SóProvas



Prova CESPE - 2012 - PEFOCE - Perito Criminal - Análise de Sistemas


ID
1035433
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, acerca de protocolos e tecnologias de roteamento, ATM e TCP/IP.

A arquitetura TCP/IP é organizada em camadas. Na camada de aplicação, os usuários podem utilizar aplicativos que interagem com a camada de transporte para enviar e receber dados. Entre essas duas camadas, são transmitidos diretamente tanto quadros como datagramas, que podem ser ou orientados à conexão (utilizando TCP) ou não orientados à conexão (utilizando UDP).

Alternativas
Comentários
  • O erro desta questão está em afirmar que entre a camada de aplicação e a camada de transporte são transmitidos quadros, pois a transmissão de quadros é realizada na camada de Enlace.


  • Achei outro erro senhores. 1) Os dados dessas camadas não são transferidos diretamente.(Ainda que estivesse escrito mensagens e segmentos na questão como unidade de PDU). Segue abaixo uma explicação do Tanenbaum para um modelo de camadas genérico.

    Segundo Tanenbaum(2011,p.18),"Na realidade,os dados não são transferidos diretamente da camada n de uma máquina para a camada n de outra máquina. Em vez disso, cada camada tranfere os dados e as informações de controle para a camada imediatamente abaixo dela,até a camada mais baixa ser alcançada. Abaixo da camada 1 encontra-se o meio físico por meio do qual se dá a comunicação propriamente dita."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


  • Tanenbaum, mas ele em momento algum falou em transferir diretamente de uma máquina local para outra remota, veja que se refere a transmitir da camada de aplicação (N) para a camada de transporte (N-1), nesse caso é transferência direta sim. O erro da questão é apenas o quadro, quando na verdade deveria ser segmento para TCP e datagram para UDP.

  • Modelo TCP/IP:

    → APLICAÇÃO = responsável pelas INFORMAÇÕES

    → TRANSPORTE = responsável pelo GERENCIAMENTO dos pacotes

    → INTERNET = encarregada pelo ENDEREÇAMENTO dos pacotes. Ex: IPsec

    → REDE = responsável pelo ENVIO dos bits. Ex: PPP

  • Que questão maldosa viu . "quadros é da camada de enlace"

    -bons estudos

  • Enlace: Essa camada faz com que o transmissor divida os dados de entrada em quadros de dados (frames). Também é conhecido como link de dados ou link, detecção e correção de erros que tenham acontecido no nível físico e também faz um controle de fluxo da transmissão de dados de um dispositivo e outro.

    CESPE: No modelo OSI (open systems interconnection), a camada de enlace de dados tem como função transferir dados da camada de rede da máquina de origem para a camada de rede da máquina de destino. CERTO

  •  "Entre essas duas camadas, são transmitidos diretamente tanto quadros..."

    Quadros/Frames: Camada de Enlace

  • GABARITO ERRADO!

    .

    .

    PDU DE CADA CAMADA DO TCP/IP

    MENSAGEM

    SEGMENTO

    DATAGRAMA

    FRAME

  • ERRADA.

    A transmissão não é de DADOS, e sim SEGMENTO.

  • ERRADO.

    Os quadros são transmitidos na camada de enlace. 

  • ERRADO

    O erro está em falar que a camada de aplicação transporta quadros, pois:

    Física: BITS

    Enlace: QUADROS ou FRAMES

    Rede: PACOTES

    Transporte: SEGMENTOS

    Sessão: DADOS

    Apresentação: DADOS

    Aplicação: DADOS

  • quadros-enlace

  • ERRADO

    1. Física = bits  - Modem, 802.11 Wi-Fi, Bluetooth, USB, DSL/  Interface com meios de transmissão e sinalização.
    2. Enlace = quadros/frames -  Ethernet, IEE 802.1Q, Token Ring, Switch/  Endereçamento físico; transmissão confiável de quadros.
    3. Rede= pacotes/datagramas - IP, (IPv4, IPv6), ICMP, ARP, RARP, NAT/ Endereçamento lógico e roteamento; controle de tráfego.
    4. Transporte= segmentos (TCP, UDP, RTP, DCCP, SCTP)/  Transmissão de dados, segmentação.
    5. Sessão = dados - NetBIOS / Iniciar, manter e finalizar sessões de comunicação.
    6. Apresentação= dados -  XDR, TLS / Criptografia, codificação, compressão e formatos de dados.
    7. Aplicação = dados - HTTP, SMTP, FTP, SSH, TELNET, POP3, IMAP, DNS / Prover serviços de rede às aplicações.

  • Os quadros são transmitidos na camada de enlace.

    A camada de transporte envia pacotes denominados segmentos, pois é a camada que reúne os protocolos que realizam as funções de transporte de dados fim a fim. Essa camada não se preocupa com o conteúdo da mensagem, mas somente com a origem e o destino.

    fonte: ALFACON

  • A camada de aplicação envia mensagens (dados). Quem manda quadros/frames é a camada de enlace.

  • A camada de transporte, transporta os SEGMENTOS


ID
1035436
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, acerca de protocolos e tecnologias de roteamento, ATM e TCP/IP.

Se a rede a ser conectada for compatível com o protocolo IP, a ligação entre redes distintas é compatibilizada na camada Interface de Rede do TCP/IP, na qual os endereços IP, que são endereços lógicos, são traduzidos para endereços físicos dos hosts conectados à rede.

Alternativas
Comentários
  • Certo...

    O gateway da camada de acesso à rede irá fazer a ponte (bridge) entre as duas redes....
  • Gabarito: Certo

    Quem faz a tradução do endereço lógico para físico é o protocolo ARP. Considerando o modelo OSI, sabemos que ele fica na camada de rede.

    Bons estudos!

  • Complemento sobre o MAC:

    Os cabeçalhos MAC são adicionados aos quadros na camada de Enlace, que é a responsável por dar acesso ao meio físico de comunicação, capaz de fornecer correção de erros e controle de Fluxo. 

  • A questão tem uma redação invertida, mas cobra o conhecimento da camada Interface de Rede/Acesso à Rede/ Host-Rede são sinônimos utilizados para a camada de enlace do TCP/IP.

    A camada de Rede é responsável por integrar toda a arquitetura e levar o pacote até o destino.

    A camada de enlace é responsável por conectar fisicamente esses dispositivos.

    Cada camada possui seu endereçamento, onde o endereço da camada de rede é o endereço lógico IP e o da camada de enlace é o endereço físico MAC.

    Quem converte o endereço IP em endereço MAC é o protocolo ARP (Protocolo De Resolução De Endereços). Certo

    Hachid Targino


ID
1035439
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, acerca de protocolos e tecnologias de roteamento, ATM e TCP/IP.

Uma das vantagens do protocolo RIP v.1 é que sua tabela de roteamento considera tanto a distância entre os roteadores quanto o desempenho do caminho entre eles.

Alternativas
Comentários
  • O RIP usa um único roteamento métrico (contagem do hop) para medir a distância entre a fonte e uma rede de destino. Cada hop em um trajeto da fonte ao destino é atribuído um valor de contagem do hop, que seja tipicamente 1. Quando um roteador recebe um atualização do roteamento que contenha uma entrada nova ou mudada da rede de destino, o roteador adiciona 1 ao valor métrico indicado na atualização e incorpora a rede à tabela de roteamento. O endereço IP do remetente é usado como o hop seguinte.

  • NEGATIVO

    Para indicar a distância até a rede de destino, o RIP utiliza a métrica de contagem de passos da rota, onde o número um indica os seus roteadores vizinhos, dois indica o vizinho dos vizinhos e assim sucessivamente. E esta técnica NÃO indica o melhor caminho entre o roteador e as redes destino.

    Além disso, a métrica de contagem de hops nem sempre reflete, realmente, o melhor caminho a seguir entre os links, por isso o erro da assertiva!

  • RIP considera apenas os saltos.

    Gabarito: E

  • 2012

    Uma das desvantagens do protocolo RIP V.1 é que ele define o caminho para atingir as redes com base na distância que é necessária para chegar até elas, não levando em conta o desempenho da rota.

    certa

     

  • Questão está falando do OSPF.

  • RIP é UDP... logo... controla nada direito.

  • CESPE: Os protocolos de roteamento interno de uma rede incluem o protocolo RIP, que utiliza um algoritmo de menor caminho, e o protocolo OSPF, que utiliza um algoritmo mais simples, com base em tabelas de vetor distância. ERRADO

    RIP: Vetor de distância -> sempre vai pelo menor caminho (UDP) 

    RIPv1 não suporta autenticação

    RIPv2 suporta autenticação

    OSPF: Estado de enlace-> vai pelo caminho com melhor desempenho (direto pelo IP) 

  • RIP (Routing Information Protocol) considera apenas os saltos.


ID
1035442
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, acerca de protocolos e tecnologias de roteamento, ATM e TCP/IP.

No modo de transferência assíncrono (ATM), o canal não é identificado pela posição fixa de seus slots em uma estrutura no tempo. A banda passante é dividida em segmentos fixos de informação — intitulados células —, em que cada célula possui um cabeçalho e um campo de informação.

Alternativas
Comentários
  • Gabarito Certo

     A seguir é apresentado um texto sobre as características básicas do modo de transferência assíncrono - ATM, que é o modo de transferência utilizado pelas Redes Digitais de Serviços Integrados - Faixa Larga.

     

    Características:

    O que é o ATM?

    É a tecnologia baseada na transmissão de pequenas unidades de informação baseada em células, que são transmitidas em circuitos virtuais, onde a rota é conhecida no momento da conexão.

    Este modo de tranferência de informações independe do meio de transporte na camada física e é classificado como orientado a conexão.

    O ATM é baseado no conceito de comutação por células (pacotes de comprimento fixo) e na multiplexação por divisão de tempo assíncrona (ATDM), onde não há alocação fixa de intervalos de tempo a subcanais (conexões). A ocupação do canal é feita sob demanda de acordo com o tráfego de cada conexão, sendo cada canal identificado através do rótulo no cabeçalho.

    As células de ATM consiste:

    A ITU-T padronizou as células ATM com 53 octetos (48 de informação e 5 de cabeço;alho).

    - O cabeçalho possui um campo denominado VCI (Virtual Chanel Identifier), utilizado para identificar o circuito virtual e VPI (Virtual Path Identifier), utilizado para identificar o caminho virtual.

    - E os demais octetos são as informações propriamente dita.

    O seu encaminhamento é baseado na informação do cabeçalho contido em cada uma das células.

    Vantagens da tecnologia ATM

    Umas das vantagens da tecnologia ATM, é que ela não utiliza a alocação e nem a monopolização de canais. Os mesmos comutadores podem ser utilizados para chaveamento de todos os serviços de forma transparente.

    As redes ATM podem ser projetadas de forma a aproveitar melhor os meios de comunicação na presença de tráfego em rajadas e ao mesmo tempo, garantir o retardo máximo para serviços que suportam fontes de tráfego contínuo.

    A característica de tamanho fixo e reduzido das células de ATM trazem outras vantagens como:

    - diminui o grau de complexidade dos comutadores da rede;

    - menor tempo de empacotamento;

    - proporciona um menor atraso de transferência.

    Desvantagem da tecnologia ATM

    A única desvantagem que as células de ATM proporcionam é o grande overhead que o cabeçalho apresenta, que diminui a capacidade efetiva de transmissão na rede.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • PF cai uma dessa
  • Nishimura neles!!

  • a rede ATM divide os dados a serem transmitidos em pacotes muito pequenos (conhecidos como células). Uma célula ATM tem exatamente 53 Bytes, dos quais 5 são para cabeçalho (informações de endereçamento e caminho para a entrega dos dados) e 48 são de dados propriamente ditos (pay load).

    As redes ATM distribuem datagramas em canais de conexão virtual (VCC) que necessitam ser estabelecidos entre as extremidades interessadas antes do início do envio dos pacotes.

  • Redes ATM

    • Os pacotes são células (pequenos + tamanho fixo)
    • Payload = 48 bytes + cabeçalho = 5 bytes ==> 53 bytes ou 53 octetos (tamanho da célula é fixo)
    • Estabelece um canal virtual antes de transmitir, isto é, é uma rede orientada a conexão
    • Evoluiu da Frame relay
    • Alta velocidade (utiliza para isso fibra óptica)
    • A transmissão é bidirecional, os dois lados poderão enviar
    • Tem modelo de referência próprio.

