SóProvas



Prova CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados


ID
771109
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Programação
Assuntos

Em códigos de programas, é muito comum o uso de estruturas condicionais para que determinado código seja executado mediante o atendimento de determinada condição.

Julgue os itens que se seguem, a respeito dessas estruturas.

Na linguagem C, a estrutura for realiza basicamente a seguinte sequência: primeiro, uma variável é inicializada; segundo, uma condição é checada; se a condição é satisfeita, então um trecho de código é executado e, em seguida, a variável é incrementada ou decrementada segundo a declaração do código; então, a condição é checada novamente e o ciclo se repete enquanto a condição for satisfeita.

Alternativas
Comentários
  • Gabarito Certo

    By the Book.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
771112
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em códigos de programas, é muito comum o uso de estruturas condicionais para que determinado código seja executado mediante o atendimento de determinada condição.

Julgue os itens que se seguem, a respeito dessas estruturas.

A estrutura a while é um tipo de loop em que o código nela contido será executado até que a condição especificada de parada seja satisfeita.

Alternativas
Comentários
  • e-

     

    Se o teste da condição for falso na 1° iteração, o comando poderá nao ser executado nem uma vez. o do while/repeat until é o que executa pelo menos 1 vez porque a condição é depois do codigo.

  • Força Guerreiro!!!!!!

  • Acho que o gab é c porque o while sim vai ser executado até a opção de parada ser alcançada. Quando chegar na condição de parada, aí o que está dentro do bloco while não mais será executado.

    Gloomy Gulch, a questão não fala que será executada pelo menos uma vez, então, no meu entendimento, não tem nada a ver com do while.


ID
771115
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em códigos de programas, é muito comum o uso de estruturas condicionais para que determinado código seja executado mediante o atendimento de determinada condição.

Julgue os itens que se seguem, a respeito dessas estruturas.

Em estruturas do tipo case a execução de código ocorre somente no caso de determinada condição especificada na estrutura ter sido satisfeita.

Alternativas
Comentários
  • Gabarito Errado

    Switch/case é uma estrutura de condição que define o código a ser executado com base em uma comparação de valores.

    Para que isso fique mais claro, vejamos a sintaxe do switch/case:

    switch (variável ou valor)

    {

    case valor1:

          // código 1

    break;

    case valor2:

          // código 2

    break;

    }

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O case tem uma opção chamada "default",  usada quando nenhuma condição existente na estrutura for satisfeita, e deva ser executada alguma ação padrão . 

     

    switch(opcao) {
         case opcao1:  
         case opcao2:
         case opcaoN:
         default: "opção inválida"
    }




     

  • Força Guerreiro!!!!!!

  • Pra mim o gab é c. A opção default é opcional e mesmo que seja inserida, não deixa de ser uma condição.


ID
771127
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito da instalação do sistema de gerenciamento de banco de dados (SGBD) Postegree SQL 9.1 em sistemas Linux, que necessita ser feita manualmente em alguns casos, julgue os itens a seguir.

É impossível fazer a instalação do Postgree SQL com suporte ao protocolo LDAP.

Alternativas
Comentários
  • O LDAP é um protocolo de acesso às informações contidas em um diretório, definido como uma espécie de “livro de endereços” da empresa. Você pode fazer uma analogia com o SQL, que é uma linguagem de consulta a bancos de dados relacionais, mas o LDAP define não só a linguagem de consulta como também o protocolo de rede que transporta as requisições e respostas do cliente para o servidor. Ao contrário de um banco relacional, que necessita de uma biblioteca específica para implementar o seu protocolo de rede, qualquer cliente LDAP pode obter informações em qualquer servidor de diretório LDAP, já que o protocolo foi padronizado pelo IETF.

    Grandes empresas do setor apresentaram o diretório ao mercado como a “solução de todos os problemas” de administração, gerenciamento, segurança e integração de redes, quando lançaram novas versões dos seus NOS (Network Operating Systems) incluindo serviços de diretório. Por outro lado, a maioria dos usuários deve ter ouvido falar de diretórios LDAP associados a livros de endereços de e-mail do Outlook ou do Yahoo. Isto gerou uma certa confusão quanto ao propósito e utilidade dos diretórios em geral e do LDAP especificamente. Na verdade, o LDAP complementa a infra-estrutura de redes, fornecendo novos recursos e especialmente maior integração, em vez de ser, como alguns pensam, uma nova alternativa para as funções realizadas por outros protocolos e linguagens estabelecidos como SNMP, HTTP, SMTP, IMAP ou SQL.


  • Resposta: E

    A autenticação com LDAP é uma das formas previstas pelo PostgreSQL:

    http://www.postgresql.org/docs/9.1/static/auth-methods.html


  • impossível??


ID
771130
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A respeito da instalação do sistema de gerenciamento de banco de dados (SGBD) Postegree SQL 9.1 em sistemas Linux, que necessita ser feita manualmente em alguns casos, julgue os itens a seguir.

Para uma instalação básica, após a verificação de alguns requisitos básicos e a descompactação do pacote de software, o comando configure deve ser executado no diretório em que o software tiver sido descompactado.

Alternativas
Comentários
  • Quem não tem acesso:  - -> CERTO


ID
771133
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A respeito da instalação do sistema de gerenciamento de banco de dados (SGBD) Postegree SQL 9.1 em sistemas Linux, que necessita ser feita manualmente em alguns casos, julgue os itens a seguir.

Quando se utiliza um compilador GNU Make, os comandos gmake, gmake check e gmake install  são utilizados, respectivamente, para se compilar o sistema, fazer a checagem do sistema e instalar o sistema com a configuração padrão. Para executar o comando gmake check o usuário deverá ter privilégios de superusuário.

Alternativas
Comentários
  • Não há a necessidade de permissão de superusuário pois o comando make check simplismente vai verficar se o sistema está de acordo com os pré-requisitos do software a ser instalado, como por exemplo shared library e arquivos de configuração.

  • Quem não tem acesso:  - -> Errado


ID
771136
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

A segurança lógica é responsável por medidas de controle que permitam que usuários e sistemas acessem informação que esteja explicitamente permitida. Nesse sentido, as etapas de autenticação e autorização são consideradas práticas inadequadas de segurança lógica.

Alternativas
Comentários
  • ERRADO

    controle de acesso, na segurança da informação, é composto dos processos de autenticação, autorização e auditoria (accounting). Neste contexto o controle de acesso pode ser entendido como a habilidade de permitir ou negar a utilização de um objeto (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma entidade ativa, como um indivíduo ou um processo). A autenticação identifica quem acessa o sistema, a autorização determina o que um usuário autenticado pode fazer, e a auditoria diz o que o usuário fez.


    https://pt.wikipedia.org/wiki/Controle_de_acesso

  • Gabarito Errado

    Segurança física é a forma de proteger equipamentos e informações contra usuários que não possuem autorização para acessá-los. Enquanto segurança lógica é um conjunto de recursos executados para proteger o sistema, dados e programas contra tentativas de acessos de pessoas ou programas desconhecidos.   As duas formas de proteção são essenciais para lidar com as ameaças à informação. Por isso é importante conhecer como cada uma delas é executada e como melhorá-las.

