org/wiki/Fast_Ethernet

  • Q309134 Ano: 2013 Banca: CESPE Órgão: INPI Prova: Analista de Planejamento - Infraestrutura em TI

     

    Segundo a norma NBR 14.565, os cabos de rede de categoria 5 podem ser utilizados para a transmissão de sinais de até 100 MHz.

     

    GABARITO:CERTO

     

    Categoria do cabo 5 (CAT5) Usado em redes fast ethernet em frequências de até 100 MHz com uma taxa de 100 Mbps.

    Cat 5: Frequências de até 100MHz, 100Mbps

    Cat 5e: Frequências de até 125MHz, 1000BaseT

  • Gabarito: Errado


    Porque eh a partir de CAT5 ou superior que a Fast Ethernet suporta. E nao a partir de CAT5e, isso exclui os cabos CAT5.

  • Fast Ethernet

    • Padrão IEEE 802.3u – 1995

    • Switches com função: – Full duplex / Controle de Fluxo (802.3x) – Virtual LAN (VLAN) (802.3ac)

    • Codificação: – NRZ, pois Manchester gera muita interferência a alta velocidade.

    • Protocolo de Controle de Acesso ao Meio: – CSMA/CD

    • Cabeamento: – 100BaseTx (Par trançado categoria 5) ou – 100BaseFx (Fibra ótica – até 2Km)

  • GABARITO ERRADO!

    .

    .

    Devido a sua velocidade de transmissão de dados, o padrão fast-ethernet requer cabeamento estruturado de CATEGORIA 5 ou superior.

    .

    FAST-ETHERNET: 100MBPS

    CAT 5: ATÉ 100 MBPS

    CAT 5E: ATÉ 1000 MBPS

    CAT 6: ATÉ 10000 MBPS

    .

    .

    CAT 8: ATÉ 40000 MBPS


ID
805558
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do uso dos padrões ethernet, fast-ethernet e gigabit-ethernet , julgue o  item  subsequente.

Tanto as redes fast-ethernet quanto as gigabit-ethernet suportam o uso de VLANs.

Alternativas
Comentários
  • Fast-Ethernet e Gigabit-Ethernet são dois padrões de cabos de rede disponíveis no mercado. O primeiro é mais antigo, e o usuário pode encontrar dispositivos com suporte à tecnologia com mais facilidade. Já o segundo, por ser mais recente, pode dificultar um pouco a busca. Em contrapartida, o padrão atinge velocidades até 10 vezes mais altas que o anterior. Portanto, vLANs aceita ambos!

    GAB: C


ID
805561
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do uso dos padrões ethernet, fast-ethernet e gigabit-ethernet , julgue o  item  subsequente.


Na conexão entre equipamentos fast-ethernet e gigabit-ethernet, se as portas estiverem em modo de negociação automático, o cabeçalho ethernet deverá ser modificado para suportar jumbo frames.

Alternativas
Comentários
  • Errado. O tamanho do Frame não tem relação, nesse caso, com a taxa de transferência dos canais.

  • GABARITO ERRADO!

    .

    .

    Configurar Jumbo frames significa alterar o MTU (Maximum Transmission Unit) da placa de rede dos 1500 bytes padrões para 9000 bytes, isso faz com que os pacotes de comunicação passem a ter um tamanho máximo de 9000 bytes, 6 vezes o padrão original de 1500 bytes.

  • Jumbo frames --> alterar MTU (1500 bytes) para 9000 bytes.

  • mais precisamente, conforme leciona tanenbaum, não há que se falar em jumbogram em Fast Ethernet, visto que o quadro jumbo "surgiu" com o advento da Gigabit Ethernet, a qual, sim, oferece suporte aos quadros com mais de 1500 Bytes. utilizados para "frear" a sobrecarga de quadros sobre os buffers dos hosts, utilizando mais dados em menos quadros. vejamos:

    "Existe mais uma extensão introduzida com a gigabit Ethernet. Quadros jumbo permitem que os quadros tenham mais de 1.500 bytes, normalmente até 9 KB." tanenbaum, redes, 5ED, p. 186.


ID
805564
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do uso dos padrões ethernet, fast-ethernet e gigabit-ethernet , julgue o  item  subsequente.


O padrão gigabit-ethernet é capaz de implementar o protocolo IPv6 na camada 2 do modelo OSI.

Alternativas
Comentários
  • IPv6 é camada de rede e não enlace.

  • 3 - Rede. IP ( IPV4, IPV6), IPSEC , ICMP, ARP, RARP....
  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: ERRADO

     

    gigabit-ethernet = "placa de rede" 

    protocolo IPv6  =  IP fica na camada de REDE

  • GABARITO ERRADO!

    .

    .

    O padrão Gigabit Ethernet é um padrão de camada física (PHY - Physical Layer) e de controle de acesso à mídia (MAC - Media Access Control), especificando a camada de Enlace (Layer 2) do modelo OSI.

  • Nem, o padrão gigabit-ethernet, nem o fast ethernet, nem a propria ethernet, nem IPV4, nem IPV6, nem IPVn...pois os IPVns da vida ficam na camada de REDE, e não na de enlace!!!

  • IPV6, IPV4,IPsec e etc... > REDE


ID
805567
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do uso dos padrões ethernet, fast-ethernet e gigabit-ethernet , julgue o  item  subsequente.


Cabos de categoria 6 são adequados para a utilização tanto em redes fast-ethernet quanto em redes gigabit ethernet.

Alternativas
Comentários
  • CAT 5 – ETHERNET 10 Mbps

    CAT 5e - FAST ETHERNET 100 Mbps (OU ETHERNET 10 Mbps)

    CAT 6 - GIGABIT ETHERNET - 1Gbps (OU FAST ETHERNET 100 Mbps)

  • GABARITO: C

    Quem pode mais, pode menos...

  • YES, SIR!

    CAT3 Até 10 MBPS 16 MHz 100 Metros

    CAT4 Até 16 MBPS 20 MHz 100 Metros

    CAT5 Até 100 MBPS 100 MHz 100 Metros

    CAT5e Até 1000 MBPS (1G) 100 MHz 100 Metros

    CAT6 Até 10000 MBPS (10G) 250 MHz 100 Metros

    CAT6A Até 10000 MBPS (10G) 500 MHz 100 Metros

    CAT7 Até 10000 MBPS (10G) 600 MHz 100 Metros

    CAT7A Até 10000 MBPS (10G) 1000 MHz 100 Metros

    CAT8 Até 40000 MBPS (40G) 2000 MHz 100 Metros

  • c-

    Category 6 cable (Cat 6) is a standardized twisted pair cable for Ethernet and other network physical layers that is backward compatible with the Category 5/5e and Category 3 cable standards.

    Cat 6 must meet more stringent specifications for crosstalk and system noise than Cat 5 and Cat 5e. The cable standard specifies performance of up to 250 MHz, compared to 100 MHz for Cat 5 and Cat 5e.

    https://en.wikipedia.org/wiki/Category_6_cable


ID
805570
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Tendo como base o protocolo SNMP, julgue o  item   seguinte , a respeito do gerenciamento de redes.

Monitorar o espaço em disco em um servidor de arquivos não é uma tarefa de gerenciamento de rede suportada pelo SNMP v3.

Alternativas
Comentários
  • ERRADO!

    Os agentes SNMP são instalados nos dispositivos gerenciáveis da rede, que podem ser quaisquer componentes de hardware conectados a ela, tais como computadores (hosts), impressoras, hubs, switches, roteadores, entre outros.

  • SNMP: protocolo padrão da Internet para gerenciamento de dispositivos em redes IP

  • O MIB pode fornecer infos. de espaço em disco, uso do HD, uso do CPU, etc.

    Qualquer equipamento de rede pode ser gerenciado, inclusive servidores.

  • GABARITO ERRADO!

    .

    .

