SóProvas



Prova CESPE - 2013 - ANTT - Analista Administrativo - Infraestrutura de TI


ID
991732
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de ferramentas automatizadas de gestão de infraestrutura de TI, julgue os itens a seguir.

Ao se definir um serviço no Nagios, a opção service_description deve receber os parâmetros referentes às opções obrigatórias e opcionais do plugin de monitoramento utilizado.

Alternativas
Comentários
  • Directive Descriptions:

    host_name: This directive is used to specify the short name(s) of the host(s) that the service "runs" on or is associated with. Multiple hosts should be separated by commas.

    hostgroup_name: This directive is used to specify the short name(s) of the hostgroup(s) that the service "runs" on or is associated with. Multiple hostgroups should be separated by commas. The hostgroup_name may be used instead of, or in addition to, the host_name directive.

    service_description: This directive is used to define the description of the service, which may contain spaces, dashes, and colons (semicolons, apostrophes, and quotation marks should be avoided). No two services associated with the same host can have the same description. Services are uniquely identified with their host_name and service_description directives.

    display_name: This directive is used to define an alternate name that should be displayed in the web interface for this service. If not specified, this defaults to the value you specify for the service_description directive. Note: The current CGIs do not use this option, although future versions of the web interface will.

    servicegroups: This directive is used to identify the short name(s) of the servicegroup(s) that the service belongs to. Multiple servicegroups should be separated by commas. This directive may be used as an alternative to using the members directive in servicegroup definitions.

  • Pra quem não tem conhecimento em Nagios, basta traduzir "service description". É absurdo que um item deste nome seja responsável por receber parametros e opções...

  • Gabarito Errado

    Essa diretiva é usada para definir a descrição do serviço, que pode conter espaços, traços e dois-pontos (ponto e vírgula, apóstrofos e aspas devem ser evitados). Nenhum dos dois serviços associados ao mesmo host pode ter a mesma descrição. Os serviços são identificados exclusivamente com suas diretivas host_name e service_description.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
991735
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de ferramentas automatizadas de gestão de infraestrutura de TI, julgue os itens a seguir.

O plugin check_hpjd é utilizado para monitoramento do status de impressoras com o Nagios.

Alternativas
Comentários

ID
991738
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do sistema operacional Windows, julgue os itens subsequentes.

Ao se abrir o prompt de comandos com privilégios administrativos e executar o comando winrm quickconfig, o uso da ferramenta de linha de comando Windows Remote Management será habilitado.

Alternativas
Comentários
  • CERTO

    winrm quickconfig --> O comando inicia o serviço do WinRM e o configura para iniciar automaticamente com o início do sistema. Ele também cria um listener de HTTP na porta padrão (aceitando solicitações de qualquer IP), define exceções do Firewall de Conexão com a Internet para o serviço e abre a porta HTTP. Dependendo da versão do serviço do WinRM, a porta HTTP padrão pode ser 80 ou 5985.


    http://www 01.ibm.com/support/knowledgecenter

ID
991741
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do sistema operacional Windows, julgue os itens subsequentes.

Entre as configurações de um servidor DHCP (dynamic host configuration protocol), são fornecidas as das estações de trabalho, sendo opcional a esse servidor oferecer o endereço IP do servidor WINS (Windows Internet Name Service).

Alternativas
Comentários
  • Resposta: CERTA.

    O link, abaixo, dará uma visão geral sobre o Servidor WINS. É verdade que você terá que ter um conhecimento sobre Servidor DHCP, que não descrito no artigo do link.
    http://www.linhadecodigo.com.br/artigo/1487/quando-e-porque-utilizar-o-servidor-wins.aspx
    Boa leitura.
  • Caso não se utilize o servidor WINS, pode se utilizar o broadcast para capturar os nomes netbios, ou utilizar o arquivo lmhost


ID
991744
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do sistema operacional Windows, julgue os itens subsequentes.

O perfil de firewall definido como private é aplicado ao computador em qualquer rede que se conecte, quando um domínio Active Directory está indisponível.

Alternativas
Comentários
  • A firewall profile is a way of grouping settings, such as firewall rules and connection security rules, that are applied to the computer depending on where the computer is connected.

     

    Domain

    Applied to a network adapter when it is connected to a network on which it can detect a domain controller of the domain to which the computer is joined.

     

    Private

    Applied to a network adapter when it is connected to a network that is identified by the administrator as a private network. A private network is one that is not connected directly to the Internet, but is behind some kind of security device, such as a network address translation (NAT) router or hardware firewall. The private profile settings should be more restrictive than the domain profile settings.

     

    Public

    Applied to a network adapter when it is connected to a public network such as those available in airports and coffee shops. A public network is one that has no security devices between the computer and the Internet. The public profile settings should be the most restrictive because the computer is connected to a public network where the security cannot be controlled.

     

    https://technet.microsoft.com/pt-br/library/getting-started-wfas-firewall-profiles-ipsec(v=ws.10).aspx

  • Uma rede privada é aquele que não está conectado diretamente à Internet, mas está atrás de algum tipo de dispositivo de segurança, como um roteador, um tradutor de endereços de rede ou um firewall hardware. As configurações do perfil privado devem ser mais restritivas que as definições do perfil de domínio. Portanto não é quqlquer rede, como é afirmado na questão.

  • Parabéns pelo comentário em ingles, ajudou muito. SQN!! kkkkkkkk

  • Gabarito Errado

    Tipos:

    Domínio

    Aplicado a um adaptador de rede quando ele está conectado a uma rede na qual ele pode detectar um controlador de domínio do domínio ao qual o computador está associado.

     

    Privado

    Aplicado a um adaptador de rede quando ele está conectado a uma rede que é identificada pelo administrador como uma rede privada. Uma rede privada é aquela que não está conectada diretamente à Internet, mas está atrás de algum tipo de dispositivo de segurança, como um roteador de conversão de endereço de rede (NAT) ou firewall de hardware. As configurações do perfil privado devem ser mais restritivas que as configurações do perfil do domínio.

     

    Público

    Aplicado a um adaptador de rede quando ele está conectado a uma rede pública, como as disponíveis em aeroportos e lanchonetes. Uma rede pública é aquela que não possui dispositivos de segurança entre o computador e a Internet. As configurações de perfil público devem ser as mais restritivas, pois o computador está conectado a uma rede pública na qual a segurança não pode ser controlada.
     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
991747
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com base no sistema operacional Linux, julgue os próximos itens.

Para verificar qual memória RAM está sendo utilizada e disponível, pode-se utilizar o comando cat/proc/swaps.

Alternativas
Comentários
  • Com o comando 'cat /proc/swaps' (o cat deve ser separado do /proc/swaps) é possível verificar as informações da memória swap apenas.

    Para verificar informações de memória utilizada e disponível, normalmente, utiliza-se o comando 'free'.

    Questão ERRADA!

  • Para obtenção de informaçẽos sobre memória em ambientes linux por meio de linha de comando é utilizado o comando $ cat /proc/meminfo, o comando cat/proc/swaps é um comando presente nas distribuições Red Hat e CentOS, que fornece informações sobre cada nome de arquivo de swap, o tipo de espaço de troca, o tamanho total, e a quantidade de espaço em uso (em kilobytes).


ID
991750
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com base no sistema operacional Linux, julgue os próximos itens.

Se o usuário root precisar copiar arquivos e subdiretórios a partir do diretório /opt para o diretório /root, preservando todas as opções de propriedade e permissão dos respectivos arquivos e diretórios, ele deve executar o comando cp -ifv /opt/* /root.

Alternativas
Comentários
  • O parâmetro utilizado para preservar as permissões dos arquivos e diretórios é o '-p'. Nesse caso, seria necessário, também,  o parâmetro '-r' para efetuar a cópia recursiva dos diretórios. Outras opções podem ser agregadas, mas seria suficiente o seguinte comando:

    'cp -rp /opt/* /root'

  • -i, --interactive o prompt sobrescreve antes.

    -f, --force  se um arquivo de destino não pode ser aberto.

    -v, --verbose explica o que está sendo feito.

     

     


ID
991753
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com base no sistema operacional Linux, julgue os próximos itens.

Em um servidor Linux, no qual as interfaces de rede são referenciadas pelas iniciais eth, o administrador de rede pode utilizar o comando dmesg grep -i eth para identificar todas as interfaces de rede reconhecidas pelo kernel.

Alternativas
Comentários
  • O certo seria:

    # dmesg | grep -i eth0

    No lugar de eth0 pode ser outra interface: eth1, eth2 etc.

    Questão ERRADA!

  • Davi, mas a questão fala em dar grep apenas na ocorrência de eth e não na ocorrência de eth0.

    o que deve ser errado é a falta do pipe no comando: dmesg grep -i eth

ID
991756
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos protocolos de roteamento, julgue o item a seguir.

O protocolo OSPF (open shortest path first) utiliza um algoritmo para traçar o caminho de menor custo e um broadcasting de informação do estado de enlace.

Alternativas
Comentários
  • O protocolo OSPF é baseado no estado do link, ele irá escolher o percurso que apresentar o menor caminho.

  • CERTO.

    Segundo Kurose(2010,p.288),"O OSPF [...] é um protocolo de estado de enlace que usa broadcasting de informação de estado de enlace e um algoritmo de caminho de menor custo de Dijkstra."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.


ID
991759
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a servidores de correio eletrônico e antispam, julgue os itens que se seguem.

Para diminuir o recebimento de mensagens indesejadas em um serviço de correio eletrônico, utiliza-se o DKIM (domain keys identified mail), mecanismo que consiste na recusa temporária de mensagens enviadas por servidores de email legítimos.

Alternativas
Comentários
  • ERRADO

    DKIM é uma especificação do IETF que define um mecanismo para autenticação de e-mail baseado em criptografia de chaves públicas. Através do uso do DKIM, uma organização assina digitalmente as mensagens que envia, permitindo ao receptor confirmar a autenticidade da mensagem. Para verificar a assinatura digital, a chave pública é obtida por meio de consulta ao DNS do domínio do assinante.


  • Segue a fonte de onde o colega acima retirou a resposta.

    http://antispam.br/admin/dkim/

  • A questão descreveu o método de greylisting que consiste na recusa temporária da mensagem e espera por retransmissão. 

    É sabido que spammers raramente usam MTAs legítimos ou reenviam mensagens. 

    Mais informações aqui: http://www.antispam.br/admin/greylisting/

    Bons estudos!

  • Em suma, o DKIM é um protocolo de autenticação com o objetivo de evitar spoofing, phishing e spam.

  • Questão topzeeeeeeeeeeeeeeeera !

    Quem não sabia da tecnica de greylisting quebrou a cabeça para resolve-la !

    O conceito da técnica de Greylisting consiste em recusar temporariamente uma mensagem e esperar por sua retransmissão e parte dos seguintes principios:

    1 que -emails validos são enviados a parti de MTA legitimos que matém filas de espera e possuem politicas de retransmissão em caso de falhas temporarias;

    2 que spmmeres e códigos maliciosos raramente usam mta válidos.

    Fonte: cartilha cert


ID
991762
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a servidores de correio eletrônico e antispam, julgue os itens que se seguem.

Quando um serviço de correio eletrônico disponibiliza o IMAP (Internet message access protocol) para o usuário final, este utiliza um software cliente de email para manipular e manter suas mensagens no servidor de correio eletrônico.

Alternativas
Comentários
  • Correto.

    O cliente de e-mail quando usa POP3, baixa as mensagens do servidor e as remove. Quando usa IMAP4, copia as mensagens do servidor e as mantém.

  • Só comentando o cometário do Prof_Fernando, vários clientes de e-mail tem opção de baixar e manter ou remover as mensagens no servidor independentemente do protocolo usado.

  • o IMAP -> é o protocolo mais utilizado dentre os Webmails modernos.

    permite que as mensagens sejam lidas sem transferi-las do servidor.

    ele não baixa as mensagens para o PCeste utiliza um software cliente de email para manipular e manter suas mensagens no servidor de correio eletrônico.)

    GABARITO CERTO

  • "este", referente mais próximo é o usuário final... olhando pelo sentido correto como foi escrito essa questão está errada

  • Exatamente, Luis Eduardo...galera ta pirando geral na Wikipedia por aqui. Lamentavel!!!

  • afinal, webmail suporta ou não o imap?

  • O Webmail nada mais é do que uma aplicação que gerencia uma conta de e-mail, exatamente como qualquer cliente de e-mail que você utiliza no smartphone ou notebook, mas que está instalada no servidor onde sua conta está hospedada. O tipo de protocolo que o webmail utiliza para acessar o conteúdo da conta, é IMAP.

    Fonte: https://www.hostmidia.com.br/blog/pop-imap-smtp/#:~:text=O%20servi%C3%A7o%20de%20e%2Dmail,o%20SMTP%2C%20POP3%20e%20IMAP.

  • Gab: Certo

    WEBMAIL NÃO USA POP3/IMAP!

    WEBMAIL NÃO USA POP3/IMAP!

    WEBMAIL NÃO USA POP3/IMAP!

    WEBMAIL USA HTTP/HTTPS!!!!!

    Complementando o comentário correto do Luiz Eduardo:

    Forouzan: O e-mail é uma aplicação tão comum que, hoje em dia, alguns sites da Web fornecem esse serviço para qualquer usuário que acesse o site. Os dois sites mais comuns são o Hotmail e o Yahoo.A idéia é muito simples. A transferência de mensagens do navegador de Alice para seu servidor de correio eletrônico é feita pelo HTTP. A transferência de mensagens do servidor de correio do remetente para o servidor de correio do destinatário ainda se dá por meio do SMTP. Finalmente, a mensagem do servidor destinatário (o servidor Web) para o browser de Bob é feita pelo HTTP.

    A última fase é muito interessante. Em vez do POP3 ou do IMAP4, normalmente é usado o HTTP.


ID
991765
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Não definido

Com relação a servidores de correio eletrônico e antispam, julgue os itens que se seguem.

SPF (sender policy framework) é uma técnica para combater a falsificação de endereços de retorno de emails, em que o administrador do serviço de email publica os endereços das máquinas que são autorizadas a enviar email em nome do domínio administrado.

Alternativas
Comentários
  • CORRETO. 

    Segundo o CGI.br(2014),"

    SPF é uma tecnologia para combater a falsificação de endereços de retorno dos emails (return-path). O mecanismo permite:

    -ao administrador de um domínio: definir e publicar uma política SPF, onde são designados os endereços das máquinas autorizadas a enviar mensagens em nome deste domínio; 

    -e ao administrador de um serviço de e-mail: estabelecer critérios de aceitação de mensagens em função da checagem das políticas SPF publicadas para cada domínio.

    O processo de publicação de uma política SPF é independente da implantação de checagem de SPF por parte do MTA, estes podem ou não ser feitos em conjunto"

    Bibliografia(Conforme o Comitê Gestor da Internet do Brasil):

    http://antispam.br/admin/spf/


  • Gabarito Certo

    SPF é uma abreviação de “Sender Policy Framework” que é um sistema que evita que outros servidores enviem e-mails não autorizados em nome de seu domínio.

    SPF é configurado na tabela de DNS de seu domínio com uma entrada TXT, aonde é informado os servidores que tem autorização de enviar e-mails utilizando o seu domínio.

    Quando um e-mail é recebido, o servidor do destinatário verifica se o servidor que esta enviando tem realmente autorização de uso do domínio. Caso o servidor não tenha, o e-mail é rejeitado.

    Exemplo de SPF:

    DOMINIO.COM.BR. 3600 IN TXT "v=spf1 include:_spf.dialhost.com.br -all"

    Todos os clientes da DialHost Internet já tem por padrão configurado o SPF.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
991768
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens, acerca de QoS (quality of service).

Leaky bucket é um mecanismo para regulação capaz de definir a taxa média de utilização da rede, podendo limitar a taxa de pacotes trafegados por segundo.

