SóProvas



Prova CESPE - 2013 - SERPRO - Analista - Suporte Técnico


ID
947254
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens seguintes, relativos a programação e lógica de programação.

Parâmetros são pontos de comunicação entre módulos de um programa. A passagem de parâmetros, que consiste na substituição do parâmetro formal pelo parâmetro real, pode ser realizada por valor ou por referência.

Alternativas
Comentários
  • Parâmetro real: aquele que é passado como argumento numa função ou procedimento
    Parâmetro formal: o que é utilizado dentro da função ou procedimento.
    Os parâmetros formais (variáveis locais a função chamada) são inicializados com o valor dos parâmetros reais.
  • Exato. Quando você chama uma função passando parâmetros, esses parâmetros são uma forma de comunicação, isto é, de transferir dados entre o módulo que chamou a função e a função que foi chamada.

    Resposta: Certo

  • Correta. Parâmetros são úteis, principalmente, em funções.

  • Certo...

    As vezes só quer saber se tá CERTO ou ERRADO.

  • Questão linda, isso mesmo, está correto, é dessa forma como explica a questão que a coisa acontece.

    Resposta: Certo

  • Só completando com uma questão anterior o conceito de Parâmetro referencia e valor.

    “Na passagem de parâmetros por valor, o valor do parâmetro real é copiado para o parâmetro formal do módulo, preservando, assim, o valor original do parâmetro. Na passagem de parâmetros por referência, toda alteração feita nos parâmetros formais reflete-se nos parâmetros reais.”

  • Existem dois métodos de passagem de parâmetros para funções:

    Passagem por valor – permite usar dentro de uma função uma cópia do valor de uma variável, porém não permite alterar o valor da variável original (somente a cópia pode ser alterada).

    Passagem por referência – É passada para a função uma referência da variável, sendo possível alterar o conteúdo da variável original usando-se esta referência.


ID
947257
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Julgue os itens seguintes, relativos a programação e lógica de programação.

Segundo o pseudocódigo abaixo, um vetor de 100 números é lido e, em seguida, é montado um segundo vetor a partir dos valores do primeiro vetor multiplicados por 3.

início

           VET1,VET2 : vetor [1..100] numérico

       CONTADOR : numérico

        para CONTADOR de 1 até 100 faça

               leia "Digite um número: ",VET1[CONTADOR]
               VET2[CONTADOR]   (VET1[CONTADOR] * 3)

      fim-para

fim


Alternativas
Comentários
  • Errei por desatenção. A alternativa está inválida, porque o vetor não é lido. É apenas populado dentro da estrutura PARA e seus valores são atribuídos para outro vetor.
  • O Vetor1 é lido na linha:

    leia "Digite um número: ",VET1[CONTADOR]

    Ainda não sei o que essa questão tem de errado.
  • Acho que esta errada porque o pseudocódigo preenche o segundo vetor ao mesmo tempo em que lê o primeiro.

  • verdade

  • Ambos são  populares simultaneamente.

     

     

  • A montagem do segundo vetor ocorre paralelamente à montagem do primeiro vetor (não em seguida, como sugere a assertiva), já que a leitura dos valores do vetor ocorre dentro do laço. Faça o teste de mesa se tiver dúvidas!

    Resposta: Errado

  • Errada.  A montagem do segundo vetor ocorre paralelamente à montagem do primeiro vetor (não em seguida, como sugere a assertiva), já que a leitura dos valores do vetor ocorre dentro do laço. Faça o teste de mesa se tiver dúvidas!

  • Pessoal, a montagem do segundo vetor. Ocorre paralelamente com o primeiro, a questão difere quando fala que ele é montando em seguida.

    Resposta: Errado

  • A montagem do segundo vetor ocorre paralelamente à montagem do primeiro vetor (não em seguida, como sugere a assertiva), já que a leitura dos valores do vetor ocorre dentro do laço. Faça o teste de mesa se tiver dúvidas!

    Fonte: PDF Direção concursos.

  • Força Guerreiro!!!!!!


ID
947260
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do sistema operacional MS-Windows, julgue os itens a seguir.

A opção de linha de comando da ferramenta Sysprep para preparar uma imagem de instalação do Windows 7 que remova todas as informações únicas do sistema é /unattend.

Alternativas
Comentários
  • A opção correta é /generalize

    /generalize

    Prepara a instalação do Windows para a criação da imagem. Se essa opção for especificada, todas as informações exclusivas do sistema serão removidas da instalação do Windows. A identificação de segurança (SID) é redefinida, todos os pontos de restauração do sistema são apagados e os logs de eventos são excluídos.

    Na próxima vez que o computador for iniciado, o passo de configuração specialize será executado. Uma nova identificação de segurança (SID) é criada e o relógio de ativação do Windows é redefinido, se o relógio já não tiver sido redefinido três vezes.


    http://technet.microsoft.com/pt-br/library/cc721973(v=ws.10).aspx
  • e-

    Sysprep (System Preparation) prepares a Windows installation (Windows client and Windows Server) for imaging, allowing you to capture a customized installation. Sysprep removes PC-specific information from a Windows installation, "generalizing" the installation so it can be installed on different PCs. With Sysprep you can configure the PC to boot to audit mode, where you can make additional changes or updates to your image. Or, you can configure Windows to boot to the Out-of-Box Experience (OOBE).

    Sysprep provides the following features:

       Removes PC-specific information from the Windows image, including the PC’s security identifier (SID). This allows you to capture the image and apply it to other PCs. This is known as generalizing the PC.

       Uninstalls PC-specific drivers from the Windows image.

       Prepares the PC for delivery to a customer by setting the PC to boot to OOBE.

       Allows you to add answer file (unattend) settings to an existing installation.

    https://docs.microsoft.com/en-us/windows-hardware/manufacture/desktop/sysprep-process-overview


ID
947263
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do sistema operacional MS-Windows, julgue os itens a seguir.

Utilizando-se o BitLocker to Go do Windows 7, é possível estender o suporte para a criptografia de unidade de disco BitLocker aos dispositivos de armazenamento USB removíveis, o que contribui para proteger os dados desses dispositivos caso estes sejam perdidos ou roubados.

Alternativas
Comentários
  • Correto.
    BitLocker To Go, um novo recurso que permite a encriptação de drives removíveis. Enquanto o BitLocker tradicional protege laptops e outros sistemas contra perda e roubo, o BitLocker To Go vai proteger os dados que estão gravados em “pen drives” e discos USB externos que hoje proliferam nas empresas e que são muito mais fáceis de serem perdidos ou roubados.
    Fonte: http://blogs.technet.com/b/risco/archive/2009/01/09/encripta-o-de-drives-remov-veis-com-o-bitlocker-to-go.aspx
  • Gabarito Certo

    A Criptografia de Unidade de Disco BitLocker é um recurso de proteção de dados disponível em todas as edições do Windows Server e em algumas edições dos sistemas operacionais Windows. O BitLocker criptografa as unidades de disco rígido no computador para fornecer proteção avançada contra roubo ou a exposição de dados nos computadores e nas unidades removíveis perdidas ou roubadas, além de uma exclusão de dados mais segura quando os computadores protegidos por BitLocker são descomissionados já que é muito mais difícil recuperar os dados excluídos de uma unidade criptografada do que de uma unidade não criptografada.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gabarito CERTO

    BitLocker é uma ferramenta para criptografar a unidade de disco. Simples assim.

    Temos somente duas observações:

    1) Somente na versão PRO (que por sinal é somente essa que as provas cobram)

    2) O sistema de arquivo em uso tem que ser o NTFS. Se for o FAT, nao irá funcionar.

    Alfartanos !!

