SóProvas



Prova CESPE - 2013 - BACEN - Analista - Suporte à Infraestrutura de Tecnologia da Informação


ID
1054948
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca dos componentes do modelo ITIL v3, julgue os itens a seguir.

O encapsulamento é uma propriedade importante para a estratégia de serviço, pois isola cada serviço da complexidade estrutural e dos outros sistemas da organização.

Alternativas
Comentários
  • O encapsulamento em ITIL se refere à isolar clientes da complexidade estrutural e técnica de serviços.

  • ERRADA. O porquê do erro está logo abaixo.

    Segundo Aragon(2012,p.261),"7.1.3.2.1 Conceitos e princípios da Estratégia do Serviço

    Uma das propriedades importantes de um serviço deve ser a sua capacidade de encapsulamento,ou seja, de isolar dos clientes a sua complexidade estrutural,detalhes técnicos e operações de baixo nível,expondo a eles somente a sua interface de utilização."


    **Portanto é o serviço que isola dos clientes a sua complexidade [...]

    Bibliografia:

    IMPLANTANDO A GOVERNANÇA DE TI-ARAGON-2012



  • Nosssa.. Peguinha do mal esse...


    Cairia nele outras vezes

  • A questão está errada porque diz "isola cada serviço..." O encapsulamento isola o CLIENTE da complexidade estrutural.

  • Questões muito parecidas com gabaritos diferentes:

     

    Q295045 - A capacidade de encapsulamento é uma propriedade importante do serviço, pois isola dos clientes a complexidade estrutural, expondo somente a interface de utilização.(CERTO)

     

    Q351647 - O encapsulamento é uma propriedade importante para a estratégia de serviço, pois isola cada serviço da complexidade estrutural e dos outros sistemas da organização. (ERRADO)


ID
1054951
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca dos componentes do modelo ITIL v3, julgue os itens a seguir.

O portfólio de aplicativo é um banco de dados ou documento estruturado, usado para gerenciar os aplicativos durante seu ciclo de vida, podendo ser implementado como parte do portfólio de serviço ou como parte do sistema de gerenciamento de configuração.

Alternativas
Comentários
  • Um banco de dados ou documento estruturado usado para gerenciar os aplicativos durante todo o seu ciclo de vida. O portfólio de aplicativo contém atributos principais de todos os aplicativos. O portfólio de aplicativo é algumas vezes implementado como parte do portfólio de serviço ou como parte do sistema de gerenciamento de configuração.

  • Portfólio de Aplicativo

    (Desenho de Serviço da ITIL) Um banco de dados ou documento estruturado usado para gerenciar os aplicativos durante todo o seu As várias etapas na vida de um serviço de TI, item de configuração, incidente, problema, mudança, etc. O ciclo de vida define as categorias para status e as transições de status que são permitidas. Por exemplo:

    • O ciclo de vida de um aplicativo inclui requisitos, desenho, construção, implantação, operação, otimização.

    • O ciclo de vida expandido do incidente inclui detecção, diagnóstico, reparo, recuperação e restauração.

    • O ciclo de vida de um servidor pode incluir: pedido, recebido, em teste, em produção, descartado, etc.


  • Jurava que isso era a definicao para catalogo de servicos


    Mas Wagner K, Portfólio de Aplicativo não fica no gerenciamento de portfólio no Service Strategy?


    http://en.wikipedia.org/wiki/IT_portfolio_management



  • "Um banco de dados ou documento estruturado usado para gerenciar os aplicativos durante todo o seu ciclo de vida. O portfolio de aplicativo contém atributos principais de todos os aplicativos. O portfolio de aplicativo é algumas vezes implementado como parte do portfolio de serviço ou como parte do sistema de gerenciamento de configuração."

    Fonte: Glossario ITIL

  • Essa questão foi inteiramente copiada(sem tirar nem por), do livro ITIL Service Design, onde diz que:

    A application portfolio is a database or structured document used to manage applications throughout their lifecycle. The application portfolio contains key attributes of all applications. The application portfolio is sometimes implemented as part of the service portfolio, or as part of the configuration management system.  


ID
1054954
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Considerando os processos do modelo ITIL v3, julgue os itens subsequentes.

Definir o mercado, desenvolver as ofertas, desenvolver os ativos estratégicos e a execução são etapas para se desenvolver uma estratégia de serviço.

Alternativas
Comentários
  • Atividades da Estratégia de Serviços 

    Definir o mercado, desenvolver as ofertas, desenvolver os ativos estratégicos e a preparar para execução

  • A Cespe é cruel.

  • Temos o estágio Estratégia de Serviço e o processo GERENCIAMENTO DA ESTRATÉGIA.

    Temos que essas atividades fazem parte do GERENCIAMENTO da estratégia.

    Como o erro da questão é muito sutil, fica complicado identificar em qual ponto o examinador pretendia dar o enfoque.

  • Estratégia de Serviço não executa.

  • Quem define a execução é o Design Service!

  • Atividades da Estratégia de Serviços 

    1. Avaliar a Estratégia (Strategic Assessment)

    2. Gerar a Estratégia (Strategic Generation)

    3. Executar a Estratégia (Strategic Execution)

  • E-amo

     

     

    e - preparar para execucao

    a - ativos

    m - mercado

    o - oferta

  • Temos que tomar um certo cuidado nos comentários. Segundo a resposta do Guilherme, a questão estaria correta na parte da execução. E eh exatamente nessa parte que ela tá errada, segundo a banca.

    A geração da Estratégia trata da definição do mercado a ser atendido, das ofertas para esse mercado e dos ativos a serem utilizados para isso. Cuida da preparação da organização para execução da estratégia (no aspecto de prover estrutura).

    Imagine que você vai aplicar ITIL para uma padaria. Na fase da Geração da Estratégia, você vai definir qual o mercado no qual sua solução de TI vai ser aplicada(mercado de pães); quais são as coluções disponíveis pra esse tipo de mercado e os ativos no qual sua soluçao vai rodar. E vc vai precisar preparar o ambiente para execução da sua solução. Como se trata de estratégia, não é a execução em si, mas apenas o planejamento desta.

    Porém, a questão fica um pouco estranha quando fala "desenvolver os ativos estratégicos e a execução". Isso pode dar a entender "desenvolver os ativos estratégicos e desenvolver a execução". Ora, como se sabe, preparar a execução faz parte da Geração da Estratégia. Se entendermos a questão da outra forma, isto é, desenvolver a execução, fica difícil distinguir esse termo, ou seja, desenvolver, de preparar a execução. Acho que foi devido a essa confusão que a maioria das pessoas que respondeu a esse questão errou. 55% de erros.


ID
1054957
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Considerando os processos do modelo ITIL v3, julgue os itens subsequentes.

O gerenciamento de ativo fixo, que mantém o registro de ativos e normalmente é desempenhado pela área de TI, é o processo da operação de serviço responsável por rastrear e relatar o valor e a propriedade dos ativos fixos em todo o seu ciclo de vida.

Alternativas
Comentários
  • A operação de serviços não se preocupa com ativos e seus valores, a ideia é manter os serviços funcionando e sendo acessado por quem de direito.

  • O gerenciamento de ativo fixo mantém o registro de ativo e é normalmente desempenhado pelo negócio em geral, e não pela organização de TI. O gerenciamento de ativo fixo é algumas vezes chamado de gerenciamento de ativo financeiro e não é descrito em detalhes nas publicações principais da ITIL. 


  • Dava para matar com menos que isso: Gerenciamento de Ativos é da Transição e não Operação.


ID
1054960
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No que diz respeito à continuidade dos serviços de TI, julgue os seguintes itens.

A abordagem da fortaleza é adequada a centros com grandes computadores, cuja complexidade inviabiliza um plano de recuperação. É importante complementar essa abordagem com uma capacidade organizacional ajustada para identificar e solucionar o problema o mais breve possível.

Alternativas
Comentários
  • Eu diria que está questão está errada porque identificação e solução o mais breve possível se refere a incidentes, não a problemas. A complexidade normalmente está associada a sistemas críticos que dependem, em primeiro lugar, de soluções de contorno.

  • cuja complexidade inviabiliza um plano de recuperação. não concordei com esse gabarito, pra mim estaria errado a questão por dizer que inviabiliza um plano de recuperação.


  • Esta questão foi retirada do Livro: Introduction to ITIL (https://books.google.com.br/books?id=fkfwTGzmERMC&pg=PA150&lpg=PA150#v=onepage&q&f=false)


    "The Stronghold/Fortress Approach is the most extensive form of prevention. It eliminates most vulnerability, for example by building a bunker with its own power and water suplly...The Stronghold/Fortress Approach is suitable for large computer centers that are too complex for a recovery plan."

  • "that are too complex for a recovery plan."

    muito complexo, não impossível...

  • A questão deveria estar errada. O uso da abordagem de fortaleza é adequado para ambientes com recuperação complexa, não inviabilizada. Por exemplo, para sistemas críticos, cujo plano de recuperação pode mais atrapalhar que ajudar, pode ser desejável investir na abordage fortaleza. O problema é q ela pode ser muito cara e, nesse caso, o desejável é que ela seja complementada com outra abordagem.


ID
1054963
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que diz respeito à continuidade dos serviços de TI, julgue os seguintes itens.

Considerem-se dois casos de interrupção dos serviços de TI; no primeiro caso, o negócio pode ser mantido em funcionamento durante algum tempo; no segundo caso, o negócio não pode parar. Nessa situação, deve-se dar ênfase à prevenção para o primeiro caso e à restauração dos serviços para o segundo caso.

Alternativas
Comentários
  • É contrário. Temos que ter boa prevenção para aquilo que não pode parar.

  • Gabarito Errado

    Seria o contrário:

    Prevenção - o negócio não pode parar.

    Restauração dos serviços - o negócio pode ser mantido em funcionamento durante algum tempo.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1054966
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Julgue o item subsecutivo, com relação à operação de serviços de TI.

Monitoramento e controle, administração de banco de dados, gerenciamento de redes, suporte a desktops e gerenciamento da Internet são exemplos de atividades técnicas que dão garantias de que a tecnologia requerida para a entrega e o suporte dos serviços esteja funcionando em perfeito estado.

Alternativas
Comentários
  • ...DÃO GARANTIAS... EM PERFEITO ESTADO?

  • Questão extremamente subjetiva.

    La garantia soy yo


ID
1054969
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

A propósito da 4.ª edição do PMBok, julgue o item que se segue.

Considerando-se que, na fabricação de um produto, a equipe de projeto tenha encontrado dificuldades para elaborar o termo de abertura do projeto, é correto afirmar que, para concluir a tarefa, a equipe não identificou bem os objetivos ou o produto do projeto.

Alternativas
Comentários
  • Se o produto já está sendo fabricado, significa que o projeto já acabou e já se está na melhoria contínua.

  • Considerando-se que, na fabricação de um produto, a equipe de projeto tenha encontrado dificuldades para elaborar o termo de abertura do projeto, é correto afirmar que, para concluir a tarefa, a equipe não identificou bem os objetivos ou o produto do projeto.

    Errado, pois para concluir a tarefa de "Elaborar o Termo de Abertura do Projeto" é necessário que os objetivos do projeto estejam bem definidos para que possa ser declarada a viabilidade do projeto. O Projeto deve ter um resultado (produto) bem definido para poder determinar o escopo, tempo, custo do projeto.

  • Segundo PMBOK 5ª edição a responsabilidade pela elaboração do termo de abertura é da entidade patrocinadora. O guia diz apenas que é recomendável que o gerente do projeto participe do desenvolvimento do termo de abertura do projeto para obter uma compreensão de base dos requisitos do mesmo. 

    Portanto a equipe do projeto, que é interna ao projeto, não participa da elaboração do termo de abertura.

  • Tabela 5-1. Elementos do termo de abertura do projeto e da declaração do escopo do projeto . Nome e autoridade do patrocinador ou de outra(s) pessoa(s) que autoriza(m) o termo de abertura do projeto. PG 124 5ª EDIÇÃO. Dessa forma a responsa por fechar a budega é do patricinador e não da equipe.

  • questão maluca..

    na fabricação de um produto (suposta execução do projeto)

    como é que pode a equipe ter encontrado dificuldades na elaboração do termo de abertura (fase iniciação do projeto) ?

    ainda mais ... é porque a equipe não identificou bem os objetivos do produto ou projeto...


    o pior é que respondi como certa.... que doideira kkkk


  • Segundo PMBOK 5ª edição 

    a responsabilidade pela elaboração do termo de abertura é da entidade patrocinadora. O guia diz apenas que é recomendável que o gerente do projeto participe do desenvolvimento do termo de abertura do projeto para obter uma compreensão de base dos requisitos do mesmo. 

    A equipe do projeto, não participa da elaboração do termo de abertura. FICA POR CONTA DO GERENTE PASSAR TODA INFORMAÇÃO PARA OS SUBORDINADOS.

    GAB ERRADO

  • O termo de abertura do projeto não define de forma irreversível o produto a ser criado. Para refinar o escopo do projeto, existem os processos da área de conhecimento de Escopo.

    Errado.


ID
1054972
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

A propósito da 4.ª edição do PMBok, julgue os itens que se seguem.

PMO (Project Management Office) é, em uma organização, uma unidade que pode recomendar o cancelamento de projetos, priorizar projetos, ajudar a fornecer recursos e fazer parte do comitê de controle de mudanças.

Alternativas
Comentários
  • A principal função de um PMO é dar suporte aos gerentes de projetos de diversas
    maneiras, que incluem mas não se limitam a:


    • Gerenciamento de recursos compartilhados entre todos os projetos
    administrados pelo PMO;
    • Identificação e desenvolvimento de metodologia, melhores práticas e padrões
    de gerenciamento de projetos;
    • Orientação, aconselhamento, treinamento e supervisão;
    • Monitoramento da conformidade com as políticas, procedimentos e modelos
    padrões de gerenciamento de projetos por meio de auditorias do projeto;
    • Desenvolvimento e gerenciamento de políticas, procedimentos, formulários e
    outras documentações compartilhadas do projeto (ativos de processos
    organizacionais) e
    • Coordenação das comunicações entre projetos.

  • Complementando o comentário do Paulo Galvão, PMBO 4ª Ed. tópico 1.1.4.4 Escritório de Projetos

    "

    Um PMO pode receber uma autoridade delegada para atuar como parte interessada integral e um importante deliberante durante o início de cada projeto, fazer recomendações ou encerrar projetos, ou ainda tomar outras medidas conforme a necessidade para manter os objetivos de negócios consistentes. Além disso, o PMO pode estar envolvido na seleção, no gerenciamento e na mobilização de recursos de projetos compartilhados ou dedicados. 

    O gerente de projetos concentra-se nos objetivos especificados do projeto, enquanto o PMO gerencia as principais mudanças do escopo do programa que podem ser vistas como possíveis oportunidades para melhor alcançar os objetivos de negócios; 

    "


    Espero ter contribuído...

  • Prova: CESPE - 2010 - MPU - Analista de Informática - Banco de Dados

    Disciplina: Governança de TI | Assuntos: Gerência de Projetos (PMBOK); 

     Ver texto associado à questão

    Entre as dificuldades encontradas na implantação de um escritório de projetos, incluem-se as relacionadas à mensuração e ao acompanhamento dos benefícios de um projeto, à pressão por resultados em curto prazo e à definição da metodologia a ser utilizada.

                Certo       Errado

               


    errada



    Ano: 2014

    Banca: CESPE

    Órgão: MEC

    Prova: Especialista em Processos de Negócios

    Resolvi certo

    texto associado   

    O gerente de projetos gerencia as restrições, os objetivos especificados e os recursos, ao passo que o escritório de projetos é responsável pelas metodologias e padrões bem como por otimizar o uso dos recursos organizacionais compartilhados entre os projetos.

    certa




  • Prova: CESPE - 2013 - MPU - Analista - Suporte e Infraestrutura

    Disciplina: Governança de TI

    Um escritório de projetos (project management office – PMO) é um corpo ou entidade organizacional à qual são atribuídas várias responsabilidades relacionadas ao gerenciamento centralizado e coordenado dos projetos sob seu domínio. A esse respeito, julgue os próximos itens.

    As atribuições de um PMO incluem o fornecimento de funções de suporte ao gerenciamento de projetos e a responsabilidade pelo gerenciamento direto de um projeto.

                  Certo       Errado

    certo


    8Q234713   

    Prova: CESPE - 2012 - MPE-PI - Analista Ministerial - Informática - Cargo 6

    Disciplina: Gerência de Projetos | Assuntos: PMBOK

     Ver texto associado à questão

    Cabe ao gerente de projeto oferecer um repositório de informações referentes a projetos, o que permite o acompanhamento e a auditoria do andamento e dos resultados dos projetos.

                  Certo       Errado

               

    ERRADA

    função do escritorio de projeto


  • O Escritório de Projetos é uma entidade organizacional, que recebe responsabilidades relacionadas ao gerenciamento de projetos sob o seu domínio. Pode ser considerado um “centro de expertise” em projetos, dando suporte aos gerentes de projetos. Como tal, ele pode recomendar o cancelamento de um projeto, ou mesmo cancelá-lo diretamente, se for um PMO diretivo.

    Certa. 


ID
1054975
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, referentes ao sistema operacional Windows 7.

Para associar manualmente os programas que executarão determinadas extensões de arquivo, deve-se acessar, no Painel de Controle, a opção Adicionar e Remover Programas e efetuar as associações entre o tipo de arquivo e o programa.

Alternativas
Comentários
  • Errado. Basta clicar com o botão direito no item, escolher Abrir com... Selecionar programa, e fazer a associação desejada.

  • Esta opção serve para desinstalar e não efetuar as associações entre o tipo de arquivo e o programa.

  • Deve-se entrar no painel de controle e ir até o PROGRAMAS PADRÃO e não ADICIONAR OU REMOVER PROGRAMAS.

    Quanta maldade da banca, não tem Jesus no coração.

  • Para alterar a extensão de arquivo basta ir em suas propriedade

  • ERRADA.

    A questão exige do candidato conhecimento sobre Windows 7, especificamente sobre como modificar o programa padrão para abertura de um arquivo.