Alternativas
Comentários
  • CERTO

    Formatação de tráfego: É usado para controlar a quantidade e a velocidade com que o tráfego é transmitido pela a rede. São utilizadas duas técnicas principais:

    1.Balde Furado(leaky bucket): formata o tráfego em rajadas para um tráfego de velocidade fixa tirando uma média da taxa de dados. Porém descarta pacotes se o balde estiver cheio.


    2.Balde de Fichas(token bucket): O “balde” armazena fichas geradas a uma taxa constante e as transmite com maior flexibilidade. Cada célula transmitida consome uma ficha. Se não houver fichas, uma célula deve esperar a geração de uma nova ficha. Quando o “balde” transborda, descarta fichas (não células ou byte).


    http://wiki.sj.ifsc.edu.br/wiki/index.php/RED29004-2014-1-Seminario1-QoS




  • Gabarito Certo

    O algoritmo do “balde furado” ou leaky bucket é baseado na seguinte analogia. Um “balde” de tamanho B é enchido com I unidades toda vez que uma célula ATM é recebida, e perde constantemente uma unidade a cada unidade de tempo. O “balde” tem a capacidade finita de L unidades. Se uma célula for recebida e a capacidade do balde for menor ou igual a L, então a célula recebida é dita conforme. Caso contrário, a célula é considerada não conforme. O “balde” transborda quando a taxa de chegada de células é maior que a sua taxa de drenagem. O algoritmo é executado toda vez que uma nova célula é recebida e, portanto, o enchimento e a drenagem do “balde” são feitos de acordo com o instante de tempo da chegada da última célula conforme (LCT – Last Conforming Time). Ou seja, quando uma célula é recebida no instante Time, o “balde” esvazia de (Time–LCT), o que é equivalente a continuamente esvaziar o “balde” uma unidade a cada unidade de tempo. Uma ocupação negativa do “balde” é resultado da chegada antecipada de uma célula. Neste caso, é necessário esvaziar todo o “balde” a fim de prevenir o acúmulo de créditos, que acarreta a geração de longos surtos de células (bursts). Se a célula recebida é considerada conforme, o “balde” é enchido de I unidades. O gerenciador de tráfego Leaky_Bucket_TP implementa este algoritmo para verificar se células pertencentes a conexões de diferentes categorias de serviço estão conformes com os descritores de tráfego negociados.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
991771
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens, acerca de QoS (quality of service).

Enfileiramento prioritário é um mecanismo de escalonamento que trata os pacotes que chegaram ao enlace primeiro e os prioriza na fila de saída.

Alternativas
Comentários
  • Conceito de FIFO (First In First Out) – os pacotes são transmitidos na mesma ordem de chegada na fila. Caso o buffer esteja cheio, a política de descarte determinará se o pacote será descartado ou se outro pacote será retirado da fila.

  • "Numa fila com Enfileiramento Priority Queueing - PQ (enfileiramento prioritário), o tráfego de entrada é classificado em quatro níveis de prioridade: alta, média, normal e baixa (high, medium, normal e low). Os pacotes não classificados são marcados, por default, como normal.

    Durante a transmissão, o tráfego classificado e marcado como prioritário tem preferência absoluta. Por isso, este método deve ser utilizado com cuidado, para evitar longos atrasos e aumento de jitter nas aplicações de menor prioridade. Num caso extremo, o tráfego de menor prioridade pode até nunca ser transmitido, se o de maior prioridade tomar toda a banda. Isso pode acontecer em conexões de baixa velocidade. Além disso, a fila default sempre tem que ser habilitada. Caso contrário, todo fluxo não classificado (sem uma correspondente lista de prioridade) também poderá não ser enviado."


    https://memoria.rnp.br/newsgen/0005/qos_voip1.html



  • Enfileiramento prioritário não se assemelha a uma FILA porque os pacotes não saem na ordem de chegada, mas sim na ordem de prioridade conforme classificação recebida.

  • Essa questão está errada.

    Lembrando que são 3 tipos de filas:
    1. Filas FIFO -> essa seria a fila relacionada à questão.
    2. Filas por Prioridade ou Enfileiramento Prioritário;
    3. Filas Ponderada ou Enfileiramento Justo Ponderado.

     

    Na "Filas por prioridade" os pacotes são classificados em filas de prioridades. Durante a transmissão, a fila de maior prioridade tem preferência absoluta de envio. As filas podem ser classificadas por protocolo, interface, endereço origem/destino, valor do bit do TOS.

     

    Olha como as questões se repetem...

     

    Ano: 2015 Banca: CESPE Órgão: MEC Prova: Gerente de Telecomunicações

    "Julgue o próximo item a respeito das técnicas de implementação de QoS (quality of service).

     

    Um dos métodos para implementar QoS em uma rede de comunicação é a definição de disciplinas de escalonamento nos enlaces da rede, uma das quais é a regra de enfileiramento prioritário, em que os pacotes que chegam ao enlace de saída são classificados em classes de prioridade na fila de saída.

    Certo

  • Errado. Esse escalonador a qual a questão menciona é o FIFO.
  • Atenção, atenção!!! Corta pra cá!!!

    Segundo[1], no "first-in, first-out (FIFO), o primeiro que entra é o primeiro que sai." Logo, não há prioridade.

    Pense bem, gafanhoto!!! Vc, rapaz novo, jovem(ou melhor, jovial!!!) e alegre, chega ao banco às 9h; em seguida, chega 1 vovô de 69 anos (assim como eu!!!). No FIFO, vc sempre será atendido primeiro, pois chegou primeiro. Se o vovô quiser ser atendido primeiro, ele q chegue primeiro. O FIFO é assim, bruto msm!!!

    Uma alternativa seria atender por prioridade. Se a lei de prioridade no Brasil for aplicada, todos acima de 65 anos são atendidos primeiro. Logo, não importa se o vovô chegou antes ou após vc, jovem alegre!!! Ele será atendido primeiro!!!

    Agora, imagine 1 situação onde só chegam pessoas acima de 65 anos pra serem atendidas!!! Vc, jovem alegre, jamais será atendido e morrerá de fome, depois de tanto esperar (e de ter esquecido de levar sua rapadura no bornó).

    Esse é o problema das prioridades....quer saber como isso é resolvido? Deixe seu like e quando eu voltar aqui "marradiante", eu conto!!!

    Se n deixar like eu conto da mesma forma se me der na telha!!!

    OBS: Não sei pq, mas sempre q eu estudo sobre enfileiramento FIFO, eu lembro desse outro PHIPHO. Veja esta video[1], especialmente, aos 52 segundos.

    E se tiver procurando motivacao pra passar em prova, essa atriz[2] é servidora concursada do BACEN.

    Fonte:

    [1] Forouzan

    [2] PHIPHO, https://www.youtube.com/watch?v=xW_oigmFmbk


ID
991774
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de VoIP (voice over Internet protocol), julgue os itens a seguir.

O SIP (session initiation protocol) disponibiliza mecanismo para manter chamadas entre dois usuários, permite chamar outro usuário pelo seu endereço IP e necessita do protocolo H.323 para gerenciar suas chamadas e direcionar as que não são atendidas para um PABX digital.

Alternativas
Comentários
  • não precisa do h323.

    Na real ele é mais simples que ele e é baseado no HTTP

  • P/ complemento...


    Especificado na RFC 3261. Atua na camada de aplicação, utilizando a porta UDP/TCP 5060. É um protocolo de sinalização para sessões entre usuários (Estabelecimento, Modificação, Término).

    Ele é modular, pois é menos complexo, não determina o uso de codecs específicos e não exige o uso do RTP. Não possui elementos para garantia de QoS (reserva de recursos).

    Protocolo de texto modelado sobre o HTTP e utiliza mensagens em ASCII, nativamente projetado para WAN. Endereçamento por URL, similar ao e-mail. Endereço IPv4 / IPv6, DNS e endereço telefônico.


  • VoIP (voz sobre IP)

    VOIP = Comutação por pacotes

    PSTN = Comutação por circuitos

     

    Entre os problemas enfrentados por sistemas VoIP inclui-se a existência de eco na transmissão devido à ocorrência de LATÊNCIA.

    Protocolos auxiliares para controlar este tipo de comunicação: o

    SIP e H.323.

                                                     OS DOIS usam o protocolo RTP

    RTP:

    ·        se situa entre a camada de aplicação

    ·        funciona sobre UDP

    ·        Não é atribuída nenhuma porta conhecida ao RTP porem deve ser par

    ·        Em uma sessão

    multimídia, cada mídia é transportada sobre uma

    sessão RTP diferente

    ·        o áudio e o vídeo são

    transportados sobre sessões diferentes

    O RTCP (real time control protocol) tem como função monitorar uma conexão fim-a-fim (media stream). Isso é também necessário devido ao fato do UDP não ser orientado a conexão

    O RTP (real-time transport protocol) tem capacidade para transportar dados de um serviço VoIP sobre o protocolo UDP (user datagram protocol). (C)

                                                             É controlado pelo RTCP que atua junto com RTP

    Não oferece qualquer garantia que os pacotes serão entregues num determinado intervalo.

                                                                                  não é atribuída nenhuma porta conhecida ao RTCP

     

                                                                                                                                 deve USADO PORTA IMPAR

     

    SIP

    O SIP é um protocolo aberto, flexível e não impõe o uso de padrões específicos de sinalização e controle.

    o SIP aborda apenas os módulos de inicialização e gerenciamento de sessão.

    SIP: Somente permite o ENDEREÇAMENTO através de URL.

     

    ·        UTILIZA O RTP

    ·        Camada de

    aplicação

    ·        estabelece, gerencia e encerra uma

    sessão multimídia

    ·        Pode criar uma sessão entre duas partes, entre várias partes

    ou e multicast.

    ·        Pode ser suportado tanto pelo UDP, TCP

    ou SCTP da camada de transporte.

    ·        MENSAGENS utilizadas são baseadas em texto (ASCII).

    ·        um dos padrões de telefonia por Internet.

    ·        O protocolo SIP permite bastante flexibilidade

     

  • O H.323 não pode ser caracterizado apenas como um protocolo específico, visto que faz referência, por exemplo, a um grande número de protocolos para codificação de voz, configuração de chamadas e sinalização.

    ·       permite a

    comunicação entre rede de telefonia convencional e

    computadores conectados à internet

    ·        H.323 (Endereçamento): Número de host, Número de telefone, baseado no formato de endereçamento E.164.

    ·       MENSAGENS utilizadas : notação binária ((ASN.1).) para

    comunicação.

    ·       o stream de mídia é transportado pelo protocolo RTP

    ·       O H323 utiliza o protocolo RTP para o transporte de dados de áudio e de vídeo.

    ·       inclui componentes

    como gatekeeper e MCU

    O gatekeeper (guardião) tem a função de centralizar as chamadas dentro de sua zona, para prover o controle de chamadas dos terminais registrados.

     


ID
991777
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de VoIP (voice over Internet protocol), julgue os itens a seguir.

Para suportar uma conferência de voz e áudio, pode-se utilizar o protocolo H.323.

Alternativas
Comentários
  • H.323 Packet Based Multimedia Communications Systems

    O padrão H.323 é um conjunto de protocolos verticalizados para sinalização e controle da comunicação entre terminais que suportam aplicações de áudio (Voz), vídeo ou comunicação de dados multimídia.

    É uma recomendação guarda-chuva do ITU-T que define padrões para comunicação multimídia através de redes que não oferecem Qualidade de Serviço (QoS) garantida, como é o caso das redes do tipo LAN, IP e Internet.

    Fonte: http://www.teleco.com.br/tutoriais/tutorialtelip/pagina_3.asp

  • Errei essa pelo fato da questão definir o H.323 como sendo um protocolo. 

  • Gabarito Certo

    O padrão H.323 é parte da família de recomendações ITU-T (International Telecommunication Union Telecommunication Standardization sector) H.32x, que pertence a série H da ITU-T, e que trata de "Sistemas Audiovisuais e Multimédia". A recomendação H.323 tem o objetivo de especificar sistemas de comunicação multimídia em redes baseadas em pacotes e que não provêm uma Qualidade de Serviço (QoS) garantida. Além disso, estabelece padrões para codificação e decodificação de fluxos de dados de áudio e vídeo, garantindo que produtos baseados no padrão H.323 de um fabricante interopere com produtos H.323 de outros fabricantes.

    Redes baseadas em pacotes incluem as redes IP (Internet Protocol) como a Internet, redes IPX (Internet Packet Exchange), as redes metropolitanas, as redes de longa distância (WAN) e ainda conexões discadas usando PPP.

    O padrão H.323 é completamente independente dos aspectos relacionados à rede. Dessa forma, podem ser utilizadas quaisquer tecnologias de enlace, podendo-se escolher livremente entre as que dominam o mercado atual como Ethernet, Fast Ethernet, FDDI, ou Token Ring. Também não há restrições quanto à topologia da rede, que pode consistir tanto de uma única ligação ponto a ponto, ou de um único segmento de rede, ou ainda serem complexas, incorporando vários segmentos de redes interconectados.

    O padrão H.323 especifica o uso de áudio, vídeo e dados em comunicações multimédia, sendo que apenas o suporte à mídia de áudio é obrigatório. Mesmo sendo somente o áudio obrigatório, cada mídia (áudio, vídeo e/ou dados), quando utilizada, deve seguir as especificações do padrão. Pode-se ter uma variedade de formas de comunicação, envolvendo áudio apenas (telefonia IP), áudio e vídeo (videoconferência) e, áudio e dados.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Normalmente os comentários do Ibsen, qd adicionam algo de util, só se aproveitam os dois ultimos paragrafos(o resto é introdução, historia, quem criou o q, encheção de linguiça, lero lero etc...)

  •  Pode, a questão não falou que não pode.

    -Lucas Mitas


ID
991780
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de firewall, julgue os itens subsecutivos.

Um firewall que trabalha especificamente na camada de aplicação tem a capacidade de estabelecer regras para registrar e descartar pacotes que sejam destinados a um endereço IP e a uma porta específica.

Alternativas
Comentários
  • Errado. O que faz registro e descarte é o IDS.

  • Corrigindo a @Priscila.

    Existem sim firewalls que trabalham no nível de aplicação. Esses firewalls são chamados de application level gateway.

    Corrigindo o @Fernando.

    O erro da questão esta em afirmar que os firewalls de nível de aplicação trabalham em camadas mais baixa podendo fazer filtros e IP (camada de rede), sendo que sabemos que eles trabalham na camada mais alta (camada de aplicação).

    Fonte - Segurança de redes em ambientes corporativos, Nakamura, pg 118.

  • ERRADO

    Deveria utilizar firewall de filtro de pcaotes --> A filtragem normalmente se limita às camadas de rede e de transporte: a primeira é onde ocorre o endereçamento dos equipamentos que fazem parte da rede e processos de roteamento, por exemplo; a segunda é onde estão os protocolos que permitem o tráfego de dados, como o TCP e o UDP (User Datagram Protocol).


    Obs: firewall de aplicação é o famosíssimo PROXY

    http://www.infowester.com/firewall.php

  • Achei esquisito este gabarito. Um proxy consegue acessar até a camada de aplicação (e não somente). Não consigo imaginar um proxy (que diga-se de passagem é um tipo específico de firewall) que não seja capaz de realizar operações mais básicas de filtragem. Quem pode mais pode menos!

  • Application level firewalls can look in to individual sessions and decide to drop a packet based on information in the application protocol headers or in the application payload.

     

     

    mas eu acho que o que pegou aí foi a palavra especificamente

  • acha questao ninguem acertou, complicado

  • O firewall em questão atua na camada de redes, trata-se do firewall de filtragem de pacotes.

  • Errado. O que faz registro e descarte é o IDS.

    Fernando Nishimura, Professor de Informática

  • IP é da camada 3 e a porta da camada 4 do modelo OSI.. 

  • A questão refere-se ao firewall filtro de pacotes, que atua na camada de rede e de transporte.

  • Destinados a um endereço IP seria camada de REDE e não especificamente de aplicação.

