SóProvas



Prova CESPE - 2012 - TJ-AL - Analista Judiciário - Análise de Sistemas


ID
781552
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de ferramentas automatizadas de gestão de infraestrutura, e de ferramentas de gerenciamento de redes e administração de aplicação para monitoramento de servidores e serviços, assinale a opção correta.

Alternativas
Comentários
  •  c) Monitores de rede acompanham continuamente o tráfego de pacotes pela rede e podem fornecer uma visão precisa da atividade da rede em um momento específico ou registros históricos dessa atividade ao longo de um período de tempo.correto

    NETWORK MONITOR- MONITORES DE REDE-
    Acompanham todo ou uma parte selecionada do tráfego da
    rede. Eles examinam packets do data link layer e reúnem informações sobre tipos eles são, erros e seu tráfego para cada host.
  • A) Os sistemas de gerenciamento não fornecem, geralmente, informações para o rateio de custos de investimentos e de despesas de TI, pois esse rateio não faz parte do processo de diagnóstico de uso dos recursos de infraestrutura. -- Papel da gerencia de contabilização.

    B) Em sistemas de distribuição de pacotes, é responsabilidade do analista de suporte técnico verificar se as condições mínimas de configuração estão sendo atendidas quando o sistema indica que iniciará algum processo de atualização de aplicativos, pois tais sistemas não realizam esta verificação de maneira automática. -- Papel da gerencia de configuracao.

    C) Monitores de rede acompanham continuamente o tráfego de pacotes pela rede e podem fornecer uma visão precisa da atividade da rede em um momento específico ou registros históricos dessa atividade ao longo de um período de tempo. -- Papel da gerencia de Desempenho.

    D) Para garantir a segurança da infraestrutura de informação, o sistema de inventário não necessita controlar os softwares instalados nos equipamentos da empresa: são suficientes a gerência e o controle do hardware e dos componentes da rede, como hubs, switches e roteadores. -- Papel da gerencia de Segurança.

    E) Sistemas de gerenciamento monitoram os recursos de TI e alertam os gestores em caso de falhas e sobrecargas, mas não é função desses sistemas prover subsídios que permitam aos gestores analisar o ritmo de crescimento do ambiente de TI. -- Papel da gerencia de Falhas.


ID
781555
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de estrutura SNA (systems network architecture), e de protocolos de implantação de serviço SNA e TCP/IP, assinale a opção correta.

Alternativas
Comentários
  • Questão dificil.. mas vamos lá...

    A estrutura SNA é propriedade da IBM, esta estrutura foi criada nos anos 70 e melhorada ao longo dos anos, é amplamente utilizada em main-frames.. grande parte de instituições bancárias, quem aqui conhece o famoso terminal, T3270? Pois bem vamos lá..

    (A) - Correto

    (B) - Errado -  Pois redes TCP e SNA possuem na sua camada de transportes protocolos para que tanto trafego partindo de uma para a outra seja aceitável, logo esses pacotes fluem normalmente.

    (C) - Errado - Pois o SDLC opera independentemente do link, o SDLC pode operar em um link ponto-a-ponto, multi-ponto, circuitos de 2 fios (two-wire) e 4 fios (four-wire) tanto em half quanto full duplex. Além do que o SDLC possui habilidade para trabalhar em conexão de uma estação two-wire com estações de four-wire, logo não existe restrição do SDLC entre transmissão half-duplex para redes comutadas por circuitos.

    (D) - Errado - LLC (controle logico de enlace) tipo 3  oferece suporte a transferência com emprego de confirmações mas não é orientado.. logo não obriga conexões lógicas para a transferencia de dados.

    (E) - Errado - O HDLC foi baseado no SDLC , a pegadinha da questão está quando é citado o NRM que só pode ser feito para conexões desbalanceadas, onde a estação primária envia o comando e a secundária envia as respostas. Para conexões balanceadas é utilizado o ARM (Modo balanceado Assincrono) onde elas ficam combinadas que tanto estação primária quanto secundária podem transmitir comandos e respostas.

ID
781558
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta a respeito de protocolos e tecnologias de roteamento.

Alternativas
Comentários
  • RIP: 
       - UTILIZA A ROTA DE MENOR DISTÂNCIA. Utiliza contagem de saltos como métricas de custo, isto é cada enlace tem um custo de 1. Os custos são definidos desde de o roteador de origem até o roteador destino.
      - Os custos são limitados a saltos de até 15
    OSPF:
       - UTILIZA A ROTA DE MENOR TRÁFEGO. Sucessor do RIP.    - Ele constrói um mapa topológico completo (isto é, um grafo) de todo o sistema autônomo. O Roteador então roda localmente o algorítmo do caminho mais curto de Dijkstra para determinar uma árvore de caminho mais curto para todas as sub-redes, sendo ele próprio o nó raiz.     - Transmite informações de roteamento a todos os outros roteadores no sistema autônomo, e não apenas a seus roteadores vizinhos. Transmite informações de estado de enlace sempre que houve alterações em estado de enlace.
  • Na resposta correta colocar "enlaces, ou saltos"  melhoraria um bocado a questão.
  • Complementando as informações acima:
    RIP é um protocolo de vetor de distâncias. A versão do RIP especificada na RFC 1058 usa contagem de saltos como métrica de custo, isto é, cada enlace tem custo 1. Não são levados em consideração a largura de banda, atrasos entre roteadores ou qualquer outra métrica para determinar o custo do caminho.
    Como o RIP é um protocolo que utiliza o algoitmo de vetor de distâncias, sua convergência é conhecidamente lenta e cada roteador utiliza o algoritmo de Bellman-Ford para atualizar seu vetor de distâncias em caso de alguma alteração nos custos dos enlaces vizinhos.
    O protocolo que utiliza o algoritmo de Dijkstra para construir a tabela de roteamento é o OSPF, não o RIP. 
    Fonte: Livro do KUROSE
  • Alguém poderia me explicar porque a "D" está errada ?
  • Ralph, dê uma estudada nas desvantagens do RIP. As alterações não são informadas rapidamente como no OSPF. Inclusive a forma como o RIP atualiza pode criar loop infinito, e isso motivou a adoção da limitação em 15 saltos no RIPv2 . 

  • a letra D está errada. Motivo: o RIP pode levar até 180 segundos para realizar uma mudança em sua tabela de roteamento, portanto, ele não permite uma "rápida convergência". Quem permite é o OSPF.

  • Alguem explica a letra B???


ID
781561
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a projetos de cabeamento estruturado, QoS (quality of service), tecnologias Ethernet, frame-relay, ATM (asynchronous transfer mode) e MPLS (multiprotocol label switching), assinale a opção correta.

Alternativas
Comentários
  • Com o crescimento do uso das redes locais de computadores e a agregação de novos serviços e mídias como voz, 
    dados, teleconferências, telefonia, Internet, multimídia, etc., surgiu a necessidade de se estabelecer critérios para 
    ordenar e estruturar a cabeação dentro das empresas. Com este objetivo, comitês da EIA/TIA e da ISO/IEC 
    propuseram normas e procedimentos, sob o ponto de vista da instalação, avaliação de desempenho e soluções de 
    problemas, para a integração da cabeação de redes, de telecomunicações e de controle, para prover os serviços 
  • Respostas, me corrijam caso eu esteja errado.


    a) Em uma rede Ethernet sem bridges, as estações não compartilham a largura de banda da rede.
    Usando-se bridges aumenta-se a largura de banda e segmenta-se a rede. Sem ela, o total da largura de banda é dividido entre as partes.

    http://books.google.com.br/books?id=FIaDr9ZtwXgC&pg=PA406&lpg=PA406&dq=largura+de+banda+compartilhada+estacoes+bridges&source=bl&ots=2K_z9E-qKV&sig=ytkAKG1BTJo99nj3bIoFaeFZaEw&hl=pt-BR&sa=X&ei=Gn0lVKfWOuGasQTCooLQBw&ved=0CB0Q6AEwAA#v=onepage&q=largura%20de%20banda%20compartilhada%20estacoes%20bridges&f=false

    Errada!

    b) Nao achei nada sobre o assunto.

    c) PPP fica na camada de enlace de dados, já o MPLS fica na camada 2,5, o IP na camada 3, O MPLS encapsula o IP para criar os circuitos virtuais, não vi nada mencionado ao protocolo PPP. 
    http://www.teleco.com.br/tutoriais/tutorialmplseb2/pagina_2.asp

    d) Correta.

    e) Vai no dicionario mesmo.