    O procedimento descrito na questão não serve para o que foi pedido. Neste procedimento podemos, como o próprio nome diz, ADICIONAR E REMOVER programas instalados no computador.

    Temos duas formas de fazer isso! Vamos mostrar as duas:

    1. Clicar com o botão direito no arquivo; Clicar em "Abrir com"; Procurar o programa desejado; Marcar a opção "Sempre usar o programa selecionado para abrir este tipo de arquivo".

    2. Clicar com o botão direito no arquivo; Clicar em "Propriedades"; na aba "Geral" clicar em "Alterar" na opção "Abre com"; Selecionar/Procurar o programa desejado; Clicar em "OK".

    Fonte: estratégia

  • No Windows 10:

    PROGRAMAS PADRÃO: Para associar manualmente os programas que executarão determinadas extensões de arquivo

    PROGRAMAS E RECURSOS: instalar e desistalar programas


ID
1054978
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, referentes ao sistema operacional Windows 7.

O DirectAccess, que é um recurso baseado na tecnologia IPv6, possibilita que funcionários fora do escritório naveguem na intranet de uma organização, compartilhem arquivos internos e acessem documentos em locais remotos, sem estabelecer uma conexão VPN.

Alternativas
Comentários
  • Aplica-se a: Windows Server 2008 R2

    O DirectAccess permite que usuários remotos acessem com segurança os compartilhamentos de arquivos da rede interna, os sites da Web e os aplicativos sem se conectar a uma rede virtual privada (VPN). Uma rede interna também é conhecida como uma rede privada ou intranet. O DirectAccess estabelece conectividade bidirecional com uma rede interna sempre que um computador habilitado para DirectAccess se conectar à Internet, mesmo antes do usuário fazer logon. Os usuários não precisam pensar em se conectar à rede interna e os administradores de TI podem gerenciar computadores remotos fora do escritório, mesmo quando os computadores não estiverem conectados à VPN.

    Você pode usar o Console de Gerenciamento do DirectAccess para configurar uma infraestrutura do DirectAccess executando as seguintes tarefas:

    *Especificar os computadores cliente que podem usar o DirectAccess selecionando os grupos de segurança aos quais eles pertencem;*Configurar os adaptadores de rede no servidor DirectAccess que estão conectados a sua rede interna e à Internet e os certificados que você deseja usar para autenticação;*Configurar a localização de um site da Web interno de modo que os computadores cliente DirectAccess possam determinar quando eles são localizados na rede interna;*Configurar os nomes DNS que devem ser resolvidos pelos servidores DNS da rede interna;*Identificar os servidores de infraestrutura (localização de rede, DNS e servidores de gerenciamento);*Identificar servidores de aplicativo para autenticação opcional.

    Ao monitorar o DirectAccess, use o Console de Gerenciamento do DirectAccess para determinar o estado dos componentes do DirectAccess que são executados no servidor.


    fonte: http://technet.microsoft.com/pt-br/library/dd759144.aspx

  • Gabarito Certo

    DirectAccess também conhecido como Unified Remote Access, é uma tecnologia VPNintegrada aos sistemas operacionais Windows 7/8 e Windows Server 2008 R2/2012 que proporciona aos usuários conectarem a redes corporativas através da Internet.

    Através deste recurso, disponível nos sistemas operacionais Microsoft (mencionados acima), os usuários podem acessar recursos corporativos seguindo padrões de segurança comuns, está integração com a rede corporativa proporciona aos usuários a sensação de estarem conectados localmente a rede da corporação, além disto, proporciona a equipe de TI ter melhor capacidade para gerenciar os “usuários remotos”, assim como proporcionar uma infraestrutura de TI flexível e ao mesmo tempo segura, reduzindo custos e simplificação da TI.

    Para que o serviço seja implantado em sua rede é necessário que você disponibilize de um Servidor que irá gerenciar e terá o serviço do DirectAccess instalado, é necessário que este servidor faça o uso do IPv6 e IPSec, unido a uma infra-estrutura de chave publica (PKI), isto irá garantir que seus dados trafegados pela internet estejam criptografados e não estejam desprotegidos, o que proporcionaria a interceptação e leitura dos dados através de softwares maliciosos. Os computadores forem utilizar a estrutura do DirectAccess precisarão se conectar através do endereço IPv6 de sua corporação, sendo necessário passar pela criptografia do IPSec e autenticado pelos certificados obtidos junto a Autoridade Certificadora de seu domínio.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Quem achar os comentários dos professores nas questões ganha brinde

  • Certo.

    DirectAccess é um recurso que foi implementado no Windows Server 2008 R2 e no Windows 7 para permitir que usuários remotos acessem recursos da rede privada sempre que estiverem conectados à Internet. O DirectAccess é uma alternativa mais segura e mais avançada do que uma conexão VPN.

    A luta continua !


ID
1054981
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os próximos itens, relativos ao Windows 8.

A ferramenta application compatibility toolkit automatiza e oferece suporte à migração de dados do usuário a partir de uma instalação anterior do Windows.

Alternativas
Comentários
  • Segundo o site da microsoft. O ACT apenas informa qual versão um determinado software, equipamento e computador é compatível com uma determinada versão do sistema operacional . 

    http://technet.microsoft.com/en-us/library/hh825181.aspx


ID
1054984
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os próximos itens, relativos ao Windows 8.

A edição Enterprise inclui um driver de impressão interno, cuja função é possibilitar o uso de diversas impressoras pelos usuários sem a necessidade de download e instalação de drivers a partir de CDs ou dos sítios dos fabricantes.

Alternativas
Comentários
  • O sistema operacional Windows, desde o Windows XP, lança versões básicas para usuários domésticos, versões intermediárias para pequenas e médias empresas, e versões completas indicadas para grandes empresas e suas redes de computador com servidores.

    A edição Enterprise é uma edição completa do Windows, com todos os recursos para uso, sem a necessidade de downloads adicionais ou softwares em mídias. Quando o Windows é lançado, as edições completas já possuem todos os drivers disponíveis na época do lançamento.

    Drivers são programas que realizam a comunicação do hardware com o software.

    Gabarito: Certo.
  • Segundo o site da Microsoft, sobre o Windows 8.1:

    "O Windows vem com drivers para diversos dispositivos, como impressoras, monitores, teclados e TVs. Driver é um software usado pelo dispositivo funcionar no computador. Cada dispositivo precisa de um driver para funcionar no computador. Portanto, em muitos casos, você conecta um dispositivo e ele já funciona automaticamente".

     

    Fonte: https://support.microsoft.com/pt-br/help/15046/windows-8-download-install-drivers

     

  • Nao sejam iguais ao Samuel, que comenta algo que não vai acresentar nada no estudo das pessoas.

  • Acredito não ser exclusivo da versão enterprise, mas sim das outras versões também.
  • Não diga que a questão é fácil e é so para não zerar a prova .Respeites seus colegas que por ventura erram uma questão assim .Se você é foda e achou fácil , então acredito eu que ja deve estar nomeado em algum cargo público ganhando acima de 10 k .

     

    foco no estudo !!!

  • Rolou um analfabetismo funcional da minha parte!


    Quando a questão falou em " sem a necessidade de download e instalação de drivers a partir de CDs ou dos sítios dos fabricantes" achei que era dos fabricantes de impressoras e hardwares afins.......até pq está no plural... logo pensei como a MICROSOFT vai ter a licença p todos os drivers dessas fabricantes de softwares.....


    Que seja,vamos p próxima.

  • Pensei que enterprise fosse versao do W7. A questao está se referindo ao W8...

  • Autor: Fernando Nishimura

    O sistema operacional Windows, desde o Windows XP, lança versões básicas para usuários domésticos, versões intermediárias para pequenas e médias empresas, e versões completas indicadas para grandes empresas e suas redes de computador com servidores.

    A edição Enterprise é uma edição completa do Windows, com todos os recursos para uso, sem a necessidade de downloads adicionais ou softwares em mídias. Quando o Windows é lançado, as edições completas já possuem todos os drivers disponíveis na época do lançamento.

    Drivers são programas que realizam a comunicação do hardware com o software.

  • Versões:

    Windows 10 HOME - O Windows 10 Home foi projetado para uso em PCs, tablets e PCs 2-em-1. Inclui todos os recursos direcionados ao consumidor.

    Windows 10 PRO - O Windows 10 Pro inclui todos os recursos do Windows 10 Home, com recursos adicionais voltados para ambientes de negócios, como o Active Directory, a Área de Trabalho Remota, o BitLocker, o Hyper-V e o Windows Defender Device Guard. 

    Windows 10 EDUCATION - O Windows 10 Education é distribuído através do Licenciamento por Volume Acadêmico. Essa versão possui alguns recursos a menos do que o Windows 10 Enterprise

    Windows 10 ENTERPRISE - O Windows 10 Enterprise fornece todos os recursos do Windows 10 Pro, com recursos adicionais para ajudar com organizações baseadas em TI. O Windows 10 Enterprise é configurável em três filiais, canal semestral, canal semestral (segmentado) e Windows Insider. 

    Fonte: Professor Diego Carvalho - PDF Estratégia.


ID
1054987
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do Microsoft System Configuration Manager, julgue os itens seguintes.

Ao clicar com o botão direito do mouse sobre a página de um sítio da Internet, é possível configurar itens, como, por exemplo, o Publishing, que habilita a publicação no Active Directory.

Alternativas
Comentários
  • If you extend the Active Directory schema for System Center 2012 Configuration Manager, you can publish System Center 2012 Configuration Manager sites to Active Directory Domain Services so that Active Directory computers can securely retrieve System Center 2012 Configuration Manager site information from a trusted source. Although publishing site information to Active Directory Domain Services is not required for basic Configuration Manager functionality, this configuration improves the security of your System Center 2012 Configuration Manager hierarchy and reduces administrative overhead.


    fonte - http://technet.microsoft.com/en-us/library/gg682106.aspx
  • Gabarito alterado para errado com a seguinte justificativa:

    "Ao contrário do que se afirma no item, não é correto afirmar que, ao se clicar com o botão direito do mouse sobre a página de um sítio da internet, é possível configurar itens, como, por exemplo, o Publishing, que habilita a publicação no Active Directory. Dessa forma, opta‐se pela alteração do gabarito do item"


    Fonte: http://goo.gl/9x3k8m


ID
1054990
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do Microsoft System Configuration Manager, julgue os itens seguintes.

Para automatizar as atualizações de software, deve-se inicialmente criar os filtros de semântica, definindo, por exemplo, criticidade, sistema operacional, idioma e data.

Alternativas

ID
1054993
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere ao VirtualBox, julgue o item abaixo.

Em cada máquina virtual consta um controlador IDE habilitado, que pode anexar até quatro dispositivos de armazenamento virtual. Por padrão, um desses dispositivos é pré-configurado, como a unidade de CD/DVD virtual da máquina, embora essa configuração possa ser alterada.

Alternativas
Comentários
  • CERTO

    Assim como as controladoras físicas IDE possuem capacidade para 4 unidades de disco cada

    O armazenamento do Virtualbox é similar ao de uma máquina física, cada um com suas diferenças é claro.

    Mais detalhes: http://www.hardware.com.br/guias/guia-virtualbox/armazenamento.html

     


ID
1054996
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, relativos ao Microsoft Application Virtualization.

Os dois tipos de componentes do Application Virtualization Client são application virtualization desktop client, que é projetado para instalação em computadores desktop, e application virtualization client for remote desktop services, que podem ser instalados em servidores host de sessão de área de trabalho remota.

Alternativas
Comentários
  • Microsoft Application Virtualization Client

    O componente instalado no Application Virtualization Desktop Client ou no Application Virtualization Client for Remote Desktop Services (anteriormente Terminal Services) e que fornece o ambiente virtual para os aplicativos virtualizados.

    O Microsoft Application Virtualization Client gerencia a transmissão do pacote para o cache, a atualização da publicação e toda a interação com os Application Virtualization Servers.

     

    Fonte: https://msdn.microsoft.com/pt-br/library/cc843789(v=vs.85).aspx


ID
1054999
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, relativos ao Microsoft Application Virtualization.

O parâmetro SWIGLOBALDATA especifica o local do servidor de publicação que abrigará o arquivo de definição das associações de tipo de arquivo.

Alternativas
Comentários
  • Especifica o diretório onde serão armazenados os dados que não é específico para usuários específicos. Padrão é C:\Documents and Settings\All Users\Documents\.

    Exemplo: SWIGLOBALDATA = "D:\SoftGrid\Global"

    diretório de dados globais

    http://support.microsoft.com/kb/930849/pt-br

ID
1055002
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do ambiente Windows 2008, julgue os itens subsecutivos.

Para que o serviço dhcpserver seja configurado a fim de iniciar-se automaticamente, deve-se executar o comando start /w ocsetup DHCPServerCore.

Alternativas
Comentários
  • ocsetup é uma ferramenta para instalar componentes opcionais do Windows (Optional component).

      O Comando  start /w ocsetup DHCPServerCore serve para instalar a função servidor DHCP e não iniciar automaticamente. 

    fonte:http://support.microsoft.com/kb/936209/pt-br

    Gabarito: E

  • Install DHCP Server role

    The following command from the command prompt should add the DHCP Server Role.

    C:\Users\Administrator>start /w ocsetup DHCPServer

    In Windows Server 2008 Core, the Role name is “DHCPServerCore”. So, in Windows Server 2008 Core installation, it is

    C:\Users\Administrator>start /w ocsetup DHCPServerCore

    Set DHCP Service to be Automatic

    By default, after the role is enabled, the Service is still disabled. Hence Set the type to Auto as follows

    C:\Users\Administrator> sc config dhcpserver start= auto

    Start the DHCP Server

    C:\Users\Administrator>net start dhcpserver

    http://www.windowsreference.com/windows-server-2008/how-to-add-a-dhcp-server-from-command-line-in-windows-server-2008/


ID
1055005
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca do ambiente Windows 2008, julgue os itens subsecutivos.

O recurso EFS (encrypting file system) permite proteger arquivos por meio de criptografia; entretanto, depois de serem criptografados, esses arquivos não poderão mais ser compartilhados.

Alternativas
Comentários
  • Errado. Criptografia é separado de Compartilhamento. Os itens criptografados poderão ser compartilhados, mas só serão acessados por quem possuir as respectivas chaves para 'descriptografar' a informação.

  • Pessoal, temos que ser criteriosos ao ler os comentários das questões. Nem tudo está claro ou de maneira assertiva!

    Realmente a questão está errada, porém a explicaçao do Fernando está equivocada.

    Para que possar ser compartilhar arquivos criptografados via EFS, não existe a necessidade de ter a chave. Você pode adicionar outros usuários via interface gráfica.

    O link abaixo dá detalhes.

    https://technet.microsoft.com/pt-br/library/dd569783.aspx?f=255&MSPPError=-2147217396

  • para quem não sabe o que é EFS...
     

    " Encrypting File System é um sistema de arquivos que, trabalhando em NTFS, permite a criptografia de arquivos no nível de sistema. "

     

    fonte: https://pt.wikipedia.org/wiki/Encrypting_File_System

  • boa questao! cespee adoro vcc

  • Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática, Arquitetura

    Errado. Criptografia é separado de Compartilhamento. Os itens criptografados poderão ser compartilhados, mas só serão acessados por quem possuir as respectivas chaves para 'descriptografar' a informação.


ID
1055008
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do ambiente Windows 2008, julgue os itens subsecutivos.

Quando um registro de recurso é modificado em uma zona DNS (domain name system), o serial number é incrementado automaticamente.

Alternativas
Comentários
  • O que seria este serial number?
  • Quando uma atualização é necessária no banco de dados do DNS, ela deve ser feita no servidor primário. Posteriormente os servidores secundários são atualizados. Nos dados do registro tipo SOA existe duas informações importantes nessa atualização: o campo serial number e o campo refresh.

    Todas as vezes que o banco de dados for atualizado o campo serial number deve ser incrementado. Essa é a maneira que o servidor secundário sabe que está com informação desatualizada, comparando o serial number seu com o do servidor primário.

    O campo refresh indica o número de segundos depois que os servidores secundários devem estar atualizados. Quando expira esse tempo, todo o banco de dados é transferido para os servidores secundários. Esse processo é conhecido como transferência de zona.

  • http://www.computerworld.com/article/2767441/it-management/serial-numbers-in-zone-files--yours-and-named-s.html

     


ID
1055011
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do ambiente Red Hat, julgue os próximos itens.

Para alterar a prioridade de um processo que esteja em estado de execução, deve-se utilizar o comando nice.

Alternativas
Comentários
  • deve-se utilizar o comando "renice".

    o comando "nice" e para altera a prioridade sem esta em estado de execução.


  • gabarito: errado

    dá-lhe wiki:

    nice roda um programa com a prioridade desejada 

    renice permite alterar a prioridade do programa estando em execução


    https://pt.wikipedia.org/wiki/Utilit%C3%A1rios_Unix

  • Gabarito: Errado

    Vejamos uma outra questão do CESPE:

    (CESPE - 2018 - EBSERH - Analista de Tecnologia da Informação) Acerca de infraestrutura de TI, julgue o item subsequente.

    No sistema operacional Linux, é possível alterar a prioridade de um processo já iniciado com o uso do comando nice.

    Gabarito: Errado


ID
1055014
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do ambiente Red Hat, julgue os próximos itens.

Considere-se que um script chamado usuariosonline.sh precise ser executado por um usuário que não possua direitos de administração. Nessa situação, se o usuário em questão souber a senha do usuário root, ele pode executar o script por meio do comando su -c 'usuariosonline.sh'.

Alternativas
Comentários
  • su -c 'senha' usuariosonline.sh

  • Para executar o script:

    su -c "sh usuariosonline.sh"

    o prompt perguntará a senha do root.

  • su -c ./usuariosonline.sh


ID
1055017
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do ambiente Red Hat, julgue os próximos itens.

O ext4 suporta sistema de arquivos superior a 16 terabytes.

Alternativas
Comentários
  • Segundo o site da IBM(2014),"O ext4 é tão escalável que o sistema de arquivos máximo consumiria um milhão de discos de 1 terabyte (TB)."