    Fonte: Estratégia Concursos

  • O especificamente fez toda diferença. Se atua só na camada de aplicação, então, em tese, não vai  descartar pacotes que sejam destinados a um endereço IP específico na rede

  • camada de aplicação e fala de IP, ta na cara

  • Quem atua filtrando IPs e portas é um firewall de camada 3, que também pode registrar as informações do pacote, dependendo da habilitação dessa opção.


ID
991783
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de firewall, julgue os itens subsecutivos.

Considere que, em um servidor com serviço de firewall habilitado e em funcionamento, o administrador de rede tenha verificado que existe muito tráfego de flags SYN do protocolo TCP, sem que ocorra o retorno da flag ACK do host a que foi destinada a flag SYN. Nessa situação, é possível que regras de firewall estejam descartando os pedidos de abertura de conexão.

Alternativas
Comentários
  • Nesta situação pode estar ocorrendo uma filtragem de pacotes pelo firewall. Por exemplo, "se considerar-mos um caso de um usuário em uma rede interna desejando se conectar via TCP a um site externo, primeiro o usuário inicia a conexão enviando um pacote TCP marcado com o indicador SYN ligado. Para que esse pacote seja permitido, o firewall deve permitir a saída de pacotes originados do IP do usuário, por qualquer porta que o usuário enviar a requisição. A seguir, o servidor web responde com um pacote que tem os indicadores SYN e ACK ligados. Para esse pacote poder passar, o firewall deve permitir a entrada de pacotes do servidor web, presumivelmente originados da porta apropriada para tráfego Web".

    Fonte de pesquisa:  Introdução à Segurança de Computadores - Por Michael T. Goodrich, Roberto Tamassia

    Resposta: Certa

  • A questão, acredito, indica o ataque chamado de SYN Flood (que fere a disponibilidade e é uma espécie de Denial of Service). Por isso é possível que o firewall esteja descartando outros pedidos de abertura de conexão.

  • CERTO.  LINDA QUESTÃO!

    Segundo Eriberto(2013,p.157),"Em resumo: se enviarmos uma flg SYN e recebermos um SYN/ACK, isso significará que a porta oposta está aberta. Mas se recebermos um RST, significará que a porta oposta está fechada. Como a porta só pode estar aberta ou fechada, caso nenhuma resposta retorne, é sinal de que o tráfego foi bloqueado na ida ou na volta. Esse bloqueio pode se dar por roteador mal configurado, sistema de firewall descartando pacotes destinados ou oriundos de uma determinada porta, rede física com defeito, etc."

    **Portanto, como é uma das possibilidades o descarte desses pacotes pelo firewall poder causar isso, logo a questão está correta.

    Bibliografia:

    LIVRO ANÁLISE DE TRÁFEGO EM REDES TCP/IP- JOÃO ERIBERTO MOTA FILHO-2013-EDITORA NOVATEC.

  • Protágoras, da forma como está não tem como concluir que tá ocorrendo ataque de syn flood, embora um alto número de pacotes SYN seja um dos indicativos deste tipo de ataque.

    Essa não é a melhor forma de se evitar um ataque SYN FLOOD, pois firewalls descartando os pedidos de abertura de conexão pode prejudicar, também, conexões legítimas.

  • Certo

    Syn : Solicita novas conexões

    Ack : Faz a confirmação


ID
991786
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de cabeamento estruturado, julgue os itens subsequentes.

Em uma rede com cabeamento estruturado, os pontos de dados e os pontos de voz não devem estar interligados, ou seja, os patch panels de voz e de dados devem ser separados, inclusive os pontos de rede disponibilizados para uso.

Alternativas
Comentários
  • ERRADO

    Cabeamento estruturado é a disciplina que estuda a disposição organizada e padronizada de conectores e meios de transmissão para redes de informática e telefonia, de modo a tornar a infra-estrutura de cabos independente do tipo de aplicação e do layout. Permitindo a ligação a uma rede de: servidores, estações, impressoras, telefones, switches, hubs e roteadores. O SCS (Structure Cabling System) utiliza o conector RJ45 e o cabo UTP como mídias padrão para transmissão de dados. Com a estruturação, é possível levar dados e voz no mesmo tipo de cabo, facilitanto assim a instalação, manutenção e ampliação da rede. 


    http://www.unisalesiano.edu.br/salaEstudo/materiais/p292927d7120/material3.pdf

  • Acredito, E Santos, que a questão se refere a cabos que já são separados, como o cabo de rede e o cabo telefônico. Não achei referencias, mas o cabo telefonico deve, sim, ser separado no patch panel do cabo de rede, até por uma questaõ de organização.

    Na minha opinião, o erro tá na parte final: "...inclusive os pontos de rede disponibilizados para uso".

    Os pontos de rede e os de telefone(o conector femea), ficam bem próximos na entrada da conexão. Porém, ficam separados no patch panel, até por questões de interferencias.


ID
991789
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de cabeamento estruturado, julgue os itens subsequentes.

O comprimento máximo permitido para um cabeamento horizontal que use cabo com quatro pares de fios UTP (unshielded twisted pair) de 100 ohms é de 200 metros.

Alternativas
Comentários
  • Fast Ethernet - 100base T4 - UTP/4 pares (100 metros). Errado!

  • Como ele está falando de cabeamento horizontal acredito que seria 90m a resposta

  • Questão bem simples e direta. Como sabemos, os cabos UTP possuem como padrão a impedância de 100 ohms, conforme mencionado na assertiva. 

    Sabemos ainda, que esses cabos, independente da categoria aplicada a eles, possuem alcance máximo de 100 metros, e não 200 metros conforme afirmado pela questão.

    Logo, temos o gabarito como ERRADO.

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • Cabeamento estruturado

    Cabeamento Horizontal: É caracterizado pelo cabeamento que interconecta a sala de telecomunicações às áreas de trabalho. Possui esse nome, pois geralmente faz a distribuição do cabeamento dentro de um mesmo andar do prédio. Uma característica desse tipo de cabeamento é que a recomendação é que este seja de até 90 metros, restando 10 metros para manobra na sala de telecomunicações.

  • Esse professor Andre Castro só sabe dizer isso..."sabemos isso, sabemos aquilo"...Poxa, se sabemos tudo, então, pra q comentar? Ora bolas...

    Da prox vez q ele disser q sabe, vou perguntar se ele sabe "quem foi o primeiro Rei da Nova Espanha", já q sabe tudo!!!

    Atenção Nâo pesquise isso no Google!!!

  • Direto ao ponto!

    O comprimento máximo permitido para um cabeamento horizontal que use cabo com quatro pares de fios UTP (unshielded twisted pair) de 100 ohms é de 200 metros (100m).

    GABARITO: ERRADO.

  • UTP - max 100 m


ID
991792
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao TCP/IP, julgue os próximos itens.

Um servidor de rede que disponibilize um serviço em qualquer porta utilizando-se do protocolo TCP e que aguarde por conexões está em estado LISTEN.

Alternativas
Comentários
  • LISTEN – Estado empregado pelo servidor quando está aguardando solicitações de conexão;

    SYN-SENT – Representa o estado do cliente quando este envia um flag SYN ao servidor e está aguardando o estabelecimento da conexão;

    SYN-RECEIVED – É o estado do servidor após ter recebido o flag SYN e retornado os flags SYN-ACK ao cliente aguardando pela confirmação do estabelecimento da conexão;

    ESTABLISHED – Esse estado é adotado tanto pelo cliente como pelo servidor. O cliente emprega este estado quando recebe os flags SYN-ACK do servidor e retorna um ACK. Já o servidor utiliza este estado quando recebe o flag ACK do cliente. Dessa forma, o three-way-handshake é encerrado e os dados da camada de aplicação podem fluir normalmente.

  • GABARITO CORRETO!

    .

    .

    CLOSED Nenhuma conexão ativa ou pendente

    LISTEN O servidor está esperando a chegada de uma chamada

    SYN RCVD Uma solicitação de conexão chegou; espera por

    ACKSYN SENT A aplicação começou a abrir uma conexão

    ESTABLISHED O estado normal para a transferência de dados

    FIN WAIT 1 A aplicação informou que terminou de transmitir

    FIN WAIT 2 O outro lado concordou em encerrar

    TIME WAIT Aguarda a entrega de todos os pacotes

    CLOSING Ambos os lados tentaram encerrar a transmissão simultaneamente

    CLOSE WAIT O outro lado deu início a um encerramento

    LAST ACK Aguarda a entrega de todos os pacotes

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.

  • Listen to your heart. Versão brasileira: Decide aí - Matheus e Kauan.


ID
991795
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao TCP/IP, julgue os próximos itens.

Ao receber uma flag PSH, o receptor deve entregar os dados à aplicação em vez de guardá-los em um buffer.

Alternativas
Comentários
  • Flag PSH (1 bit) – Push function. Asks to push the buffered data to the receiving application.

     

    https://en.wikipedia.org/wiki/Transmission_Control_Protocol

     

    Gabarito: Certo

  • GABARITO CORRETO!

    .

    .

    A flag PSH indica dados com PUSH. Com ele, o receptor é solicitado a entregar os dados à aplicação mediante sua chegada, em vez de armazená-los até que um buffer completo tenha sido recebido (o que ele poderia fazer para manter a eficiência).

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.

  • Flags TCP

     

    - urg: traz o pacote para o primeiro lugar na fila do buffer (informações urgentes); 

     

    - ack: confirmao recebimento de algum segmento; 

     

    - pshenvia o dado para a camada seguintes sem precisar esperar encher o buffer; 

     

    - rst: reinicia a conexão; 

     

    - syn: requisita o início de uma nova conexão; 

     

    - fin: requisita o encerramento de uma conexão. 

  • O TCP possui capacidade de controle de conexões, utilizando o envio e recebimento de Flags para validar ou testar o estado de uma conexão. A flag do tipo SYN faz o pedido de abertura de conexão (SINCRONIZAÇÃO).

    Flags TCP:

                   - urg → traz o pacote para o primeiro lugar na fila do buffer (informações urgentes);

                   - ack confirma o recebimento de algum segmento;

                   - psh envia o dado para a camada seguintes sem precisar esperar encher o buffer;

                   - rst reinicia a conexão;

                   - syn → requisita o início de uma nova conexão, SINCRONIZA;

                   - fin requisita o encerramento de uma conexão. 


ID
991798
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao TCP/IP, julgue os próximos itens.

Quando dois hosts tentam encerrar uma conexão TCP simultaneamente, eles entram no estado CLOSED.

Alternativas
Comentários
  • Questão ERRADA, pois o estado CLOSED representa a conexão TCP encerrada e não quando os hosts estão tentando encerrar a conexão.


    Rafael Barão
    Fonte: http://www.itnerante.com.br/profiles/blogs/estados-do-protocolo-tcp-um-assunto-que-voc-deve-saber

  • Correção:

    "Quando dois hosts tentam encerrar uma conexão TCP simultaneamente, eles entram no estado CLOSING."


    Bibliografia:

    REDES DE COMPUTADORES-TANENBAUM-PÁGINA 353.

  • Gabarito Errado

    LISTEN – Estado empregado pelo servidor quando está aguardando solicitações de conexão;

    SYN-SENT – Representa o estado do cliente quando este envia um flag SYN ao servidor e está aguardando o estabelecimento da conexão;

    SYN-RECEIVED – É o estado do servidor após ter recebido o flag SYN e retornado os flags SYN-ACK ao cliente aguardando pela confirmação do estabelecimento da conexão;

    ESTABLISHED – Esse estado é adotado tanto pelo cliente como pelo servidor. O cliente emprega este estado quando recebe os flags SYN-ACK do servidor e retorna um ACK. Já o servidor utiliza este estado quando recebe o flag ACK do cliente. Dessa forma, o three-way-handshake é encerrado e os dados da camada de aplicação podem fluir normalmente.

     

    FIN-WAIT-1 – É o estado adotado pelo iniciador após enviar um flag FIN ao receptor dando início ao encerramento da conexão TCP;

    CLOSE-WAIT  Representa o estado do receptor ao receber o flag FIN do iniciador. A partir desse momento, o receptor inicia seu procedimento de encerramento e confirma o recebimento do FIN enviando um ACK ao iniciador;

    FIN-WAIT-2 – O iniciador muda para este estado ao receber o ACK do receptor, e aguarda o envio de um flag FIN pelo receptor.

    LAST-ACK – É o estado empregado pelo receptor ao enviar um flag FIN ao iniciador. Significa que o receptor aguarda apenas o ACK do iniciador confirmando o envio de seu flag FIN para finalizar sua conexão; 

    TIME-WAIT – Representa o estado do iniciador ao receber o flag FIN do receptor e confirmá-lo com o envio de um flag ACK. O iniciador aguarda um tempo para ter certeza que o receptor recebeu seu flag ACK;

    CLOSED – É o estado adotado pelo receptor ao receber o ACK de confirmação de seu flag FIN. Também é o estado empregado pelo iniciador após o término do tempo aguardado. Este estado representa o fim de uma conexão TCP.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Uma correção quanto ao comentário abaixo.

    SYN-SENT não representa o estado do cliente, mas o estado da conexão.

    SYN-RECEIVED não existe. Existe o SYN-RCVD, que é o estado no qual o servidor, após ter recebido o flag SYN e retornado os flags SYN+ACK, aguarda pelo ACK do cliente.

    Fonte: Redes de computadores, Por Andrew S. Tanenbaum

  • GABARITO ERRADO!

    .

    .

    CLOSED: Nenhuma conexão ativa ou pendente.

    CLOSING: Ambos os lados tentaram encerrar uma conexão simultaneamente.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição, página 353.

  • Importância das questões ;

    Q484144(2015)

    No gerenciamento de uma conexão TCP, dependendo da operação, a conexão passa por diversos estados; entre estes, o estado conhecido como closing indica que ambos os lados da conexão tentaram encerrar a transmissão simultaneamente.( C)


ID
991801
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de RAID e switches de rede, julgue os itens a seguir.

Para aumentar a disponibilidade dos dados com redundância de discos e escalabilidade, pode-se utilizar o RAID tipo 5.

Alternativas
Comentários
  • Respondi ERRADO e de fato errei.Não entendi essa questão, mesmo lendo esta excelente explicação.
    Se alguém tiver alguma explicação que justifique o erro da questão....

    Grato!

    http://www.infowester.com/raid.php

  • De acordo com o que li em Tanenbaum, não há redundância de discos, mas sim de dados, com os bits de paridade distribuídos uniformemente entre os discos.

  • Creio que o CESPE utilizou o termo "redundância de discos" com o sentido de utilizar mais de um disco, o que está correto, já que no RAID 5 deve-se utilizar o mínimo de 3 discos. Ou seja, mais uma casca de banana do CESPE pra variar. E outra, até onde entendo, não há redundância de dados no RAID 5 mas sim tolerância a falhas (com a técnica de striping a nível de bloco com paridade distribuída), desempenho (na leitura e escrita, mas não na reconstrução do array em caso de falhas) e disponibilidade dos mesmos.

  • Redundância signifca ter componentes de reserva, a postos, para substituir o principal, caso este falhe por qualquer motivo. Por isso o termo "redundância de discos" justamente pela forma de implementação de RAID - redundant array of independent disks. Já a escalabilidade se dá pelo fato de RAID 5 poder ser implementado com três discos inicialmente e depois ampliado para mais discos.

  • Eu queria saber em que sentido o CESPE usou a palavra "escalabilidade". Foi de crescimento futuro, de performance para altas taxas de leitura e escrita?

  • Pessoal, quanto a redundância está correto sim. Bom, como sabemos, o RAID 5 implementa paridade distribuída entre os discos. E sobre paridade em RAID o autor SOMASUNDARAM AFIRMA O SEGUINTE,em sua página 78:

     

    "Paridade é um método de proteção fracionados contra falhas de HDD sem o custo do espelhamento. A paridade é uma verificação de redundância que assegura proteção integral dos dados sem manter um conjunto inteiro de dados duplicados."