  • (C)

    -Bitlocker:------------>Recurso de criptografia de discos 

    -Bitlocker to go:----->Recurso de criptografia de USB (Ex Pen drive)


ID
947266
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do sistema operacional MS-Windows, julgue os itens a seguir.

O Device Stage, um recurso criado a partir do Windows Vista, mostra somente o status dos dispositivos, não permitindo sincronizar dados e mídias entre o Windows 7 e um aparelho de telefone smartphone, por exemplo.

Alternativas
Comentários
  • Errado.
    Negação, restrição, menosprezo, em questões da Cespe, estão erradas na maioria dos casos.
    O Device Stage é um recurso que procura sincronizar os dados e mídias entre o Windows e portáteis, como smartphones e MP3 players, por exemplo.
  • Gabarito Errado

    Ótimo artigo sobre esse assunto:

     

    https://technet.microsoft.com/pt-br/library/ee922613(v=ws.10).aspx

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
947269
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do sistema operacional MS-Windows, julgue os itens a seguir.

Se os clientes que utilizavam o Windows XP e o Internet Explorer 6 para acessar o website interno de determinada empresa criado há alguns anos, passarem a utilizar o sistema Windows 7, então a ferramenta mais adequada para verificar se o website da empresa funcionará adequadamente no novo sistema operacional é o Windows AIK (automated installation kit).

Alternativas
Comentários
  • O Windows AIK (automated installation kit) não serve para isso.

    "O Windows 7 Automated installation kit é uma coleção de ferramentas e documentações capazes de gerenciar uma implantação de Windows 7."

    Fonte: 
    http://gestaoemti.com.br/index.php/windows-7-aik-quais-sao-as-principais-ferramentas/
  • O Kit de Instalação Automatizada do Windows® (Windows AIK) é um conjunto de ferramentas e documentação que oferece suporte à configuração e implantação dos sistemas operacionais Windows®. Usando o Windows AIK, é possível automatizar as instalações do Windows, capturar imagens do Windows com o ImageX, configurar e modificar imagens usando o Gerenciamento e Manutenção de Imagens de Implantação (DISM), criar imagens do Windows PE e migrar perfis e dados de usuário com a Transferência do Windows. O Windows AIK também inclui a Ferramenta de Gerenciamento de Ativação por Volume (VAMT), que habilita profissionais de TI a automatizarem e gerenciarem de maneira centralizada o processo de ativação do volume usando uma Chave de Ativação Múltipla (MAK).

    http://www.microsoft.com/pt-br/download/details.aspx?id=5753


ID
947272
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do sistema operacional Linux, julgue os próximos itens.

O comando ps  exibe os processos em execução no computador e o comando ps aux exibe apenas os processos em execução no computador do usuário logado.

Alternativas
Comentários
  • Lista todos os usuários.
  • Gabarito : CERTO

    Esta errado a resposta, segue abaixo a fundamentação.



    O parâmetro aux faz com que o comando ps mostre todos os processos do sistema. Alguns campos são mostrados. Os principias são: 

    USER Usuário que iniciou o processo (dono).
    PID Número único do processo.
    %CPU Utilização da CPU em porcentagem.
    START A hora em que o processo foi iniciado. Caso a hora seja do dia anterior, é representado pelo dia e mês.
    COMMAND O comando executado e todos seus argumentos. Caso o tamanho do comando seja maior do que a linha do terminal, ele ignora o resto (não passa para a próxima linha). Para mostrar todo o argumento, utilize o parâmetro w para ajustar o comprimento.
  • Errado.

     

    Na verdade, o comando "ps aux" exibe todos os processos em execução no momento e não apenas os processos em execução no computador do usuário logado.


ID
947275
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do sistema operacional Linux, julgue os próximos itens.

Um processo, em Linux, é uma entidade independente consistindo de process id (PID), permissões de acesso e propriedades como o id do usuário que o criou (UID) e o do grupo (GID). Um processo sempre é executado em kernel-mode, a fim de possibilitar o acesso a partes do hardware que, de outra forma, permaneceriam inacessíveis.

Alternativas
Comentários
  • Não é sempre em kernel-mode e sim em modo usuário.
  • Não custa nada tomar cuidado com as palavras sempre e nunca nas questões do CESPE.

  • Gabarito Errado

    Acredito que o erro da questão seja a afirmativa que é sempre no kernel-mode, pois o processo também pode ser executado em modo usuário.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
947278
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do sistema operacional Linux, julgue os próximos itens.

A ferramenta Keep permite realizar cópias de quaisquer diretórios ou arquivos escolhidos e restaurá-las, quando necessário. Essa ferramenta também permite iniciar um becape instantaneamente por meio da tela principal, editar a lista de becape e ver o registro das cópias de segurança.

Alternativas
Comentários

ID
947281
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do sistema operacional Linux, julgue os próximos itens.

A impressão direta de um documento de texto de nome arquivo.txt, na porta de impressão lp0, pode ser realizada utilizando-se o comando $cat arquivo.txt > /dev/lp0.

Alternativas
Comentários
  • GABARITO: CERTO
    CAT: Muito cobrado em prova! Exibe  o  texto  contido  em  um  arquivo  (equivale  ao  comando  TYPE  do MSDOS). 
  • Só completando o comentário do colega Sidnei, o pulo do gato para resolver esta é a parte final do comando $cat arquivo.txt > /dev/lp0. O comando cat ler o arquivo com nome de arquivo.txt e enviar ">" para a impressora "/dev/lp0"

  • SKOL. A CERVEJA QUE DESCE REDONDO.


ID
947284
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a sistema operacional z/OS, julgue o item seguinte.

Em um ambiente mainframe com sistema operacional z/OS, cada partição lógica pode gerir o seu próprio sistema operacional, podendo, inclusive, ser carregada por outro sistema operacional sem necessidade de executar o z/OS.

Alternativas
Comentários
  • O z/OS também executa Java de 64 bits, suporta APIs e aplicativos UNIX (Single UNIX Specification) e comunica-se diretamente com o TCP/IP. Um sistema operacional complementar IBM, oz/VM, fornece o gerenciamento de sistemas virtuais múltiplos (guests) no mesmo mainframe físico. Estas novas funções no z/OS e z/VM, e o suporte ao Linux, tem encorajado o desenvolvimento de novos aplicativos para mainframes.

  • GABARITO: CERTO
    z/OS é um sistema operacional de 64 bits para mainframes, criado pela IBM. É o sucessor do OS/390, o qual, por sua vez, combinou o MVS e o UNIX System Services - uma implementação UNIX POSIX-aderente para mainframes, anteriormente conhecida como MVS Open Edition ou OpenMVS).
  • A questao fala sobre as LPAR .  Cada LPAR roda simultaneamente seu OS.

    mais info: http://en.wikipedia.org/wiki/Logical_partition_(virtual_computing_platform)

  • Gabarito: CERTO

    LPAR, do  logical partition, ou partição lógica é um subconjunto de recursos de um computador como um separado. Uma máquina física pode dividir-se em múltiplas LPAR e a cada LPAR converte-se numa independente e pode conter diferente. O que responde a primeira parte da questão.

    Um sistema operacional complementar , o z/VM, fornece o gerenciamento de sistemas virtuais múltiplos (guests) no mesmo mainframe físico, . Ou seja, O z/VM é responsável pelo carregamento de cada partição lógica (LPAR), o que responde a segunda parte da questão.

  • Certo.

    Partições lógicas (LPARs) são, na prática, equivalentes a mainframes separados. Cada LPAR executa seu próprio sistema operacional (pode ser qlqr OS para mainframe), não havendo necessidade da execução do z/OS.

    Fonte: https://www.ibm.com/docs/en/zos-basic-skills?topic=design-mainframe-hardware-logical-partitions-lpars


ID
947287
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem, relativos a linguagens de script.