    Extrai essa parte do comentário de Ibsen:

    O ATM é baseado no conceito de comutação por células (pacotes de comprimento fixo) e na multiplexação por divisão de tempo assíncrona (ATDM), onde não há alocação fixa de intervalos de tempo a subcanais (conexões). A ocupação do canal é feita sob demanda de acordo com o tráfego de cada conexão, sendo cada canal identificado através do rótulo no cabeçalho.

    Algumas questões:

    CESPE, EMBASA, 2010) Diferentemente do modelo OSI e do TCP/IP, o ATM possui modelo próprio de referência, em três camadas: física, ATM e adaptação ATM. (CERTO)

    CESPE, DETRAN-DF, 2010) São características das redes ATM: multiplexação no tempo; células com tamanho fixo de 53 bytes, sendo 5 bytes cabeçalho de controle; provisão de serviços da camada 2; suporte a circuitos virtuais e QoS. (C)

    CESPE, TRT, 2013) O protocolo ATM, um modelo de comunicação de dados de alta velocidade, interliga, em modo assíncrono, os diversos tipos de redes pelas quais os pacotes são enviados em tamanhos fixos. (CERTO)

    CESPE, TRE, 2012) O protocolo ATM funciona por alocação de banda, com o uso da técnica de comutação por células, criando canais virtuais, conforme a demanda dos usuários. (CERTO)

    CESPE, MPU, 2010) A atribuição de um de um canal virtual entre cada emissor e receptor de um pacote que utiliza o identificador de circuito virtual como endereço é uma característica do endereçamento utilizado pelas redes ATM. Nesse tipo de tecnologia, os endereços permanentes não são utilizados. (CERTO)

    CESPE, PREVIC, 2011) A tecnologia de transmissão de dados ATM é considerada uma evolução das redes de comutação de pacotes do tipo X.25, operando a velocidades maiores do que esse tipo. (E)

    CESPE, BANCO DA AMAZÔNIA, 2012) Uma vez estabelecido o circuito virtual no ATM, quaisquer lados podem iniciar a transmissão das células, cujo tamanho é de 53 bytes. (CERTO)


ID
1035445
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, acerca de protocolos e tecnologias de roteamento, ATM e TCP/IP.

Os switches, que funcionam com base em barramentos internos de alta velocidade, usados nas transmissões de quadros entre suas portas, incluem os cut-through, que repassam os pacotes, armazenando apenas seu endereço, e os store-and-forward, que, operando com latência maior que os outros, armazenam todo o quadro antes de transmiti-lo.

Alternativas
Comentários
  • certo

    Segundo Sousa (2009,p.102),"Os switches fazem comutação ou encaminhamento dos frames da seguinte forma:

    -Comutação store-and-foward: o switch recebe o frame,armazenaó em sua memória(buffer),verifica se ocorreram erros na transmissão verificando o CRC,localiza o endereço de destino na tabela MAC,identifica a porta de saída e o encaminha. Se for detectado erro de transmissão no frame,ele é descartado.

    -Comutação cut-through: ao receber o frame, o switch armazena em sua memória apenas o endereço de destino,localiza-o na tabela MAC e encaminha-o para a porta de destino. Vê-se que essa forma de comutação é mais rápida que a anterior.

    -Comutação fragment-free."

    Bibliografia:

    SOUSA, L. B. Projetos e implementação de redes: fundamentos, soluções, arquiteturas e planejamento. 2. ed. São Paulo: Érica, 2009.

  • Métodos de switching:*Cut-through-> começa a encaminhar o quadro no momento em que o recebe, por isso não pode checá-lo para verificar se há defeitos. Dessa forma, acaba encaminhando os quadros defeituosos. Latência baixa. *Store-and-forward-> armazena todo o quadro no buffer antes de iniciar o seu encaminhamento. Como todo o quadro está presente no buffer, ele pode verificar se há defeitos. Se houver, o quadro não será encaminhado. Latência alta, se comparada à do método anterior. *Fragment-Free-> intermediário entre os dois primeiros. Armazena e checa somente os 64 bytes primeiros do quadro no buffer, pois há pesquisas indicando que a grande maioria dos defeitos em quadros ocorre nos primeiros 64 bytes. Latência intermediária.

  • Conforme vimos na parte teórica, o cut-through inspecionará o cabeçalho para obter apenas a informação do endereço MAC de destino, sendo extremamente rápido na comutação, enquanto o store-and-forward armazena todo o pacote antes de reenviar.

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • Gabarito: Certo.

    A título de contribuição:

    Tipos de Encaminhamento com Switch:

    Store-and-Forward:  Esse tipo de switch aceita e analisa o pacote inteiro antes de encaminhá-lo para a porta de saída, guardando cada quadro em um buffer. Este método permite detectar alguns erros, evitando a sua propagação pela rede.  Os switches store-and-forward são projetados para redes corporativas, onde a verificação de erros e um bom throughput são desejáveis.

    Cut-Through Os switches cut-through apenas examinam o endereço de destino antes de re-encaminhar o pacote. Eles foram projetados para reduzir a essa latência, minimizando o atraso (delay) lendo apenas os 6 primeiros bytes de dados do pacote (que contém o endereço de destino) e logo encaminham o pacote. Contudo, esse switch não detecta pacotes corrompidos causados por colisões, conhecidos como "runts", nem erros de CRC. Um segundo tipo de switch cut-through, chamado "fragment free", foi projetado para eliminar esse problema. Nesse caso, o switch sempre lê os primeiros 64 bytes de cada pacote, assegurando que o quadro tem pelo menos o tamanho mínimo, evitando o encaminhamento de runts pela rede. Switches cut-through são mais bem utilizados em pequenos grupos de trabalho e pequenos departamentos. Nessas aplicações é necessário um bom throughput e erros potenciais de rede ficam no nível do segmento, sem impactar a rede corporativa.

    Adaptative-Cut-Through: São switches híbridos que processam pacotes no modo adaptativo, suportando tanto o modo store-and-forward quanto cut-through. Qualquer dos modos pode ser ativado pelo gerente da rede ou o switch pode ser inteligente o bastante para escolher entre os dois métodos, baseado no número de quadros com erro passando pelas portas.Quando o número de quadros corrompidos atinge um certo nível, o switch pode mudar do modo cut-through para store-and-forward, voltando ao modo anterior quando a rede se normalizar.

    Bons estudos!

  • GABARITO CORRETO!

    .

    .

    NO STORE-AND-FORWARD TODO O BUFFER É PREENCHIDO PARA SÓ ENTÃO COMEÇAR A ENVIAR OS QUADROS; JÁ NO CUT-THROUGH, NÃO PRECISA ESPERAR TODO O QUADRO CHEGAR.

  • Nishimura neles!!

  •  cut-through: >>armazena apenas o endereço de destino

    store-and-foward: >>armazena todo o quadro antes de transmiti-lo

    indo além:

    Cut - Though : ->a medida que recebe, encaminha não espera o quadro chegar completamente. encaminha quadros defeituosos 

    Store and Forward  ->processa todos quadro e verifica integridade, estando tudo ok, faz a decisão de comutação mais lento, usado pelas PONTES 

    Fragment Free : ->aguarda 64 bytes para verificar se haverá colisão, ou seja, não armazena o quadro inteiro 

    Adaptive Switching : ->combinação dos 3 métodos anteriores 

  • Tipos de comutação

    -> A latência na comunicação de um frame no switch dependerá do switching Mode "modo de comutação"

    -> Store and forward

    - Frame é completamente recebido e armazenado em buffer.

    - Feita a Checagem de erros é realiza CRC

    - Endereço de destino localizado na tabela CAM

    - Frame será descartado " se muito curto 64 bytes / se muito longo maior de 1518 bytes"

    - Maior latencia dos tres modos.

    -> Cut-Through " tempo Real"

    - Swithes de alta performance

    - Examina apenas o endereço MAc destino

    - Vantagem> Baixa latência

    - Desvantagem> não calcula CRC.

    -> FragmentFree (Cut-through modificado)

    - Aguarda a passagem da janela de colisão

    - Verificação dos primeiros 64 bytes

    - Pouca latência devida a checagem apenas dos primeiros 64 bytes.


ID
1035448
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de SQL Server e sistemas operacionais, julgue os próximos itens.

O Linux CentOS 4.4 é compatível nativamente com as arquiteturas IBM System Z, Intel e AMD 64 bits, entre outras.

Alternativas
Comentários
  • Ao pesquisar no próprio site do CentOS em sua versão 4.4 (http://vault.centos.org/4.4/docs/), encontrei 3 guias de instalação do sistema para diferentes arquiteturas:

    1. IBM® POWER Architecture
    2. IBM® S/390® and IBM® eServer™ zSeries® Architectures
    3. x86, Itanium™, AMD64, and Intel® Extended Memory 64 Technology (Intel® EM64T)
    Não vejo porque a resposta desta questão não ser "Certo".

  • O perigo, Ana Ferreira, está no "entre outras".

  • Tipo de questão bipolar.

  • Quando a CESPE abre muito, você fecha logo!!!

  • mano, agora tem que saber qual processador que o so é compatível? é brincadeira né? não pode ser


ID
1035451
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de SQL Server e sistemas operacionais, julgue os próximos itens.

O SQL Server 2008 R2 Standard — por ser uma versão livre e limitada em alguns recursos — é um SGDB que não possui suporte para ser executado em ambientes de máquina virtual na função Hyper-V. Por exemplo, não é possível executá-lo em uma máquina virtual compatível cujo sistema operacional hospedeiro seja o Linux CentOS 4.

Alternativas
Comentários
  • Versão livre é duro.

  • O CentOS suporte o Hyper-V, inclusive multi-core, hypertheading tbm. Errei a questão por não saber que o SQL Server roda no CentOS.


ID
1035454
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos tipos de servidores e RAID, julgue os itens subsequentes.

Postfix, SendMail, Squid e QMail são exemplos de softwares servidores de correio eletrônico compatíveis com o Ubuntu Linux 6.06.

Alternativas
Comentários
  • Erro: Squid é um servidor proxy e não servidor de e-mail.

  • Caí nessa pegadinha nem acredito rsrs

  • Squid, kkk, é um servidor proxy, quase marco esse treco como Certo.

  • Squid é servidor de proxy.

  • Lembro que trabalhei num provedor de internet via radio, a gente mexia com SQUID pra fazer controle de banda.

  • Esclarecendo alguns conceitos de email:

    MUA (Mail User Agent): é uma aplicação ou programa utilizado diretamente pelo usuário para compor, enviar e ler mensagens. Exemplos de MUAs são: Pine, Mutt, Mozilla Thunderbird, Microsoft Outlook, etc. Quando você instala um aplicativo de correio eletrônico em seu computador, é um MUA que você está instalando.

    MDA (Mail Delivery Agent): é uma aplicação responsável por entregar mensagens em caixas postais. Um exemplo de MDA é o Procmail.

    MTA (Mail Tranfer Agent): é uma aplicação responsável por passar mensagens para outros MTAs ou para um MDA, se o destino da mensagem for respectivamente remoto ou local. Há vários MTAs, por exemplo: Sendmail, Qmail, Fetchmail, Exim e Postfix.

    Squid não é software servidor de correio eletrônico, é servidor proxy, HTTP, HTTPS e FTP.

    Item errado!

  • SQUID = servidor de proxy

    Sendmail, Qmail, Fetchmail e Postfix = MTA (Mail Tranfer Agent)

  • Moio Pai.....

  • entendi nd mas fui pelo squid

  • O serviço de proxy HTTP Squid tem a capacidade de armazenar em cache páginas web acessadas pelos usuários desse serviço, para agilizar o acesso a essas páginas em solicitações posteriores.


ID
1035457
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos tipos de servidores e RAID, julgue os itens subsequentes.

Em uma solução específica de hardware do tipo storage, é possível configurar diferentes tipos de RAID ao mesmo tempo. Assim, é possível obter segurança de dados, incrementar velocidade de leitura/escrita de dados e maximizar a possibilidade de tolerância a falhas em disco, com RAID 0, 1 e 5, respectivamente.

Alternativas
Comentários
  • Obter segurança de dados: RAID 1

    Incrementar velocidade de leitura/escrita de dados: RAID 0

    Maximizar tolerância a falhas: RAID 5

    Assim: "..., com RAID 1, 0 e 5, respectivamente".