    SNMP

    • Protocolo simples de gerência de rede.
    • Opera na camada de aplicação.
    • Gerencia os equipamentos conectados a rede (Rede IP).
    • Facilita a organização e gerenciamento da rede.
    • Capaz de monitorar os dispositivos da rede.
    • O dispositivo monitorado é chamado de agente.
    • O sistema SNMP que gerencia é o gerente.
  • e-

    SNMP consists of three key components: managed devices, agents, and the network management station (NMS). A managed device is a node that has an SNMP agent and resides on a managed network. These devices can be routers and access servers, switches, hubs, computer hosts, IP telephones, printers etc.

    https://en.wikipedia.org/wiki/Simple_Network_Management_Protocol


ID
805573
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Tendo como base o protocolo SNMP, julgue o  item   seguinte , a respeito do gerenciamento de redes.

Nos servidores de rede com alta capacidade de armazenamento de dados, é possível, por padrão, habilitar o protocolo SNMP v1, pois os dados são cifrados na origem e decifrados no destino.

Alternativas
Comentários
  • Não há confidencialidade no SNMP V1

  • aspecto de segurança passou a ser implementado a partir do SNMP v3

    Gabarito: Errado

    corrigido pelo colega Cavaleiro templário, valeu irmão

    As versões do SNMP são SNMPv1, SNMPv2, e SNMPv3. O SNMPv1 e os SNMPv2 não fornecem nenhuma Segurança onde enquanto o SNMPv3 usa uma versão segura do SNMP e fornece a capacidade da autenticação

    fonte: https://www.cisco.com/c/pt_br/support/docs/smb/security/cisco-small-business-isa500-series-integrated-security-appliances/smb3675-configuration-of-simple-network-management-protocol-snmp-on.html#:~:text=As%20vers%C3%B5es%20do%20SNMP%20s%C3%A3o,fornece%20a%20capacidade%20da%20autentica%C3%A7%C3%A3o.

  • GABARITO ERRADO!

    .

    .

    É importante ressaltar que o SNMPv3 não foi criado para substituir o SNMPv2 nem o SNMPv1. Ele define, na verdade, uma capacidade de segurança a ser usada em conjunto com o SNMPv2 ou SNMPv1, descrevendo ainda uma arquitetura que possibilite a compatibilidade com versões futuras (RFC 2271) e facilidades de controle de acesso (RFC 2275).

    .

    https://www.teleco.com.br/tutoriais/tutorialgmredes2/pagina_2.asp

  • SNMP = monitora / gerencia redes 

    SNMP V2 = Melhoria na Confidencialidade 

    SNMP V3 = Melhoria na Privacidade e Autenticidade ( aqui usa : CRIPTOGRAFIA/CIFRAR/DECIFRAR)  

    Fonte - Projeto missão


ID
805576
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Tendo como base o protocolo SNMP, julgue o  item   seguinte , a respeito do gerenciamento de redes.

O administrador de rede pode fazer que uma estação de gerência envie requisições de informação de como está a taxa de entrada e saída de determinada porta de um roteador que suporte SNMP v2.

Alternativas
Comentários
  • GABARITO CORRETO!

    .

    .

    O agente SNMP, instalado no item a ser gerenciado, contempla uma tabela de informações que pode ser consultada ou modificada pelo sistema gerente. Desta forma, é possível por exemplo consultar como está o tráfego de rede em determinada porta de um switch ou qual o estado de memória em uma máquina Java, por exemplo.

    .

    https://4linux.com.br

  • na porta 161?


ID
805579
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Tendo como base o protocolo SNMP, julgue o  item   seguinte , a respeito do gerenciamento de redes.

A solução de gerenciamento com SNMP v3 tem de ser proprietária, porque não é possível tratar a criptografia desse protocolo por meio de soluções abertas.

Alternativas
Comentários
  • SNMP: Porta: 161 simétrica gerente e agente/162 assimétrica envio de traps. Protocolo de Rede UDP. Gerenciamento de rede TCP/IP. Monitora os nós da rede através de hosts de gerenciamento. SNMPv2 incluiu mecanismos de segurança, como a criptografia e autenticação das mensagens. SNMPv3 melhorou a segurança das versões anteriores, incluindo confidencialidade, integridade e autenticidade. 


ID
805582
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Tendo como base o protocolo SNMP, julgue o  item   seguinte , a respeito do gerenciamento de redes.

Uma estação de gerência pode monitorar todas as portas ethernet de um switch com suporte a gerenciamento por meio do protocolo SNMP.

Alternativas
Comentários
  • Gabarito Certo

    Simple Network Management Protocol (SNMP), em português Protocolo Simples de Gerência de Rede, é um "protocolo padrão da Internetpara gerenciamento de dispositivos em redes IP". Dispositivos que normalmente suportam SNMP incluem roteadores, computadores, servidores, estações de trabalho, impressoras, racks modernos e etc. SNMP é usado na maioria das vezes em sistemas de gerenciamento de rede para monitorar dispositivos ligados a rede para condições que garantem atenção administrativa. SNMP é um componente do conjunto de protocolos da Internet como definido pela Internet Engineering Task Force (IETF). Ele consiste de um conjunto de padrões de gerenciamento de rede, incluindo um protocolo da camada de aplicação, um esquema de banco de dados, e um conjunto de objetos de dados.

    O software de gerência de redes não segue o modelo cliente-servidor convencional, pois para as operações GET e SET, a estação de gerenciamento se comporta como cliente e o dispositivo de rede a ser analisado ou monitorado se comporta como servidor, enquanto que na operação TRAP ocorre o oposto, pois no envio de alarmes é o dispositivo gerenciado que toma iniciativa da comunicação. Por conta disso, os sistemas de gerência de redes evitam os termos 'cliente' e 'servidor' e optam por usar "gerente" para a aplicação que roda na estação de gerenciamento e "agente" para a aplicação que roda no dispositivo de rede.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
805585
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos serviços de rede, às características do protocolo de transporte e às suas funções básicas, julgue o  item  que se segue.

Um servidor DNS do tipo autoritativo gera respostas finais que informam o endereço IP e os responsáveis por determinado domínio.

Alternativas
Comentários
  • Na minha opiniao, ha dois erros:

    Um servidor DNS do tipo autoritativo gera respostas finais -- nao eh ele que gera respostas finais, mas um DNS local, conforme afirma[1]:  "Quando um hospedeiro faz uma consulta ao DNS, ela é enviada ao servidor DNS local, que age como proxy e a retransmite para a hierarquia do servidor DNS".

    que informam o endereço IP e os responsáveis por determinado domínio -- A consulta o usuario ja envio, Ex.: www.algo.com.br; o q ele precisa agora e' apenas o dominio em si, nao os responsaveis por ele.

    Fonte: Kurose


ID
805588
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos serviços de rede, às características do protocolo de transporte e às suas funções básicas, julgue o  item  que se segue.

Tanto o protocolo HTTP quanto o protocolo HTTPS, ambos na versão 1.3, trabalham, por padrão, com o protocolo UDP, conforme especificação do W3C (World Wide Web Consortium).

Alternativas
Comentários
  • A versão atual é HTTP/1.1, e por padrão o HTTP necessita de um protocolo da camada de transporte que suporte entrega confiável, desta forma a escolha é o TCP (e não UDP como afirma a questão). Entretanto o UDP pode ser usado com o HTTP em alguns casos específicos, como junto ao protocolo Simple Service Discovery Protocol (SSDP).

    https://tools.ietf.org/html/rfc7230

    https://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol


  • ERRADO.

    Por padrão, trabalham com TCP.

    HTTP: porta 80

    HTTPS: porta 443


ID
805591
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos serviços de rede, às características do protocolo de transporte e às suas funções básicas, julgue o  item  que se segue.

A versão 2 do protocolo SSH permite que seja utilizado um certificado digital para se fazer o processo de autenticação do usuário.

Alternativas
Comentários
  • Gabarito: Certo

    Lembrando sempre que a portão padrão dele é a 22/tcp, sendo projetado pra substituir o TELNET que não possui proteção

  • LI EM ALGUM LUGAR (SÓ NÃO LEMBRO ONDE) QUE O SSH VERSÃO 2 PROPORCIONOU MAIS SEGURANÇA EM RELAÇÃO AO SSH 1.


ID
805594
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos serviços de rede, às características do protocolo de transporte e às suas funções básicas, julgue o  item  que se segue.

A utilização do protocolo IMAP na porta 25 para o envio de correio eletrônico entre servidores permite estender a característica de diretórios remotos entre servidores de email.