    Transferência não desejada de um sinal, de um circuito perturbado.
    paradiafonia exprime-se em dB e traduz a atenuação de um sinal parasita transmitido de um par para os outros pares de um mesmo cabo. A diafonia mede-se na extremidade do cabo (em inglês NEXT: Near End Cross Talk). A paradiafonia depende do comprimento de desentrançamento, da regularidade da trança, da proximidade dos pares, do material utilizado no cabo e da qualidade de fabrico (centragem do cobre relativamente à bainha, fixação da trança, etc.).

    http://www.dicionarioinformal.com.br/paradiafonia/

    Errado!

  • O que está de errado na letra c?

  • O cabeçalho MPLS, foi adicionado ao cabeçalho de um segmento antecedendo o do IP

    PPP - MPLS - IP - TCP - User data - CRC
  • Erick, o MPLS não encapsula ninguém, ele apenas acrescenta um rótulo. Pelo menos é isso que eu entendo pelo que estudei.

  • A TIA 568 trata de topologia de rede?

  • Erro da letra C: Para rotular os circuitos virtuais, o MPLS encapsula o cabeçalho PPP após o cabeçalho IP de cada pacote.

    O encapsulamento MPLS vem ANTES do cabeçalho IP.

  • Escopo da Norma TIA/EIA-568-A
    Esta norma especifica:
    • os requisitos mínimos para cabeamento de telecomunicações dentro de um ambiente de escritório.
    • topologia e distâncias recomendadas.
    • meios de transmissão, por parâmetros que determinam desempenho.
    • designações de conectores e pinos, para garantir a interconectividade.
    • a vida útil dos sistemas de cabeamento de telecomunicações como sendo maior que dez anos.


ID
781564
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

As aplicações web têm exigido cada vez mais recursos de infraestrutura nos servidores. A respeito das técnicas e tecnologias utilizadas nesse ambiente, assinale a opção correta.

Alternativas
Comentários
  • a) O IPSec é um protocolo padrão de camada 3 projetado pelo IETF que oferece transferência segura de informações fim a fim através de rede IP pública ou privada. Ele pega pacotes IP privados, realiza funções de segurança de dados como criptografia, autenticação e integridade, e então encapsula esses pacotes protegidos em outros pacotes IP para serem transmitidos. Ele combina diversas tecnologias diferentes de segurança em um sistema completo que provê confidencialidade, integridade e autenticidade:
    Ele opera em dois modos: modo de transporte(nativo) e modo túnel.

    - Modo transporte: 
    No modo de transporte, somente a informação (payload) é encriptada, enquanto o cabeçalho IP original não é alterado.
    - No modo de tunelamento: Todo o datagramaIP original é encriptado e passa a ser o payloadde um novo pacote IP. 

    Fonte: Material Cathedra - Gleyson Azevedo

    d) A questão trata da abordage processos-por-solicitação: No processo por solicitação pode ser criado um pool de processos, de modo que cada uma lide apenas com uma solicitação de cada vez mas pode lidar com múltiplas solicitações de diferentes sessões em uma sequência.

    Fonte: Padrões de Arquitetura de Aplicações Corporativas  Martin Fowler. pág 91

    e) O protocolo serve para centralizar atividades de  autenticação, autorização e contabilização
    O processo de transação para autenticação de um cliente segue os seguintes passos: 
    Suplicante: um  host envia uma solicitação de acesso a um cliente RADIUS, por exemplo, um  elemento de rede como um Switch; • Autenticador: o cliente RADIUS requisita as credenciais ao host de origem e os envia em forma de mensagem RADIUS a um servidor de autenticação RADIUS; • Servidor Autenticador: o servidor RADIUS verifica os dados enviados e procede com a autenticação, autorizando ou não a requisição do cliente RADIUS.
    Fontes: http://www.ulbra.inf.br/joomla/images/documentos/TCCs/2011_01/PROJETO_RC_LucianoWolf.pdf
     
  • LETRA C.

    Complemento ao colega.

    Segundo Forouzan(2008,p.672),"O estabelecimento de uma sessão SIP exige um reconhecimento mútuo(handshake) de três vias."

    Bibliografia;

    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.


ID
781567
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de banco de dados SQL Server e sistemas operacionais, assinale a opção correta.

Alternativas

ID
781570
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Programação
Assuntos

Acerca de padrões JEE 6 e serviços web, assinale a opção correta.

Alternativas
Comentários
  • An EAR file (see Figure 1-6) contains Java EE modules and, optionallydeployment descriptors....

    Fonte:http://docs.oracle.com/javaee/6/tutorial/doc/bnaby.html
  • a) CORRETO. Um aplicativo Java EE é entregue em arquivos Java Archive (JAR), arquivos Web Archive (WAR), ou arquivos Enterprise Archive (EAR). Um arquivo WAR ou EAR é um arquivo JAR padrão (. JAR) com uma extensão .war ou .ear. Usando arquivos e módulo JAR, WAR, e EAR é possível reunir um número de diferentes aplicações Java EE utilizando alguns dos mesmos componentes. Nenhuma codificação extra é necessária, é apenas uma questão de empacotar vários módulos Java EE em arquivos JAR, WAR, e EAR. Um arquivo EAR contém módulos Java EE e, opcionalmente, descritores de implantação. Fonte: http://docs.oracle.com/javaee/6/tutorial/doc/bnaby.html

    b)  ERRADO.  Ao usar a tag  f:ajax em um aplicativo Facelets ele irá adicionar funcionalidades Ajax a qualquer componente de interface de usuário sem qualquer codificação ou configuração adicional. Fonte: http://docs.oracle.com/javaee/6/tutorial/doc/gkabr.html

    c) ERRADO. SOAP é um protocolo baseado em XML simples para permitir que os aplicativos troquem informações sobre HTTP. Não é baseado em HTML. Fonte: http://www.w3schools.com/soap/default.asp

    d) ERRADO. WSDL é um formato XML para descrever serviços de rede como um conjunto de terminais que operam em mensagens que contêm informações ou orientado a documentos ou orientado a procedimentos. WSDL prevê a descrição do formato de comunicação com o serviço. Fonte: http://www.w3.org/TR/wsdl

    e) ERRADO. A plataforma Java EE simplifica a implantação removendo a necessidade de descritores de implantação, exceto do descritor de implantação de que a especificação do servlet necessita, o arquivo web.xml. Outros descritores de implantação, como o ejb-jar.xml e entradas relacionadas aos Web services no web.xml, estão obsoletos. Os descritores de implantação do J2EE 1.4 eram, em geral, complexos e era fácil cometer erros ao preenchê-los. Em vez disso, a plataforma Java EE usa “anotações”. Anotações são modificadores Java, semelhantes a público e privado que você especifica no código. Fonte: http://netbeans.org/kb/docs/javaee/javaee-intro_pt_BR.html?print=yes#annotations
  • a-

    De acordo com ORACLE (2013), o modelo simplificado JEE faz com que os descritores de deployment em XML sejam opcionais. O desenvolvedor pode colocar uma informação diretamente no código fonte através das annotations e o servidor configura o componente em tempo de execução. Estas annotations embuti no programa dados que seriam fornecidos em um deployment descriptor. Com as annotations, especificação do serviço do servidor ficam ao lado do código afetado por ele.

  • b) não sei o que o examinador quis dizer com adicionais, mas até onde eu sei não precisa de nada

    c) SOAP é baseado em XML

    d) claro que inclui

    e) ???


ID
781573
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

A respeito de SOAP e arquitetura SEE 6, assinale a opção correta.

Alternativas
Comentários
  • Questão Anulada.
    Justificativa do Cespe: Onde constou o termo "SEE" deveria ter constado "JEE", motivo suficiente para a anulação do item.
    Gabarito Preliminar: E

ID
781576
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Programação
Assuntos

Acerca de JavaServer Faces, AJAX e JNDI, assinale a opção correta.

Alternativas
Comentários
  • Em ....... < h:inputText id="name" value= "#{customer.name}" />.......
    # faz refer~encia para o método (validateName), no bean, é "customer". Fonte (da resposta e da questão):

    http://docs.oracle.com/javaee/6/tutorial/doc/bnahu.html
  • Em relação a E:

    As expressões podem ser classificadas em rvalue e lvalue. Rvalues podem ser apenas lidas, lvalues podem ser lidas e escritas.

    All expressions that are evaluated immediately use the ${} delimiters and are always rvalue expressions. Expressions whose evaluation can be deferred use the #{} delimiters and can act as both rvalue and lvalue expressions. 