Diferentemente do que ocorre em Java, as instruções try e catch não são utilizadas na linguagem ASP.NET.

Alternativas
Comentários
  • A instrução try catch existe tanto na linguagem C# quanto em Visual Basic.

    Visual Basic: ver https://msdn.microsoft.com/pt-br/library/fk6t46tz.aspx

    C#: https://msdn.microsoft.com/pt-br/library/0yd65esw.aspx


  • Tecnicamente o ASP.NET não é C# e VB, mas releve.

ID
947290
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem, relativos a linguagens de script.

Um scriptlet na tecnologia JSP (Java server pages) abrange todo o código entre "<#" e "#>" .

Alternativas
Comentários
  • O scriptlet é todo o conteúdo que está dentro das tags <% %>
    Item bem tranquilo!
  • Tags <% %>


ID
947293
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem, relativos a linguagens de script.

A função eval do JavaScript executa comandos de linguagens que estejam escritos em uma string.

Alternativas
Comentários
  • http://www.w3schools.com/jsref/jsref_eval.asp

    The eval() function evaluates or executes an argument.
  • Está Errado!  linguagens ? Não! If the argument is an expression, eval() evaluates the expression. If the argument is one or more JavaScript statements, eval() executes the statements.

    Posso colocar uma expressão em sei lá, PASCAL, C SHARP, JAVA que vai funcionar? NÃO! ERRADO DEMAIS ESSA QUESTÃO

  • A questao nao diz " A função eval do JavaScript executa comandos de TODAS as linguagens que estejam escritos em uma string."




  • também achei forçado demais essa questão, mas acabei acertando... acho q estou começando a entender a filosofia cespe


ID
947296
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Julgue os itens que se seguem, relativos a linguagens de script.

Na linguagem ASP.NET, a sintaxe de controle HTML distingue-se de uma tag HTML padrão por meio do atributo runat="Server".

Alternativas
Comentários
  • runat='server' é um atributo que transforma o objeto em um controle de servidor. Asssim, uma vez que você coloca este atributo numa tag html, é possível controlá-la pelo servidor


ID
947299
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação a arquiteturas de banco de dados, julgue os itens subsequentes.

As funcionalidades oferecidas pelos sistemas de banco de dados são divididas em três partes: front-end, middle-end e back-end.


Alternativas
Comentários
  • Front-end e back-end são termos generalizados que referem-se às etapas inicial e final de um processo. O front-end é responsável por coletar a entrada em várias formas do usuário e processá-la para adequá-la a uma especificação útil para o back-end. O front-end é uma espécie de interface entre o usuário e o back-end.

     (wikipedia)
  • A questão tenta confundir os conceitos de arquitetura de 3 camadas (3 tier) com os  de banco de dados. 
    Tradicionalmente, bancos de dados estão ligados diretamente à camada de negócios (back-end), cujos dados são tratados e preparados para a apresentação (middle-end, normalmente num servidor de aplicações) e, finalmente, provém uma camada de interação com o usuário (front-end).
    Abaixo, um esquema que ilustra essa arquitetura:


    Esse modelo parece com o MVC, mas uma das diferenças fundamentais está na topologia: no 3-tier, o cliente nunca conversa diretamente com a camada de dados: sempre deve haver uma camada intermediária. No MVC, contudo, há esta possibilidade.

    Fonte:
    http://criticaltechnology.blogspot.com.br/2011/10/mvc-in-three-tier-architecture.html
    http://en.wikipedia.org/wiki/Multitier_architecture
  • Front-end: lado do usuário, alguém que está buscando as informações

    Back-end: são os servidores

  • Questão cespe:

    "As funcionalidades de um banco de dados em uma arquitetura dividida em duas camadas podem ser divididas em duas categorias: front-end back-end. As funcionalidades de front-end são as que permitem gerenciar as estruturas de acesso e realizar o desenvolvimento e a otimização de consultas, além do controle de concorrência e recuperação de dados."


ID
947302
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação a arquiteturas de banco de dados, julgue os itens subsequentes.

Em um servidor de transação, em que vários processos acessam dados na memória compartilhada, as consultas ao banco de dados podem ser submetidas aos processos servidores a partir de uma interface com o usuário executando-se SQL embutida, ou via SQL, ODBC ou outro protocolo similar.

Alternativas

ID
947305
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação à estrutura e administração de banco de dados, julgue os itens subsequentes.

No acesso a dados, o gerenciador de banco de dados identifica que, no RAID nível 2, a organização é baseada na paridade intercalada por bit, ou seja, as controladoras de disco, diferentemente dos sistemas de memória, podem detectar se um setor foi lido corretamente, de forma que um único bit de paridade possa ser usado para correção de erro.

Alternativas
Comentários
  • RAID-2 é similar ao RAID-4, mas armazena informação ECC (error correcting code), que é a informação de controle de erros, no lugar da paridade. Este fato possibilitou uma pequena proteção adicional, visto que todas as unidades de disco mais novas incorporaram ECC internamente.
     

     
  • O banco de dados não "identifica RAID", seja ele por software ou por hardware. É transparente para as aplicações que utilizam(a não ser que seja uma tecnologia do próprio banco para distribuições de dados, como o OracleASM ou o OracleRAC...)


ID
947308
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação à estrutura e administração de banco de dados, julgue os itens subsequentes.

O Data Recovery Advisor é a ferramenta Oracle utilizada para diagnosticar falhas nos dados e recomendar reparos de forma automática ou manual.

Alternativas
Comentários
  • Oracle Database includes a Data Recovery Advisor tool that automatically diagnoses persistent data failures, presents appropriate repair options, and executes repairs at your request. Data Recovery Advisor provides a single point of entry for Oracle backup and recovery solutions.

    http://docs.oracle.com/cd/E11882_01/backup.112/e10642/rcmintro.htm#CHDEBFCH
  • O DRA eh um recurso para diagnosticar e reparar problemas com o BD. Existem 2 interfaces: o RMAN e o Enterprise Manager.

  • Gabarito Certo

    Data Recovery Advisor (DRA) é uma ferramenta que passou a existir na versão 11 do Oracle Database e que pouca gente conhece, mas que é muito útil para efetuar uma rápida detecção, análise e reparo de falhas no Banco de Dados. Essas falhas, são na grande maioria, corrompimento lógico ou físico de dados.



         Principais problemas que o DRA pode detectar e corrigir:
             - Datafiles não encontrados no SO;
             - Privilégios de acesso incorretos;   

             - Corrompimento físico de dados, tal como um bloco de dados perdido em decorrência de danos físicos no disco;

             - Corrompimento lógico de dados, tal como uma inconsistência no dicionário de dados;

             - Inconsistências nos control files ou redo logs;

             - Falhas de I/O, tais como: qtde. máxima de arquivos abertos excedida, rede inacessível etc.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Pensava que era proibido fazer propaganda de marcas em provas de concurso.


ID
947311
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação à estrutura e administração de banco de dados, julgue os itens subsequentes.

O becape de dados que consiste na utilização de uma combinação dos tipos normal e diferencial exige menos espaço de armazenamento, sendo o método de cópia mais rápido. No entanto, a recuperação de arquivos copiados segundo esse método pode ser difícil e lenta, visto que o conjunto de becape pode estar armazenado em vários discos ou fitas.

Alternativas
Comentários
  • O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta porque o conjunto de backup pode estar armazenado em vários discos ou fitas.

    O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo, principalmente se os dados forem alterados com freqüência, mas facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas.


    fonte: http://technet.microsoft.com/pt-br/library/cc784306(v=ws.10).aspx

  • Complementando: para uma restauração mais rápida, pode ser utilizado apenas o backup normal

  • ERRADO.

    No becape diferencial, a cópia é MAIS LENTA e a restauração é MAIS RÁPIDA.