    Segundo o site da IBM(2014), "Uma das primeiras diferenças visíveis do ext4 é o suporte aumentado para volumes do sistema de arquivos, tamanhos de arquivos e limites de subdiretórios. O ext4 oferece suporte a sistemas de arquivos de até 1 exabyte (1000 petabytes). Embora pareça muito para os padrões atuais, o consumo de armazenamento continua a crescer; assim, o ext4 foi definitivamente desenvolvido pensando no futuro. Os arquivos no ext4 podem chegar a 16TB (supondo-se blocos de 4KB), oito vezes o limite do ext3."

    **Portanto, o ext4 suporta sim sistemas de arquivos superiores a 16 terabytes. A deve ter tentado nos confundir com o tamanho dos arquivos que o ext4 pode admitir.

    Bibliografia:(Caso no link abaixo esteja em inglês, é só ir no canto superior direito para traduzir para o português)

    http://www.ibm.com/developerworks/br/library/l-anatomy-ext4/

  • Ele quis confundir com o tamanho máximo de arquivos que é 16 Terabytes.


ID
1055020
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do ambiente Red Hat, julgue os próximos itens.

Para criar um volume lógico, deve-se utilizar o comando lvextend.

Alternativas
Comentários
  • Para criar um volume lógico, use o comando "lvcreate".

    o comando "lvextend" server para aumenta o tamanho de um volume.



ID
1055023
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação à virtualização de servidores, julgue os itens subsequentes.

Se houver o serviço de cluster, os volumes de disco não poderão ser compartilhados.

Alternativas
Comentários
  • Gabarito: Errado

    Quando utilizamos Cluster, temos os CSV (Cluster Shared Volumes) que são disco compartilhados entre os nós do Cluster.

  • Em um cluster de failover que usa Volumes Compartilhados do Cluster, várias máquinas virtuais em cluster distribuídas por vários nós de clusters podem acessar seus arquivos no disco rígido virtual (VHD) ao mesmo tempo, mesmo se os arquivos do VHD estiverem em um único disco (LUN) do armazenamento, o que significa que as máquinas virtuais em cluster podem falhar de modo independente, mesmo se usarem somente um único LUN.

    http://technet.microsoft.com/pt-br/library/jj612868.aspx

  • O que é um Cluster?

    Um cluster, ou agregado de computadores, é formado por um conjunto de computadores, que utiliza um tipo especial de sistema operacional classificado como sistema distribuído. Muitas vezes é construído a partir de computadores convencionais (personal computers), os quais são ligados em rede e comunicam-se através do sistema, trabalhando como se fossem uma única máquina de grande porte. Há diversos tipos de cluster. Um tipo famoso é o cluster da classe Beowulf, constituído por diversos nós escravos gerenciados por um só computador.

    Fonte: Wikipédia.


ID
1055026
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação à virtualização de servidores, julgue os itens subsequentes.

O Vmware Vsphere suporta diversos serviços de rede que são disponibilizados para as máquinas virtuais. Com o propósito de tornar uma conexão disponível para um dispositivo ISCSI, deve-se configurar o serviço de conexão com VMKernel.

Alternativas
Comentários
  • "..o VMKernel possibilita conexões de rede entre o servidor de VM e um (ou mais) Storage(s). O protocolo iScsi oferece maior controle sobre as transferências, recursos de gerenciamento mais eficiente, e outras vantagens que viabilizam a implementação e uso das soluções a que ele é dedicado."

  • Segundo professor Celson Jr. do estratégia concursos,"Correto. No Vmware, o VMKernel é que possibilita ligações entre uma VM
    e a camada de hardware. O VMware precisa do VMkernel porque ele é hipervisor tipo I (bare metal - executado diretamente sobre o hardware).
    O VMkernal é que aloca memória, CPUs, etc. O protocolo iScsi, por sua vez, é um protocolo de transporte que transporta comandos SCSI. Quando utilizamos VMWare VSphere, para disponibilizar uma conexão com um dispositivo ISCSI, é necessário configurar o VMKernel."


ID
1055029
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos tipos de tecnologias de armazenamento DAS, SAN e NAS, julgue os itens seguintes.

Ao contrário da tecnologia Fibre Channel, a iSCSI , que é uma combinação do SCSI com o protocolo TCP/IP para transferência de blocos de dados nas redes Ethernet, utiliza a infraestrutura de rede existente, como por exemplo switches, roteadores e adaptadores de rede.

Alternativas
Comentários
  • iSCSI (AFI: /aɪˈskʌzi/), sigla de Internet Small Computer System Interface, é um protocolo de transporte que transporta comandos SCSI entre um computador anfitrião (initiator) e um dispositivo de destino (target)1 . É um protocolo tipicamente usado no contexto de uma Rede de área de armazenamento mas que, ao contrário do Fibre channel, não necessita de uma infraestrutura especializada e dedicada, podendo funcionar sobre uma rede IP convencional.

    http://pt.wikipedia.org/wiki/ISCSI

  • CERTO.

     

    Segundo Manoel Veras(2009,p.183),"O iSCSI trabalha encapsulando os comandos SCSI dentro do TCP/IP e transportando-os através de uma rede IP. O tráfego iSCSI pode utilizar dispositivos ethernet como switches e placas de rede(NICs) padrão para escoar o tráfego de dados em blocos na SAN FC."

    Bibliografia:

    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-MANOEL VERAS-2009


  • Gabarito Certo

    O Internet SCSI (iSCSI) é um Protocolo de Transporte SCSI e que foi desenvolvido para facilitar a comunicação de blocos de dados entre origem-destino através de redes TCP/IP, Figura 2.29. Afim de preservar a retro compatibilidade da infra-estrutura da rede IP existente, nenhuma modificação especial é necessária na arquitetura TCP/IP para o uso do iSCSI. O mesmo vale para a arquitetura SCSI.

    O protocolo iSCSI não faz nenhuma menção ao Fibre Channel, pois o principal objetivo do iSCSI é ser uma solução alternativa ao Fibre Channel. Uma comparação pode ser feita entre a solução de IP nativo do Fibre Channel, o iFCP, e o iSCSI. O iFCP é uma solução IP-SAN que utiliza a tecnologia FC, enquanto o iSCSI os pontos terminais, clientes e alvos, são iSCSI, com o roteamento de IP e ethernet ligando eles.

    O iSCSI é um protocolo de aplicações que depende dos protocolos de serviços da rede IP. Outra característica do iSCSI é combinar a desempenho e funcionabilidade do protocolo de transporte SCSI. Esses fatores permitem a implementação de uma rede baseada em blocos de dados usando a infra-estrutura IP/Ethernet, uma estrutura de preços mais baratos mais sem sacrificar o desempenho.

    Como o FCP no Fibre Channel, a tarefa básica do iSCSI é encapsular os comandos SCSI, estados, e os dados, conforme a Figura 2.30. A transação entre os clientes e alvos no iSCSI e bastante similar a transação do FCP.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Tão fofo quando a Cespe faz questões assim, né?? Tão bom se fosse sempre assim!
  • Segundo Manoel Veras(2009,p.183),"O iSCSI trabalha encapsulando os comandos SCSI dentro do TCP/IP e transportando-os através de uma rede IP. O tráfego iSCSI pode utilizar dispositivos ethernet como switches e placas de rede(NICs) padrão para escoar o tráfego de dados em blocos na SAN FC."


    Bibliografia:

    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-MANOEL VERAS-2009


ID
1055032
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos tipos de tecnologias de armazenamento DAS, SAN e NAS, julgue os itens seguintes.

Enquanto as tecnologias de armazenamento do tipo DAS tradicionalmente empregam protocolos de rede de baixo nível para transferir blocos de disco, um dispositivo SAN normalmente trabalha com protocolo TCP/IP, podendo ser integrado facilmente a redes de computadores domésticos.

Alternativas
Comentários
  • DAS não utiliza protocolos de rede de baixo nível para transferir blocos de disco. Ele é tende a ser ligado diretamente ao host, a exemplo de HDs externos. Sobre SAN, não sei se poderia ser dito que normalmente trabalha com TCP/IP pois o suporte e seria mais uma interpretação do Cespe, mas pela literatura que vi até hoje, é muito mais comum falarem de aplicação de SAN utilizando Protocolo Fiber Channel.

  • Acredito que o erro seja este trecho: (..)tradicionalmente empregam protocolos de rede de baixo nível(...), pois o DAS utiliza o SCSI, protocolo este da camada de aplicação, o que está na camada mais alta do modelo OSI, não baixa.


    Segundo Somasundaram(2011,p.121)."(...) SCSI - o protocolo mais proeminente  usado em DAS."

    Segundo Somasundaram(2009,p.199),"SCSI é o protocolo de comando que trabalha no nível da camada de aplicação do modelo OSI."


    Bibliografia:

    ARMAZENAMENTO E GERENCIAMENTO DE INFORMAÇÕES-EMC EDUCATION SERVICES-SOMASUNDARAM-2011.


  • Só acrescentando, acredito que a SAN trabalhe tradicionamente com FIber Channel e nao com TCP-IP (iSCSI)

  • DAS - IDE/SCSI
    NAS - TCP/IP
    SAN - Fiber Channel
  • No material cita TCP/Ip apenas para rede NAS e não SAN, que utiliza SCSI ou Fibre Channel.

  • Gabarito Errado

     SAN utiliza SCSI ou Fibre Channel.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1055035
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos tipos de tecnologias de armazenamento DAS, SAN e NAS, julgue os itens seguintes.

NAS é um tipo de rede local de armazenamento projetada para lidar com grandes volumes de transferência de dados, suportando armazenamento, recuperação e replicação de dados em redes de empresas que utilizam servidores high-end, várias matrizes de disco e tecnologia de interconexão Fibre Channel.

Alternativas
Comentários
  • O erro está em trocar NAS por SAN.

  • Gabarito Errado

    Isso se trata de SAN.

    Vejam NAS:

    Uma unidade NAS é essencialmente um servidor conectado a rede, com a funcionalidade única de promover serviços de armazenamento de dados para outros dispositivos da rede. Estas unidades não são desenvolvidas para tarefas computacionais em geral, apesar de tecnicamente ser possível executar outros softwares nelas. Geralmente, as unidades não possuem teclado ou monitor, e são configuradas pela rede, normalmente através de um browser.

    Sistemas NAS podem conter mais de um HD, podendo também contar com a tecnologia RAID (Redundant Arrays of Independent Disks), centralizando a responsabilidade de servir os arquivos em uma rede e deste modo liberando recursos de outros servidores desta rede. Os protocolos utilizados pelo NAS são o NFS, popular em sistemas Unix, ou SMB/CIFS (Server Message Block/Common Internet File System) em ambientes Microsoft Windows, assim como o tradicional FTP.

    O NAS disponibiliza armazenamento e sistema de arquivos, contrastando com o SAN (Storage Area Network), que só realiza armazenamento e deixa ao cliente a tarefa de lidar com o sistema de arquivos. A principal distinção entre os dois sistemas de armazenamento é que o NAS fornece protocolos de arquivo, e o SAN protocolos de camada. Raramente vê-se o sistema SAN sendo utilizado fora de grandes redes de computadores.

    Equipamentos NAS estão sendo usados pelo mundo corporativo há algum tempo, porém com a redução dos custos destes dispositivos e com a popularização de redes domésticas, diversos produtos NAS surgiram para o mercado pessoal. Estes dispositivos NAS de uso doméstico são baseados em processadores baratos rodando uma versão embarcada de Linux. Além do baixo custo, estes aparelhos têm baixo consumo de energia e têm uma instalação relativamente simples. Existem alternativas open source para implementações caseiras de NAS, como o FreeNAS, o Openfiler e o NASLite.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Corrigindo o Jor dano. O erro está em trocar SAN por por NAS!!!

  • e-

    SAN é um tipo de rede local de armazenamento projetada para lidar com grandes volumes de transferência de dados, suportando armazenamento, recuperação e replicação de dados em redes de empresas que utilizam servidores high-end, várias matrizes de disco e tecnologia de interconexão Fibre Channel.

    ________________________

    NAS - file-level storage

    SAN - block-level storage


ID
1055038
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito aos conceitos de RAID, julgue os itens que se seguem.

A principal diferença do RAID 6 para o RAID 5 é que, em vez de utilizar dois discos para redundância, o RAID 6 utiliza apenas um, com o dobro de bits de paridade.

Alternativas
Comentários
  • Raid 5 - 1 disco de paridade (A informação sobre paridade é distribuída por todos os discos, garantindo a integridade caso 1 dos HDs falhe)

    Raid 6 - 2 discos de paridade (Usa o dobro de bits de paridade do Raid 5, garantindo a integridade dos dados caso até 2 dos HDs falhem ao mesmo tempo)

  • Prova: FUNRIO - 2013 - MPOG - Analista de Tecnologia da Informação

    Disciplina: Redes de Computadores | Assuntos: RAID (Redundant Array of Independent Disks);  Armazenamento de dados; 

    Sobre RAID, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

    I. No RAID 0 são no mínimo dois discos. Todos são acessados como se fossem um único disco. No caso de falha de um disco não ocorre perda de dados.

    II. No RAID 6 são no mínimo quatro discos. Neste RAID o número de bits de paridade é dobrado. Podem ocorrer falhas em até dois discos que os dados não serão perdidos.

    III. No RAID 10 são no mínimo quatro discos. Os blocos de dados são divididos usando RAID 0 em dois pares de discos usando RAID 1 entre eles.

    IV. O RAID 5 são no mínimo três discos. Os blocos de dados e as informações de paridade são distribuídos entre os discos, característica que torna a leitura muito lenta. Em caso de falha de um disco não ocorre perda de dados.

    a) Apenas II. 

    b) Apenas I, II e III. 

    c) Apenas I, III e IV. 

    d) Apenas II e III. 

    e) I, II, III e IV. 

    letra D

  • Relacione os diferentes níveis padrão de arranjo redundante de discos independentes (RAID) às respectivas características.

    1. RAID 0

    2. RAID 1

    3. RAID 5

    4. RAID 6

    ( RAID 6) Mantém o arranjo funcionando mesmo que dois dos discos falhem, mas requer pelo menos 4 discos.

    ( RAID 0) Desempenho de transferência prioritariamente. Arranjo fica indisponível se apenas um dos discos falhar.

    ( RAID 5) Balanceia desempenho e redundância, permitindo que o arranjo fique disponível mesmo que um dos discos falhe.

    ( RAID 1) Redundância de dados prioritariamente. Arranjo fica indisponível apenas se todos os discos falharem.

    Assinale a opção que indica a relação correta, de cima para baixo.

    (A) 3-2-4-1

    (B) 4-2-3-1

    (C) 1-4-2-3

    (D) 3-1-4-2

    (E) 4-1-3-2

    letra E

  • A redação da questão não é das melhores ... esclarecendo melhor:


    No RAID 6, na verdade, não existe nenhum disco específico só para a paridade. Este RAID utiliza paridade dupla, que é distribuída entre todos os discos do array.

    Quando considerados o espaço em disco que é "perdido" para cálculo de paridade, aí sim é equivalente ao espaço de 2 discos.

  • Gabarito: E.

     

    Na realidade, a redação da questão nos permite interpretar que o RAID 5 utiliza dois discos para redundância e o o RAID 6 utiliza apenas um. Essa é a semântica criada pelo emprego do termo "em vez de", somado à forma de construção da referida assertiva. O que é um erro, conforme o colega Luiz BH mencionou. 

     

  • RAID 6 = 4 Discos no mínimo

    RAID 5 = 3 Discos no mínimo


ID
1055041
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito aos conceitos de RAID, julgue os itens que se seguem.

Com a adoção, para uso doméstico, do RAID 10, que abrange o conceito do RAID 0 e do RAID 1, obtêm-se ao mesmo tempo ganho de desempenho e redundância; entretanto, um dos problemas de se usar RAID 10, em vez de usar somente o RAID 0, é o custo mais alto com a compra de mais HDs para redundância.

Alternativas
Comentários
  • Resposta: Certo

    RAID 0

    Também conhecido como striping (fracionamento), o nível RAID 0 é aquele onde se juntam no minimo 2 discos para aumentar a capacidade de armazenamento.

    RAID 1

    O RAID 1 é, provavelmente, o modelo mais conhecido. Nele, uma unidade duplica a outra, isto é, faz uma cópia. É para garantir a integridade dos dados: em caso de falha de um disco rígido, é possível continuar com as operações no outro disco rígido sem nenhum problema.

    RAID 10

    Combinação do RAID 1 e do RAID 0.Garante a integridade dos dados e aumenta o desempenho. É precisos ter, pelo menos 4 discos rígidos. O ideal é ter discos rígidos com a mesma capacidade.


  • Acertei a questão, mas fiquei em dúvida no seguinte trecho:

    ...em vez de usar somente o RAID 0, é o custo mais alto com a compra de mais HDs para redundância.
    O RAID 0 não é recomendado para uso em servidores ou em outros ambientes onde a redundância de dados é o objetivo principal. 
    Penso que teria que ser RAID 1 e não RAID 0 no trecho destacado acima. Bom, é só uma dúvida de interpretação do texto.
    Fonte: http://www.intel.com/support/pt/chipsets/imsm/sb/cs-009337.htm
  • Prova: IDECAN - 2013 - CREFITO - 8ª Região(PR) - Analista de Sistemas

    Disciplina: Redes de Computadores | Assuntos: RAID (Redundant Array of Independent Disks);  Armazenamento de dados; 

    Arranjos redundantes de discos independentes (Redundant Array of Independent Disks – RAID), anteriormente conhecido como Arranjo redundante de discos baratos (Redundant Array of Inexpensive Disks), é uma família de técnicas que utilizam vários discos (também chamados arranjos de discos) organizados para proporcionar maior desempenho e/ou confiabilidade. Assinale a alternativa que apresenta a característica do RAID 0 + 1.

              a) Faz a segmentação de dados em tiras no nível do bit ou byte.

                b) Conjunto de discos divididos por tiras, cuja imagem é espelhada em um segundo conjunto de discos.

              c) Conjunto de dados espelhados, segmentado em tiras por um outro conjunto de discos, que requer um mínimo de quatro discos.

              d) A segmentação em tiras é executada no nível do bloco e usa paridade XOR ECC, mas blocos de paridade são distribuídos por todo o arranjo de discos.

            e) A segmentação de dados em tiras é realizada em blocos de tamanho fixo, normalmente maiores do que um byte, e usa XOR ECC para gerar dados de paridade armazenados em um único disco de paridade.

    letra B

    Com relação a letra C, a diferença é que neste caso seria o raid 1 + 0, no qual primeiro se espelha os dados e depois divide entre o outro conjunto de discos, realmente no mínimo tem que ter um mínimo de 4 discos.