    A autenticação identifica quem acessa o sistema, a autorização determina o que um usuário autenticado pode fazer, e a auditoria diz o que o usuário fez.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADA, pois, autorização diz a respeito por exemplo se um funcionário tem ou não autorização de entrada em uma sala de servidor de backup por exemplo.

    Este tipo de autorização tem relação com segurança física da organização e não a segurança lógica.


ID
771139
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

No processo de identificação de categorias de funcionários em uma organização, é considerada boa prática de segurança física a adoção de mecanismos de identificação que sejam capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, por meio do uso de dispositivos de identificação com uso de sistema de cores.

Alternativas
Comentários
  • Gabarito Certo

    Catracas e crachas são exemplos que podem ser usados nesses requisitos.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • SE A EMPRESA TÁ COM MALOTE SOBRANDO, POR QUE NÃO?

    CORRETO!


ID
771142
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

A criptografia simétrica é específica para conexões de rede não monitoradas. Uma desvantagem dessa técnica de criptografia é o fato de que, por meio de um ataque de CBC (cypher block chaining), um atacante pode extrair dados legíveis de uma conexão de rede interceptada.

Alternativas
Comentários
  • A criptografia simétrica é específica para conexões de rede não monitoradas (Nenhum lugar fala isso). Uma desvantagem dessa técnica de criptografia é o fato de que, por meio de um ataque de CBC (cypher block chaining) (CBC é modo de operação e não ataque)um atacante pode extrair dados legíveis de uma conexão de rede interceptada.

  • Resposta:

    Errado

  • CBC - Cipher Block Chaining

    - Cada um dos blocos cifrados depende de TODOS os blocos anteriores
    - A cada bloco de texto simples é aplicada uma função XOR junto com o bloco cifrado anterior (antes do texto ser criptografado)
    - Cada bloco cifrado fica dependente de todos os blocos de texto simples processados até este momento
    - Para que cada mensagem seja única, mesmo de um mesmo texto original, um vetor de inicialização único deve ser utilizado no primeiro bloco, preferencialmente gerado aleatoriamente.
    - Remove padrões do texto em claro.
    - Ideal para grandes massas de dados. Off-line
    - Desvantagens: Criptografia é sequencial (não pode ser paralelizada) e descroptografia pode ser paralelizada.
    - Mensagem deve ser alinhada de acordo com um últiplo do tamanho do bloco de cifra.

     

    Fonte: Provas de TI

     

    OBS. CBC é um modo de operação de cifras, portanto não é um ataque.

  • Uma confusão de conceitos kkk

    ERRADA


ID
771145
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

Se um usuário A quiser enviar uma mensagem cifrada unicamente para um usuário B, sem que outros usuários sejam capazes de decifrá-la, um mecanismo de cifra adequado nesse caso envolverá o uso de criptografia de chave pública ou assimétrica.

Alternativas
Comentários
  • Gabarito Certo

    Criptografia de chave pública, também conhecida como criptografia assimétrica, é uma classe de protocolos de criptografia baseados em algoritmos que requerem duas chaves, uma delas sendo secreta (ou privada) e a outra delas sendo pública. Apesar de diferentes, as duas partes desse par de chaves são matematicamente ligadas. A chave pública é usada, por exemplo, para encriptar purotexto ou para verificar uma assinatura digital; já a chave privada é usada para a operação oposta, nesses exemplos para decriptar uma informação previamente criptografada ou para criar uma assinatura digital. O termo assimétrica vem do uso de diferentes chaves para realizar essas funções opostas, cada uma a inversa da outra – como contrapartida da criptografia ("simétrica") convencional, a qual depende da mesma chave para realizar ambos.

    Algoritmos de chave pública são baseados em problemas matemáticos que atualmente não admitem solução eficiente e são inerentes em determinados relacionamentos de fatoração inteira, logaritmo discreto, e curva elíptica. É computacionalmente fácil para um usuário gerar um par de chaves, uma pública e uma privada, e usá-lo para encriptação e decriptação. A força está na "impossibilidade" (computacionalmente impraticável) para uma chave privada gerada apropriadamente ser determinada pela sua chave pública correspondente. Assim, a chave pública pode ser publicada sem comprometer a segurança. Segurança depende apenas de manter secreta a chave privada, isto é, a chave privada nunca deve ser descoberta. Algoritmos de chave pública, diferente de algoritmos de chave simétrica, não exigem um canal seguro para a troca inicial de uma (ou mais) chave secreta entre as partes.

    Por causa da complexidade computacional da encriptação assimétrica, ela é tipicamente usada apenas para transferir uma chave de encriptação simétrica pela qual a mensagem (e normalmente a conversa inteira) é encriptada. A encriptação/decriptação simétrica é baseada em algoritmos mais simples e muito mais rápidos.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Simplificando... o A criptografa com a chave pública de B e envia para ele (B). Somente o B pode descriptografar, pois utilizará sua chave privada (somente o B a conhece).

    A questão fala que é um mecanismo adequado... de fato é, está correta.


ID
771148
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

O algoritmo AES (advanced encryption standard) permite, entre outras funcionalidades, a utilização de cifras assimétricas durante o uso de uma sessão SSL/TLS.

Alternativas
Comentários
  • AES é algoritmo simétrico e não assimétrico.

  • ERRADO.

    "...a utilização de cifras assimétricas..."

    AES é algoritmo SIMÉTRICO.

  • Gabarito Errado

    O AES é um algoritmo SIMÉTRICO.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Como os amigos já disseram, o AES é simétrico. Apenas complementando, o protocolo SSL faz o uso de algoritmos simétricos na encriptação dos dados durante a conexão, logo, pode utilizar algoritmos assimétricos para o estabelecimento de sessão (handshake) e autenticação. Lembrando que uma sessão pode englobar várias conexões.

  • EVOLUÇÃO: DES > 3DES > AES


ID
771151
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a sistemas antivírus e malwares, em geral, julgue os próximos itens.

Um mesmo vírus de computador é capaz de infectar várias máquinas. Uma estação de trabalho, normalmente, pode conter vários vírus diferentes e aptos a serem executados ao mesmo tempo.


Alternativas
Comentários
  • Gabarito Certo

    Questão bem tranquila.... essa máquina esta bem ferrada hein....

    Acredito que a questão esteja falando de um worm, pois ele pode se propagar na rede através de uma infecção em uma máquina que esteja conectada a rede.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO: CERTO.

  • VÍRUS É PIOR QUE A PESTE BUBÔNICA.

  • Questãozinha malandra, ehin? Muita gente tremeu ai com o "aptos a serem executados ao mesmo tempo".

  • Candidatos, prestem atenção nos conectivos e no conteúdo semântico da palavra. ''Aptos'' significa ser possível, ter viabilidade pro evento ocorrer, não significa, necessariamente, que ocorrerá ou que é uma via de regra.