  • "O becape de dados que consiste na utilização de uma combinação dos tipos normal e diferencial exige menos espaço de armazenamento".... exige menos espaço de armazenamento em relação a que??

     

  • Criação Restauração rápido

    IN - cremental CO - completo

    DI - ferencial DI - ferencial

    CO - completo IN - cremental Lento

  • O becape de dados que consiste na utilização de uma combinação dos tipos normal e diferencial exige menos espaço de armazenamento, sendo o método de cópia mais rápido. A recuperação de arquivos copiados segundo esse método pode ser rápida em relação ao incremental , visto que o conjunto de becape pode estar armazenado em vários discos ou fitas.

  • O becape de dados que consiste na utilização de uma combinação dos tipos normal e diferencial exige menos espaço de armazenamento, -- Certo se vc considerar normal + diferencial em relação a normal + normal!!!

    sendo o método de cópia mais rápido. -- aqui está o erro!!! O método de cópia mais rápido seria normal + incremental.

    No entanto, a recuperação de arquivos copiados segundo esse método pode ser difícil e lenta, visto que o conjunto de becape pode estar armazenado em vários discos ou fitas. -- aqui vejo outro erro!!! Para a recuperação, vc precisará de apenas 2 conjuntos, q é o normal + diferencial (o diferencial vai acumulando; sendo assim, posso usar o mesmo conjunto para ele)

  • O becape de dados que consiste na utilização de uma combinação dos tipos normal e diferencial exige menos espaço de armazenamento, sendo o método de cópia mais rápido. No entanto, a recuperação de arquivos copiados segundo esse método pode ser difícil e lenta, visto que o conjunto de becape pode estar armazenado em vários discos ou fitas. errado

    cópia lenta e recuperação rápida

    Bendito serás!!


ID
947314
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação à estrutura e administração de banco de dados, julgue os itens subsequentes.

Utilizando-se a HEAP, uma das várias formas de organizar registros em arquivos, um registro pode ser colocado em qualquer lugar no arquivo onde exista espaço.

Alternativas
Comentários
  • Heap não é igual a pilha? Pilha nós só podemos colocar um arquivo no topo. Então como que esta questão se encontra correta?

    Alguém me explica onde que meu racioncinio está errado.

  • Guilherme, no livro do Navathe "Sistemas de Banco de Dado, 6d. p. 403" arquivo de heap ou pilha é também chamado de arquivo de registros desordenados.

    O autor apresenta 2 formas de inserção de dados:

    1) inserir o registro no final do arquivo

    2) inserir o registro nos espaços criados por exclusão de dados anteriores


    Mas eu concordo com você. O fato do autor utilizar pilha trazendo um conceito bem diverso do que é estudado em Estrutura de Dados Pilha gera confusão.

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: CERTO

     

     

    "Utilizando-se a HEAP, uma das várias formas de organizar registros em arquivos..."

     

    creio que dona CESPE tirou isso do livro SISTEMA DE BANCO DE DADOS Por Abraham Silberschatz, S. Sundarshan, Henry F. Korth

     

    "ORGANIZAÇÃO DE AQUIVOS EM HEAP. um registro pode ser colocado em qualquer lugar no arquivo onde exista espaço para acomodá-lo. Não existe ordenação de registro. Normalmente, existe um único aquivo para cada relação."

     

    ... existe outras formas de organização: HEAP/HASHING/SEQUENCIAL

     

     

    https://books.google.com.br/books?id=1FBaDwAAQBAJ&pg=PT661&lpg=PT661&dq=arquivo+de+heap+uma+das+v%C3%A1rias+formas+de+organizar+registros+em+arquivos&source=bl&ots=erH6CfQij-&sig=XNCUfMrpSXY3zjmCka-sZtVCTkg&hl=pt-BR&sa=X&ved=2ahUKEwjMraj0h9zcAhXHQ5AKHfmlAPkQ6AEwBXoECAYQAQ#v=onepage&q=arquivo%20de%20heap%20uma%20das%20v%C3%A1rias%20formas%20de%20organizar%20registros%20em%20arquivos&f=false

     

  • Na utilização de heaps, em geral, os registros são escritos de forma sequencial. No entanto, alguns autores apontam que esses registros podem ser colocados em qualquer lugar do arquivo onde haja espaço, como por exemplo em uma lacuna deixada pela remoção de um registro. Assim, podemos tomar a alternativa como correta!

    Gabarito: C

  • CORRETO!

    Heap é um registro desordenado.


ID
947317
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação à estrutura e administração de banco de dados, julgue os itens subsequentes.

O relacionamento entre um conjunto de dados (tabelas) não existe fisicamente, dado que é apenas lógico e representado por meio das chaves estrangeiras.

Alternativas
Comentários
  • Chave

    As tabelas relacionam-se umas as outras através de chaves. Uma chave é um conjunto de um ou mais atributos que determinam a unicidade de cada registro.

    Temos dois tipos de chaves:

    Chave primária: (PK - Primary Key) é a chave que identifica cada registro dando-lhe unicidade. A chave primária nunca se repetirá.
    Chave Estrangeira: (FK - Foreign Key) é a chave formada através de um relacionamento com a chave primária de outra tabela. Define um relacionamento entre as tabelas e pode ocorrer repetidas vezes. Caso a chave primária seja composta na origem, a chave estrangeira também o será.
  • Verdadeiro devido a independência física dos dados.  Uma alteração do esquema físico pode ser realizada sem alterar o  chaves estrangeiras e tabelas. 


    • Independência física de dados: é a habilidade de modificar o esquema físico sem a necessidade de reescrever os programas aplicativos. As modificações no nível físico são ocasionalmente necessárias para melhorar o desempenho.

    Fonte: navathe

  • [Botando lenha na fogueira]

    Como ficariam os relacinamento M:N do modelo relacional que são implementados como uma nova tabela armazenada fisicamente (ainda que se utilize chaves estrangeiras) ???

  • 'O RELACIONAMENTO entre um conjunto de dados (tabelas) não existe fisicamente'', = CORRETO, 

    as TABELAS que existem fisicamente ( são representações de algo que existe) 

    o relacionamento é apenas algo lógico.

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: CERTO

  • minha dúvida está no "apenas lógico" no conceitual não tem relacionamento também? se alguém puder me explicar no privado...

  • Wellisson, acredito que no modelo conceitual não há relacionamento de tabelas. Apenas no modelo lógico. No conceitual, há relacionamento de entidades.

  • A chave estrangeira é usada para promover os relacionamentos entre as tabelas. É importante ressaltar que uma chave estrangeira faz a ligação lógica entre as tabelas, portanto, o relacionamento entre tabelas não existe fisicamente.

    Gabarito: Certo


ID
947320
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação à estrutura e administração de banco de dados, julgue os itens subsequentes.

A Constraint é uma restrição estabelecida para uma coluna no banco de dados. Em Oracle, a constraint check determina que uma coluna não poderá ter duas linhas com o mesmo valor.

Alternativas
Comentários
  • Gabarito: Errado

    What is a check constraint?

    check constraint allows you to specify a condition on each row in a table.

    Note

    • A check constraint can NOT be defined on an SQL View.
    • The check constraint defined on a table must refer to only columns in that table. It can not refer to columns in other tables.
    • A check constraint can NOT include an SQL Subquery.

    A check constraint can be defined in either an SQL CREATE TABLE statement or an SQL ALTER TABLE statement.

  • Não precisa de uma constraint para impedir linhas iguais. Bancos de dados relacionais, de forma geral, já impedem isso "naturalmente"

  • Existem alguns tipos de constraints: PK, FK, UNIQUE,NOT NULL, CHECK...


    A questão estava cobrando justamente isso. Trocou os conceitos. O conceito abordado na questão refere-se a constraint Unique Key.