     

    -ARMAZENAMENTO E GERENCIAMENTO DE INFORMAÇÕES-EMC EDUCATION SERVICES-SOMASUNDARAM-2011

  • Concordo com Nicolas, marquei errado pela interpretação do termo "escalabilidade".


ID
991804
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de RAID e switches de rede, julgue os itens a seguir.

Para que switches apresentem maior desempenho que os hubs na comunicação de rede, é necessário criar e disponibilizar uma tabela ARP (address resolution protocol) para cada VLAN (virtual local area network) disponibilizada no equipamento.

Alternativas
Comentários
  • Tecnicamente eu não sei responder pq está errada, mas raciocinei da seguinte maneira...

    Um switch por si só já é um equipamento que apresenta um desempenho maior (pois a comutação é em hardware) que o hub, não sendo necessário uma tabela ARP para cada VLAN.

    Por obséquio, se manifestem.

  • Creio que o erro é dizer que é necessário ao switch criar e disponibilizar uma tabela ARP. O certo seria tabela MAC.

    Observe que em uma tabela ARP são armazenadas as entradas da seguinte forma:

     Endereço IP           Endereço físico (MAC)

     10.216.26.1           35-b3-99-ff-ff-ff

    O switch é camada 2 (enlace) e portanto não entende endereços IP, que são camada 3 (rede). É necessário, portanto, armazenar apenas endereços MAC em uma tabela MAC:

    VLAN              MAC Address                    Ports

    10                   35-b3-99-ff-ff-ff                 1


    A primeira parte da afirmação está correta: "Para que os switches apresentem maior desempenho que os hubs na comunicação de rede, é necessário..." 

    Se o switch não possuir o endereço do destino em sua Tabela MAC, ele enviará o quadro para todas as portas (exceto a de origem) por broadcast. Ou seja, vai se comportar como um HUB. Isso acontecerá independentemente de ter 1 ou N VLAN's configuradas no switch (apesar de respeitar sempre os domínios de colisão e enviar o broadcast apenas para respectiva VLAN).

  • Eu pensei assim: Ele pode mandar os pacotes entres IP's diferentes, não precisando do endereço MAC, fazendo o ARP desnecessário.

    E o switch também conecta entre tecnologias distintas e pode estar em modo Cut through o que o deixaria mais eficiente que o hub.

    Comentários são bem vindos.

  • Não há relação de VLAN com melhor desempenho de switch em relação ao HUB. De fato, para que o switch seja capaz de enviar apenas para as portas específicas, este deve montar uma tabela ARP com as informações aprendidas.

     

    Fonte: Estratégia

     

    Gabarito: Errado

  • Tudo me leva a crer que a banca tentou confundir domínio de colisão x domínio de broadcast.

     

    Domínio de Colisão ocorre em: cada porta de um switch e no HUB com um todo;

    Domínio de Broadcast ocorre:  hubs, cada vlan do switch e em cada porta de um router;

     

    O desempenho está relacionado com a questão domínio de colisão, visto que nos switches por exemplo, ocorrem em cada porta. Em outras palavras, proporcionam banda livre para as demais portas (desempenho) .

    Já os broadcasts da VLAN não proporcionam nenhum ganho de desempenho para rede. Apenas isolam os tráfegos broadcast conforme tabelas ARPs dos participantes de cada VLAN.

    Portanto não há correlação entre VLAN e o desempenho da rede. VLAN relaciona-se com desacoplamento lógico do físico. 

  • Tá errado porque os Swiches utilizam hardware para serem mais rápidos, ao passo que o roteador utiliza software. O fato de existir tabela não é o motivo de sua superioridade.

  • Switch por definição é um dispositivo de camada 2. Sendo assim não há o que se falar em arp. A não ser que seja um Switch L3.


ID
991807
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados

Com relação a estruturas da informação, julgue os itens a seguir.

Em uma árvore, o nível de um nó é igual à quantidade de subárvores que esse nó apresenta.

Alternativas
Comentários
  • Questão deveria está na disciplina de Estrutura de Dados.

  • Este é o conceito de GRAU de um nó

  • RAIZ – nó de origem da árvore

    FOLHAS – nós que não têm filhos

    GRAU DE UM NÓ – número de filhos de cada nó (número de sub-árvores de um nodo)

    NÍVEL DE UM NÓ – por definição, é zero para a raiz, e, para os demais nós, é o número de “linhas” que ligam o nó à raiz (é a distância do nodo até o nodo raiz)

  • Força Guerreiro!!!!!!


ID
991810
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados

Com relação a estruturas da informação, julgue os itens a seguir.

Árvore é uma estrutura hierárquica formada por um conjunto infinito de nós.

Alternativas
Comentários
  • Questão deveria está na disciplina de Estrutura de Dados.

  • Árvore é uma estrutura hierárquica[correto] formada por um conjunto infinito[errado] de nós.

  • número finito de nós

  • Força Guerreiro!!!!!!

  • Força Guerreiro!!!!!!


ID
991813
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere ao sistema de gerenciamento de banco de dados (SGBD) Oracle e ao sistema operacional Linux, julgue os itens seguintes.

No Oracle, uma das vantagens de se utilizar o ASM (automatic storage management) é a possibilidade de adição de um novo dispositivo de disco ao banco de dados sem o desligamento deste.

Alternativas
Comentários
  • Overview of Oracle Automatic Storage Management (ASM)

    volume manager and a file system for Oracle database files that supports single-instance Oracle Database and Oracle Real Application Clusters (Oracle RAC) configurations. ASM is Oracle's recommended storage management solution that provides an alternative to conventional volume managers, file systems, and raw devices.

    ASM uses disk groups to store datafiles; an ASM disk group is a collection of disks that ASM manages as a unit. Within a disk group, ASM exposes a file system interface for Oracle database files. The content of files that are stored in a disk group are evenly distributed, or striped, to eliminate hot spots and to provide uniform performance across the disks. The performance is comparable to the performance of raw devices.

    You can add or remove disks from a disk group while a database continues to access files from the disk group. When you add or remove disks from a disk group, ASM automatically redistributes the file contents and eliminates the need for downtime when redistributing the content.

    Fonte: http://docs.oracle.com/cd/B28359_01/server.111/b31107/asmcon.htm#OSTMG036


  • Gabarito Certo

    Segundo as documentações oficiais, ASM é um sistema de arquivos (File system) e gerenciador de volumes para arquivos do banco de dados da Oracle, tais como controlfile, datafile, parameter file, backupset rman, etc. Está solução é suportável em ambientes Single-Instance e RAC. Nas versões legadas (11gR1 ou inferior) ASM e Clusterware eram coisas distintas, hoje são uma só coisa chamada grid infrastructure. 
    Assim, para ter um ASM em Single-Instance, o Clusterware é instalado e o ASM torna-se um recurso integrado a ele. Porém, não haverá failover de recursos por não existir nodes associados a essa solução (Não é um cluster).
    Quando tive os primeiros contato com ASM confesso que tive quebrar alguns preconceitos e entender bem a fundo suas vantagens e desvantagens. Concluí que ASM é uma ótima solução sobre 3 condições:

    1. Usando sistema operacional Unix

    2. Usando um bom "manager path":

    Se Unix, recomendo: PowerPath, MPIO, multipath ou mknod.
    Se Linux, utilizar o manager path e "Oracle ASM support" ou somente OracleASM lib.
    O problema reside numa possível troca de nomenclatura gerada pelo SO para os discos brutos. Caso aquele que era “/dev/sdc” se tornar “/dev/sdd”, teremos problemas com no startup do ASM.

    3. Tendo um bom alinhamento com o storage

    Não adianta ter uma separação de diskgroup para Index e Data se, no storage, eles estão em um mesmo array (de disco ou controladora). Uma boa configuração arquitetônica do ASM é intrinsicamente dependente de como os discos estão distribuídos. Afinal, é lá que os blocos serão lidos e escritos. Assim, é de extrema importância conhecimentos básicos em storage e obrigatória a leitura da documentação funcional feito pelo fabricante.

    Resumindo: ASM = Gerenciador de Volumes + FileSystem

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
991816
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere ao sistema de gerenciamento de banco de dados (SGBD) Oracle e ao sistema operacional Linux, julgue os itens seguintes.

Ao se utilizar a cláusula NOCYCLE, na linha de comando, durante a criação de uma sequência no Oracle, a sequência não retornará ao início ao atingir o valor máximo.

Alternativas
Comentários
  • Specify NOCYCLE to indicate that the sequence cannot generate more values after reaching its maximum or minimum value. This is the default.

    Referência:

    http://docs.oracle.com/cd/B12037_01/server.101/b10759/statements_6014.htm#sthref5339

  • só lembrando que as sequências servem para geração de inteiros únicos que são utilizados nas PKs. Além disso, NOCYCLE é uma característica default da geração de sequências.

  • Nome intuitivo


ID
991819
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere ao sistema de gerenciamento de banco de dados (SGBD) Oracle e ao sistema operacional Linux, julgue os itens seguintes.

No ambiente Linux, um usuário comum pode terminar seu próprio processo por meio do comando kill, ação que não se restringe ao superusuário.

Alternativas
Comentários
  • Apesar do nome, o comando kill serve para muito mais do que apenas matar processos.
    Sua função é enviar sinais para processos e alguns destes não tem absolutamente qualquer coisa a ver com “morte”.
    Sua execução segue, portanto, a seguinte forma: kill -s SINAL PID

     

    (Fonte: https://elias.praciano.com/2014/02/como-matar-programas-no-linux/)

  • Complementando o comentário do colega...

     

    Somente o superusuário pode “matar” processos de outros usuários.

    Fonte: Programação Shell Linux -11ª edição - Julio Cezar Neves

      

    For kill to work, the processes must belong to the user executing kill. However, a user working with root privileges can terminate any process.

    Fonte: A Practical Guide to Linux Commands, Editors, and Shell Programming - Mark G. Sobell


ID
991822
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere ao sistema de gerenciamento de banco de dados (SGBD) Oracle e ao sistema operacional Linux, julgue os itens seguintes.

Anacron é um agendador de tarefas do Linux que mantém um registro de data e hora da execução mais recente de cada comando, assim como o Cron, com o objetivo de executá-lo novamente em caso de alteração da data do sistema.

Alternativas
Comentários
  • O Anacron é o cron para desktops e notebooks. O Anacron não espera que o sistema continue rodando 24 x 7, como um servidor.
    Quando você precisar que um job fique automaticamente rodando em backgroud em uma máquina que não roda como um servidor, você deve usar o Anacron.

    Por exemplo, se você tem um script de backup agendado para todos os dias às 23hrs como um job comum do cron, e se seu notebook não estiver ligado às 23hrs, seu script de backup não será executado.

    No entanto, se você tiver o mesmo job agendado no anacron, você pode ter certeza que ele será executado assim que o notebook for ligado.


    Fonte: http://naoimporta.com/blog/cron-vs-anacron-como-configurar-o-anacron-no-linux/



  • anacron é um programa de computador que executa comandos periódicos agendados, tradicionalmente feitos por cron, mas sem assumir que o sistema esteja continuamente ativo. Assim, pode ser utilizado para controlar a execução de trabalhos diários, semanais e mensais (ou por períodos de n dias) em sistemas que não funcionam 24 horas por dia.


    https://pt.wikipedia.org/wiki/Anacron
  • O erro da questão está em afirmar que o cron também registra a data e hora do comando mais recente, sendo que esta característica pertence ao anacron e não ao cron.

    Fonte: Livro "Manual Completo do Linux - Guia do Administrador, 2ª edição - página 110".

  • Anacron

    Este é um complemento para o Crond, necessário em PCs que não ficam continuamente ligados mas onde o cron é necessário. O problema é que o cron só executa as tarefas agendadas enquanto o PC está ligado. Se você por exemplo agendar uma tarefa importante para às 0:00, mas o PC for desligado às 23:00, o comando não será executado. O Anacron

    resolve o problema executando todos os comandos atrasados no próximo boot. Não chega a ser essencial, mas é útil em muitas ocasiões.

    Fonte:

    [1] Entendendo e Dominando o Linux, C E Morimoto


ID
991825
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere ao sistema de gerenciamento de banco de dados (SGBD) Oracle e ao sistema operacional Linux, julgue os itens seguintes.

Após se realizar uma alteração ou inclusão de dados em uma tabela do Oracle, uma entrada será gravada em um dos arquivos de controle que integram a estrutura de armazenamento físico do Oracle.

Alternativas
Comentários
  • Bom, sem citar referências, mas creio esteja errado porque a questão remete aos Control Files. Esse arquivo é fundamental em uma instância para poder referenciar os demais arquivos. Tanto que ele é carregado na fase de MOUNT da inicialização do banco.


    Ou seja, no momento de operações DML, nada tem haver com Control Files, e sim com DATA FILES. Esses sim são os arquivos que armazenam fisicamente os dados na base. Os ControlFiles possuem registros sobre a localização dos DataFiles, Redo Log Files, etc.


    Acho que o erro da questão é esse.

  • Baseado no comentário do Rafael fui pesquisar e acredito que o mesmo está correto. O erro da questão está em trocar os conceitos de Control Files pelo de Datafiles. Observem a definição da Oracle para Control Files: "control file, which is a small binary file that records the physical structure of the database. The control file includes: The database name; Names and locations of associated datafiles and redo log files; The timestamp of the database creation; The current log sequence number; Checkpoint information)

  • Caros, vou deixar meu ponto de vista sobre essa questão. Se eu estiver errado por favor me corrijam.

    "Após se realizar uma alteração ou inclusão de dados em uma tabela do Oracle"(Nesse caso aqui esta sendo feito uma alteração na tabela do oracle, quando o avaliador diz isso creio que ele esteja se remetendo a estrutura lógica do banco, ou seja, na Tablespace, e o control file só será atualizado quando a estrutura física do Database for alterada, ou seja quando um data file for alterado). Quando um dado é inserido no BD ele não vai diretamente para estrutura física, ele fica no cache de memória antes de ir para algum arquivo físico data file. isso só ocorre depois que o BDWR escreve ele no data file. Portanto uma alteração no estrutura lógica é diferente de uma alteração na estrutura física. Assim a questão se torna incorreta.

    Bons estudos.

  • O que é o tablespace UNDO?

    Um segmento de undo é usado para salvar o valor antigo quando um processo altera dados de um banco de dados. Ele armazena a localização dos dados e também os dados da forma como se encontravam antes da modificação. Basicamente, os objetivos dos segmentos de undo são:

    • Rollback de transação: Quando uma transação modifica uma linha de uma tabela, a imagem original das colunas modificadas é salvas no segmento de UNDO, e se for feito o rollback da transação, o servidor Oracle restaurará os valores originais gravando os valores do segmento de UNDO novamente na linha

    Fonte:

    [1] https://www.oracle.com/br/technical-resources/articles/tablespaces-concept-introduction.html


ID
991828
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Acerca do mapeamento de dados e da modelagem relacional de dados, julgue itens subsequentes.

O uso da técnica de fusão de tabelas permite implementar um relacionamento do tipo N:N em um ambiente relacional e, consequentemente, armazenar dados históricos no banco de dados.

Alternativas
Comentários
  • "A terceira forma de implementar um relacionamento é através da fusão das tabelas referentes às entidades envolvidas no relacionamento. Esta tradução somente pode ser aplicada quando o relacionamento é de tipo 1:1"


    Fonte: http://www.inf.ufrgs.br/~heuser/livroProjBD/amostra.pdf

  • Relacionamentos do tipo N:N na verdade podem gerar uma nova tabela na relação, gerando assim uma expansão.

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: ERRADO

  • nao funde as tabelas, cria-se uma nova

  • N:M cria uma nova tabela

  • Gabarito: ERRADO.

    N:N cria uma nova tabela!

  • ATENÇÃO!

