SóProvas



Prova CESPE - 2013 - CPRM - Analista em Geociências - Sistemas


ID
985024
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a ferramentas de gerenciamento de redes de comunicação, julgue os itens a seguir.


Ao se utilizar a opção check_command sem nenhum argumento nos arquivos de configuração do Nagios, é verificada a existência de um comando adequado para o monitoramento do serviço que está sendo configurado.

Alternativas
Comentários
  • Errado, pois, pelo que me lembre, deve-se colocar um /help (ou similar) para se ver os comandos, similar ao /? do prompt do windows

    Desculpe se não tenho certeza.Quem tiver algo pra postar...

  • O check_command vai justamente encontrar algum comando que tenha sido declarado, com o "define command{ ... }" .

    Documentação pertinente - https://assets.nagios.com/downloads/nagioscore/docs/nagioscore/3/en/macros.html


ID
985027
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a ferramentas de gerenciamento de redes de comunicação, julgue os itens a seguir.


Por meio da ferramentaNagios,é possível monitorar a disponibilidade de um serviço de envio e recebimento de correio eletrônico executado por um servidor da rede.

Alternativas
Comentários
  • Nagios é uma popular aplicação de monitoração de rede de código abertodistribuída sob a licençaGPL. Ele pode monitorar tanto hosts quanto serviços, alertando-o quando ocorrerem problemas e também quando os problemas forem resolvidos

    Origem: Wikipédia, a enciclopédia livre.


ID
985030
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item, relativo ao sistema operacional Windows.



Considere que um servidor Windows Server trabalhe como servidor DHCP(dynamic host configuration protocol) de uma rede de computadores,fornecendo configurações e endereços de rede no intervalo de endereços 192.168.0.50 até 192.168.0.80.Considere, ainda,que esse servidor precise fornecer um endereço fixo, como,por exemplo,192.168.0.70, para uma impressora instalada na rede.Nessa situação,o serviço DHCP será incapaz de garantir esse tipo de configuração,dado esse serviço fornecer endereços a qualquer equipamento que solicite a configuração e o endereço para a utilização da rede.

Alternativas
Comentários
  • É possível configurar o servidor DHCP para que ele tenha uma faixa livre de IPs e que determinados endereços fiquem fixos em algumas máquinas de acordo com o MAC de placa de rede.


    Leia mais em: Endereço IP Fixo conforme MAC da placa de rede : DHCP server - Parte 2 http://www.devmedia.com.br/endereco-ip-fixo-conforme-mac-da-placa-de-rede-dhcp-server-parte-2/22018#ixzz2ofxKeUHh

  • Caros,

    A ideia do DHCP é gerencia a rede de uma forma mais simples e objetiva, dessa forma, não haverá conflitos de IP's na rede e ao contrário do que a questão reza pode-se determinar um IP fixo a qualquer maquina atraves do MAC.

  • Bom, eu posso reservar um ip de acordo com o MAC, mas no Linux eu tenho que reservar um IP fora da minha faixa de distribuição, senão corre o risco de conflito sim, já tive isso aqui na minha rede.

  • DHCP – Atribuições permitidas

    •Configuração manual

    –IP específico para computador específico

    –Comparado através do pacote broadcast recebido

    •Configuração automática

    –DHCP atribui endereço permanentemente assim que o computador se conecta à rede

    –Cliente obtém um endereço de um espaço de endereços possíveis

    –Geralmente não existe vínculo anterior entre os vários MAC habilitados a esse espaço de endereços

    •Configuração Dinâmica

    –Leasing de endereço

    –Cliente pode terminar o aluguel prematuramente

    –Reutilização dinâmica dos endereços

  • 192.168.0.50 até 192.168.0.80: Endereços reservados para NAT eu são:

    10.0.0.0 — 10.255.255.255/8 (16.777.216 hosts)
    172.16.0.0 — 172.31.255.255/12 (1.048.576 hosts)
    192.168.0.0 — 192.168.255.255/16 (65.536 hosts)


ID
985033
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que diz respeito ao sistema operacional Linux, julgue os itens que se seguem.


Altera-se a prioridade de um processo em execução, por intermédio do comando renice.

Alternativas
Comentários
  • O comando Nice alterna o nível de prioridade dos processos e o renice alterna em tempo real (em execução) a prioridade dos processos e é sempre utilizado após o uso do Nice. O comando top visualiza o nível de prioridade dos processos.

  • Esta questão (função do comando renice) caiu na prova discursiva da Anatel 2014.

  • Lembrando que "renice -10 PID" deixa o processo com um nice de 10. Se você quiser valores negativos, "renice --10 PID" por exemplo.


    Quando maior o número mais "numa niiiiiiiiice" o processo fica. Números inferiores a zero tendem a ter maior utilização de recursos.

  • Os comandos nice e renice podem ser usados para definir ou alterar a prioridade de um processo sobre um processador.

    Uma vez que um processo está em execução, você pode alterar o valor de nice usando o comando renice, juntamente com o ID de processo do processo[1] .

    O comando a seguir, por exemplo, altera a prioridade do processo 20284 para -5.

    # renice -n -5 20284

    Fonte:

    [1] Linux, a Biblia

  • sem iniciar = nice

    iniciado/em execução = renice


ID
985036
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que diz respeito ao sistema operacional Linux, julgue os itens que se seguem.


O sistema de arquivos ext2 utilizado no Linux para o armazenamento de dados em discos e partições contém, nativamente, o recurso de journally que assegura a integridade dos dados na gravação

Alternativas
Comentários
  • O journaling é um recurso suportado por sistema de arquivos como o ext3 e o ReiserFS. O ext2 não suporta esse recurso. O sistema de arquivos basicamente mantém um log (journal) onde são armazenadas todas as mudanças feitas em arquivos do disco. Quando qualquer erro surge ou o sistema é desligado incorretamente, é possível localizar todas as operações que não haviam sido completadas, restaurando  consistência do sistema de arquivos sem a necessidade de varrer arquivo por arquivo, como faz o scandisk do Windows ou o FSCK do Linux. Fonte: www.hardware.com.br/termos/journaling

  • GABARITO ERRADO!

    .

    .

    EXT2 NÃO POSSUI JOURNALING!!!

    CESPE - 2015 - MEC

    O sistema de arquivos ext2 funciona em ambiente Unix e possui o recurso de journaling nativo. ERRADO!

    CESPE - N/A

    journaling é um recurso que aumenta a robustez de sistemas de arquivos ao reduzir a corrupção de dados em caso de falhas. Os sistemas de arquivos Ext2, Ext3 e o NTFS são exemplos de sistemas que suportam journaling.

    ERRADO!


ID
985039
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos de roteamento, julgue os itens seguintes.


A segurança do protocolo OSPF (open shortest path first) permite que a troca de informações entre roteadores seja autenticada e que somente os roteadores de confiança participem de um sistema autônomo.

Alternativas
Comentários
  • OSPF é um protocolo de roteamento do tipo link-state, que envia avisos sobre o estado da conexão (link-state advertisements, LSA) a todos os outros roteadores em uma mesma área hierárquica. Informações sobre interfaces ligadas, métrica usada e outras variáveis são incluídas nas LSAs. Ao mesmo tempo em que o roteador OSPF acumula informações sobre o estado do link, ele usa o algoritmo SPF para calcular a melhor rota para cada nó. O OSPF é um protocolo de roteamento INTERNO.

  • "The OSPF protocol, when running on IPv4, can operate securely between routers, optionally using a variety of authentication methods to allow only trusted routers to participate in routing. OSPFv3, running on IPv6, no longer supports protocol-internal authentication. Instead, it relies on IPv6 protocol security (IPsec)."

    http://en.wikipedia.org/wiki/Open_Shortest_Path_First

  • CERTO.

    Segundo Kurose(2014,p.286-287),"Alguns dos avanços incorporados ao OSPF são: -Segurança: Trocas entre roteadores OSPF(por exemplo, atualizações do estado de enlace) podem ser autenticadas. A autenticação garante que apenas roteadores de confiança conseguem participar do protocolo OSPF dentro de um AS, evitando, assim, que intrusos mal-intencionados(ou estudantes de rede testando, por brincadeira, seu conhecimento recém-adquirido) injetem informações incorretas em tabelas e roteamento."
    Bibliografia: REDES DE COMPUTADORES E A INTERNET-6 EDIÇÃO 2014-KUROSE.

ID
985042
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos de roteamento, julgue os itens seguintes.


O protocolo de roteamento RIP (routing information protocol) emprega um vetor de distância e limita-se ao custo máximo de um caminho de 45 saltos.

Alternativas
Comentários
  • O Routing Information Protocol, ou o RIP, é um protocolo de roteamento. O RIP é também um dos protocolos mais facilmente confundidos porque há uma variedade RIP -como dos protocolos do roteamento proliferados, alguns se usaram do mesmo nome!

    O RIP e a miríade de protocolos RIP foram baseados no mesmo tipo de algoritmos que usam vetores da distância no intuito de comparar matematicamente rotas para identificar o melhor trajeto a todo o endereço de destino dado. Estes algoritmos emergiram da pesquisa acadêmica por volta de 1957. A versão padrão aberta de hoje do RIP, consultada às vezes como ao RIP do IP, é definida formalmente em dois originais: Request For Comments (RFC) 1058 e o padrão da Internet (STD) 56. Enquanto as redes IP baseadas se transformaram ambas mais numerosas e maiores no tamanho, tornou-se aparente ao Internet Engineering Task Force (IETF) que esse RIP fosse atualizado. Conseqüentemente, o IETF liberou RFC 1388 em janeiro de 1993, que foi superado então em novembro de 1994 por RFC 1723, que descreve o RIP 2 (a segunda versão do RIP). Este RFCs descreveu uma extensão de potencialidades do RIP, mas não deixou obsoleto a versão precedente do RIP. Mensagens permitidas do RIP 2 para carregar mais informações, que permitiu o uso de um mecanismo simples do autenticação para fixar tabela de atualizações. Mais importante, o RIP 2 suportou máscaras do subnet, uma característica crítica que não estava disponível no RIP. Este capítulo resume as potencialidades e as características básicas associadas com o RIP. Os tópicos seguintes incluem as métricas do processo de atualização do roteamento, do roteamento do RIP, a estabilidade do roteamento e os temporizadores do roteamento.

    O RIP impede que os laços do roteamento continuem indefinidamente executando um limite no número dos hops permitidos em um trajeto da fonte a um destino. O número máximo dos hops em um trajeto é 15.

    A questão está ERRADA
  • Correção....

    1) O protocolo de roteamento RIP (routing information protocol) emprega um vetor de distância   (CORRETO!)

    Segundo Kurose(2014,p.283),"O RIP é um protocolo de vetor distâncias (...)."



    2)  limita-se ao custo máximo de um caminho de 45 saltos.        (ERRADO!)

    Segundo Kurose(2014,p.283),"O custo máximo de um caminho é limitado a 15, restringindo assim o uso do RIP a sistemas autônomos que têm menos de 15 saltos de diâmetro."



    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 6. ed. São Paulo: Pearson, 2014.

  • Qualquer valor acima de 15 saltos é considerado infinito.

  • Errado.

    (RIP) é um protocolo de roteamento que opera com base no algoritmo de Vetor de Distância para sistemas autônomos com número máximo de saltos (ou “hops”) de até 15.

    Fonte: QView Redes OneDay.


ID
985045
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsecutivos, referentes a firewall e VPN (virtual private network).


VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos.

Alternativas
Comentários
  • Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.

    VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

    Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras são distribuídas no mercado. Advertem-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs.

    Basicamente, quando uma rede quer enviar dados para a outra rede através da VPN, um protocolo, exemplo IPSec, faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao Roteador, um cabeçalho AH, que é o cabeçalho de autenticação e o cabeçalho ESP, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote. Quando esses dados encapsulados chegarem à outra extremidade, é feito o desencapsulamento do IPSec e os dados são encaminhados ao referido destino da rede local.

    A questão está CORRETA

  • CERTO. Tais serviços podem ser garantidos através de cabeçalhos adicionais como AH ou ESP.


    Segundo Kurose(2010,p.527),"O protocolo AH provê autenticação da fonte e integridade dos dados MAS não provê sigilo. O protocolo ESP provê autenticação da fonte,integridade dos dados E sigilo."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.


  • VPN --> Protocolo (IPSEC) divididos em dois:

    AH (Authentication Header) • Oferece serviço de autenticação para o pacote.

    ESP (Encapsulating Security Payload) • Oferece criptografia + autenticação.

    Perseverança!

  • Apenas uma contribuição:

    VPN+SSL - camada de aplicação

    VPN+IPsec - camada de redes

    Uma VPN implementada utilizando o IPsec pode trabalhar sob dois modos de operação:

    Modo de transporte => somente a mensagem é criptografada, mantendo os cabeçalho IP intacto. O modo transporte é usado apenas para comunicação Host-a-Host. O cabeçelho IPsec é posto entre o cabeçalho IP original e os dados afeta UM POUCO o tamanho do pacote.

    Modo de tunelamento => o pacote IP é criptografado por completo, é usado para comunicação rede-a-rede ou host-a-rede e de host-a-host sobre a internet. É mais seguro que o modo transporte, porém tem menor flexibilidade. Afeta BASTANTE o tamanho do pacote.

  • GABARITO CORRETO!

    .

    .

    HÁ DUAS FORMAS DE USAR O IPSEC. MODO TRANSPORTE E MODO TÚNEL.

    NO MODO TÚNEL HÁ CRIPTOGRAFIA DO CABEÇALHO E DO PAYLOAD; POR OUTRO LADO, NO MODO TRANSPORTE, HÁ CRIPTOGRAFIA APENAS DO PAYLOAD.

  • IPSec

    Extensão do protocolo IP, opera na camada de REDE e é obrigatório no IPv6 e facultativo no IPv4. Acrescenta segurança ao IP, o que permite a criação de VPN.

    Elementos para proteção:

    AH - usado para autenticação.

    ESP - usado para confidencialidade (via criptografia)

  • Não só de CONFIDENCIALIDADE e INTEGRIDADE, mas também de ATUTENTICIDADE.

    >>> ESP pode assegurar a CONFIDENCIALIDADE, a INTEGRIDADE e a AUTENTICIDADE.

    >>> AH pode assegurar AUTENTICIDADE e INTEGRIDADE.