  • Ia bem até o final, mas quando entrou o "RESPECTIVAMENTE"....A questão ficou incorreta.

  • RAID0  = Segurança 0

  • RAID 0
    Com RAID 0 (Zero), você tem duas ou mais unidades que irão agir como se fossem um único drive ou disco, através de uma técnica chamada divisão de dados ou data striping. O Raid 0 no entanto, também oferece uma proteção "0" (Zero). Por exemplo, caso você utilize 2 discos neste padrão e apenas um destes discos falhar, você terá a mesma consequência: A total perda dos dados, mesmo tendo outro disco em perfeito estado de funcionamento.


    RAID 1
    No RAID 1 os discos rígidos são espelhados, por isso o nome de Mirroring. Isto proporciona redundância caso um disco dê algum problema e pare, você ainda terá seus dados/sistemas intactos. Ao contrário do RAID 0, onde o espaço total combinado das unidades é usado, no RAID 1 utiliza-se apenas metade do espaço, uma vez que a segunda unidade será usada para redundância, ou seja "um espelho" ou clone do disco. -portanto, com 2 discos rígidos de 500GB em RAID 1, você terá apenas 500Gb de armazenamento. Para utilizar RAID 1, ambos os discos rígidos necessitam ser de tamanhos (de armazenamento) exatamente iguais.


    RAID 5
    O RAID 5 é provavelmente, o nível mais popular usado em servidores hoje. Com RAID 5 você tem uma junção de desempenho e uso eficiente do espaço de armazenamento, sacrificando apenas uma fração do espaço total. Diferente do método para armazenar cópias completas espelhadas, como no caso do RAID 1, no RAID 5 a redundância é distribuída entre todas as unidades utilizando um sistema de paridade que mantém a integridade dos dados. Os arquivos são divididos em fragmentos e para cada grupo destes fragmentos, é gerado um outro fragmento adicional, contendo os códigos de paridade. Uma operação que, ao invés de reservar um HD inteiro para a tarefa, os códigos de correção são espalhados por todos os discos. Desta forma, é possível gravar dados simultaneamente em todos os HDs, melhorando o desempenho e graças aos bits de paridade, é possível recuperar os dados de qualquer um dos HDs que eventualmente falhe, pois o sistema pode continuar funcionando normalmente, mesmo sem um dos HDs.


    Fonte: http://escreveassim.com.br/2013/07/02/o-que-e-raid-conheca-seus-tipos-e-niveis-mais-comuns/

     

    Gab E

  • Errada.

    RAID 0 não eleva o nível de segurança dos dados (não incrementa a disponibilidade, não eleva a integridade e não aumenta a confidencialidade).

    O RAID 0 "apenas" agrega o espaço disponível de 2, ou mais discos, e eleva a performance de leitura dos dados.

  • Entenda "segurança de dados" como "Redundância" e isso o RAID 0 não oferece. 

    ;)

  • RAID 0 (stripping) não possui redundância. Ou seja, nenhuma tolerância a falhas. Só aí já invalida a questão. Ele é ótimo por conta da velocidade, mas péssimo quando o assunto é falhas

  • RAID 0 não possui segurança


ID
1035460
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos tipos de servidores e RAID, julgue os itens subsequentes.

Um servidor de arquivos é capaz de aceitar transações independentemente do sistema operacional cliente. Sendo assim, torna-se possível que um cliente que utilize uma estação Windows acesse e grave dados em um servidor de arquivos com Linux CentOS 4.

Alternativas
Comentários
  • Correto. O servidor de arquivos é independente do cliente. Este é o princípio de operação da Computação nas Nuvens (Cloud Storage), como no Google Docs, que armazena arquivos DOCX e permite a edição via aplicativo no iPad (que originalmente não tem o Microsoft Office Word).

  • Sendo mais específico no comentario do Fernando...

    Clientes que acessarão o serviço podem ser arquitetura Unix, Linux e Microsoft. Nesse caso específico estamos usando estações Windows, bastando ter o serviço SAMBA configurado no servidor Linux... por isso a questão está CORRETA!


ID
1035463
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos tipos de servidores e RAID, julgue os itens subsequentes.

Servidores de aplicação e de banco de dados podem ser instalados em máquinas que disponham de controladoras RAID que permitem gerenciar vários discos ao mesmo tempo, com exceção de discos de SSD (solid-state drive), que são voltados para notebooks e outros mobiles, não indicados para serem utilizados em servidores.

Alternativas
Comentários
  • O SSD (solid-state drive) é uma nova tecnologia de armazenamento considerada a evolução do disco rígido (HD). Ele não possui partes móveis e é construído em torno de um circuito integrado semicondutor, o qual é responsável pelo armazenamento, diferentemente dos sistemas magnéticos (como os HDs).

    Este novo dispositivo de armazenamento é menor, mais rápido e mais resistente que os discos rígidos – e deve substitui-los em breve. Pode-se fazer RAID em disco SSD da mesma forma como é feito com os discos comuns.

    Leia mais em: http://www.tecmundo.com.br/memoria/202-o-que-e-ssd-.htm#ixzz2wHEAqcd8

  • O SSD é aplicado em ambientes que necessitam de alto desempenho para I/O de dados, como ambientes em nuvem, mineração de dados e big data. As grandes desvantagens atuais dos discos SSD são o custo do GB e a vida útil menor que de outros discos.

  • Giordanno. A vida útil menor dos SSD´s é a mais pura lenda urbana. Não continue perpetuando esta informação: 

    - http://hblok.net/blog/posts/2013/03/03/concerns-about-ssd-reliability-debunked-again/

    - http://betanews.com/2014/12/05/modern-ssds-can-last-a-lifetime/

    - http://www.pcworld.com/article/2856052/grueling-endurance-test-blows-away-ssd-durability-fears.html

  • Na verdade a discussão é longa, Nícolas. Vide trecho de paper da Dell:

    "SSDs offer exceptionally high performance but have much less capacity per drive. They are also relatively expensive when compared to HDDs, and have a write endurance limit. "

    Fonte: http://www.dell.com/downloads/global/products/pvaul/en/ssd_vs_hdd_price_and_performance_study.pdf
  • A Dell é um fornecedor, querendo vender produtos. Eles podem dizer o que quiserem, como a Microsoft dizia que o Linux era um cancer e agora adota tal estratégia pra vários produtos(SQL Server 2016 terá build nativa para Linux, Visual Studio e .NET para Linux e FreeBSD).


ID
1035466
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que concerne a antivírus, antispam e radius, julgue os itens que se seguem.

O free radius, um projeto open source compatível com o Ubuntu Linux, permite realizar autenticação de usuários remotos em redes que necessitem de autenticação centralizada ou serviço de contabilidade para suas estações de trabalho.

Alternativas
Comentários
  • Serviço de Contabilidade fez com que eu assinalasse errado, porém fazendo algumas buscas, esse serviço de contabilidade é a contagem de duração de acesso, enfim um extrato de uma conexão.

  • Gabarito Certo

    FreeRADIUS é a mais popular e o mais amplo servidor de RADIUS em código livre do mundo. FreeRADIUS provê autenticação, autorização e contabilidade (accounting) para muitas das empresas da Fortune 500, esse padrão é conhecido como AAA. FreeRADIUS é utilizado no mundo acadêmico, em instituições de pesquisa e educacionais. Criado a partir de 1999 por Alan DeKok e Miquel Van Smoorendburg, possui um desenho modular que encoraja o desenvolvimento comunitário de extensões.

    FreeRADIUS é o servidor (em software livre) que suporta o maior número de tipos de autenticação e, atualmente, é o único servidor RADIUS de código livre que suporta o protocolo EAP - Extensible Authentication Protocol. Além disto, FreeRADIUS é o único que suporta virtualização, mantendo os custos de implantação e manutenção baixos. Seu desenho modular é fácil de entender, permitindo facilmente a inclusão ou remoção de módulos sem contudo afetar o desempenho, os requisitos de hardware, de memória ou a segurança do sistema. A modularidade permite executar FreeRADIUS em sistemas embarcados ou em servidores com vários núcleos e com gigabytes de memória RAM.

    Um servidor RADIUS pode manipular de poucas até milhares de requisições por segundo. Estudos de caso registram organizações que possuem 10 milhões de usuários cadastrados no sistema. Servidores comerciais normalmente vendem suas soluções. como aditivos e nunca são completas. FreeRADIUS é um pacote completo com todas as soluções em um único produto, sem necessidade de softwares ou licenças adiciona

    O cliente FreeRADIUS foi projetado como um esquema de consultas SQL. O uso de consultas SQL pode otimizar as políticas AAA. O projeto de implantação do sistema é uma fase importante e, não é raro, que alguns clientes encontrem limitações sérias após alguns meses de funcionamento. Essas falhas são causadas por seus próprios erros de projeto. O correto uso de tabelas, índices e consultas SQL são fatores primordiais na implementação de um sistema FreeRADIUS.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1035469
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que concerne a antivírus, antispam e radius, julgue os itens que se seguem.

O ClamAV é um aplicativo de antivírus que, instalado no Ubuntu Linux, permite detectar vírus em arquivos e partições do Linux, com a capacidade de mover arquivos infectados para “quarentena”.

Alternativas
Comentários
  • Segundo Ubuntu Wiki, "O ClamAV é um localizador de vírus em linha de comando. Ele pode apenas detectar vírus; ele não pode remove-los dos arquivos. Ele detecta vírus em todas as plataformas, mas por causa da popularidade da plataforma, ele primeiro detecta vírus e malwares para Windows."


    http://wiki.ubuntu-br.org/ClamAV

  • Gabarito Certo

    ClamAV é um aplicativo de antivírus com código aberto para Windows, Linux, BSD, Solaris, Mac OS X. Pode ser usado em uma variedade de situações, incluindo a escaneamento de e-mail, sites e outras fontes de ameaças, para detectar trojans, vírus, malware e outros softwares maliciosos.

    O programa fornece utilitários, incluindo um daemon multi-thread flexível e escalável, um scanner de linha de comando e uma ferramenta avançada para atualizações automáticas do banco de dados e definições de ameaças. Possui interface gráfica para facilitar seu uso e agradar os usuários.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ClamAV (só lembrar do AVast antivirus) 

    ClamAV 

    C(corona) 

    V(vírus) 

    move os infectados para quarentena

  • ClamAV 

    "quero ver na prova"

    dependendo do meu humor no dia, eu marco.


ID
1035472
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a antivírus, antispam e radius, julgue os itens que se seguem.

O antispam SMTP Proxy (ASSP) é uma solução open source compatível com o Linux CentOS, que utiliza recursos diversos como URIBL (uniform resource identifier black listinge) e a análise bayesiana para identificar emails spam.

Alternativas
Comentários
  • CERTO



    ASSP é literalmente um Proxy Anti-Spam para seu SMTP, ou seja ele será configurado antes do seu servidor de email (SMTP), então o ASSP vai receber as conexões e redirecionar 

  • correto

    O ASSP (Anti-Spam SMTP Proxy), uma ferramenta livre e gratuita e dessa forma você poderá minimizar bastante a incidência de SPAMs no seu ambiente varias empresa aderem a esse tipo de ferramenta.

  • Parece q essa questao foi tirada dessa fonte:[1]

    The Anti-Spam SMTP Proxy (ASSP) Server project aims to create an open source platform-independent SMTP Proxy server which implements auto-whitelists, self learning Hidden-Markov-Model and/or Bayesian, Greylisting, DNSBL, DNSWL, URIBL, SPF, SRS, Backscatter, Virus scanning, attachment blocking, Senderbase and multiple other filter methods.

    Trata-se de uma solucao q conta ainda com DNSBLs, Greylisting, SPF/SRS e o escambau!!!

    Fonte:

    [1] https://sourceforge.net/projects/assp/

  • Nishimura neles!


ID
1035475
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere a banco de dados e sistemas de suporte a decisão, julgue os itens subsecutivos.

O data mining tem por objetivo a extração de informações úteis para tomadas de decisão com base nos grandes volumes de dados armazenados nas organizações. Os dados para o data mining são originados restritamente dos data warehouses, pois estes são os que aglomeram enorme quantidade de dados não voláteis e organizados por assunto.

Alternativas
Comentários
  • O erro está na expressão "Os dados para o data mining são originados restritamente dos data warehouses". Podem ser originados diretamente das fontes operacionais através do processo de ETL(Extract-Transform-Load)

  • Isso mesmo clark, não esquecendo dos "Data Marts" que também é uma fonte para a mineração de dados. 