    O CESPE adora brincar com os conceitos de fusão de tabelas e de cardinalidades.

    Para transformar um MER em um Modelo Relacional:

    1:1 => Fusão das tabelas

    1:N => Add uma chave estrangeira na tabela do lado N do relacionamento referente à chave candidata do lado1

    N:N => Cria uma nova tabela associativa.

  • Putaria didática:

    fusão (sex0) é 1:1

  • contribuição:

    Dados históricos estão mais relacionados aos BD dimensionais, já que os relacionais, como bons transacionais que são, há uma frequência muito grande de fluxo de informação, ou seja, não compensa, e não é recomendado gravar informações dos dados, como dia, mês, etc.

  • Se liga:

    Já vi questão (do CESPE obaviamente) falando que 1:1 pode criar uma 3º tabela.

    Nunca vi uma falando que N:M pode ser fusão.

    Atualizando o comentário:

    Relacionamentos do tipo um-para-um podem ser representados em até três tabelas, de acordo com a obrigatoriedade do relacionamento. CERTO

    glee


ID
991831
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Acerca do mapeamento de dados e da modelagem relacional de dados, julgue itens subsequentes.

Índice é um elemento detalhado no modelo lógico durante o mapeamento, pois nesse modelo são descritos os objetos que serão armazenados no banco de dados.

Alternativas
Comentários
  • Um índice nada mais é que uma sequencia ordenada de dados(Ex.: Lista telefônica) e são utilizados em bancos de dados para facilitar o acesso aos dados.

  • Indice é no modelo físico

  • Modelo Físico. Descreve as estruturas físicas de armazenamento de dados, tais como: tamanho dos campos, índices, tipo de preenchimento destes campos, etc.

  • A questão está falando dos atributos

  • ERRADO
     

    índices, formas de acesso e estrutura de armazenamento -> MODELO FÍSICO 

     

    estrutura de dados na visão do usuário do SGBD; definição de chaves; normalização; integridade referencial -> M. LÓGICO

     

    Tipos de dados; entidades; atributos; relacionamentos; restrições -> M. CONCEITUAL

  • Índice é um elemento detalhado no modelo lógico[1] durante o mapeamento, pois nesse modelo são descritos os objetos que serão armazenados no banco de dados [2].

    [1] modelo físico

    [2] modelo conceitual

    Dei uma de Felipe Neto ou estou certo?

  • "A escolha de quais índices criar e manter faz parte do projeto e ajuste de banco de dados físico, que é uma das responsabilidades da equipe de DBAs".

    Fonte: Navathe, 6ª Edição, p. 13


ID
991834
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Acerca do mapeamento de dados e da modelagem relacional de dados, julgue itens subsequentes.

O modelo lógico pode ser implementado em qualquer SGBD, dado conter definição detalhada do banco de dados, não havendo dependência entre o modelo e o tipo de SGBD utilizado.

Alternativas
Comentários
  • Resposta: E

    Removendo o trecho "dado conter definição detalhada do banco de dados", a explicação se refere ao modelo conceitual.

  • O erro da questão está em afirmar que o modelo lógico é independente de banco de dados. Sabemos que o único modelo que é independente de banco de dados é no modelo conceitual.

    Segue a ordem dos modelos: 

     Modelo Conceitual-->  Modelo Lógico--> Modelo Físico


  • Errado

    O trecho "dado conter definição detalhada do banco de dados" se refere ao modelo físico.

  • O modelo lógico é independente de um SBGD específico (Mysql, oracle, etc).

    No entanto o modelo lógico depende de um modelo de dados/modelo de SGBD como o modelo lógico, orientado a objetos, em rede.

  • Errado.

    O modelo lógico depende do tipo do SGBD. Por isso, não pode ser implementado quem qualquer tipo de SGBD. Por exemplo, um modelo relacional deve ser implementado em bancos relacionais. Já um modelo orientado a objetos deve ser implementado em bancos orientados a objetos.


ID
991837
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Acerca do mapeamento de dados e da modelagem relacional de dados, julgue itens subsequentes.

Na abordagem entidade-relacionamento, a opção mais indicada para representar um atributo no qual se pretenda armazenar subatributos é o atributo composto, cuja representação é feita por meio de uma estrutura na forma de árvore.

Alternativas
Comentários
  • Lembrando que o banco de dados hierárquico possui sua estrutura na forma de árvore.

  • O atributo endereço neste exemplo é um atributo composto. Ele é representado em formato de árvore.

    <img src="http://www.metropoledigital.ufrn.br/aulas_avancado/web/disciplinas/banco_de_dados/imagens/04_02.jpg"/>

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: CERTO

  • Atributos: utilizados para descrever as propriedades ou características de uma entidade ou

    relacionamento. São usados para associar informações a ocorrências de entidades ou de relacionamentos e são representados através de círculos ou elipses conectadas por meio de uma linha sólida.

    Atributo Composto: Subdividido em outros atributos

    Ex.: Endereço (nome, tipo, número,)

  • Gabarito: Certo

    Não confundir atributo composto e multivalorado:

    Composto: Formado por itens menores, subdividido em outros atributos. Exemplo: Endereço (rua, número, bairro).

    Multivalorado: Conjunto de valores para mesma instância. Exemplo: Telefone (telefone fixo, celular, residencial).

  • Vamos lá:

    Atributos Compostos: Podem ser divididos em várias partes com significados independentes. O atributo Endereço de um funcionário, por exemplo, pode ser dividido em Rua, Número e Bairro.

    (CESPE)  Os atributos compostos em um banco de dados podem ser divididos em componentes menores com significados independentes, para facilitar a modelagem de casos em que ora se refere ao atributo como grupo ora a um dos componentes específicos. (C)

     Atributos multivalorados: podem assumir diversos valores. Como por exemplo, o atributo Telefone de um funcionário, que pode assumir diversos valores.

    (CESPE) Na modelagem conceitual, um atributo multivalorado é aquele que representa um conjunto de valores dentro de uma mesma tupla de uma entidade. (C)

    GAB C

  • CERTO

    Atributo Composto: tem outros atributos aninhados (sub atributos)

    Ex.: Endereço

  • Gabarito Certo, mas esse "forma de árvore" é de se pensar...

  • Um atributo composto é aquele pode ser dividido em partes menores, ou subpartes, os quais representariam atributos básicos mais simples com significados independentes. Por exemplo, um atributo endereço pode ser subdividido em rua, cidade, estado e cep. Poderíamos também dividir o atributo rua em número, nome-rua e número-apartamento. Atributos deste tipo formam uma hierarquia.

    Gabarito: Certo.


ID
991840
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que diz respeito às funções do administrador de dados e à elaboração e implantação de projeto de banco de dados, julgue os itens que se seguem.

Se, durante a elaboração de um projeto de banco de dados relacional, houver dependência entre entidades, trata-se de representação que pode ser concebida utilizando-se o conceito de entidade fraca.

Alternativas
Comentários
  • As entidades que têm considerado até agora um conjunto de atributos que formam a chave primária que pudesse identificar completamente. Estas entidades são chamadas, mais especificamente, as entidades fortes. Nesta subseção consideramos um outro tipo de entidade que chamamos de entidades fracas.

    Uma entidade fraca é uma entidade cujos atributos não estão totalmente identificados, mas apenas parcialmente identificados. Esta entidade deve se engajar em um relacionamento que ajuda a identificá-lo.

    Uma entidade fraca é representada por um retângulo duplo, eo relacionamento que ajuda a identificá-lo é representado por uma linha dupla.

    Fonte: http://www.dataprix.net/pt-pt/217-entidades-fracas

  • Corretíssima! Lembrando que Entidade Fraca é uma entidade que não possui existencia própria, isto é, ele depende de outra para existir.

  • quase cai nessa questão, pensei q ele estava falando q toda relação é de entidade fraca!

  • Gabarito Certo

    Entidade Fraca

    Entidade fraca é uma entidade que não possui existência própria (sua existência depende da existência de outra entidade) ou que para ser identificada depende da identificação de outra entidade. 

    •Uma Entidade “Forte” para existir dependende da existência de 0 Entidades. 
    •Um Relacionamento Binário para existir dependende da existência de 2 Entidades. 
    •Um Relacionamento Ternário para existir dependende da existência de 3 Entidades. 
    •... 
    •Um Relacionamento n-ário para existir dependende da existência de n Entidades.

     

    Boraaa, vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Se, durante a elaboração de um projeto de banco de dados relacional, houver dependência entre entidades, trata-se de representação que pode ser concebida utilizando-se o conceito de entidade fraca.

    CERTO

    --> Facilmente percebemos que se há dependência, então não existe uma relação de existência própria o que configura uma entidade fraca.

    --> Só existe o dependente do funcionário da empresa se ele tiver um filho, caso não, então não existirá.

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade"

  • -Entidade Forte (ou Entidade Independente): são aquelas cuja existência independe de outras entidades, ou seja, por si só elas já possuem total sentido de existir.(0,1) (0,N)

     

    -Entidade Fraca (ou Entidade Dependente): são aquelas cuja existência depende de outras entidades, uma vez que não fazem sentido de existir individualmente. Não possui entre seus atributos um conjunto que sozinho possa ser definido como chave primária, em geral elas são identificadas pela composição da chave primária da entidade forte com um discriminador da entidade fraca. ( 1:1)

    Além de que na representação de uma entidade fraca temos um retângulo dentro de outro.

     

  • Diferença entre Ação, Processo e Procedimento

    - Ação: é o direito que cada um tem de buscar a prestação jurisdicional de seus conflitos de interesses;

    - Processo: é o instrumento usado para se acionar o Poder Judiciário para que este, aplicando a lei, resolva o conflito de interesses. “Processo é o método pelo qual se opera a jurisdição, com vistas à composição dos litígios. É instrumento de realização da justiça; é relação jurídica, portanto, é abstrato e finalístico”. (Elpídio Donizetti)

    - Procedimento: é o modo como os atos processuais se manifestam e desenvolvem revelando o processo ao fim.


ID
991843
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que diz respeito às funções do administrador de dados e à elaboração e implantação de projeto de banco de dados, julgue os itens que se seguem.

Em um projeto de banco de dados relacional, não é possível representar um autorrelacionamento do tipo N:N.

Alternativas
Comentários
  • Errado, é perfeitamente possível, em um autorrelacionamento relaciona-se instâncias de um conjunto-entidade e as instâncias desse mesmo conjunto-entidade.

  • CERTO

    É possível representar, mas não implementar.

  • Errado. É sim possível representar e implementar.

    Os auto-relacionamentos são na verdade uma forma de representarmos relações de hierarquia entre ocorrencias de uma mesma entidade. 
    Por exemplo, vamos considerar uma entidade EMPREGADO sendo que no modelo conceitual devemos representar o conceito de que um empregado possui um gerente. Ou seja, existe um relacionamento entre as ocorrencias da entidade EMPREGADO que estabelece que um empregado é gerente de outro empregado. 

    fonte: https://sites.google.com/site/uniplibancodedados1/aulas/aula-9---auto-relacionamentos

    Algumas vezes as pessoas se confundem quando aparece um relacionamento para a própria tabela (auto-relacionamento), mas segue o mesmo conceito de relacionamento entre duas tabelas.

    fonte: https://ericlemes.com/2009/01/27/bd-autorelacionamento/

  • Certa

    Cardinalidade (modelagem de dados) Em modelagem de dados a cardinalidade é um dos princípios fundamentais sobre relacionamento de um banco de dados relacional. Nela são definidos o graus de relação entre duas entidades ou tabelas. No modelo relacional, podemos ter os seguintes níveis de relacionamento: 1:N, N:N, 1:1.

  • Para quem não entende os comentários sem o gabarito da banca e não tem acesso a resposta.

    Gaba: ERRADO

     

     No modelo relacional, podemos ter os seguintes níveis de relacionamento: 1:N, N:N, 1:1.

    1:N = 1 matriz(empresa) possui varias filiais, e varias filiais possui apenas 1 matriz(empresa)

    N:N = varios autores escrevem varios livros, e varios livros são escritos por varios autores 

    1:1 = 1 pessoa é casada com 1 pessoa

  • Um relacionamento N-N iria criar redundância na tabela. Vejam que a pergunta é se podemos representar

    autorelacionamento, sabemos que é possível. No caso de um relacionamento N-N, temos que

    criar outra tabela de fato.

  • Os autorrelacionamentos podem ter qualquer cardinalidade! Portanto, não é verdade dizer que não é possível representar um relacionamento desse tipo da cardinalidade N:N.

  • Gabarito: ERRADO

    Os autorrelacionamentos podem ter qualquer cardinalidade! Portanto, não é verdade dizer que não é possível representar um relacionamento desse tipo da cardinalidade N:N.

    Fonte: Arthur Mendonça | Direção Concursos

  • Gab E. Em projetos de bancos de dados relacionais, a representação de autorrelacionamentos pode acontecer de três maneiras possíveis (1:1, 1:N ou N:N).

    Abs.


ID
991846
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que diz respeito às funções do administrador de dados e à elaboração e implantação de projeto de banco de dados, julgue os itens que se seguem.

Uma das funções do administrador de dados é padronizar os dados, documentando as definições e descrições dos itens de dados.

Alternativas
Comentários
  • Gaba: CERTO

    Comentários: O Administrador de Dados (AD) tem o objetivo de gerenciar o Modelo de Dados Corporativo, contribuindo para assegurar a qualidade das informações, a integração dos sistemas, a retenção e a disseminação do conhecimento dos negócios.

    Cabe a ele, guiado por certos princípios e através de atividades de planejamento, organização e controle dos dados corporativos, gerenciar os dados como recursos de uso comum da organização, promovendo-lhes os valores de autenticidade, autoridade, precisão, acessibilidade, seguridade e inteligibilidade.

    Tem como função o planejamento central, a documentação e o gerenciamento dos dados a partir da perspectiva de seus significados e valores para a organização como um todo.

  • Gabarito Certo

     O objetivo principal do Administrador de Dados (AD) é planejar, documentar, gerenciar e integrar os recursos de informação corporativos. Agora vem a pergunta, como assim? Especificando melhor, podemos dizer o que o AD é um profissional que deve compreender o negócio da organização e sua função diferencia-se basicamente da função de um DBA pelo fato dele gerenciar os dados e não os meios físicos onde eles são armazenados, acessados e distribuídos. O trabalho do AD é mais voltado para o negócio, enquanto que, o trabalho de um DBA, é muito mais técnico. O conhecimento de um DBA enquadra-se mais fácil a qualquer organização, enquanto que, o de um AD pode não ser verdade! Imagine por exemplo um AD que sai de uma empresa de Cosméticos e vai para uma empresa de Seguros. O negócio da empresa é bem diferente, portanto, o tempo de adaptação e aprendizagem do AD será muito maior que o de um DBA que passar pela mesma situação.
         

         Principais atividades que devem ser executadas pelo AD:


              1- Definir os dados necessários à obtenção das informações solicitadas:

                   Analisar o negócio em conjunto com os Analistas de Negócios (ou alguém que faça o seu papel, como por exemplo, um Analista de Sistemas) das aplicações para definir as informações relevantes que devem compor o modelo de dados, definindo o que deve ser mantido e o que deve ser descartado.

     

              2- Elaborar, propor e manter o modelos de dados:
                   Atualizar e manter o modelo de dados.
                   Atuar na modelagem lógica, viabilizando os seguintes itens: 
                             - Consistência e normalização dos dados;

                             - Compartilhamento e integração dos dados;

                             - Eliminação (ou minimização) de dados redundantes.

                    

              3- Definir os níveis de integridade e segurança dos dados nos diversos níveis em que a informação solicitada. progredir:
                   Definir os níveis de acesso aos dados para garantir que as informações estejam disponíveis somente a quem precisar delas.

              4- Ter perfeito conhecimento dos processos empresariais como um todo:
                   Compreender os processos, metas e objetivos da organização para ajudar na elaboração de um bom modelo de dados, que seja útil e necessário para a empresa.