  • IPSec: é uma extensão do protocolo IP que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos.

  • CERTO

    IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload).  


ID
985048
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsecutivos, referentes a firewall e VPN (virtual private network).


Considere que, em uma rede dotada de firewall, um computador infectado por vírus esteja enviando grande quantidade de emails via servidor de email dessa rede.Nessa situação, até que o vírus seja removido do computador infectado, o firewall tem a capacidade de bloquear o acesso entre o computador e o servidor de email sem tornar indisponível, ao servidor de email, o uso dos outros computadores da mesma rede.

Alternativas
Comentários
  • Essa questão não faz sentido. Um firewall fica na borda da rede. Se o servidor de e-mail está na mesma rede, o tráfego não passa pelo firewal, ou seja, não será o firewall que vai bloquear a comunicação entre eles. 

  • Alexandre, o firewall não precisa estar na borda da rede. Mesmo estando na borda, pode sim bloquear. Exemplo: se a rede citada for dotada de 2 sub redes /24 (256-2 hosts), sendo uma para computadores e outra para servidores, e cada sub rede esteja conectada a uma interface do firewall, será possível realizar o bloqueio. 


    Questão correta


  • Tipo de questão que não tem resposta...

    Se a resposta for:

    CORRETO - Pois, a rigor, o FW pode bloquear acessos com base em IP e portas, Pode-se justificar que, para isso, seria necessária uma intervenção do adm. de redes.

    ERRADO - Pois por si só o FW não faz esse tipo de bloqueio. Necessita de atuação do administrador, Pode-se justificar que no enunciado não explicita se necessita ou não de intervenção do adm de redes.

    Enfim, esse tipo de questão, a resposta é a que der na telha do elaborador...

  • Outra questão parecida:

    Um procedimento para identificar as estações de trabalho que executam o código malicioso é implementar regra no firewall que registre as conexões ao servidor de e-mail, sem bloquear as conexões, e verificar as estações de trabalho que geraram maior quantidade de conexões em determinado período de tempo. Esse tipo de procedimento pode ser executado por equipamentos de firewall com capacidade de filtragem de pacotes. CERTO


ID
985051
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a projetos de cabeamento estruturado e a arquitetura Ethernet, julgue o item subsequente.


Em uma rede de arquitetura Ethernet, a unidade máxima de transferência é de 1.500 bytes.

Alternativas
Comentários
  • Em redes de computadores, MTU é o acrónimo para a expressão inglesa Maximum Transmission Unit, que em português significa Unidade Máxima de Transmissão, e refere-seao tamanho do maior datagrama que uma camada de um protocolo de comunicação pode transmitir.

    –16 Mbps TokenRing 17914 bytes

    –4 Mbps TokenRing 4464 bytes

    –FDDI 4352 bytes

    –Ethernet 1500 bytes

    –802.11 2304 bytes

    –IEEE 802.3/802.2 1492 bytes

  • Amigos é 1500 bytes mesmo, visto que se trata da carga útil de um quadro ethernet(o que não abrange o cabeçalho do quadro.)

    Segundo Tanenbaum(2011,p.349),"Segundo, cada enlace tem uma unidade máxima de transferência,ou MTU(Maximum Transfer Unit). [...] Na prática, a MTU geralmente tem 1.500 bytes(o tamanho da carga útil Ethernet)e,portanto,define o limite superior de tamanho dos segmentos."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Em redes de computadores, MTU é o acrónimo para a expressão inglesa Maximum Transmission Unit, que em português significa Unidade Máxima de Transmissão, e refere-seao tamanho do maior datagrama que uma camada de um protocolo de comunicação pode transmitir.

    –16 Mbps TokenRing 17914 bytes

    –4 Mbps TokenRing 4464 bytes

    –FDDI 4352 bytes

    –Ethernet 1500 bytes

    –802.11 2304 bytes

    –IEEE 802.3/802.2 1492 bytes

  • Só para não ficar FULL perdido na hora da prova:

    ETHERNET 1.500

    WIFI 2300*

    TOKEN RING 17000*

  • EXCETO SE UTILIZAR JUMBO FRAMES.

  • Segundo[1], "O tamanho de carga Ethernet de 1500 octetos se tornou um padrão de fato; mesmo que se usem outras tecnologias, os ISPs tentam projetar suas redes de forma que um pacote possa ter 1500 octetos de dados".

    Fonte:

    [1] Redes, Douglas Comer.


ID
985054
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de becape e restore, julgue os itens seguintes.


Considere que, em uma empresa, seja realizado becape de segunda-feira a sexta-feira. Considere, ainda, que seja executado becape completo na segunda-feira e que sejam executados becapes do tipo incremental de terça-feira a sexta-feira. Nessa situação, o becape realizado na quinta-feira não contemplará os dados do becape realizado na segunda-feira, mas contemplará os dados que foram modificados na quinta-feira.

Alternativas
Comentários
  • Errado.

    O becape incremental contém as informações que foram criadas/modificadas entre a data de sua realização e a data do último becape incremental.

    Se foi realizado um becape incremental a cada dia da semana (de terça a sexta), após um becape completo na segunda-feira, a cópia de quinta-feira contemplará os arquivos criados/modificados entre quarta e quinta.

  • No backup completo todos os dados são incluídos. Independente de terem sido alterados ou não. No backup incremental são incluídos apenas os arquivos que foram alterados desde o último backup. Os backups incrementais são utilizados com o backup completo. Para recuperar todos os dados é preciso restaurar o último backup completo e todos os incrementais subsequentes. 

  • Discordo da resposta e mais ainda da explicação do professor. Essa questão foi mal formulada, parece mais de lógica. O texto coloca em dúvida o dia, vejam que para salvar os dados de quinta-feira, ao meu ver, só poderia ser na sexta-feira e o becape de quinta-feira salvaria os de quarta-feira ou no mínimo teriam que informar a hora exata do becape, como em outras questões da banca. Não sei o porquê de não a terem anulado.

     

  • Concordo com o gabarito e discordo do professor e dos comentários abaixo.

    S --- T --- Q --- Q --- S --- S --- D

    C --- I --- I --- I --- I --- s/b --- s/b

    C: backup Completo

    I: backup Incremental

    s/b: sem backup

    A questão afirma que é realizado becape de segunda-feira a sexta-feira, sendo que é feito backup completo na segunda-feira e becapes incrementais de terça-feira a sexta-feira. De fato, o becape realizado na quinta-feira não contemplará os dados do becape realizado na segunda-feira. Isso ocorre porque o backup incremental copia desde o ultimo backup normal ou incremental, e marca o arquivo para indicar que ele sofreu backup. Como o arquivo do backup completo também é marcado, quando o backup incremental, em um novo ciclo de backup lê novamente esse arquivo, ele simplesmente o ignora(tanto o arquivo backupeado pelo backup normal quanto o backupeado pelo incremental). Dessa forma, ele backapeia apenas arquivos novos.

    Por outro lado, como a questão afirma, o backup incremental contemplará os dados que foram modificados na quinta-feira, cujos arquivos não possuem o atributo de arquivamento, pois ainda não sofreram backups.

    Quesão certa!

    O professor Nishimura faz uma avaliação equivocada, ao considerar a questão errada simplesmente porque ela diz que "o becape realizado na quinta-feira contemplará os dados que foram modificados na quinta-feira".

    Na avaliação dele, o backup contemplará também os dados entre Quarta e Quinta.

    Se a questão fosse restritiva, tipo "o becape realizado na quinta-feira contemplará apenas os dados que foram modificados na quinta-feira", ele até estaria certo, mas não eh o caso. A questão está aberta, tornando-o verdadeira.

    Essa avaliação do professor Nishimura, aliás, é uma falha cometida por muitos concurseiros. Muitos não se atentam a esses termos e acabam perdendo para uma questão como essa.

  • Minha contribuição.

    Backup completo / total / normal / full: faz uma cópia de todos os dados de uma unidade, mesmo que não tenham sido alterados.

    Backup incremental: cópia de todos os dados que foram criados ou modificados desde o último backup normal ou incremental anterior.

    Backup diferencial: cópia de todos os dados que foram criados ou modificados desde o último backup completo ou incremental. Ele armazena mais dados que o incremental.

    Fonte: Estratégia

    Abraço!!!

  • CERTO

    vamo colocar o gabarito na resposta seus maléficos, ilícitos kkkkk

  • GABARITO: C.

    Incremental: um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado - windows). Rápido (marca) - Não é acumulativo


ID
985057
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de becape e restore, julgue os itens seguintes.


Se, na realização de becape completo do servidor de uma rede de computadores,o tamanho total dos dados for igual a 1,9 TB, não havendo nenhuma compressão, então, para atender a essa demanda, deve-se utilizar uma fita LTO2.

Alternativas
Comentários
  • Errado.

    Linear Tape-Open (LTO) é uma tecnologia de armazenamento de dados em fita magnética desenvolvida originalmente na década de 1990 como uma alternativa aos padrões abertos a formatos proprietários de fita magnética que estavam disponíveis na época. Seagate, a Hewlett-Packard, IBM e iniciou o Consórcio LTO, que dirige o desenvolvimento e gerencia de licenciamento e certificação dos fabricantes de mídia e mecanismo.

    Para o volume de dados (1,9TB, deveria usar uma fita LTO-6.

    LTO-1 (100GB), LTO-2 (200GB), LTO-3 (400GB), LTO-4 (800GB), LTO-5 (1,5TB) e LTO-6 (2,5TB)

  • Seria necessário a utilização de uma fita LTO6.

     

    LTO1 = 100GB (20MBps)

    LTO2=200GB (40MBps)

    LTO3=400GB (80MBps)

    LTO4=800GB (120MBps)

    LTO5=1.5TB (140MBps)

    LTO6=2.5TB (160MBps)

  • como saber uma questão dessas kkk

  • Só decorar a capacidade de todos os tipos de fitas LTO, moleza

  • Não precisa decorar a capacidade de todas as fitas LTO raça, basta entender que a fita LTO 1 armazena 100GB e que as próximas versões simplesmente dobram o tamanho de armazenamento da anterior

    LTO1 - 100GB

    LTO2 - 200GB (mencionada na questão)

    LTO3 - 400GB

    LTO4 - 800GB

    e assim sucessivamente.

    E


ID
985060
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens, referentes a servidores de correio eletrônico


Para disponibilizar o protocolo IMAP com criptografia na autenticação, o servidor de correio eletrônico deve disponibilizar conexões na porta 143

Alternativas
Comentários
  • Errado. A porta 143 é utilizada pelo IMAP para solicitar uma conexão de recebimento de mensagens, onde os servidores de trânsito se transformam em clientes, até a entrega do e-mail no servidor de destino.

  • IMAP

    - Sem criptografia: 143

    - TLS: 143

    - IMAP over SSL: 993

    - Secure IMAP IMAP4-SSL): 585

  • Assertiva ERRADA. 


    A porta de conexão não é relevante. O que se tem é um consenso no uso de portas para conexões de modo que se use sempre a mesma porta para o mesmo serviço/atividade, mas eu posso sem nenhum problema disponibilizar IMAP com criptografia em qualquer porta entre 1 e 65000 (contanto que ela esteja livre para uso). 
  • No link abaixo pode-se buscar a lista de portas oficiais dos protocolos TCP e UDP cadastradas no IANA.

    Há comentários errôneos nos dois comentários abaixo.

  • IMAPs: 993

    Gabarito: E

  • - SMTPS (TCP 465)

    - POP3S (TCP 995)

    - IMAPS (TCP 993)

    - HTTPS (TCP 443)


    Fonte: estratégia concursos

  • Lembrar:

    - SMTPS (TCP 465)

    - POP3S (TCP 995)

    - IMAPS (TCP 993)

    - HTTPS (TCP 443)

  • Portas utilizadas pelo IMAP

    Sincronismo de e-mails sem criptografia → Porta 143 

    Sincronismo de e-mails com criptografia → Porta 993  

     

    Correção da Assertiva:

    Para disponibilizar o protocolo IMAP com criptografia na autenticação, o servidor de correio eletrônico deve disponibilizar conexões na porta 993.

    fonte:ProjetoMISSÃO

  • errada!

    imap - 143 (sem criptografia) e 993 (com criptografia)

    pop 3 - 110 (com criptografia) e 995 (sem criptografia)

  • Bizu para vencer o relógio , falou de portas criptografadas devem estar de 400 pra cima , com exceção do SFTP ( versão do FTP com SSH que atende na porta 115 ou 22) abaixo de 400 não tem cripto.

    algumas das mais cobradas:

    HTTPS >> porta 443

    IMAPS >>> porta 993

    POP3 com ssh >>> porta 995

    Gaba: ERRADO


ID
985063
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, referentes a servidores de correio eletrônico


Uma forma de coibir o envio de spam em um servidor de correio eletrônico é configurar a porta de submissão para operar na porta 587.

Alternativas
Comentários
  • Correto.

    Assunto recente e atual, cobrado pela Cespe. Neste ano, a CGI.br (Comitê Gestor da Internet no Brasil) recomendou e determinou a desativação/bloqueio da porta 25, afim de reduzir o SPAM. A porta 25, por ser utilizada há mais tempo, possui uma vulnerabilidade maior a ataques e interceptação de mensagens, além de não exigir autenticação para envio das mensagens, ao contrário da 587 que oferece esta segurança a mais. 

  • Um detalhe importante: "a troca de mensagens entre servidores continua ocorrendo na porta 25."


    Troque o número da porta do programa leitor de e-mails em casa de “25” para “587”
    Somente usuários que utilizam programas leitores de e-mails (Outlook, Thunderbird, entre outros) em redes residenciais precisam fazer uma pequena alteração na configuração desse software: trocar a porta de envio de mensagens de “25” para “587”. Essa alteração é necessária para que o usuário continue a enviar e-mails normalmente.

    Usuários que leem e enviam e-mails no sítio do seu provedor (via webmail) não precisam se preocupar, pois não precisam trocar nenhuma configuração.

    Qual é a diferença entre as portas?
    Historicamente, tanto a troca de mensagens entre servidores de e-mail quanto a submissão de e-mails de clientes para o seu provedor sempre foram feitas pela porta 25. Essa característica é abusada por spammers, que usam computadores de todo o mundo se fazendo passar por servidores de e-mail.