    Ex:

    O presidente da república é um assassino (mentira).

    É possível o presidente da república estar apto a cometer um assassinato. (verdade), sim é possível.

    Abraço do Democrata!


ID
771154
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a sistemas antivírus e malwares, em geral, julgue os próximos itens.

Uma característica dos vírus de computador do tipo worm é a sua incapacidade de se disseminar autonomamente: eles necessitam da intervenção de um usuário que os execute e, só assim, se propagam e infectam outros usuários.

Alternativas
Comentários
  • Worms se propagam automaticamente.

  • Gabarito Errado

    Quem necessita da intervenção de um usuário que os execute é o VÌRUS, não o WORM.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO

     

    (2018/TCE-PB) Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como worm. CERTO

  • GABARITO: ERRADO.

  • Vírus e worm são malwares distintos. Um não é tipo do outro.

  • ACERTIVA INCORRETA!

    Worm (verme)

    O Worm é por vezes citado por verme, como forma de confundir o concursando.

    Características:

    →→ Não depende de ação do usuário para executar, ele executa automaticamente, como, por

    exemplo, no momento em que um pendrive é conectado a um computador, ele é contaminado

    ou contamina o computador.

    → Um Worm tem como finalidade se replicar.

    → Não infecta outros arquivos, apenas cria cópias de si em vários locais, o que pode encher o HD do

    usuário. Outra forma de se replicar utilizada é por meio da exploração de falhas dos programas,

    principalmente os clientes de e-mail, enviando por e-mail cópias de si para os contatos do usuário

    armazenados no cliente de e-mail.

    → Usado em ataques de DDoS, ou seja, negação de serviço.

    → Estado zumbi.

    FONTE: MEUS RESUMOS!

  • Uma coisa é uma coisa, outra coisa é outra coisa. Os dois são um tipo de malware, porém, um vírus não é um tipo de worm.

    Gravem isso: TROJAN, WORM e SPYWARE NÃO SÃO VÍRUS PORQUE NÃO PRECISAM DE HOSPEDEIROS.

    • Vírus = precisam de um hospedeiro para se propagarem. Se instalam em arquivos e se enviam via e-mail (igual o vírus da gripe).
    • Worms = são auto suficientes, não precisam de hospedeiros para propagar seu código nocivo. Podem fazer réplicas de si mesmo, função que os diferencia dos vírus (iguais as bactérias).

    OBS.: Ambos (vírus e worms) precisam de um ambiente (uma máquina) para sobreviverem e de um meio (internet, pendrives) para se propagarem.  

    gab.: ERRADO.


ID
771157
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

Em IDS, um falso negativo é uma situação que caracteriza que um sistema não está sob ataque.

Alternativas
Comentários
  • ERRADO. Corrigindo a questão e clareando a resposta.

    **Em IDS, um falso negativo é uma situação que caracteriza que um sistema está sob ataque,porém este ataque não está sendo detectado.


    Segundo Nakamura(2010,p.281),

    "-Tráfego suspeito detectado(comportamento normal);

    -Tráfego suspeito não detectado(falso negativo);

    -Tráfego legítimo que o IDS analisa como sendo suspeito(falso positivo);

    -Tráfego legítimo que o IDS analisa como sendo legítimo(comportamento normal)."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVO-2010-NAKAMURA

  • Cespe ama isso

    Falso Negativo: tratar os tráfegos suspeitos como legais, ou seja, deixa de detectar um ataque que efetivamente ocorreu

     

     

    Ano: 2010Banca: CESPEÓrgão: Banco da AmazôniaProva: Técnico Científico - Tecnologia da Informação

    A ocorrência de falsos positivos normalmente acarreta consequências mais graves para as redes que utilizam IDS do que para aquelas que usam IPS.
    Errada

    Ano: 2010Banca: CESPEÓrgão: Banco da AmazôniaProva: Técnico Científico - Tecnologia da Informação
    Os IDS e IPS embasados em detecção por assinatura podem apresentar ocorrência de falsos-positivos, sendo mais severos os efeitos nos IPS que nos IDS.
    certa
    POSITIVO == LEGAL e BLOQUEOU
    2017
    Em uma varredura de arquivos armazenados, se um arquivo legítimo do usuário for classificado como vírus por um software antivírus, então tal ocorrência caracterizará um falso negativo.
    errada
    NEGATIVO == ILEGAL e DEIXOU passar


    (CESPE – ABIN/2004 – Analista de Informações – Código 9 – 103)
    Em um sistema de detecção de intrusão (intrusion detection system — IDS), um falso positivo consiste em um evento em que o IDS deixa de detectar uma intrusão que efetivamente ocorreu.
    errada

  • FALSO NEGATIVO é quando o sistema trata algo PERIGOSO como se fosse algo normal.

  • Falso Negativo: Atividade suspeita detectada como legítima.

  • GABARITO: ERRADO.

  • Gabarito E

    Falso positivo: detecta aquilo que não deveria

    Falso negativo: deixa de detectar aquilo que deveria

    Leia de direita pra esquerda, fica mais fácil memorizar

    Positivo que deu Falso: algo legitimo q foi dado como ataque

    Negativo que deu Falso: algo ilegítimo que foi dado como falso.


ID
771160
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

Um IDS, diferentemente de um firewall, é capaz de reagir e enviar solicitação de desconexão quando detecta alguma anomalia de tráfego na rede.

Alternativas
Comentários
  • IDS não bloqueia tráfego e suas ações são posteriores ao ataque

    Serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de regraspreviamente definidas. Também são capazes de efetuar bloqueios de tráfego, a partir de análises heurísticas

    errada



    2014

    A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.

    certa


    2011 - (CESPE – TJ-ES/2011 – Analista Judiciário – Análise de Suporte – 93)

    IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas

    certa


  • Gabarito Errado

    Quemm faz isso é o IPS.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • IDS

    Um Sistema de Detecção de Intrusão (Intrusion Detection System - IDS) é um software que automatiza o processo de detecção de intrusão.


    IPS

    Um Sistema de Prevenção de Intrusão (Intrusion Prevention System - IPS) é um software de prevenção de intrusão. Tem a capacidade de impedir possíveis incidentes.


    Fonte: Professor Frank Mattos

  • IDS - Sistemas para Detecção de Intrusão: não é capaz de reagir/bloquear ataques, apenas detecta e alerta os administradores da rede. Apresenta ALTA incidência de falsos-positivos.

    IPS - Sistemas para Prevenção de Intrusão: é capaz de detectar e bloquear ataques, realizando contramedidas. Ele avalia o tráfego comparando assinaturas e comportamentos anômalos. Pode ser baseado em rede ou host.

    WAF - Firewall de Aplicativo da Web: avalia o comportamento e a lógica do que é solicitado e devolvido. Pode ser baseado em rede ou host.

    NIDS - Sistema de Detecção de Intrusão Baseado em Rede: é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow [...]