              5- Elaborar e promover padrões de dados como dicionários, nomes, tipos etc.:
                   Elaborar e promover padrões de nomenclatura/especificação de objetos e de modelagem, em geral, para organizar e facilitar o entendimento dos modelos de dados.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Administrador de Dados

     

    Levanta requisitos funcionais

    modela conceitualmente banco de dados

    específica regras de negócio das aplicações

    define padrões de nomes para variáveis

    determina normas de manuseio dos dados

    Funções negociais

     

    Administrador de Banco de Dados (DBA)

     

    Mapeia o modelo conceitual no lógico

    Realiza o projeto físico do banco de dados

    cria usuários, define visões, permissões

    controla rotinas de becape e recuperação

    cuida do desempenho do sistema

    Funções operacionais

  • GABARITO CORRETO!

    .

    .

    Segundo Date,

    o Administrador de Dados (AD) tem a responsabilidade central pelos dados de uma empresa, devendo ter um entendimento sobre esses dados e as necessidades da empresa com relação a esses dados.

    Nesse sentido, sua função engloba a decisão de que dados devem ser armazenados no banco de dados, "além de estabelecer normas para manter e tratar esses dados, uma vez que venham a ser armazenados". 

  • ADMINISTRADOR DO BANCO DE DADOS

    Instalar o SGBD

    Autorizar o acesso ao banco de dados

    Adquirir recursos de software e hardware

    Falhas na segurança e demora na execução

    Definir a estratégia que determinará como será feito o backup do banco de dados.

     

    ADMINISTRADOR DE DADOS

    Identificar os dados a serem armazenados

    Escolher estruturas apropriadas para representar e armazenar esses dados

    Definir padrões, políticas e procedimentos

    Desenvolver o projeto e modelagem de banco de dados;

    Manter atualizados os dados corporativos

  • Olá, queridos alunos(as)!

    Gabarito: Certo.

    Quais são as diferenças entre ADMINISTRADOR DE BANDO DE DADOS / ADMINISTRADOR DE DADOS?

    ADMINISTRADOR DE BANDO DE DADOS (DBA):

    RESPONSÁVEL POR:

    1-    instalar o Sistema de Gerenciamento de Banco de Dados (SGBD);

    2-    autorizar o acesso ao Banco de Dados;

    3-    coordenar e monitorar sua perfomance;

    4-    adquirir recursos de software e hardware;

    5-    é o profissional mais técnico.

    ADMINISTRADOR DE DADOS (AD):

    1-    aqui ele está preocupado com os dados;

    2-    busca: planejar, documentar, gerenciar e integrar os recursos de informações corporativos;

    3-    é o profissional mais gerencial.

    Bons Estudos!


ID
991849
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os próximos itens, relativos a becape e tunning de banco de dados em um sistema de gerenciamento Oracle.

O uso de uma tabela, mesmo na terceira forma normal (3FN), pode ser indesejável para alguns ambientes, visto que, ao considerar-se o desempenho de um banco de dados, não é suficiente apenas que se mostre como os dados de uma aplicação estão relacionados aos outros, é necessário que, no projeto da aplicação, também se mostre o caminho que os usuários percorrerão para acessar os dados.

Alternativas
Comentários
  • Reposta: C.

    Complementando: a normalização pode inclusive diminuir o desempenho de uma base dados.

    Se uma tabela tem muitos acessos, as consultas que a tomam por base serão mais rápidas quando não forem necessárias junções, que podem comprometer o desempenho em alguns casos. Então teríamos dados derivados na mesma tabela, que poderá, em alguns casos e por questões de desempenho, ser normalizada apenas para primeira forma normal.

    Também se utiliza, em grandes bases de dados, onde são gerados relatórios muito "pesados" e utilizados com frequencia, tabelas temporárias para a utilização desses relatórios.

    http://www.ehow.com.br/vantagens-desvantagens-normalizar-base-dados-info_38217/

    http://juliobattisti.com.br/artigos/office/modelorelacional_p4.asp


ID
991852
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os próximos itens, relativos a becape e tunning de banco de dados em um sistema de gerenciamento Oracle.

O comando analyze pode ser utilizado para coletar estatísticas dos objetos do banco de dados, as quais permitirão ao otimizador com base em custo gerar o melhor caminho de execução a ser utilizado.

Alternativas
Comentários

ID
991855
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os próximos itens, relativos a becape e tunning de banco de dados em um sistema de gerenciamento Oracle.

Em um becape físico do banco de dados, somente os arquivos de dados devem ser copiados.

Alternativas
Comentários
  • Errado. Quando realizamos um becape, este deverá ser realizado com todos os dados do banco de dados, incluindo as tabelas, relacionamentos, dados, formulários, etc.

  • Faz-se necessário o backup do metadados e das logs de transação.

  • Gabarito:

    Errado

  • Gabarito Errado

    Metadados e logs de transação também são copiados.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
991858
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os próximos itens, relativos a becape e tunning de banco de dados em um sistema de gerenciamento Oracle.

Se o administrador de banco de dados adicionar o parâmetro DIRECTORY na linha de comando do utilitário de becape Data Pump, o diretório em que está instalado o Oracle e todos os arquivos do banco serão enviados ao arquivo de becape.

Alternativas
Comentários
  • Errado


    Data Pump é um utilitário de transferência de dados (importação / exportação) entre instâncias do Oracle.
    Directory indica o alias da pasta onde será criado o database exportado.


ID
991861
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de SQL Server, julgue os itens subsecutivos.

Um dos recursos da LINQ (language integrated query) disponíveis no SQL Server 2008 é a realização de consultas, pelo desenvolvedor, diretamente em base de dados via framework.

Alternativas
Comentários
  • CERTO


    LINQ - Language integrated Query - é um conjunto de recursos introduzidos no .NET Framework 3.5 que permitem a realização de consultas diretamente em base de dados , documentos XML , estrutura de dados , coleção de objetos ,etc. usando uma sintaxe parecida com a linguagem SQL.


    http://www.macoratti.net/07/12/net_linq.htm


ID
991864
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de SQL Server, julgue os itens subsecutivos.

No SQL Server 2005, para visualizar uma consulta SQL, incluindo os dados de desempenho, como o tempo gasto para sua execução, o administrador do banco de dados pode utilizar o SQL Profiler.

Alternativas
Comentários
  • O Microsoft SQL Server Profiler é uma interface gráfica do usuário que o Rastreamento do SQL usa para monitorar uma instância do Mecanismo de Banco de Dados ou do Analysis Services. Você pode capturar e salvar dados sobre cada evento em um arquivo ou tabela para análise posterior.Por exemplo, é possível monitorar um ambiente de produção para observar quais procedimentos armazenados estão afetando o desempenho devido à lentidão na execução. 

    http://msdn.microsoft.com/pt-br/library/ms181091.aspx


ID
991867
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, acerca da norma NBR ISO/IEC 27001:2006. Nesse sentido, considere que a sigla SGSI, sempre que utilizada, refere-se a sistema de gestão de segurança da informação.

No estabelecimento do SGSI, a organização deve preparar uma declaração de aplicabilidade que inclua os objetivos de controle e controles selecionados e as razões para sua seleção e os objetivos de controle e controles atualmente implementados.

Alternativas
Comentários
  • Segundo a ISO 27001,p.14,

    "4.2.1 Estabelecer o SGSI

    A organização deve:

    j) Preparar uma Declaração de Aplicabilidade.

    Uma Declaração de Aplicabilidade deve ser preparada, incluindo o seguinte:

    1) Os objetivos de controle e os controles selecionados em 4.2.1g) e as razões para sua seleção;

    2) Os objetivos de controle e os controles atualmente implementados (ver 4.2.1e)2)); e

    3) A exclusão de quaisquer objetivos de controle e controles do anexo A e a justificativa para sua exclusão.

    NOTA A Declaração de Aplicabilidade provê um resumo das decisões relativas ao tratamento de riscos. A justificativa das exclusões provê uma checagem cruzada de que nenhum controle foi omitido inadvertidamente."


  • Achava que as justificativas seriam apenas para os controles excluídos...


    Essa eu não erro mais.....


ID
991870
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, acerca da norma NBR ISO/IEC 27001:2006. Nesse sentido, considere que a sigla SGSI, sempre que utilizada, refere-se a sistema de gestão de segurança da informação.

A avaliação de riscos, apesar de envolver a comparação do risco estimado com critérios de risco predefinidos para determinar a importância do risco em relação à segurança da informação, não faz parte da documentação do SGSI.

Alternativas
Comentários
  • ERRADO. 

    1)A avaliação de riscos, apesar de envolver a comparação do risco estimado com critérios de risco predefinidos para determinar a importância do risco em relação à segurança da informação, (CORRETO)

    Segundo a ISO 27001,p.11,"

    3. Termos e definições

    3.13 Avaliação de riscos

    processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco."

     2)não faz parte da documentação do SGSI. (ERRADO)

    Segundo a ISO 27001,p.16, "

    4.3 Requisitos de documentação

    4.3.1 Geral

    A documentação do SGSI deve incluir:

    d) uma descrição da metodologia de análise/avaliação de riscos (ver 4.2.1c));

    e) o relatório de análise/avaliação de riscos (ver 4.2.1c) a 4.2.1g));

    "

    **Portanto, o erro da questão está em afirmar que a avaliação de riscos não pertence a documentação do SGSI, quando na verdade pertence.


  • 4.3 Requisitos de documentação

    4.3.1 Geral

    A documentação deve incluir registros de decisões da direção, assegurar que as ações sejam rastreáveis às políticas e decisões da direção, e assegurar que os resultados registrados sejam reproduzíveis. É importante que se possa demonstrar a relação dos controles selecionados com os resultados da análise/avaliação de riscos e do processo de tratamento de riscos, e conseqüentemente com a política e objetivos do SGSI.

    A documentação do SGSI deve incluir:

    a) declarações documentadas da política (ver 4.2.1b)) e objetivos do SGSI;

    b) o escopo do SGSI (ver 4.2.1a));

    c) procedimentos e controles que apoiam o SGSI;

    d) uma descrição da metodologia de análise/avaliação de riscos (ver 4.2.1c));

    e) o relatório de análise/avaliação de riscos (ver 4.2.1c) a 4.2.1g));

    f) o plano de tratamento de riscos (ver 4.2.2b));

    g) procedimentos documentados requeridos pela organização para assegurar o planejamento efetivo, a operação e o controle de seus processos de segurança de informação e para descrever como medir a eficácia dos controles (ver 4.2.3c));

    h) registros requeridos por esta Norma (ver 4.3.3); e

    i) a Declaração de Aplicabilidade.


ID
991873
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, acerca da norma NBR ISO/IEC 27001:2006. Nesse sentido, considere que a sigla SGSI, sempre que utilizada, refere-se a sistema de gestão de segurança da informação.

Na fase check, do modelo PDCA (plan, do, check, act), ocorre, além da monitoração e análise crítica do SGSI, a medição do desempenho de um processo frente à política, aos objetivos e à experiência prática do SGSI.

Alternativas
Comentários
  • CERTO

    Segundo a ISO 27001,p. 6,figura 1-Modelo PDCA,

    "

    Check (checar) (monitorar e analisar criticamente o SGSI)

    Avaliar e, quando aplicável, medir o desempenho de um processo frente à política, objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção.


    "
  • EIOMAMM PDCA P = Estabelecer D = Implementar e Operar C = Monitorar e Avaliar criticamente A = Manter e Melhorar

ID
991876
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, acerca da norma NBR ISO/IEC 27001:2006. Nesse sentido, considere que a sigla SGSI, sempre que utilizada, refere-se a sistema de gestão de segurança da informação.

Um SGSI é projetado para assegurar a seleção de controles de segurança adequados para proteger os ativos de informação e propiciar confiança às partes envolvidas.

Alternativas
Comentários
  • CERTO

    Segundo a ISO 27001, p. 9,"

    1 Objetivo

    1.1 Geral

    Um SGSI é projetado para assegurar a seleção de controles de segurança adequados e proporcionados para proteger os ativos de informação e propiciar confiança às partes interessadas."
  • CORRETO!

    Norma ISO/IEC 27001. Pg 1

    1. Objetivo - 1.1. Geral: O SGSI é projetado para assegurar a seleção de controles e segurança adequados e proporcionados para proteger os ativos de informação e propiciar confiança as partes interessadas.


ID
991879
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, acerca da norma NBR ISO/IEC 27001:2006. Nesse sentido, considere que a sigla SGSI, sempre que utilizada, refere-se a sistema de gestão de segurança da informação.

A organização deve prover os recursos necessários tanto no estabelecimento quanto na manutenção do SGSI, para assegurar o apoio dos procedimentos de segurança da informação aos requisitos de negócio, bem como o tratamento destinado aos requisitos legais e regulamentares e às obrigações contratuais de segurança da informação, conforme a necessidade exigida.

Alternativas
Comentários
  • CERTO

    Segundoa ISO 27001, p.18,"

    5.2 Gestão de recursos

    5.2.1 Provisão de recursos

    A organização deve determinar e prover os recursos necessários para:

    a) estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI;

    b) assegurar que os procedimentos de segurança da informação apoiam os requisitos de negócio;

    c) identificar e tratar os requisitos legais e regulamentares e obrigações contratuais de segurança da

    informação;

    d) manter a segurança da informação adequada pela aplicação correta de todos os controles implementados;

    e) realizar análises críticas, quando necessário, e reagir adequadamente aos resultados destas análises críticas;e

    f) onde requerido, melhorar a eficácia do SGSI."


ID
991882
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens subsequentes, a respeito da norma NBR ISO/IEC 27002.

Na implementação de segurança física e segurança do ambiente em uma organização, devem ser definidas áreas seguras para prevenir acessos físicos não autorizados, danos e interferências com as instalações e com as informações da organização. Deve ainda ser implantada uma área de recepção, de modo que o acesso a locais definidos como área seguras fiquem restritos somente ao pessoal da organização.

Alternativas
Comentários
  • 1) Na implementação de segurança [...] as informações da organização. (CORRETO)

    Segundo a ISO 27002, "

    9 Segurança física e do ambiente 9.1 Áreas seguras

    Objetivo: Prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização.

    2)Deve ainda ser implantada [...]área seguras fiquem restritos somente ao pessoal da organização. (ERRADO)

    Segundo ISO 27002, 9.1.2 Controles de entrada física

    Controle

    Convém que as áreas seguras sejam protegidas por controles apropriados de entrada para assegurar que somente pessoas autorizadas tenham acesso.

    **Portanto o erro está em afirmar que o acesso se restringe ao pessoal da organização, quando na verdade, o acesso deve ser liberado apenas para pessoas autorizadas.




    "

  • Como bem colocado pelo colega Tanenbaum, há erro corrido no trecho da norma 27.002: "Convém que as áreas seguras sejam protegidas por controles apropriados de entrada para assegurar que somente pessoas autorizadas tenham acesso". Porém, acredito que haja outro erro quanto ao termo DEVE, que enseja obrigatoriedade. A 27.002 é apenas um guia de diretrizes e boas práticas e utilizar sempre o termo CONVÉM!

    Espero ter ajudado!

ID
991885
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens subsequentes, a respeito da norma NBR ISO/IEC 27002.

Na gestão dos ativos, cujo objetivo principal é manter a proteção adequada dos ativos da organização, é importante que os principais ativos de informação sejam inventariados e atribuídos a um proprietário responsável que, por questão de segurança, não pode delegar a implementação dos controles.

Alternativas
Comentários
  • Este finalzinho está ERRADO, " [...] não pode delegar a implementação dos controles." e o restante da questão está correto.

    Segundo a ISO 27002, "7 Gestão de ativos 7.1 Responsabilidade pelos ativos

    Objetivo: Alcançar e manter a proteção adequada dos ativos da organização.

    Convém que todos os ativos sejam inventariados e tenham um proprietário responsável.