Alternativas
Comentários
  • Gabarito: E.

     

    A [antiga] porta 25 era utilizada pelo SMTP. Foi alterada para a 587 para combater o envio de spam.

  • Alternativa Incorreta.

    25 é o antigo número da porta SMTP.

    143 é o número da porta IMAP.

  • ERRADO.

    Salvo engano, o SMTP é o protocolo que trabalha com o envio e o recebimento entre servidores de correio.

    IMAP3: porta 220

    IMAP4: porta 143

  • GAB: ERRADO

    Utiliza, por padrão, a porta TCP 143 e pode usar a porta 993 com conexão criptografada via SSL

  • Porta 25 é de uso do protocolo SMTP e o protocolo IMAP não envia mensagens apenas recebe na porta 143 por padrão e na porta 993 com criptografia ( IMAPS).

    Gaba: ERRADO.

  • SMTP: porta 25 (padrão)/ porta 587 (AntiSpam).

    POP3: porta 110.

    IMAP: porta 143/ 993 (SSL/ TLS).

    *Webmail: protocolos HTTP (porta 80)/ HTTPS (porta 443).


ID
805597
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de protocolos, fibre channel e correspondentes aplicações, julgue o  item a seguir.

Fibre channel over ethernet permite que tráfegos do protocolo fibre channel sejam transmitidos por meio da rede com uma modificação do quadro ethernet, adicionando-se o campo FciD.

Alternativas
Comentários
  • FCoE transports Fibre Channel directly over Ethernet while being independent of the Ethernet forwarding scheme. The FCoE protocol specification replaces the FC0 and FC1 layers of the Fibre Channel stack with Ethernet. By retaining the native Fibre Channel constructs, FCoE was meant to integrate with existing Fibre Channel networks and management software.

    FCoE is encapsulated over Ethernet with the use of a dedicated Ethertype, 0x8906. A single 4-bit field (version) satisfies the IEEE sub-type requirements. The 802.1Q tag is optional but may be necessary in a given implementation.

    É encapsulado sobre o Ethernet e não fala nada nesse campo FCiD.

     

    https://en.wikipedia.org/wiki/Fibre_Channel_over_Ethernet

     

  • O segredo do FCoE é integrar novas opções com arranjos já instalados e maduros, evitando o rompimento tecnológico precoce. A ideia do padrão FC é conduzir o tráfego Fiber Channel através de uma rede ethernet(o quadro em si não é modificado), focando na redução de custos.

    Os resultados da convergência são: custos menores com infraestrutura de rede, cabeamento, energia, resfriamento, gerenciamento, além da consolidação.


ID
805600
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de protocolos, fibre channel e correspondentes aplicações, julgue o  item a seguir. 

O Internet fibre channel protocol permite a interligação de dispositivos fibre channel através de uma rede IP.

Alternativas
Comentários
  • Certinho.

    iFCP é uma variação do Fiber Channel Protocol.
    internet Fibre Channel Protocol (iFCP): é um protocolo gateway-to-gateway que interliga SAN FC através de rede IP.

  • c-

    Fibre Channel (FC) is a high-speed data transfer protocol providing in-order, lossless delivery of raw block data.Fibre Channel is primarily used to connect computer data storage to servers in storage area networks (SAN) in commercial data centers. Fibre Channel networks form a switched fabric because the switches in a network operate in unison as one big switch. Fibre Channel typically runs on optical fiber cables within and between data centers, but can also run on copper cabling. There are various upper-level protocols for Fibre Channel, including two for block storage. Fibre Channel Protocol (FCP) is a protocol that transports SCSI commands over Fibre Channel networks.

    https://en.wikipedia.org/wiki/Fibre_Channel


ID
805603
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de protocolos, fibre channel e correspondentes aplicações, julgue o  item a seguir. 

Para a interligação de hosts em uma SAN, é comum o uso de HBA (host bus adapter), possuindo cada HBA um identificador único, conhecido como world wide name (WWN).

Alternativas
Comentários
  • ERRADO. 

    Segundo Somasundaram(2011,p.157),"Cada dispositivo do ambiente FC recebe um identificador único de 64 bits chamado WWN(World Wide Name, nome mundial). [...] Diversas definições de configuração em uma SAN usam WWN para identificar dispositivos de armazenamento e HBAs. "

    ARMAZENAMENTO E GERENCIAMENTO DE INFORMAÇÕES-SOMASUNDARAM-EMC EDUCATION SERVICES.

  • HTTP Concurseiro, não entendi porque tu disse que está ERRADO sendo que o texto que tu colocou aí é exatamente o que diz a questão. Oxi!


ID
805606
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de protocolos, fibre channel e correspondentes aplicações, julgue o  item a seguir. 

O ISCSI utiliza o protocolo TCP/IP e trabalha com abordagem diferente da do fibre channel.

Alternativas
Comentários
  • Correto!

    iSCI é uma tecnolologia concorrente do Fibre Channel.

  • Os servidores são conectados ao storage localmente ou usando tecnologias ade-quadas de armazenamento em rede, como fibre channel e iSCSI.

    O protocolo SCSI continua sendo o padrão utilizado na comunicação entre o servidor e o storage. Na prática, os protocolos FC e iSCSI encapsulam os comandos SCSI dentro do protocolo.

    SAN FC

    Os protocolos FC foram rapidamente adotados como uma arquitetura viável para aplicações que tratam de blocos em nível de I/O. O FC simplifica as ligações entre ser-vidores e dispositivos de storage e diminui a perda de sinal, aumentando assim as distâncias máximas permitidas quando comparado ao SCSI convencional. Importante atentar que o FC é um protocolo que pode utilizar fibra óptica ou cobre como meio de comunicação.

    O uso das redes SAN, baseadas no protocolo FC, possibilitou a ligação dos discos SCSI aos servidores, aumentando a velocidade e o número de dispositivos permitidos. Também adicionou suporte para protocolos de várias camadas de alto nível, incluindo SCSI, ATM e IP, sendo o SCSI o mais utilizado. Atualmente, com o surgimento de novas funcionalidades e dispositivos, as redes FC estão consolidadas.

    SAN IP

    Recentemente o padrão iSCSI (internet SCSI), que utiliza o padrão Ethernet para a comunicação na rede de storage, passou a ser uma opção. O protocolo iSCSI é um meio de transportar os pacotes SCSI através do TCP/IP. Os principais componentes da rede iSCSI são servidores (initiators), targets e uma rede IP. O protocolo iSCSI carrega os comandos SCSI do servidor (initiator) para os dis-positivos target (storage). O iSCSI trabalha encapsulando os comandos SCSI dentro do TCP/IP e transportando-os através de uma rede IP. O tráfego iSCSI pode utilizar disposi-tivos Ethernet como switches e placas de rede (NICs) padrão para escoar o tráfego de dados em blocos como na SAN FC.

    Fonte:

    [1] Manoel Veras, Virtualização.

  • Até onde eu saiba o TCP/IP é uma ARQUITETURA, e não PROTOCOLO.

  • Gabarito: Certo

    ISCSI (internet small computer system interface) é um protocolo na camada de transporte em uma rede TCP/IP. Desenvolvida pela IBM, esse serviço permite que comandos SCSI sejam enviados através de uma rede LAN, WAN ou via internet.

  • c-

    Fibre Channel is a layer 2 switching technology or cut through, with the protocol handled entirely in hardware. The iSCSI protocol (SCSI mapped to TCP/IP) running on Ethernet is a layer 3 switching technology with the protocol handled in software, hardware or some combination of the two.

    https://searchstorage.techtarget.com/tip/iSCSI-vs-Fibre-Channel-What-is-best-choice-for-your-SAN


ID
805609
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de soluções de alta disponibilidade, julgue o  item  a seguir.

A utilização da tecnologia DRBD (Distributed Replicated Block Device) entre dois servidores interligados em uma rede Ethernet possibilita cópia de dados via rede entre os servidores, pois essa tecnologia torna possível o espelhamento dos dados entre os servidores através da rede.