    Firewalls precisam ser capazes, basicamente, de executar as seguintes tarefas: Filtrar pacotes - Defender recursos - Validar acessos - Gerenciar e controlar trafego de rede - Registrar e relatar eventos - Atuar como intermediário. Sendo assim, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída. Ele não evita que a rede de computadores seja atacada, apenas pode, de certa forma proteger bloqueando as portas. Quando se tem uma rede se faz necessária a instalação em apenas um computador, e não em todos.

    Atenção: Apesar de alguns modelos de firewall inspecionarem todo o pacote, em geral, inspecionam apenas o cabeçalho, principalmente campos de origem e destino. Já os IDS analisam o conteúdo do pacote.

    Gabarito: Errado.

  • IDS age passivamente.

  • GABARITO ERRADO!

    .

    .

    Um IDS (Intrusion Detection System) pode ser usado para detectar varreduras de porta e de pilha TCP, além de ataques de DDoS, de inundação de largura de banda, de worms e de vírus.

    NAKAMURA

  • No caso de tomar um contramedida seria função do IPS

  • Na verdade está mais para o Firewall reagir. Geralmente quando comparar FIREWALL e IDS fica esperto. GRANDE CHANCES DE ESTAR ERRADO

    Quando compara o IPS e o IDS você não acerta, já que um reage e o outro não?

    FIREWALL -- Impede, bloqueia -- ou seja age

    IPS -- PIT BULL -- ATACA/AGE

    IDS -- DALMATA -- MANSO/NÃO AGE

    QUALQUER EQUIVOCO MANDE-ME MENSAGEM PARA APAGAR O COMENTÁRIO

    JESUS O FILHO DO DEUS VIVO


ID
771163
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

No IDS, erros do tipo falso positivo podem levar usuários a ignorar a saída dos dados porque tratam ações legítimas como tentativas de invasão.

Alternativas
Comentários
  • CERTO

    Segundo Nakamura(2010,p.281),

    "-Tráfego suspeito detectado(comportamento normal);

    -Tráfego suspeito não detectado(falso negativo);

    -Tráfego legítimo que o IDS analisa como sendo suspeito(falso positivo);

    -Tráfego legítimo que o IDS analisa como sendo legítimo(comportamento normal)."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVO-2010-NAKAMURA


  • Falso positivo: detecta aquilo que não deveria (inibe um tráfego legítimo);

    Falso negativo: deixa de detectar aquilo que deveria (negligencia um tráfego suspeito).

  • POLESU

    Falto Positivo - Legitimo como Suspeito.

    NESULE

    Falto Negativo - Suspeito como Legitimo.


ID
771166
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem com base na norma ISO 27001, que estabelece um conjunto de diretrizes e práticas de segurança da informação.

Um evento de segurança da informação é uma ocorrência em um sistema, serviço ou rede que pode violar a política de segurança da informação ou causar falha de controles.

Alternativas
Comentários
  • Segundo a ISO/IEC 27001, Evento de segurança da informação é uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante.

    É preciso ter cuidado pra não confundir com Incidente, que é um simples ou uma simples série de eventos indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.

  • Gabarito Certo

    Evento é a ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de Segurança da Informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a Segurança da Informação. 

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
771169
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem com base na norma ISO 27001, que estabelece um conjunto de diretrizes e práticas de segurança da informação.

Os requisitos especificados nas seções de 4 a 8 da referida norma podem ser ignorados em casos de conformidade com o que a norma estabelece.

Alternativas
Comentários
  • ERRADO

    Segundo a ISO 27001/2006

    1.2 Aplicação 
    Os requisitos definidos nesta Norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações,  independentemente de tipo, tamanho e natureza. A exclusão de quaisquer dos requisitos especificados nas  seções 4, 5, 6, 7, e 8 não é aceitável quando uma organização reivindica conformidade com esta Norma.


ID
771172
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo.

Com referência à avaliação de riscos, julgue os próximos itens.

Em uma organização, a identificação de vulnerabilidades é uma atividade importante, que deve ser realizada em conjunto com a avaliação de riscos.

Alternativas
Comentários
  • Certo

    Riscos = vulnerabilidade + ameaça


ID
771175
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo.

Com referência à avaliação de riscos, julgue os próximos itens.

Em avaliação de riscos, os riscos podem ser analisados de acordo com sua probabilidade de acontecimento e com os possíveis impactos que eles podem causar.

Alternativas
Comentários
  • Certo


    Trata-se de Analise Quantitativa e Qualitativa em Segurança da Informação


    Analisar quantitativamente

    Neste tipo de análise, procura-se quantificar, ou seja, calcular os valores para cada um dos itens coletados durante as fases da avaliação do risco. Nesse cenário eram observados os valores reais de cada ativo existente nos processos de negócios da organização, em termos do custo de substituição e também ligados à perda de produtividade.


    Analisar qualitativamente

    Este tipo de técnica de análise de risco procura utilizar critérios para estimar os impactos aos negócios, provocados pela exploração das vulnerabilidades dos ativos por parte de ameaças. Procura-se com esta técnica utilizar critérios e classificações que podem abranger ao mesmo tempo valores tangíveis (o que você consegue ver e tocar) e intangíveis (algo não fisico, como o abalo da imagem de uma organização).


ID
771187
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os seguintes itens, referentes a modelo relacional de banco de dados e teoria de SGBDs.

A regra de integridade referencial estabelece que, se um conjunto de atributos CE for de uma chave estrangeira de uma relação X que faça referência a uma relação S, que tenha por chave primária CA, então, para toda tupla N com extensão de S, os valores para o conjunto de atributos de CA da tupla N serão nulos.

Alternativas
Comentários
  • Errado,


    CA será a primary key de cada tupla N, logo não pode ser nulo.

  • tomei um susto com as 1041487184 definições, mas dai no final vi o examinador falar "primary key" com valor nulo, ocasião que restaria violado a integridade de vazio ou identidade

  • Indo direto ao ponto, questão deve ser quebrada em partes, mas vamos à parte que importa:

    que tenha por chave primária CA ---> não aceita valor NULO.

    os valores para o conjunto de atributos de CA da tupla N serão nulos. --> Errada assertiva.

    Espero ter ajudado.

  • Você não pode perder tempo na prova, certo? Não dá pra ir por partes quando lhe restam poucos minutos para preencher o cartão.

    Quando vc le o texto "encher linguiça", salta aos olhos o termo em negrito:

    A regra de integridade referencial estabelece que, se um conjunto de atributos CE for de uma chave estrangeira de uma relação X que faça referência a uma relação S, que tenha por chave primária CA, então, para toda tupla N com extensão de S, os valores para o conjunto de atributos de CA da tupla N serão nulos.

    Se é chave primária, seus valores não podem ser nulos. Se consta em X tem que constar também em S, ou viola restrições de integridade referencial.