     

    Todas as expressões que podem ser avaliadas imediatamente usam o delimitador ${} e são sempre expressões rvalue.

    As expressões que podem ser avaliadas tardiamente (delimitador #{}) pelo compilador podem atuar como expressões rvalue e lvalue.

     

    Fonte: https://docs.oracle.com/cd/E19798-01/821-1841/bnahv/index.html

  • época em que até concurso cobrava JSF

     

    RiP

  • a) ERRADO. As diretivas de namespace XML nas aplicações Facelets possibilitam a identificação sem ambiguidades da URI da biblioteca de tags e da tag de prefixo.

    b) ERRADO. O uso do objeto XMLHttpRequest em AJAX faz com que seja necessário recarregar partes da página, possibilitando que atualizações de partes específicas sejam realizadas separadamente.

    c) ERRADO. No ambiente de nomeação JNDI, sempre que um componente é personalizado, não é necessário acessar ou alterar o código-fonte do componente.


ID
781579
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Programação
Assuntos

Para os desenvolvedores de conteúdo em DHTML é importante entender como funcionam os atributos de estilo de CSS. A respeito desse assunto, assinale a opção correta.

Alternativas
Comentários
  • B) O valor padrão do atributo position de CSS para um dado elemento é relative, o qual especifica que o elemento está posicionado de acordo com o fluxo normal de conteúdo do documento.

    alguem pode me flw... pq essa questao esta erra?


    E)
    As regras CSS internas deverão ser declaradas na seção Imagem 002.jpg do documento com a tag de estilo Imagem 003.jpg.
    necessariamente nao e preciso estar no HEAD
  • EXTERNA: O arquivo css da folha de estilo externa deverá ser linkado ou importado ao documento HTML, dentro da seção head do documento.

    INTERNA: As regras de estilo incorporadas e válidas para o documento, são declaradas na seção head do documento com a tag de estilo <style>.

    INLINE: Uma folha de estilo é dita inline, quando as regras CSS estão declaradas dentro da tag do elemento HTML com uso do atributo style.

    Fonte: 
    http://maujor.com/tutorial/insetut.php

  • WELITON:

    B) Se é relative então não segue o fluxo normal e sim uma posição relativa a outro elemento.

    E) Você está confundindo CSS interno (declarada no ) com CSS inline (declarada nas tags usando style).


  • Weliton,

    O valor padrão do atributo position de CSS para um dado elemento é static, e não relative como afirmou a alternativa.

  • Exatamente Weliton, a questão está errada, pois o <style> pode estar também no body, não é necessário estar no head, isso deveria ser algum padrão adotado no passado, me lembro disso que usavam no head, mas hoje pode-se usar no body sem problemas, e não será inline, pois pode-se usar <style>css</style>  no body.

  • A banca adotou como a mais correta e quis dar uma de FCC!

  • na letra C, por que "top" e "left" nao são atributos que servem pra posicionar?

  • e)

    Regras internas sao delcaradas no < head >. Regras inline sao declaradas no corpo do html enquanto que externas sao no < head > com tag

    link rel & href para referenciar o arquivo *.css.

  • a) ERRADO. Entre as regras CSS estabelecidas pelo desenvolvedor da página web, as de maior prioridade nas resoluções de conflitos são as regras CSS interna.

    b) ERRADO. O valor padrão do atributo position de CSS para um dado elemento é static, e não relative como afirmou a alternativa.

    c) ERRADO. Elementos de DHTML são dinamicamente posicionados, podendo ser posicionados com atributos top e left.

    d) ERRADO. CSS declaradas dentro das tags HTML aplicam regras apenas dentro dessas tags


ID
781585
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de otimização de consultas SQL em banco de dados e mineração de dados, assinale a opção correta.

Alternativas
Comentários
  • RBO (Rule Based Optimizer) Esta forma de otimização considera as regras de negócio para escolher a forma de recuperar as informações do banco de dados. A partir da versão 10g, a Oracle deixou de dar suporte ao otimizador, deixando suas funcionalidades disponíveis apenas para manter a compatibilidade com aplicações antigas. As novas aplicações desenvolvidas devem utilizar o CBO. Atualmente não são realizadas evoluções neste otimizador, mas apenas as correções de erros que eventualmente são encontrados.
    Para melhorar o desempenho de uma consulta, o RBO verifica apenas uma maneira de otimização. Ao encontrar a primeira forma aplicável, ele abandona o processo sem verificar se outros mecanismos podem ser aplicados.
    Esta série de artigos não detalhará este otimizador, uma vez que não é recomendada a construção de novos sistemas que utilizem este otimizador para melhorar o desempenho.
    CBO (Cost-Based Optimizer) Executa o comando de forma que consuma o mínimo de recursos de processamento. Para isto, o servidor de banco de dados busca maneiras alternativas para escrever o mesmo comando de forma que sua execução seja um processo mais simples. Para tentar verificar a melhor forma de escrever um comando, o otimizador utiliza as estatísticas e histogramas existentes para os objetos e operadores utilizados no comando. Caso as estatísticas ou histogramas não estejam disponíveis, o otimizador recorre a parâmetros previamente definidos para tentar chegar a uma solução melhor do que a apresentada.
    Enquanto o RBO pára a verificação logo após encontrar a primeira otimização possível, o CBO realiza todas as otimizações possíveis aplicáveis à consulta. O trabalho deste otimizador é maior do que o realizado pelo RBO, mas o resultado final é melhor do que o alcançado pelo otimizador baseado em regras de negócio, uma vez que os recursos gastos durante a execução da consulta são menores.
    Este otimizador também permite que o desenvolvedor dê sugestões (hints) a respeito de qual é a melhor forma de resolver um comando. Esta dica pode ser, por exemplo, a indicação de qual a melhor maneira de acessar os dados em uma tabela, ou a forma mais vantajosa de efetuar a junção entre duas tabelas.
    Disponível desde o Oracle 7, este é o principal otimizador do Oracle desde então, e a partir do Oracle 10g, tornou-se o único otimizador ainda em desenvolvimento. Por este motivo, este otimizador será descrito em detalhe nos próximos artigos.
  • Alguém de java pode explicar a letra "d"?
  • Através do Hibernate Statistics poderemos dizer quantas vezes cada entidade, coleção (relacionamento) e query está sendo carregada/executada, quantas vezes o cache foi usado, tempo médio de cada query, etc. Em mão desses dados, temos mais pistas de onde colocar cache, configurar batchsize e fazer joins com fetch eager. Fonte: Caelum (http://blog.caelum.com.br/cacando-seus-gargalos-com-o-hibernate-statistics/)
  • " Ao se habilitar hibernate.generate_statistics, o Hibernate exibe as métricas de otimização via JMX.""


    Ele não usa JMX, são Stats próprias como query mais demorada, quantas vezes ele foi no cache, etc
  • Raphael, veja o comentário do Gustavo, ele explica que o CBO gera diversas formas possíveis de realizar o comando e não apenas uma única maneira. Dessas, o otimizar escolhe a que for mais performática.


  • LETRA "a"

  • Fui por eliminação. Confesso que não dominava o conteúdo dessa questão.


ID
781588
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca de estruturas de informação, assinale a opção correta.

Alternativas
Comentários
  • Árvore, no contexto da programação e ciência da computação, é uma estrutura de dados que herda as características dastopologias em árvore. Conceitualmente diferente das listas encadeadas, em que os dados se encontram numa sequência, nas árvores os dados estão dispostos de forma hierárquica.

    Árvore é composta por 1(um) Elemento principal chamado Raiz, que possui ligações para outros Elementos, que são denominados de Ramos ou filhos. Estes ramos levam a outros elementos que também possuem outros ramos. O elemento que não possui ramos é conhecido como Folha e/ou -terminal.

    O número máximo de ramos em um elemento é chamado Ordem da Árvore. Uma árvore binária é aquela de ordem 2, i.e., em que cada elemento possui no máximo 2 ramos.