  • Não se restringe a um branco de dados

  • Não há restrição quanto a obtenção dos dados ser feita somente através de data warehouses

    E

  • Gabarito: errado

    Um dos exemplos seria o processo de Data Mining, através dos conceitos de Inmon ,que coloca a extração de informações e consultas pelos Data Marts e não pelos DW's.

  • (E)

    "Os dados para o data mining são originados restritamente dos data warehouses"

    Outras questões CESPE que ajudam a responder:

    As ferramentas de Data Mining permitem ao usuário avaliar tendências e padrões não conhecidos entre os dados. Esses tipos de ferramentas podem utilizar técnicas avançadas de computação como redes neurais, algoritmos genéticos e lógica nebulosa, dentre outras.(C)

    A finalidade do uso do data mining em uma organização é subsidiar a produção de afirmações conclusivas acerca do padrão de comportamento exibido por agentes de interesse dessa organização.(C)

    O uso prático de data mining envolve o emprego de processos, ferramentas, técnicas e métodos oriundos da matemática, da estatística e da computação, inclusive de inteligência artificial.(C)

    Em DataMining, as árvores de decisão podem ser usadas com sistemas de classificação para atribuir informação de tipo.(C)

    Na implementação de mineração de dados (data mining), a utilização da técnica de padrões sequenciais pode ser útil para a identificação de tendências.(C)

    Situação hipotética: Após o período de inscrição para o vestibular de determinada universidade pública, foram reunidas informações acerca do perfil dos candidatos, cursos inscritos e concorrências. Ademais, que, por meio das soluções de BI e DW que integram outros sistemas, foram realizadas análises para a detecção de relacionamentos sistemáticos entre as informações registradas. Assertiva: Nessa situação, tais análises podem ser consideradas como data mining, pois agregam valor às decisões do MEC e sugerem tendências, como, por exemplo, o aumento no número de escolas privadas e a escolha de determinado curso superior.(C)

    Com o uso da classificação como técnica de Data Mining, busca-se a identificação de uma classe por meio de múltiplos atributos. Essa técnica também pode ser usada em conjunto com outras técnicas de mineração de dados.(C)

  • DATA MINING É FESTA NA CASA DAS PRIMAS. É DADOS DE TUDO QUANTO É LUGAR.

  • Erro 1: Data mining não se restringe aos DW.

    Erro 2: Se é orientado por assunto, é DataMart.

  • Os dados para data mining não são originados restritamente / exclusivamente dos (data warehouses)

    Ramez Elmasri e Shamkant B. Navathe

    ➞   Data Mining PODE ser usada em conjunto com o DW para auxiliar certos tipos de decisão.


ID
1035478
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere a banco de dados e sistemas de suporte a decisão, julgue os itens subsecutivos.

Recurso presente no Microsoft SQL Server 2008 R2, o SQL Profiler permite reunir e exibir informações do plano de consulta de determinada transação SQL, que podem ser utilizadas para otimizar as consultas e analisar o desempenho de transações SQL executadas pelo SGBD.

Alternativas
Comentários
  • Gabarito Certo

    No SQL Server 2017 , você pode explorar as funcionalidades de rastreamento do lado do servidor do SQL Server Profiler para exportar uma definição de rastreamento que pode ser usada para criar um conjunto de coleta que usa o tipo de coletor de Rastreamento do SQL Genérico. Há duas partes nesse processo:

    Crie e exporte um rastreamento SQL Server Profiler .

    Faça o script de um novo conjunto de coleta baseado em um rastreamento exportado.

    O cenário para os procedimentos a seguir envolve a coleta de dados sobre qualquer procedimento armazenado que exija 80 milissegundos ou mais para ser concluído. Para concluir esses procedimentos você deve ser capaz de:

    Usar o SQL Server Profiler para criar e configurar um rastreamento.

    Usar o SQL Server Management Studio para abrir, editar e executar uma consulta.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1035481
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de portais corporativos e acessibilidade na Web, julgue os itens seguintes.

A E-MAG recomenda que sejam criados atalhos por teclado que apontem para links importantes e controles de formulários, enquanto a W3C afirma que um website somente é acessível se todas as suas funcionalidades puderem ser acessadas via teclado.

Alternativas
Comentários
  • Modelo de Acessibilidade em Governo Eletrônico - Versão 3.1

    4.1 Atalhos de teclado

    Deverão ser disponibilizados atalhos por teclado para pontos estratégicos da página, permitindo que o usuário possa ir diretamente a esses pontos.

     

    Diretrizes de Acessibilidade para Conteúdo Web (WCAG) 2.0

    Diretriz 2.1 Acessível por Teclado: Fazer com que toda a funcionalidade fique disponível a partir do teclado.


ID
1035484
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de portais corporativos e acessibilidade na Web, julgue os itens seguintes.

Mesmo com restrições, a E-MAG traz recomendações para casos em que são utilizados frames em páginas HTML.

Alternativas
Comentários
  • DOCTYPE Frameset (desuso) - Recomenda dar uma alternativa a dispositivos sem suporte a frame.

    NÃO SUGERE A ELIMINAÇÃO DE FRAMES.

  • Correta. Mas, atentem que a versão 2014 do EMAG diz para não e usar mais frames.

    "Listamos aqui algumas práticas que devem ser desencorajadas no desenvolvimento de sítios e serviços eletrônicos no governo federal.
    Algumas práticas, apesar de comuns, configuram-se não só como empecilhos para o acesso de pessoas com deficiência, mas também, o acesso por dispositivos móveis.
    • Uso de animações e aplicações FLASH;
    • Uso de CAPTCHAS em formulários;
    • Tabelas para fins de diagramação;
    • Atualizações automáticas periódicas;
    • Elementos e atributos considerados depreciados pelo W3C. Exemplos: frame, applet, blink, marquee, basefont, center, dir, align, font, isindex, menu, strike, u, b, etc.
    O uso de qualquer uma dessas práticas tem um impacto negativo significativo na experiência de uso do usuário.
    "

    Fonte e-Mag 2014.

    Bons estudos.


ID
1035487
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de portais corporativos e acessibilidade na Web, julgue os itens seguintes.

Portal corporativo é um aplicativo web que agrega conteúdo de diferentes fontes, permitindo a interação com sistemas de informação. Baseado na tecnologia Java, pode agregar vários portlets, componentes web desenvolvidos em Java gerenciados por um contêiner portlet que realizam pedidos e geram conteúdo dinâmico ao portal.

Alternativas
Comentários
  • Portlet é um componente visual independente que pode ser utilizado para disponibilizar informações dentro de uma página Web. Um Portlet pode ser utilizado em qualquer portal, promovendo-se assim a reutilização. Esse fator fez com que este componente ganhasse grande popularidade junto as equipes de desenvolvimento de portais para Web.

    A especificação JSR 168 surgiu com o intuito de criar um padrão para o desenvolvimento de "portlets" para portais baseados na plataforma Java. Na JSR 168, um Portlet é um componente para Web gerado por um contentor específico (portlet container) que processa um pedido e gera dinamicamente o conteúdo que será mostrado no cliente. São utilizados no contexto de um portal na camada de apresentação de um sistema de informação.

    https://pt.wikipedia.org/wiki/Portlet 

  • Os portais corporativos são ferramentas de integração e comunicação que auxiliam profissionais de GC. Compartilhamento de experiências em um canal único com informações em tempo real e viabilizam disponibilização sempre atualizada num único local. Utilizam metadados e a linguagem XLM (Extensible Markup Linguagem) p/ integrar dados não estruturados aos estruturados dos bancos de dados institucionais.


ID
1035490
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Programação
Assuntos

Com relação a JEE, Servlets, JSP e JSF, julgue os próximos itens.

Servlets podem ser acionados a partir de contêineres disponibilizados em servidores web a partir de páginas JSP que são compiladas em run-time quando executadas em um browser. Uma boa prática, nesses casos, para melhor performance, é unir a lógica de negócio com a camada de apresentação, sobretudo em aplicações avançadas com altas taxas de acesso simultâneo.

Alternativas
Comentários
  • Errado, pois na arquitetura de N camadas a lógica do negócio deve ficar separada da camada de apresentação.

  • Errado.

    "Separar a camada lógica da apresentação."


ID
1035493
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Programação
Assuntos

Com relação a JEE, Servlets, JSP e JSF, julgue os próximos itens.

A JSP permite introduzir tags customizadas à sua biblioteca e, assim, estender facilidades à linguagem. Entre outros benefícios dessa prática estão a eliminação de scriptles em aplicações JSP, reúso e sintaxe similar à do HTML.

Alternativas
Comentários
  • Entendi da seguinte maneira:

    "tags customizadas" facilitam a "eliminação de scriptles em aplicações JSP" - isso quer dizer que não se usa código Java diretamente no JSP - o JSTL veio para acabar com essa prática e fazer com que se use somente tags numa aplicação JSP

    "sintaxe similar à do HTML" - sem scriptlets, i.e., sem código Java diretamente no JSP, o código JSP fica somente com tags, e por isso mais similar ao HTML

     

    JSP é uma tecnologia que está gradualmente sendo substituída pelo JSF no JEE, o JSF usa somente tags sem código Java diretamente na página como o JSP fazia.

     

    Gabarito: Certo


ID
1035496
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Programação
Assuntos

Com relação a JEE, Servlets, JSP e JSF, julgue os próximos itens.

O JSF Java Server Faces estabelece padrões para construção de interfaces de usuário na plataforma JEE. O JSF contém vários componentes que ajudam as aplicações desenvolvidas em JSP no mapeamento objeto/relacional (ORM), o que facilita a persistência dos dados oriundos das aplicações na arquitetura JEE.

Alternativas
Comentários
  • Persistencia de dados equivale ao hibernate

  • O JSF Java Server Faces estabelece padrões para construção de interfaces de usuário na plataforma JEE. (CORRETO) O JSF contém vários componentes que ajudam as aplicações desenvolvidas em JSP no mapeamento objeto/relacional (ORM), o que facilita a persistência dos dados oriundos das aplicações na arquitetura JEE. (ERRADO - Isso tá mais ligado aos frameworks de persistência, ex.: hibernate, jpa, openjpa, eclipselink, entre outros).

  • e-

    O Java Server Faces [e framework para aplicações web de acordo com o padrão MVC. principais características: api que representa componentes de interface gráfica e seu estado, gerenciamento de eventos, validação e conversão de dados no servidor, navegação, internacionalização e extensibilidade. Para o funcionamento, é sempre necessária Managed Bean, o controlador entre a interface gráfica e a entidade. Um Java Bean é uma classe que implementa a interface Serializable, possui um construtor vazio e getters e setters para todos os atributos.


ID
1035499
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Programação
Assuntos

Com relação a JEE, Servlets, JSP e JSF, julgue os próximos itens.

Em uma arquitetura JEE distribuída, um contêiner representa um ambiente de execução padronizado que fornece serviços específicos a determinado componente. Um contêiner EJB, por exemplo, destina-se a prover a infraestrutura necessária para a execução de componentes que executem funcionalidades que realizam a lógica de negócio e dados específicos de determinada aplicação.

Alternativas
Comentários
  • Correta

    A tecnologia EJB (Enterprise JavaBeans), arquitetura de componentes do lado do servidor, permite o desenvolvimento rápido e simplificado de aplicações transacionais, seguras e portáteis, baseadas na tecnologia Java. Seu objetivo é facilitar o trabalho do desenvolvedor para que ele não tenha de se preocupar com aspectos de infraestrutura.

    Na implementação de projeto corporativo de comércio eletrônico construído na plataforma J2EE, a lógica do negócio poderá ser encapsulada em EJBs (Enterprise JavaBeans).

    EJB fornece ao programador Java EE os seguintes tipos fundamentais: Entity Beans, Session Beans e Message Driven Beans.

    Container EJB o desloca da memória principal para a memória secundária: Stateful Session Bean

  • c-

    EJB Container gerencia Enterprise Java Beans, responsavel pela maioria dos serviços a requisitos não funcionais. o acesso aos dados é através dele, porque JTA não está no Webcontainer, embora nada impede a colocação de regras de negócio em POJOs dentro do Webcontainer e mesmo de acessar dados através dele


ID
1035502
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

No que se refere a interoperabilidade de sistemas e web services, julgue os itens seguintes.