    Com a troca da configuração do programa cliente de e-mails para a porta 587, as redes que fornecem acesso residencial podem impedir conexões com destino à porta 25, cessando o abuso sem afetar o consumidor. Já a troca de mensagens entre servidores continua ocorrendo na porta 25.


    http://www.cgi.br/noticia/cgi-br-anuncia-ultima-etapa-da-campanha-para-diminuir-numero-de-spams-enviados-por-redes-brasileiras/309

  • Assertiva CORRETA. 


    O que muda com essa política é que a porta 25 (antigamente usada pra troca de e-mails entre servidores e submissão de e-mails pelos usuários) agora só faz a troca de mensagens entre os servidores de e-mail, não aceitando os usuários submeterem e-mails por ela. 


    Na porta 587 o que se tem é uma configuração diferenciada que faz com que o que seja submetido por ela esteja autenticado (possua credenciais), mas isso não é algo que essa porta possua, mas sim uma boa prática: você manda todos enviarem e-mails nessa porta e configura o que entrar nessa porta para ser submetido a um teste de validação, evitando spams. Isso poderia ser feito com qualquer porta. 
  • Ano: 2014 Banca: IDECAN Órgão: CNEN Prova: Analista de Tecnologia da Informação/Governança e Gestão

    “Na política antispam adotada pelo governo, na arquitetura e-Ping, tem-se a seguinte recomendação: implementar submissão de e-mail via porta _________ com autenticação, reservando a porta ___________ apenas para transporte entre servidores ___________, conforme recomendação CGI/Cert.br." Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.

    RESPOSTA:  d) 587/TCP; 25/TCP; SMTP

  • CERTO

    Portas do SMTP: 

    25 - Não segura. Fechada, não se utiliza mais 

    587 - Faz autenticação. Usada para antispam 

    465 - Faz criptografia com SSL  


ID
985066
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de servidor de arquivos, julgue os itens a seguir.


Além de poder ser membro de um domínio Active Directory executado no Windows, o servidor de arquivos Samba executado no sistema operacional Linux tem a capacidade de compartilhar arquivos e diretórios e autenticar os usuários utilizadores do servidor de arquivos Samba no Active Directory.

Alternativas
Comentários
  • Correto.

    Os controladores de domínios do Windows (Active Directory) e do Linux (Samba) possuem funções de compatibilidade. Na versão 3, o Samba não só provê arquivos e serviços de impressão para vários Clientes Windows, como pode também integrar-se com Windows Server Domain, tanto como Primary Domain Controller (PDC) ou como um Domain Member. Pode fazer parte também de um Active Directory Domain.

  • Samba é um programa de computador, utilizado em sistemas operacionais do tipo Unix, que simula um servidor Windows, permitindo que seja feito gerenciamento e compartilhamento de arquivos em uma rede Microsoft


ID
985069
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de servidor de arquivos, julgue os itens a seguir.


Considere que o diretório/contabilidade tenha sido configurado e disponibilizado corretamente no serviço Samba para que o grupo contadores tenha acesso de leitura e escrita. Nessa situação, caso o usuário root não integre o grupo contadores, o administrador de rede deverá executar, no sistema operacional Linux, os comandos abaixo para a disponibilização do acesso de acordo com a configuração realizada no Samba.chown root.contadores /contabilidade chmod 700 /contabilidade

Alternativas
Comentários
  • Gabarito Errado, pois o mesmo só deu permissão de leitura, escrita e execução para o proprietário, quando na verdade deveria ter dado permissão para o grupo.

    Então seria rwx (111) : Proprietário       rwx (110): Grupo          ---(000)Outros

    111 110 000

    760


                       







ID
985072
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao protocolo TCP/IP, julgue os itens subsequentes.


O envio da flag SYN do protocolo TCP de um computador para outro indica um pedido de abertura de conexão.

Alternativas
Comentários
  • Principais flags de um Segmento TCP:

    URG– urgência

    ACK– número ack válido

    PSH– push(envio imediato de dados)

    RST– reset (reinício da conexão)

    SYN– sync(estabelecimento de conexão)

    FIN– finalizar conexão

  • GABARITO CORRETO!

    .

    .

    Three-way Handshake:

    SYN; SYN+ACK; ACK

  • Dever de casa: Pesquisar a diferenca entre as flags URG e PSH!.

    Postem aqui com fontes, prfvr!

  • Flags TCP:

    - urg: traz o pacote para o primeiro lugar na fila do buffer (informações urgentes);

    - ack: confirma o recebimento de algum segmento;

    - psh: envia o dado para a camada seguintes sem precisar esperar encher o buffer;

    - rst: reinicia a conexão;

    syn: requisita o início de uma nova conexão;

    - fin: requisita o encerramento de uma conexão.

  • Handshaking de três vias

    Estabelecimento de uma conexão:

    • (1) SYN - cliente solicitação de abertura de uma nova conexão;
    • (2) SYN+ACK - servidor transmite este flag, que possui uma dupla finalidade de iniciar a comunicação na outra direção e de informar a confirmação de ter recebido o primeiro segmento;
    • (3) ACK - cliente envia este flag para informar que recebeu o segundo segmento.

    Transferencia de dados:

    • Após o estabelecimento de uma conexão, pode-se iniciar a transferência de dados bidirecional. O cliente e o servidor podem transmitir tanto dados como confirmações. 

    Encerramento da conexão:

    • Qualquer uma das duas partes envolvidas na troca de dados (cliente ou servidor) pode encerrar uma conexão, embora esta tenha sido, normalmente, iniciada pelo cliente. Atualmente, a maioria das implementações permite duas opções para o encerramento de uma conexão: o three-way handshaking (handshaking de três vias) e o four-way handshaking (handshaking de quatro vias) com opção de semi-encerramento.

    (Forouzan)

  • famoso (oi)


ID
985075
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao protocolo TCP/IP, julgue os itens subsequentes.


Ao efetuar uma consulta a um servidor DNS (domain name system), uma estação de trabalho do Windows utiliza a porta 53 e o protocolo TCP, dada a necessidade de se estabelecer a conexão e de efetuar posteriormente a consulta.

Alternativas
Comentários
  • • 20 & 21: File Transfer Protocol (FTP)

    • 22: Secure Shell (SSH)

    • 23: Telnet remote login service

    • 25: Simple Mail Transfer Protocol (SMTP)

    • 53: Domain Name System (DNS) service

    • 80: Hypertext Transfer Protocol (HTTP) used in the World Wide Web

    • 110: Post Office Protocol (POP3)

    • 119: Network News Transfer Protocol (NNTP)

    • 143: Internet Message Access Protocol (IMAP)

    • 161: Simple Network Management Protocol (SNMP)

    • 443: HTTP Secure (HTTPS)

    A Porta 53 é para servidores DNS, logo, a estação de trabalho Windows não pode utilizar a porta 53.

    Questão ERRADA


  • A porta utilizada para consultas é a 53 UDP, a TCP é utilizada somente para transferência de zonas.

  • Complementando a informação da Camila Avila, as informações do DNS são transferidas via TCP quando passam de 512 bytes. Ocorre na trasnferência de zona ou se o resolvedor tiver conhecimento anterior de que o tamanho da mensagem de resposta é maior do que 512 bytes.

  • DNS usa UDP pra consultas

    TCP para atualizações/transferências,..

  • ERRADO

    Consulta a um servidor DNS: UDP Porta 53

    Transferência de zonas/ atualizar a lista: TCP porta 53

  • Acrescentando os colegas:

    ~>DNS é um protocolo que opera na conversão de IP em domínios ( e vice-versa)

    ~>Opera na porta 53 (tanto TCP quanto para UDP)

    ~>Quando um PC vai acessar um site, o Browser( e NÃO o Bowser, que é o vilão do Mário Bros) extrai o domínio e envia uma consulta aos servidores DNS(são hierarquizados e distribuídos), que respondem com o devido endereço IP. Sabe-se que o protocolo TCP é mais lento e maior em tamanho, pois é orientado à conexão. Nesse sentido, as solicitações devem ser ágeis e por esse motivo que nas consultas ele opera com o protocolo UDP, que é menor em tamanho e mais rápido.

    ~> Nos demais casos (que não sejam os serviços de consulta), como atualização, o DNS opera no protocolo TCP.


ID
985078
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de RAID, julgue os itens a seguir.


Um arranjo do tipo RAID 10, comparado a discos sem nenhum arranjo, tem melhor desempenho no armazenamento das informações e na redundância dos dados.

Alternativas
Comentários
  • RAID (Redundant Array Independent Disks)

    RAID 0 (Striping - Segmentação de dados)

    RAID 1 (Mirroring - Espelhamento)

    RAID 10 (RAID 1 + RAID 0) - Mirroring e Striping

    Fonte: http://eduardolegatti.blogspot.com.br/2008/03/descomplicando-raid-01-01-e-raid-10-10.html



  • Traduzindo no bom portugues: um raid 10 grava informacoes mais rapidamente q a gravacao feita num unico disco, o q eh verdade, pois o arquivo a ser gravado eh dividido em dois, q sao gravados ao mesmo tempo em cada unidade; esse raid tambem tem redundancia de dados, ao contrario da gravacao num unico disco, q não tem nenhuma.

  • RAID 10: Este sistema combina características do RAID 0 e RAID 1, daí o nome. O RAID 10 pode ser implementando em sistemas com 4 discos ou mais, sendo obrigatório um número par (6, 8, etc.). Metade dos discos armazena dados e a outra metade armazena uma cópia. A metade que armazena dados é combinada, formando um sistema RAID 0, aumentando a performance, porém mantendo a confiabilidade, já que temos cópias de todos os dados.


  • rgr rgr, 

    poderia compartilhar a fonte dessa informação?

    Obrigado!

  • Como tem melhor desempenho no armazenamento das informações perdendo 50% do espaco em disco

    N'ao entendi nada !!!!

  • Questão correta

    Trata-se de uma questão pra confundir o candidato, principalmente se vc não souber muito bem o conceito de RAID 10. No Raid 10 primeiro separam-se os discos através do Raid 0 (striping - os dados são separados ao meio por exemplo - daí o ganho de desempenho ) então ocorre o RAID 1 (espelhamento - onde a parte dos dados que foi separada vai ser duplicada em discos distintos - de onde vem a redundância). Procure uma figura que demonstre o RAID 10 que as coisas farão sentido

  • Como se compara uma coisa dessas?!

    comparar que o RAID10 tem melhor desempenho no armazenamento e na redundância que o RAID 5, por exemplo.

  • Pepi, lembre-se que no RAID-5 há o calculo de paridade, e no 1+0, não.

    OBS: Pepe, já tirei a vela!!![1]

    Fonte:

    [1] https://www.youtube.com/watch?v=ftJMyfxp32Y

  • Como ele tem melhor desempenho se tem que escrever duas vezes (espelhamento)

    Primeiro espelha depois distribui (Striping)

  • Pessoal, a questão está comparando um RAID 10 "a discos sem nenhum arranjo"! Tem gente argumentando o erro da questão por causa do RAID 5, que não cabe no enunciado


ID
985081
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de RAID, julgue os itens a seguir.


É possível implementar um arranjo do tipo RAID 6 usando três discos rígidos com a mesma capacidade de armazenamento.

Alternativas
Comentários
  • RAID (Redundant Array Independent Disks)

    RAID 0 (Striping - Segmentação de dados)

    RAID 1 (Mirroring - Espelhamento)

    RAID 10 (RAID 1 + RAID 0) - Mirroring e Striping

    Fonte: http://eduardolegatti.blogspot.com.br/2008/03/descomplicando-raid-01-01-e-raid-10-10.html



  • RAID 6[editar | editar código-fonte]

    É um padrão relativamente novo, suportado por apenas algumas controladoras. É semelhante ao RAID 5, porém usa o dobro de bits de paridade, garantindo a integridade dos dados caso até 2 dos HDs falhem ao mesmo tempo. Ao usar 8 HDs de 20 GB cada um, em RAID 6, teremos 120 GB de dados e 40 GB de paridade.

    Vantagem:

    possibilidade falhar 2 HDs ao mesmo tempo sem perdas.

    Desvantagens:

    precisa de N+2 HDs para implementar por causa dos discos de paridade;

    escrita lenta;

    sistema complexo de controle dos HDs.

    http://pt.wikipedia.org/wiki/RAID#RAID_6

  • RAID 5 e RAIS 6 tem o número mínimo de 4 discos

  • Esse questão deveria está na disciplina de Sistemas Operacionais.

  • O RAID 6 necessita de (N + 2) discos caso os dados do usuário consumam N discos.

    Se os dados do usuário consumirem 1 disco, temos 1 + 2 = 3 discos. Portanto, por que impossível usar RAID 6 com 3 discos?
  • Prezado Rodrigo, a literatura fala em 4 discos, sendo 2 de paridade. A ideia do RAID 6 é justamente se 2 discos falharem ao mesmo tempo. No seu exemplo há apenas 1 disco de dados. E se falhar 2 simultaneos?

  • Relacione os diferentes níveis padrão de arranjo redundante de discos independentes (RAID) às respectivas características.

    1. RAID 0

    2. RAID 1

    3. RAID 5

    4. RAID 6

    ( RAID 6) Mantém o arranjo funcionando mesmo que dois dos discos falhem, mas requer pelo menos 4 discos.

    ( RAID 0) Desempenho de transferência prioritariamente. Arranjo fica indisponível se apenas um dos discos falhar.

    ( RAID 5) Balanceia desempenho e redundância, permitindo que o arranjo fique disponível mesmo que um dos discos falhe.

    ( RAID 1) Redundância de dados prioritariamente. Arranjo fica indisponível apenas se todos os discos falharem.

    Assinale a opção que indica a relação correta, de cima para baixo.

    (A) 3-2-4-1

    (B) 4-2-3-1

    (C) 1-4-2-3

    (D) 3-1-4-2

    (E) 4-1-3-2

    letra E

  • ERRADO. 

    Segundo Somasundaram(2011,p.85),"Portanto, uma implementação RAID 6 requer pelo menos quatro discos."


    ARMAZENAMENTO E GERENCIAMENTO DE INFORMAÇÕES-EMC EDUCATION SERVICES-SOMASUNDARAM-2011.


  • Roger está equivocado. O Raid 5 precisa de no mínimo 3 discos e o Raid 6 precisa de 4 discos.