    Uma das operações importantes consiste em percorrer cada elemento da árvore uma única vez. Esse percurso, também chamado detravessia da árvore, pode ser feito em pré-ordem (os filhos de um nó são processados após o nó) ou em pós-ordem (os filhos são processados antes do nó). Em árvores binárias é possível ainda fazer uma travessia em-Ordem, em que se processa o filho à esquerda, o nó, e finalmente o filho à direita.

    algoritmo abaixo descreve uma travessia pré-ordem: PercursoPreordem(nó): Processa nó Para cada filho de nó (se houver) Executa recursivamente PercursoPreordem(filho)

    Outra Operação, utilizada nas árvores de pesquisa é a travessia da Raiz até uma das Folhas. Essa operação tem um custo computacional proporcional ao número de níveis da árvore. O pior caso é a travessia de todos os elementos até a folha de nível mais baixo. Árvores balanceadas apresentam o melhor pior caso possível, para um certo número de Nós. O pior caso apresenta-se na árvore degenerada em que cada  possui exatamente Um filho, e a árvore tem o mesmo número de níveis que de Nós, assemelhando-se a uma lista ligada.

  • d) CORRETA
    O grau de um nó = nº de filhos do nó. Então, se um nó tem grau maior que zero, indica que o nó possui, pelo menos, um filho.

    e) ERRADA
    A ordem de execução das operações para percorrer as subárvores depende sim do tipo de caminhamento.
    Percursos em Árvores Binárias:
    Percurso pré-ordem (acho que é o que a questão se refere como préfixado). Iniciando da raíz da árvore
    1º - visita o nó
    2º - visita a subárvore esquerda
    3º - visita a subárvore direita

    Percurso em ordem simétrica
    1º - percorre a subárvore esquerda
    2º - visita o nóz
    3º - percorre a subárvore direita

    Percurso pós-ordem
    1º - percorre a subávore esquerda
    2º - percorre a subárvore direita
    3 - visita o nó
  • a) ERRADA. Uma árvore de expressão é usada para representar uma expressão numérica. Um nó sem filhos (nodo terminal) representa um valor e um nó com filho (nodo não-terinal) é um operador, em que cada filho é um operando. A questão inverte os conceitos.
    b) ERRADA. Uma splay tree é uma árvore de busca binária auto ajustável (e não balanceada). A operação de splay é realizada no último nó acessado, e não no nodo mais alto.
    c) ERRADA. Se é parcialmente ordenada, há ordem (N+1 > N) até certo nível. Após esse nível, não necessariamente há uma ordem.
    d) CERTA. Grau vai ser o número de adjacências (filhos)
    e) ERRADA. O tipo de caminhamento determina a ordem de execução das operações.
  • sei não em!! e se existir apenas um nó? qual será o grau?

  • Força Guerreiro!!!!!!


ID
781591
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção correta com relação ao banco de dados Oracle.

Alternativas
Comentários
  • Foreign key ou chave estrangeira é uma restrição referencial entre 2 tabelas permitindo sim valores duplicados no campo com chave candidata.
    ERRADO.

    Hash join: A tarefa do algoritmo JOIN é encontrar para cada valor distinto do atributo de JOIN, o conjunto de tuplas em cada relação que possuem aquele valor, e não como está escrito "para CADA registro" na tabela principal, aliás não há tabela principal nem dependente.
    ERRADO.

    Informações administrativas e tabelas internas não são usadas por opções do banco de dados Oracle.
    ERRADO.

    Uma tabela heap-organized é uma tabela com linhas armazenadas sem uma ordem particular, ao contrário do que acontece com tabelas com chave primária que são organizadas segundo o critério do(s) campo(s) que faz(em) parte da chave.
    Já Uma tabela index organized do contrário é uma do tipo btree que é indexada sobre todas as colunas na chave primária da tabela contém todas as colunas da tabela.
    ERRADO.

    NOT DEFERRABLE IMMEDIATE é o padrão, e significa que toda vez que sentença de modificação da base de dados é executada, a restrição é verificada imediatamente após, se tal modificação poderia violar a restrição de chave estrangeira.
    CERTO.




  • d) O padrão do Oracle é NOT DEFERRABLE IMMEDIATE - Para auxiliar o significado de cada atributo:

    |DEFERRABLE           |DEFERRED   |

    |NOT DEFERRABLE xxxxxxxx  | cada linha é verificada no momento da executação de INSERT/UPDATE

    |DEFERRABLE         |IMMEDIATE| significa que a validação será checada imediatamente a cada instrução DML executada.

    |DEFERRABLE         |DEFERRED | significa que a validação será checada somente ao final da transação (COMMIT).


ID
781597
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de planos de manutenção e tuning em banco de dados Oracle 11g, assinale a opção correta.

Alternativas
Comentários
  • LETRA A) http://www.oracle.com/technetwork/articles/sql/11g-sqlaccessadvisor-084929.html
  • Using the SQL Access Advisor Wizard or API, you can do the following:

    • Recommend materialized views and indexes based on collected or hypothetical workload information.

    • Manage workloads.

    • Mark, update, and remove recommendations.

    In addition, you can use the SQL Access Advisor API to do the following:

    • Perform a quick tune using a single SQL statement.

    • Show how to make a materialized view fast refreshable.

    • Show how to change a materialized view so that general query rewrite is possible.

  • Os advisors são ferramentas poderosas que oferecem orientações específicas sobre como abordar os principais desafios do gerenciamento de banco de dados, cobrindo uma ampla variedade de áreas, incluindo gerenciamento de undo, performance e espaço. Os advisors são desenvolvidos com base em dois componentes de infraestrutura.
     
    Automatic Workload Repository (AWR). Este repositório fornece serviços para coletar, manter e utilizar estatísticas para fins de detecção de problemas e auto-ajuste. As informações estatísticas são armazenadas no AWR na forma de snapshots. 
     
    Automatic Database Diagnostic Monitor (ADDM). Este monitor faz análise, detecta gargalos e recomenda soluções. As recomendações podem incluir o tipo de advisor que precisa ser usado para resolver o problema.
     
    SQL Tuning Advisor 
     
    O SQL Tuning Advisor analisa problemas com instruções SQL individuais, como um plano otimizador de baixa performance ou o uso equivocado de algumas instruções SQL, além de fazer recomendações para melhorar a performance. Você pode executar o SQL Tuning Advisor em instruções SQL de uso intensivo de recursos, em um conjunto de instruções SQL durante um período ou a partir de uma carga de trabalho SQL. Geralmente, esse advisor é executado em resposta a uma constatação de performance do ADDM que recomenda seu uso. 
     
    O Banco de Dados Oracle 11g introduz o SQL Tuning Advisor automático, que pode ser configurado para ser executado automaticamente durante intervalos de manutenção do sistema como uma tarefa de manutenção. Durante cada execução automática, o advisor seleciona consultas SQL de alta carga no sistema e gera recomendações sobre como ajustá-las. 

    Fonte: http://www.pedrofcarvalho.com.br/PDF/AULA_12_MANUTENCAO_BANCO.pdf
  • essa prova do TJ/AL foi pesada pra Oracle hein? o cara tem que ser quase um DBA Oracle!

  • Luiz Fernando, eu também vejo dessa forma!! Que prova complicada! Impressionante como as bancas às vezes pegam pesado em Oracle... parece até que usam Oracle, mas quando vc ingressa é sempre o tal do SQL Server ou Postgre!!


ID
781600
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a sistemas operacionais e ambientes de banco de dados, assinale a opção correta.

Alternativas
Comentários
  • Todas as respostas estão contidas neste whitepaper.