    A letra B também tem que ter um mínimo de 4 discos, como a letra C, entretanto os dados primeiro são divididos no conjunto de discos e depois espelhados para o outro conjunto de discos.Lembrando que tanto os conjuntos de discos tanto no raid 0 + 1 quanto no raid 1 + 0, têm que ser da ordem par, ou seja, 4 discos, 6 discos, 8 discos assim sucessivamente.

  • CERTO.  Pra quem teve dúvida no trecho: (...)é o custo mais alto com a compra de mais HDs para redundância.


    Segundo Somasundaram(2011,p.81),"RAID 0+1 e RAID 1+0 combinam os benefícios de desempenho de RAID 0 com os de redundância de RAID 1. Eles usam técnicas de distribuição e espelhamento e combinam seus benefícios. Esses tipos de RAID requerem um número ainda maior de discos, sendo no mínimo quatro."


    **Portanto o custo é mais alto, pois mais HDs precisarão ser comprados, em virtude do uso deles para a realização do mirroring(espelhamento).


    Bibliografia:

    ARMAZENAMENTO E GERENCIAMENTO DE INFORMAÇÕES-SOMASUNDARAM-2011- EMC EDUCATION.

  • c-

    RAID-10, como o seu nome implica, é a combinação de discos espelhados (RAID-1) com a segmentação de dados (data stripping) (RAID-0). O método de criação de um arranjo RAID-10 é diversificado. Em uma implementação RAID-0+1, os dados são segmentados através de grupos de discos espelhados, isto é, os dados são primeiro segmentados e para cada segmento é feito um espelho. Já em um RAID-1+0, os dados são primeiramente espelhados, e para cada espelho há a segmentação sobre vários discos.


ID
1055047
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item subsequente, relativo à VSAN.

Na VSAN da VMware, o tamanho de um armazenamento de dados VSAN é regido pelo número de HDDs por host vSphere e pelo número de hosts vSphere no cluster, devendo-se considerar também espaço para os metadados.

Alternativas
Comentários
  • https://www.vmware.com/files/pdf/products/vsan/VSAN_Design_and_Sizing_Guide.pdf

  • VSAN é uma solução que permite agregar os discos locais (HD e SSD) dos hosts que pertencem a um cluster VSphere, formando uma solução de armazenamento distribuído.

    É possível aumentar o tamanho do armazenamento de forma vertical ou horizontal:

    - dimensionamento horizontal: adicionando um novo host ao cluster. 

    - dimensionamento vertical: bastando adicionar novos discos aos hosts existentes



ID
1055050
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que diz respeito à desduplicação, julgue o item abaixo.

A desduplicação de dados é uma técnica de becape que gerencia o crescimento explosivo de dados, fornece proteção e elimina dados redundantes do armazenamento, salvando uma única cópia dos dados idênticos e substituindo todas as outras por referência para essa cópia.

Alternativas
Comentários
  • Questão retirada de um blog, link: http://datacenter10.blogspot.com.br/2008/12/o-que-deduplicao.html

    "A desduplicação examina a redundancia dos dados que vão para backup. Em muitos casos é possível sair de um backup de 15TB para 1 TB. A taxa de redução do backup vai depender do tipo de dado a ir para backup, dos períodos de retenção, da frequencia de full backups e da tecnologia de deduplicação utilizada. A desduplicação de dados é uma nova tecnologia para gerenciar o crescimento explosivo de dados e fornecer proteção de dados. Para eliminar dados redundantes do armazenamento, essa técnica de backup salva uma única cópia de dados idênticos e substitui todas as outras por indicadores que apontam para essa cópia."

  • Senhores a título de curiosidade esta questão foi retirada conforme o livro do Manoel Veras, inclusive o próprio blog que o colega citou retirou deste livro abaixo.

    Bibliografia:

    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-MANOEL VERAS-2009/ PÁGINA 254


  • Eu marquei errado porque esse "fornece proteção" me pareceu bastante vago...

  • Já tinha visto em outras questões como deduplicação esse desduplicação é a primeira vez.

  • Gabarito Certo

    A desduplicação é ideal para operações altamente redundantes como o backup, que exige copiar e armazenar repetidamente o mesmo conjunto de dados diversas vezes para fins de recuperação durante períodos de 30 a 90 dias. Como resultado, empresas de todos os portes dependem do backup e recuperação com desduplicação para obter backup e recuperação rápidos, seguros e econômicos.

    Como funciona a desduplicação de dados

    A desduplicação segmenta o fluxo de dados de entrada, atribui um identificador exclusivo aos segmentos de dados e compara esses segmentos aos dados armazenados anteriormente. Se o segmento for exclusivo, ele será armazenado no disco. No entanto, se um segmento de dados recebido for uma duplicação do que já foi armazenado, uma referência será criada e ele não será armazenado novamente.

    Por exemplo, um arquivo ou volume a partir do qual é feito backup semanal cria um volume significativo de dados duplicados. Os algoritmos de desduplicação analisam os dados e armazenam apenas os segmentos compactados e exclusivos de um arquivo. Esse processo pode fornecer uma média de redução de 10 a 30 vezes nos requisitos de capacidade de armazenamento, com políticas médias de retenção de backup sobre os dados corporativos normais. Isso significa que as empresas podem armazenar de 10 a 30 TB de dados de backup em 1 TB de capacidade de disco físico, o que gera grandes benefícios econômicos.

    Benefícios da desduplicação de dados

    Eliminar dados redundantes pode reduzir consideravelmente os requisitos de armazenamento e melhorar a eficiência da largura de banda. Como o armazenamento primário se tornou mais barato no decorrer do tempo, as empresas costumam armazenar diversas versões das mesmas informações, para que novos funcionários possam reutilizar trabalhos concluídos anteriormente. Algumas operações, como o backup, armazenam informações extremamente redundantes.

    A desduplicação reduz os custos de armazenamento, pois menos discos são necessários. Ela também melhora a recuperação de desastres, pois há muito menos dados a transferir. Em geral, dados de backup e de arquivamento incluem muitos dados duplicados.

    Os mesmos dados são armazenados repetidas vezes, consumindo espaço de armazenamento desnecessário em disco ou fita, eletricidade para resfriar as unidades de disco ou fita e largura de banda para replicação. Isso cria uma rede de ineficiência de custos e recursos dentro da organização.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Cuidado com essas afirmações(questões tiradas de blog, wikipedia etc) que muitos usam pra descaracterizar a banca. Não esqueçam q o contrario tbm acontece(o autor do blog retirar questões de livros, e não citar fonte)


ID
1055053
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item que se segue, relativo às cópias de segurança.

Tanto o becape incremental, quanto o diferencial copiam arquivos criados ou alterados desde o último becape normal, e o becape incremental não desmarca o atributo de arquivo.

Alternativas
Comentários
  • Errado. Os itens, sejam arquivos ou pastas, existe o atributo A, de Archieve. No Windows, nas propriedades da pasta ou arquivo, clique no botão Avançado. Quando possui o item 'Archieve', o item é um item ativo, que será indexado, será copiado para becape (backup), será desfragmentado, etc. Após a realização da cópia de segurança, este atributo pode ser removido (ajustado). O backup NORMAL (completo ou total) ajusta este flag. O backup INCREMENTAL copia os novos itens em relação ao backup normal. O backup DIFERENCIAL copia os novos itens e os antigos modificados, alterando o flag do backup.

  • Resumo.

    Backup Normal copia TUDO e desmarca TUDO.

    Backup Incremental copia tudo que foi modificado desde o último backup normal e DESMARCA esses aquivos.

    Backup Diferencial faz o que o incremental faz com o detalhe que ele NÃO DESMARCA os aquivos.

  • O Backup Incremental marca como arquivos que passaram por backup, ou seja, o atributo de arquivo é desmarcado.
    O que torna ERRADA a questão! 

    Obs: 

    Backup diferencial

    Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.

    O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo, principalmente se os dados forem alterados com freqüência, mas facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas.


    Backup incremental

    Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.

    O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta porque o conjunto de backup pode estar armazenado em vários discos ou fitas.

    Fonte: http://technet.microsoft.com/pt-br/library/cc784306(v=ws.10).aspx

  • Backup incremental faz o backup a partir do ulltimo backup incremental


    Backup diferencial pega so o que mudou desde o ultimo backup normal


    Para recuperar no incremetal, precisa de todos incrementais


    No diferencial, precisa do ultimo backup completo mais o ultimo diferencial

  • Incremental: Copia os arquivos e pastas selecionados que foram modificados após o último backup normal ou incremental. Esse tipo de backup desmarca o atributo archive

  • Tradução é um negócio complicado ...

    No site em português da microsoft https://technet.microsoft.com/pt-br/library/cc784306%28v=ws.10%29.aspx diz que no backup incremental "o atributo de arquivo é desmarcado".

    O conceito é até compreensível, mas me indaguei que diabos é esse "atributo de arquivo". Observando a referência em inglês está escrito "the archive attribute is cleared". (https://technet.microsoft.com/en-us/library/cc784306%28v=ws.10%29.aspx)

    Ou seja, archive é sinônimo de arquivamento, e não de arquivo (cujo termo em inglês seria "file").

    É só detalhe, mas como já vi várias bancas cobrarem "atributo de arquivo ...." resolvi investigar.
  • quem não desmarca é o diferencial.

  • Os becapes completo e incremental marcam os arquivos que passaram por cópia e, por conseguinte, desmarcam o atributo. O diferencial é, como o tipo sugere, ''diferentão'' - não marca os arquivos copiados e nem desmarca os atributos. 

  • Marcação nos tipos de BACKUP:

    · norMal = desMarca

    · increMental = desMarca

    · difereNcial = Não desmarca

  • Minha contribuição.

    Bit / Flag Archive: Todo arquivo quando é criado ganha um atributo de arquivamento, também chamado de Bit Archive ou Flag Archive. Toda vez que um arquivo é salvo / modificado, ele ganha um atributo (A), o que significa que ele não sofreu backup. Quando é feito um backup, o atributo (A) desaparece, a fim de indicar que aquele arquivo já sofreu backup, isto é, foi arquivado.

    Backup completo => Desmarca - informa se sofreu backup

    Backup incremental => Desmarca - informa se sofreu backup

    Backup diferencial => Não desmarca - não informa se sofreu backup

    Fonte: Estratégia

    Abraço!!!

  • gab e

    Tanto o becape incremental, quanto o diferencial copiam arquivos criados ou alterados desde o último becape normal, e o becape incremental não desmarca o atributo de arquivo.

    o diferencial (cumulativo) desmarca, de forma que aquilo fica livre para ser copiado de novo, tornando um backup que cresce muito a cada nova cópia. (por isso o nome cumulativo)

  • Dica para lembrar quando desmarca e quando não:

    Backup coMPLeto/normAl => Desmarca - Se "LIMPA", vai ficar "sem marcas"

    Backup inCREMEntal => Desmarca - Se usar "CREME" vai tirar as manchar, vai limpar e vai ficar "sem marcas".

    Backup diFEREncial => Não desmarca - Se "FERE", suja, machuca, ficam manchas, vai ficar marcado (então não desmarca).


ID
1055056
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.

As informações operacionais incluídas no ambiente antes dos testes de intrusão devem ser nele mantidas após o teste.

Alternativas
Comentários
  • Errei a questão devido a interpretação que dei a informações operacionais. Ora, se estas forem as informações do funcionamento da empresa elas devem ser mantidas após o teste. A questão deveria ter deixado explícito que essas informações foram inseridas pelos profissionais altamente qualificados em segurança de redes APENAS para encontrar/verificar/avaliar as possíveis vulnerabilidades, no teste conhecido como Testes de Intrusão. A questão merecia recurso!

    Encontrei uma referência sobre o tema em : http://blog.andradesoto.com.br/index.php/teste-de-intrusao-como-entrada-para-o-processo-de-gestao-de-riscos/.

    "Teste de intrusão é uma atividade na qual profissionais altamente especializados utilizam seus conhecimentos para detectar falhas de segurança em equipamentos e softwares de TI (computadores, sistemas, equipamentos de rede, etc.).

    Para as fragilidades técnicas, temos os testes de segurança como testes de intrusão(manuais) ou análise de vulnerabilidades (ferramentas automatizadas).

    O resultado (saída) dos testes de intrusão, traz como principais informações as vulnerabilidades dos ativos testados. Esses ativos podem ser serviços de infraestrutura, aplicações, sistemas operacionais, entre outros. Então neste caso temos dois componentes (ativos e vulnerabilidades) muito importantes para o conhecimento de riscos, ou para a associação dos riscos já existentes."

    Bons estudos!

  • Quem encontrar a resposta na norma ANBT ISO/IEC 27002 entrem em contato comigo por favor, porque não consegui encontrar na norma. =]

  • Creio que a resposta seja essa:

     

    14.3 Dados para teste 

    Objetivo: Assegurar a proteção dos dados usados para teste. 

    14.3.1 Proteção dos dados para teste 

    c) convém que a informação operacional seja apagada do ambiente de teste, imediatamente após finalizar os testes; 

    Norma ISO 27002:2013 página 88


ID
1055059
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.

A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede.

Alternativas
Comentários
  • "Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridadenecessárias para garantir a privacidade das comunicações requeridas."

    fonte: http://pt.wikipedia.org/wiki/Virtual_Private_Network.

    Bons estudos!

  • Garante?

    Esse termo, normalmente, abre muito assunto para discussão.

    Eu marquei E.

    Vamos na fé.

  • Não sabia que a VPN era usada dessa forma, em redes wireless.

  • O uso de VPN não garante confidencialidade à comunicação, visto que é possível o estabelecimento de redes virtuais privadas por meio de protocolos inseguros. Um exemplo disso é o MPLS, que estabelece um canal de comunicação por isolamento. Posso até falar da implementação de VPN usando IPSEC com cabeçalho AH
  • Questão estranha: é claro que garante a confidencialidade e a integridade entre o usuário e o ponto de acesso wifi (para  isso que a VPN serve). No entanto, imaginemos que o wifi esteja aberto, sem criptografia: ou seja, qualquer um poderia farejar a comunicação, afetando a confidencialidade.

    Dessa forma, a afirmação "A utilização de VPN [...] entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede" está, no mínimo, incompleta. Poderíamos afirmar que não, pois o tráfego que sai do access point pode estar em texto claro. Para ficar plenamente claro, teriam de ter escrito algo como o seguinte: "A utilização de VPN entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede entre ambos".

  • ESSE'' GARANTE'' COMPLICA...........

  • Gaba: CERTO

    aí vc com a técnica do nishimura e se arrebenta aqui!

    Vi o "Garante" e adivinha?! erroooouuuu!

  • VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades.

  • Se o IPsec for usado no tunelamento, será possível agregar todo o tráfego

    entre dois escritórios quaisquer em uma única SA autenticada e

    criptografada, fornecendo assim controle de integridade, sigilo

    (confidencialidade) e até mesmo uma considerável imunidade à análise de

    tráfego.

    Gabarito: Certo.

  • CERTO.

    ______________

    ATENÇÃO!

    NÃO disponibiliza um alto nível de confiabilidade e segurança.

    • porém,

    Garante a privacidade.(confidencialidade e integridade)

  • CERTO

    GERALMENTE A VPN UTILIZA O IPSEC QUE GARANTIA A C.I.A

  • Vai na regra meu povo, pois se fosse a exceção a banca dava uma dica


ID
1055062
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de proteção de estações de trabalho, julgue os próximos itens.

Se o firewall pessoal estiver habilitado na estação de trabalho, ele será capaz de bloquear o tráfego de rede com destino final à estação de trabalho ao ser direcionado a uma porta específica.

Alternativas
Comentários
  • Assertiva CORRETA. 


    O objetivo do firewall é filtrar. Nele são criados filtros e ações a serem tomadas caso algum tráfego se enquadre em algum filtro. No caso citado no comando da questão é feito um filtro no tráfego que vai para um destino e porta específicos e aplicado uma ação, que é o redirecionamento desse tráfego para outro destino.

    Um uso comum em grandes empresas é redirecionar o tráfego que vai para www.facebook.com para uma página de bloqueio =) .
  • Só complementando o comentário do Luis Henrique, devemos lembrar que o firewall leva em consideração as seguintes características do cabeçalho do tráfego:

    - endereço de origem;

    - endereço de destino;

    - porta de origem; 

    - porta de destino; e

    - direção das conexões;

  • CERTO.

    Segundo Nakamura(2010,p.242),"Um firewall individual(pessoal) é capaz de controlar o acesso aos recursos, bloquear determinadas conexões, monitorar todo o tráfego gerado ou que chega ao sistema, gerar regras de acordo com uma aplicação específica que está funcionando e criar logs de todos os acessos do sistema."


    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.

  • Se colocássemos uma frase como essa na prova discursiva, com certeza perderíamos pontos:

    "Se o firewall pessoal estiver habilitado na estação de trabalho, ele será capaz de bloquear o tráfego de rede com destino final à estação de trabalho ao ser direcionado a uma porta específica."

    "Ao ser direcionado a uma porta específica" pode se referir ao "tráfego" ou ao "firewall".

  • Gabarito: Certo ✔☠♠️

    UTILIDADES:

    É utilizado para bloquear acessos a determinados sítios ou endereços

    Usado para controlar os pacotes que entram e que saem da rede interna

    Aprova pacotes de dados que atendam as exigências e bloqueia os demais

    Evita a instalação de Spywares

    Pode ser instalado tanto como software e hardware

    • Como um software habilitado em cada computador da rede; e
    • Como um hardware Instalado na conexão da rede com a internet.

    Ou seja,

    Como hardware normalmente encontra-se em equipamentos de roteamento de redes; e

    Como software encontra-se como um dos recursos do próprio sistema operacional

    .

    Segundo a CESPE:

    "Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não."


ID
1055065
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de proteção de estações de trabalho, julgue os próximos itens.