Alternativas
Comentários
  • O DRBD consiste num módulo para o núcleo Linux que, juntamente com alguns scripts, oferece um dispositivo de bloco projectado para disponibilizar dispositivos de armazenamento distribuídos, geralmente utilizado em clusters de alta disponibilidade. Isto é feito espelhando conjuntos de blocos via rede (dedicada). O DRBD funciona, portanto, como um sistema RAID baseado em rede.

     

    https://www.wikiwand.com/pt/DRBD

  • Certinho.

     

    Fundamentos do DRBD 

    O Distributed Replicated Block Device (DRBD) é um software base de compartilhamento e replicação de armazenamento de dispositivos de blocos (hard disks, partições, volumes lógicos, etc.) entre hosts. DRBD espelha dados em tempo real e transparentemente de modo sincrono e assincrono. Replicação em tempo real ocorre continuamente enquanto aplicações modificam dados do dispositivo. As aplicações não precisam saber que os dados estão armazenados em múltiplos hosts. No espelhamento sincrono as aplicações são notificadas sobre a escrita dos dados depois que eles são transferidos entre os hosts. No espelhamento assincrono as aplicações são notificadas apenas que os dados chegaram no host de destino. 
    Um RESOURCE no DRBD se refere a todos os aspectos de replicação de dados em particular. Nele são configurados o nome, o volume, o DRBD device (/dev/drbdX). 


    O DRBD suporta três distintos modos de replicação, permitindo três graus de sincronização da replicação.

    Protocolo A é assíncrono. As operações de escrita no nodo primário são consideradas completas quando a escrita no disco local termina e o pacote de replicação está no buffer TCP. Em casos de fail-over deve ocorrer perda de dados com este protocolo.

     

    Protocol B é um semi-síncrono protocolo de replicação. Operações locais são escritas no nodo primário e são consideradas completas quando estão escritas no diso local e a relpicação do pacote alcançou o outro nodo na rede.

     

    Protocol C é sincrono por completo. Com este protocolo as operações no nodo primário são consideradas completas quando ocorre a escrita no nodo primário e no secundário.


    fonte: https://sites.google.com/site/lipe82/Home/diaadia/drbd


ID
805612
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de soluções de alta disponibilidade, julgue o  item  a seguir.

O arranjo de RAID (redundant arrays of inexpensive disks) do tipo 1 é capaz de melhorar o desempenho de gravação dos dados, visto que, nesse tipo de arranjo, os dados são gravados de forma distribuída e simultânea, sem redundância de gravação quando restaurados em caso de pane em um disco rígido do arranjo.

Alternativas
Comentários
  • O arranjo de RAID (redundant arrays of inexpensive disks) do tipo 1 é capaz de melhorar o desempenho de gravação dos dados (INCORRETO, o RAID 1 é capaz de melhorar o desempenho na LEITURA dos dados, pois nesse arranjo os dados são gravados em dois discos simultaneamente. Por isso, esse arranjo também é chamado de Mirror), visto que, nesse tipo de arranjo, os dados são gravados de forma distribuída e simultânea, sem redundância de gravação quando restaurados em caso de pane em um disco rígido do arranjo.

  • ERRADO

    O RAID 1 utiliza a técnica de redundância por espelhamento.

    Ano: 2011 Banca: CESPE Órgão: Correios Prova: Analista de Correios - Analista de Sistemas - Produção

    Em um servidor que disponibiliza arquivos para serem acessados por usuários, a utilização do recurso de RAID (redundancy array of independent disks) no nível 1, para o armazenamento dos dados, proporciona tolerância a falhas por meio do armazenamento dos mesmos dados em dois discos: se um deles falhar, os dados poderão ser recuperados do outro disco. CERTO

  • Errado.

    Detalhezinho.... notem dois significados

    RAID = Redundant Array of Independent Disks

    RAID = Redundant Arrays of inexpensive Disks - como tá no enunciado da questão.

  • RAID 1 TEM redundância por conta do espelhamento, mas NÃO TEM paridade.


ID
805615
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de soluções de alta disponibilidade, julgue o  item  a seguir.

A implementação do arranjo de RAID do tipo 5 possibilita redundância dos dados e deve ser feita com, no mínimo, três discos rígidos.

Alternativas
Comentários
  • O RAID 5 pode ser implementado com a partir de 3 discos. Independentemente da quantidade de discos usados, sempre temos sacrificado o espaço equivalente a um deles. Ou seja, quanto maior é a quantidade de discos usados no array, menor é a proporção de espaço desperdiçado.

    Fonte: http://www.hardware.com.br/termos/raid-5
  • Raid 5:

    Pelo menos 3 discos e cria uma camada de redundância

    Sacrifica parte do sistema para segurança de todos os dados

    Quanto + Drive utilizado no arranjo, menor o sacrifício

    Divide os dados em várias unidades com a paridade distribuída

    Só permite a falha de 1 disco

  • SENTE A PEDRADA PADRIN:

    RAID/MÍN/FALHA

    0/2/Ñ REDUND.

    1/2/ESPELHO

    3/3/1

    4/3/1

    5/3/1

    6/4/2

    10/4/ESPELHO


ID
805618
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de soluções de alta disponibilidade, julgue o  item  a seguir.

A implementação da tecnologia Heartebeat em um ambiente que disponibilize vários servidores web com o mesmo conteúdo para Internet tornará esse ambiente capaz de identificar falhas na disponibilidade dos servidores e adotar medidas para que o sistema continue em funcionamento.

Alternativas
Comentários
  • Heartbeat is a program that runs specialized scripts automatically whenever a system is initialized or rebooted. Originally designed for two-node Linux-based clusters, Heartbeat is extensible to larger configurations.

    In a system running Heartbeat, nodes communicate by exchanging packets called "heartbeats" at the rate of approximately 2 Hz (twice per second). The name of the program comes from the regularity of the packet exchanges.

    When Heartbeat is used in a multi-node system, one machine is designated as the primary node and the other as the secondary node. If the primary node fails or requires downtime, the secondary node can take over the primary role. A script called "shoot the other node in the head (STONITH)" shuts down the primary node before the secondary node comes online. STONITH prevents "split-brain" operation, with the consequent risk of file corruption, that could occur if both nodes attempt to play the primary role at the same time.

    Heartbeat is commonly bundled with a software component called Distributed Replicated Block Device (DRBD), which facilitates the replacement of shared storage systems by networked mirroring.

    Fonte: http://searchenterpriselinux.techtarget.com/definition/Heartbeat


ID
805621
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de soluções de alta disponibilidade, julgue o  item  a seguir.

O uso do protocolo VRRP (Virtual Router Redundancy Protocol) é inadequado para atender a demanda existente em ambiente onde existam dois firewalls que executem as mesmas tarefas e necessitem de redundância em caso de paralisação de um dos servidores, inclusive para servidores de firewall stateless.

Alternativas
Comentários
  • Errado, não só o VRRP, mas todos os protocolos de redundancia de gateway padrão funcionam de maneira praticamente transparente com relação à estrutura da rede.

  • Errado.

    Pelo contrário, o VRRP provê alta disponibilidade das rotas pelo fato de oferecer redundância.  

    O VRRP (virtual router redundancy protocol) é definido pela RFC 5798.

    Segundo a RFC, o VRRP é um protocolo de redundância que tem por objetivo aumentar a disponibilidade da rota padrão ( default gateway ) de hosts pertencentes a mesma rede. Isso é feito elegendo-se dinamicamente um roteador virtual como o default gateway dessa rede, onde o roteador virtual eleito é criado através de mais de um roteador, utilizando-se estrutura de mestre-escravo, e eles atuam como se fossem apenas um roteador. Para garantir a disponibilidade, os roteadores trocam mensagens periodicamente por multicast de forma que todos possam aprender sobre as rotas, e uma nova eleição é feita no caso da indisponibilidade do roteador eleito como mestre.

    Fonte : RFC 5798

     

  • GABARITO ERRADO!

    .

    .

    Segundo Hashimoto (2009),p.30,3.2. Protocolo VRRP,  "O protocolo VRRP é um protocolo de redundância de roteamento IP desenvolvido para permitir uma transparente comutação do gateway da rede."


ID
805624
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o  item  seguinte, relativo  a backup e restauração de dados.