    Check Constraint é definido sobre uma coluna, onde o valor desta deve respeita à condições especificada no check.

    Por exemplo: 

    ALTER TABLE employees ADD CONSTRAINT max_emp_sal CHECK (salary < 10001);
    


    Não tem relação com o fato de o banco ser ou não relacional. 

    Fonte: http://docs.oracle.com/cd/E11882_01/server.112/e40540/datainte.htm#CNCPT1660

    
    

  • Tiago, a questão não fala de linhas iguais mas sim de duas linhas com valores iguais na mesma coluna. Essa restrição pode ser feita utilizando UNIQUE CONSTRAINT.

    Abraços e bons estudos!


ID
947323
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de tunning em banco de dados, julgue os itens seguintes.

Criar extents grandes o suficiente para os dados e evitar extensões dinâmicas das tabelas são formas para ajustar I/O e estrutura física do banco de dados.

Alternativas
Comentários
  • "Dynamic extension then reduces performance."

    "Blocks in a single extent are contiguous, so one large extent is more contiguous than multiple small extents. Oracle can read one large extent from disk with fewer multiblock reads than would be required to read many small extents"


    Fonte: http://docs.oracle.com/cd/A87860_01/doc/server.817/a76992/ch20_io.htm

  • Certo.

    Traduzindo...

     

    "A extensão dinâmica reduz o desempenho." "Os blocos em uma única extensão são contíguos, portanto, uma extensão maior é mais contígua que várias extensões pequenas. O Oracle pode ler uma extensão maior do disco com menos leituras multibloco do que seria necessário para ler várias extensões pequenas"

     

    Fonte: http://docs.oracle.com/cd/A87860_01/doc/server.817/a76992/ch20_io.htm


ID
947326
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de tunning em banco de dados, julgue os itens seguintes.

Em um sistema de banco de dados, as regras da heurística para reduzir o custo de tempo e transformar as consultas da álgebra relacional incluem realizar operações de seleção e projeções o mais cedo possível e evitar produtos cartesianos.

Alternativas
Comentários
  • Alguém pode explicar o que a questão quer dizer, exatamente, com "o mais cedo possível" ?

  • Alguém pode explicar o que a questão quer dizer, exatamente, com "o mais cedo possível" ?

  • Fonte: Navathe 4 Ed. pág 368

    "

    Uma das principais regras heurísticas é aplicar as operações SELECT e PROJECT antes de aplicar o JOIN ou outras operações binárias. Isso se deve ao tamanho do arquivo resultante de uma operação binária — tal como o JOIN —, que geralmente é uma função multiplicativa dos tamanhos dos arquivos de entrada. As operações SELECT e PROJECT reduzem o tamanho de um arquivo e, por isso, devem ser aplicadas antes de uma junção ou outra operação binária

    "


    Espero ter ajudado...

  • Regras heurísticas são para ordenar as operações em uma estratégia de execução de consulta.


ID
947329
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o próximo item, referente a segurança física.

O conceito de perímetro de segurança deriva de técnicas matemáticas formuladas a partir da teoria da informação, sendo utilizado para criação de áreas físicas para isolar as pessoas dos ativos de informação da organização.

Alternativas
Comentários
  • Errado:  "O conceito de perímetro de segurança deriva de técnicas matemáticas formuladas a partir da teoria da informação, sendo utilizado para criação de áreas físicas para isolar as pessoas dos ativos de informação da organização."

    A expressão "perímetro de segurança" conduz apenas á definição de uma "área-limite" para segurança física da empresa. Nâo tem qualquer relação com técnicas matemáticas.

  • questão bem formulada... eu achei que não tinha nada a ver mesmo, mas vindo do cespe marquei certa


ID
947332
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à criptografia, julgue os itens a seguir.

Na cifra de Playfair, o algoritmo de criptografia utiliza m letras de texto claro sucessivas e as substitui por m letras de texto cifrado. Essa substituição é determinada por m equações lineares, em que cada caractere recebe um valor numérico ,tt>(a = 0, b = 1, ... z = 50).

Alternativas
Comentários
  • De uma forma bem simples:

    Você pega uma palavra-chave e remove letras duplicadas dela. Então você preenche com a palavra-chave e as demais letras um quadrado 5 X 5 ( como só existem 25 quadros I e J são consideradas a mesma letra).

    P L A Y F
    I R C D E
    G H K M N
    O Q R S T
    U V W X Z

    ASSERTIVA ERRADA

    (Fonte: Cay Horstmann, 

    Conceitos de computação com o essencial de C++)

  • Cifra Playfair

    –Trata digramas como unidades isoladas

    –Oculta completamente as freqüências de única letra

    –Baseado no uso de uma matriz (5x5) + palavra chave

    I

    T

    N

    E

    R

    A

    B

    C

    D

    F

    G

    H

    J

    K

    L

    M

    O

    P

    Q

    S

    U

    V

    X

    Y

    Z


    APROVACAO = CMTSUBDBMT

  • A cifra citada na assertiva é a de Vigènere.

    Essa cifra usa uma matriz 27x27 contendo todas as letras do alfabeto em cada linha e coluna. Em conjunto com uma chave, faz-se a encriptação achando a letra correspondente na tabela de uma letra da mensagem e uma letra da chave.

    Exemplo: 

    mensagem: acb

    chave: dce

    tabela:

        a   b   c   d   e

        b   c   d   e   f

        c   d   e   f   g

        d   e   f   g   h

        e   f   g   h   i

    AxD = d

    CxC = e

    BxE = f

    cifra: def


  • ERRADO.

    Bom, essa questão foi copiada errada, mas não impede a resolução da questão. De acordo com a prova não tem tt>'

    Na cifra de Playfair, o algoritmo de criptografia utiliza m letras de texto claro sucessivas e as substitui por m letras de texto cifrado. Essa substituição é determinada por m equações lineares, em que cada caractere recebe um valor numérico (a = 0, b = 1, ... z = 50).'

    Agora quanto ao erro da questão, está errada porque se trata da Cifra de Hill, e não a cifra de Playfair.


    Segundo Stallings(2008,p.27),"Outra cifra multiletras interessante é a cifra de Hill,desenvolvida pelo matemático Lester Hill em 1929. O algoritmo de criptografia utiliza m letras de texto claro sucessivas e as substitui por m letras de texto cifrado. A substituição é determinada por equações lineares, em que cada caractere recebe um valor numérico (a = 0, b = 1, ... z = 25)."


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO-2008-WILLIAN STALLINGS.

  • Se a=0, b=1, z não poderia ser 50. Fui nesse raciocínio e acabei acertando. Mas o raciocínio  correto eh o dos colegas.

  • O melhor comentário é o do HttpConcurseiro. Quanto ao do Gleyton, seu raciocínio é válido, pois, conforme afirma[1], "a substituição é determinada por m equações lineares, em que cada caractere recebe um valor numérico (a = 0, b = 1, ..., z = 25)".

    Esse valor é o famoso k-ésimo, mas dentro do conjunto dos caracteres em consideração q, no caso dos latinos, pode assumir valor máximo de 25(e não de 50, como afirma a questão).

    Fonte:

    [1] Criptografia, Stallings.


ID
947335
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à criptografia, julgue os itens a seguir.

A criptoanálise, baseada nas propriedades do algoritmo de criptografia, e a força bruta, que compreende a tentativa de quebra de todas as chaves possíveis, constituem tipos de ataque a um algoritmo de criptografia.

Alternativas
Comentários
  • Não entendi o motivo, pelo qual: "constituem tipos de ataque a um algoritmo de criptografia"

    O ataque não seria ao texto criptografado?

    Os algoritmos são abertos.

    Abraços.




  • CERTO.