ID
985084
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens subsecutivos a respeito de arquitetura,padrões de projeto e desenvolvimento web.


Ajax é uma tecnologia utilizada para criar páginas web dinâmicas e com conteúdo assíncrono. É composto unicamente por JavaScript e por XML. Quando uma função em JavaScript envia uma requisição do cliente para o servidor, a resposta do servidor ocorre por meio do document object model (DOM), exclusivamente em XML. O cliente processa esse XML e retorna para o servidor sem a necessidade de renderizar novamente a página web.

Alternativas
Comentários
  • O erro está em dizer que é exclusivamente em XML, a resposta pode ser em texto em claro ou HTML.

  • Cuidado com CESPE!

    Palavras restritivas como citadas na questão (UNICAMENTE, EXCLUSIVAMENTE) costumam tornar a questão ERRADA, e ainda, nos induz ao ERRO. Marquei ERRADA!

  • Pode-se usar json ao invés de xml no intercâmbio de informações.


ID
985087
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os itens subsecutivos a respeito de arquitetura,padrões de projeto e desenvolvimento web.


No JEE7,para uma aplicação em três camadas, é correto afirmar que,na camada cliente, seriam distribuídos os componentes JavaServer Pages, JavaServer Faces Pages e componentes JavaBeans; na camada servidor Web, os componentes Enterprise Beans e Java Servlets; e na camada de banco de dados, os componentes SGBD e arquivos XML.

Alternativas
Comentários
  • JavaServer Faces Pages??? O que seria isso?

    E componentes JavaBeans no cliente?


    O erro está aí

  • Rafael Lacerda o erro não está aí.

    É correta a expressão JSF Pages.


    No entanto, o erro acontece quando a questão fala que JSP, JSF e JavaBeans estão na camada cliente.

    Eles não estão na camada cliente. Estão sempre na camada servidor.

  • Camada cliente

    Estão na camada cliente softwares que rodam dentro do browser web, por exemplo, como páginas HTML, JavaScript, CSS, etc. Também rodam na camada cliente aplicações feitas em linguagens visuais, como Visual Basic ou Delphi, aplicativos Swing, SWT, AWT e afins. Todos esses tem em comum o fato de rodarem na máquina do usuário.

    Camada Web

    Nessa camada estão os JSPs, servlets, action struts e softwares que normalmente rodam num servidor web como o Tomcat, por exemplo.

    Camada de dados

    Nessa camada Ficam os EJBs, classes de negócio, DAOs, classes que acessam sistemas externos, etc.

    Toda integração entre as aplicações deve ser realizada por essa camada.


ID
985090
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens subsecutivos a respeito de arquitetura,padrões de projeto e desenvolvimento web.


Na arquitetura JEE7, compatível com a versão 5 do HTML, a camada de apresentação é muitas vezes representada por páginas web criadas pelo JavaServer Faces, por meio de tags que adicionam comandos HTML. Como exemplo disso, a tag h:command adiciona o elemento HTML  <input type>  que pode ser do tipo submit, reset ou image.

Alternativas
Comentários
  • Penso que o erro é afirmar que o nome da tag é tag h: command, sendo que:

    <h:inputText/>

    Renderiza um elemento INPUT do tipo TEXT

    <h:commandButton/>

    Renderiza um elemento INPUT do tipo BUTTON que executará uma ação quando receber o click do usuário.

    Fontes:

    http://www.jsftoolbox.com/documentation/help/12-TagReference/html/h_commandButton.html

    http://www.devmedia.com.br/integrando-jsf-e-css/4577#ixzz3OhWT4f3Y


  • Da mesma forma que no HTML, os componentes visíveis ficam dentro da tag . Label, InputText e Button sao todos componentes visuais do JSF. O InputText é mapeado diretamente para um atributo do formularioMB e o Button,diretamente para um método do mesmo arquivo.

  • 1- a tag que adiciona um input é h:commandButton

    2- não existe esse elemento <input type>


ID
985093
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsequentes, a respeito de sistemas de suporte a` decisão.


Em uma modelagem multidimensional, cada dimensão deve possuir uma chave de acesso associada ao ambiente transacional no momento do ETL. Nesse tipo de modelagem, a utilização de chaves semânticas ou naturais, em vez de chaves artificiais ou surrogate keys, agrega, entre outras vantagens, maior integração entre o ambiente operacional e o transacional, o que facilita operações de drill down em arquiteturas do tipo ROLAP; maior estabilidade no projeto; melhor nível de consistência nos dados e mais facilidade de conferência na importação dos dados no ETL.

Alternativas
Comentários
  • "Em uma modelagem multidimensional, cada dimensão deve possuir uma chave de acesso associada ao ambiente transacional no momento do ETL"


    Parei nesta primeira frase, talvez eu esteja errado, mas as dimensões são associadas depois que o ETL é feito, já no datawarehouse ou datamarts;

  • Gabarito: errado

    O erro que encontrei foi em relação ao não uso das surrogate keys.


    Na verdade, é aconselhável o uso de surrogate keys na modelagem multidimensional.


    http://corporate.canaltech.com.br/noticia/banco-de-dados/Grandes-erros-na-elaboracao-do-Data-Warehouse-que-devem-ser-evitados/

  • Acho que a modelagem multidimensional só utiliza a arquitetura do tipo MOLAP. ROLAP é para modelagem relacional.

  • Como o Diego disse, o erro da questão é afirmar que a a utilização de chaves semânticas ou naturais em datawarehouse oferece todas essas vantagens elencadas.


    Em Datawarehouse é recomendável a utilização de surrogate keys (= chaves artificiais)


    Na verdade, o próprio Kimball levanta alguns problemas do uso de chaves naturais (derivadas do negócio).

    As chaves naturais podem ser alteradas, reutilizadas pela aplicação do negócio. Logo essa integração entre o ambiente operacional e o transacional apontada como vantagem já seria um problema.


    "Production keys such as product keys or customer keys are generated, formatted, updated, deleted, recycled, and reused according to the dictates of production. If you use production keys as your keys, you will be jerked around by changes that can be, at the very least, annoying, and at the worst, disastrous."

    "Production may generalize its key format to handle (...) Production may reuse keys that it has purged"


    ótimo texto para conhecimento do assunto.

    Fonte: http://www.kimballgroup.com/1998/05/surrogate-keys/

  • Errado, apenas complementando o erro já apontado pelos colegas:


    "Não podemos utilizar chaves das tabelas operacionais para junções entre Dimensões e Fatos. Devemos utilizar as surrogate keys (chaves artificiais ou substitutas) pois só assim é possível tratar dados históricos nas tabelas de Fatos e o versionamento (modificações) dos dados nas Dimensões. Sem as chaves substitutas esse artifício é inviabilizado."



    http://corporate.canaltech.com.br/noticia/banco-de-dados/Grandes-erros-na-elaboracao-do-Data-Warehouse-que-devem-ser-evitados/

  • comentário do #Diego

  • É o contrário. O que se recomenda é a utilização das chaves artificiais (substitutas ou surrogate Keys). Essa integração entre as chaves naturais dos ambientes não é desejada, já que dificulta o gerenciamento, prejudica a estabilidade do projeto e diminui o grau de consistência dos dados.

  • GABARITO ERRADO!

    .

    .

    Para melhor manter o controle sobre identificadores de registro de ambientes de data warehouse (armazém de dados), em geral recomenda-se a geração de chaves substitutas (surrogate keys). Assim, cada junção entre as tabelas de dimensão e tabelas fato em um ambiente de data warehouse deve se basear nessas chaves substitutas, e não nas chaves naturais existentes.

  • se vc tem 3 sistemas que geram os mesmos fatos, cada qual com sua própria chave, como o dw poderia usar a chave natural? absurdo.

  • Na modelagem Multidimensional, utilizam-se SURROGATE KEYS, que substituem, de certa forma, as chaves dos sistemas fontes, fazendo uma relação entre eles


ID
985096
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsequentes, a respeito de sistemas de suporte à decisão.


A fase de modelagem de um data mining agrega a seleção e aplicação das técnicas sobre os dados selecionados. Inúmeras técnicas podem ser empregadas para obtenção de padrões úteis, como por exemplo, a PMML (predictive model markup language), que objetiva, via schemas XML, a definição para modelos encontrados em associações, modelos de regressão e clustering.

Alternativas
Comentários
  • Ai fica dificil em parceiro, não sei nem anda e tu me da uma bicicleta home.

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: CERTO

     

    A PMML (Predictive Model Markup Language) é um formato de arquivo baseado em XML desenvolvido pelo Data Mining Group para fornecer uma maneira de os aplicativos descreverem e trocarem modelos produzidos por algoritmos de mineração de dados e de aprendizado de máquina. Ele suporta modelos comuns, como regressão logística e redes neurais networks.

     

     

    kkkk alem de não colocar o gabarito ainda comenta em ingles kkkkkkkkkkkkk otima COLABORAÇÃO com quem não tem noção da matéria

  • CERTO

    Chutou e gol!

  • GABARITO CERTO!

    A Predictive Model Markup Language é um formato de intercâmbio de modelos preditivos baseado em XML.

  • A questão ta dificil num nivel estratosférico? Marca CERTO, fod4 se.

  • Mais fácil gabaritar o simulado do estratégia

  • É GOOOOL! QUE FELICIDADE...(bons tempos de rádio).


ID
985099
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsequentes, a respeito de sistemas de suporte a` decisão.


Na modelagem multidimensional, os dados são distribuídos nas abelas dimensões e fato. Os atributos de uma dimensão podem possuir relacionamentos M:N entre eles,e as métricas, na tabela fato, podem ser aditivas, semiaditivas ou não aditivas.

Alternativas
Comentários
  • Certo.

    "Na modelagem multidimensional, os dados são distribuídos nas tabelas dimensões e fato. (...)": OK!

    "(...) Os atributos de uma dimensão podem possuir relacionamentos M:N entre eles, (...)": OK!

    "(...) e as métricas, na tabela fato, podem ser aditivas, semiaditivas ou não aditivas.": Os atributos mais comuns em uma tabela de fatos são valores numéricos. Estes valores são, em sua maioria, aditivos. As métricas aditivas são as que permitem operações como adição, subtração e média de valores por todas as dimensões, em quaisquer combinações de registros, como "total de itens vendidos" por combinação de data, produto e loja. Métricas aditivas são importantes porque normalmente as aplicações de data warehouse não retornam uma linha da tabela de fatos, mas sim centenas, milhares e até milhões.

    Existem também métricas não-aditivas e métricas semi-aditivas. As métricas não-aditivas são valores que não podem ser manipulados livremente, como valores percentuais ou relativos. Para esses valores, os cálculos devem ser realizados nos dados absolutos nos quais se baseiam. Exemplos de métricas não-aditivas são preço de custo e preço de venda de um produto em uma venda. Por fim, as métricas semi-aditivas são valores que não podem ser somados em todas as dimensões. Por exemplo: numa tabela com o registro diário do saldo bancário dos clientes de uma agência, não faz sentido somar os saldos bancários diários de um cliente durante um mês, mas pode-se somar os saldos de todos os clientes de uma agência em determinada data.

  • "Os atributos de uma dimensão podem possuir relacionamentos M:N entre eles"

    Nem sabia que tinha relacionamento entre atributos, pensava que era entre entidades.

     

  • Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Análise de Sistemas

     
    Na modelagem multidimensional, é possível haver mais de uma tabela fato no mesmo modelo. A tabela fato expressa a relação N:M (muitos-para-muitos) entre as dimensões, que, por sua vez, implementam a visão e a interface do usuário ao DataWarehouse.

     

    Gabarito: Certo

     

    Segue uma explicação feita no ITnerante:

     

    Segundo Kimball [KIMBALL et al, 1998], apesar de, normalmente, a cardinalidade entre as dimensões e a tabela de fatos ser 1:N (um-para-muitos), podem acontecer casos em que essa cardinalidade seja M:N (muitos-para-muitos). A dentificação deste tipo de cardinalidade empregando um desenvolvimento baseado apenas em técnicas dimensionais não é uma tarefa trivial. Neste tipo de desenvolvimento as dimensões e a própria tabela de fatos são definidas de acordo com a especificação do usuário final.

    Para identificar a existência da cardinalidade M:N é necessária uma análise mais minuciosa, cruzando o modelo gerado comas regras do negócio [SOARES, 1998].

      

    Fonte: http://www.itnerante.com.br/group/bancodedados/forum/topics/tj-se-qc-q402738

  • Relacionamentos entre os atributos??? Não seria entre as entidades??? Que estranho...

  • Na modelagem multidimensional, os dados são distribuídos nas tabelas dimensões e fato. Os atributos de uma dimensão podem possuir relacionamentos M:N entre eles,e as métricas, na tabela fato, podem ser aditivas, semiaditivas ou não aditivas.(C)

    apesar da informação do Foster está coerente e sucinta (verifiquei a fonte e é confiável), creio que há um equívoco, pois a questão menciona que o ''atributo'' pode ter um relacionamento n.n, não fala nada em relação a tabela fato x dimensão;

    CESPE Q882066 - o grau de relacionamento da tabela fato para as tabelas dimensão é de muitos para muitos. (ERRADO)

    Atributos podem ter relacionamentos ? creio que SIM (segue o cespe)

    segundo o ime.usp.br (está no google banco de dados - aula7) Alguns atributos podem ter uma relação entre si, a ex do atributo derivado.

    quanto às métricas da tabela de fato, perfeito.


ID
985102
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Não definido

Julgue os itens seguintes acerca de sistemas de gestão de conteúdo.


A EMAG descreve como condição obrigatória que todo o conteúdo não textual do sítio seja disponibilizado por meio de applets, ou por programas interpretáveis.

Alternativas
Comentários
  • acho que ela condena o uso de applets

  • Elementos e atributos considerados depreciados pelo W3C. Exemplos: frame,

    applet, blink, marquee, basefont, center, dir, align, font, isindex, menu, strike,

    u, b, etc.

  • A EMAG descreve como condição obrigatória que todo o conteúdo não textual do sítio seja disponibilizado por meio de applets, ou por programas interpretáveis (alternativas em texto).