Para se proceder à cópia diária dos dados e à restauração total dos dados de um servidor de rede de uma empresa em menor tempo possível, o backup completo será mais adequado que o backup incremental.

Alternativas
Comentários
  • Encontrei esse link com uma tabela que traz a responta para a questão.

    https://plantaovirtual.wordpress.com/2017/05/26/tipos-de-backup/

     

    #Feito é melhor que perfeito.

     

  • Acho que a questão peca na sua redação, embora o bacape full recupere mais rápido os dados, o becape diário desse tipo leva muito mais tempo do que o incremental. A questão deu a entender que queria saber qual leva menos tempo para proceder à cópia diária E à recuperação dos dados, que na minha visão acabam se balanceando. Enquanto o full é lento no becape diário, sua recuperação é rápida, já o incremental é rápido no becape diário e lento na recuperação. O que torna difícil precisar qual é mais rápido.

    A questão quis perguntar somente qual era mais rápido na recuperação, porém no meu entendimento falhou em passar esse comando.

  • Pegadinha do malandro! A questão engana dizendo "cópia dos dados" que na verdade não seria uma geração de backup mas sim a cópia dos arquivos de backup para o servidor onde será restaurado.

  • GABARITO: C

    Questão chata com um lixo de redação, porque como voce vai fazer um backup incremental de sendo que o objetivo é restauração total ? A meu ver o foco da questão não esta relacionado a velocidade, mas sim a "Restauração".

    Resuminho básico

    Existem dois tipos básicos de backup: 

    * backup completo (full) e

    * backup incremental.

    Um backup completo faz uma cópia completa dos dados selecionados em outra mídia.

    Um backup incremental copia apenas aqueles arquivos que foram criados ou alterados desde o último backup completo. Um backup completo seguido de backups incrementais é geralmente mais rápido e usa menos espaço em disco.

  • Informática para concursos é muito subjetiva, por isso se torna tão difícil!!!

  • CORRETO

    + rápido para executar =IN.DI.CO

    INcremental

    DIferencial

    COmpleto/normal

    + rápido para restaurar = CO.DI.IN

    COmpleto

    DIferencial

    INcremental

  • Para se proceder à cópia diária dos dados e à restauração total (...)

    Completo é melhor que incremental para proceder à cópia diária dos dados?

    Precisa nem responder. próxima!

  • fonte: vozes da minha cabeça

  • A restauração ok, visto que você só precisará do disco do backup completo para isso, mas a cópia? É evidente que a cópia diária por meio do incremental é bem mais rápida que a cópia completa.

  • A restauração do backup incremental é mais lenta, pois é necessário primeiro restaurar o backup completo e depois os backups incrementais que foram feitos depois dele. Esse processo acaba sendo uma desvantagem ao backup incremental.


ID
805627
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o  item  seguinte, relativo  a backup e restauração de dados.

Em um processo de backup para um servidor de rede em que os dados sejam, diariamente, copiados para uma mídia que depois será armazenada em um cofre, se, após a compressão dos dados, o tamanho do arquivo de backup for igual a 16 Gb, recomenda-se a utilização da fita DAT do tipo DDS-3, que possui capacidade suficiente para armazenar essa quantidade de dados.

Alternativas
Comentários
  • ERRADO

    Formato | Data | Comprimento (m) | Capacidade (GB) | Velocidade (MB/s)

    DDS-1 ► 1989► 60/90 m► 1.3/2.0 GB►  0.6 MB/s
    DDS-2 ► 1993► 120 m► 4.0 GB►  0.6 MB/s
    DDS-3 ► 1996► 125 m► 12 GB►  1.1 MB/s
    DDS-4 ► 1999► 150 m► 20 GB►  3.2 MB/s
    DDS72 ► 2003► 170 m► 36 GB►  3.2 MB/s
    DDS160► 2007►150 m► 80 GB►  6.9 MB/s

    Bons estudos!!!
  • O negócio é não se confundir com fitas LTO , mas creio que questão assim já nem cai mais em concursos atuais.

  • Fitas DSS foram substituitas pelas DAT.


ID
805630
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Com referência ao servidor de aplicação J2EE Jboss, julgue o  item  que se segue.

Por segurança, é recomendável alterar a senha padrão do usuário admin, criada durante a instalação do J2EE Jboss. Também é recomendável criar outros usuários, com perfis diferentes daquele do admin. Para a criação e(ou) alteração de usuários, senhas e perfis de usuários, é necessária a edição dos  jmx-console-users.properties  e  jmx-console-roles.properties.

Alternativas

ID
805633
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Programação
Assuntos

Com referência ao servidor de aplicação J2EE Jboss, julgue o  item  que se segue.

Após ser instalado e sem receber nenhuma customização, esse servidor disponibiliza o console de administração no endereço http://ip:8080/admin-console, em que ip corresponde ao endereço da máquina onde foi instalado o servidor.

Alternativas
Comentários
  • Não sei a qual versão do Jboss essa questão se refere, mas nas versões 6 e 7, o console de administração é acessado por http://localhost:9990/console/App.html.

     

    Fonte: https://access.redhat.com/documentation/pt/red-hat-jboss-enterprise-application-platform/7.0/single/getting-started-guide/#management_interfaces

     

  • JBOSS x Acesso a Área de Configuração
    Com o servidor iniciado, para acessar a área de login do JBoss AS Administration Console deve-se digitar,
    na linha de endereço do navegador, http://localhost:8080/admin-console.

     

    No JBOSS 6 pode-se acessar o console web de gerenciamento utilizando a seguinte porta padrão, pré-definida na instalação: 9990.


ID
805636
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Programação
Assuntos

Com referência ao servidor de aplicação J2EE Jboss, julgue o  item  que se segue.

É inadequada a utilização de arquivos XML nas aplicações providas para esse servidor, pois ele é incapaz de operar como um webservice.

Alternativas
Comentários
  • Ele é capaz de operar em Webservice

  • XML é vida!


ID
805639
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Programação
Assuntos

Julgue o  próximo  item , relativo  ao servidor web Apache e à linguagem de programação PHP.

A linguagem de programação PHP, além de portável, é capaz de funcionar junto com o Apache nos sistemas operacionais Linux e Windows, mas não funciona em conjunto com o servidor IIS (Internet Information Services) da Microsoft.

Alternativas
Comentários
  • É possível sim instalar o PHP no IIS.

  • infelizmente ou felizmente

  • A versão mais recente é o IIS 10 (disponível apenas no Windows Server 2016 e Windows 10). A função do IIS no Windows server é oferecer uma plataforma para a hospedagem de sites, serviços e aplicativos, sendo capaz de integrar as seguintes tecnologias: ASP.NET, FTP, PHP, WCF e o próprio IIS.


ID
805642
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Programação
Assuntos

Julgue o  próximo  item , relativo  ao servidor web Apache e à linguagem de programação PHP.

A linguagem de programação PHP, quando utilizada em conjunto com o Apache, pode ser carregada como um módulo, utilizando-se a diretiva LoadModule dentro do arquivo de configuração do Apache.

Alternativas
Comentários
  • Correto, no arquivo httpd.conf do servidor Apache,  localizado no sub-diretório "conf" do diretório raiz do servidor, acrescentamos (supondo o uso do PHP 5 instalado em "D:/php54"):


    # - - - - - adição do PHP como módulo - - - - -
    LoadModule php5_module "D:/php54/php5apache2_4.dll"
    AddHandler application/x-httpd-php .php

    # configure the path to php.ini
    PHPIniDir "D:/php54"

    - - - - - - - - - - -


    observação: Mesmo no Windows deve-se usar "/" na especificação dos caminhos.

  • parte chata de configuração do php


ID
805645
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o  próximo  item , relativo  ao servidor web Apache e à linguagem de programação PHP.

Há vários sítios eletrônicos que disponibilizam o servidor web Apache para download, fornecendo os arquivos binários, mas não o código-fonte.

Alternativas
Comentários
  • Existem vários sites que disponibilizam o código-fonte do Apache, dentre eles, quaisquer gerenciador de pacotes do Linux que geralmente funcionam em http, https e ftp.