  • ERRADO

    "...os valores para o conjunto de atributos de CA da tupla N serão nulos."ERRADO

    PK /chave primária NÃO pode ter valores nulos = NOT NULL

    FK/chave estrangeira pode ter valores nulos = NULL


ID
771190
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os seguintes itens, referentes a modelo relacional de banco de dados e teoria de SGBDs.

A regra de integridade de uma chave primária estabelece que, se um conjunto de atributos denominado CA for a chave primária de uma relação X, então a extensão de X não poderá ter, em nenhum momento, duas tuplas com a mesma combinação de valores para os atributos de CA.

Alternativas
Comentários
  • Certo


    O valor armazenado em um atributo ou mais atributos de um registro deve ser único em relação a todos os registros da tabela. Este é o conceito de chave primária. Devemos portanto definir quais registros irão compor a chave primária, sendo que cada tabela possui uma única chave primária. Quando se define um atributo como chave primaria, fica implícito as cláusulas UNIQUE e NOT NULL para este atributo, não sendo necessário a especificação destas.


    http://www.ime.usp.br/~andrers/aulas/bd2005-1/aula12.html

  • CORRETO!

     

    conceito básico de chave primária (PK): deve ter valor único que represente aquela entidade

  • GABARITO CORRETO!

    .

    .

    Questão mais recente:

    CESPE - 2017 - TRE-TO - Técnico

    Para que um campo seja FK (chave estrangeira) em uma tabela, é necessário que o mesmo atributo seja PK (chave primária) na tabela de origem. CERTO

  • Gabarito: Certo

    Os valores podem ser repetidos em alguma das colunas, porém a combinação de atributos que formam a chave primária deve ser único para a tupla.

  • Essa "extensão de X" que me fud*%

  • GABARITO CORRETO!

    .

    .

    LECIONA NAVATHE:

    Chave primária é um campo, ou um conjunto de campos, que abriga valores que individualizam cada registro. Esse campo não pode repetir-se em uma mesma tabela.

     A chave primária tem como função identificar cada tupla (registro) de uma tabela, não podendo, portanto, repetir-se em uma mesma tabela. O CPF, por exemplo, é uma informação que pode ser utilizada para identificar uma tabela de clientes, uma vez que cada indivíduo possui CPF próprio e que não se confunde com o de outro indivíduo.

  • CORRETO

    Chave primária -> conjunto de um ou mais atributos que define uma única tupla /registro em uma tabela / relação

    Tupla= registro( informalmente "arquivo")

    relação= tabela

    atributos= campos = colunas

    Q259706

    Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TRE-RJ Prova: CESPE - 2012 - TRE-RJ - Técnico Judiciário - Programação de Sistemas

    Chave primária é um conjunto de um ou mais atributos que define uma única tupla em uma relação.Certo!

    ---------------------------------------------------------------------------------------------------------------------------------------------------

    Ou seja, se CA é um conjunto de atributos da relação/tabela X e este é a chave primária , não pode se ter duas tuplas com os mesmos valores da PK porque a PK( chave primária identifica uma tupla de maneira ÚNICA) .


ID
771205
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em ambientes de datacenters bancários, é comum a coexistência de recursos de hardware considerados de plataforma baixa e os de plataforma alta.

Acerca das razões técnicas que causam essa coexistência, julgue os itens seguintes.

Ambientes de plataforma baixa podem ser implementados, indiferentemente, por meio das plataformas RISC ou CISC.

Alternativas
Comentários
  • Acredito que o erro da questão está em afirmar que pode se trabalhar com a arquitetura CISC na plataforma baixa. Sabemos que a arquitetura CISC utiliza instruções via software. Portanto, ela não poderia trabalhar com ambientes de plataforma baixa, já que esses estão mais perto do nível de hardware.

  • Plataforma baixa = PC

    Qual o erro da questão, se podemos ter PC com processador RISC ou CISC?

    Alguém comenta?

  • "indiferentemente" vai depender de que funcionalidade você precisa

  • Depende de alguns fatores... Questão errada!


ID
771208
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em ambientes de datacenters bancários, é comum a coexistência de recursos de hardware considerados de plataforma baixa e os de plataforma alta.

Acerca das razões técnicas que causam essa coexistência, julgue os itens seguintes.

Servidores de plataforma baixa com arquitetura RISC têm sido a principal escolha para implementação de servidores de aplicação em portais corporativos e de Internet banking.

Alternativas
Comentários
  • Servidores de plataforma baixa não são as principais opções para portais corporativos. É muito caro, o processamento geralmente não é tão intenso (embora possa ser em alguns casos). 
    Não sei se arquitetura RISC invalidaria a questão se tivesse apenas para Internet Banking. Alguém sabe?

ID
771211
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Em ambientes de datacenters bancários, é comum a coexistência de recursos de hardware considerados de plataforma baixa e os de plataforma alta.

Acerca das razões técnicas que causam essa coexistência, julgue os itens seguintes.

Mainframe está presente nesses ambientes, em virtude de consistir em solução tecnológica com uso demonstrado para cargas de trabalho definidas por elevado número de transações concorrentes, com requisitos de alta disponibilidade e confiabilidade.

Alternativas
Comentários
  • Gabarito Certo

    O mainframe é o sistema mais confiável e disponível para escalar alto volume de dados com cargas de trabalho digitais. Ao longo do tempo, começou a ser visto como obsoleto e irrelevante para processamento de grande escala de dados em nuvem. Mas fato é que o mainframe se tornou mais importante do que nunca e deve manter seu posto durante a próxima década.

    Essencial para infraestruturas de TI, essa tecnologia foi culturalmente associada à inteligência artificial, bastante difundida em clássicos do cinema, como “O Exterminador do Futuro” e “Matrix”.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Um mainframe é um computador de grande porte dedicado normalmente ao processamento de um volume enorme de informações. O termo mainframe era utilizado para se referir ao gabinete principal que alojava a unidade central de processamento nos primeiros computadores.

    Embora venham perdendo espaço para os servidores de arquitetura PC e servidores Unix, que em geral possuem custo menor, ainda são muito usados em ambientes comerciais e grandes empresas (bancos, empresas de aviação, universidades, etc.).

    Os mainframes surgiram com a necessidade das empresas em executar tarefas, que levavam dias para serem concluídas. Era preciso então criar um supercomputador capaz de executar estas tarefas em menos tempo e mais precisamente.

  • CERTO

    Mainframe é uma plataforma integrada de computadores capaz de processar grandes volumes de informações em curtos espaços de tempo. 

  • Um mainframe é um computador de grande porte dedicado normalmente ao processamento de um volume enorme de informações.

  • Um mainframe é um computador de grande porte que possui vários processadores, discos rígidos e grandes capacidades de memórias. Esses computadores são capazes de executar vários sistemas operacionais e softwares de todos os tipos simultaneamente e são utilizados como servidores de serviços e aplicações. Dessa forma, vários usuários o acessam simultaneamente como neste site, o Questões de Concursos. 

    Fonte: algum comentário do qc.