A UDDI, que usa a linguagem XML Schema e sua terminologia, como “sequence” e “choice” para descrever formalmente suas estruturas de dados, tem como um de seus objetivos a definição de um conjunto de métodos para descrição e descoberta de serviços e provedores de Web Services.

Alternativas
Comentários
  • Boa questão! Não sabia que o UDDI usava o XML Schema para descrever suas estruturas de dados. O examinador deve ter pegado a questão do trabalho abaixo, ou ambos de alguma referência que não encontrei nesse momento. Vejamos o que sustenta a quetão:

    "Baseado em um conjunto de padrões comuns da indústria, incluindo HTTP, XML,  XML Schema e SOAP, o UDDI provê uma infraestrutura interoperável e fundacional  para ambientes de software baseados em web services. O padrão UDDI está na sua  terceira versão. UDDI usa a linguagem XML Schema e sua terminologia, tais como  “sequence” e “choice” para formalmente descrever suas estruturas de dados. O UDDI  é disponibilizado, ele mesmo, como um conjunto de web services. O comitê técnico da  especificação de UDDI da OASIS de tempos em tempos publica “melhores práticas” e “notas técnicas” a respeito do padrão, os quais podem ser obtidos a partir de [OASIS,  2009a] e [OASIS, 2009b], respectivamente."
    Ref: https://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CB0QFjAA&url=http%3A%2F%2Fwww.seer.unirio.br%2Findex.php%2Fmonografiasppgi%2Farticle%2Fdownload%2F964%2F737&ei=TPkmVKiyE6j9sASmioHABA&usg=AFQjCNFSo6fZxObwfLwUtTjG88qCmn3wOg&sig2=s3tmhtmAAn0iT94kl8-U7A&bvm=bv.76247554,d.cWc&cad=rja
    Nessa referência gostei de saber também que "O UDDI  é disponibilizado como um conjunto de web services"! Legal.
    Bons estudos!

ID
1035505
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

No que se refere a interoperabilidade de sistemas e web services, julgue os itens seguintes.

SOAP é um protocolo leve destinado à troca de informações estruturadas em um ambiente distribuído e descentralizado. Uma mensagem SOAP, por exemplo, é um documento XML composto de três partes obrigatórias: envelope, cabeçalho e corpo.

Alternativas
Comentários
  • Apenas o Envelope e o Corpo são obrigatórios.

  • Cabeçalho e Fault (Dentro do body) são opcionais.

  • além disso, soap não é um protocolo leve


ID
1035508
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

No que se refere a interoperabilidade de sistemas e web services, julgue os itens seguintes.

Web services é um tipo de arquitetura de sistema distribuído que se caracteriza pela disponibilidade de serviços abstratos na Logical View, que se orienta pela troca de mensagens entre requisitantes e provedores, independentemente das suas plataformas de trabalho via XML.

Alternativas
Comentários
  • Resposta: E

    Alguém sabe dizer qual o erro?

  • O protocolo de comunicação não é via XML é via SOAP.

    XML não é um protocolo de comunicação, mas uma linguagem de marcação

  • Se não me engano Web Services não é arquitetura como SOA, web Services disponibiliza os SERVIÇOS.

  • Web services é um tipo de arquitetura de sistema (INCORRETO, Web Service é uma implementação/tecnologia de uma arquitetura de sistemas que utiliza os princípios do SOA) distribuído que se caracteriza pela disponibilidade de serviços abstratos na Logical View(INCORRETO: essa tal de Logical View se refere ao conjunto de interfaces e atributos de um serviço mas se refere à SOA e não á WebServices), que se orienta pela troca de mensagens entre requisitantes e provedores, independentemente das suas plataformas de trabalho via XML. (CORRETO: pode ser utilizado XML, mas em WebServices também é comum a utilização de JSON)

  • As partes em verde respondem à questão!!!

    A arquitetura orientada a serviços(SOA) é um conjunto de princípios de projeto por meio do qual os sistemas distribuídos são desenvolvidos usando-se conjuntos de serviços pouco acoplados que podem ser descobertos dinamicamente e, então, comunicar-se uns com os outros, ou que são coordenados por meio de coreografia para fornecer serviços aprimorados. O modelo de arquitetura orientada a serviços é um conceito abstrato que pode ser implementado usando-se uma variedade de tecnologias. Contudo, a principal maneira de concretizar a arquitetura orientada a serviços é por meio do uso de serviços Web – é possível que uma organização use CORBA e outra use .NET, mas que então ambas exponham interfaces usando serviços Web, estimulando, assim, a interoperabilidade global.

    Fonte: SD, G Coulouris


ID
1035511
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

No que se refere a interoperabilidade de sistemas e web services, julgue os itens seguintes.

No exemplo abaixo, a ordem em que os filhos do elemento xsl:stylesheet são dispostos não interfere na construção e na validação de seus dados, bem como não é importante para a recuperação de erros.

<xsl:stylesheetversion="1.0"
xmlns:xsl="http://www.w3.org/1999/XSL/Transfo
rm">
<xsl:importhref="..."/>
<xsl:includehref="..."/>
<xsl:strip-spaceelements="..."/>
...
</xsl:stylesheet>

Alternativas
Comentários
  • Errado, a ordem dos elementos influencia na validação dos dados usando XML Schema, por exemplo:

    Um XML Schema:

    define elementos que podem aparecer em um documento

    define atributos que podem aparecer em um documento

    define que elementos são elementos filhos

    define a ordem dos elementos filhos

    define o número de elementos filhos

    define se um elemento é vazio ou pode incluir texto

    define tipos de dados para elementos e atributos

    define valores padrão e fixos para elementos e atributos

  • O namespace usado no código "<xsl:stylesheetversion="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform">", assim como o prefixo (xsl) dos elementos indicam que se trata de um documento de folhas de estilos para XML, especificamente está sendo usado o XSLT (XSL Transform), que transforma um documento XML eu outro documento XML (XHTL, por exemplo).

    O XSLT possui vários elementos:

    O elemento  (xsl:import href="uri") é usado para importar conteúdos de uma folha de estilos em outra.  obrigatoriamente, deve aparecer como o primeiro filho dos nós "<xsl:stylesheet>" ou "<xsl:transform>".

    O elemento  (xsl:include href="uri") é usado para incluir conteúdos de uma folha de estilos em outra.  obrigatoriamente, deve aparecer como o primeiro filho dos nós "<xsl:stylesheet>" ou "<xsl:transform>".

    Existe uma diferença de precedência entre o arquivo importado e o importador, assim como entre o incluído e o incluidor.

    O elemento   é usado para definir os elementos nos quais espaços em branco devem ser removidos.

    Entendo que as restrições a respeito do local onde os dois primeiros elementos devem ser inseridos no código impedem que todos os elementos envolvidos possam ser ordenados de qualquer forma.

  • Acredito que o erro seja na parte de recuperação de erros. Não vi nada no código que indique que os elementos devem estar em uma ordem específica


ID
1035514
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

No que se refere a interoperabilidade de sistemas e web services, julgue os itens seguintes.

Em suas especificações para organização e intercâmbio de informações, a e-Ping explicita a XML como linguagem para intercâmbio de dados e o Java como linguagem para desenvolvimento de aplicações interoperáveis.

Alternativas
Comentários
  • Resposta: E

    Acredito que o erro está em: Java como linguagem para desenvolvimento de aplicações interoperáveis.

    Não encontre nada no e-Ping falando isso.

    http://eping.governoeletronico.gov.br/


ID
1035517
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a sistemas de banco de dados, julgue os itens que se seguem.

Para verificar se uma relação está na segunda forma normal, é necessário que a relação não contenha atributo não chave funcionalmente determinado por outro atributo não chave, ou por um conjunto de atributos não chave.

Alternativas
Comentários
  • 2 FN - Se estiver na 1FN e não contem dependências parciais


    Dependência parcial - ocorre quando uma coluna depende apenas de parte de uma chave primária composta

  • "Para verificar se uma relação está na terceira forma normal, é necessário que a relação não contenha atributo não chave funcionalmente determinado por outro atributo não chave, ou por um conjunto de atributos não chave."

     

    Att,

    Foco na missão!

  • Estudando pra APF e me cai essa questão no simuladinho que fiz. Tive quer reler umas 20x pra entender. Pelo menos acertei

  • Formas normais:

    1FN - Não pode haver atributos multivalorados. Somente atributos atômicos.

    2FN - Tem que estar na 1FN e não pode haver atributo dependente apenas parcialmente da chave primária. Dependência total da PK.

    3FN - Tem que estar na 2FN(e 1FN) e não pode ter atributo com dependência em outro atributo não chave. Dependência exclusiva da PK.


ID
1035520
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a sistemas de banco de dados, julgue os itens que se seguem.

O gerenciador de recuperação de um sistema de gerenciamento de banco de dados deve ter a capacidade de lidar com falhas catastróficas, tais como os colapsos de disco, que são combatidos, por exemplo, mediante a utilização de backup do banco de dados.

Alternativas
Comentários
  • CERTO conforme Navathe.

    Segundo Navathe(2011,p.557),"O gerenciador de recuperação de um SGBD também precisa ser equipado para lidar com falhas mais catastróficas, como as falhas de disco. A principal técnica utilizada para lidar com essas falhas é um backup do banco de dados, em que o banco de dados inteiro e o log são periodicamente copiados para um meio de armazenamento barato,como fitas magnéticas ou outros dispositivos  de armazenamento off-line de grande capacidade.

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-6 EDIÇÃO 2011-NAVATHE


  • Situações recuperáveis mediante log do banco de dados (não-catastróficas):

     

    - Falha do computador (ex. memória principal).
    - Erro de transação ou do sistema (ex. divisão por zero).
    - Erros locais ou condições de execução detectados pela transação (ex. saldo
    insuficiente).
    - Imposição do controle de concorrência (ex. deadlock).

     

    Situações recuperáveis apenas com backup (catástrofes):

    - Falha de disco.
    - Problemas físicos e catástrofes.

     

    Fonte: Professor Márcio Victorino

  • As falhas catastróficas, mais graves, em que há perda de dados, geralmente implicam na utilização de arquivos de backup para a recuperação. Nesses casos, a recuperação convencional através do log é inviável.

    Gabarito: C

  • Gabarito: certo

    O sistema de recuperação é estabelecido , principalmente, em relação as características de ATOMICIDADE e DURABILIDADE do banco de dados. Já as características de consistência , trabalha com o sistema de controle de integridade e o isolamento , trabalha com o sistema de concorrência.


ID
1035523
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a sistemas de banco de dados, julgue os itens que se seguem.

O projeto conceitual de um banco de dados corresponde à descrição concisa dos requisitos de dados, tipos de entidades, relacionamentos e restrições.

Alternativas
Comentários

  • Segundo Navathe(2011,p.132),"Assim que os requisitos tiverem sido levantados e analisados,a próxima etapa é criar um esquema conceitual para o banco de dados,usando um modelo de dados conceitual de alto nível. Essa etapa é chamada de projeto conceitual. O esquema conceitual é uma descrição concisa dos requisitos de dados dos usuários e inclui detalhes dos tipos de entidade,relacionamentos e restrições;"

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-6 EDIÇÃO 2011-NAVATHE

  • não entendi. Como assim restrições? não seria no projeto relacional?


  • Projeto/Esquema/Nível diz respeito à arquitetura de três esquemas, e em muitas questões o nível conceitual e lógico são tratados como sinônimos igual nessa.

    Nível Conceitual ou lógicoDescreve o banco de dados como um todo, ocultando detalhes do armazenamento físico, enfatizando entidades, tipos de dados e restrições. Abstração média. Concentra-se na descrição das entidades, tipos de dados, relacionamentos, operações e restrições. Um modelo representativo é usado para descrever o esquema conceitual.

     

  • Gabarito: certo

    Ano: 2011 Banca: CESPE Órgão: MEC 

    No modelo conceitual, os objetos, suas características e relacionamentos representam fielmente o ambiente observado, independentemente das limitações impostas por tecnologias, técnicas de implementação ou dispositivos físicos.

    • CERTO

  • MODELO CONCEITUAL -> Tipos de dados; entidades; atributos; relacionamentos; restrições

    MODELO LÓGICO -> estrutura de dados na visão do usuário do SGBD; definição de chaves; normalização; integridade referencial

    MODELO FÍSICO ->  índices, formas de acesso e estrutura de armazenamento

    FONTE; QC 

  • Projeto Conceitual: se baseia na especificação de requisitos criada durante a análise de requisitos. A partir deste insumo de informações é gerado um esquema conceitual do banco de dados, ou seja, um esboço do que o banco de dados deve ter.