     

    Web Content Accessibility Guidelines (WCAG) 2.0

    Diretriz 1.1 Alternativas em Texto

    Fornecer alternativas em texto para todo o conteúdo não textual de modo a que o mesmo possa ser apresentado de outras formas, de acordo com as necessidades dos utilizadores, como por exemplo: caracteres ampliados, braille, fala, símbolos ou uma linguagem mais simples.

     

    Cartilha Técnica

    Recomendações de Acessibilidade para a Construção e Adaptação de Conteúdos do Governo Brasileiro na Internet

    Recomendação 1.20 - Assegurar que todas as páginas possam ser utilizadas mesmo que os programas interpretáveis, os applets ou outros objetos programados tenham sido desativados ou não sejam suportados.
     


ID
985105
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes acerca de sistemas de gestão de conteúdo.


No desenvolvimento de um portal corporativo, um web application archive, de acordo com a especificação de portlets Java (JSR 168), pode conter servlets e arquivos JavaServer Pages.

Alternativas
Comentários
  • Tudo bem, WAR obviamente pode conter servlet e JSP, mas não creio que seja a 168 que defina isso. Vou averiguar

  • Um WAR pode conter recursos dinâmicos Java EE, como servlets, arquivos JSP, filtros e metadados associados, além de recursos estáticos, como imagens e arquivos HTML.

  • Na página 80 da especificação JSR 168 tem o exemplo abaixo do conteúdo de um arquivo WAR, contendo JSP e servlets (http://download.oracle.com/otndocs/jcp/PORTLET_1.0-FR-SPEC-G-F/):

     

    PLT.21.2.1

    Example Directory Structure

    The following is a listing of all the files in a sample portlet application:

    /images/myButton.gif

    /META-INF/MANIFEST.MF

    /WEB-INF/web.xml /WEB-INF/portlet.xml

    /WEB-INF/lib/myHelpers.jar

    /WEB-INF/classes/com/mycorp/servlets/MyServlet.class

    /WEB-INF/classes/com/mycorp/portlets/MyPortlet.class

    /WEB-INF/jsp/myHelp.jsp

     

    Gabarito: Certo


ID
985108
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes acerca de sistemas de gestão de conteúdo.


O portlet pode ter comportamentos diferentes para usuários distintos, assim como também pode apresentar visões customizadas. Essas opções se tornam possíveis por meio dos métodos getValues() e setValues(), de acordo com a especificação JSR 168.

Alternativas
Comentários
  • Certo


    Na especificação do portlet, o container portlet é responsável pelo armazenamento e recuperação das preferências utilizando a interface PortletPreferences através dos métodos setValues() e getValues() respectivamente. Os portlets tem acesso ao objeto PortletPreferences durante o processo da requisição, mas somente pode modificar os atributos durante a invocação do método processAction(). Quando o método store() for chamado antes do fim da execução do método processAction() as mudanças destes atributos serão permanentes. Contudo, para validar os valores da preferência, deve ser executada a classe PreferencesValidator, isso fará com que durante a execução do método store() invocará o método validate() antes da alteração definitiva dos dados. 


    http://docslide.com.br/documents/monografia-estudo-e-avaliacao-entre-dois-frameworks-para-desenvolvimento-de-portais-corporativos.html


ID
985111
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Julgue os itens seguintes acerca de sistemas de gestão de conteúdo.


O nível de prioridade 1 da e-MAG trata de exigências básicas de acessibilidade que precisam ser satisfeitas obrigatoriamente pelos criadores e adaptadores de conteúdo web, enquanto o nível de prioridade 3 trata de recomendações para facilitar o -acesso aos documentos armazenados na Web.

Alternativas
Comentários
  • Motivo da anulação

    O item não deixa claro a qual versão do e-MAG se refere, pois há divergência entre as versões existentes. Por esse motivo, opta-se pela anulação.


ID
985114
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação a interoperabilidade de sistemas, julgue os itens a seguir.


De acordo com a e-PING 2010, todos os sítios web que forneçam serviços de governo eletrônico devem ser projetados de maneira a garantir aos usuários a autenticidade do conteúdo, por meio de emissão de certificados digitais, utilizando, para isso, o protocolo HTTPS em vez de HTTP.


Alternativas
Comentários
  • Documento de Referência da e-PING – Versão 2014

    8.1.8 Os serviços de governo eletrônico devem ser projetados de maneira a garantir aos usuários a autenticidade do conteúdo por meio de emissão de certificado digital, conforme padrões preconizados pela ICP – Brasil (http://www.iti.gov.br). Nesse sentido, todos os sítios web deverão obrigatoriamente utilizar “https” ao invés de “http”.

  • Gente, não encontrei nada disso no documento de 2015. Isso não faz sentido. Emitir certificados digitais para todos os serviços do Governo Federal??!! Acho que isso tá errado. A referência de Clarck Macial não aparece no documento de 2015.

    http://eping.governoeletronico.gov.br/#p1s1

  • Prezado Alysson Morais, a questão foi referente a qual ano? 2013, correto? A documentação mencionada em minha resposta consta em 2014. Faça uma busca no google por: Documento de Referência da e-PING – Versão 2014. Infelizmente, falou sem pesquisar. Preste atenção no ano da questão.


ID
985117
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação a interoperabilidade de sistemas, julgue os itens a seguir.


A WSDL 2.0 possui uma parte abstrata, responsável por definir type,messages, operations e PortType, e uma parte concreta, que define binding, service e endpoint.

Alternativas
Comentários
  • Gabarito: CERTO


    Explicações interessantes à respeito dos conceitos citados no item.

    http://www.aqueleblogdesoa.com.br/2008/08/anatomia-do-wsdl/

  • Apesar do gabarito oficial constar como CERTO, discordo da resposta, pois o PortType consta apenas no WSDL 1.0. 


  • Concordo, Janaina.

    Segue referencia sobre a sua afirmativa na qual eu vou ao encontro.

    http://www.w3.org/TR/wsdl20/

  • Em WSDL temos:


    Abstrato

    A descrição de uma interface web service, independente dos detalhes de implementação, é chamada de abstrato (abstract). 

    Concreto

    Localização e informação de implementação específicas sobre um web service constituem as partes concretas (concrete) de um documento WSDL. Elas são representadas pelos elementos de ligação (binding), serviço (service) e ponto-de-término (endpoint ou port).



    Leia mais em: Introdução às tecnologias Web Services: SOA, SOAP, WSDL e UDDI - Parte1 http://www.devmedia.com.br/introducao-as-tecnologias-web-services-soa-soap-wsdl-e-uddi-parte1/2873#ixzz3wyoeNhcl

  • Essa questão está errada.

    Não existe "portType" na versão 2.0, mas ele está presente na versão original 1.1.

    Na versão 2.0 ele é chamado de "Interface".

    Seguem duas fontes:

    http://www.wideskills.com/wsdl/differences-between-wsdl-20-and-wsdl-11

    https://thesoatestinggeek.wordpress.com/2012/03/12/wsdl-1-1-vs-wsdl-2-0/

  • Meu Deus.... Ainda entrei no site do concurso para ver se de fato não tinham mudado o gabarito... Questão feita para o candidato errar. portType na WSDL 2.0 e eles sustentarem isso? Absurdo!


ID
985120
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os próximos itens, com referência a tecnologia Java.


Java persistence API (JPA) é uma solução para persistência de dados, utilizada, inclusive, quando há mapeamento do modelo orientado a objeto para bancos de dados relacionais.

Alternativas
Comentários
  • A especificação JPA serve justamente para isso. Ela especifica como realizar o mapeamento objeto-relacional em uma aplicação.

  • O examinador tenta comprovar o seu conhecimento.  Kkkk

  • Muito mal escrita:

    1 -  Seria uma especificação vista como uma solução neste contexto?

    2 - Inclusive ressalta que existem outras funções para a JPA. Quais seriam?


ID
985123
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os próximos itens, com referência a tecnologia Java.


Java naming and directory interface (JNDI), na JEE7, permite que componentes localizem outros componentes em aplicações distribuídas. Assim, é possível que um servlet execute métodos remotos que estejam em outro recurso.

Alternativas
Comentários
  • A API JNDI é utilizada em aplicações Java que acessam recursos externos, como base de dados, filas ou tópicos JMS e componentes JavaEE -> Wikipedia

  • c-

    JNDI (Java Naming and Directory Interface)permite busca de objetos de forma distribuída simplesmente através de um nome. o cliente abstrai totalmente os detalhes referentes à implementação do recurso que está sendo buscado.

     

    The Java Naming and Directory Interface™ (JNDI) is an application programming interface (API) that provides naming and directory functionality to applications written using the Java™ programming language. It is defined to be independent of any specific directory service implementation. Thus a variety of directories -new, emerging, and already deployed can be accessed in a common way.

     

    https://docs.oracle.com/javase/tutorial/jndi/overview/


ID
985126
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os próximos itens, com referência a tecnologia Java.


Facelets são utilizadas para desenvolver visões (views) JavaServer Faces (JSF) com linguagem HTML e XHTML, em conformidade com a transitional document type definition, sendo, ainda, compatível com a biblioteca de tag JSF.

Alternativas
Comentários
  • Facelets is a powerful but lightweight page declaration language that is used to build JavaServer Faces views using HTML style templates and to build component trees. Facelets features include the following:

     - Use of XHTML for creating web pages

     - Support for Facelets tag libraries in addition to JavaServer Faces and JSTL tag libraries

     - Support for the Expression Language (EL)

     - Templating for components and pages

    Advantages of Facelets for large-scale development projects include the following:

     - Support for code reuse through templating and composite components

     - Functional extensibility of components and other server-side objects through customization

     - Faster compilation time

     - Compile-time EL validation

     - High-performance rendering


    Facelets views are usually created as XHTML pages. JavaServer Faces implementations support XHTML pages created in conformance with the XHTML Transitional Document Type Definition (DTD)


    http://docs.oracle.com/javaee/6/tutorial/doc/gijtu.html

  • Exemplos de tags facelet usadas com JSF:

    < f:view > ,< f:param > e por ai vai...


ID
985132
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com referência a tipos básicos de estrutura de dados, julgue os itens subsequentes.


Se fosse implementado um algoritmo que simulasse o movimento em uma rua sem saída, onde passa um carro de cada vez, a fila seria a estrutura de dados que melhor armazenaria as informações dos carros.

Alternativas
Comentários
  • Errado, seria a pilha, tendo em vista que o último a entrar seria o primeiro a sair (LIFO) da rua.

  • Pegadinha... Você imagina uma rua com mão e contra-mão! Mas a questão explica que só passa um de cada vez...

  • PILHA seria a melhor estrutura de dados para esse caso.

    Como se trata de uma rua sem saída, o último que entrou tem que ser o primeiro a sair 

    g: errado

  • Força Guerreiro!!!!!!


ID
985138
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Não definido

Julgue os próximos itens, relativos à pesquisa de dados e operações básicas sobre estrutura de dados.


Na implementação de recursividade, uma das soluções para que se evite o fenômeno de terminação do programa - que possibilita a ocorrência de um looping infinito - é definir uma função ou condição de terminação das repetições.

Alternativas
Comentários
  • sim, tem que se definir uma condição para terminar a recursão

  •  "Iniciantes em recursão ficam frequentemente confusos pela sua aparente circularidade, até que eles compreendem que a condição de término é fundamental."

    https://pt.wikipedia.org/wiki/Recursividade


ID
985141
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Não definido

Julgue os próximos itens, relativos à pesquisa de dados e operações básicas sobre estrutura de dados.


A pesquisa binária, em relação à pesquisa sequencial, possui a vantagem de executar menos comparações, em média, para encontrar a chave procurada em uma lista ordenada.

Alternativas
Comentários
  • CERTO


    A pesquisa sequencial tem um peso médio de n/2 e a pesquisa binária tem um peso médio de log2(n), ou seja: 

    Se um conjunto de dados a ser pesquisado sequencialmente tem N elementos, a pesquisa sequencial vai levar em média n/2 testes para achar o elemento procurado. Já na pesquisa binária a busca vai levar em média log2(n) comparações, ou seja, bem menor. 

    O único requisito da pesquisa binária é que o conjunto esteja ordenado, classificado.


ID
985144
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca de definições de classificação de dados e tipos abstratos de dados, julgue os itens que se seguem.


O algoritmo de ordenação heapsort refere-se ao processo de divisão, ao meio, do grupo de elementos, repetindo-se a divisão para cada um dos subgrupos, até que esses tenham apenas um elemento. Nesse ponto, faz-se o reagrupamento dos subgrupos, comparando os elementos e trocando-os, se necessário, para que fiquem ordenados. Repete-se esse procedimento até restar um só grupo de elementos.

Alternativas
Comentários
  • Acho que esse é o MergeSort

     

    2014

    Independentemente do vetor de entrada, o algoritmo Quick Sort divide o vetor ao meio, ordenando cada metade recursivamente e intercalando as duas metades ordenadas.

    errada

     

  • A descrição da questão parece ser do MergeSort.

  • Gabarito Errado

    Essa descrição é do MergeSort.

    O MergeSort, ou ordenação por mistura, é um exemplo de algoritmo de ordenação por comparação do tipo dividir-para-conquistar.

    Sua ideia básica consiste em Dividir (o problema em vários subproblemas e resolver esses subproblemas através da recursividade) e Conquistar (após todos os subproblemas terem sido resolvidos ocorre a conquista que é a união das resoluções dos subproblemas). Como o algoritmo Merge Sort usa a recursividade, há um alto consumo de memória e tempo de execução, tornando esta técnica não muito eficiente em alguns problemas.

    Palavra chave: dividir-para-conquistar.

     

    Heapsort

    O Heapsort utiliza uma estrutura de dados chamada heap, para ordenar os elementos à medida que os insere na estrutura. Assim, ao final das inserções, os elementos podem ser sucessivamente removidos da raiz da heap, na ordem desejada, lembrando-se sempre de manter a propriedade de max-heap.

    A heap pode ser representada como uma árvore (uma árvore binária com propriedades especiais) ou como um vetor. Para uma ordenação decrescente, deve ser construída uma heap mínima (o menor elemento fica na raiz). Para uma ordenação crescente, deve ser construído uma heap máxima (o maior elemento fica na raiz).

    Frase chave: ordenar os elementos à medida que os insere na estrutura.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Força Guerreiro!!!!!!


ID
985147
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca de definições de classificação de dados e tipos abstratos de dados, julgue os itens que se seguem.