ID
771214
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com o advento da World Wide Web (WWW) e da Internet, muitas
tecnologias utilizadas em ambientes bancários passaram a ter como base os padrões de codificação da informação definidos e empregados nessas redes.

Com relação a esses padrões, julgue os itens que se seguem.

O protocolo IBM 3270 não é aderente ao modelo WWW.

Alternativas
Comentários
  • O IBM 3270 é um tipo de terminal criado pela IBM em 1971, ele é utilizado normalmente para a comunicação com mainframes. O 3270 foi o sucessor do 2260, é um tipo de terminal orientado por blocos.

    Origem: Wikipédia, a enciclopédia livre.

  • Gabarito Certo

    IBM 3270 é uma classe de terminal de computador orientado a bloco (às vezes chamado de dispositivos de exibição ) introduzido pela IBM em 1971 normalmente usado para se comunicar com mainframes da IBM . O 3270 foi o sucessor do terminal de exibição IBM 2260 . Devido à cor do texto nos modelos originais, esses terminais são informalmente conhecidos como terminais de tela verde . Ao contrário de um terminal orientado a caracteres , o 3270 minimiza o número de interrupções de E / S necessárias ao transferir grandes blocos de dados conhecidos como fluxos de dados e usa uma interface de comunicação proprietária de alta velocidade, usando o cabo coaxial .

    Embora a IBM já não fabrique terminais 3270, o protocolo IBM 3270 ainda é comumente usado através da emulação de terminal para acessar aplicativos baseados em mainframe. Consequentemente, esses aplicativos às vezes são chamados de aplicativos de tela verde . O uso do 3270 está diminuindo lentamente à medida que mais e mais aplicativos de mainframe adquirem interfaces da Web , embora algumas aplicações da Web simplesmente usem a técnica de " raspagem de tela " para capturar telas antigas e transferir os dados para front-ends modernos.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
771217
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Programação
Assuntos

Com o advento da World Wide Web (WWW) e da Internet, muitas
tecnologias utilizadas em ambientes bancários passaram a ter como base os padrões de codificação da informação definidos e empregados nessas redes.

Com relação a esses padrões, julgue os itens que se seguem.

XML consiste em um padrão de representação de informação extensível que, por isso, pode ser usado para representar tanto informação estruturada como não estruturada.

Alternativas
Comentários
  • O XML e outras linguagens estruturadas, email e EDI são formas de dados semiestruturados. Fonte: http://pt.wikipedia.org/wiki/Dados_semiestruturados

    Dados semi-estruturados são todos dados guardados em formas que não sejam por tabelas.
  • xml é padrao estruturado..... o q essa questao fez?

  • XML é linguagem de marcação (por isso extensível) e que pode ser utilizada independente do paradígma de programação.

  • XML (eXtensible Markup Language) é uma recomendação da W3C para gerar linguagens de marcação para necessidades especiais.

     

    Entre linguagens baseadas em XML incluem-se XHTML (formato para páginas Web), RDF, SDMX, SMIL, MathML (formato para expressões matemáticas), NCL, XBRL, XSIL e SVG (formato gráfico vetorial). A principal característica do XML é a de criar uma infraestrutura única para diversas linguagens; e, que linguagens desconhecidas e de pouco uso também podem ser definidas sem maior trabalho e sem necessidade de serem submetidas aos comitês de padronização.

    (Fonte: Times New Roman)


ID
771244
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

As tecnologias de virtualização de servidores trouxeram uma série de benefícios aos ambientes de TI corporativos, sendo tecnologias estruturantes em data centers modernos. Entre os produtos disponíveis para a implementação de virtualização de servidores,incluem-se os produtos das famílias VMWARE e XEN. Acerca desses produtos e de suas características, julgue os itens a seguir.

A tecnologia de virtualização VMWARE permite a configuração de máquinas virtuais (VMs) em configuração de cluster de alta disponibilidade, de modo que, quando um servidor físico do cluster falha, as máquinas virtuais que executavam no servidor são migradas automaticamente para outro servidor do cluster.

Alternativas
Comentários
  • Isso é proporcionado pela tecnologia empregada na VMWare chamada de V-Motion.

  • Tecnologia V-Motion em ação.

  • Gabarito Certo

    O VMotion permite aos usuários:

    • Otimizar e alocar automaticamente pools inteiros de recursos, possibilitando utilização de hardware, flexibilidade e disponibilidade máximas.

    • Realizar manutenção de hardware sem tempo de inatividade programado.

    • Migrar máquinas virtuais de forma proativa, retirando-as de servidores com falhas ou baixo desempenho.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Em referência aos emuladores de máquinas virtuais, sejam Hyper-V, WMware ou Xen Server, todos executam esse tipo de função: configuração ou troca de componentes para outras máquinas virtuais no mesmo servidor. Esses componentes são: memórias, processadores, discos, entre outros componentes que possam existir em execução nessas máquinas.

    Resposta: Certo

  • GAB.: C

    O componente da solução VMware que possibilita esta funcionalidade é o VMware VMotion. Ele é um recurso muito utilizado para o funcionamento de alta disponibilidade e o balanceamento de carga do VMware.

     O VMware VMotion permite a migração de máquinas virtuais em tempo real.


ID
771247
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

As tecnologias de virtualização de servidores trouxeram uma série de benefícios aos ambientes de TI corporativos, sendo tecnologias estruturantes em data centers modernos. Entre os produtos disponíveis para a implementação de virtualização de servidores,incluem-se os produtos das famílias VMWARE e XEN. Acerca desses produtos e de suas características, julgue os itens a seguir.

As tecnologias de virtualização VMWARE e XEN distribuem cores de processamento e memória de um servidor físico entre as máquinas virtuais instaladas nesse servidor, devendo o número de máquinas virtuais criadas em um servidor físico limitar-se ao número de cores de processamento existentes no servidor, já que cada máquina virtual deve ter, pelo menos, um core de processamento alocado.

Alternativas
Comentários
  • Na verdade não existe essa limitação de no mínimo um núcleo por VM.

     

    Cores de processamento? Demorei um pouco pra entender que se utilizaram da palavra em inglês!

     

     

  • Claro que não.

    Um bom exemplo disso é criar uma VM em um computador com um processador que apresente apenas um núcleo.

    Outro exemplo seria criar mais de uma VM em um computador com apenas um núcleo, o hospedeiro vê as VMs como simples programas.

  • Realmente existe um limite máximo com base na configuração do servidor e a questão estaria certíssima se não tivesse mencionado um limite mínimo.

    Resposta: Errado

  • Um servidor com 4 cores pode ter p ex 10 vms.


ID
771250
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

As tecnologias de virtualização de servidores trouxeram uma série de benefícios aos ambientes de TI corporativos, sendo tecnologias estruturantes em data centers modernos. Entre os produtos disponíveis para a implementação de virtualização de servidores,incluem-se os produtos das famílias VMWARE e XEN. Acerca desses produtos e de suas características, julgue os itens a seguir.