  • (CESPE/2016/FUB) Em um projeto de banco de dados, a modelagem conceitual define quais dados vão aparecer no banco de dados, mas sem considerar a sua implementação. Gabarito: certo

    (CESPE/2012/TRE-RJ) O modelo conceitual representa as regras de negócio sem limitações tecnológicas ou de implementação e, por isso, é a etapa mais adequada para o envolvimento do usuário, que não precisa ter conhecimentos técnicos. Gabarito: certo


ID
1035526
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a sistemas de banco de dados, julgue os itens que se seguem.

A agregação é um processo de abstração para construir objetos compostos a partir de seus objetos componentes. Em apenas duas situações esse conceito pode ser relacionado ao modelo denominado entidade-relacionamento: na ocasião em que os valores de atributos de um objeto são agregados para formar o objeto inteiro e quando um relacionamento de agregação é representado como um relacionamento ordinário.

Alternativas
Comentários
  • ERRADO

    Agregação é uma abstração através da qual relacionamentos são tratados como entidades de nível superior.


    cae.ucb.br/conteudo/programar/banco2/banco2_mer.html

  • GAB: ERRADO

    AGREGAÇÃO: abstração por meio da qual um conjunto de relacionamentos é tratado como uma entidade de nível superior.

    A agregação permite que um conjunto de relacionamentos seja relacionado a um novo conjunto de entidades.

  • A questão falou apenas de duas situações. Na verdade, são três. Faltou falar da possibilidade de combinar objetos que são relacionados por uma instância de relacionamento em particular a um objeto agregado de nível superior

  • A primeira parte da questão está correta

    A agregação é um processo de abstração para construir objetos compostos a partir de seus objetos componentes. CERTO

    O erro vem na segunda parte da questão

    Em apenas duas situações esse conceito pode ser relacionado ao modelo denominado entidade-relacionamento ERRADO

    Vamos à doutrina de Elmasri Navathe

    4.8.4 Agregação e Associação

    A agregação é um conceito de abstração para a construção de objetos compostos a partir de seus objetos componentes.

    (3) casos em que esse conceito pode ser relacionado ao modelo EER.

    »  Primeiro refere-se à situação na qual agregamos os valores do atributo de um objeto para formar o objeto como um todo.

    »  Segundo é quando representamos um relacionamento de agregação como um relacionamento comum.

    » Terceiro implica a possibilidade de combinar os objetos que estão relacionados por uma instância de relacionamento em particular em um objeto agregado de alto nível.

    Elmasri Navathe / Página 79 / Sistema de Banco de Dados

    Desse modo, o item está incorreto, (3) casos (e não dois) em que esse conceito pode ser relacionado ao modelo EER.

    Importante: modelo EER é o modele ER Estendido


ID
1035529
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados

Acerca dos conceitos relacionados à estrutura de dados, julgue os itens a seguir.

Uma árvore consiste em um conjunto finito T com um ou mais nós, de modo que existe um nó raiz e os demais formam M >= 0 conjuntos disjuntos S1, S 2, ..., Sm, em que cada um desses conjuntos é uma árvore.

Alternativas
Comentários
  • Queridos colegas do BAÚ.

    O CESPE SAFADÃO praticamente fez um COPY/PASTE do texto do WIKIPÉDIA, mas com uma lambança geral aqui. O WIKI diz que uma árvore pode ter ZERO ou mais nodos (o que realmente é verdade, temos aqui um exemplo de árvore vazia). O CESPE SAFADÃO alterou o texto para UM ou mais nodos, e quis considerar CERTO, vai entender...

     

    Segue abaixo texto do WIKIPÉDIA:

    Definição formal de árvore

    Formalmente, definimos uma árvore T como um conjunto finito de zero ou mais nodos tal que:

    se o número de nodos =0 temos uma árvore vazia, ou

    se o número de nodos > 0 existe um nó especialmente denominado raiz de T

    os nós restantes formam m>= 0 conjuntos disjuntos p1,p2...pm, cada um desses conjuntos é uma árvore em si, chamada subárvore da raiz de T, ou simplesmente subárvore.

    Fonte: https://pt.wikipedia.org/wiki/%C3%81rvore_(estrutura_de_dados)

     

     

    O gabarito deve ser alterado para ERRADO.

    Faltaram bons recursos para derrubar essa "KH DA"do CESPE.

     

     

    Parabéns por estarem neste caminho dos estudos, continuem sempre persistindo, Deus sabe a hora certa de suas vitórias.

    E não se esqueçam de comprar a nova TeleSena de Dia da Mães, já pensou em dar pra sua mamãe 1 milhão de reais de presente?

  • Força Guerreiro!!!!!!


ID
1035532
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca dos conceitos relacionados à estrutura de dados, julgue os itens a seguir.

O procedimento Ordena, apresentado abaixo, no qual A é um vetor e n é a quantidade de elementos nesse vetor, implementa a lógica para classificar, em ordem decrescente, os números do vetor A.

procedimento Ordena(A,n)
        inicio
          para i de 1 ate n faca
            j = i;
            para k de j + 1 ate n faca
          se A[k] < A[j] entao j = k;
        fimpara
      t = A[i]; A[i] = A[j]; A[j] = t;
    fimpara
fimprocedimento

Alternativas
Comentários
  • Alguém pode explicar o funcionamento do algoritimo?

  • É o selection-Sort. E está classificando em ordem crescente.

     

    Descrição do Algoritmo: https://pt.wikipedia.org/wiki/Selection_sort

  • Essas porcarias sem ser código real são horríveis de ler. Só chutando mesmo.

  • Força Guerreiro!!!!!!


ID
1035541
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca dos conceitos relacionados à estrutura de dados, julgue os itens a seguir.

Para a classificação de grandes volumes de dados, recomenda-se o emprego do método de inserção direta.

Alternativas
Comentários
  • Resposta: E

    Inserção direta

    É o método mais simples, normalmente utilizado para um conjunto pequeno de dados. Isso acontece porque esse método apresenta uma baixa eficiência em relação ao tempo total para realizar uma classificação. À medida que o conjunto de dados a ser classificado aumenta, observa-se uma queda no tempo necessário para termos o conjunto de dados classificado.

    Fonte: http://www.ebah.com.br/content/ABAAAAZ9oAK/estrutura-dados?part=4

  • QuickSort é recomendado.

  • Resposta ERRADA.

    Esse algoritmo inserção direta, ou insertion sort, é muito eficiente para listas que já estejam ordenadas e listas com pequeno número de elementos.

  • Força Guerreiro!!!!!!


ID
1035544
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Programação
Assuntos

Em relação a arquitetura, ferramentas, soluções e características do desenvolvimento de aplicações web, julgue os itens subsecutivos.

A inserção de JavaScript em um documento HTML pode ocorrer de três maneiras: inline, incorporado e externo.

Alternativas
Comentários
  • CERTO

  • Ano: 2015 Banca: FUNRIO Órgão: UFRB Prova: Técnico de Tecnologia da Informação

     

    A linguagem de marcação HTML foi criada para definir a estrutura da página, não sua interatividade. A linguagem que foi criada com essa finalidade foi o Javascript. Lançada em 1995 pela Netscape, esta linguagem logo se consolidou na escolha dos desenvolvedores e está presente nas páginas até os dias atuais. A linguagem Javascript pode ser atrelado ao documento HTML de três formas distintas:

     

    I-Inline

    II-Incorporado

    III-Externo

     

    A definição destas formas está enunciada abaixo:

     

    A- O código javascript está na seção HEAD do Documento.

    B- O link do arquivo que contém o código javascript está na seção HEAD do Documento.

    C- O código javascript está na seção BODY do Documento.

     

    Marque a alternativa que apresenta a correlação correta entre os itens I, II e III e as alíneas A, B e C.

     a) I-A, II-B, III-C.

     b) II-A, III-B, I-C.

     c) III-A, I-B, II-C.

     d) III-A, II-B, I-C.

     e) II-A, I-B, III-C.

     

    Resposta: B


ID
1035547
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Programação
Assuntos

Em relação a arquitetura, ferramentas, soluções e características do desenvolvimento de aplicações web, julgue os itens subsecutivos.

No Spring, as configurações de segurança são realizadas no arquivo applicationContext-security.xml, e, para que qualquer página ou diretório seja seguro, é necessário adicionar a esse arquivo o elemento <intercept-url>.

Alternativas
Comentários
  • Para começar a utilizá-lo basta adicionar seus JARs ao classpath, configurar um filtro e um listener no web.xml e criar um application context (XML de configuração). O XML (chamado applicationContext-security.xml - meu grifo) centraliza todas as configurações de autenticação e autorização. As tags definem quais roles podem acessar cada grupo de URLs. A tag define a fonte de dados para as informações de usuários (banco de dados, arquivo de propriedades, LDAP, etc.).


    Leia mais em: Artigo Java Magazine 69 - Spring Security http://www.devmedia.com.br/artigo-java-magazine-69-spring-security/12883#ixzz3g7p3xqqt
    Bons estudos!


ID
1035550
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os próximos itens, referentes aos sistemas operacionais Windows e Linux.

No Linux, o comando ypcat exibe valores do banco de dados NIS.

Alternativas
Comentários
  • ypcat - print values of all keys in a NIS database 


    Fonte: http://linux.about.com/library/cmd/blcmdl1_ypcat.htm

ID
1035553
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os próximos itens, referentes aos sistemas operacionais Windows e Linux.

No Windows 7, a tecnologia ReadyBoost possibilita a utilização simultânea de múltiplos dispositivos flash, tais como as chaves USB, os cartões SD e os dispositivos flash internos.

Alternativas
Comentários
  • Correto. A tecnologia ReadyBoost utiliza de dispositivos USB como pendrives, cartões SD em leitores de cartões e demais opções, para que sejam como extensão da memória RAM.

    É óbvio que o desempenho não será igual (velocidade de acesso), mas teremos espaço para ampliação da memória temporária volátil do computador.

  • "O ReadyBoost funciona com qualquer tipo de memória flash, sejam cartões SD, microSD, pendrives e HDs externos, desde que esses tenham pelo menos 1 GB livres para uso. "

    Fonte: http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2014/05/o-que-e-readyboost-e-como-ele-pode-acelerar-o-seu-computador.html

     

  • O ReadyBoost permite utilizar dispositivos USB como pendrives e cache em disco para melhorar a performance de leitura de disco. Segundo o Technet, o ReadyBoost não irá proporcionar ganhos de performance caso o disco primário seja um disco SSD.

    Gabarito: Certa 

    Prof. Celson Carlos Martins Junior

  • Ficou esquisito esse gabarito

    Eu sei o que é ReadyBoost,

    a questão diz que "possibilita a utilização" mas não diz para quê

    O ReadyBoost permite utilizar dispositivos USB como pendrives e cache em disco para melhorar a performance de leitura de disco.


ID
1035556
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os próximos itens, referentes aos sistemas operacionais Windows e Linux.

O Linux dispõe de algumas ferramentas para instalação e gerenciamento de pacotes, tais como yum e up2date, que são utilizadas em sistemas com base no Debian, e aptitude e synaptic, que servem para sistemas com base em rpm.

Alternativas
Comentários
  • yum e up2date -> RedHat

    aptitude e synaptic -> Debian

  • DESGRAÇA É ESSA

  • YUM (Yellowdog Updater, Modified) é um gerenciador de pacotes para linha de comandos. Permite atualizações automáticas e verificação de dependências para  baseadas em RPM (Red Hat Package Manager).

    O aptitude é o front-end baseado em texto para o sistema de gerenciamento de pacotes APT(Debian). Ele permite que o usuário visualize a lista de pacotes e execute tarefas de gerenciamento de pacotes, como instalar , atualizar e remover pacotes. Ações podem ser executadas a partir de uma interface visual ou da linha de comando .

  • Quando vc acertar e não sabe o porquê..rs

    Esse tal de Linux é minha fraqueza..o trem estranho

  • caso sério essas questões de linux


ID
1035559
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca de planejamento estratégico e governança de TI, julgue os itens a seguir.

No Brasil, um dos motivos do elevado índice de fechamento de empresas é a falta de foco e objetivos nos negócios. Esse fato decorre, na maioria das vezes, da inexistência de planejamento estratégico.