    Segundo Stallings(2008,p.17),"Os dois tipo de ataque em um algoritmo de criptografia são a criptoanálise, baseada nas propriedades do algoritmo de criptografia, e a força bruta, que envolve a tentativa de todas as chaves possíveis. "


    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008-WILLIAM STALLINGS.


  • CERTO

    Ataques aos algarismos da criptografia

    A análise criptográfica ou criptoanálise explora as características do algoritmo para tentar deduzir determinado texto claro ou para deduzir a chave em uso. Se o ataque tiver sucesso em deduzir a chave, o efeito é catastrófico: todas as mensagens futuras e passadas criptografadas com essa chave estarão comprometidas.

    ataque de força bruta, consiste em tentar todas as chaves possíveis em um trecho de texto codificado até se obter uma tradução inteligível para texto claro. Em média, metade de todas as chaves possíveis precisa ser testada para obter sucesso.


ID
947338
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item abaixo, relativos a proteção contra software malicioso.

O software de bloqueio de comportamento, diferentemente dos scanners de heurística ou dos embasados em impressão digital, integra-se ao sistema operacional de um computador host e monitora o comportamento do programa em tempo real em busca de ações maliciosas.

Alternativas
Comentários
  • CERTO.

    Segundo Stallings(2008,p.437)," Ao contrário de scanners de heurística ou baseados em impressão digital, o software de bloqueio de comportamento se integra ao sistema operacional de um computador host e monitora o comportamento do programa em tempo real em busca de ações maliciosas. O software de bloqueio de comportamento bloqueia ações potencialmente maliciosas antes que elas tenham a chance de afetar o sistema."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008- WILLIAM STALLINGS

  • Cadê os 'cabaço' defendendo o método NISHIMURA?

  • CERTO

    Softwares de bloqueio de comportamento são programas que, após baixados, integram-se ao host (PC hospedeiro) e monitoram as ações de programas maliciosos.

  • GAB. CERTO

    software de bloqueio de comportamento, diferentemente dos scanners de heurística ou dos embasados em impressão digital, integra-se ao sistema operacional de um computador host e monitora o comportamento do programa em tempo real em busca de ações maliciosas.


ID
947341
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca do plano de continuidade do negócio, julgue o item a seguir.

A análise de risco é um dos principais recursos para o estabelecimento de ações para implantação de um plano de continuidade de negócios.

Alternativas
Comentários
  • 14.1.2  Continuidade de negócios e análise/avaliação de riscos 
    Controle
    Convém  identificar  os  eventos  que  podem  causar  interrupções  aos  processos  de  negócio,  junto  a probabilidade e impacto de tais interrupções e as conseqüências para a segurança de informação. 
    fonte: ISO 27002

     
  • CERTO

    Complemento segundo a ISO 27002.

    Segundo a ISO 27002,"14.1.2 Continuidade de negócios e análise/avaliação de riscos

    Em função dos resultados da análise/avaliação de riscos, convém que um plano estratégico seja desenvolvido para se determinar a abordagem mais abrangente a ser adotada para a continuidade dos negócios. Uma vez criada a estratégia, convém que ela seja validada pela direção e que um plano seja elaborado e validado para implementar tal estratégia."


  • Segundo a ISO 22301,"4.1 Entendendo a organização e seu contexto

    A organização deve identificar e documentar o seguinte:

    b)
    relacionamento entre a política de continuidade de negócios e outras políticas e objetivos da organização, incluindo a sua estratégia geral de gestão de riscos;"


ID
947344
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com base nas normas de segurança da informação, julgue o item seguinte.

De acordo com a norma ISO 27001, a gestão de riscos é um processo que inclui prevenção, detecção e resposta a incidentes, atuação, manutenção, análise crítica e auditoria. Todas essas etapas são contempladas nas fases Planejar (Plan), Fazer (Do), Checar (Check) e Agir (Act).

Alternativas
Comentários
  • Correta. Vejam :

    Gestão de segurança
    A gestão de riscos é um processo que inclui a prevenção, detecção e resposta a incidentes, Convém que os participantes adotem uma estratégia continuamente, manutenção, revisão e auditoria. Todos inclusiva para a gestão da segurança. estes aspectos são cercados nas fases ‘Planejar’ (Plan), ‘Fazer’ (Do), ‘Checar’ (Check) e ‘Agir’ (Act)

    Fonte : http://www.slideshare.net/osanamggiordane/27001-consulta-publica
  • Tiraram a questão do miolo da norma iso/iec 27001. 

    Segundo a ISO/IEC 27001,P.31,"Anexo B , Tabela B.1 — Princípios da OECD e o modelo PDCA

    A gestão de riscos é um processo que inclui a prevenção, detecção e resposta a incidentes, atuação, manutenção, análise crítica e auditoria. Todos estes aspectos são cercados nas fases ‘Planejar’ (Plan), ‘Fazer’ (Do), ‘Checar’ (Check) e ‘Agir’ (Act)."


ID
947347
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere a políticas de segurança da informação, julgue o item a seguir.

A elaboração, manutenção e análise crítica da política de segurança da informação competem exclusivamente ao security officer da área de tecnologia da informação da organização.

Alternativas
Comentários
  • Errada.
    Conforme a seção 7 da norma 27001, a análise crítica é uma das funções da direção da empresa ...

    7. Análise Crítica pela Direção

    7.1. Entradas (dessa análise)
    ·      Resultados de auditorias e análises críticas
    ·      Resultados das medições de eficácia
    ·      Retornos das partes interessadas
    ·      Situação das ações preventivas e corretivas
    ·      Técnicas, produtos ou procedimentos usados na organização que podiam melhorar a eficácia do SGSI
    ·      Vulnerabilidades ou ameaças não contempladas adequadamente nas análises/avaliações de risco anteriores
    ·      Qualquer mudança que poderia afetar o SGSI
    ·      Recomendações para melhorias

    7.2. Saídas (resultados da análise)
    ·      Melhoria na eficácia do SGSI
    ·      Atualização da análise/avaliação de riscos e do plano de tratamento de riscos
    ·      Modificação de procedimentos e controles que afetem a SI
    ·      Necessidade de novos recursos
    ·      Melhoria nas medições da eficácia

  • Acredito que a direção é responsável pela análise crítica, mas outras frentes também participam da dessa atividade. A alta direção precisa de conhecimentos técnicos de várias área para subsidiar a política. A elaboração, manutenção e análise crítica da política de segurança da informação competem também ao security officer. O "exclusivamente" invalida a questão.

    Bons estudos.
  • ERRADO

    Segundo o item 1.4 na página 10 do Guia de Boas práticas em segurança da informação do TCU"

    1.4 Quem são os responsáveis por elaborar a PSI(Política de segurança da informação)?

    É recomendável que na estrutura da instituição exista uma área responsável pela segurança de informações, a qual deve iniciar o processo de elaboração da política de segurança de informações, bem como coordenar sua implantação, aprová-la e revisá-la, além de designar funções de segurança.

    Vale salientar, entretanto, que pessoas de áreas críticas da instituição devem participar do processo de elaboração da PSI, como a alta administração e os diversos gerentes e proprietários dos sistemas informatizados. Além disso, é recomendável que a PSI seja aprovada pelo mais alto dirigente da instituição."

    Bibliografia:

    http://portal2.tcu.gov.br/portal/pls/portal/docs/2511466.PDF


ID
947350
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca de fundamentos da ITIL, versão 3, julgue os itens subsecutivos.

O gerenciamento da disponibilidade é um dos processos que integram a área de operação de serviço.