Para se compararem os produtos VMWARE e XEN, podem-se avaliar as especificações técnicas do hypervisor utilizado mediante as seguintes características: tipo de sistema operacional convidado suportado, número de máquinas virtuais e de CPUs virtuais suportados (taxa de consolidação), número máximo de CPUs virtuais e tamanho máximo de memória RAM por máquina virtual.

Alternativas
Comentários
  • Tal comparação também é possível entre produtos de um mesmo fornecedor. Segue um exemplo conforme Manoel Veras de uma comparação entre os dois produtos da VMware, o vShere 4 vs e o VI3. Talvez quando alguns colegas vierem a resolver esta questão, esses produtos talvez possuam uma versão mais nova, ou mesmo tenham sido descontinuados, mas a ideia é a mesma para comparações.

    Segundo Manoel Veras(2009,p.219),

    "FUNCIONALIDADE                                                         VSHERE 4                                                  

    Quantidade de VMs por CPU                                              8 vCPUs                                                    

    Máxima memória por VM                                                       255 Gb                                                    

    Máxima quantidade de cores por CPU                                64 CORES                                                

    Máxima memória por servidor                                             1 TB                                                            

    Máximas VMs energizadas por ESX/ESXi                               320                                                            

    -----------------------------------------------------------

    FUNCIONALIDADE                                                                 VI3

    Quantidade de VMs por CPU                                              4 vCPUs

    Máxima memória por VM                                                      64 Gb

    Máxima quantidade de cores por CPU                               32 CORES

    Máxima memória por servidor                                              256 Gb

    Máximas VMs energizadas por ESX/ESXi                              128


    Bibliografia:

    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-MANOEL VERAS-2009-EDITORA BRASPORT      


ID
771253
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

As tecnologias de virtualização de servidores trouxeram uma série de benefícios aos ambientes de TI corporativos, sendo tecnologias estruturantes em data centers modernos. Entre os produtos disponíveis para a implementação de virtualização de servidores,incluem-se os produtos das famílias VMWARE e XEN. Acerca desses produtos e de suas características, julgue os itens a seguir.

Máquinas virtuais são criadas a partir de imagens de máquinas virtuais, que são arquivos binários contendo uma imagem de disco do sistema operacional convidado. Um dos padrões de indústria para essas imagens consiste no open virtualization format (OVD), que possibilita a interoperabilidade e que é suportado pela tecnologia XEN, mas não é suportado pelos produtos VMWARE, que utilizam um formato de imagens proprietário.

Alternativas
Comentários
  • O formato para mim séria OVF e não OVD. E o VMWARE suporta o OVF desde Dez/2007.

  • Esse é o tipo de questão que você aprende muito mais com ela do que com a própria aula. Quando criamos uma máquina virtual e a configuramos e estando ela em produção pode exportá-la para outro emulador de máquinas virtuais diferente, ou seja, de outro fabricante. E o mais legal é que ela vai perfeitamente como foi criada com as configurações, disco e tudo mais que foi inserido e configurado nela. Por exemplo: temos o sistema Windows do meu Desktop que eu posso virtualizá-lo e guardar uma cópia dele como se fosse backup ou restaurá-lo em outro computador.

    Resposta: Errado

  • Esse é o tipo de questão que você aprende muito mais com ela do que com a própria aula. Quando criamos uma máquina virtual e a configuramos e estando ela em produção pode exportá-la para outro emulador de máquinas virtuais diferente, ou seja, de outro fabricante. E o mais legal é que ela vai perfeitamente como foi criada com as configurações, disco e tudo mais que foi inserido e configurado nela. Por exemplo: temos o sistema Windows do meu Desktop que eu posso virtualizá-lo e guardar uma cópia dele como se fosse backup ou restaurá-lo em outro computador.

    Resposta: Errado

    Prof. Marcio - Direção Concursos

  • Tanto o VMWare quanto o XenServer suportam o formato OVF, que o item registrou erroneamente como OVD.


ID
771256
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A coexistência de ambientes de plataforma alta e de plataforma baixa resulta em desafios tecnológicos para integração de plataformas.

Com relação a essa integração, julgue os itens seguintes.

A plataforma baixa é a plataforma de facto para processamento de back-end, enquanto a plataforma alta faz a implementação de processamento de front-end.

Alternativas
Comentários
  • Gabarito Errado

    Ao contrário...

    back-end = plataforma alta

    front-end = plataforma baixa

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
771259
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

A coexistência de ambientes de plataforma alta e de plataforma baixa resulta em desafios tecnológicos para integração de plataformas.

Com relação a essa integração, julgue os itens seguintes.

Uma técnica comumente usada para a integração consiste na migração de aplicações de plataforma alta para plataforma baixa, e vice-versa.

Alternativas
Comentários
  • É só perceber a distinção e significação das palavras na frase. Se eu vou integrar plataformas porque eu vou realizar migração?

    Uma técnica comumente usada para a integração consiste na migração de aplicações de plataforma alta para plataforma baixa, e vice-versa.

     

  • AS PESSOAS TEM PREGUIÇA DE COLOCAR O GABARITO DA QUESTÃO.

    GAB. ERRADO.


ID
771262
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

A coexistência de ambientes de plataforma alta e de plataforma baixa resulta em desafios tecnológicos para integração de plataformas.

Com relação a essa integração, julgue os itens seguintes.

Aplicações legadas que rodam em plataforma alta podem ser expostas como serviço e integradas em aplicações desenvolvidas para plataforma baixa, mediante uma abordagem de arquitetura orientada a serviço (SOA).

Alternativas
Comentários
  • Aplicações legadas que rodam em plataforma alta podem ser expostas como serviço e integradas em aplicações desenvolvidas para plataforma baixa, mediante uma abordagem de arquitetura orientada a serviço (SOA). (CORRETO. A Alta Plataforma = Mainframe (IBM quase sempre) e a Baixa Plataforma = Personal Computer podem ser integradas por meio de Interfaces nas aplicações desenvolvidas utilizando uma arquitetura orientada a serviços -SOA)

  • Sim, pois elas cospem dados em xml...dai, vem uma outra linguagem qqr e a consomem.


ID
771274
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de arquiteturas computacionais para processamento de alto desempenho e alta disponibilidade, julgue os próximos itens.

No modelo de computação em grid, diversos nodos de processamento são coordenados para operarem como se fossem um único sistema, por meio de técnicas de compartilhamento de memória secundária.

Alternativas
Comentários
  • Quem compartilha memória secundária ou primária são sistemas fortemente acoplados. Grid é um sistema fracamente acoplado que troca mensagens, pacotes através da rede de computadores para um processamento muito grande.

  • Gabarito Errado

    Computação em GRIDcomputação em grade/grid, ou ainda, grelha de cálculo (em inglês, grid computing), é um modelo computacional capaz de alcançar uma alta taxa de processamento dividindo as tarefas entre diversas máquinas, podendo ser em rede local ou rede de longa distância, que formam uma máquina virtual.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO!

    ISSO É CLUSTERING. COMPUTAÇÃO EM GRADE É GEOGRAFICAMENTE DISTRIBUÍDA.