Alternativas
Comentários
  • Correto.

    O planejamento estratégico tem como uma de sua premissas o Foco no Negócio. É correto afirmar que foco no negócio está diretamente ligada ao planejamento estratégico e, que, a junção destes visa garantir o sucesso da organização.


ID
1035562
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca de planejamento estratégico e governança de TI, julgue os itens a seguir.

As cinco decisões (inter-relacionadas) acerca de TI que as empresas devem tomar para uma governança eficaz referem-se aos princípios, à arquitetura e à infraestrutura de TI bem como às necessidades de aplicações do negócio e aos investimentos e priorização da TI.

Alternativas
Comentários
  • Gabarito Certo

    Os títulos das colunas listam cinco decisões de TI inter-relacionadas :

    Princípios de TI – esclarece o papel do negócio e da TI.

    Arquitetura de TI – define os requisitos de integração e padronização.

    Infraestrutura de TI – determina serviços compartilhados e de suporte.

    Necessidades de Aplicações de Negócio – especifica a necessidade comercial de aplicações de TI compradas ou desenvolvidas internamente.

    Investimento e priorização de TI – escolhe quais iniciativas financiar e quanto gastar.

    Estas cinco decisões-chave estão inter-relacionadas e requerem vinculação para que haja uma governança eficaz – tipicamente fluindo da esquerda para a direita.

    Os títulos das colunas ilustram um conjunto de arquétipos para especificar os direitos decisorios. Cada arquétipo identifica o tipo de pessoa envolvida em tomar uma decisão de TI.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1035565
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca de planejamento estratégico e governança de TI, julgue os itens a seguir.

Se determinada organização já possui uma estratégia de negócio bem definida, pode-se proceder diretamente à formulação da estratégia de TI bem como ao alinhamento dessa estratégia à estratégia de negócio. Caso contrário, a própria área de TI deve definir as estratégias de negócio corporativas alinhadas as suas estratégias.

Alternativas
Comentários
  • Se determinada organização já possui uma estratégia de negócio bem definida, pode-se proceder diretamente à formulação da estratégia de TI bem como ao alinhamento dessa estratégia à estratégia de negócio.  (Correto)

    Caso contrário, a própria área de TI deve definir as estratégias de negócio corporativas alinhadas as suas estratégias. (Errado, visto que as estratégias de TI devem suportar o negócio e não "definir as estratégias de negócio corporativas alinhadas as suas estratégias". )

  • Acrescentando o comentário do Clarck, a T.I. PODE sim ser bidirecional e definir da estratégia de uma empresa. Ao meu ver o erro está na palavra DEVE.

  • A TI definindo as estratégias de uma empresa???? Tá louco, Luan?

    O erro, como bem apontado pelo Clarck é que as estratégias de TI devem suportar o negócio e não "definir as estratégias.

    Perceba que a galera lá de "cima" (CEO, CIO, Presidente, Vice, executivos etc) não estão lotados/não são da área de TI...como q a TI vai definir estratégia?

    É até um crime dizer 1 negócio desses.


ID
1035568
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de gerenciamento de projetos (PMBOK 2008), julgue os próximos itens.

As entradas do processo de planejamento das comunicações são: registro das partes interessadas, estratégia de gerenciamento das partes interessadas, fatores ambientais da empresa e ativos de processos organizacionais.

Alternativas
Comentários
  • O processo 10.2 Planejar as comunicações (PMBOK 4) foi alterado para 10.1 Planejar o gerenciamento das comunicações (PMBOK 5).

    No 10.1 Planejar o gerenciamento das comunicações (PMBOK 5), as entradas são: Plano de Gerenciamento de Projeto, Registro das Partes Interessadas, Fatores ambientais da empresa e Ativos de Processos Organizacionais.

    Fonte: PMBOK 5ed.

  • No PMBOK 6:

    No 10.1 Planejar o gerenciamento das comunicações (PMBOK 6), as entradas são: Termo de abertura do projeto, Plano de Gerenciamento do Projeto, Documentos de Projeto, Fatores ambientais da empresa e Ativos de Processos Organizacionais.

    Fonte: PMBOK 6ed.


ID
1035571
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de gerenciamento de projetos (PMBOK 2008), julgue os próximos itens.

Uma das principais habilidades do gerente de projeto é saber resolver problemas, a comunicação é uma das menos importantes.

Alternativas
Comentários
  • Vamos por partes:
    Uma das principais habilidades do gerente de projeto é saber resolver problemas,  (Certo)
    a comunicação é uma das menos importantes. (Errado)
    Podemos dizer que a comunicação é uma das MAIS importantes. O gerente de projeto, muitas vezes, precisa negociar prazo, custo, qualidade etc com o cliente e de outro lado precisa resolver conflitos na equipe do projeto. A comunicação é essencial e vital para um gerente de projeto e para o sucesso de qualquer projeto.


ID
1035574
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de gerenciamento de projetos (PMBOK 2008), julgue os próximos itens.

Na declaração de trabalho do projeto, a qual deve apoiar o plano estratégico da organização, devem ser descritos o escopo do produto e as necessidades do negócio.

Alternativas
Comentários
  • Gabarito Certo

    A Especificação do trabalho do projeto é a descrição dos produtos ou serviços que serão fornecidos pelo projeto.
    Na 4a edição do Guia PMBOK® o termo usado era declaração do trabalho do projeto (DT) que na minha opinião é a melhor tradução para o termo inglês (Statement of Work - SOW).
    Quando você faz o projeto (para sua empresa), o solicitante do projeto fornece a DT com base nas necessidades de negócios, requisitos.
    Quando você é o fornecedor do projeto (vendedor), seu cliente (comprador) deve fornece a DT. Caso ele não forneça a DT, você usará as informações fornecidas pelo cliente.
    A DT indica:

    Necessidade de negócios

    Descrição do escopo: Requisitos e características do produto, normalmente, menos detalhados durante a iniciação.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1035577
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de gerenciamento de projetos (PMBOK 2008), julgue os próximos itens.

Conforme o PMBOK 2008, a área de gerenciamento da integração do projeto é formada pelos seguintes processos: desenvolvimento de termo de abertura e plano de gerenciamento, desenvolvimento e controle do cronograma, monitoramento e controle do trabalho, controle integrado de mudanças e encerramento do projeto ou de uma de suas fases.

Alternativas
Comentários
  • Os processos de Integração são: Desenvolver o Termo de Abertura, Desenvolver o Plano de Gerenciamento de Projeto, Orientar e Gerenciar a execução do Projeto, Monitorar e Controlar o Trabalho de Projeto, Realizar o Controle Integrado de Mudança e Encerrar Projeto ou Fase.
    Gabarito: E


ID
1035580
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao ITIL v3, julgue os itens subsequentes.

Entre as atividades da operação de serviço, incluem-se monitoração, controle, administração de banco de dados, gerenciamento de conhecimento e validação e teste de serviço.

Alternativas
Comentários
  • Gerenciamento de conhecimento - transição de serviços.

  • Gerenciamento de conhecimento e Validação e teste de serviço consistem em PROCESSOS do estágio Transição de serviços, não ATIVIDADES da operação de serviços.

  • gerenciamento de conhecimento e validação e teste de serviço são da Transição de Serviço.


ID
1035583
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao ITIL v3, julgue os itens subsequentes.

Os processos da estratégia de serviço incluem o gerenciamento financeiro de TI, o gerenciamento do portfólio de serviços e o gerenciamento da demanda.

Alternativas
Comentários
  • Estratégia de Serviços – Service Strategy
        Processos
            Gerenciamento de Portifólio de Serviços.
            Gerenciamento da Demanda.
            Gerenciamento Financeiro.

  • Já que foram listados alguns processos do Estratégia de serviços , vamos listar todos ;

    Gerenciamento de Portifólio de Serviços .
    Gerenciamento Financeiro para Serviços de TI. 

    Gerenciamento da Demanda. 

    Gerenciamento de Relacionamento com o Negócio .

  • "fih, póde?"

    fica a dica tosca ae :D

    Financeiro
    Portfólio
    Demanda

     


ID
1035586
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca do modelo COBIT, julgue os seguintes itens.

O processo referente à habilitação de operação e uso integra o domínio de entrega e suporte.

Alternativas
Comentários
  • O processo Habilitar operação e uso (AI4) faz parte do domínio Adquirir e Implementar, logo, a questão está errada.


ID
1035589
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca do modelo COBIT, julgue os seguintes itens.

O completo cumprimento dos requisitos do COSO (Comitee of Sponsoring Organization) para controle do ambiente de TI é um dos benefícios advindos da implementação do COBIT como modelo de governança de TI nas organizações.

Alternativas
Comentários
  • Segundo o Cobit 4.1,"

    Os benefícios de implementar o CobiT como um modelo de governança de TI incluem:

    · Um melhor alinhamento baseado no foco do negócio

    · Uma visão clara para os executivos sobre o que TI faz

    · Uma clara divisão das responsabilidades baseada na orientação para processos

    · Aceitação geral por terceiros e órgãos reguladores

    · Entendimento compreendido entre todas as partes interessadas, baseado em uma linguagem comum

    · Cumprimento dos requisitos do COSO para controle do ambiente de TI."


ID
1035592
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca do modelo COBIT, julgue os seguintes itens.

Os critérios de informação do COBIT para atender os objetivos de negócios são: efetividade, eficiência, eficácia, confidencialidade, integridade, conformidade e confiabilidade.

Alternativas
Comentários
  • Errado.

    Os critérios são:

    Efetividade ou Eficácia

    Eficiência

    Confidencialidade

    Integridade

    Disponibilidade

    Conformidade

    Confiabilidade.

    A banca repetiu os critérios Efetividade e Eficácia, omitindo o critério Disponibilidade.

  • Importante ressaltar que para o COBIT 5, existem mais critérios:


    Como  os  sete  critérios  de  avaliação  do  COBIT  4.1  -  eficácia,  eficiência,  integridade,  confiabilidade,  disponibilidade, confidencialidade  e  conformidade  -  se  relacionam  com  as  categorias  de  qualidade  da  informação  e  as  dimensões  dos  habilitadores informação do COBIT 5, conforme demonstrado no Apêndice G, figura 32.

    Esta tabela mostra que todos os critérios de informações do COBIT 4.1 são cobertos pelo COBIT 5; no entanto, o modelo de informações do COBIT 5 permite a definição de uma configuração adicional de critérios, consequentemente agregando valor aos critérios do COBIT 4.1.


    COBIT 5, página 67


ID
1035595
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

A respeito do modelo CMMI, julgue os itens que se seguem.

Um dos componentes da estrutura do CMMI consiste no conjunto das práticas específicas, as quais correspondem à descrição das atividades consideradas importantes para o atendimento de metas específicas.

Alternativas
Comentários
  • Metas específicas: metas relacionadas a uma determinada área de processo que descrevem o que deve ser realizado para assegurar que esteja efetivamente implementada. 


    Práticas Específicas: descrições das atividades consideradas importantes para o atendimento de suas respectivas metas específicas. Podem ser detalhadas em sub práticas e possuem como saídas os produtos de trabalho típicos. 


    Fonte: Implantando a Governança de TI

    Aguinaldo Aragon Fernandes e Vladimir Ferraz de Abreu


ID
1035598
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

A respeito do modelo CMMI, julgue os itens que se seguem.

O objetivo principal do CMMI é prover as organizações de diretrizes fundamentadas em melhores práticas e contribuir, assim, para a melhoria dos processos e habilidades organizacionais, cobrindo o ciclo de vida de produtos e serviços completos, nas fases de concepção, desenvolvimento, aquisição, entrega e manutenção.

Alternativas
Comentários
  • CMMI  cobre todo o ciclo de vida de um software, possui 22 processos e 4 categorias.


ID
1035601
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à gestão de segurança da informação e às normas NBR
ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.

A declaração de aplicabilidade consiste na descrição dos controles pertinentes e aplicáveis ao sistema de gestão de segurança da informação bem como dos objetivos que esses controles pretendem atingir.

Alternativas
Comentários
  • CERTO.

    Segundo a ISO 27001,"

    3.16

    declaração de aplicabilidade

    declaração documentada que descreve os objetivos de controle e controles que são pertinentes e aplicáveis ao SGSI da organização

    NOTA Os objetivos de controle e controles estão baseados nos resultados e conclusões dos processos de análise/avaliação de riscos e tratamento de risco, dos requisitos legais ou regulamentares, obrigações contratuais e os requisitos de negócio da organização para a segurança da informação."