    http://www.oracle.com/technetwork/pt/database/dtp-oracle-database-11g-architectur-134026-ptb.pdf
  • Comparado ao banco de dados Oracle no UNIX, a alteração arquitetural mais 
    significativa do Banco de Dados Oracle 11g no Windows é a conversão de servidor com 
    base em processos em servidor com base em threads. No UNIX, o Oracle utiliza 
    processos para implementar tarefas em segundo plano, como gerador do banco de dados 
    (DBW0), gerador de log (LGWR), distribuidores (dispatchers), servidores 
    compartilhados e afins. Além disso, cada conexão dedicada ao banco de dados faz com 
    que outro processo do sistema operacional seja gerado em favor dessa sessão. No 
    Windows, porém, todos esses processos são implementados como threads em um 
    grande e único processo. Isso significa que, para cada instância do banco de dados 
    Oracle, haverá apenas um processo em execução no Windows para o próprio servidor 
    de banco de dados Oracle. (Observação: Existem outros processos Oracle no Windows 
    para outros serviços do banco de dados, como o Enterprise Manager Database Console. 
    Por dentro desse processo estão muitos threads em execução, sendo que cada um 
    equivale a um processo na arquitetura UNIX. Dessa maneira, se houvesse 100 processos 
    Oracle sendo executados no UNIX para uma instância específica, essa mesma carga de 
    trabalho seria manipulada por 100 threads em um único processo no Windows
  • O banco de dados Oracle funciona como um serviço do Windows, que é um processo em segundo plano que pode ser ativado pelo Windows durante a inicialização.
  • O Oracle Net Listener é um serviço que também precisa ser executado antes que os usuários possam se conectar ao banco de dados.
  • O banco de dados Oracle suporta a modificação das configurações de prioridade e 
    afinidade do processo do banco de dados e dos threads individuais nesse processo ao ser 
    executado no Windows.
    Através da modificação do valor da configuração de Registro ORACLE_PRIORITY, 
    um administrador de banco de dados pode atribuir diferentes prioridades do Windows 
    aos threads de segundo plano individuais e também aos threads de primeiro plano como 
    um todo. Da mesma forma, a prioridade de todo o processo do Oracle também pode ser 
    modificada. Em determinadas circunstâncias, isso pode melhorar um pouco o 
    desempenho. Por exemplo, se um aplicativo gerar muita atividade de arquivos de log, a 
    prioridade do thread LGWR poderá ser aumentada para atender melhor à carga 
    colocada. De igual maneira, se a replicação for usada com intensidade, esses threads 
    que atualizam os dados de bancos remotos de forma bidirecional também podem ter sua 
    prioridade aumentada.
    De modo muito semelhante à configuração ORACLE_PRIORITY, a configuração de 
    Registro ORACLE_AFFINITY permite que um administrador de banco de dados 
    atribua todo o processo do Oracle ou threads individuais nesse processo a CPUs ou 
    grupos de CPUs específicos do sistema. Relembrando: em alguns casos, isso pode 
    ajudar a performance. Por exemplo, vincular o DBW0 a uma única CPU para que não 
    migre de uma CPU para outra pode, em alguns casos, proporcionar uma pequena 
    melhoria na performance. Além disso, se houver outros aplicativos em execução no 
    sistema, a utilização da configuração ORACLE_AFFINITY pode ser uma forma de 
    manter o Oracle confinado a um subconjunto das CPUs disponíveis a fim de 
    proporcionar aos outros aplicativos tempo para que sejam executados.
  • Outra área na qual se trabalhou muito no código do banco de dados Oracle é a do 
    suporte a arquivos em cluster, arquivos grandes e arquivos brutos. O sistema de 
    arquivos em cluster do Oracle é a parte integrante do Banco de Dados Oracle 11g que 
    facilita a administração e a instalação dos clusters Oracle. Num esforço para garantir 
    que todos os recursos do Windows sejam explorados em sua plenitude, o banco de 
    dados suporta I/O de arquivo de 64 bits para permitir o uso de arquivo com tamanhos 
    superiores a 4 GB. Além disso, são suportados arquivos brutos físicos e lógicos para 
    arquivos de dados, log e controle, a fim de melhorar o desempenho usando o Oracle 
    RAC e bancos de dados de uma única instância no Windows.
  • a) Em sistemas Windows, o registro ORACLE_PRIORITY não pode ser modificado.

    ==> O banco de dados Oracle suporta a modificação das configurações de prioridade e afinidade do processo do banco de dados e dos threads individuais nesse processo ao ser executado no Windows. Através da modificação do valor da configuração de Registro ORACLE_PRIORITY, 
    um administrador de banco de dados pode atribuir diferentes prioridades do Windows aos threads de segundo plano individuais e também aos threads de primeiro plano como um todo. Da mesma forma, a prioridade de todo o processo do Oracle também pode ser modificada

    b) No Windows, a cada conexão dedicada estabelecida com o banco de dados Oracle, outro processo do sistema operacional é gerado em nome dessa sessão.

    ==> Isso ocorre no UNIX

    c) No Windows, o Oracle Net Listener é carregado cada vez que um usuário se conecta ao banco de dados.

    ==> O Oracle Net Listener é um serviço que também precisa ser executado antes que os usuários possam se conectar ao banco de dados

    d) O Oracle Database 11g, um processo típico do Windows, consiste em um processo em primeiro plano registrado no sistema operacional, ativado pelo Windows durante a inicialização e executado em determinado contexto de segurança.

    ==> Além de se basear em thread, o Banco de Dados Oracle 11g não é um processo comum do Windows. É um serviço do Windows, que basicamente consiste em um processo de segundo plano registrado com o sistema operacional, ativado pelo Windows no momento da inicialização e executado em determinado contexto de segurança.

    e) Como o Unix, o Windows suporta o conceito de arquivos brutos, que não geram overhead do sistema de arquivos, uma vez que são partições não formatadas.

    ==> Como o UNIX, o Windows suporta o conceito de arquivos brutos, que basicamente são partições de disco não-formatadas que podem ser usadas como um único arquivo grande. Os arquivos brutos têm a vantagem de não sobrecarregarem o sistema de arquivos, pois são partições sem formatação. Sendo assim, o uso de arquivos brutos como arquivos do banco de dados ou de log pode resultar em um pequeno ganho de desempenho. Entretanto, o aspecto negativo do uso de arquivos brutos é a capacidade de gerenciamento, porque os comandos padrão do Windows não suportam a manipulação ou o backup de arquivos brutos. Portanto, os arquivos brutos são usados geralmente apenas por instalações muito sofisticadas e pelo Oracle Real Application Clusters, precisando de um desempenho otimizado.

ID
781603
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação a banco de dados Oracle e a desenvolvimento web, assinale a opção correta.

Alternativas
Comentários
    • Os pontos que tornariam as alternativas erradas em corretas seguem em negrito:
    • a) Na arquitetura MVC, um componente de (visualização) MODELO mantém o estado persistente do negócio e fornece ao controlador a capacidade de acessar as funcionalidades da aplicação encapsuladas pelo modelo.
    •  b) O particionamento REF do Oracle (efetua) NÃO EFETUA a criação automática de novas partições quando dados de qualificação são inseridos em uma tabela. Nesse processo, as operações de manutenção de partição que alteram a forma lógica de uma tabela pai para a tabela filho devem ser explicitadas formalmente.
    •  c) Um contexto de aplicação (application context) é uma aplicação web instalada dentro de um container web com os recursos nele disponíveis. CORRETA
    •  d) O (SOAP HTTP Binding) REST WebService prevê o uso dos métodos PUT e DELETE do HTTP.
    •  e) Web services são aplicativos server side que disponibilizam um ou mais serviços (fortemente) FRACAMENTE acoplados. Um web service expõe sua interface para usuários usando um documento XML, conhecido como WSDL (Web Services Description Language).
    • Espero ter ajudado!

  • Complementando:

    Intervalo e REF são exemplos de particionamento disponíveis no gerenciamento aprimorado de partições no Oracle Database 11g. O particionamento de Intervalo permite que o administrador defina intervalos iguais de informações, como intervalos mensais ou trimestrais. Então o banco de dados cria automaticamente novas partições quando dados de qualificação são inseridos em uma tabela. O particionamento REF cuida da questão de automatizar o esquema de particionamento para tabelas pai-filho de modo que a tabela filho simplesmente herde o esquema de particionamento da tabela pai. Esses dois aprimoramentos eliminam as tarefas manuais e aumentam o desempenho.

    Fonte: Artigo técnico do Oracle 11g

    Disponível em: http://www.oracle.com/technetwork/pt/documentation/inove-rapidamente-database-11g-432094-ptb.pdf

    O SOAP HTTP Binding prevê o uso dos métodos GET e POST do HTTP. Outros como: "PUT", "DELETE" ou "HEADER" não são permitidos.
    Fonte: SOA e WebServices em Java; e Web 2.0 e Mashups: Reinventando a internet (por Cleuton Sampaio)
    .


ID
781606
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao alinhamento estratégico de TI nas organizações, assinale a opção correta.

Alternativas
Comentários
  • Segundo Aragon, pag. 48 da 3º edição

    "Chamamos de ALINHAMENTO ESTÁTICO" a derivação da estratégia de TI a partir do plano estratégico ou de negócios da empresa e de ALINHAMENTO DINÂMICO a alteração da estratégia de TI em função da mudança aleatória da estratégia de negócios da empresa. 
  • Na letra C, acho que tá invertido o conceitos: A busca pela realização do plano estratégico é que faz parte do alinhamento estratégico. 

    C) O alinhamento estratégico compõe o plano estratégico de TI, em virtude de, neste plano, serem definidos os objetivos de negócio e as estratégias para atingi-los.