ID
805648
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o  próximo  item , relativo  ao servidor web Apache e à linguagem de programação PHP.

O servidor web Apache suporta configuração por meio de diretivas, que fazem o servidor atuar de acordo com a configuração estabelecida. A diretiva DocumentRoot informa o diretório-raiz onde serão armazenados os arquivos e diretórios servidos.

Alternativas
Comentários
  • DocumentRoot é a diretiva que possui o caminha root onde ficam os documentos que serão disponibilizados pelo Apache.


ID
805651
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o  próximo  item , relativo  ao servidor web Apache e à linguagem de programação PHP.

O servidor web Apache possui diversos módulos que habilitam novas funcionalidades, entre os quais o denominado mod_env, que define variáveis de ambiente na máquina do cliente.

Alternativas
Comentários
  • mod_envhttp://httpd.apache.org/docs/2.2/mod/mod_env.html :  This module allows for control of internal environment variables that are used by various Apache HTTP Server modules. Variáveis de ambiente dos módulos do servidor Apache

  • mod_env: Modifies the environment which is passed to CGI scripts and SSI pages

    http://httpd.apache.org/docs/2.4/mod/mod_env.html

ID
805654
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Programação
Assuntos

Julgue o  próximo  item , relativo  ao servidor web Apache e à linguagem de programação PHP.

A linguagem de programação PHP funciona no servidor para aplicações web dinâmicas, sendo capaz, entre outras funcionalidades, de acessar dados armazenados em um banco de dados MySQL.

Alternativas
Comentários
  • https://pt.wikipedia.org/wiki/LAMP

     

    LAMP é uma combinação de softwares livres e de código aberto. O acrônimo LAMP refere-se as primeiras letras de:

    Linux (sistema operacional),

    Apache (servidor web),

    MariaDB ou MySQL (software de banco de dados) e

    PHP (linguagens de programação) ou Python,


ID
805657
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

A respeito do gerenciamento de serviços de TI de acordo com o ITIL versão 3, julgue o  item  subsequente.

O modelo RACI (responsible accountable consulted informed) é utilizado para a definição de papéis e responsabilidades em determinados processos ou atividades; nesse modelo, a pessoa cobrada (accountable) pela atividade responde por sua execução e, para cada atividade, há um, e somente um, accountable.

Alternativas
Comentários
  • Penso que a pessoa que responde pela EXECUÇÃO é o Responsável (R) e não a pessoa cobrada ou responsabilizada (A). O Accountable é o responsável final pelo resultado da decisão ou ação relacionada a atividade, deve ser cobrado pelo resultado da execução, não pela execução em si. O Responsible é o papel de quem EXECUTA a atividade e portanto é cobrado pela execução.

    Na verdade, quando a banca coloca "cobrado" ela está assumindo tratar-se de uma cobrança pelo resultado da execução. Esse é o "defeito" dessa questão.

    Na melhor das hipóteses, no meu modo de enxergar, a questão é passível de dupla interpretação.

  • Questão dúbia, passivel de anulação.

  • Não tem que anular nada, Roger Reis. Por favor, não atrapalhe seus colegas!

    6.8 Responsibility model – RACI

    Clear definitions of accountability and responsibility are essential for effective service management. To help with this task the RACI model or ‘authority matrix’ is often used within organizations to define the roles and responsibilities in relation to processes and activities. The RACI matrix provides a compact, concise, easy method of tracking who does what in each process and it enables decisions to be made with pace and confidence. RACI is an acronym for the four main roles of being:

    ■ Responsible: The person or people responsible for correct execution – for getting the job done

    ■ Accountable The person who has ownership of quality and the end result. Only one person can be accountable for each task

    ■ Consulted The people who are consulted and whose opinions are sought. They have involvement through input of knowledge and information

    ■ Informed The people who are kept up to date on progress. They receive information about process execution and quality.

    Fonte:

    [1] Service Operation, ITIL V3.


ID
805660
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

A respeito do gerenciamento de serviços de TI de acordo com o ITIL versão 3, julgue o  item  subsequente.

O framework ITIL consiste em metodologia que descreve um conjunto de processos que, além de ajudar no gerenciamento de serviços de TI, contribui para a elaboração do planejamento estratégico da organização e garante níveis de serviços com os clientes.

Alternativas
Comentários
  • O framework ITIL consiste em metodologia que descreve um conjunto de processos...

    Para lembrar:

    ITIL NÃO É METODOLOGIA...

    ...não é Manual de Instruções

    ...não é baseado em um tecnologia ou tipo de indústria específico

    ...não diz exatamente o que fazer e como fazer (é não prescritivo)

    ...não é a única fonte de fonte de melhores práticas de gerenciamento de serviços

    ...não é estratégico (não serve de base para o planejamento estratégico da empresa)

    ...não existe certificação ITIL para empresas

  • O problema não chamar o ITIL de framework, mas sim dizer que ele "garante" níveis de serviço. O ITIL não garante nada.

  • ERRADO.

    "O framework ITIL consiste em metodologia..."

    Não é uma metodologia! Melhores praticas para o gerenciamento de serviços.


ID
805663
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

A respeito do gerenciamento de serviços de TI de acordo com o ITIL versão 3, julgue o  item  subsequente.

A publicação sobre estratégia de serviços define objetivos, políticas e orientação para o gerenciamento dos serviços.

Alternativas
Comentários
  • A estratégia de serviço permite que o gerenciamento de serviços se torne um ativo estratégico e assegurar que a entrega de serviços sempre seja focada em suportar as necessidades de negocio.


ID
805666
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

A respeito do gerenciamento de serviços de TI de acordo com o ITIL versão 3, julgue o  item  subsequente.

A transição de serviço é uma publicação que, além de orientar a implantação de novos serviços de TI na operação cotidiana, gerencia a disponibilidade desses serviços.

Alternativas
Comentários
  • Gerenciamento da Disponibilidade pertence ao Desenho de Serviços.

    Fonte: Aragon, Aguinaldo, Implantando a Governança de TI, 3ª ed. Pág 260.


ID
805669
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Com relação aos processos de entrega e suporte de serviços, julgue o  seguinte  item.

Um dos objetivos do processo de gerenciamento de serviços terceirizados é garantir a satisfação entre os fornecedores e os usuários que utilizam o serviço fornecido. Cabe, ainda, a esse processo monitorar e gerir riscos, isto é, identificar e minimizar riscos relacionados à capacidade de os fornecedores continuarem a prestação do serviço.

Alternativas

ID
805672
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Com relação aos processos de entrega e suporte de serviços, julgue o  seguinte  item.

A garantia de segurança dos sistemas objetiva proteger os ativos de TI, abrangendo a necessidade de prevenção contra códigos maliciosos, mas não a gestão de contas de usuários.

Alternativas

ID
805675
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Com relação aos processos de entrega e suporte de serviços, julgue o  seguinte  item.

Para a garantia da continuidade dos serviços de TI, devem ser desenvolvidos planos de continuidade de TI que contemplem o mapeamento dos recursos considerados críticos pela organização e a priorização da recuperação dos serviços mais críticos em caso de ocorrência de incidentes.

Alternativas

ID
805678
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação aos processos de entrega e suporte de serviços, julgue o  seguinte  item.

Para se assegurar a integridade das configurações de software e de hardware de um serviço de TI, é adequado estabelecer uma ferramenta de suporte que contenha as configurações e os perfis básicos dos itens de configuração.

Alternativas

ID
805681
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Com relação aos processos de entrega e suporte de serviços, julgue o  seguinte  item.

No processo de definição dos níveis de serviços, é realizada uma análise crítica do desempenho e da capacidade atual dos serviços de TI.

Alternativas
Comentários
  • Qual o erro da questão?

  • A análise crítica do desempenho e da capacidade atual dos serviços de TI, refere-se ao processo DS3.2 Capacidade e Desempenho Atuais e não ao processo DS1 Definir e Gerenciar Níveis de Serviço. FONTE: COBIT 4.1

  • Eu interpretei sob ponto de vista do ITIL: no estágio de estratégia do serviço, criação da estratégia, o cliente irá dizer para TI qual é a disponibilidade ideal para um serviço, independente da capacidade ou disponibilidade que a TI tenha, porque pode ser um serviço inexistente ou novo serviço.