No algoritmo de ordenação denominado quicksort, escolhe-se um ponto de referência, denominado pivô, e separam-se os elementos em dois grupos: à esquerda, ficam os elementos menores que o pivô, e à direita ficam os maiores. Repete-se esse processo para os grupos de elementos formados (esquerda e direita) até que todos os elementos estejam ordenados.

Alternativas
Comentários
  • Gabarito Certo

    O quicksort adota a estratégia de divisão e conquista. A estratégia consiste em rearranjar as chaves de modo que as chaves "menores" precedam as chaves "maiores". Em seguida o quicksort ordena as duas sublistas de chaves menores e maiores recursivamente até que a lista completa se encontre ordenada. Os passos são:

    Escolha um elemento da lista, denominado pivô;

    Particiona: rearranje a lista de forma que todos os elementos anteriores ao pivô sejam menores que ele, e todos os elementos posteriores ao pivô sejam maiores que ele. Ao fim do processo o pivô estará em sua posição final e haverá duas sub listas não ordenadas. Essa operação é denominada partição;

    Recursivamente ordene a sub lista dos elementos menores e a sub lista dos elementos maiores;

    O caso base da recursão são as listas de tamanho zero ou um, que estão sempre ordenadas. O processo é finito, pois a cada iteração pelo menos um elemento é posto em sua posição final e não será mais manipulado na iteração seguinte.

    A escolha do pivô e os passos do Particiona podem ser feitos de diferentes formas e a escolha de uma implementação específica afeta fortemente a performance do algoritmo.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Força Guerreiro!!!!!!


ID
985150
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de desenvolvimento de aplicações web e de sistemas operacionais Windows, Linux e BSB, julgue os itens a seguir.


O Apache Web Server, disponível para as plataformas Linux, Windows, entre outras, é um programa que processa solicitações HTTP (hyper-text transfer protocol), protocolo de comunicação utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos.

Alternativas
Comentários
  • Correto. É um dos mais populares. O outro é o Internet Information Service (IIS) presente no Windows Server

  • CERTO.

    Segundo Ferreira(2008,p.473),"O browser é o cliente que que inicia uma conexão com o servidor WWW para visualização de páginas HTML. O servidor WWW, implementado pelo programa APACHE no Linux/Unix, é quem recebe as conexões."

    Bibliografia:

    LIVRO LINUX-GUIA DO ADMINISTRADOR DO SISTEMA-2 EDIÇÃO- RUBEM E. FERREIRA


ID
985153
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de desenvolvimento de aplicações web e de sistemas operacionais Windows, Linux e BSB, julgue os itens a seguir.


O Oracle HTTP Server foi projetado para suportar páginas dinâmicas desenvolvidas na linguagem PL/pgSQL, que tem como característica a aceitação de parâmetros vetoriais e de conexão nativa com qualquer servidor de banco de dados.

Alternativas
Comentários
  • PL/pgSQL é do postgre.


ID
985156
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere aos conceitos de administração e sistema de gerenciamento de banco de dados (SGBD), julgue os itens que se subsecutivos.


Considerando que os dados contidos em um sistema de armazenamento têm, em geral, vida útil longa e que os arquivos possuem formatos diferentes e os programas sejam escritos em diversas linguagens de programação, um SGBD poderá evitar a redundância de informação e a inconsistência de dados.

Alternativas
Comentários
  • Gab: CERTO

     

    Os SGBD possui algumas características operacionais elementares, listadas a seguir:

     

    1. Controle de Redundâncias- A redundância consiste no armazenamento de uma mesma informação em locais diferentes, provocando inconsistências. Em um Banco de Dados as informações só se encontram armazenadas em um único local, não existindo duplicação descontrolada dos dados. Quando existem replicações dos dados, estas são decorrentes do processo de armazenagem típica do ambiente Cliente-Servidor, totalmente sob controle do Banco de Dados.

    2. Compartilhamento dos Dados – O SGBD deve incluir software de controle de concorrência ao acesso dos dados, garantindo em qualquer tipo de situação a escrita/leitura de dados sem erros.

    3. Controle de Acesso –  O SGDB deve dispor de recursos que possibilitem selecionar a autoridade de cada usuário. Assim um usuário poderá realizar qualquer tipo de acesso, outros poderão ler alguns dados e atualizar outros e outros ainda poderão somente acessar um conjunto restrito de dados para escrita e leitura.

    4. Interfaceamento – Um Banco de Dados deverá disponibilizar formas de acesso gráfico, em linguagem natural, em SQL ou ainda via menus de acesso, não sendo uma “caixa-preta” somente sendo passível de ser acessada por aplicações.

    5. Esquematização – Um Banco de Dados deverá fornecer mecanismos que possibilitem a compreensão do relacionamento existentes entre as tabelas e de sua eventual manutenção.

    6. Controle de Integridade – Um Banco de Dados deverá impedir que aplicações ou acessos pelas interfaces possam comprometer a integridade dos dados.

    7. Backups – O SGBD deverá apresentar facilidade para recuperar falhas de hardware e software, através da existência de arquivos de “pré-imagem” ou de outros recursos automáticos, exigindo minimamente a intervenção de pessoal técnico.

  • De início, imaginei que a questão pudesse tá errada, devido à ausência de significado do termo "redundância"(um usuaŕio poderia inserir diversas infomações idênticas no banco e fazê-la redundante(para o banco). Porém, o termo "Pode" oferece outra possibilidade, no sentido de formas normais, uma propriedade dos BDs.


ID
985159
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere aos conceitos de administração e sistema de gerenciamento de banco de dados (SGBD), julgue os itens que se subsecutivos.


Um SGBD permite o gerenciamento do acesso concorrente, ou seja, permite atualizações simultâneas nos dados para aumentar o desempenho do sistema e para melhorar o tempo de resposta.

Alternativas
Comentários
  • Essa questão trata, segundo Navathe, de uma das características do SGBD

    Compartilhamento de Dados e Processamento de Transação Multiusuário: Um SGBD multiusuário precisa permitir que múltiplos usuários acessem o banco de dados ao mesmo tempo.

     

    Entretanto, vale lembrar que esses múltiplos acessos são feitos de maneira ordenada, conforme destacado em outra questão do QC abaixo:

    Questão Q40501: O controle de concorrência pode ser utilizado para garantir a um usuário, por prazo indeterminado, o acesso exclusivo a determinada tabela, mesmo que esse usuário não esteja modificando registros.

     

    Então... ressaltando um ponto na questão anterior: "... permite atualizações simultâneas nos dados ..."

    A questão não fala que os dados acessados concorrentemente são os mesmos. Por isso, a questão é dada como certa.

  • GAB: CERTO

     

    Questão MUITO interessante.

    Tinha ficado na dúvida sobre "atualizações simultâneas". Acesso ok, mas editar ao mesmo tempo?

     

    Realmente está certo no caso do português genérico da questão. Ela fala sobre atualização simultâneas NOS DADOS. 

     

    Repare a diferença desta outra questão CESPE: 

    O controle de concorrência é o princípio que garante e permite a manipulação, no mesmo momento, de um MESMO DADO por mais de uma pessoa ou um sistema (ERRADO)

  • O lucas, repare que a questão fala em acesso! Imagine que você tenha uma planilha no google drive compartilhada com seu setor, e derrepente estão todos acessando e visualizando ela, porém só você está atualizando os dados dela... é ai que a questão bate, a atualização que você faz é simultânea, e atualiza para que todos saibam em tempo real quais dados você está manipulando. 

    A manipulação que é preciso ter controle, se não vira bagunça e perde a integridade dos dados! 


ID
985162
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere aos conceitos de administração e sistema de gerenciamento de banco de dados (SGBD), julgue os itens que se subsecutivos.


Um SGBD utiliza o conceito de atomicidade do registro, garantindo que, detectada uma falha na operação com o registro, os dados sejam salvos em seu último estado consistente, anterior à falha.

Alternativas
Comentários
  • Atomicidade: Todas as atualizações feitas por uma transação são efetivadas no BD ou nenhuma delas (tudo ou nada);

    Consistência: A execução de uma transação deve garantir que o BD passe de um estado consistente para outro;

    Isolamento: Eventos dentro de uma transação devem ser transparentes para outras transações executando concorrentemente (sincronização de transações);

    Durabilidade: Sempre que uma transação é executada com sucesso, o SGDB deve garantir que o seu resultado sobreviva a qualquer falha subsequente.

  • Como houve falha, não teve commit. Nesse caso, os dados não precisam ser salvos no seu último estado, pois já encontram-se nesse estado.

  • O que o SGBD garante é a atomicidade de transações e não atomicidade de registros.


    Repetindo o que o colega disse:


    Atomicidade: Todas as atualizações feitas por uma transação são efetivadas no BD ou nenhuma delas (tudo ou nada);

    Consistência: A execução de uma transação deve garantir que o BD passe de um estado consistente para outro;

    Isolamento: Eventos dentro de uma transação devem ser transparentes para outras transações executando concorrentemente (sincronização de transações);

    Durabilidade: Sempre que uma transação é executada com sucesso, o SGDB deve garantir que o seu resultado sobreviva a qualquer falha subsequente.


  • Há dois erros na questão: não existe o conceito de atomicidade de registro e sim de transação, e a descrição feita se refere à propriedade Consistência, e não atomicidade.

    Consistência: A execução de uma transação deve garantir que o BD passe de um estado consistente para outro;

  • Na verdade, o conceito apresentado é a atomicidade de transações, não de registro. Ela faz parte das propriedades ACID: Atomicidade, Consistência, Isolamento e Durabilidade, que devem ser seguidas pelas transações em um SGBD relacional.

  • Transação (um ou mais acessos, não registro): A C I D

    -atomicidade: operações indivisíveis, tendo que ser realizadas por inteiro, transação deve ser tratada em sua totalidade (caso haja um erro deve voltar ao seu estado inicial)

    -consistência: um estado consciente para outro estado consciente

    -isolamento: preservar resultado desejado

    -Durabilidade: persistir, mesmo após sua conclusão

  • Gabarito: errado

    Não é atomicidade é consistência.

    A) ATOMICIDADE: deve ser executada integralmente até o fim ou não deve ser executada de maneira alguma

    Responsável: Subsistema de Recuperação.

    B) CONSISTENTE : A execução de uma transação deve levar o banco de dados de um estado consistente a um outro estado consistente.

    Responsável: Programador ou Módulo de Restrições de Integridade.

    C) ISOLAMENTO: executadas concorrentemente.

    Responsável: Subsistema de Controle de Concorrência.

    D) DURABILIDADE : Os efeitos de uma transação em caso de sucesso devem persistir no banco de dados mesmo em casos de quedas de energia, travamentos ou erros.

    Responsável: Subsistema de Recuperação.

  • Gab E. O conceito de atomicidade versa sobre transações e não sobre registros. Outro detalhe é que o conceito colocado na questão não trata de atomicidade e sim de consistência.

    Abs!


ID
985165
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que concerne a mapeamento de dados lógico e físico e a elaboração e implantação de projeto de banco de dados, julgue os seguintes itens.


No processo de implantação de um projeto de banco de dados, devem ser utilizadas as operações de álgebra relacional de dados para estabelecer as restrições de cardinalidade e relacionamento entre o conjunto de entidades.

Alternativas
Comentários
  • Creio que a questão refere-se a Dependência funcional

  • "restrições de cardinalidade e relacionamento entre o conjunto de entidades." são estabelecidas no modelo Conceitual, não na implementação do Banco de Dados...

  • Na implantação de um projeto de BD, caso eu não utilizasse um banco de dados relacional, esses conceitos sequer seriam aplicados.

  • Errado, as restrições de integridade são estabelecidas no modelo lógico (esquema conceitual) do banco de dados.

    Segundo o Wikipédia "a principal aplicação da álgebra relacional é sustentar a fundamentação teórica de banco de dados relacional, particularmente linguagem de consulta para tais bancos de dados, entre os maiores o SQL."

  • ALGEBRA RELACIONAL( seleção; projeção; junção; produto cartesiano; união; interseção; diferença) fornecem subsidio para operações no modelo relacional, sao utilizados para estruturar operações no cotidiano de quem utiliza o SGBD.

    outra coisa bem diferente é a IMPLEMENTAÇÃO a qual é feita por meio de restrições de integridade e da organização ou estruturação dos dados nas diversas tabelas do modelo.

    Créditos: Costa, A; Carvalho D.; Reis J; Costa R; Cavalcanti TR. A22, Banco de dados relacional, estratégia concursos.

  • A arquitetura ANSI SPARC é bem diferente da criação dos Bancos de Dados, galera.

    O banco de dados pronto tem como camadas:

    Modelo externo

    Modelo conceitual (lógico)

    Modelo interno

    Portanto, a questão fala sobre criação e a implementação do Banco de dados. Esse possuí as camadas:

    Modelo conceitual

    Modelo lógico

    Modelo interno.

    As operações referentes à questão (operações de álgebra relacional de dados para estabelecer as restrições de cardinalidade e relacionamento entre o conjunto de entidades) acontecem no modelo lógico em negrito. Não no modelo lógico ou conceitual da arquitetura ANSI SPARC.

    Por fim, outra questão do CESPE:

    CESPE: No modelo lógico de dados, que considera os exemplos de modelagem de dados criados no modelo conceitual, definem-se as chaves primárias e estrangeiras, a normalização e a integridade referencial. CERTO.


ID
985168
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que concerne a mapeamento de dados lógico e físico e a elaboração e implantação de projeto de banco de dados, julgue os seguintes itens.


No modelo lógico de dados, que considera os exemplos de modelagem de dados criados no modelo conceitual, definem-se as chaves primárias e estrangeiras, a normalização e a integridade referencial.

Alternativas
Comentários
  • Certo


    O modelo lógico já leva em conta algumas limitações e implementa recursos como adequação de padrão e nomenclatura, define as chaves primárias e estrangeiras, normalização, integridade referencial, entre outras. Para o modelo lógico deve ser criado levando em conta os exemplos de modelagem de dados criados no modelo conceitual.


    http://www.luis.blog.br/modelagem-de-dados-modelo-conceitual-modelo-logico-e-fisico.aspx

  • Questão parecida só que para o Modelo Entidade Relacionamento

     

    2013

    No modelo entidade/relacionamento, deve-se incluir a chave estrangeira (chave primária) de uma entidade como campo da outra para modelar o relacionamento entre elas.