ID
781609
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com o PMBOK 2008 (4.ª edição), as bases de conhecimento das organizações — como lições aprendidas e informações históricas — que podem corroborar para o sucesso do projeto denominam-se

Alternativas
Comentários
  • Existem duas categorias para os ativos de processos organizacionais:
    - Processos e procedimentos => Normas, políticas, diretrizes, procedimentos para controle de riscos, etc.
    - Base de conhecimento corporativa => Banco de dados de medição de processos, arquivos de projetos, lições aprendidas, etc.
  • Ativos de processos organizacionais são os planos, processos, políticas, procedimentos e as bases de conhecimento específicas da organização e por ela usados. Eles incluem qualquer artefato, prática ou conhecimento de qualquer ou todas as organizações envolvidas no projeto que possam ser usados para executar ou administrar o projeto. Os ativos de processos organizacionais também incluem as bases de conhecimento da organização, como lições aprendidas e informações históricas.

    PMBOK 5º pag.27


ID
781612
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Os recursos de TI identificados no CobiT 4.1 são

Alternativas
Comentários
  • O CobiT é um guia para a gestão de TI recomendado pelo ISACF (Information Systems Audit and Control Foundation, www.isaca.org). O CobiT inclui recursos tais como um sumário executivo, um framework, controle de objetivos, mapas de auditoria, um conjunto de ferramentas de implementação e um guia com técnicas de gerenciamento. As práticas de gestão do CobiT são recomendadas pelos peritos em gestão de TI que ajudam a otimizar os investimentos de TI e fornecem métricas para avaliação dos resultados. O CobiT independe das plataformas de TI adotadas nas empresas.

    O CobiT é orientado ao negócio. Fornece informações detalhadas para gerenciar processos baseados em objetivos de negócios. O CobiT é projetado para auxiliar três audiências distintas:

    • Gerentes que necessitam avaliar o risco e controlar os investimentos de TI em uma organização.
    • Usuários que precisam ter garantias de que os serviços de TI que dependem os seus produtos e serviços para os clientes internos e externos estão sendo bem gerenciados.
    • Auditores que podem se apoiar nas recomendações do CobiT para avaliar o nível da gestão de TI e aconselhar o controle interno da organização.

    Portanto a alternativa correta é:
    A
  • Gestão de recursos: refere-se à melhor utilização possível dos investimentos e o apropriado gerenciamento dos recursos críticos de TI: aplicativos, informações, infraestrutura e pessoas.  Resposta "A"

    Cobit Português 4.1 Pag 8.
  • MACETE DOS RECURSOS DO COBIT P/ NÃO ESQUECER MAIS:
    AP IN2 PÉ
    AP DE (APTO)
    IN (INGLES)

    Isto é, imagine um apto dentro dos seus 2 pés.
    APLICATIVOS
    INFORMAÇÕES
    INFRAESTRUTURA
    PESSOAS
  • Segundo Cobit 4.1, p.16,"

    Os recursos de TI identificados no CobiT podem ser definidos como segue:

    · Aplicativos são os sistemas automatizados para usuários e os procedimentos manuais que processam as informações.

    · Informações são os dados em todas as suas formas, a entrada, o processamento e a saída fornecida pelo sistema de informação em qualquer formato a ser utilizado pelos negócios.

    · Infraestrutura refere-se à tecnologia e aos recursos (ou seja, hardware, sistemas operacionais, sistemas de gerenciamento de bases de dados, redes, multimídia e os ambientes que abrigam e dão suporte a eles) que possibilitam o processamento dos aplicativos.

    · Pessoas são os funcionários requeridos para planejar, organizar, adquirir, implementar, entregar, suportar, monitorar e avaliar os sistemas de informação e serviços. Eles podem ser internos, terceirizados ou contratados, conforme necessário."

  • ainda é válido para o cobit 5

     

    Habilitadores - 7

     

    P - principios, , politicas, frameworks

    P - pessoas

    P - processos

    E - estrutura organizacional

    C - cultura

    I - Informação

    S - serviços, infraestrura, aplicativos


ID
781615
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

A finalidade do processo de gerenciamento da demanda da estratégia de serviços constante do ITIL versão 3 é

Alternativas
Comentários
  • O principal objetivo da estratégia do serviço é fornecer as diretrizes para os outros estágios do ciclo de vida do serviço, e transformar o Gerenciamento de Serviços em um ativo estratégico, de grande importância para a organização. É pensar em todas as demandas e necessidades por serviços antes de colocar a mão na massa efetivamente. Nós de TI estamos acostumados em primeiro fazer e depois pensar em quem irá utilizar, quando, de onde e etc, desperdiçando muito tempo e recursos sem o devido retorno. A estratégia irá definir onde o provedor de serviços está, aonde quer chegar e o que fazer para chegar ao objetivo. O livro estratégia de serviço foca bastante em uma série de conceitos no que tangem os serviços de TI.

    Portanto a Letra correta é:
    C

  • c) gerenciar, de forma síncrona, os ciclos de produção e de consumo dos serviços.
    (SERVICE STRATEGY- Gestão de Demanda): Visa Gerenciar de forma síncrona os cliclos de produção dos serviços (que consomem demanda) e os cilclos de consumo dos serviços (que geram mais demanda). Por exemplo, o aumento da quantidade de funcionários do cliente certamente intensificará a atividade do negócio, o que poderá acarretar em crescimento da demanda de incidentes e requisições de serviços. Fonte: Implantando a Governança de TI - Agnaldo Arago, Vladimir Ferraz.
  • Por que a d não está correta?

    Demand Management
    Activities that understand and influence Customer demand for Services and the provision of Capacity to meet these
    demands. At a Strategic level Demand Management can involve analysis of Patterns of Business Activity and User 
    Profiles. At a tactical level it can involve use of Differential Charging to encourage Customers to use IT Services at less
    busy times. 

    Sem engenharia reversa de gabarito, acho que a d está mais certo que a c, pois está no Guia ITIL3 Oficial.
  • Friathau, o gerenciamento das demandas procura saber quais são as demandas dos clientes. Ele não assegura o cumprimento das demandas. Acho que o detalhe está aí.

  • Alternativa correta: C. 

     

    No meu resumo tenho o seguinte (acho que é bem mais simples e resumido que o copia e cola do pessoal): 

     

    - Gerenciamento de Demanda: visa evitar o desperdício ou carência de recursos para atender a demanda. Utiliza o PAN (Padrões de Atividade de Negócio) para prever as demandas e poder sincronizar a oferta. 

  • Alternativa "C".

    The perishable nature of service output and service capacity: there is value for the customer from assurance on the continued supply of consistent quality. Providers need to secure a steady supply of demand from customers.

    ITIL, V3.

  • Alternativa "C".

    The perishable nature of service output and service capacity: there is value for the customer from assurance on the continued supply of consistent quality. Providers need to secure a steady supply of demand from customers.

    ITIL, V3.


ID
781618
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

O gerenciamento de portfólio, o gerenciamento de demanda e o gerenciamento financeiro de TI são processos descritos na publicação do ITIL versão 3 denominada

Alternativas
Comentários
  • Gerenciamento de Portfólio de Serviços

    O Portfólio de serviços irá fazer o controle de todos novos serviços solicitados, em desenvolvimento, em produção e aposentados. O portfólio de serviços irá utilizar de algumas ferramentas para analisar a viabilidade de um serviço como ROI, Caso de Negócio, análise SWOT e entre outros. O Portfólio de serviços se preocupa em responder algumas perguntas como: Porque um cliente compraria de nós um serviço? Porque compraria de nós? Qual preço estaria disposto a pagar?

    Gerenciamento da Demanda

    O Gerenciamento da demanda tem o objetivo de “prever” a demanda atual e futura dos serviços. Devido à natureza não estocável dos serviços, ou seja, o serviço ser consumido no mesmo tempo que é gerado, é importante que seja sabida a demanda do serviço ao longo do tempo para que a quantidade de recursos adequados seja alocada. Como exemplo, pense num site de e-commerce como a americanas.com durante dia das mães, das crianças e natal. Com certeza o volume de compras é bem maior do que nas datas “normais”.

    Sabendo da demanda do serviço, é possível influenciar a utilização dos mesmos através da cobrança, por exemplo, otimizando a utilização dos recursos

    Gerenciamento Financeiro

    O Gerenciamento Financeiro tem o objetivo de assegurar os recursos necessários para entrega dos serviços de TI, e fornecer as informações de custo da provisão dos serviços e o preço a ser pago pela utilização. O Gerenciamento Financeiro é estratégico para tomada de decisão sobre os investimentos em TI.