    Depois o gerenciamento financeiro vai dizer para o cliente quanto custa a disponibilidade que ele quer.

    Mas somente quando o serviço começar a ser desenhado (estágio desenho de serviços), é que cliente e TI vão sentar para, aí sim, definir SLA (processo de gerenciamento de nível de serviço).


ID
805684
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue o  item  a seguir, a respeito dos processos de gerenciamento de infraestrutura de acordo com o ITIL versão 3.

Considere a seguinte situação hipotética.

O atendente de um serviço de suporte a usuário recebeu uma chamada de um usuário que informou estar com problemas intermitentes de acesso à Internet com o navegador Internet Explorer da Microsoft. O atendente sabia que o problema desse usuário era recorrente e constatou que, em seu sistema, havia uma descrição de como ajudar a esse usuário. Em face disso, o atendente orientou o usuário até que este conseguisse voltar a navegar na Internet.

Nessa situação, a informação disponível no sistema do atendente constitui exemplo de solução de contorno para um erro conhecido.

Alternativas
Comentários
  • Solução de Contorno: (Operação de Serviço da ITIL) Redução ou eliminação do impacto de um incidente ou problema para o qual uma resolução completa ainda não está disponível, por exemplo, reiniciando um item de configuração em falha. Soluções de contorno para problemas são documentadas nos registros de erro conhecido. As soluções de contorno para incidentes que não possuem um registro de problema associado são documentadas no registro de incidente.

  • Nao poderia ser solução definitiva senao nao teria mais problema

     

    A central de serviços considera um erro como conhecido quando o erro já foi solucionado pelo processo de gerenciamento de problema, ou seja, o erro já foi tratado e disponibilizado para a central de serviços com uma solução definitiva.

    errada


ID
805687
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue o  item  a seguir, a respeito dos processos de gerenciamento de infraestrutura de acordo com o ITIL versão 3.

No processo de gerenciamento do acesso a serviços de TI, deve ser criada uma política de segurança da informação que contemple, no mínimo, a disponibilidade dos serviços.

Alternativas
Comentários
  • qual o erro da questão?

  • Não faz sentido você ter uma Política de Segurança que contemple apenas Disponibilidade. Os atributos principais na Gestão de Segurança da Informação são Confidencialidade, Integridade e Disponibilidade. Outros atributos são Irretratabilidade, Autenticidade, e a Conformidade e Privacidade.


    Então no mínimo uma PSI deve contemplar, seriam três atributos: a tríade CID (Confidencialidade, Integridade e Disponibilidade).

  • Outra justificativa razoável para a questão é que o gerenciamento de acesso, da fase operação de serviços, apenas executa a política e as regras definidas pela política de segurança da informação, concedendo ou negando o acesso a um serviço.


    O processo responsável pela definição da política de segurança é o Gerenciamento de Segurança da informação da fase Desenho de Serviço.

     

  • lendo a questão dá a entender é que o processo de gerenciamento de acesso que deve criar a politica de segurança da informação para disponibilidade do serviço e isso está errado. O gerenciamento de acesso apenas executar de acordo que as politicas que já foram criadas por outro processo (gerenciamento de segurança da informação). 


ID
805690
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue o  item  a seguir, a respeito dos processos de gerenciamento de infraestrutura de acordo com o ITIL versão 3.

Considere a seguinte situação hipotética.

Em determinada organização, um dos software utilizados pelos usuários de uma área de negócio precisa receber uma atualização, conforme orientação dos programadores que fazem a manutenção desse software. Um grupo de pessoas de diversos departamentos da organização avaliou e aprovou a mudança proposta pelos programadores. Em razão disso, a área de infraestrutura da organização recebeu solicitação para que fosse feita a atualização do software.

Nessa situação, o procedimento descrito está previsto no processo de gerenciamento da mudança.

Alternativas
Comentários
  • Interpretação! Gerenciamento de Mudança


    Objetivo

    O objetivo da gerência da mudança é realizar mudanças de maneira planejada, pelo menor custo e com o mínimo de riscos.


    O Gerenciamento de Mudança é responsável pelo gerenciamento dos processos de Mudança envolvendo:


    - Hardware

    - Equipamento de Comunicações e software

    - Sistema de software

    - Aplicações de software ativas

    - Toda a documentação e procedimentos associados com a execução, o suporte e manutenção

    dos sistemas ativos.


    Fonte: http://diaadiaemti.blogspot.com.br/2012/09/itil-gerenciamento-de-mudanca.html

  • Certa

     

    mas quem implementa as mudancas eh a gerencia de liberação 


ID
805693
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue o  item  a seguir, a respeito dos processos de gerenciamento de infraestrutura de acordo com o ITIL versão 3.

O gerenciamento da configuração e de ativo de serviço utiliza ferramentas para coleta, armazenamento e gerenciamento dos itens de configuração, podendo utilizar vários bancos de dados para gerenciar as configurações, embora não faça uso da biblioteca de mídia definitiva, que é utilizada no processo de gerenciamento da capacidade.

Alternativas
Comentários
  • Gabarito Errado

    Biblioteca  de  Mídia  Definitiva  –  BMD  ou  DML  –  A  Definitive  Media  Library  é  uma 

    biblioteca  segura  que  armazena  cópias-mestre  de  versões  autorizadas  e  definitivas  de  itens  de 

    configuração (softwares). Difere do BDGC por que o BDGC armazena registros lógicos, enquanto 

    esta biblioteca pode ser um armário que contém as mídias físicas (cds / dvds), por exemplo.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     

  • ERRADO

    Segundo Jan Van Bon, p.18,"A biblioteca de mídia definitiva é controlada pelo gerenciamento de configuração e ativo de serviço e registrada no sistema de gerenciamento de configuração."

     

    -GUIA DE REFERÊNCIA ITIL EDIÇÃO 2011-EDITORA CAMPUS


ID
805696
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue o  item  a seguir, a respeito dos processos de gerenciamento de infraestrutura de acordo com o ITIL versão 3.

Faz parte do processo de gerenciamento da continuidade dos serviços de TI definir um plano que contemple a recuperação dos serviços da maneira mais rápida possível. Para que esse plano atenda os serviços de TI prioritários para a organização, deve ser feita uma análise de impacto no negócio, na qual são identificados os serviços de TI essenciais ao negócio, com os prazos máximos e os níveis máximos aceitáveis de paralisação.

Alternativas
Comentários
  • CORRETO. Isso tudo é feito com base na BIA (Business Impact Analysis) que é um relatório executivo onde são detalhados todos os possíveis impactos de forma qualitativa e quantitativa dos principais processos de negócios, no caso de interrupção dos mesmos. A BIA é o coração do Plano de Continuidade de Negócios, pois, orienta todos os esforços e a tomada de decisões para a implementação do PCN. Nesse relatório há a ordenação (ranking) dos processos mais impactantes ao negócio. Neste relatório irá constar: os tempos de interrupção permitidos pelo negócio, impactos financeiros, institucionais, regulatórios e de imagem de cada um em caso de interrupção. Principalmente, qual o objetivo de retorno (RTO) que cada um possui.

    Ou seja, cada processo de negócio tem seu impacto qualitativo e quantitativo apresentado no BIA, e seus tempos necessários para o menor impacto ao negócio, RPO (Recovery Point Objective), RTO (Recovery Time Objective) e o MTPD (Most Tolerable Period of Disruption). Com base nisto será possível entender melhor a organização e propor estratégias de continuidade.)

  • "Deve ser feito um BIA" forçou demais a barra. 


ID
805699
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue o  item  a seguir, a respeito dos processos de gerenciamento de infraestrutura de acordo com o ITIL versão 3.

O gerenciamento de incidentes tem como objetivo eliminar a recorrência de incidentes e minimizar o impacto dos incidentes que não possam ser prevenidos.

Alternativas
Comentários
  • Este seria objetivo do Gerenciamento de Problemas e não de Incidentes.

  • ERRADO.

    "O gerenciamento de incidentes tem como objetivo eliminar a recorrência de incidentes..."