ID
1035604
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à gestão de segurança da informação e às normas NBR
ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.

A implementação e a operação do sistema de gestão de segurança da informação requerem a formulação e a implementação de um plano de tratamento de riscos que identiWque os recursos, a ação de gestão, as responsabilidades e as prioridades apropriados para a gestão dos riscos de segurança.

Alternativas
Comentários
  • CERTO.

    Segundo a ISO 27001,"

    4.2.2 Implementar e operar o SGSI

    A organização deve:

    a) Formular um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, responsabilidades e prioridades para a gestão dos riscos de segurança (ver seção 5).

    b) Implementar o plano de tratamento de riscos para alcançar os objetivos de controle identificados, que inclua considerações de financiamentos e atribuição de papéis e responsabilidades."


ID
1035607
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à gestão de segurança da informação e às normas NBR
ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.

O plano de tratamento de riscos, ao compreender o processo de implementação dos controles selecionados, garante o atendimento dos objetivos de controle identiWcados e inclui considerações de atribuição de papéis e responsabilidades.

Alternativas
Comentários
  • ERRADO. Essa é difícil!

    Segundo a ISO 27001,"

    4.2.2 Implementar e operar o SGSI

    A organização deve:

    b) Implementar o plano de tratamento de riscos para alcançar os objetivos de controle identificados, que inclua considerações de financiamentos          e        atribuição de papéis e responsabilidades."

    **Dei um grande espaço acima para que percebam que são coisas separadas, e que na questão o examinador uniu as informações. =]

  • O plano de tratamento de riscos sozinho NÃO garante o atendimento dos objetivos de controle identificados.

    Os controles precisam ser implementados e depois a eficácia precisa ser medida.

    Segundo NBR/ISO 27001:2006 "A medição da eficácia dos controles permite aos gestores e à equipe determinar o quanto os controles alcançam de forma satisfatória os objetivos de controle planejados."

  • Errado.

     

    Olhe uma questão parecida.

    Ano: 2014

    Banca: CESPE

    Órgão: TJ-SE

    Prova: Analista Judiciário - Análise de Sistemas

     

    Com base nas normas ABNT NBR ISO/IEC n.º 27001:2006 e n.º 27002:2005, julgue os itens a seguir, relativos à gestão de segurança da informação.

    Para alcançar os objetivos de controle identificados, faz parte da etapa Do do modelo PDCA implementar o plano de tratamento de riscos que inclua as considerações de financiamentos e a atribuição de papéis e responsabilidades.

    Certo

  • Ah sim, o plano de tratamento de riscos garante a implementação dos controles, mas não dos objetivos de controle, que são algo muito mais abrangente...


ID
1035610
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à gestão de segurança da informação e às normas NBR
ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.

Os riscos residuais propostos em um plano de tratamento de risco devem ser aprovados pelo corpo técnico e pelos usuários do sistema de gestão de segurança da informação.

Alternativas
Comentários
  • ERRADO.

    Segundo a ISO 27001, "

    4.2 Estabelecendo e gerenciando o SGSI

    4.2.1 Estabelecer o SGSI

    h) Obter aprovação da direção dos riscos residuais propostos."

  • Gabarito Errado

    Apenas a aprovação da direção.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Imaginem se os usuários tivessem que autorizar o planejamento de riscos ?Da para rir , não ?GAB ERRADO


ID
1035613
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à gestão de segurança da informação e às normas NBR
ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.

Os requisitos de controle, apesar de específicos e detalhados, são aplicáveis à ampla maioria das organizações, independentemente de tipo, tamanho e natureza.

Alternativas
Comentários
  • De acordo com NBR/ISO 27001:2006, p.1 "Os requisitos definidos nesta Norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza."

  • Os controles podem ser específicos e detalhados, os objetivos de controle não.

  • Os requisitos de controle, são genéricos, aplicáveis a qualquer organização, independentemente de tipo, tamanho e natureza.


ID
1035616
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito da gestão de risco e das normas NBR ISO/IEC 15.999 e 27.005, julgue os próximos itens.

A avaliação de riscos, por ser base para a tomada de decisões referentes à retenção de risco, é uma atividade-chave.

Alternativas
Comentários
  • certo

    Segundo a ISO 27005,"8.3 Avaliação de riscos

    Diretrizes para implementação:

    Convém que os critérios de avaliação de riscos utilizados na tomada de decisões sejam consistentes com o contexto definido, externo e interno, relativo à gestão de riscos de segurança da informação e levem em conta os objetivos da organização, o ponto de vista das partes interessadas etc. As decisões tomadas durante a atividade de avaliação de riscos são baseadas principalmente no nível de risco aceitável."

    RETENÇÃO DE RISCOS=ACEITAÇÃO DE RISCOS!


ID
1035619
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito da gestão de risco e das normas NBR ISO/IEC 15.999 e 27.005, julgue os próximos itens.

Um exemplo de aceitação de risco consiste na contratação de seguro para cobrir eventuais perdas ou danos.

Alternativas
Comentários
  • ERRADO,pois tal situação consiste na opção de tratamento transferência de riscos.

    Segundo a ISO 27005,"

    9.5 Transferência do risco

    Ação: Convém que um determinado risco seja transferido para outra entidade que possa gerenciá-lo de forma mais eficaz, dependendo da avaliação de riscos.

    Diretrizes para implementação:

    A transferência pode ser feita por um seguro que cubra as conseqüências ou através da subcontratação de um parceiro cujo papel seria o de monitorar o sistema de informação e tomar medidas imediatas que impeçam um ataque antes que ele possa causar um determinado nível de dano ou prejuízo."


  • NO caso em tela, o tratametno dado foi a  transferência do risco.

  • Gabarito Errado

    Isso se trata de aceitação do risco.

     

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1035622
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito da gestão de risco e das normas NBR ISO/IEC 15.999 e 27.005, julgue os próximos itens.

A realização de uma mudança em um processo, como a troca de aquecedores a óleo combustível por equivalentes alimentados por eletricidade, representa tanto eliminação de risco do vazamento ou derramamento de óleo quanto redução de risco de incêndio.

Alternativas
Comentários
  • Não entendi essa... eletricidade também pode ocorrer incêndios...

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Correto... 

    Embora a eletricidade cause incêndios, a questão te pega qd lÊ rápido: Ela diz que a troca proporciona "REDUÇÃO" do risco, e nao eliminação...

  • isso é questão de informática?

ID
1035625
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito da gestão de risco e das normas NBR ISO/IEC 15.999 e 27.005, julgue os próximos itens.

Quando uma organização opta por se expor, até o máximo de risco, para conseguir atingir seus objetivos, esse risco é denominado risco aceitável.

Alternativas
Comentários
  • Discordo com o gabarito...

    Risco aceitável é a probabilidade de algo muito pouco nocivo ou em relação ao qual os benefícios são maiores do que os riscos potenciais.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1035628
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.

São fases do processo de tratamento de incidentes a detecção de incidente, a resposta inicial e a formulação de estratégia de resposta.

Alternativas
Comentários
  • CERTO

    Os sete componentes da resposta a incidente segundo Gondim (2010): 

    Preparação pré-incidente 

    Detecção de incidente 

    Resposta inicial 

    Formulação de uma estratégia de resposta

    Investigação do incidente

    Produção de relatórios 

    Resolução do incidente 




ID
1035631
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.

O processo de tratamento de incidentes, que é reativo, inicia-se no momento da detecção ou da comunicação de um incidente.

Alternativas
Comentários
  • O processo de tratamento de incidentes é preventivo, e não reativo. Ou seja, ele inicia-se muito antes da detecção ou comunicação de um incidente.

  • Uma das fases do tratamento de incidente é a "Preparação pré-incidente"

    "A preparação é a única atividade pró-ativa do processo de tratamento de incidentes que pode assegurar que os ativos e as informações de uma organização estejam protegidos. (...)

    Na organização é necessário o treinamento de usuários, implementação de medidas de segurança, controles de acesso, avaliação de vulnerabilidades, cópias de segurança (backups) e demais riscos."


    Fonte: http://dsic.planalto.gov.br/documentos/cegsic/monografias_1_turma/roberto_moutella.pdf

  • "A gestão e a consequente resposta a incidentes, segundo o modelo desenvolvido pelo Computer Emergency Response Team vinculado a Carnegie Mellon University - CERT-CC (CERT.br, 2010), envolve diversas atividades que são enquadradas em de três serviços: reativos, proativos e gestão de qualidade de segurança."

    Os sete componentes da resposta a incidente segundo Gondim (2010): 
    Preparação pré-incidente 
    Detecção de incidente 
    Resposta inicial 
    Formulação de uma estratégia de resposta
    Investigação do incidente
    Produção de relatórios 
    Resolução do incidente 

  • O processo de tratamento de incidentes é preventivo!


ID
1035634
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.

O objetivo principal do processo de tratamento de incidentes é a restauração dos sistemas afetados a um estado confiável.

Alternativas
Comentários
  • o erro seria estado "confiável"?

  • Tratamento de incidentes tem como objetivo principal 

    1- adotar medidas para minimizar os danos

    2 - retornar a um estado seguro e operacional

  • A níveis aceitáveis, não ?

  • Senhores, todas as vezes que ouvirem falar em tratamento de incidentes pensem em restauração dos sistemas afetados o mais rápido possível.

    Irão gabaritar a questão! Simples assim.

  • "Um dos objetivos principais....." estaria correta a questão!


ID
1035637
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.

Incidente de segurança computacional consiste em uma ação ilegal, não autorizada ou inaceitável, que envolve um sistema computacional ou uma rede de computadores.

Alternativas
Comentários
  • Questão correta.

    Aparentemente tirada daqui:

    http://dsic.planalto.gov.br/documentos/cegsic/monografias_2009_2011/16_Eduardo_Wallier.pdf

  • Ao meu ver, nem todo incidente de segurança computacional é uma ação ilegal. Imagine um incidente relacionado a fatores climáticos, por exemplo, uma enchente que afeta o local onde ficam os servidores da organização.

  • consiste = equivale

  • GABARITO: CERTO.

  • Rapaz... eu acredito que nem sempre, Existem incidentes leves corriqueiros que podem até ser aceitáveis... e a aceitação do risco?


ID
1035640
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.

Spam, ataques de negativa de serviço e exfiltração de dados são incidentes típicos de segurança computacional, aos quais um grupo de tratamento de incidentes deve responder.

Alternativas
Comentários
  • Questão Errada.

    Acredito que o erro está em Spam. Alguém confirma?

    Sobre "exfiltração de dados": https://under-linux.org/content.php?r=7690

  • Também acredito que o spam seja uma ameaça, não um incidente.

  • Span é apenas uma ameaça que no futuro pode acarretar um incidente, se houver uma vulnerailidade que possa ser explorada por ele.

  • Errado: Imagino que seja o seguinte...

    SPAN: São e-mails não solicitados; Conteúdo comercial; Intenção de prejudicar Usuário..  Congestiona caixa email; 

    (Denial of Service - DoS)  DoS Attack significa colocar o serviço INDISPONÍVEL. Afeta a disponibilidade da informação ou do sistema.

  • ERRADO

     

    (2015/TJ-DFT/Programador) Os spams estão diretamente associados a ataques à segurança da Internet e do usuário: são grandes responsáveis pela propagação de códigos maliciosos e pela disseminação de golpes e de venda ilegal de produtos. CERTO

  • SPAM é uma ameaça, e não uma ação. Se vc não clicar nele, não acontece nada.

    Porém os demais, são uma ação e necessitam de uma resposta ou um cuidado especial, ou seja, vc precisa tbm tomar uma ação!

  • Pra ajudar a responder o que é incidente. SPAM não é incidente.

    Ano: 2012 Banca:  Órgão:  Prova: 

    Incidente de segurança computacional consiste em uma ação ilegal, não autorizada ou inaceitável, que envolve um sistema computacional ou uma rede de computadores. (CERTO)

  • Negativa de Serviço -> PHARMING

  • GABARITO: ERRADO.

  • A computer security incident is a violation or imminent threat of violation1 of computer security policies, acceptable use policies, or standard security practices.

    NIST 800-61 (que está no edital da Petrobras por exemplo)

    Eu marcaria como correto