Entre as ações que integram o processo de hardening incluem-se desinstalar softwares desnecessários para o cotidiano do usuário na estação de trabalho e instalar antispyware.

Alternativas
Comentários
  • Hardening é um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. 

    A questão trata de 2 itens (1 - desinstalar softwares desnecessários e 2 - instalar antispyware). Seguindo o conceito de hardening esses 2 itens estão contemplados perfeitamente, pois atenuam os riscos e preparam o ambiente alvo para enfrentar determinadas ameaças.
  • Galera encontrei um excelente artigo sobre hardening da InfraMagazine. (Acesso em 03/06/2014).Segue abaixo.

    http://www.devmedia.com.br/websys.5/webreader.asp?cat=62&artigo=3403&revista=inframagazine_1#a-3403 


  • Outra questão interessante sobre hardening:

    Ano: 2014 Banca: CESPE Órgão: ANTAQ Prova: Analista Administrativo - Infraestrutura de TI

    Com relação à segurança da informação, julgue os itens .

    Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações.

    ERRADA

  • Lázaro, não eh so a parte completamente que tá errado, mas corretiva também.

  • Boas medidas preventivas!

    Item correto.

  • Para facilitar a correlação do termo a realidade: Hardening - hard vêm de difícil. Algo rígido. Enrijecer a defesa de uma rede, garantindo segurança das informações


ID
1055068
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à proteção de rede com iptables, julgue os itens que se seguem.

Mediante a regra abaixo, bloqueiam-se pacotes que tenham origem na rede 192.168.0.0/24 e retorna-se uma mensagem ao host informando que foi recebido o bloqueio do tipo ICMP.
iptables -t filter -A INPUT -p tcp -s 192.168.0.0/24 -j DROP

Alternativas
Comentários
  • Questão errada de começo a fim.

    Drop --> Significa que o pacote sera descartado, sem passar po mais nenhuma regra ou chain. O remetente do pacote não sera avisado que ele foi descartado.

    Reject --> Atua da mesma forma que o DROP, mas ele avisa o remetente que o pacote foi descartado.


    Para bloquear pacotes que tenha origem a rede 192.168.0.0/24, seria uma regra de saída ou seja OUTPUT.


    iptables -A OUTPUT -p tcp -s 192.168.0.0/24 -j REJECT

  • Ei de descordar do colega! 

    A questão realmente está errada, porém o motivo é exclusivo devido ao trecho: "e retorna-se uma mensagem ao host informando que foi recebido o bloqueio do tipo ICMP." Pois, realmente para que o host que enviou o pacote seja notificado deve-se usar a opção -j REJECT e não -j DROP. Porém, a opção -A INPUT está correta para filtrar os pacotes que tem origem em 192.168.0.0. já que INPUT filtra todos os pacotes de que chegam ao servidor oriundos da origem determinada no parâmetro INPUT. Vejamos as definições abaixo:

    -A INPUT: Especifica que a regra se aplica a pacotes de entrada, ou seja, pacotes recebidos pelo servidor, em qualquer interface.

    -A OUTPUT: A regra se aplica a pacotes de saída, transmitidos pelo próprio servidor.

    -A FORWARD: Este parâmetro é usado ao compartilhar a conexão com a Internet, permitindo que os micros da rede local.

    -j: É usado no final de cada regra, especificando uma ação, que pode ser:

    -j ACCEPT : Aceita o pacote. Ele é encaminhado ao destino sem passar pelas demais regras.

    -j REJECT : Rejeita educadamente o pacote, enviando um pacote de resposta ao emissor. Quando uma porta está fechada em modo reject, o emissor recebe rapidamente uma resposta como "connect to host 192.168.1.1 port 22: Connection refused".

    -j DROP: O DROP é mais enfático. O pacote é simplesmente descartado, sem aviso. O emissor fica um longo tempo esperando, até que eventualmente recebe um erro de time-out.

    -j LOG: Este último parâmetro permite logar conexões. É interessante usar esta regra principalmente em portas muito visadas, como a do SSH, pois assim você tem uma lista de todos os endereços que acessaram seu servidor na porta especificada. Para ativar o log, você deve duplicar a regra que abre a porta, usando a opção "-j LOG" na primeira e "-j ACCEPT" na segunda, como em:

    iptables -A INPUT -p tcp --dport 22 -j LOG
    iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    

    As mensagens são gravadas no arquivo "/var/log/messages" de forma bastante detalhada, incluindo a data e hora da conexão, o IP e MAC do micro que fez a conexão (SRC), além da porta (DPT). Você pode ver o mesmo log, porém com as entradas escritas de forma resumida, usando o comando "dmesg".

     acessem através do servidor. Os pacotes de outros micros, encaminhados pelo servidor, são tratados como "FORWARD", diferentemente dos pacotes transmitidos pelo próprio servidor, que são tratados como "OUTPUT". Você pode definir regras diferentes para cada situação.

    Ref: http://www.hardware.com.br/dicas/resumo-iptables.html.

    Espero ter ajudado!


  • Ei de descordar do colega! 

    A questão realmente está errada, porém o motivo é exclusivo devido ao trecho: "e retorna-se uma mensagem ao host informando que foi recebido o bloqueio do tipo ICMP." Pois, realmente para que o host que enviou o pacote seja notificado deve-se usar a opção -j REJECT e não -j DROP. Porém, a opção -A INPUT está correta para filtrar os pacotes que tem origem em 192.168.0.0. já que INPUT filtra todos os pacotes de que chegam ao servidor oriundos da origem determinada no parâmetro INPUT. Vejamos as definições abaixo:

    "-A INPUT: Especifica que a regra se aplica a pacotes de entrada, ou seja, pacotes recebidos pelo servidor, em qualquer interface.

    -A OUTPUT: A regra se aplica a pacotes de saída, transmitidos pelo próprio servidor.

    -A FORWARD: Este parâmetro é usado ao compartilhar a conexão com a Internet, permitindo que os micros da rede local.

    -j: É usado no final de cada regra, especificando uma ação, que pode ser:

    -j ACCEPT : Aceita o pacote. Ele é encaminhado ao destino sem passar pelas demais regras.

    -j REJECT : Rejeita educadamente o pacote, enviando um pacote de resposta ao emissor. Quando uma porta está fechada em modo reject, o emissor recebe rapidamente uma resposta como "connect to host 192.168.1.1 port 22: Connection refused".

    -j DROP: O DROP é mais enfático. O pacote é simplesmente descartado, sem aviso. O emissor fica um longo tempo esperando, até que eventualmente recebe um erro de time-out.

    -j LOG: Este último parâmetro permite logar conexões. É interessante usar esta regra principalmente em portas muito visadas, como a do SSH, pois assim você tem uma lista de todos os endereços que acessaram seu servidor na porta especificada. Para ativar o log, você deve duplicar a regra que abre a porta, usando a opção "-j LOG" na primeira e "-j ACCEPT" na segunda, como em:

    iptables -A INPUT -p tcp --dport 22 -j LOGiptables -A INPUT -p tcp --dport 22 -j ACCEPT

    As mensagens são gravadas no arquivo "/var/log/messages" de forma bastante detalhada, incluindo a data e hora da conexão, o IP e MAC do micro que fez a conexão (SRC), além da porta (DPT). Você pode ver o mesmo log, porém com as entradas escritas de forma resumida, usando o comando "dmesg".

    Ainda é dado um exemplo para confirmar a função do -A INPUT:

    exemplo da regra que bloqueia qualquer tipo de conexão proveniente de um determinado endereço:

    iptables -A INPUT -p ALL -s 88.191.79.206 -j DROP "

    Ref: http://www.hardware.com.br/dicas/resumo-iptables.html.

    Espero ter ajudado!


  • Assertiva ERRADA. 


    O comando drop não retorna nenhuma mensagem de erro ao remetente. Para quem mandou a mensagem literalmente sumiu sem deixar rastros. 
  • -j DROP  difere de -j REJECT.  O primeiro descarta silenciosamente. O segundo é mais polido e devolve reposta ao host.

  • -A INPUT: Especifica que a regra se aplica a pacotes de entrada, ou seja, pacotes recebidos pelo servidor, em qualquer interface.

    -A OUTPUT: A regra se aplica a pacotes de saída, transmitidos pelo próprio servidor.

    -A FORWARD: Este parâmetro é usado ao compartilhar a conexão com a Internet, permitindo que os micros da rede local.

     

    -j: É usado no final de cada regra, especificando uma ação, que pode ser:

    -j ACCEPT : Aceita o pacote. Ele é encaminhado ao destino sem passar pelas demais regras.

    -j REJECT : Rejeita educadamente o pacote, enviando um pacote de resposta ao emissor. Quando uma porta está fechada em modo reject, o emissor recebe rapidamente uma resposta como "connect to host 192.168.1.1 port 22: Connection refused".

    -j DROP: O DROP é mais enfático. O pacote é simplesmente descartado, sem aviso. O emissor fica um longo tempo esperando, até que eventualmente recebe um erro de time-out.

    -j LOG: Este último parâmetro permite logar conexões.

     

     

    I FORWARD   (-I: insere uma REGRA p/ forward - Se nenhum argumento fosse especificado a regra seria inserida no topo da corrente)
    –s 10.10.10.10 (-s: define a fonte (source); Se fosse "-d" seria destino (destination) seguido do IP )
    –p udp             (-p: define o protocolo - que pode ser qualquer protocolo listado no arquivo /etc/protocols)
    --sport 53        (--sport: define a port de origem - sendo 53 a porta padrão do DNS; dever ser usado ANTES DE UMA AÇÃO -j )

    --dport 
    –j DENY         (-j: ação que será executada - temos ACCEPT, DROP, QUEUE, RETURN, REJECT, LOG, DNAT, MASQUERADE..)


ID
1055071
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à proteção de rede com iptables, julgue os itens que se seguem.

Caso um servidor que atua como firewall e roteador entre duas redes tenha pacotes que passam de uma rede para outra e necessite filtrar esses pacotes, devem-se utilizar a tabela Filter e a chain Input.

Alternativas
Comentários
  • Acredito que o erro esteja na chain, que deve ser FORWARD.

  • Errado !


    Seria o gancho FORWARD, que permite processar pacotes que passam pelo gateway, entrando  por uma interface e saindo por outra.



  • Só o que importa.

    Segundo Nakamura(2010,p.428),"O modo de funcionamento do iptables pode ser resumido da seguinte maneira:

    Se o destino for o próprio equipamento, o pacote é passado para a cadeia INPUT. Se ele passar pelas regras dessa cadeia, ele será repassado para o processo de destino local,que está esperando pelo pacote.

    (...)


    Se o forwarding estiver habilitado para outra interface de rede, o pacote irá para a cadeia FORWARD. Se o pacote passar pelas regras dessa cadeia, ele será aceito e repassado adiante. Normalmente,essa é a cadeia utilizada quando o Linux funciona como um firewall."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.

  • Alguém com uma explicação mais clara desta questão? 

    Bons Estudos!!!
  • O que se deve observar na questão é a parte "pacotes que passam de uma rede para outra". Isso indica que deverá ser usado o FORWARD. O INPUT é usado quando vc quer filtrar pacotes que vêm de um host diferente com destino ao próprio host. O OUTPUT é usado quando o emissor é o próprio host com destino a um host diferente. No caso da questão, o emissor e o receptor do pacote são hosts diferentes. Neste caso, usa-se o FORWARD.

    Na documentação do IPTABLES, isso fica bem claro. Os itens 1, 2, 3 e 4 deste link explicam isso muito bem: http://www.netfilter.org/documentation/HOWTO/packet-filtering-HOWTO-6.html 

  • Correto Diego olhando somente para o chain mata a questão

  • ERRADO.

    "...devem-se utilizar a tabela Filter e a chain Input."

    Chain FORWARD seria o correto.

  • Assumindo que a questão trata da arquitetura do firewall linux netfilter, segue algumas observações:

     

    Quando o pacote chega ao firewall ele passa inicialmente pela  chain PREROUTING da tabela NAT. Na PRETOUTING é realizado o DNAT, ou seja é alterado o endereço IP de destino do pacote. Se o endereço IP de destino for o próprio firewall, ele será roteado para a chain INPUT da tabela FILTER, se o endereço IP de destino for outra rede, ele será roteado para a chain FORWARD também ta tabela FILTER.

    Antes do roteamento o pacote sempre passa pela PREROUTING, pois só após a troca do IP de destino é possivel saber para onde envia-lo.

     

    Tabela FILTER
    Input :  Filtra os pacotes que podem entrar no firewall.
    Output : Filtra os pacotes que podem sair do firewall.
    Forward: Filtra os pacotes que podem entrar e/ou sair entre as redes, ou seja que passam de uma rede para outra atravessando o firewall.

    Tabela NAT
    Prerouting (DNAT): Altera endereço IP de destino de um pacote.
    Postrouting (SNAT): Altera endereço IP de origem de um pacote.

     

  • GABARITO ERRADO!

    .

    .

    Tabela filter do IPTables:

    São três, as possíveis chains:

    --> INPUT: utilizada quando o destino final é a própria máquina filtro;

    --> OUTPUT: qualquer pacote gerado na máquina filtro e que deva sair para a rede será tratado pela chain OUTPUT;

    --> FORWARD: qualquer pacote que atravessa o filtro, oriundo de uma máquina e direcionado a outra, será tratado pela chain FORWARD.

    .

    .

    http://eriberto.pro.br/iptables/3.html


ID
1055074
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de fundamentos de assinatura digital e certificado digital, julgue os itens subsequentes.

A autoridade certificadora é responsável por divulgar informações caso o certificado por ela emitido não seja mais confiável.

Alternativas
Comentários
  • CERTO.

    Segundo Tanenbaum(2011,p.510),"Um primeiro passo nessa direção é fazer cada CA emitir periodicamente uma lista de revogação de certificados, ou CRL(Certificate Revocation List),fornecendo os números de série de todos os certificados que ela revogou."


    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Versao 2

     

    2013

    O certificado digital revogado deve constar da lista de certificados revogados, publicada na página de Internet da autoridade certificadora que o emitiu.

    Certa

     

     

    2013

    Ao acessar um sítio seguro na Internet e receber o certificado digital do servidor, o navegador do cliente faz uma consulta à autoridade certificadora que assinou aquele certificado para verificar, por exemplo, se o certificado é válido ou não está revogado. Essa verificação é feita com o uso do protocolo OCSP (Online Certificate Status Protocol).

    Certa

     

    2004

    Certificados digitais têm normalmente um prazo de validade associado, além de poderem ser revogados por diversos motivos. Uma vez que um certificado tenha perdido sua validade, por tempo ou revogação, as chaves por ele certificadas devem ser destruídas, para evitar que possam ser utilizadas de forma fraudulenta.

    errada

  • GABARITO: CERTO

    Certificado perde a validade ou a sua confiabilidade -> autoridade certificadora revoga.


ID
1055077
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de fundamentos de assinatura digital e certificado digital, julgue os itens subsequentes.

O uso de assinatura digital objetiva comprovar a autenticidade e a integridade de uma informação, sendo a integridade garantida mediante a codificação de todo o conteúdo referente à assinatura.

Alternativas
Comentários
  • a assinatura digital realmente objetiva comprovar a autenticidade e a integridade de uma informação, porém todo o conteúdo não é codificado e sim o hash do conteúdo usando a chave privada do emissor.

  • Mas o hash nao eh gerado a partir de todo o conteudo?

    Informacoes da empresa.. Chave publica e afins?

  • É porque o CESPE afirmou que a integridade é garantida a partir da codificação da assinatura (ele até diz em "conteúdo referente à assinatura"). Na verdade, a integridade é a partir do hash do conteúdo da informação, e não da assinatura. Aliás, a assinatura vem depois do hash do conteúdo da informação utilizando a chave privada do emissor (como o Sérgio disse).

  • boa.. legal Paulo! entendi! valeu

  • Integridade do documento é verificada pelo Hash (resumo da mensagem).

  • Cespe sendo cespe. Para mim a questão está correta. É dito: "A integridade é garantida mediante codificação de todo conteúdo referente à asinatura". O fato de gerar um hash para mim é codificar o conteúdo, já que ao ler ninguem vai entender nada. Agora se a questão tivesse dito: "mediante criptografar todo conteúdo referente à assinatura." ai sim... estaria incorreta, pois primeiro vem o hash, e depois a criptografia.

  • eu entendi q se tratava de hash po

  • GABARITO: ERRADO

     

    *Não precisar codificar toda a mensagem, mas o resumo dela - FUNÇÃO HASH

  • Não é ''todo o conteúdo referente à assinatura'' que é codificado; a codificação se dá sobre o hash.

  • No todo ou em parte...

  • A única parte codificada será o código hash. Garantindo assim um processo de criptografia muito mais rápido. Portanto questão ERRADA

  • ERRADO

    Não será todo o conteúdo criptografado, mas sim o resumo (hash). Não seria viável criptografar todo o conteúdo de uma informação.

    • Assinatura digital provê autenticidade, não-repúdio e integridade;

    Assinatura digital não provê confidencialidade, portanto, apenas o resumo (hash) é criptgrafado, a fim de garantir a integridade.

  • a assinatura não é o ultimo código gerado pelo remetente?

    então em a "codificação de todo o conteúdo referente à assinatura" ao meu ver essa parte falava sobre o código hash e não o conteúdo total do arquivo...

  • A meu ver, se você codifica todo o conteúdo, você estaria garantindo a confidencialidade (sigilo) da informação.

    A integridade, que é garantida pela assinatura digital, é assegurada pela codificação do resumo criptográfico de uma mensagem ou arquivo (HASH).

    Portanto, o hash é gerado e codificado, então quem recebe decodifica, gera outro e compara. Esse processo que garante a integridade. Penso que, necessariamente, precisa ser o resumo criptográfico da mensagem ou arquivo.

  • ERRADO.

    No processo de assinatura digital o documento não sofre alteração, ou seja, não é criptografado/codificado, mas somente o HASH (resumo) gerado deste dado que é criptografado com a chave privada do autor da mensagem e não todo conteúdo, como diz a questão.

  • A integridade é garantida pela função HACH

  • Meu entendimento foi similar ao de João Filipe. O Todo Referente à assinatura e não ao conteúdo!