    Gerenciamento de PROBLEMA faz uma a análise da causa RAIZ  para determinar e resolver as causas dos incidentes. Faz detecção/prevenção de futuros problemas/incidentes.

  • Assertiva ERRADA. 

     

    São atividades que ocorrem antes de ocorrer um incidente. Neste caso, é o gerenciamento de problemas que vai agir. O gerenciamento de incidentes age apenas de forma reativa. 


ID
805702
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com referência a virtualização, julgue o  item  que se segue.

A compatibilidade da paravirtualização é ilimitada, não se exigindo, portanto, modificações nos sistemas operacionais hóspedes.

Alternativas
Comentários
  • Paravirtualização modifica o SO

  • A compatibilidade da paravirtualização é LIMITADA, se exigindo, portanto, modificações nos sistemas operacionais CONVIDADOS.

    "Sem dúvida, este é um aspecto da PARAVIRTUALIZAÇÃO que dificulta a sua adoção. Os fornecedores de sistema operacional deveriam oferecer duas versões dos seus sistemas, uma delas adequada à PARAVIRTUALIZAÇÃO." (VERAS 2011)

  • É exatamente o contrário, a paravirtualização requer a modificação do Sistema Operacional convidado.

  • Virtualização total

    Não modifica o SO

    Paravirtualização

    Modifica o SO

  • Virtualização completa

    Vantagens

    Desvantagens

    Paravirtualização

    Vantagens

    Desvantagens

  • Gabarito: errado

    a) Virtualização Completa/Total: o sistema operacional convidado trabalha como se – de fato – houvesse uma máquina física inteiramente à sua disposição. Ele oferece uma interface idêntica à arquitetura física subjacente, de tal modo que o sistema operacional convidado não saiba que está sendo virtualizado. Assim, o tipo de hypervisor utilizado é o MODO USUÁRIO, e com isso precisando de um intermediador há o risco de algumas solicitações do convidado não serem atendidas da maneira esperada.

    • sistema operacional não precisa realizar nenhuma adaptação
    • completa abstração do sistema físico
    • total independência entre aplicação e recursos físicos do hospedeiro.
    • sistema virtual não sabe que está sendo virtualizado.
    • seu desempenho é pior em relação à paravirtualização, uma vez que o hypervisor trabalha em modo usuário, necessitando de uma intermediação do Sistema Operacional.
    • apesar de não precisar modificar os sistemas operacionais convidados, por outro lado há uma perda de performance porque as instruções críticas que necessitam passar pelo hypervisor para que sejam testadas e executadas acabam gerando uma perda de eficiência.

    b) Paravirtualização: técnica em que o sistema operacional convidado roda uma máquina virtual similar ao hardware físico. UTILIZA O MODO USUÁRIO.

    paravirtualização cria uma espécie de hardware virtual entre o hypervisor e o sistema operacional convidado. Essa técnica permite que o sistema operacional convidado seja modificado especificamente para rodar no hypervisor.

    • paravirtualização requer que o sistema operacional convidado sofra modificações no seu código para ficar mais próximo da camada de virtualização.
    • o s.o convidado sempre recorre ao hypervisor quando requer a execução de uma instrução privilegiada e, não, diretamente ao processador/hardware. No entanto, ele não precisa testá-las – melhorando o desempenho
    • sistema virtual sabe que está sendo virtualizado, assim ele coopera com o hypervisor, aumentando a eficiência do sistema.
    • o desempenho é mais alto, porém precisa de uma versão específica para a paravirtualização.

    Fonte: resumo do pdf do estratégia


ID
805705
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com referência a virtualização, julgue o  item  que se segue.

Na virtualização completa, o sistema operacional hóspede convidado não sabe que está sendo virtualizado, pois o hipervisor fornece uma máquina virtual completa, permitindo que o hóspede seja executado de forma isolada.

Alternativas
Comentários
  • Gabarito Certo

    Na virtualização total ou completa: O hardware é replicado completamente para os sistemas operacionais hóspedes, que não são cientes da existência da virtualização.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gabarito: Certo

    No contexto de virtualização a literatura apresenta duas técnicas: virtualização total e paravirtualização.

    Na paravirtualização o sistema operacional é modificado para que use os drives específicos do hardware físico, instalados no próprio sistema operacional virtualizado. Nessa técnica, o sistema operacional conhece que há uma camada intermediária entre ele e o hardware físico.

    Por outro lado, na virtualização total (também chamada de completa ou real) ocorre uma abstração completa do sistema físico. Cria-se um sistema virtual completo, com drives e dispositivos genéricos. Nessa técnica o sistema operacional virtualizado desconhece que há uma camada intermediária (monitor VMM ou hypervisor) entre ele e o hardware físico, provendo essa abstração. Há total independência das aplicações e dos recursos sistêmicos, permitindo que o sistema hospedeiro seja executado de forma isolada.

    Comentário do professor Luciano Freitas.

  • Será que nossa vida também é uma virtualização total e desconhecemos que estamos sendo virtualizados e que existe um universo material verdadeiro que simula nosso universo?


ID
805708
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com referência a virtualização, julgue o  item  que se segue.

A paravirtualização permite a utilização de processadores que não possuam suporte nativo.

Alternativas
Comentários
  • Todas instruções executadas pelo sistema hóspede devem ser testadas na máquina virtual para saber se elas são sensíveis ou não, o que representa um custo de processamento. As instruções sensíveis devem ser interceptadas e emuladas no hospedeiro para evitar que a máquina virtual altere o comportamento do sistema nativo. Essa interceptação e essa emulação podem ser onerosas se o processador nativo não possuir suporte em hardware para virtualização. Os fabricantes de processadores Intel e AMD desenvolveram extensões para arquitetura x86 para prover mecanismos que facilitassem essa tarefa. 

    Sistemas Operacionais - Vol. 11: Série Livros Didáticos Informática UFRGS

  • Um SO convidado paravirtualizado tem a assistência de um compilador inteligente que atua na substituição de instruções de SO não virtualizáveis por hiperchamadas (hypercalls) quando for executar uma instrução sensível. 


ID
805711
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com referência a virtualização, julgue o  item  que se segue.

Para melhorar o desempenho de máquinas virtuais consideradas lentas, deve-se utilizar, com a máquina em funcionamento, a técnica de geração de snapshot.

Alternativas
Comentários
  • Ficaria correta se terminasse ...a técnica de tradução binária.

  • Outra questão que se aprende muito com ela. Snapshot é uma técnica usada para criar ponto de imagem de um determinado tempo em uma máquina virtual. Funciona também como uma cópia backup da máquina virtual ao qual foi realizado o snapshot.

    Resposta: Errado

  • Snapshot é uma técnica usada para criar ponto de imagem de um determinado tempo em uma máquina virtual. Funciona também como uma cópia backup da máquina virtual ao qual foi realizado o snapshot

  • Snapshot é o registro do estado de um sistema, aplicação ou arquivos em determinado ponto no tempo. Cria-se uma imagem (uma fotografia – daí a origem do nome) do estado dos dados em um momento específico, a fim de estabelecer um ponto de restauração caso haja algum tipo de falha ou erro.

    Resumindo: Snapshots não são cópias de backup: são registros de status de um dispositivo ou sistema num determinado instante, com a função de organizar a restauração em caso de falha.

    Para melhor definição sobre a diferença entre cópia de  e snapshot, vamos utilizar a seguinte analogia:

    Suponhamos que você possua um arquivo de texto criado em Word que vem recebendo diversas alterações com o passar do tempo.

    Como esse arquivo é aberto e salvo a cada operação, somente a versão mais atualizada é mantida. Porém, numa dessas atualizações diárias alguns dados importantes são apagados por engano.

    Nesse caso, a recuperação torna-se impossível, pois o arquivo original foi reescrito e substituído, gerando um novo documento.

    Caso o snapshot estivesse registrando o status desse arquivo a cada alteração, seria possível restaurar o documento à partir de qualquer data registrada, inclusive se o mesmo fosse corrompido com o passar do tempo.

    No entanto deve-se ter em mente que os instantâneos não armazenam uma cópia do arquivo original, mas sim imagens estáticas do estado do arquivo ou volume de armazenamento no momento do registro.