Alternativas
Comentários
  • O gerenciamento da disponibilidade é um dos processos que integram a área de Desenho de serviço (Service Design)

    Fonte:Visão sobre ITIL V3

  • ERRADO.
    Segundo Aragon(2012,p.268-269),"O gerenciamento da disponibilidade trata-se de um processo do Desenho do Serviço [...] que visa assegurar que os serviços de TI sejam projetados para atender e preservar os níveis de disponibilidade e confiabilidade requeridos pelo negócio, minimizando os riscos de interrupção através de atividades de monitoramento físico, solução de incidentes e melhoria contínua da infraestrutura e da organização de suporte."

    **Portanto, o erro da questão está em afirmar que o gerenciamento da disponibilidade integra a área(estágio/publicação) de operação de serviço, quando na verdade pertence a publicação DESENHO DE SERVIÇO.

    Bibliografia:
    IMPLANTANDO A GOVERNANÇA DE TI
    AUTOR: ARAGON


  • Service Design:

    Gerenciamento do catalogo de serviço

    Gerenciamento do nível de serviço

    Gerenciamento de disponibilidade

    Gerenciamento de capacidade

    Gerenciamento de continuidade

    Gerenciamento de segurança da informação

    Gerenciamento de fornecedores

  • Questão errada pois o gerenciamento de disponibilidade é um dos 7 processos do Desenho de serviço, esse processo tem como objetivo:

    .Compreender os requisitos de disponibilidade do  negocio.

    .Assegura que as atuais e futuras metas de disponibilidade em todas as áreas estão sendo medidas e alcançadas.

     

  • Atualizando os processos segundo a ITIL V3 2011:

    Service Design:

        Coordenação de Desenho

        Gerenciamento do Catálogo de Serviços

        Gerenciamento do Nível de Serviço

        Gerenciamento da Capacidade

        Gerenciamento da Disponibilidade

        Gerenciamento da Continuidade dos Serviços de TI

        Gerenciamento da Segurança de Informação

        Gerenciamento de Fornecedores


  • Assim estaria correto:

    O gerenciamento da disponibilidade é um dos processos que integram o estágio de desenho de serviço.


    Bons estudos!

  • Gabarito Errado

    Se encontra no Desenho de Serviço:

     

        Gerenciamento do Catálogo de Serviços

        Gerenciamento do Nível de Serviço

        Gerenciamento da Capacidade

        Gerenciamento da Disponibilidade

        Gerenciamento da Continuidade dos Serviços de TI

        Gerenciamento da Segurança de Informação

        Gerenciamento de Fornecedores

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
947353
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca de fundamentos da ITIL, versão 3, julgue os itens subsecutivos.

Para o desenvolvimento da estratégia de serviço, deve-se considerar o estilo de gestão organizacional dominante da empresa, representado, de acordo o ITIL, pelos estágios de rede, diretivo, delegação, coordenação e colaboração.

Alternativas
Comentários
  • Aragon [1] cita que o “desenvolvimento da estratégia deve levar em consideração o estilo de
    gestão organizacional mais adequada para o serviço”. Os estilos podem ser representados em
    estágio, algo parecido com níveis de maturidade:
    • Estágio 1 (Rede): entrega de serviço rápida, informal e sob demanda. O desafio é a
    Liderança;
    • Estágio 2 (Diretivo): equipe habilidosa em gestão para dirigir a estratégia e gerente com
    responsabilidades funcionais. O desafio é a Autonomia; e
    • Estágio 3 (Delegação): mais poder aos gerentes. O desafio é o Controle;
    • Estágio 4 (Coordenação): uso de sistemas formais para melhorar a coordenação. O
    desafio é o Burocracia;
    • Estágio 5 (Colaboração): forte sintonia com o negócio, maior flexibilida

    fonte:http://rogerioaraujo.files.wordpress.com/2010/10/pco01_cespe_2010_mpu_cargo25_parteiii.pdf

ID
947356
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca de fundamentos da ITIL, versão 3, julgue os itens subsecutivos.

A operação de serviço continuada refere-se à fase de gerenciamento em se definem estratégias para se efetivar a transição de serviços novos e modificados para operações implementadas. Nessa fase, devem-se detalhar os processos de planejamento e suporte à transição, o gerenciamento de mudanças, da configuração, dos ativos de serviço, da liberação e da distribuição bem como os meios de teste e validação de serviço, a avaliação e o gerenciamento do conhecimento.

Alternativas
Comentários
  • Gabarito pre-eliminar era E.

    Justificativa da banca para a anulação: "A ausência do vocábulo "que", na segunda linha do item, prejudicou seu julgamento objetivo. Por este motivo, opta-se pela anulação."

ID
947359
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito das arquiteturas de hardware existentes em servidores, julgue os itens que se seguem.

Mainframes são computadores de grande porte projetados para lidar com grande vazão de dados e para serem altamente confiáveis e seguros.

Alternativas
Comentários
  • Correto.
    Denominação dos primeiros 'servidores de dados', que ainda se mantém usual até os dias atuais.
  • Mainframe tem desempenho superior a outros computadores em I/O. 

  • MAINFRAME: Computadores usados primariamente por grandes organizações, para aplicações criticas e processamento de grande volume de informação.

    ERRADO : e para serem altamente confiáveis e seguros.
     

  • Gabarito Certo

    Um mainframe é um computador de grande porte dedicado normalmente ao processamento de um volume enorme de informações. O termo mainframe era utilizado para se referir ao gabinete principal que alojava a unidade central de processamento nos primeiros computadores.

    Na década de 50 e 60 dominaram na área de informática em grandes corporações. Os mainframes são capazes de oferecer serviços de processamento a milhares de usuários através de milhares de terminais conectados diretamente ou através de uma rede. Foram muito utilizados em guerra para cálculo balístico.

    Embora venham perdendo espaço para os servidores de arquitetura PC e servidores Unix, que em geral possuem custo menor, ainda são muito usados em ambientes comerciais e grandes empresas (bancos, empresas de aviação, universidades, etc.).

    São computadores que anteriormente ocupavam um grande espaço e necessitavam de um ambiente especial para seu funcionamento, mas atualmente possuem o mesmo tamanho dos demais servidores de grande porte, com menor consumo de energia elétrica. Os mainframes são capazes de realizar operações em grande velocidade e sobre um volume muito grande de dados.

    Os mainframes têm a capacidade de executar diferentes sistemas operacionais, sendo seus recursos de hardware virtualizados através de um componente de hardware nativo (PR/SM) ou adicionalmente por software. Desta forma um único mainframe pode substituir dezenas ou mesmo centenas de servidores menores usando Máquinas virtuais.

    Os mainframes surgiram com a necessidade das empresas em executar tarefas, que levavam dias para serem concluídas. Era preciso então criar um supercomputador capaz de executar estas tarefas em menos tempo e com mais precisão.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
947362
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito das arquiteturas de hardware existentes em servidores, julgue os itens que se seguem.

Um mainframe possui múltiplas unidades de processamento, sendo cada unidade um processador comum, tipicamente Intel ou AMD.

Alternativas
Comentários
  • Errado.
    A tecnologia de construção e integração é diferente, como uso de processadores RISC mais eficazes que os CISC
  • Nada a ver com CISC ou RISC.. muitos pc's são RISC, muitos mainframes são CISC

  • Os processadores e os periféricos principais do mainframe sao fabricados pela IBM. Ela deixou de produzir HW para o mercado de PC (vendeu pra Lenovo) mas a parte de desenvolvimento para Mainframe nao abriu mao. A tecnologia eh proprietaria e portanto nao eh vantagem para ela ter um sistema com baixo acomplamento e aberto onde outros fabricantes que poderiam tirar vantagem e concorrer com ela.

  • Os processadores e os periféricos principais do mainframe sao fabricados pela IBM. Ela deixou de produzir HW para o mercado de PC (vendeu pra Lenovo) mas a parte de desenvolvimento para Mainframe nao abriu mao. A tecnologia eh proprietaria e portanto nao eh vantagem para ela ter um sistema com baixo acomplamento e aberto onde outros fabricantes que poderiam tirar vantagem e concorrer com ela.