ID
1055080
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item seguinte, acerca de ataques em redes e aplicações.

O ataque do tipo scan é capaz de falsificar o endereço IP de um host alvo do ataque.

Alternativas
Comentários
  • Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. 

  • Assertiva ERRADA. 


    O objetivo do scan é escanear uma rede à procura de alvos em potencial e/ou recolher informações sobre eles.
  • A resposta do nosso colega Thiago foi retirada da fonte abaixo:

    http://cartilha.cert.br/ataques/


  • O ataque descrito na questão é o IP spoofing.

  • sequer é adverbio

  • SCAN = VARREDURA DE REDE

    SCAM = MALWARE

  • CREIO QUE SE TRATA DE IP SPOOFING, COMO SALIENTADO PELO HIGUEIRA.

    .

    Segundo Nakamura (2010, p.103), "O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. Essa técnica é muito utilizada em tentativas de acesso a sistemas nos quais a autenticação tem como base endereços IP, como a utilizada nas relações de confiança em um rede interna."


ID
1055083
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, relativos à topologia de redes.

A tecnologia Fast Ethernet permite operar redes à velocidade de 1000 Megabits, por meio da realização simultânea da transmissão e da recepção de dados e do uso de cabos do tipo UTP (unshielded twisted pair) da categoria 5.

Alternativas
Comentários
  • Errado É a tecnologia Gigabit Ethernet que permite operar redes à velocidade de 1000 Megabits.

  • A tecnologia Fast Ethernet permite operar redes à velocidade de 1000 Megabits, por meio da realização simultânea da transmissão e da recepção de dados e do uso de cabos do tipo UTP (unshielded twisted pair) da categoria 5.

    Fast Ethernet:  chega à 100 Mbps;    realiza transmissão e recepção simultânea (full-duplex);  há tecnologias que usam UTP Cat 3 (100Base T4), ou UTP Cat 5 (100 Base TX) ou mesmo fibra óptica (100 Base FX).


    Fonte: Tanenbaum (5ª edição)

  • Parei de ler em: A tecnologia Fast Ethernet permite operar redes à velocidade de 1000 Megabits.

  • Quando foi criada o nome "Fast" era adequando, acho que já esta na hora de mudar!!

  • A Ethernet deu um grande salto, aumentando a taxa de transmissão para 100 Mbps, e a nova geração foi chamada de Fast Ethernet ou Ethernet Rápida.

     (A. 458)

    A., FOROUZAN, B., MOSHARRAF, Firouz. Redes de Computadores: Uma Abordagem Top-Down. AMGH, 01/2013. VitalBook file.

  • LEMBRETE!

    (10, 100, 1000) megabits >> (E, F, G) Ethernet, Fast, Giga 

  •          A tecnologia Fast Ethernet permite operar redes à velocidade de 100 Megabits, por meio da realização simultânea da transmissão e da recepção de dados(full-duplex) e do uso de cabos do tipo UTP (unshielded twisted pair) da categoria 5.

  • Pessoal, FastEthernet é a primeira evolução do Ethernet, ou seja, passou de 10 Mbps para 100 Mbps. Além disso, veremos que o CESPE já considerou que nesses casos, quando utilizado o modo FULL DUPLEX, pode-se obter taxas dobradas, logo, para o FastEthernet, teríamos 200 Mbps

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • GABARITO ERRADO!

    .

    .

    E (ethernet) -> F (fast ethernet) - > G (gigabit ethernet)

    10Mbps -> 100Mbps > 1000Mbps/1Gbps

  • Fast Ethernet não opera em uma velocidade de 1000 Mbps. Veja:

    Ethernet ➟ 10 Mbps - IEE 802.3

    Fast Ethernet ➟ 100 Mbps - IEE 802.3u

    • Retro compatível com o padrão ethernet (10/100Mbps);
    • Taxa de transmissão 100Mbps;
    • Par trançado ou fibra;
    • Acesso ao meio CSMA/CD;

    Gigabit Ethernet ➟ 1000 Mbps (1Gbps) - IEE 802.3z (FIBRA)

    10 Gigabit Ethernet ➟ 10 Gbps - IEE 802.3ae

    Questão parecida:

    (CESPE - Q259166) O protocolo fast ethernet tem o mesmo funcionamento do ethernet (CSMA/CD), mas com velocidade de transmissão maior, podendo chegar até 1 Gbps. ERRADO.


ID
1055086
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, relativos à topologia de redes.

A placa de rede de um host conectada a um hub não transmite quadros Ethernet ao perceber que outra placa de rede de outro host está realizando esta transmissão, o que ocorre devido ao protocolo CSMA/CD (carrier sense multiple access / collision detection).

Alternativas
Comentários
  • - Em um meio ethernet cabeado, quando usamos HUBs, os computadores competem pelo mesmo meio físico e por isso colisões podem acontecer. Para minimizar o efeito das colisões é utilizado o protocolo CSMA/CD (Half-duplex), o qual atua de maneire reativa, ou seja, após a ocorrência de uma colisão. Portanto, as placas de rede com fio são capazes de detectar e tomar as medidas evasivas que minimizam os efeitos da colisão na rede. Para solucionar esse problema os switches permitem o uso da comunicação Full-Duplex livre de colisões, segmentando a rede.

    - Em uma rede sem fios (Wireless ou WLAN) não temos cabos ou meios físicos para segmentar as redes e prevenir colisões, portanto as colisões irão acontecer mesmo em tecnologias sem fio mais avançadas. Portanto, se dois clientes ou APs transmitirem ao mesmo tempo na mesma faixa de frequência irá acontecer uma colisão e na recepção o sinal não poderá ser decodificado ou reconhecido pelo destino, além disso, como quem transmite não tem a capacidade de “escutar o meio”, como é feito em uma rede cabeada, fica totalmente cego em relação se ocorreu ou não uma colisão. A solução encontrada para esse problema nas WLANs foi o CSMA/CA ou “Carrier Sense Multiple Access with Collision Avoidance” (Acesso múltiplo com verificação de portadora com prevenção de colisão).

    - O CSMA/CA é um método de controle de acesso ao meio sem fio que, ao contrário do CSMA/CD, antes de transmitir efetivamente um pacote (dados), a estação transmissora avisa sobre a transmissão e em quanto tempo irá realizar a tarefa para prevenir (evitar) que uma colisão ocorra.  Por isso o termo “Collision Avoidance” (prevenção de colisão) substituiu o termo “Collision Detection” (detecção de colisão) nas redes sem fio em relação às redes cabeadas, pois nas redes cabeadas existem meios de detectar uma colisão, enquanto em uma rede sem fio não é possível. 


  • Não entendi...

    Só consigo ver referência na questão ao CSMA/CA.

  • Bruno, lembre que existe uma "categoria" de protocolos CSMA. 

    Independentemente de qual seja o protocolo, se ele é CSMA, ele tem a característica de DETECÇÃO de PORTADORA.

    E é basicamente isso que esta questão cobra. Como se trata de um protocolo CSMA, o host houve o meio, antes de transmitir.

    Como, no caso descrito, já existe outro host transmitindo, o primeiro host não transmitirá.

  • Tambem acho que isso eh a definicao do CA


    O detection, ele manda, se houver colisao, manda novamente

  • Ao meu entendimento o CSMA/CD é reativo. Portanto ele funciona de forma a detectar a colisão e realizar o devido tratamento.

    Já o CSMA/CA é proativo, portanto ele ouve antes de transmitir.

    Pela descrição da questão seria o CSMA/CA.

  • Neste caso o CSMA/CD "escuta" o meio para saber se há transmissão. Se houver, ele não transmite. Se estiver livre ele transmite. Se houver colisão ele para de transmitir.

    A diferença é que mesmo usando técnicas de 'persistência' o CSMA/CD transmite assim que 'ouve' o canal livre. O CSMA/CA insere espaçamento entre quadros, janela de contenção e confirmações para poder iniciar a transmissão e assim evitar colisões.

  • CSMA/CD - Carrier Sense Multiple Acess/ Collision Detecton

    -Mecanismo de acesso ao meio.
    -Dispositivos prontos para transmitir dados primeiro vasculham o canal em busca de um portadora.
    -Se nenhuma portadora é detectada para um período de tempo específico, uma estação pode transmitir.
    -Duas estações transmitem ao mesmo tempo, uma colisão é detectada.
    -Se houver colisão, as máquinas param de transmitir, espera-se um tempo aleatório para se voltar a transmitir.

     

    Fonte: Provas de  TI

  • Muito legal esse CSMA/CD. Ele é como um guarda de trânsito que verifica o trafego, possibilita acesso ao meio e identifica colisões. O cara resolve a parada!

    Gab.: C

  • Vimos que o HUB utiliza o conceito de um mesmo domínio de colisão. Dessa forma, utiliza-se o CSMA/CD para amenizar a ocorrência de colisões. Nesse sentido, o primeiro passo, antes de se enviar qualquer informação, é verificar se o meio está ocupado. Caso esteja, a placa de rede não transmite a informação, aguardando momento futuro oportuno de disponibilidade.

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • Gabarito: Certo

    CSMA-CD: É o sistema de gerenciamento de tráfego que garante o funcionamento das redes Ethernet. As redes Ethernet utilizam uma topologia lógica de barramento, isto significa que mesmo utilizando um HUB, as estações comportam-se como se estivessem todas ligadas a um único cabo.

  • Técnica de gerenciamento de acesso ao meio em redes locais Ethernet para as topologias lógicas em barramento. 

    Antes de transmitir seu pacote, o nó "escuta" o meio físico para verificar se outra estação já está transmitindo.

    Caso o meio esteja ocupado ele aguarda. Se o meio estiver livre ele transmite.

    Se uma colisão for detectada durante a transmissão, transmite um pequeno signal especial "JAM SIGNAL" para garantir que todas as estações saibam da colisão e, então, parem de transmitir, aguardando um tempo aleatório (algoritmo de backoff) para voltar a transmitir.

    GAB C

  • CSMA/CD: A TARA DO CESPE

  • Questão de revisão, guardem em vossos cadernos

  • CSMA/CD (Randômico/Não determinístico):

    → É o algoritmo utilizado para controle de acesso ao meio.

    Escuta o meio antes de transmitir.

    → Reduz a probabilidade de colisão, mas não a elimina devido ao retardo de propagação.

    → Continua a verificar o meio por um tempo para saber se a transmissão foi bem-sucedida (não

    ocorreu colisão).

    → Para reduzir a probabilidade de uma nova colisão, a estação espera um tempo (back-off) aleatório.

    > Q309147 - Nas redes locais com topologia em barra, o canal de transmissão é considerado como broadcast e o CSMA/CD pode ser utilizado para evitar colisões = C.

    > Q80610 - Em uma rede Ethernet, a tecnologia CSMA/CD permite detectar se, em uma placa de rede, o cabo está livre para iniciar a transmissão de dados = C.

    Fonte - Alfaconcursos.

    Gabarito correto.

  • Gabarito: CERTO!

    O protocolo CSMA/CD serve para detectar colisões em redes ethernet.

  • gab certo.

    Pode haver colisão, mesmo com ele..

    havendo a colisão eles retransmitem. Mas ta certa. Incompleta mas certa.!!

    3 CSMA/CD (Carrier Sense Multiple Access with Collision Detection)

    Usado na 802.3 ethernet, topologia barramento. (MEIO CABEADO)

    Premissa I ''Ouvir o meio para ver se está livre, para não haver colisão''. Entretanto, as vezes dois dispositivos veem que está livre e enviam. Então, ocorre colisão. Diante disso, ambos irão aguardar intervalos de tempo diferentes para ouvir o canal e tentar enviar a transmissão novamente – evitando, assim, outra colisão. Para tanto, eles utilizam o backoff – um algoritmo de recuo. ''aguardar'' PS.( Rede de 10 g / topologia estrela,não é usado CSMACD. )

    Portanto, sintetizando, o objetivo do CSMA/CD é ouvir o canal e detectar colisões.

    4 CSMA/CA Carrier Sense Multiple Access with Collision Avoidance

    É mais sofisticado que o CSMA/CD, pois além de escutar o canal e detectar as colisões, ele também tenta evitar as colisões. É muito útil principalmente para transmissões sem fio.

    Como o WI-FI também é uma topologia barramento, ocorrem muitas colisões:nó oculto e nó esposto.

    A tentativa de evitar colisões se da pelo request to send (requisição para enviar), livre para enviar (clear to send),

  • Gabarito: CERTO

    Um hub é um equipamento de rede que, ao receber um sinal numa porta, o replica para todas as outras portas simultaneamente: o equipamento funciona como um barramento de acesso múltiplo à rede.

    O CSMA/CD é parte do padrão IEEE 802.3, que define redes Ethernet. CSMA/CD siginifica Carrier Sense Multiple Access/ Collision Detection. Interpretando o nome em relação à prática:

    • Carrier Sense - Cada estação verifica continuamente a existência de tráfego no meio: quando percebe, pelo NIC (Network Interface Card, ou interface de rede), que ocorreu uma lacuna, ele tem então a chance de transmitir seus quadros, caso estejam prontos;
    • Multiple Access - Estações podem começar a transmitir a qualquer momento que detectar que não há tráfego na rede, independente, por exemplo, da posse de um token.
    • Collision Detection - Se duas ou mais estações no mesmo segmento de rede (domínio de colisão) que usa CSMA/CD começarem a transmitir aproximadamente ao mesmo tempo, as estações transmissoras gerarão interferência umas nas outras (a colisão). Se isso acontecer, cada estação transmissora deve ser capaz de detectar essa colisão antes de ter terminado o envio do quadro. Cada um deve parar de transmitir logo que tenha detectado a colisão e, em seguida, esperar um período quase aleatório (determinado por um algoritmo de back-off) antes de tentar retransmitir.

ID
1055089
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das camadas de enlace, redes e transporte, julgue os próximos itens.

O uso do protocolo VRRP (Virtual Router Redundancy Protocol) permite manter a disponibilidade de tráfego de rede, por intermédio dos roteadores que atuam com o VRRP, cujo formato de verificação entre os roteadores é o envio de broadcast.

Alternativas
Comentários
  • As mensagens são de multicast, não de broadcast como fala a questão.


    "VRRP specifies an election protocol to provide the virtual router function described earlier. All protocol messaging is performed using either IPv4 or IPv6 multicast datagrams"

    Fonte: http://tools.ietf.org/html/rfc5798

  • ERRADO.

    Segundo Hashimoto (2009),p.30,3.2. Protocolo VRRP, 

    "O protocolo VRRP é um protocolo de redundância de roteamento IP desenvolvido para permitir uma transparente comutação do gateway da rede."

    Segundo Hashimoto (2009),p.31,"O protocolo VRRP usa um endereço padrão multicast(224.0.0.18) definido pelo IANA para enviar os seus anúncios de mensagem."

    Bibliografia:

    Tese de dissertação do Gilberto Tadayoshi. 

    http://penelope.dr.ufu.br/bitstream/123456789/644/1/PropostaExtens%C3%A3oProtocolo.pdf

     



  • Gabarito Errado

    Utiliza padrão unicast.

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Errado.

    Para complementar...

    O HSRP usa o padrão multicast 224.0.0.2 (versão 1) e 224.0.0.102 (versão 2) utilizando o protocolo de transporte UDP (User Datagram Protocol) na porta 1985.

    O VRRP envia as mensagens de hello via multicast pelo IP 224.0.0.18 utilizando o protocolo UDP na porta 112.

    https://www.teleco.com.br/tutoriais/tutorialredeipint1/pagina_2.asp

  • Apenas esclarecendo melhor o comentario do Lucc (nao gosto de conversa pela metade):

    O HSRP 'e a versao proprietario da CISCO do VRRP(onde os mesmos conceitos deste sao validos), apenas com a diferenca de soquete(IP/Porta). Neles, os roteadores enviam pacotes para grupos multicast locais, anunciando detalhes de configuragäo e prioridade.

    HSRP usa o padrão multicast 224.0.0.2 (versão 1) e 224.0.0.102 (versão 2) utilizando o protocolo de transporte UDP (User Datagram Protocol) na porta 1985.

    VRRP envia as mensagens de hello via multicast pelo IP 224.0.0.18 utilizando o protocolo UDP na porta 112.

    Fonte:

    {1} Avaliação de segurança de redes: Conheça a sua rede, Chris McNab


ID
1055092
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das camadas de enlace, redes e transporte, julgue os próximos itens.

Na camada de enlace, é conhecido o Mac Address da interface de rede do host, o qual é considerado o endereço físico do host.

Alternativas
Comentários
  • Correto. O MAC Address, um número hexadecimal de 6 partes, onde as 3 primeiras identificam o fabricante, é o endereço físico do host. Com ARP poderemos acessar IP, designado pelo DHCP

  • A camada de enlace de dados formata a mensagem (data frame) e acrescenta um cabeçalho personalizado que contém o destino hardware e endereço de origem. Utiliza a subcamda MAC.

  • Gabarito: CERTO

     

    Como todos sabem, senhas podem ser hackeadas, e deixar a internet aberta não é a melhor opção que existe para sua segurança. A solução é escolher no seu roteador quais os endereços MAC que poderão acessar a rede.

     

    Com isso você tem controle absoluto sobre quem pode ou não acessar a network que você criou, e pessoas não autorizadas não receberão sequer um endereço de IP do seu roteador.,

     

    Mas que poha é o MAC???

     

    MAC é a sigla de Media Access Control, ou seja, o Endereço MAC nada mais é que o endereço de controle de acesso da sua placa de rede. É um endereço único, com 12 dígitos hexadecimais, que identifica sua placa de rede em uma rede. Um endereço MAC opera na camada de enlace (link de dados) de um segmento de rede. Os endereços MAC são usados como endereços físicos para a maioria das tecnologias do padrão IEEE 802, como por exemplo Ethernet e Wi-Fi.

  • MAC ADDRESS > identificação única da máquina em uma rede.

    possui 48 bits gravados em uma memória tipo ROM na placa de rede.

    ex: 00-50-56-C1-01-18 Os primeiros 3 números são do fabricante e os 3 últimos são da identificação da máquina.

    para acessar e descobrir o seu basta digita no comando CMD:

    ipconfig -all

  • Pessoal, vimos que o protocolo Ethernet atua na camada de enlace e é a partir dela que se define o endereço físico de cada host, com um endereço de 48 bits escritos na forma hexadecimal.