    Convém que os proprietários dos ativos sejam identificados e a eles seja atribuída a responsabilidade pela manutenção apropriada dos controles. A implementação de controles específicos pode ser delegada pelo proprietário, conforme apropriado, porém o proprietário permanece responsável pela proteção adequada dos ativos."

    **Portanto, o erro da questão está em afirmar que os controles não podem ser delegados pelo proprietário do ativo, quando na verdade, a implementação dos controle pode ser delegada.

  • Pode ser preciosismo, mas creio que outro erro da questão seja: "...é importante que os principais ativos de informação sejam inventariados...". 

    Pois, a referida norma diz:

    "Convém que TODOS os ativos sejam inventariados e tenham um proprietário responsável."

  • Concordo com vc também Davi. =]


ID
991888
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens subsequentes, a respeito da norma NBR ISO/IEC 27002.

De acordo com a norma em questão, as senhas devem ser modificadas no primeiro acesso ao sistema e devem ser incluídas em processos automáticos de acesso ao sistema, como os que utilizam macro e tokens.

Alternativas
Comentários
  • ERRADO.

    Segundo a ISO 27002, "11.3.1 Uso de senhas

    Diretrizes para implementação

    Convém que todos os usuários sejam informados para:

    f) modificar senhas temporárias no primeiro acesso ao sistema;

    g) não incluir senhas em nenhum processo automático de acesso ao sistema, por exemplo, armazenadas em um macro ou funções-chave;"

  • Interessante notar que na versão 2013 da norma ocorreu mudança relacionada a este item.

    9.3 User responsibilities

    9.3.1  Use of secret authentication information

    All users should be advised to:

    ...

    f)  ensure proper protection of passwords when passwords are used as secret authentication information in automated log-on procedures and are stored;

    Ou seja, a versão nova não veda o uso de senhas para procedimentos automatizados de log-on, desde que adequadamente protegidas.
  • Na 27002:2013, o entendimento mudou

    Garantir adequada proteção de senhas quando as senhas são usadas como informação de autenticação secreta em procedimentos automáticos de acesso (log-on) e são armazenadas;

    fonte: www.meubizu.com.br

  • CRÉDITO DOS COLEGAS ABAIXO.

    Segundo a ISO 27002:2013,p.38, "9.3.1 Uso da informação de autenticação secreta

    Convém que todos os usuários sejam informados para:

    f)garantir adequada proteção de senhas quando as senhas são usadas como informação de autenticação secreta em procedimentos automáticos de acesso (log-on) e são armazenadas;"

  • Acredito que as senhas em "processos automáticos" que a questão se refere, seja as senhas padrões de primeiro acesso

  • Será que a primeira versão estava prevenindo o phishing e a segunda não, pois quanto mais processos de log-on automático tiver, mais fácil fica a clonagem destas interfaces...


ID
991891
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens subsequentes, a respeito da norma NBR ISO/IEC 27002.

Na aplicação de controle de segurança, funções e áreas de responsabilidade devem ser realizadas de forma conjunta, pelas mesmas pessoas para reduzir as oportunidades de modificação.

Alternativas
Comentários
  • ERRADO.

    Segundo a ISO 27002, "

    10.1.3 Segregação de funções

    Controle

    Convém que funções e áreas de responsabilidade sejam segregadas para reduzir as oportunidades de modificação ou uso indevido não autorizado ou não intencional dos ativos da organização."

    O.B.S:Segundo qualquer dicionário segregar refere-se a: Excluir, separar.

    **Portanto, funções e áreas de responsabilidade devem ser segregada, e não realizadas em conjunto.


ID
991894
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, de acordo com a norma NBR ISO/IEC 27005:2008.

A definição do plano de tratamento de riscos e avaliação de riscos deve ser realizada na fase de execução do SGSI.

Alternativas
Comentários
  • Identificar e avaliar as opções de tratamento de risco ocorre na fase de estabelecer(Plan) do SGSI.

  • Plan (Estabelecer ) – planejar o SGSI

    Do (implementar e operar ) – colocar em operação o SGSI

    Check (Monitorar e Analisar) – medir o desempenho e apresentar os resultados

    Act (Manter e Melhorar) – executar melhora para alcançar a melhoria contínua

  • Plano é no "PLan"

  • Pessoal, questão errada!
    A definição do plano de tratamento de riscos na 27.005 é feito na fase Plan. 
    Porém, somente a título de conhecimento, para a ISO/IEC 27.001, por mais estranho que pareça o plano de tratamento de riscos é definido na fase Do:

    "Implementar e Operar o SGSI

    A organização deve:

    - Formular um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, responsabilidades e prioridades para a gestão dos riscos de segurança;

    - Implementar o plano de tratamento de riscos para alcançar os objetivos de controle identificados, que inclua considerações de financiamentos e atribuição de papéis e responsabilidades.

    - Implementar os controles selecionados para atender aos objetivos de controle.

    - Definir como medir a eficácia dos controles selecionados;"

    Bons estudos!

  • Ano: 2013

    Banca: CESPE

    Órgão: Polícia Federal

    Prova: Perito Criminal Federal

    Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir.

    De acordo com a norma ISO/IEC 27001:2006, a formulação de um plano de tratamento de riscos que identifique a ação apropriada, os recursos, as responsabilidades e as prioridades para a gestão de riscos está relacionada à etapa Do do ciclo PDCA.

    certa

  • Gabarito Errado

    Se executa na fase de planejamento.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A ISO/IEC 27.005 é uma norma/ framework que dispõem do Sistema de Gestão de Risco da Seg. da Informação. Essa norma tem integração com o ciclo PDCA, assim, suas atividadades são enquadradas em cada etapa do ciclo. Diante dessa introdução, o erro da questão é afirmar que tal atividade estaria na etapa de execução, mas sim na de planejamento.

    GAB: E


ID
991897
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação

Julgue os itens seguintes, de acordo com a norma NBR ISO/IEC 27005:2008.

Caso o SGSI já esteja aprovado, a definição do contexto na gestão de riscos é opcional, pois, no SGSI, o propósito da gestão de risco inclui as diretrizes para implementação dos controles.

Alternativas
Comentários
  • Amigos, acredito que o erro esteja neste trecho aqui, "a definição do contexto na gestão de riscos é opcional" pois encontrei no seguinte trecho da norma 27005.

    Segundo a ISO 27005, "6 Visão geral do processo de gestão de riscos de segurança da informação

    Em um SGSI, a definição do contexto, a análise/avaliação de riscos, o desenvolvimento do plano de tratamento do risco e a aceitação do risco, fazem parte da fase "planejar". Na fase "executar" do SGSI, as ações e controles necessários para reduzir os riscos para um nível aceitável são implementados de acordo com o plano de tratamento do risco."

    **Acredito que o propósito da gestão de risco incluir as diretrizes para implementação dos controles NÃO exclui a definição do contexto, pois ambos ocorrem em fases diferentes do modelo PDCA. 

    O que acham?

  • A definição de contexto é a primeira etapa do processo de um SGSI, o famoso DATACM - Definição de Contexto, Análise/Avaliação de risco, Tratamento de Risco, Aceitação do risco, Comunicação do Risco e Monitoramento e Análise Crítica de Risco;


  • Complementando as informações dos colegas.


    A Gestão de Riscos de Segurança abordada na norma NBR/ISO 27005 é orientada a processos. Cada uma das atividades do processo de gestão de riscos é composto de entradas, ações e saídas.


    Uma das saídas do processo Definição de Contexto é "o escopo e os limites do processo de gestão de riscos de
    segurança da informação" que serve de entrada para o processos subsequentes. Logo a definição de contexto não é opcional, vez que sua ausência inviabiliza as atividades subsequentes.


    Fonte: NBR/ISO 27005:2011



ID
991900
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, de acordo com a norma NBR ISO/IEC 27005:2008.

Para possibilitar a comparação entre organizações de mesmo ramo de atividade, a organização deve utilizar, na gestão de riscos, a escala de níveis de aceitação de riscos descrita na norma, limitando-se, a, no máximo, um limite por nível de risco.

Alternativas
Comentários
  • ERRADO.

    Segundo a ISO 27005,"7.2 Critérios básicos

    Critérios para a aceitação do risco

    Convém que a organização defina sua própria escala de níveis de aceitação do risco. Convém que os seguintes tópicos sejam considerados durante o desenvolvimento:

    -Critérios para a aceitação do risco podem incluir mais de um limite, representando um nível desejável de risco, porém precauções podem ser tomadas por gestores seniores para aceitar riscos acima desse nível desde que sob circunstâncias definidas"

  • A ISO/IEC 27.005 não é uma prescrição, mas sim um modelo/ framework.

    GAB: Errado


ID
991903
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, de acordo com a norma NBR ISO/IEC 27005:2008.

Na análise e avaliação de riscos, faz-se a combinação da probabilidade com o impacto da ocorrência indesejada, de modo que os riscos e as ameaças sejam ordenados de acordo com sua gravidade percebida pelo valor ativo para a organização.

Alternativas
Comentários
  • Resposta: E

    Segundo as estatísticas de resolução, 80% das pessoas erraram essa questão. Alguém explica o motivo de estar errada?

  • Também errei, acredito que a combinação da probabilidade é dada na estimativa do risco, e não na análise e avaliação. Na análise e avaliação apenas é identificado as ameaças e os controles existentes para evitá-las... eu acho!

  • NBR ISO/IEC 27005:2008

    Seção: 8.1 Descrição geral do processo de análise/avaliação de riscos de segurança da informação

    Saída: Uma lista de riscos avaliados, ordenados por prioridade de acordo com os critérios de avaliação de riscos.

  • Pessoal, o erro da questão está em afirmar que as ameaças também são ordenadas pela análise/avaliação de riscos. Apenas os riscos são ordenados, conforme a sua prioridade, mais especificamente pela avaliação dos riscos, onde é feira uma comparação do valores predefinidos de riscos. As ameaças são apenas identificadas, assim como os ativos, vulnerabilidades, controles existentes e consequências.

    Bons estudos!

ID
991906
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, de acordo com a norma NBR ISO/IEC 27005:2008.

Na estimativa de risco, atribuem-se valores às probabilidades e também às consequências de um risco.

Alternativas
Comentários
  • CERTO

    Segundo a ISO 27005, "

    3 TERMOS E DEFINIÇÕES

    3.5 estimativa de riscos: processo utilizado para atribuir valores à probabilidade e conseqüências de um risco."


  • Na versão 27005:2011, "O termo ESTIMATIVA DE RISCOS FOI REMOVIDO". Ver página 90 do Anexo G.

  • 2015

    De acordo com a norma ISO 27005, na estimativa de riscos, podem ser aplicadas metodologias qualitativas para a identificação de riscos.

    Certa

    2017

    A qualidade e a exatidão do processo de análise quantitativa de riscos estão relacionadas à disponibilidade de dados históricos e auditáveis.

    Certa

    2014

    Deve ser recebida como entrada do processo de avaliação de riscos uma lista de cenários de incidentes identificados como relevantes, com as respectivas consequências para os processos de negócio.

    errada ----- entrada de consequências e não avaliação


ID
991909
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, de acordo com a norma NBR ISO/IEC 27005:2008.

No tratamento de risco, há opção de se reduzir ou de se transferir o risco. Na primeira opção, são tomadas ações para reduzir a probabilidade ou consequências negativas associadas a um risco, ao passo que, na segunda, pode-se compartilhar o benefício do ganho associado a determinado risco.

Alternativas
Comentários
  • CERTO

    Segundo a ISO 27005,"

    9.1 Descrição geral do processo de tratamento do risco

    quatro opções disponíveis para o tratamento do risco: redução do risco (ver 9.2), retenção do risco (ver 9.3),

    evitar o risco (ver 9.4) e transferência do risco (ver 9.5)."

    Segundo a ISO 27005, "

    3 TERMOS E DEFINIÇÕES

    3.7 redução do risco: ações tomadas para reduzir a probabilidade, as conseqüências negativas, ou ambas, associadas a um risco.

    3.9 transferência do risco: compartilhamento com uma outra entidade do ônus da perda ou do benefício do ganho associado a um risco."

  • Só pra complementar: riscos podem ser positivos ou negativos.

    Se eu aposto na mega-sena, eu tenho o risco de ganhar. (risco positivo)

    Se eu ando de moto se capacete, eu tenho o risco de morrer se cair. (risco negativo)

  • O CESPE corta as frases em pedacos pra fazer as questoes e saem coisas muito sem sentido.

    Outra critica e o fato de que mtas vezes a interpretacao de uma certa norma ou frase de um livro, nao tem aceitacao por eles! A questao so e correta se estiver exatamente como foi COPIADO do texto original, mesmo que seja uma frase sem sentido.

    So parei de reclamar pq ja passei em 2 provas dificeis do CESPE, mas que tem mta questao ruim, isso tem sim...

  • Consegui encaixar essa definição na prática...imaginem um contrato de outsourcing de impressão, onde cada filial de uma empresa só pode pedir 2 toner por mês, senão paga mais caro...daí vai ter filial que usa muito a impressora e vai ter filial que usa pouco, ou seja, vai ter uma que usa 3 toners por mês e uma outra que usa 1 só; daí essa que usa 1 sempre fornece o outro para a que usa 3, para que ela fique dentro do contrato. Sendo assim, o contrato de outsourcing foi firmado para tratar o risco de ficar sem suplementos e depender de licitação, se for um órgão público, p ex...daí, em cima desse risco (ficar sem toner) - com a medida de 2 por campi, a empresa acabou se beneficiando...deve ter outros exemplos melhores...

  • Só fazendo um complemento, destacado abaixo na norma, em relação à inexistência de risco positivo em segurança da informação.

      

    Transferência do risco
    compartilhamento com uma outra entidade do ônus da perda ou do benefício do ganho associado a um risco

    [ABNT ISO/IEC GUIA 73:2005]
    NOTA No contexto dos riscos de segurança da informação, somente consequências negativas (perdas) são consideradas para a transferência do risco.

     

    Fonte: ABNT NBR ISO/IEC 27005:2008


ID
991912
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação ao plano de continuidade de negócios, julgue os itens de 61 a 65.

Quando novos requisitos são identificados, é necessário que os procedimentos de emergência a eles relacionados sejam ajustados na estrutura do plano de continuidade, a qual não deve conter as condições de ativação pelo fato de estas não estarem vinculadas aos requisitos.

Alternativas
Comentários
  • ERRADO, pois contém condições de ativação

    Segundo a ISO 27002,"14.1.4 Estrutura do plano de continuidade do negócio

    Diretrizes para implementação

    Quando novos requisitos são identificados, é importante que os procedimentos de emergência relacionados sejam ajustados de forma apropriada, por exemplo o plano de abandono ou o procedimento de recuperação.

    Convém que uma estrutura de planejamento para continuidade de negócios contemple os requisitos de segurança da informação identificados e considere os seguintes itens:

    a) condições para ativação dos planos, os quais descrevem os processos a serem seguidos (como se avaliar a situação, quem deve ser acionado etc.) antes de cada plano ser ativado;"



ID
991915
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação ao plano de continuidade de negócios, julgue os itens de 61 a 65.

Devem constar do plano de continuidade os procedimentos de recuperação que descrevem as ações necessárias para a transferência das atividades essenciais do negócio para localidades alternativas temporárias e para a reativação dos processos do negócio no prazo necessário.

Alternativas
Comentários
  • CERTO

    Segundo a ISO 27002,"14.1.4 Estrutura do plano de continuidade do negócio

    Diretrizes para implementação

    Convém que uma estrutura de planejamento para continuidade de negócios contemple os requisitos de segurança da informação identificados e considere os seguintes itens:

    c) procedimentos de recuperação que descrevam as ações necessárias para a transferência das atividades essenciais do negócio ou os serviços de infra-estrutura para localidades alternativas temporárias e para a reativação dos processos do negócio no prazo necessário;




ID
991918
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação ao plano de continuidade de negócios, julgue os itens de 61 a 65.