    Portanto a letra correta é:
    D


ID
781621
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Estabelecer e manter uma biblioteca de componentes do processo organizacional — que incluem políticas, descrições de processos, modelos de ciclos de vida, critérios e diretrizes para adaptação do processo e repositório de métricas —, de modo que ela permaneça (re)utilizável, é o objetivo de uma das áreas de processo da categoria gestão do processo do CMMI. Essa área de processo denomina-se

Alternativas
Comentários
  • A área de processo de Definição do Processo Organizacional (OPD) estabelece e mantém o conjunto de processos padrão da organização e outros ativos baseados nas necessidades do processo e nos objetivos da organização.

    Estes outros ativos incluem descrições de processos e elementos de processos, descrições de modelos de ciclo de vida, instruções de adaptação de processos, documentações relacionadas a processos e dados.

    Os projetos adaptam o conjunto de processos padrão da organização para criar seus processos definidos.

    Os outros ativos suportam a adaptação bem como a implementação dos processos definidos. Experiências e produtos de trabalho da execução destes processos definidos, incluindo dados de medições, descrições de processos, artefatos de processos e lições aprendidas são incorporados, conforme apropriado, ao conjunto de processos padrão e outros ativos da organização.
  • GERENCIAMENTO DE PROCESSOS (NÍVEL 3 - DEFINIÇÃO)

    FOCO NO PROCESSO ORGANIZACIONAL: 
    Implementar a melhoria de processos na organização com base na compreensão de pontos fortes e pontos fracos do processo padrão da organização.

    DEFINIÇÃO DO PROCESSO ORGANIZACIONAL: Estabelecer e manter um conjunto útil de ativos de processos organizacionais. "Ativos de processos" são artefatos relacionados à descrição, implementação e melhoria de processos (políticas, indicadores, descrições, ferramentas, etc.)

    TREINAMENTO ORGANIZACIONAL: 
    Desenvolver habilidades e conhecimentos das pessoas para que elas desempenham seus papéis de forma eficiente e efetiva.

    Fonte: Cathedra - Prof. Gledson Pompeu
  • Página 221 do CMMI 1.2

    "A biblioteca de ativos de processo da organização é um conjunto de
    itens mantidos pela organização para serem utilizados por pessoas e
    projetos. Esse conjunto de itens inclui descrições de processos e
    elementos de processo, descrições de modelos de ciclo de vida,
    diretrizes para adaptação de processo, documentação relacionada a
    processo, e dados. A biblioteca de ativos de processo da organização
    subsidia o aprendizado e a melhoria de processo no âmbito da
    organização por meio do compartilhamento de melhores práticas e
    lições aprendidas na organização."

  • DEFINIÇÃO DO PROCESSO ORGANIZACIONAL: Estabelecer e manter um conjunto útil de ativos de processos organizacionais. "Ativos de processos" são artefatos relacionados à descrição, implementação e melhoria de processos (políticas, indicadores, descrições, ferramentas, etc.)

  • Questão repetida da CESPE na prova da SAD-PE de 2010: Q120027

     


ID
781624
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta acerca de definições relacionadas à gestão de segurança da informação.

Alternativas
Comentários
  • Praticamente um copy + paste do item 3.7 da norma 27001

    3.7
    sistema de gestão da segurança da informação
    SGSI
    a parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar,
    operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação

    NOTA O sistema de gestão inclui estrutura organizacional, políticas, atividades de planejamento, responsabilidades,
    práticas, procedimentos, processos e recursos.

    3.8
    ....
  • Acertei a questão, mas fiquei com dúvida entre a A, B e C, em relação a definição de evento:

    Item B - Gestão de risco é bem mais abrangente, incluindo também essa atividade descrita (negrito).
    seção 7 – definição do contexto
    seção 8 – análise/avaliação de riscos
                     identificação de riscos
                     estimativa de riscos
                     avaliação de riscos
    seção 9 – tratamento do risco
    seção 10 – aceitação do risco
    seção 11 – comunicação do risco
    seção 12 – monitoramento e análise crítica de riscos

    Evento de segurança da informação– Ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falhas de controleou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.
    Ou seja, tem de ser identificado e não necessáriamente precisa ameaçar a seg. da informação, basta apenas que seja relevante.
      
  • A letra "C" fala sobre incidente de segurança e não evento.


  • No item b) o correto:

    .13 avaliação de riscos processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco
    • b) Gestão de riscos Avaliação consiste no processo de comparar o risco estimado com os critérios de risco predefinidos, a fim de determinar a importância do risco.
    • c) Evento Incidente de segurança da informação é um evento (ou uma série de eventos) que ocorre de maneira indesejada ou inesperada, podendo comprometer as operações do negócio e ameaçar a segurança da informação.
    • d) O incidente Evento de segurança da informação consiste em um incidente que, caso seja identificado em um estado de sistema, serviço ou rede, indica a ocorrência de uma possível violação da política de segurança da informação, bem como de uma falha de controles ou de uma situação previamente desconhecida que possa ser relevante à segurança da informação
    •  

ID
781627
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta em relação às auditorias internas do sistema de gestão da segurança da informação (SGSI).

Alternativas
Comentários
  • Mais um copy & paste da Norma 27001

    6 Auditorias internas do SGSI
    A organização deve conduzir auditorias internas do SGSI a intervalos planejados para determinar se os objetivos
    de controle, controles, processos e procedimentos do seu SGSI:
    a) atendem aos requisitos desta Norma e à legislação ou regulamentações pertinentes;
    b) atendem aos requisitos de segurança da informação identificados;
    c) estão mantidos e implementados eficazmente; e
    d) são executados conforme esperado.
    Um programa de auditoria deve ser planejado levando em consideração a situação e a importância dos processos
    e áreas a serem auditadas, bem como os resultados de auditorias anteriores. Os critérios da auditoria, escopo,
    frequ?ência e métodos devem ser definidos. A seleção dos auditores e a execução das auditorias devem assegurar
    objetividade e imparcialidade do processo de auditoria. Os auditores não devem auditar seu próprio trabalho.
    As responsabilidades e os requisitos para planejamento e para execução de auditorias e para relatar os resultados
    e a manutenção dos registros (ver 4.3.3) devem ser definidos em um procedimento documentado.
    O responsável pela área a ser auditada deve assegurar que as ações sejam executadas, sem demora indevida,
    para eliminar as não-conformidades detectadas e suas causas. As atividades de acompanhamento devem incluir a
    verificação das ações executadas e o relato dos resultados de verificação (ver seção 8).

ID
781630
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com a NBR ISO/IEC n.º 27.005/2011, as quatro possíveis ações para o tratamento do risco de segurança da informação correspondem a

Alternativas
Comentários
  • Opções de tratamento para cada risco identificado na Análise e Avaliação de riscos:

    - Aplicar controles apropriados para REDUZIR OS RISCOS.
    - Conhecer e objetivamente RETER OS RISCOS.
    - PREVENIR RISCOS, não permitindo ações que poderiam causar a existência de riscos.
    - TRASNFERIR OS RISCOS  associados para outra parte, por exemplo, fornecedores ou seguradoras.
  • Complementando a resposta do colega acima! 

     a) planejamento, identificação, mitigação e eliminação do risco.
     b)redução, retenção, prevenção e transferência do risco.
     c) identificação, redução, mitigação e eliminação do risco.
     d) retenção, redução, mitigação e transferência do risco.
     e) prevenção, identificação, redução e eliminação do risco.
  • Segue outra fonte

    Segundo a ISO 27005, "

    9 Tratamento do risco de segurança da informação

    9.1 Descrição geral do processo de tratamento do risco

    Diretrizes para implementação:

    Há quatro opções disponíveis para o tratamento do risco: redução do risco (ver 9.2), retenção do risco (ver 9.3), evitar o risco (ver 9.4) e transferência do risco (ver 9.5)."

    --------------------------------------------------------------------

    A FONTE PARA A RESPOSTA DO COLEGA JORGE SE ENCONTRA NA ISO 27002 NA SEÇÃO 4.2 Tratando os riscos de segurança da informação

  • MATE – mitigar, aceitar, transferir e evitar.

    Mitigar = a solução irá diminuir a probabilidade e/ou impacto do risco

    Aceitar/ Reter = não fazer nada. Não vale a pena desenvolver alguma ação

    Transferir = transferir a responsabilidade do risco para um terceiro. 

    Eliminar = eliminação total do risco. 

    Valeu!!!

  • MATE kkkkkkkkk.