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • GABARITO CORRETO!

    A camada de enlace da arquitetura TCP/IP é responsável pelo endereçamento físico, no qual se encontra o endereço MAC.

    Um endereço MAC é o identificador único que é atribuído pelo fabricante a uma peça do hardware de rede (como uma placa de rede sem fio ou uma placa ethernet). MAC significa Media Access Control, ou controle de acesso ao meio, e cada identificador tem a intenção de ser único para um dispositivo em particular.

    Um endereço MAC consiste em seis conjuntos de dois caracteres, cada um separado por dois pontos. 00:1B:44:11:3A:B7 é um exemplo de endereço MAC.

    GNOME Brasil

  • certo

    A camada de enlace é dividida em duas subcamadas: A camada MAC e a camada LLC.

    Subcamada MAC - É nesta camada que possibilita a conexão de diversos computadores em uma rede. Cada máquina conectada na rede tem um endereço físico, conhecido como endereço MAC. É esse endereço que a camada utiliza para identificar e enviar os pacotes.

    ENLACE -----> ENDEREÇO MAC ------> QUADROS/FRAMES --------> ENDEREÇAMENTO FÍSICO

  • MAC - CONTROLE DE ACESSO AO MEIO

    Trata da IDENTIFICAÇÃO FÍSICA da utilização do canal. de transmissão Para utilizar esse canal há duas premissas:

    1. DETECÇÃO DE PORTADORA - ESCUTA O CANAL de transmissão e IDENTIFICA se ESTÁ LIVRE;

    2. COLISÕES OBSERVÁVEIS por meio de PROTOCOLOS - ALOHA, ALOHA Slotted, CSMA/CD, CSMA/CA.

  • A camada de enlace tem a responsabilidade de realizar o endereçamento físico (MAC ADRESS), enquanto que a camada de rede, o endereçamento lógico (IP).

    O modelo OSI da ISO define sete camadas de rede, das quais a camada de enlace de dados tem a responsabilidade de realizar o endereçamento lógico, e a camada de rede, o endereçamento físico. (E)

  • Gabarito: CERTO!

    O endereço MAC é um endereço físico e único, que é associado à interfaces de comunicação utilizadas em dispositivos de rede. A identificação é gravada em hardware por fabricantes de placa de rede, tornando-se posteriormente, parte de equipamentos como computadores, roteadores, smartphones, tablets, impressoras de rede e diversos outros equipamento que usam comunicação em rede.

    Os endereços MAC possuem uma padronização, que é administrada pela IEEE (Institute of Electrical and Electronics Engineers). Basicamente, ele é formado por um conjunto de seis bytes separados por dois pontos ou hífen, e cada byte é representado por dois algarismos na forma hexadecimal, como por exemplo: “00:1B:C9:4B:E3:57″.

    https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2014/11/o-que-e-endereco-mac-saiba-como-encontrar.html#:~:text=O%20endere%C3%A7o%20MAC%20(Media%20Access,utilizadas%20em%20dispositivos%20de%20rede.&text=Mas%2C%20apesar%20de%20ser%20%C3%BAnico,endere%C3%A7o%20MAC%20com%20t%C3%A9cnicas%20espec%C3%ADficas.

  • Modelo OSI - Camada de aplicação, apresentação, sessão, transporte, rede, enlace e física

    7 - Aplicação - Software - http/https/pop/imap/smtp/ftp

    • (CESPE 2012) SMTP (simple mail transfer protocol) e FTP (file transfer protocol) estão presentes na camada de aplicação. (CERTO)

    6- Apresentação - Codificar dados

    • (CESPE 2018) No modelo OSI, a compressão de dados é um exemplo de serviço fornecido pela camada de apresentação. (CERTO)

    5- Sessão- Conexão/sincronização

    • (CESPE 2017) A camada de sessão do R M – O S I (Reference Model – Open Systems Interconnection) viabiliza a negociação de parâmetros com a camada de apresentação e sincroniza a comunicação. (CERTO)
    • (CESPE 2015) No modelo OSI, a camada de sessão controla as conexões entre computadores. (CERTO)

    4- Transporte - TCP/UDP

    • (CESPE 2013) O UDP, um protocolo da camada de transporte, não requer que a porta de origem seja informada durante o envio de dados. (CERTO)

    3- Rede - Roteador/pacotes/IP/ switch l3

    • (CESPE 2010) Roteadores são dispositivos de interligação de redes que operam na camada três do modelo OSI. No caso do TCP/IP, os roteadores não analisam quadros físicos da transmissão, mas sim os datagramas IP contidos nos quadros transmitidos pela rede. (CERTO)
    • (CESPE 2011) Um switch de camada 2 é uma bridge com muitas portas e uma arquitetura que permite maior capacidade de comutação quando comparado a bridges convencionais. Um switch de camada 3 realiza funções de um roteador, embora seja mais rápido e mais sofisticado, atuando na camada de rede. (CERTO)

    2- Enlace- Switch l2/ quadros/ MAC Address

    • (CESPE 2013) Na camada de enlace, é conhecido o Mac Address da interface de rede do host, o qual é considerado o endereço físico do host. (CERTO)

    1- Física - Hub/repetidor/bits

    • (CESPE 2006) A camada física do modelo OSI tem como função a transmissão de bits no canal de comunicação e está relacionada às características mecânicas, elétricas e de temporização das interfaces e do meio de transmissão. (CERTO)
    • (CESPE 2009) Os hubs atuam no nó no nível de bit, regenerando sinais, razão por que são considerados equipamentos de camada física. (CERTO)
  • gab c!

    Camada de enlace.

    É a segunda camada do Modelo OSI, na qual um canal de comunicação bruto é transformado em uma linha que pareça livres de erros de transmissão.

    Na camada física, há vários tipos de codificações para fazer pulsos físicos e transmitir sinal. Entretanto, tal transmissão está sujeita a erros. A camada de enlace, portanto, deve garantir o sucesso no envio dos pulsos (quadros) de dados, independentemente dos erros. 

    Além disso, ela também faz o endereçamento físico. Isto é, atribuir um endereço físico a um dispositivo da rede que está enviando informações

    Funções:

    Fornecer uma interface definida à camada de rede.

    Lidar com erros de transmissão

    Evitar que um transmissor rápido atropele um receptor lento.

    Prof Victor Dalton.

  • Correto.

    O MAC Address, um número hexadecimal de 6 partes, onde as 3 primeiras identificam o fabricante, é o endereço físico do host.


ID
1055095
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, a respeito dos protocolos H.323 e SIP.

No envio de mensagens por meio do protocolo SIP (session initiation protocol), o cabeçalho envia a versão do SIP na linha INVITE.

Alternativas
Comentários
  • CERTO.

    Segundo Kurose(2010,p.461),"A linha INVITE (em uma mensagem SIP INVITE) inclui a versão do SIP, assim como uma mensagem de requisição HTTP."

    Exemplo da linha INVITE conforme Kurose:

    INVITE sip: bob@domain.com  SIP/2.0


    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • Semelhante à linha de requisição do HTTP

    método URI versão


  • INVITE - Convida uma entidade para participar da sessão.

    ACK - Confirma que o pedido de INVITE foi recebido.

    BYE - Finaliza a sessão.

    CANCEL - Cancela pedidos enviados que não obtiveram resposta no tempo determinado.

    Fonte: https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2009_2/ana/3sobreosip.html


ID
1055098
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, a respeito dos protocolos H.323 e SIP.

Os terminais que fazem uso do H.323 devem suportar o padrão de compressão de voz G.711. Esse protocolo é empregado, por exemplo, em audioconferência e videoconferência entre hots de uma rede.

Alternativas
Comentários
  • CERTO.

    Segundo Kurose(2010,p.464),"Embora o H.323 exija que cada terminal seja habilitado para voz(por meio do G.711),capacidades de vídeo são opcionais."


    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.


  • justificativa cespe: No item, o termo “hots” deveria ser “host”, fato que prejudicou o julgamento do item. Por este motivo, opta‐se pela anulação.


ID
1055101
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, relativos à redes sem fio.

O padrão 802.11 permite o gerenciamento de potência, o que proporciona ao equipamento diminuir o tempo em que aguarda para transmitir e receber dados e operar nos estados de dormência e de despertar.

Alternativas
Comentários

  • Se o subtipo 802.11a requer controle de potência então o padrão 802.11 permite o gerenciamento de potência.


    "...802.11a requer controle de potência dinâmico (802.11h- draft) "   -  fonte:  http://www.teleco.com.br/tutoriais/tutorialrwlanman1/pagina_3.asp


  • A resposta do Renato não tem nada a ver com a questão, que se refere ao IEEE 802.11k, que fornece o gerenciamento dos recursos de rádio, incluindo a potência de transmissão. Portanto, cuidado!

    Fonte:

    [1] Redes de Computadores e Internet - 6.ed., Douglas E. Comer

  • O gerenciamento de energia 802.11 opera da seguinte maneira. Um nó é capaz de alternar claramente entre os estados “dormir” e “acordar”. Um nó indica ao ponto de acesso que entrará no modo de dormir ajustando o bit de gerenciamento de energia no cabeçalho de um quadro 802.11 para 1.

    Um temporizador localizado no nó é, então,ajustado para acordar o nó antes de um AP ser programado para enviar seu quadro de sinalização (lembre-se de que, em geral, um AP envia um quadro de sinalização, beacon, a cada 100 ms). Uma vez que o AP descobre, pelo bit de transmissão de energia, que o nó vai dormir, ele (o AP) sabe que não deve enviar nenhum quadro àquele nó, e armazenará qualquer quadro destinado ao hospedeiro que está dormindo para transmissão posterior.

    Um nó acordará logo após o AP enviar um quadro de sinalização, e logo entrará no modo ativo (esse despertar leva apenas 250 μs). Os quadros de sinalização enviados

    pelo AP contêm uma relação de nós cujos quadros foram mantidos em buffer no AP. Se não houver quadros mantidos em buffer para o nó, ele pode voltar a dormir. Caso contrário, o nó pode solicitar explicitamente o envio dos quadros armazenados, enviando uma mensagem de polling ao AP. Com um tempo de 100 ms entre as sinalizações,

    um despertar de 250 μs e um tempo semelhantemente pequeno para receber um quadro de sinalização e verificar que não haja quadros em buffer, um nó que não possui quadros para enviar ou receber pode dormir 99% do tempo, resultando em uma economia de energia significativa.


ID
1055104
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, relativos à redes sem fio.

Uma rede bluetooth opera como base no padrão 802.11, utilizando uma faixa curta na frequência de 2,4 GHz.

Alternativas
Comentários
  • Errado. 802.11 é Wi-Fi, onde o 802.11b compartilha a mesma frequência que o Bluettoth. Bluetooth é 802.15.

  • 802.15

  • •802.1 - Gerência de rede. 
    •802.2 - LLC (LogicalLink Control). 
    •802.3 - Ethernet e especifícaa sintaxe e a semântica MAC (MediumAccess Control - MEC). 
    •802.4 - TokenBus. 
    •802.5 - TokenRing. 
    •802.6 - Redes Metropolitanas. 
    •802.7 - MANsde Banda Larga. 
    •802.8 - Fibra Óptica. 
    •802.9 - Integração de Redes Locais. 
    •802.10 - Segurança em Redes Locais. 
    •802.11 - Lan sem fios. 
    802.15 - Wireless Personal Area Network (WPAN) (Bluetooth) (2,4 GHz). 
    •802.16 - BroadbandWireless Access(Wimax). 
    •802.20 - MobileWireless Access(Mobile-fi).

  • 802.15.1: Bluetooth.

    Gabarito: E

  •  Uma rede bluetooth opera com base no padrão IEEE 802.15.1, às vezes, denominada rede pessoal sem fio (WPAN — Wireless Personal Area Networks), utilizando uma curta faixa na frequência de 2,4 GHz.

    Errado.

  • Verificar Q65139


ID
1055107
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à gerência de rede e a analisador de protocolos Wireshark, julgue o item que se segue.

Na interface de visualização dos dados capturados com o Wireshark, é possível criar um filtro para exibir somente o tipo de informação desejada; por exemplo, para se visualizar somente pacotes do tipo echo request, deve-se inserir no campo Filter a expressão de filtragem icmp.type == 5.

Alternativas
Comentários
  • Questão maldosa...

    Resposta correta:  icmp.type == 8

    Um pacote ICMP capturado no Wireshark:

    Internet Control Message Protocol
      Type: 8 (Echo (ping) request)
      Code: 0
      Checksum: 0x4d5a [correct]
      Identifier (BE): 1 (0x0001)
      Identifier (LE): 256 (0x0100)
      Sequence number (BE): 1 (0x0001)
      Sequence number (LE): 256 (0x0100)
      [Response frame: 63]
      Data (32 bytes)

  • Essa foi escovação de bit mesmo.

    Tipo 5 - Redirect Message
    Tipo 8 - Echo Request


    Outros Tipos ICMP

    0 – Echo Reply

    3 – Destination Unreachable

    4 – Source Quench

    5 – Redirect Message

    8 – Echo Request

    9 – Router Advertisement

    10 – Router Solicitation

    11 – Time Exceeded

    12 – Parameter Problem: Bad IP header

    13 – Timestamp 

    14 – Timestamp Reply

    15 – Information Request

    16 – Information Reply

    17 – Address Mask Request

    18 – Address Mask Reply

    20 a 29 - Reservado

    30 – Traceroute

  • Cruel, hein. E no final avalia nada. Por sorte lembrava o type!

  • O que achei estranho, foi de ver o CESPE colocando questoes de decoreba e nao interpretacao. Visto que essa banca nao tem costume de inserir questoes desse tipo como bancas FCC, FGV, ESAF e outras que costumam colocar na prova.

  • Gabarito Errado

    Cara... que questão maldosa !

    Tipos ICMP

    0 – Echo Reply

    3 – Destination Unreachable

    4 – Source Quench

    5 – Redirect Message

    8 – Echo Request 

    9 – Router Advertisement

    10 – Router Solicitation

    11 – Time Exceeded

    12 – Parameter Problem: Bad IP header

    13 – Timestamp 

    14 – Timestamp Reply

    15 – Information Request

    16 – Information Reply

    17 – Address Mask Request

    18 – Address Mask Reply 

    20 a 29 - Reservado

    30 – Traceroute

     

    Enfim, vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Fã demais desse Ibsen, viu....
  • Valeu Amanda ! Também sou seu fã !

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1055110
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere à organização de arquivos e métodos de acesso e aos sistemas de gerenciamento de banco de dados, julgue os próximos itens.

Em um sistema gerenciador de banco de dados, uma transação é formada por uma sequência de operações que precisam ser executadas integralmente a fim de se garantir a consistência e a precisão. Uma das propriedades da transação é a atomicidade, que é a unidade atômica de processamento.

Alternativas
Comentários
  • A integridade de uma transação depende de 4 propriedades, conhecidas como ACID.

    -  Atomicidade: Todas as ações que compõem a unidade de trabalho da transação devem ser concluídas com sucesso, para que seja efetivada. Se durante a transação qualquer ação que constitui unidade de trabalho falhar, a transação inteira deve ser desfeita (rollback). Quando todas as ações são efetuadas com sucesso, a transação pode ser efetivada e persistida em banco (commit).

    -  Consistência: Todas as regras e restrições definidas no banco de dados devem ser obedecidas. Relacionamentos por chaves estrangeiras, checagem de valores para campos restritos ou únicos devem ser obedecidos para que uma transação possa ser completada com sucesso.

    -  Isolamento: Cada transação funciona completamente à parte de outras estações. Todas as operações são parte de uma transação única. O principio é que nenhuma outra transação, operando no mesmo sistema, possa interferir no funcionamento da transação corrente(é um mecanismo de controle). Outras transações não podem visualizar os resultados parciais das operações de uma transação em andamento (ainda em respeito à propriedade da atomicidade).

    -  Durabilidade: Significa que os resultados de uma transação são permanentes e podem ser desfeitos somente por uma transação subseqüente.Por exemplo: todos os dados e status relativos a uma transação devem ser armazenados num repositório permanente, não sendo passíveis de falha por uma falha de hardware.

  • (C)

    Outras que ajudam a sedimentar o conhecimento:

    As propriedades usualmente requeridas para transações em bancos de dados são identificadas pela sigla ACID.atomicidade, consistência, isolamento, durabilidade (C)

    -Conforme o princípio da atomicidade, caso ocorra erro em determinada transação, todo o conjunto a ela relacionado será desfeito até o retorno ao estado inicial, como se a transação nunca tivesse sido executada.(C)

    A atomicidade garante que todas as operações da transação sejam refletidas corretamente no banco de dados. Do contrário, nenhuma operação será realizada.(C)

  • (C)

    Outras que ajudam a sedimentar o conhecimento:

    As propriedades usualmente requeridas para transações em bancos de dados são identificadas pela sigla ACID.atomicidade, consistência, isolamento, durabilidade (C)

    -Conforme o princípio da atomicidade, caso ocorra erro em determinada transação, todo o conjunto a ela relacionado será desfeito até o retorno ao estado inicial, como se a transação nunca tivesse sido executada.(C)

    A atomicidade garante que todas as operações da transação sejam refletidas corretamente no banco de dados. Do contrário, nenhuma operação será realizada.(C)

  • GABARITO ERRADO!

    .

    .

    As transações devem possuir várias propriedades, normalmente chamadas propriedades ACID; elas devem ser impostas pelos métodos de controle de concorrência e recuperação do SGBD.

    .

    Atomicidade. Uma transação é uma unidade de processamento atômica; ela deve ser realizada em sua totalidade ou não ser realizada de forma alguma.

    Preservação da consistência. Uma transação deve preservar a consistência, significando que, se ela for completamente executada do início ao fim sem interferência de outras transações, deve levar o banco de dados de um estado consistente para outro.

    Isolamento. Uma transação deve parecer como se fosse executada isoladamente de outras transações, embora muitas delas estejam sendo executadas de maneira simultânea. Ou seja, a execução de uma transação não deve ser interferida por quaisquer outras transações que acontecem simultaneamente.