ID
771277
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de arquiteturas computacionais para processamento de alto desempenho e alta disponibilidade, julgue os próximos itens.

Clusters computacionais podem ser utilizados para criar sistemas de computação que agreguem as propriedades de alta capacidade de processamento (desempenho) e alta disponibilidade. Para a constituição desses sistemas, são geralmente utilizados recursos de hardware cuja configuração básica e desempenho sejam semelhantes, pois isso facilita o projeto da função de distribuição de carga e controle de disponibilidade.

Alternativas
Comentários
  • •Tipos de Clusters
    –Alta disponibilidade
    •Um nó ativo por vez
    •os sistemas conseguem permanecer ativos por um longo período de tempo e em plena condição de uso
    •conseguem detectar erros se protegendo de possíveis falhas
    –Balanceamento de carga
    •Todos os nós ativos ao mesmo tempo
    •Distribuição equilibrada do processamento
    •requer monitoramento constante na comunicação e nos mecanismos de redundância
    –Processamento distribuído
    •Alto desempenho
    •Todos os nós ficam ativos ao mesmo tempo
    •Espalhado no mundo inteiro

     

    fonte: Provas de TI

  • Cluster é um termo em inglês que significa “aglomerar” ou “aglomeração” e pode ser aplicado em vários contextos. No caso da computação, o termo define uma arquitetura de sistema capaz combinar vários computadores para trabalharem em conjunto ou pode denominar o grupo em si de computadores combinados.

    Cada estação é denominada “nodo” e, combinadas, formam o cluster. Em alguns casos, é possível ver referências como “supercomputadores” ou “computação em cluster” para o mesmo cenário, representando o hardware usado ou o software especialmente desenvolvido para conseguir combinar esses equipamentos.

  • A última das principais categorias de cluster é a usada pela NASA. Nesse tipo de aglomerado, grandes tarefas são divididas em atividades menos complexas, distribuídas pelo sistema e executadas paralelamente pelos vários nodos do cluster. Então, a aplicabilidade mais eficiente desse tipo é em caso de tarefas computacionais muito complexas, como as da Agência Espacial Americana.

  • SKOL. A CERVEJA QUE DESCE REDONDO.

  • "cuja configuração básica e desempenho sejam semelhantes" - fiquei na duvida sobre esse tópico, sempre pensei que a essência do cluster é utilizar vários computadores de diferentes tipos, afim de se obter um processamento mais rápido com computadores de baixo ou alto custo. O cluster é FRACAMENTE ACOMPLADO ou seja seus componentes(recursos) não são compartilhados entres os nos da rede.

    Errei a questão, mas na próxima não errarei mais !

  • Facilita sim, mais não é obrigado.


ID
771280
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Servidores de aplicação são elementos comuns na arquitetura de implantação de sistemas e aplicações com base em tecnologia web.Atualmente, existe uma grande variedade de servidores de aplicação que suportam diferentes frameworks de desenvolvimento de software. A respeito dos servidores de aplicação utilizados no mercado corporativo, julgue os itens subsecutivos.

O IBM Web Sphere Application Server suporta diversos servidores web comumente disponíveis, como, por exemplo, o Apache Web Server e o IIS.

Alternativas
Comentários
  • Gabarito Certo

     WebSphere Application Server suportar uma determinada marca de servidor da Web, como o IBM HTTP Server ou o Microsoft Internet Information Services (IIS), então o seu produto WebSphere Application Server fornecerá um plug-in binário para o servidor da Web que você deve instalar.

    Se a família de produtos WebSphere Application Server não fornecer um plug-in binário para uma determinada marca de servidor da Web, o servidor da Web não será suportado. A finalidade do plug-in binário é fornecer o protocolo de comunicação entre o servidor da Web e o servidor de aplicativos.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
771283
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Servidores de aplicação são elementos comuns na arquitetura de implantação de sistemas e aplicações com base em tecnologia web.Atualmente, existe uma grande variedade de servidores de aplicação que suportam diferentes frameworks de desenvolvimento de software. A respeito dos servidores de aplicação utilizados no mercado corporativo, julgue os itens subsecutivos.

O IIS da Microsoft é um servidor web concebido para ser utilizado com o framework NET e, por isso, requer software adicional para executar aplicações com base em framework J2EE.

Alternativas
Comentários
  • software adicional foi um eufemismo para gambiarra =). 

  • Requer software adicional para executar aplicações com base em framework J2EE ??


ID
771286
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Programação
Assuntos

Servidores de aplicação são elementos comuns na arquitetura de implantação de sistemas e aplicações com base em tecnologia web.Atualmente, existe uma grande variedade de servidores de aplicação que suportam diferentes frameworks de desenvolvimento de software. A respeito dos servidores de aplicação utilizados no mercado corporativo, julgue os itens subsecutivos.

Os servidores de aplicação Tomcat e JBoss são concebidos para operar nativamente com o framework de desenvolvimento J2EE, além de possuírem suporte para diversos sistemas gerenciadores de bancos de dados, tais como SQL Server, Oracle, DB2 e PostgreSQL.

Alternativas
Comentários
  • Constantemente o CESPE utilizada a denominação de servidor de aplicação para o TOMCAT. Sabemos que o Tomcat não é servidor de aplicação e sim um conteiner web (servidor web).

  • Marquei errado. Decide-se cespe, TOMCAT é servidor de aplicação sim ou não?

  • Em questão anterior do próprio CESPE foi considerada errada por denominar o Tomcat de "servidor de aplicação". Vai entender a lógica...

  • Apesar de não acreditar em posicionamento definitivo da banca quanto a esse conceito, formalizei uma solicitação junto a CESPE/CEBRASPE. Caso respondam, divulgarei na minha página aqui no QC.

  • De forma nativa com J2EE? Eu marquei errada porque sabendo que o tomcat não é um servidor de aplicação j2ee completo, não considero esse operar nativamente com framework j2ee correto =/


ID
771289
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Servidores de aplicação são elementos comuns na arquitetura de implantação de sistemas e aplicações com base em tecnologia web.Atualmente, existe uma grande variedade de servidores de aplicação que suportam diferentes frameworks de desenvolvimento de software. A respeito dos servidores de aplicação utilizados no mercado corporativo, julgue os itens subsecutivos.

Servidores de aplicação são elementos da gerência de configuração de um ambiente corporativo, em virtude de serem diretamente associados à arquitetura de aplicações com base em tecnologia web. Entretanto, a versão do software servidor de aplicação usado não consiste em informação comumente coletada no banco de dados de gerência de configuração, pois esses sistemas desempenham o mesmo papel arquitetural.

Alternativas
Comentários
  • ERRADO, a versão do software servidor de aplicação usado CONSISTE em informação comumente coletada no banco de dados de gerência de configuração, pois esses sistemas desempenham papel arquitetural. A versão do software é utilizada principalmente para verificações de compatibilidade entre os servidores e as demais aplicações.