  • Deve-se ter cuidado com este tipo de questão, pois a banca as vezes usa sinônimos no lugar das palavras usadas na norma, por exemplo a NBR ISO/IEC n.º 27.005/2011 usa o termo "compartilhar" no lugar de transferir e "modificar" no lugar de reduzir:

    "9.1 - Descrição geral do processo de tratamento do risco

    Entrada: Uma lista de riscos priorizada, de acordo com os critérios de avaliação de riscos, em relação
    aos cenários de incidentes que podem levar a esses riscos.

    Ação: Convém que controles para modificar, reter, evitar ou compartilhar os riscos sejam selecionados e o plano de tratamento do risco seja definido."

  • Segundo a ISO 27005:2011,"Há quatro opções disponíveis para o tratamento do risco: modificação do risco (ver 9.2), retenção do
    risco (ver 9.3), ação de evitar o risco (ver 9.4) e compartilhamento do risco (ver 9.5)."


ID
781633
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

As técnicas que realizam a detecção remota de sniffers na rede sem acessar cada equipamento do segmento de rede são

Alternativas
Comentários
  • The MAC based detection techniques work by exploiting holes found in the implementation 
    of the TCP/IP stack in some operating systems. On some TCP/IP stacks, under certain 
    specific circumstances the destination MAC address of the Ethernet header is never checked 
    or checked insufficiently, when the NIC is in  promiscuous mode. Due to this fact, it is possible to generate an Ethernet packet with an incorrect MAC address that is passed to the TCP/IP processing code. Normally, such a packet would be rejected by the NIC and therefore 
    never reach the operating system for processing. However, when the NIC is in promiscuous
    mode, it is actually possible to  get these packets processed as if they had a correct MAC 
    address, on some implementations of the TCP/IP stack. The trick for this type of techniques is 
    to elicit a response from the TCP/IP stack, and in such a way determine if an incorrectly 
    addressed packet is acknowledged (AbdelallahElhadj et al., 2002; Wu & Wong, 1998).  
    Generally, there are two methods based on this technique used today; the ARP detection 
    method and the Etherping detection method (AbdelallahElhadj et al., 2002; Spangler, 2003).







     



    In the load detection method, two measurements of response time are taken (figure 11). One 
    measurement is taken to determine the response time of the machine without heavy network 
    traffic, and the other measurement is taken to determine the response time of the machine 
    with heavy traffic. The load detection method is based on the assumption that the sniffer does 
    some parsing. A very large amount of ICMP  request packets with an unused destination 
    address is sent on the network flooding it. Meanwhile, a computer which is suspected to be 
    running a sniffer has been sent an ICMP echo request packet before, and during the flooding 
    stage. The machine will parse the data if it is in promiscuous mode, which increases the load 
    on it. Extra time is needed for this increased load, so it will take longer to respond to the 
    ICMP echo request packet with an ICMP echo reply packet. The difference in the response 
    times of the suspected machine, and other machines indicates that the suspected machine is in
    promiscuous mode. In which case, a sniffer could likely be running on that host (Hawes & 
    Naghibi, 2002). 
  • MAC detection consiste em mandar pings com o IP correto e o MAC falso. Como os sniffers atuam em modo promíscuo, eles coletam todos os pacotes, independente do MAC. O ping vai gerar a resposta, pois não tem ciência de que há erro na camada 2. Assim a máquina é identificada.
    No load detection, é analisado o tempo de resposta de uma máquina. Como os sniffers coletam todos os pacotes, eles costumam ter sobrecarga em uma rede mais carregada. Assim, o tempo de resposta das requisições costuma ser maior que a média da maioria das máquinas da rede, o que indica que há máquina esteja sniffando.
    Para complementar, DNS detection também é uma técnica de detecção. Dumpster diving é uma técnica utilizada para coleta de informações para, geralmente, engenharia social. Coordinated (port) scan é o uso de vários agentes para realizar o scan de forma a mascarar a ação, pois dá a impressão que são apenas vários agentes interessados. Decoys são sistemas como honeypots. Os outros eu não sei!
  • Nessa questão o CESPE ligou o FCC Mode
  • MAC DETECTION: Requisição ICMP envia para toda rede um pacote com um endereço MAC  que não existe, neste caso se há alguma placa de rede em modo promíscuo ela irá responder. Atécnica utiliza pacotes ICMP echorequest com o endereço IP de um host, mas com endereço MAC falso. Se alguém estiver utilizando um sniffer, ele estará em modo promíscuo, não conferirá o endereço MAC e responderá ao pedido de ping, sendo, assim, detectado.

    LOAD DETECTION: Latência, é enviado um broadcast e há um atraso de resposta da máquina com sniffer, pois toda vez que enviado um broadcast ela processa os pacotes da máquina de todo mundo e demora a responder o broadcast enviado.

ID
781636
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O escâner de vulnerabilidade é uma ferramenta para as áreas de análises de riscos, segurança na rede e auditoria da política de segurança das organizações. Com relação a essa ferramenta, assinale a opção correta.

Alternativas
Comentários
  • Resposta letra E

    O Scanner de Vulnerabilidade da Acunetix (WVS) é uma ferramenta automatizada da segurança da Web que examina suas aplicações verificando se há vulnerabilidades exploráveis com a técnica de exploit hacking . As varreduras automatizadas podem ser mais completas como SQL Injection, Cross Site Scripting (XSS) e outras vulnerabilidades.
    Antes de tudo devemos atualizar sua base de dados com as vulnerabilidades, pois o Scanner possui atualizações para manter sempre as vulnerabilidades em dia e com isso poder oferecer maior confiança na sua varredura.

     


ID
781639
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere ao plano de continuidade de negócios, assinale a opção correta.

Alternativas
Comentários
  • alguém poderia me dizer o porque da letra A está errada?

    Visto que ela de certa forma se assemelha a letra E

  • De acordo com a Norma 15999-1 ( Base da GCN ) , o Plano de Continuidade de Negócios (PCN) consiste em : 
     
    "O propósito desse plano é permitir que uma organização recupere ou mantenha suas atividades em caso de uma interrupção das operações
    normais de negócios."

    o PCN permite, não evita . Esse é o erro da letra A.  
  • Eu acredito que o erro da 'a' está em   proteger os processos críticos contra o acesso de pessoas estranhas ao ambiente. 
    Isso seria um procedimento do Sistema de Gestão da Segurança da Informação, norma 27001 / 27002 (Segurança Física e do ambiente:     áreas seguras)
  • Quanto a alternativa A, o porquê do erro.

    Segundo a ISO 27002, "14.1 Aspectos da gestão da continuidade do negócio, relativos à segurança da informação

    Objetivo: Não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil, se for o caso." <<<O.b.s: NÃO ESTÁ DESCREVENDO SÓ O PCN, MAS A GESTÃO DE CONTINUIDADE COMO UM TODO!

    **Portanto o erro da alternativa A consiste na afirmação incorreta "na proteção dos processos críticos contra o acesso de pessoas estranhas ao ambiente", quando na verdade a proteção é contra efeitos de falhas ou desastres significativos. 

  • Como já comentei a letra A, não vou mais comentá-la. Coloquei em ordem decrescente porque fui fazendo nessa ordem. =]

    LETRA E-(CORRETA)- Segundo a ISO 27002,14.1.4 Estrutura do plano de continuidade do negócio,"Convém que uma estrutura de planejamento para continuidade de negócios contemple os requisitos de segurança da informação identificados e considere os seguintes itens: i) os ativos e recursos críticos precisam estar aptos a desempenhar os procedimentos de emergência, recuperação e reativação."

    ------------------------------

    LETRA D-(ERRADA)-Segundo a ISO 27002,14.1.5 Testes, manutenção e reavaliação dos planos de continuidade do negócio,

    "Controle

    Convém que os planos de continuidade do negócio sejam testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade."

    LETRA C-(ERRADA)-Segundo a ISO 27002,14.1.4 Estrutura do plano de continuidade do negócio,"Convém que cada plano tenha um gestor específico."

    LETRA B-(ERRADA)-Segundo a ISO 27002,14.1.1 Incluindo segurança da informação no processo de gestão da continuidade de negócio,"Convém que este processo agregue os seguintes elementos-chave da gestão da continuidade do negócio: 

    d) consideração de contratação de seguro compatível que possa ser parte integrante do processo de continuidade do negócio, bem como a parte de gestão de risco operacional;"

    Bibliografia: 

    NORMA ABNT NBR ISO/IEC 27002, Seção 14