    Durabilidade ou permanência. As mudanças aplicadas ao banco de dados pela transação confirmada precisam persistir no banco de dados. Essas mudanças não devem ser perdidas por causa de alguma falha.

    .

    .

    Navathe, 6ª edição

  • "Uma transação é uma unidade atômica de trabalho, que deve ser concluída totalmente ou não ser feita de forma alguma".

    Fonte: Sistemas de Banco de Dados, Navathe, p. 506

  • Fala meu aluno(a)!

    Gabarito: CERTO.

    Professor, esse assunto cai muito em provas?

    R. Cai não, chove nas provas, kkkkkk. (É preciso entender, depois memorizar).

    Propriedades de Banco de Dados Chamado também de: (Transações).

    Qual a propriedade de Banco de Dados: ACID.

    Atomicidade

    Consistência

    Isolamento

    Durabilidade

    Atomicidade: Uma transação é uma unidade de processamento que deve ser realizada integralmente ou não é realizada (ou tudo ou nada).

    Consistência: Uma transação, após sua execução, deve levar o Banco de Dados de um estado consistente para outro estado consistente. A transação cria um novo estado válido dos dados ou em caso de falha retorna todos os dados ao seu estado antes que a transação foi iniciada.

    Isolamento: Uma transação em andamento mas ainda não validada deve permanecer isolada de qualquer outra operação, ou seja, garantimos que a transação não será interferida por nenhuma outra transação concorrente.

    Durabilidade: Dados validados são registados pelo sistema de tal forma que mesmo no caso de uma falha e/ou reinício do sistema, os dados estão disponíveis em seu estado correto.

    Bons estudos!


ID
1055113
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

No que se refere à organização de arquivos e métodos de acesso e aos sistemas de gerenciamento de banco de dados, julgue os próximos itens.

Para adicionar registros em um arquivo sequencial ordenado por chave, deve-se fazer uma cópia do arquivo até o ponto de inserção, inserir o novo registro e copiar o restante do arquivo.

Alternativas
Comentários
  • Resposta: C

    Alguém pode explicar? :)

  • Geralmente na computação quando estamos tratando de manipulação de dados é quase sempre criada uma copia, ou enviada uma, assim, se não for enviada ou inserida corretamente, o dado poderá se reenviado novamente.  

  • A questão foi retirada daqui:

    http://andersonataides.tripod.com/tean/apostila_arquivos.pdf (espeficamente na pág. 3)


    Para adicionar registros em um arquivo seqüencial sem chave, basta incluir o registro no final do arquivo. Quando o arquivo é ordenado por uma chave, temos um problema: como manter a ordem do arquivo? A única forma de inserir um registro e manter a ordenação é fazer uma cópia do arquivo até o ponto de inserção, inserir o novo registro e copiar o restante do arquivo. Devido ao grande overhead gerado por esta inserção, geralmente os registros a serem inseridos são agrupados em lotes (ordenado) e depois é feito um processamento no arquivo original para inserir todos os registros de uma só vez. Outra alternativa é inserir os registros ao final do arquivo e depois classificá-los na seqüencia adequada


ID
1055125
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item subsequente acerca do IBM DB2 v10.

Para instalar servidores de banco de dados DB2, é necessário reservar um espaço de paginação dependente do sistema operacional onde ocorrerá a instalação. Nos sistemas operacionais Solaris e AIX, entretanto, não é necessário reservar esse espaço, pois eles estão preparados para criá-los automaticamente.

Alternativas

ID
1055128
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

A respeito da utilização da interface de conexão, distribuição de dados e replicação, julgue os itens seguintes.

Tivoli Storage Manager consiste em uma coleta de programas menores que controlam mudanças para bancos de dados de origem e replicam algumas ou todas as mudanças para bancos de dados de destino. Para detectar essas mudanças, um processo de captura lê continuamente o log de recuperação do banco de dados, ao passo que outro processo incorpora as mudanças no banco de dados de destino.

Alternativas
Comentários
  • Complemento segundo a solução da IBM

    Segundo a IBM,

    "O IBM Tivoli Storage Manager fornece proteção de dados automatizada e centralizada para ajudar a reduzir os riscos associados à perda de dados. Esse software altamente escalável ajuda a gerenciar dados com menos infraestrutura e com administração simplificada. Agora é possível economizar dinheiro, melhorar os níveis de serviço e atender aos regulamentos de retenção de dados.

    O Tivoli Storage Manager automatiza as funções de backup e restauração de dados e centraliza as operações de gerenciamento de armazenamento.

    • Gerenciamento de backup e recuperação – Uma única interface do administrador permite a configuração, o monitoramento, a criação de relatórios e a execução de backup/recuperação em todo o ambiente complexo de TI.
    • Gerenciamento de armazenamento hierárquico – Permite o gerenciamento baseado em políticas do backup e do arquivamento de arquivos, com migração automática dos dados entre as camadas de armazenamento. Esse recurso reduz os requisitos de mídia de armazenamento e os custos administrativos associados ao gerenciamento dos dados.
    • Escalabilidade – Gerencie dois bilhões de objetos de dados em um único servidor do Tivoli Storage Manager.
    • Redução de dados avançada – Combina backup incremental progressivo, deduplicação de dados de origem e de destino, compactação e gerenciamento de fita. Essa tecnologia avançada reduz os custos de armazenamento de dados, diminui os requisitos ambientais e simplifica a administração."
    Site da IBM


ID
1055131
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Programação
Assuntos

A respeito da utilização da interface de conexão, distribuição de dados e replicação, julgue os itens seguintes.

A IBM oferece a solução de conectividade via JDBC, que concede conectividade para banco de dados mainframe e midrange a partir de plataformas Windows e plataformas baseadas em Unix para suporte a qualquer linguagem. É possível também se conectar com banco de dados não-IBM que estão de acordo com Distributed Relational Database Architecture (DRDA).

Alternativas
Comentários
  • Jdbc, driver de suporte à linguagem Java.

  • MÉTODO FUKUSHIMA:

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;

    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;

    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente.

    Gostei (

    6


ID
1055134
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

A respeito da utilização da interface de conexão, distribuição de dados e replicação, julgue os itens seguintes.

Um sistema federado do DB2 é um tipo especial de sistema de gerenciamento de banco de dados distribuído. Com um sistema federado, é possível distribuir pedidos para várias fontes de dados em uma única instrução SQL.

Alternativas
Comentários
  • Um sistema federado do DB2 é um tipo especial de DBMS (Distributed Database Management System). Um sistema federado permite que você consulte e recupere os dados localizados em outros DBMSs. Uma única instrução SQL pode referir-se a vários DBMSs ou banco de dados individuais. Por exemplo, você pode unir os dados localizados em uma tabela do DB2 Universal Database, em uma tabela do Oracle e em uma exibição do Sybase.

    Um sistema federado DB2 consiste em um servidor com instância do DB2, um banco de dados que servirá como banco de dados federado e uma ou mais origens de dados. O banco de dados federado contém entradas de catálogos que identificam as origens de dados e suas características. Uma origem de dados consiste em um DBMS e em dados. As origens de dados suportadas incluem:

    * Oracle

    * Sybase

    * Microsoft SQL Server

    * Informix

    * Membros da família do DB2 Universal Database (como DB2 para OS/390, DB2 para AS/4000 e DB2 para Windows)

    Fonte: ftp://ftp.software.ibm.com/ps/products/db2/fixes/english-us/db2linuxv7/FP10_U488497/Release.Notes/doc/br/db2ir/db2ir101.htm


  • https://www.ibm.com/support/knowledgecenter/pt-br/SSEPGG_8.2.0/com.ibm.db2.udb.concepts.doc/concepts/about_federated_systems.htm


ID
1055137
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Programação
Assuntos

No que diz respeito ao Microsoft Exchange 2010 e Sharepoint 2010, julgue os itens subsecutivos.

Uma desvantagem do SharePoint é a rigidez do leiaute de páginas, pois uma web part pode ser inserida no momento da criação da página, mas não pode ser excluída ou ter o seu posicionamento alterado.

Alternativas
Comentários
  • "Como regra geral, se você excluir uma Web Part da página, somente a própria Web Part será excluída da página. O conteúdo e os dados associados — em uma lista ou biblioteca, por exemplo — ainda ficam disponíveis e a a Web Part ainda fica disponível na galeria, podendo ser novamente adicionada a qualquer momento."


    Fonte: http://office.microsoft.com/pt-br/sharepoint-designer-help/inserir-ou-excluir-uma-web-part-HA010148720.aspx#BM3


ID
1055140
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito ao Microsoft Exchange 2010 e Sharepoint 2010, julgue os itens subsecutivos.

Os recursos do Exchange 2010, que apresenta funcionalidade de arquivamento e retenção, com facilitação significativa no atendimento aos padrões de normas de administração, incluem arquivamento, pesquisa granular em várias caixas de correio, diretivas de retenção no nível de item e retenção legal instantânea.

Alternativas
Comentários
  • MÉTODO FUKUSHIMA:

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;
    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;
    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;
    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;
    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;
    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...
    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente.

  • O Arquivamento do Exchange Online oferece políticas de retenção para ajudar as organizações a reduzir as obrigações associadas ao e-mail e a outros meios de comunicação. Com essas políticas, os administradores podem aplicar configurações de retenção a pastas específicas nas caixas de entrada dos usuários. Os administradores também podem fornecer aos usuários um menu de políticas de retenção e permitir que eles apliquem as políticas a itens específicos, conversas ou pastas usando o Outlook 2010 ou posterior ou o Outlook na Web. No Arquivamento do Exchange Online, os administradores gerenciam políticas de retenção da infraestrutura no local.

  • parem com isso de método yamaha sei lá oq


ID
1055143
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito ao Microsoft Exchange 2010 e Sharepoint 2010, julgue os itens subsecutivos.

Em um sítio do SharePoint 2010, desde que o usuário tenha permissão, é possível criar lista, biblioteca, quadro de discussão, pesquisa, página ou sítio novos.

Alternativas
Comentários
  • As organizações usam o SharePoint para criar sites. Você pode utilizá-lo como um local seguro para armazenar, organizar, compartilhar e acessar informações de qualquer dispositivo. Tudo o que você precisa é de um navegador da Web, como Microsoft Edge, Internet Explorer, Chrome ou Firefox.

     

    Fonte: https://support.office.com/pt-br/article/O-que-%C3%A9-o-SharePoint-97b915e6-651b-43b2-827d-fb25777f446f

  • GAB: CERTO 

    Obrigado Allison Costa, quando realmente desconheço a questão, uso essa metodologia, e tem dando certo.

  • Correto.

    O Microsoft SharePoint é uma plataforma de colaboração entre grupos de aplicação na web da Microsoft. Antes de mais nada, ele é uma intranet móvel e inteligente que pode ser utilizada como um portal corporativo e auxilia na gestão de informações, projetos, fluxos de trabalho e equipes.


ID
1055146
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação à mensageria, julgue os próximos itens.

O recurso de filas dinâmicas do WMQ possibilita a criação de filas temporárias por aplicação, em detrimento das filas permanentes criadas exclusivamente para servidores de aplicações gerais.

Alternativas
Comentários
  • Segundo documentação IBM Websphere:


    "Por razões de arquitetura, bem como de desempenho, é melhor, na maior parte dos casos, criar um gerenciador de filas com 100 filas ao invés de 100 gerenciadores de fila com uma fila cada um, para dar um exemplo deste conceito. Onde fizer sentido, deve-se tentar limitar o número de gerenciadores de filas em um ambiente MQ."
    http://www.ibm.com/developerworks/br/local/websphere/mq_conceitos_melhores_praticas/index2.html

  • Filas dinâmicas é um recurso do WMQ que permite a criação dinâmica de filas por uma aplicação, que podem ser tanto permanentes como temporárias(este é o erro da questão).

    Fonte:

    Obs: Sou servidor concursado(analista judiciário federal - TI). Se alguém também estiver estudando para concursos TOP em TI: Congresso Nacional(Camara/Senado), Receita, Perito PF ou BACEN e quiser me adicionar para trocarmos algumas dicas, material, fazer um estudo em grupo, resolver, comentar questões, participar de chamadas via skype com foco nesses concursos, tudo isso sem nenhum custo, me mande uma mensagem.

  • Acredito que o erro está no termo "em detrimento", vez que o WMQ permite a criação de listas temporárias e permanentes.


ID
1055149
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à mensageria, julgue os próximos itens.

As matérias recentes sobre espionagem ao governo brasileiro mostram que o ponto crucial é que e-mails não são totalmente seguros, pois seu funcionamento consiste em um sistema assíncrono. Isso significa que a mensagem do remetente precisa atravessar redes diferentes e ser armazenada em servidores diferentes, sendo, portanto, passível de interceptação.

Alternativas
Comentários
  • "...caso o remetente da mensagem e o destinatário façam parte de um mesmo domínio de e-mail, não haverá necessidade de encaminhamento da mensagem para outro MTA, uma vez que o próprio MTA do respectivo domínio é responsável pelo destinatário."


    André Castro Estratégia Concursos.


    Dado as informações acima, acredito que a questão esteja errada.

  • O ponto principal ser que o sistema é assíncrono?

    O que sincronismo tem a ver com segurança...

  • Bem, meus jovens, vamos la comentar mais essa polemica:

    A questao comeca estranha, pois em TI nada pode ser considerado totalmente seguro, mas isso por si so nao a torna errada(pois, de fato, emails nao sao totalmente seguros, como nada e'!!!).

    Vamos analisar a parte de sincronia. Segundo[1] no "e-mail, temos um cliente e dois servidores, afinal trata-se de comunicaqäo assincrona: uma para a ida da mensagem e outra para a volta".

    Isso alem dos servidores que receberao as mensagens no lado do destino, que e' o ponto q a questao fala(armazenada em servidores distintos).

    Digamos q vc pretende enviar um email para o Pato Donald, nos EUA, e seu servidor de e-mail e' o gmail. Vc prepara uma mensagem usando o UA(agente de usuario) e o envia via MTA(agente de transferencias). Se o Pato Donald usa o gmail ou navymail.com, isso nao interessa. Necessariamente, a mensagem sera enviada a um outro servidor de email. Por que isso? Por que o seu computador e o do Pato nao poderao/deverao ficar ligados o tempo todo para essa tarefa(alem do mais, protocolos de envio e recebimento sao distintos!!!)

    No caso da Dilmoca, vamos supor q, 'a epoca, ela usasse o exchange da MS(bem provavel). Dai, ela criou a seguinte mensagem e a enviou para o Lula:

    ------------------------------------------------------------

    MAIL FROM: Dilma

    RCPT TO : Lula

    Oi, companheiro,

    Deixa eu te falar uma coisa. Seguinte, eu tô mandando o "BESSIAS" junto com o PAPEL pra gente ter ele, e só usar em caso de necessidade, que é o TERMO DE POSSE, tá?!

    Só isso, você espera aí que ele tá indo aí.

    Tchau, querido

    ------------------------------------------------------------

    Ao clicar em enviar, o servidor SMTP envia a mensagem ao (OUTRO) servidor POP/IMAP do Lula. Assim, a mensagem ficar armazenada tanto no servidor usado pela Dilma quanto no usado pelo Lula.

    Assim, servidor da Dilma(MS Exchange), pode ter todos os recursos de seguranca q vc possa imaginar. Mas se o servidor do Lula tiver comprometido, isso de nada aidantara'(infelizmente, eles nao pensaram nisso...mal assessorados :-(.

    Ainda sobre sincronia, este outro autor[2] diz que: "nao é viåvel que Bob execute um programa-servidor e espere até que alguém envie um e-mail para ele. Ele pode desligar seu computador quando näo estiver em uso. Isto significa que a ideia de programaqäo cliente-servidor deve ser implementada de outra forma: usando alguns computadores intermediånos (servidores). Os usuårios executam apenas programas-cllente quando eles quiserem e os servidores intermediårios

    aplicam o paradigma cliente-servidor.

    Logo, questao valida!!!

    Vamos parar de chorar e estudar!!!

    Fonte:

    [1] Repensando a Web com Rails, FABIO AKITA

    [2] Forouzan


ID
1055152
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação à mensageria, julgue os próximos itens.

A vantagem do IBM WebSphere MQ 7.0 é a facilidade de integração entre a convenção de nomenclatura da instalação e as regras de nomenclatura de filas, pois não é necessário que o nome do gerenciador de filas seja exclusivo na rede MQ.

Alternativas
Comentários
  • "O nome do gerenciador de filas deve ser único na rede MQ e refletir a localização, função e

    ambiente do gerenciador de filas (dev, teste, etc)." Prof: Thiago Cavalcanti - Estratégia Concursos


ID
1055155
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação à mensageria, julgue os próximos itens.

O MQ não requer o uso do tipo de mensagem como atributo obrigatório ao se gravar uma mensagem, porém o uso desse campo no MD pode ajudar a determinar como uma mensagem pode ser processada e gerenciada em uma fila.

Alternativas
Comentários
  • Certo

    O IBM® MQ é um middleware de sistema de mensagens robusto, seguro e confiável. Ele usa mensagens e filas para suportar troca de informações entre aplicativos, sistemas, serviços e arquivos. Ele simplifica e acelera a integração de diferentes aplicativos e dados de negócios em múltiplas plataformas. Ele suporta uma ampla variedade de APIs e linguagens e pode ser implementado no local, na nuvem e na nuvem híbrida.

    https://www.ibm.com/support/knowledgecenter/pt-br/SSFKSJ/com.ibm.mq.helphome.doc/product_welcome_wmq.htm

    O MQ não requer o uso do tipo de mensagem como atributo obrigatório ao se gravar uma mensagem. Porém o uso explícito desse campo no Message Descriptor (MD) pode ajudar a determinar como uma mensagem pode ser processada, bem como o gerenciamento das mensagens de uma fila. Os tipos de mensagens podem ser datagrama, request, reply e report, e como uma fila pode conter mais de um tipo, dependendo do desenho das aplicações, o tipo de mensagem pode ajudar a determinar como a aplicação manipulará as mensagens lidas.

    https://www.ibm.com/developerworks/br/local/websphere/mq_conceitos_melhores_praticas/index.html