    Errada

  • O modelo lógico é criado com base no modelo conceitual e é nele que o projetista de banco de dados define as chaves primárias e estrangeiras, coloca as tabelas dentro das formas normais e define a integridade referencial. 

    CERTO

    fonte: estratégia

  • "O modelo lógico visa estabelecer algumas limitações, ele deverá implementar os padrões e as nomenclaturas e detalhar as chaves primárias e estrangeiras."

    Gab: CERTO

  • Questão didática pra guardar no coração

  • RESUMO

    modelagem de dados é uma técnica usada para a especificação das regras de negócios e as estruturas de dados de um banco de dados.

    A modelagem conceitual basea-se no mais alto nível e deve ser usada para envolver o cliente, pois o foco aqui é discutir os aspectos do negócio do cliente e não da tecnologia.

    O modelo lógico já leva em conta algumas limitações e implementa recursos como adequação de padrão e nomenclatura, define as , normalização, integridade referencial, entre outras.

    No modelo físico fazemos a modelagem física do modelo de banco de dados. Neste caso leva-se em conta as limitações impostas pelo SGBD escolhido e deve ser criado sempre com base nos exemplos de modelagem de dados produzidos no item anterior, modelo lógico.

    CONCEITUAL → LÓGICO → FÍSICO

    #Pertenceremos


ID
985171
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que concerne a mapeamento de dados lógico e físico e a elaboração e implantação de projeto de banco de dados, julgue os seguintes itens.


No modelo relacional de dados, os registros são organizados em grafos, em que aparece um único tipo de associação (set) que define uma relação 1:N entre os registros pai e filho.

Alternativas
Comentários
  • No modelo em rede, os registros são organizados em grafos, em que aparece um único tipo de associação (set) que define uma relação 1:N entre 2 tipos de registros: proprietário e membro ou pai e filho.

  • sempre erro essa merda

     

     e) O modelo hierárquico se assemelha a um organograma com um segmento raiz e um número qualquer de segmentos subordinados, podendo cada segmento filho ter mais de um segmento pai.

    Errada → rede

     

    a) Em bancos de dados orientados a objetos, busca-se agrupar os dados e os códigos que manipulam esses dados em vários elementos formando um grafo, e podendo, como uma extensão do modelo hierárquico, cada segmento pai ter mais de um segmento filho, e cada segmento filho ter mais de um segmento pai.

    Errada → rede

     

     

     

     

    Organização semelhante à dos bancos hierárquicos → extensão do hierárquico

    Principal diferença: cada filho pode ser ligado a mais de um pai

  • Palavra chave do modelo em rede: Grafo!

  • Palavra chave do modelo em rede: Grafo!

  • No modelo relacional de dados, os registros são organizados em grafos (tabelas)

    em que aparece um único tipo de associação (set) (não faço ideia^^)

    que define uma relação 1:N entre os registros pai e filho. (Modelo hierárquico)

    Difere do modelo de rede como alguns citaram, pois o modelo de rede permite o racionamento n:n;

    Um pai pode ter muitos filhos e um filho pode ter mais de um pai.

    Qualquer equívoco me mandem que retifico

  • Lembrei do Catra

  • Erros que identifiquei (não sou da área de informática, então, qualquer erro, só avisar).

    O modelo relacional é organizado em tabelas, não em grafos. Grafos parecem um mapa mental/diagrama. Se assemelha mais ao modelo entidade-relacionamento.

    No modelo entidade-relacionamento (e não no modelo relacional), há associações (relacionamento) entre as entidades que são únicas, ou seja, define o modo como a entidade x vai se relacionar com a entidade y.

    Relação de 1 para N (1:N), no caso de pai para filho, significa que cada pai pode ter N (vários) filhos, mas cada filho só pode ter um pai.

    Ou seja, a meu ver, se a questão trocasse o "modelo relacional" por "modelo entidade-relacionamento" estaria correto.


ID
985174
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que concerne a mapeamento de dados lógico e físico e a elaboração e implantação de projeto de banco de dados, julgue os seguintes itens.


No modelo de entidade e relacionamento, a representação de um objeto do mundo real é feita por meio de entidade, e cada uma dessas tem propriedades particulares que são representadas por seus atributos.

Alternativas
Comentários
  • Questão CERTA

     

    O modelo Entidade-Relacionamento (E-R) tem por base a percepção de que o mundo real é formado por um conjunto de objetos chamados de entidades e pelo conjunto de relacionamentos entre esses objetos.

     

    Uma entidade é representada por um conjunto de atributos. Atributos são propriedades descritivas de cada membro de um conjunto de entidades.

  • Conforme leciona o prof. Thiago Cavalcanti,

    " Entidades são objetos do "mundo real" sobre os quais se deseja mantes informações no banco de dados. Cada entidade deve ser a representação abstrata de um objeto. Atributos são as propriedades que descrevem essas Entidades. Relacionamentos são as associações entre as Entidades. Cada tipo de entidade que participa de um tipo de ralacionamento executa um papel no relacionamento."

    (Fonte: PDF Estratégia Concursos)

     

    "Se quer paz, prepare-se para os estudos." - Sun Tzallison

  • GABARITO CORRETO!

    O Modelo Entidade Relacionamento (também chamado Modelo ER, ou simplesmente MER), como o nome sugere, é um modelo conceitual utilizado na Engenharia de Software para descrever os objetos (entidades) envolvidos em um domínio de negócios, com suas características (atributos) e como elas se relacionam entre si (relacionamentos).

    Em geral, este modelo representa de forma abstrata a estrutura que possuirá o banco de dados da aplicação. Obviamente, o banco de dados poderá conter várias outras entidades, tais como chaves e tabelas intermediárias, que podem só fazer sentido no contexto de bases de dados relacionais.

    https://www.devmedia.com.br/modelo-entidade-relacionamento-mer-e-diagrama-entidade-relacionamento-der/14332

  • Questão bonita, questão bem feita, questão formosa!


ID
985177
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

A respeito da elaboração de becape e da manutenção de banco de dados, julgue o item subsecutivo.


No processo de cópia de segurança de SGBD, é necessário fazer as cópias das tabelas de dados, dispensando-se cópias das tabelas de índices, já que esses podem ser recriados posteriormente, sem que seja preciso ocupar espaço nas unidades de armazenamento das cópias.

Alternativas
Comentários
  • Errada. Não se dispensa, pois há a necessidade de se analisar o que é mais viável: a geração de índices ou a cópia.


ID
985180
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a técnicas de análise de desempenho e otimização de consultas SQL, julgue os itens seguintes.


No SQL Server, o comando TRUNCATE TABLE remove todos os dados de uma tabela e, se a tabela tiver uma coluna de identidade, provoca a reinicialização do contador de identidade.

Alternativas
Comentários
  • Fonte : https://msdn.microsoft.com/pt-br/library/ms177570.aspx

  • TRUNCATE TABLE é semelhante à instrução DELETE sem nenhuma cláusula WHERE; entretanto, TRUNCATE TABLE é mais rápida e utiliza menos recursos de sistema e log de transações.

    Se a tabela contiver uma coluna de identidade, o contador daquela coluna será redefinido no valor da semente definido para a coluna

    Fonte:https://docs.microsoft.com/pt-br/sql/t-sql/statements/truncate-table-transact-sql?view=sql-server-ver15


ID
985183
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a técnicas de análise de desempenho e otimização de consultas SQL, julgue os itens seguintes.


Define-se a view como uma tabela virtual composta por linhas e colunas de dados vindos de tabelas relacionadas em uma consulta SQL que a define. Ao se criar uma view, pode-se filtrar o conteúdo de uma tabela a ser exibida, protegendo certas colunas e, assim, simplificando o código na programação

Alternativas
Comentários
  • Certo


    A criação de instruções de consulta é na maioria dos casos simples, mas quando repetidos diversas vezes os mesmos códigos, pode-se começar a ficar cansativa a sua criação. Para armazenar estas consultas em banco, utiliza-se um recurso já antigo de bancos de dados chamado View. Uma View é uma representação virtual de uma tabela, e pode conter colunas de uma ou varias tabelas físicas ou até mesmo de outras Views. Na maioria das vezes, as Views não armazenam os dados em banco, elas consultam os dados que foram selecionados em suas tabelas de origem. É possível utilizar uma View em qualquer lugar onde se possa utilizar uma tabela.



    Read more: http://www.linhadecodigo.com.br/artigo/1308/melhorando-desempenho-de-consultas-utilizando-views-indexadas.aspx#ixzz3wb5fQqAs


ID
985186
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a técnicas de análise de desempenho e otimização de consultas SQL, julgue os itens seguintes.


A criação de um índice para aperfeiçoar o desempenho das consultas e, consequentemente, do SGBD é necessária e independe do tamanho das tabelas de dados.

Alternativas
Comentários
  • Depende to tamanho das tabelas de dados. Nem sempre é necessário criar índice, em alguns projetos de banco de dados pode ser até uma arma, se for criado em um campo que varia muito.

  • Lembrando que índices também ocupam espaço de armazenamento, que crescerá proporcinalmente ao tamanho da tabela.

  • Gabarito: ERRADO

    Indíces: Tem a função de melhorar o desempenho de um banco de dados. Nem sempre é necessário.

  • Outra questão CESPE que ajuda a entender:

    (CESPE) O uso de índices pode aumentar o desempenho na operação de bancos de dados. No entanto, caso um arquivo com índice sequencial seja utilizado, o desempenho do banco de dados é reduzido à medida que o tamanho desse arquivo aumenta. (C)

    Logo, depende sim do tamanho da tabela de dados

    GAB E

  • Os índices, apesar da vantagem em termos de melhora no desempenho de consultas, possuem um trabalho adicional, devendo ser usado com cautela, uma vez que o seu uso desmedido pode acarretar piora na performance em escrita e aumento no consumo do espaço em disco, podendo, inclusive, piorar o desempenho de consulta . Ou seja, o uso de índices depende sim do tamanho da tabela de dados.


ID
985189
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Segurança e Saúde no Trabalho
Assuntos

No que se refere a norma NBR ISO/IEC n.º 27.001/2006, julgue o item a seguir.


A exclusão de controles considerados necessários para satisfazer critérios de aceitação de riscos precisa de justificativa e comprovação de que os riscos associados foram aceitos pelas pessoas responsáveis.

Alternativas
Comentários
  • Questão correta!

    Início da Norma ISO 27001

    1Objetivo

    1.1Geral

    1.2Aplicação

    Os requisitos definidos nesta Normasão genéricos e é pretendido que sejam aplicáveis a todas as organizações,independentemente de tipo, tamanho e natureza.(...)

    Qualquer exclusão de controles considerados necessários para satisfazer aoscritérios de aceitação de riscos precisa ser justificada e as evidências de que os riscos associadosforam aceitos pelas pessoas responsáveis precisam serfornecidas.(...)


    Bons estudos!
    Fernando Palma
    fpalma@portalgsti.com.br



ID
985192
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à NBR ISO/IEC n.º 27.002/2005, julgue os itens subsequentes.


Entre os controles considerados como melhores práticas para a segurança da informação estão a atribuição de responsabilidades para a segurança da informação, a gestão de vulnerabilidades técnicas e a gestão de continuidade do negócio.

Alternativas
Comentários
  • Questão correta!

    Norma ISO 27002


    "a atribuição de responsabilidades para a segurança da informação"


    6. Organizando a Segurança da Informação

    6.1. Organização interna

    6.1.3. Atribuições de responsabilidades para a segurança da informação
    Controle: Convém que todas as responsabilidades pela segurança da informação, estejam claramente definidas.

    "a gestão de vulnerabilidades técnicas "

    12. Aquisição, desenvolvimento e manutenção de sistemas da informação

    12.6. Gestão de vulnerabilidade técnicas 

    Controle: convém que seja obtida informação em tempo hábil sobre vulnerabilidades técnicas dos sistemas de informação em uso, avaliada a exposição da organização a estas vulnerabilidades e tomadas as medidas apropriadas para lidar com os riscos associados.


    "e a gestão de continuidade do negócio."


    14. Gestão de continuidade do negócio

    14.1. Aspectos da gestão da continuidade do negócio relativos a segurança da informação

    Controle: Convém que um processo de gestão seja desenvolvido e mantido para assegurar a continuidade do negócio por toda a organização e que contemple os requisitos de segurança da informação necessários para a continuidade do negócio da organização.

    Bons estudos!
    Fernando Palma
    fpalma@portalgsti.com.br


  • Questão correta! Para acertá-la o candidato deveria saber a diferença entre controles essenciais (que envolvem requisitos legais) e controles considerados boas práticas (de SI normalmente utilizadas).

    Vejamos a seção 0.6 da 27.002:
    "0.6 Ponto de partida para a segurança da informação

    Um certo número de controles pode ser considerado um bom ponto de partida para a implementação da segurança da informação. Estes controles são baseados tanto em requisitos legais como nas melhores práticas de segurança da informação normalmente usadas.

    Os controles considerados essenciais para uma organização, sob o ponto de vista legal, incluem, dependendo da legislação aplicável:

    a) proteção de dados e privacidade de informações pessoais (ver 15.1.4);

    b) proteção de registros organizacionais (ver 15.1.3);

    c) direitos de propriedade intelectual (ver 15.1.2).

    Os controles considerados práticas para a segurança da informação incluem:

    a) documento da política de segurança da informação (ver 5.1.1);

    b) atribuição de responsabilidades para a segurança da informação (ver 6.1.3);

    c) conscientização, educação e treinamento em segurança da informação (ver 8.2.2);

    d) processamento correto nas aplicações (ver 12.2);

    e) gestão de vulnerabilidades técnicas (ver 12.6);

    f) gestão da continuidade do negócio (ver seção 14);

    g) gestão de incidentes de segurança da informação e melhorias (ver 13.2).

    Esses controles se aplicam para a maioria das organizações e na maioria dos ambientes."


ID
985195
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à NBR ISO/IEC n.º 27.002/2005, julgue os itens subsequentes.


A proteção de dados e a privacidade de informações pessoais, a proteção de registros organizacionais e a definição e a implementação de uma política de segurança da informação são considerados controles essenciais para uma organização.