Como as ações contidas no plano de continuidade podem gerar impacto nos negócios da organização, é importante que, em função dos resultados da avaliação de risco, seja desenvolvido um plano estratégico para se definir a abordagem mais abrangente a ser adotada para dar continuidade ao negócio.

Alternativas
Comentários
  • CERTO

    Segundo a ISO 27002,"14.1.2 Continuidade de negócios e análise/avaliação de riscos

    Em função dos resultados da análise/avaliação de riscos, convém que um plano estratégico seja desenvolvido para se determinar a abordagem mais abrangente a ser adotada para a continuidade dos negócios. Uma vez criada a estratégia, convém que ela seja validada pela direção e que um plano seja elaborado e validado para implementar tal estratégia."


ID
991921
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação ao plano de continuidade de negócios, julgue os itens de 61 a 65.

Um elemento-chave da gestão da continuidade do negócio é que a responsabilidade pela sua coordenação seja atribuída necessariamente ao gestor de TI da organização, que é o responsável direto pelo plano de continuidade.

Alternativas
Comentários
  • ERRADO.

    Segundo a ISO 27002, "14.1.1 Incluindo segurança da informação no processo de gestão da continuidade de negócio

    Diretrizes para implementação

    Convém que este processo agregue os seguintes elementos-chave da gestão da continuidade do negócio:

    j) garantia de que a gestão da continuidade do negócio esteja incorporada aos processos e estrutura da organização. Convém que a responsabilidade pela coordenação do processo de gestão de continuidade de negócios seja atribuída a um nível adequado dentro da organização (ver 6.1.1)."

  • A norma NBR 15999-1 também fala sobre esse tema:


    Convém que a direção da organização:

    - aponte ou nomeie uma pessoa com senioridade e autoridade apropriadas para ser responsável pela política de GCN e sua implementação;

    - aponte ou nomeie um ou mais indivíduos para implementar ou manter o programa de GCN.


ID
991924
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação ao plano de continuidade de negócios, julgue os itens de 61 a 65.

No contexto da gestão da continuidade do negócio, é importante que se incluam controles para a identificação e redução de riscos bem como para a garantia da recuperação tempestiva das operações vitais, o que permite a interrupção das atividades do negócio e protege os processos críticos contra efeitos de falhas ou desastres significativos.

Alternativas
Comentários
  • "o que permite (evita) a interrupção das atividades do negócio"

  • ERRADO.

    Segundo a ISO 27002, "

    14.1 Aspectos da gestão da continuidade do negócio, relativos à segurança da informação

    Objetivo: Não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil, se for o caso. [...]

    Convém que a gestão da continuidade do negócio inclua controles para identificar e reduzir riscos, em complementação ao processo de análise/avaliação de riscos global, limite as conseqüências aos danos do incidente e garanta que as informações requeridas para os processos do negócio estejam prontamente disponíveis."

    **Portanto senhores, o que tornou a questão errada foi a ausência da negação (não) no seguinte trecho da questão: "[...] o que NÃO permite a interrupção das atividades do negócio [...]"

  • Gabarito Errado

    Não permitir a interrupção das atividades do negócio. Bem tranquila a questão.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
991927
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Em um ataque de força bruta que consiste em adivinhar, por tentativa e erro, login e senha de acesso a um serviço em rede, é possível ocorrer negação de serviço (DDoS).

Alternativas
Comentários
  • Assertiva CORRETA. 


    O método força-bruta se resume em tentativa e erro, sucessivamente e o mais rápido possível. Digamos que um servidor consiga atender 10.000 autenticações por minuto e um ataque de força-bruta faça 10.000 tentativas de autenticação por minuto, ou mais, 50.000 digamos. As tentativas de login fajutas sobrecarregam o servidor e deixam ele sem poder atender as tentativas legítimas, que ficam aguardando sua vez na "fila" até esgotar o "tempo de espera para o login", por isso ocorre a negação de serviço. 
  • O problema dessa questão é o parênteses. DDOS é Distributed deny of service. Não há informações suficientes para dizer que o ataque de força bruta será feito de forma distribuída. Essa questão deveria ser anulada!

  • Na cartilha de Segurança para a Internet, do Cert.br, tem: "Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço, devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo"

  • Gabarito Certo

    O ataque de DDOS pode ser aplicado conjunto ao ataque de força bruta para derrubar o serviço depois que a invasão for bem sussedida.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO: CERTO.

  • ACERTIVA CORRETA!

    COMPLEMENTANDO;

    O ataque de força bruta consiste em um ataque de tentativa e erro, muitas vezes usado para

    quebra de senhas de usuários a partir de informações básicas que usuários tipicamente utilizam

    como senha.

    FONTE: MEUS RESUMOS!


ID
991930
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Uma das formas de proteção mais eficazes contra ataques de identity theft é a criptografia do canal de comunicação, que pode ser feita por meio de criptografia de chave simétrica, na qual os agentes envolvidos utilizam uma única chave que deve ser compartilhada na comunicação entre os agentes.

Alternativas
Comentários
  • O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.

  • Assertiva ERRADA. 


    A criptografia visa proteger o conteúdo que trafega nos canais de comunicação contra bisbilhoteiros. 
  • A criptografia simétrica necessita um canal de comunicação seguro para distribuição da chave secreta. A criptografia simétrica por si só não provê autenticidade.

    Na questão analisada, um atacante poderia inteceptar a chave secreta. Neste caso, a origem não tem uma forma de garantir a autenticidade do destinatário.

    Por isso a criptografia simétrica é combinada coma criptografia de chave assimétrica, que é capaz de prover um canal seguro e alcançar a autenticidade.


  • na verdade para este ataque, onde uma pessoa tenta ser passar por outra, o ideal seria uma criptografia assimétrica que garante o não-repúdio; coisa que a simétrica não garante

  • Gabarito Errado

    O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade.

    No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma empresa ou uma conta bancária usando seu nome e seus documentos. Na Internet isto também pode ocorrer, caso alguém crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens se passando por você ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você.

    Quanto mais informações você disponibiliza sobre a sua vida e rotina, mais fácil se torna para um golpista furtar a sua identidade, pois mais dados ele tem disponíveis e mais convincente ele pode ser. Além disto, o golpista pode usar outros tipos de golpes e ataques para coletar informações sobre você, inclusive suas senhas, como códigos maliciosos (mais detalhes no Capítulo Códigos Maliciosos (Malware)), ataques de força bruta e interceptação de tráfego (mais detalhes no Capítulo Ataques na Internet).

    Caso a sua identidade seja furtada, você poderá arcar com consequências como perdas financeiras, perda de reputação e falta de crédito. Além disto, pode levar muito tempo e ser bastante desgastante até que você consiga reverter todos os problemas causados pelo impostor.

    Prevenção:

    A melhor forma de impedir que sua identidade seja furtada é evitar que o impostor tenha acesso aos seus dados e às suas contas de usuário (mais detalhes no Capítulo Privacidade). Além disto, para evitar que suas senhas sejam obtidas e indevidamente usadas, é muito importante que você seja cuidadoso, tanto ao usá-las quanto ao elaborá-las (mais detalhes no Capítulo Contas e senhas).

    É necessário também que você fique atento a alguns indícios que podem demonstrar que sua identidade está sendo indevidamente usada por golpistas, tais como:

    você começa a ter problemas com órgãos de proteção de crédito;

    você recebe o retorno de e-mails que não foram enviados por você;

    você verifica nas notificações de acesso que a sua conta de e-mail ou seu perfil na rede social foi acessado em horários ou locais em que você próprio não estava acessando;

    ao analisar o extrato da sua conta bancária ou do seu cartão de crédito você percebe transações que não foram realizadas por você;

    você recebe ligações telefônicas, correspondências e e-mails se referindo a assuntos sobre os quais você não sabe nada a respeito, como uma conta bancária que não lhe pertence e uma compra não realizada por você.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
991933
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Firewall pode ser utilizado para proteger um computador contra acessos não autorizados advindos da Internet. Se estiver bem configurado, este tipo de proteção possibilita a identificação das origens destas tentativas e interrompe a comunicação entre um invasor e um código malicioso já instalado, entre outras ações.

Alternativas
Comentários
  • Assertiva CORRETA. 


    Se bem configurado, um firewall pode atuar dinamicamente detectando fontes suspeitas de dados e bloqueando qualquer troca de informações entre ela e as máquinas em sua rede e vice-versa. Importante notar que o firewall não atua sobre o conteúdo que trafega nessas mensagens, apenas sobre a origem/destino. 
  • Achei que não atuava em código já instalado.

  • " Se estiver bem configurado, este tipo de proteção possibilita a identificação das origens destas tentativas e interrompe a comunicação entre um invasor e um código malicioso já instalado, entre outras ações.  "

     

    A princípio marquei E porque não via como um firewall poderia atuar sobre um código malicioso já instalado, contudo após repensar eu concordo que o gabarito seja C. 

     

    Vamos supor que um código malicioso esteja instalado em seu computador e esteja enviando informações confidenciais a um terceiro. Se o firewall for configurado corretamente é possível bloquear o envio dessas informações, seja por IP, porta utilizada ou outro meio. Ou seja, é algo possível mesmo que difícil. 

     

    Gabarito; C

  • Acho que essa questão se trata de um IPS. Marquei errado por isso.

    Vejam:  identificação das origens destas tentativas e interrompe a comunicação.

    Embora os comentários da galera estejam ótimos... outra coisa é essa parte em que se fala do código malicioso já instalado... ou seja questão difícil e muito bem bolada.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO: CERTO.

  • Questão copiada e colada da cartilha de segurança Cert.Br:

    7.8 - Firewall Pessoal:

    Quando bem configurado, o firewall pessoal pode ser capaz de:

    • registrar as tentativas de acesso aos serviços habilitados no seu computador;
    • bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
    • bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas;
    • analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
    • evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.

    Gabarito correto.

  • "Se estiver bem configurado".

    CESPE DANDO AQUELA COLHER DE CHÁ.

  • Questão correta !

    Futuro caveira pega o bizu !!

    O trojan é divido em 2 módulo:

    Modulo Servidor do Trojan: instalado no computador alvo e permanece oculto

    Modulo Cliente: instalado no computador do V#gabund# (esse mesmo que a gente vai dar aquela cana gostosa quando entrarmos na PF! )

    Então naquele exemplo clássico quando o trojan é executado no computador da vítima e , por consequinte, instalado o módulo servidor, este ,agora, começa a mandar as informações para o módulo do v#gabund# quando é solicitado ou também é possível acessar remotamente a máquina do usuário uma vez que o modulo servidor ja esta instalado !

    Concluindo, o firewall pode barrar a COMUNICAÇÃO do módulo servidor com o módulo cliente através das portas utilizadas !

  • ACERTIVA CORRETA!

    FIREWALL: É um software e/ou hardware.

    cuja função é monitorar as portas de rede/computador permitindo ou negando o tráfego dos dados.

    FONTE: MEUS RESUMOS!

  • Atuando em código já instalado me quebra...

  • Se estiver bem configurado, o firewall faz até café.


ID
991936
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

O ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras minuciosas em uma rede e, com base nas informações coletadas, invadir a rede atacada ou obter dados confidenciais.

Alternativas
Comentários
  • Defacement ou deface, como é conhecido popularmente, é um termo de origem inglesa para o ato de modificar ou danificar a superfície ou aparência de algum objeto.1 Na segurança da informação, é usado para categorizar os ataques realizados por defacers e script kiddies para modificar a página de um sítio na Internet.

    Geralmente os ataques tem cunho político, objetivando disseminar uma mensagem do autor do ataque para os frequentadores do site alvo. Esses ataques podem também ter cunho pessoal, transformando-se em uma espécie de troféu para o autor — um prêmio pela sua capacidade de penetrar na segurança de um determinado sistema.

    O ato pode ser analogamente comparado à pichação de muros e paredes. O autor do defacement geralmente é referenciado como defacer ou também pichador.


  • Em complemento, o conceito da questão refere-se ao ataque de Varredura em redes ou Scan:

    Varredura em redes (Scan)

    Varredura em redes, ou scan1, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.

    A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma:

    Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.
    Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos programas instalados para a execução de atividades maliciosas. Os atacantes também podem utilizar os computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos maliciosos e em ataques de força bruta (mais detalhes no Capítulo Códigos Maliciosos (Malware) e na Seção3.5, respectivamente).

    Fonte: http://cartilha.cert.br/ataques/

  • Segundo O cert.br(2014),"

    3.6. Desfiguração de página (Defacement)

    Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site."


    http://cartilha.cert.br/ataques/


  • Gabarito Errado

    Essa está bem errada galera... vejam:

    Defacement ou deface, como é conhecido popularmente, é um termo de origem inglesa para o ato de modificar ou danificar a superfície ou aparência de algum objeto. Na segurança da informação, é usado para categorizar os ataques realizados por defacers e script kiddies para modificar a página de um site na Internet.

    Geralmente os ataques tem cunho político, objetivando disseminar uma mensagem do autor do ataque para os frequentadores do site alvo. Esses ataques podem também ter cunho pessoal, transformando-se em uma espécie de troféu para o autor — um prêmio pela sua capacidade de penetrar na segurança de um determinado sistema.

    O ato pode ser analogamente comparado à pichação de muros e paredes. O autor do defacement geralmente é referenciado como defacer ou também pichador. Na maioria dos ataques os defacers deixam uma assinatura para serem reconhecidos em grupos ou na internet.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO

    Defacement ( também conhecido como pichação). Ele modifica a superfície de determinado ambiente/contexto.

  • Errado.

    Defacement (ou simplesmente deface) é um termo de origem inglesa para o ato de modificar ou danificar a superfície ou aparência de algum objeto e é empregado comumente na Segurança da informação para categorizar os ataques realizados por defacers e script kiddies para modificar a página de um site na Internet.

    Geralmente os ataques tem cunho político, objetivando disseminar uma mensagem do autor do ataque para os freqüentadores do site alvo. Esses ataques podem também ter cunho pessoal, transformando-se em uma espécie de troféu para o autor — um prêmio pela sua capacidade de penetrar na segurança de um determinado sistema.

  • Defacement: O famoso "É verdade esse bilete".

  • ESSA AÍ QUEM MANJA DO INGLÊS TABAJARA ACERTOU.

  • ACERTIVA INCORRETA!

    Defacement: Muitas vezes baseado em um ataque de SQL Injection o dafacement (pichação) consiste na alteração

    do conteúdo visual de um site.

    FONTE: MEUS RESUMOS!


ID
991939
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Os logs são essenciais para as notificações de incidentes, pois permitem detectar informações como data e hora em que uma atividade ocorreu, endereço IP de origem da atividade e portas envolvidas.

Alternativas
Comentários
  • Assertiva CORRETA. 


    Logs registram atividades no computador. É como se fosse um diário em tempo real do computador, relatando tudo que ocorre, quem fez, quando fez, de onde veio, para onde foi, etc. Tudo referente às atividades que o computador desempenha. No caso do comando da questão ele menciona alguma conexão feita ao servidor, quem fez (IP), origem da atividade (conectou para que?) e portas envolvidas (conectou em que porta?). 

  • "Logs são essenciais para notificacão de incidentes, pois permitem que diversas informações importantes sejam detectadas, como por exemplo: a data e o horário em que uma determinada atividade ocorreu, o fuso horário do log, o endereço IP de origem da atividade, as portas envolvidas e o protocolo utilizado no ataque (TCP, UDP, ICMP, etc.), os dados completos que foram enviados para o computador ou rede e o resultado da atividade (se ela ocorreu com sucesso ou não)."

    Fonte: Cartilha de Segurança para Internet

  • Questão muito interessante para PF, apesar de antiga.

    Existe o Histórico de Log, que guarda exatamente essas informações, e não podem ser apagadas pelo usuário.

    Basicamente, na investigação, é isso aí que o perito vai usar (entre outras coisas, obviamente).