Alternativas
Comentários
  • Alguem sabe o erro?

  • A proteção de dados e a privacidade de informações pessoais, a proteção de registros organizacionais e a definição e a implementação de uma política de segurança da informação ( direitos de propriedade intelectual) são considerados controles essenciais para uma organização.

    Os três controles essenciais estão descritos na seção 15.

  • ERRADO, porque a implementação de uma política de segurança da informação não é um controle essencial.


    Segundo a ISO 27002,"0.6 Ponto de partida para a segurança da informação

    Os controles considerados essenciais para uma organização, sob o ponto de vista legal, incluem, dependendo da legislação aplicável:

    a) proteção de dados e privacidade de informações pessoais (ver 15.1.4);

    b) proteção de registros organizacionais (ver 15.1.3);

    c) direitos de propriedade intelectual (ver 15.1.2).

    Os controles considerados práticas para a segurança da informação incluem:

    a) documento da política de segurança da informação (ver 5.1.1);

    "

  • Questão incompleta dada como errada.

    um milhão de questões incompletas do cespe são dadas como certas. Vai entender essa banca.


ID
985198
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da gestão de riscos, julgue os próximos itens.


A aceitação de um risco não deve envolver requisitos para um tratamento futuro.

Alternativas
Comentários
  • Segundo a ISO 27005:


    Critérios para a aceitação do risco podem incluir requisitos para um tratamento adicional futuro, por exemplo:

    um risco poderá ser aceito se for aprovado e houver o compromisso de que ações para reduzi-lo a um nível aceitável serão tomadas dentro de um determinado período de tempo



ID
985201
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da gestão de riscos, julgue os próximos itens.



Os critérios para avaliação de impacto envolvem, entre outros fatores, o nível de classificação do ativo de informação afetado, as operações que venham a ser comprometidas e a perda de oportunidade de negócio e de valor financeiro.

Alternativas
Comentários
  • CERTO.

    Segundo a ISO 27005,"

    Critérios de impacto

    Convém que os critérios de impacto sejam desenvolvidos e especificados em função do montante dos danos ou custos à organização causados por um evento relacionado com a segurança da informação, considerando o seguinte:

     - Nível de classificação do ativo de informação afetado

     - Ocorrências de violação da segurança da informação (por exemplo: perda da disponibilidade, da confidencialidade e/ou da integridade)

     - Operações comprometidas (internas ou de terceiros)

      -Perda de oportunidades de negócio e de valor financeiro

      -Interrupção de planos e o não cumprimento de prazos

      -Dano à reputação

      -Violações de requisitos legais, regulatórios ou contratuais

    "


ID
985204
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da gestão de riscos, julgue os próximos itens.


Uma forma de expressar o nível de aceitação do risco é tomá-lo como a razão entre o lucro estimado (ou algum outro benefício) e o prejuízo estimado.

Alternativas
Comentários
  • ABNT NBR ISO/IEC 27005 pág. 8 

    "Os critérios para aceitação do risco podem ser expressos como a razão entre o lucro estimado (ou do outro benefício ao negócio) e o risco estimado"



ID
985207
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da gestão de riscos, julgue os próximos itens.


Os objetivos estratégicos, os processos de negócio e a política de segurança da informação são alguns dos aspectos considerados na definição do escopo e dos limites da gestão de risco de segurança da informação.

Alternativas
Comentários
  • CERTO

    Segundo a ISO 27005,"

    7.3 Escopo e limites

    Convém que a organização defina o escopo e os limites da gestão de riscos de segurança da informação. [...]

    Ao definir o escopo e os limites, convém que a organização considere as seguintes informações:

      -Os objetivos estratégicos, políticas e estratégias da organização

      -Processos de negócio

      -As funções e estrutura da organização

      -Requisitos legais, regulatórios e contratuais aplicáveis à organização

     -A política de segurança da informação da organização

      -A abordagem da organização à gestão de riscos

      -Ativos de informação

      -Localidades em que a organização se encontra e suas características geográficas

      -Restrições que afetam a organização

      -Expectativas das partes interessadas

      -Ambiente sociocultural

      -Interfaces (ou seja: a troca de informação com o ambiente)

    "


ID
985210
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a ataques a redes de computadores, julgue os itens a seguir.


A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow.

Alternativas
Comentários
  • Errado. A aplicação de regras de firewall por meio de filtro de informações de cabeçalho é para evitar spoofing (mascaramento de IP)

  • Prova: CESPE - 2008 - STJ - Analista Judiciário - Tecnologia da Informação

    Disciplina: Segurança da Informação | Assuntos: Ataques e ameaças; 

     Ver texto associado à questão

    Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.

                    Certo       Errado

               

                  ERRADA

    Não há como um firewall barrar um ataque de buffer overflow.

    A aplicação que está aberta para receber conexões externas não é avaliada pelo firewall.

    Além disso, buffer overflow ocorre no ataque direto ao processo em execução. O estouro da pilha faz com que o atacante termine com as permissões usadas pelo processo antes do estouro. Portanto, processo rodando como ROOT que sofrerem ataques de bufferoverflow darão ao atacante acesso completo de administrador (ROOT) ao sistema.

    Errado.

    Errado.

    Ataques de buffer overflow estão na camada de aplicação, enquanto os firewalls com inspeção de estado atuam nas camadas de rede e transporte.

    Bons estudos.

  •  • Q53029        

    Prova: CESPE - 2008 - STJ - Analista Judiciário - Tecnologia da Informação

    Disciplina: Segurança da Informação | Assuntos: Ataques e ameaças; 

     Ver texto associado à questão

    Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.

                  Certo       Errado

               

    CERTO

    Ataques buffer overflows, ou sobrecarga de buffer, levam o atacante a utilizar os privilégios de execução do serviço atacado para a execução de códigos maliciosos.

  • Prova: CESPE - 2011 - MEC - Gerente de Segurança

    Disciplina: Segurança da Informação | Assuntos: Sistemas de Prevenção-Detecção de Intrusão; 

     Ver texto associado à questão

    Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow.

                Certo       Errado

               

    ERRRADA

  • Segundo Nakamura (2010, p. 272),"O sistema de detecção de intrusão baseado em rede (NIDS) é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow [...]."


    Bibliografia:

    Segurança de redes em ambientes cooperativos
    Autor: Nakamura
    Editora: Novatec

  • Errado.

    "Filtro de informações de Cabeçalho" = Filtro de Pacote.
    Ataques de buffer overflow acontece na camada de aplicação e o filtro de pacote não atua nessa camada.

     

    Em segurança computacional e programação, um transbordamento de dados ou estouro de buffer (do inglês buffer overflow ou buffer overrun) é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória.

    Estouros de buffer podem ser disparados por entradas que são projetadas para executar código, ou alterar o modo como o programa funciona. Isso pode resultar em comportamento errado do programa, incluindo erros de acesso à memória, resultados incorretos, parada total do sistema, ou uma brecha num sistema de segurança. Portanto, eles são a base de muitas vulnerabilidade de software e pode ser explorados maliciosamente.

    https://pt.wikipedia.org/wiki/Transbordamento_de_dados

     

  • Buffer overflow: ataque cujo objetivo é estourar o buffer enviando mais dados do que ele é capaz de armazenar, para que este excedente seja gravado em espaços de memória subjacentes e executado pelo sistema operacional.  Sendo assim, estamos falando de DADOS e, portanto, o firewall não é capaz de mitigar esse ataque, devendo a proteção ser feita necessariamente por um proxy.

  • ERRADO

    Firewall statefull e stateless atuam nas camadas de rede e transporte, buffer overflow acontece na camada de aplicação, logo, o único que poderia impedir isso seria um proxy.

  • Firewall Stateless == não evita spoofing

    Firewall Statefull e Proxy== não evita buffer overflow

    IDS e IPS == detecta/evita buffer overflow

    Peguei de um mano aqui do qc


ID
985213
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a ataques a redes de computadores, julgue os itens a seguir.


O correto posicionamento e configuração de um IDS/IPS representa uma medida eficaz na mitigação de ataques que exploram o payload de dados.

Alternativas
Comentários
  • Segundo Nakamura(2010,p.266),"Todos os tipos de detecção realizados pelo IDS dependem de alguns fatores:

    -Tipo de IDS.

    -Metodologia de Detecção.

    -Posicionamento dos sensores.

    -Localização do IDS na rede"

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA- 2010

  • GABARITO CORRETO!

    .

    .

    A forma de implementar um IDS centralizado é usando um NIDS. As vantagens do NIDS encontram-se em analisar todo o fluxo de informações de uma rede de computadores, monitorando pacotes, serviços, portas, e requisições, bem como prover maior segurança, já que normalmente roda em uma máquina (física ou virtual) específica e configurada para aquela aplicação.

    .

    .

    https://www.gta.ufrj.br/grad/16_2/2016IDS/tipos.html

  • Payload refere-se à carga de uma transmissão de dados .

    É a parte principal dos dados transmitidos, da qual se excluem as informações utilizadas para facilitar a entrega, como cabeçalhos e metadados (conhecidos como "dados complementares") que podem conter, por exemplo, a identificação da fonte e do destino dos dados.


ID
985216
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a ataques a redes de computadores, julgue os itens a seguir.


Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações.

Alternativas
Comentários
  • Errado. O termo 'exclusivamente', em questões da Cespe é sinal de erro, em Informática, na maioria dos casos.

    Ataques de negação de serviço (DDoS e DoS) saturam a capacidade do servidor de atender a solicitações, além de outros problemas de disponibilidade. 

    DoS: Basicamente DoS é feito com apenas 1 computador. DDoS: DDoS é feito com varios computadores zumbis, por isso há mais chances de um servidor cair.

  • Não somente a capacidade de o servidor atender como também  aumentando o tráfego de dados para uma determinada rede.

  • Eita medo desse "exclusivamente".


ID
985219
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a ataques a redes de computadores, julgue os itens a seguir.


A técnica de spoofing explora a autenticação com base no endereço, com o atacante utilizando um endereço de origem falso, seja físico ou lógico.

Alternativas
Comentários
  • Correto. O spoofing (mascaramento de IP) engana o firewall (mesmo o firewall de pacotes) configurado com IPs válidos e aceitos, porque apresenta no cabeçalho da mensagem um número de IP falso, diferente do original.

  • CERTO. São os casos do MAC Spoofing e IP Spoofing, respectivamente. Segue uma palavrinha sobre o IP Spoofing.

    Segundo Nakamura(2010,p.103),"O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado,de forma a evitar que ele seja encontrado. Essa técnica é muito utilizada em tentativas de acesso a sistemas nos quais a autenticação tem como base endereços IP,como a utilizada nas relações de confiança em um rede interna."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTE COOPERATIVOS-NAKAMURA-2010.


  • Certinho.

    Complementando o comentário do HTTP.

    O atacante, ao utilizar o endereço físico ou lógico da vítima, primeiramente tenta indisponibilizar a vítima com um ataque DOS fazendo com que a vítima fique muda e então passa a responder como se fosse ela... de forma autêntica.

  • GABARITO: CERTO.

  • SPOOFING

    Tecnica usada para falsificar o endereço de remetente para que o destinatário ache que o pacote veio de outra pessoa ou que a resposta à esse pacote seja enviada para outra pessoa. Pode atuar na camada aplicação, rede e enlace:

    1. IP spoofing: Esconde o endereço real do atacante por meio de alteração no cabeçalho do pacote IP, redireciona o tráfego de internet no nível de DNS;

    2. MAC spoofing: Altera o cabeçalho do quadro da rede para que não se possa saber o endereço MAC do atacante;

    3. Spoofing de e-mail: Altera campos do cabeçalho de um e -mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

  • Esse HTTP concurseiro é um monstro.

    O cara em 2013 e já tinha cada comentário excepcional.

  • Perfeito. MAC Spoofing (camada de enlace) e IP Spoofing (camada de rede)


ID
985222
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Não definido

Com referência à prevenção e ao tratamento de incidentes, julgue os itens subsecutivos.


Na condução do processo de resposta, é necessário realizar a geração e manutenção sistemática de registros de todo o processo de coleta e manipulação de evidências, juntamente com as informações para verificação da integridade do processo.

Alternativas
Comentários
  • Certo


    "...Recomenda-se também que o time de resposta a incidentes implemente uma base de conhecimento de incidentes, isto é, um conjunto de registros de incidentes passados. Essa base de conhecimento será útil para levantar informações iniciais dos incidentes em andamento, assim como sintomas e características."


    http://www.ufrgs.br/tri/files/ifis.pdf




ID
985225
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Não definido

Com referência à prevenção e ao tratamento de incidentes, julgue os itens subsecutivos.


A detecção de um incidente de segurança computacional se distingue da gerência de falhas, restringindo suas fontes aos alertas e aos alarmes de ferramentas automáticas.

Alternativas

ID
985228
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Não definido

Com referência à prevenção e ao tratamento de incidentes,julgue os itens subsecutivos.


A preparação pré-incidente é a única fase proativa do processo de tratamento e resposta, envolvendo não somente a obtenção de ferramentas e o desenvolvimento de técnicas para a resposta, mas também a execução de ações nos sistemas e redes que possam vir a ser examinados em caso de ocorrência de incidentes.

Alternativas
Comentários
  • Certo

    Um CSIRT pode exercer tanto funções reativas, quanto proativas, auxiliando na proteção e segurança das organizações. 

    Para os serviços reativos, podemos citar alertas de segurança, tratamento de vulnerabilidades, tratamento de incidentes de segurança e tratamento de artefatos, como worms, , trojans, entre outros.

    Já para os proativos, incluem-se os anúncios de segurança, gerenciamento e auditoria, configuração e manutenção de ferramentas, aplicações e infraestrutura de segurança, desenvolvimento de ferramentas de segurança, serviços de detecção de intrusão, atualização tecnológica para detectar novas atividades que comprometam os sistemas e divulgação de informações relacionadas à segurança.


ID
985231
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Não definido

Com referência à prevenção e ao tratamento de incidentes,julgue os itens subsecutivos.


A estratégia de resposta não precisa alinhar-se ao plano de continuidade de negócio, uma vez que a estratégia de resposta objetiva determinar os responsáveis pelo incidente, visando ação legal, enquanto a finalidade do plano de continuidade de negócio é a manutenção da disponibilidade dos serviços.

Alternativas