  • Fabricantes Intel ou AMD = processadores para plataforma PC, plataforma baixa.

  • Verdade, para plataforma baixa raramente usa CISC.


ID
947365
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito das arquiteturas de hardware existentes em servidores, julgue os itens que se seguem.

Processadores RISC e CISC diferem, fundamentalmente, no tamanho e na complexidade do conjunto de instruções.

Alternativas
Comentários
  • A diferença entre processadoresRISC e CISC já não reside no tamanho nem no tipo do conjunto de instruções, mas sim na arquitectura em si, e
    as nomenclaturas RISC e CISC já não descrevem a realidade das arquitecturas actuais.


    Gabarito: ERRADO
  • Eduardo Amorim, vc pode estar certo, porém, a banca considerou CERTO a resposta. Acho que ela considerou historicamente, Fundamentalmente, onde realmente a grande diferença entre eles era no tamanho e na complexidade do conjunto de instruções.

    portanto: CERTO
  • No Reduced Instruction Set Computer (RISC) existe um conjunto simples e pequeno de instruções. Já o CISC (Complex Instruction Set Computer) possui uma grande quantidade de instruções complexas. Portanto, item correto.

    Fonte: http://www.meubizu.com.br/arquitetura-de-computadores-quest%C3%B5es-comentadas

  • Concordo com Wagner k. A banca deve ter considerado o histórico.

  • Os processadores RISC – Reduced Instruction Set Computer trabalham com um conjunto muito pequeno de instruções. Como consequência, os programadores possuem mais trabalho para desenvolver os seus programas, pois precisam combinar as instruções simples para realizar tarefas complexas.


    Os processadores CISC – Complex Instruction Set Computer, por sua vez, possuem um conjunto complexo de instruções guardado em seu interior. Como consequência, o trabalho do programador é facilitado, pois já existem instruções mais complexas para realizar algumas tarefas. Na prática, os processadores modernos utilizam um “misto” de ambas as filosofias, o chamado RCISC. Os processadores considerados RISC utilizam algumas instruções complexas, bem como os processadores CISC utilizam algumas instruções reduzidas.


    Os processadores comerciais da Intel e AMD são considerados CISC. Os processadores RISC foram moda na década de 80 e 90, por possuírem arquitetura mais simples, circuitos internos simplificados e serem mais baratos. Exemplos de processadores RISC são o Alpha, da DEC, o Sparc, da SUN, e o Power PC, da IBM.



ID
947368
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Existem diversos padrões de formatação de dados que permitem a comunicação em ambientes heterogêneos. A respeito desse assunto, julgue os itens seguintes.

No formato IBM 3270, se o programa aplicativo utiliza atributos de campo para definir campos na tela do terminal, a tela é considerada não formatada.

Alternativas
Comentários
  • alguém conhece esse conceito de atributos de campos?

  • The field attributes byte holds the protection, modification, and display intensity attributes of a field. Your choices for each of these attributes are described here using the terms that BMS uses in defining formats. If you use terminal control commands, you need to set the corresponding bits in the attributes byte to reflect the value you choose.

     

    "O byte de atributos de campo tem o atributo de proteção, modificação e intensidade de visualização do campo. Suas escolhas para cada um desses atributos são descritos aqui usando os termos que BMS (???) usa para definir formatos".

     

    Ou seja, pela definição da IBM a questão é errada.

    Fonte: https://www.ibm.com/support/knowledgecenter/en/SSGMCP_5.4.0/applications/designing/dfhp3at.html


ID
947371
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Existem diversos padrões de formatação de dados que permitem a comunicação em ambientes heterogêneos. A respeito desse assunto, julgue os itens seguintes.

O padrão HTML, definido pela W3C, está atualmente na versão 4.01.

Alternativas
Comentários
  • Discordo do gabarito.

    http://www.w3.org/TR/html5/

    Olhando no próprio site da instituição a versão mais atual é a do HTML 5.
  • A questão pergunta o padrão atual e não a última versão. 


    O HTML5 será o novo padrão para HTML, XHTML, e HTML DOM. Atualmente, está em fase de esboço.

  • Primeiramente deve ser considerado que essa questão é de 2013! Pois, agora em 2015: "In October 2014, the HTML Working Group published HTML5 as W3C Recommendation."

  • Errei porque não me liguei no ano da questão. Hoje o padrão já é html5, mas em 2013 realmente era o 4.01 mesmo...

  • Questão desatualizada.

    Atualmente(2017) o padrão é o HTML5.


ID
947374
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Existem diversos padrões de formatação de dados que permitem a comunicação em ambientes heterogêneos. A respeito desse assunto, julgue os itens seguintes.

Em um formulário HTML, tags do tipo <  input type=hidden  > são utilizadas para garantir a segurança dos dados.

Alternativas
Comentários
  • O tipo Hidden é usada quando a informação não necessita ser apresentada ao usuário, não para garantir a segurança dos dados.

    E claro por ser do tipo Hidden (Oculto) não será exibido o formulário para o usuário

  • Só pra reforçar, a tag hidden não garante segurança. Apenas esconde o valor do usuário. Mas se o usuário quiser, pode verificar o valor da tag consultando o código fonte da página (CTRL+U no firefox).

  • kkkkk

    muito boa a questão



  • Acho que estaria certa a questão se estivesse <input type=password/> ....

  • errado= não garante segurança; somente oculta valor do campo.


ID
947377
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Existem diversos padrões de formatação de dados que permitem a comunicação em ambientes heterogêneos. A respeito desse assunto, julgue os itens seguintes.

Para ser considerado válido, um documento XML precisa estar em conformidade com um DTD (document type definition) ou com um XSchema.

Alternativas
Comentários
  • Nunca vi a palavra XSchema como sinônimo para XML Schema, que seria o termo correto.

  • Para mim a questão apresenta erro. Primeiro nesse tal de XSchema, que nunca ouvi falar, deveria ser XML Schema. Além disso, para ser considerado válido, basta que ele esteja em conformidade com algum validador e existem outros além do DTD e do XML Schema, então, não necessariamente, um documento XML precisa estar em conformidade com um desses dois para ser considerado válido. Ele pode ser considerado válido estando em conformidade com outros Schemas.

  • Omitir informação não significa que a questão está incorreta, assim mesmo que a questão tenha citado apenas o DTD e o XML Schema não caracteriza que a questão está incorreta.

  • Considerei a questão correta por conta do artigo indefinido "um". O XML Schema da W3C é um tipo de esquema XML, mas existem outros, como o Schematron e Relax. Para um arquivo XML ser válido, tem que estar em conformidade com um DTD ou com um esquema XML qualquer. Foi isso que entendi.

  • Pior de tudo: existe XSchema.

    No documento de especificação do DDML (Document Definition Markup Language) http://www.w3.org/TR/NOTE-ddml temos que:

    "DDML was formerly known as XSchema."



  • O DTD, incluem o arquivo XML dentro do padrão aceitável para que sejam validados e aceitos seus dados e estrutura do documento.

    Resposta: Certo


ID
947380
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Existem diversos padrões de formatação de dados que permitem a comunicação em ambientes heterogêneos. A respeito desse assunto, julgue os itens seguintes.

O formato IBM 3270 foi desenvolvido, principalmente, para transmissão de dados entre um programa aplicativo e um terminal com teclado.

Alternativas
Comentários
  • Gabarito Certo

    IBM 3270 é um tipo de terminal criado pela IBM em 1971, ele é utilizado normalmente para a comunicação com mainframes. O 3270 foi o sucessor do 2260, é um tipo de terminal orientado por blocos.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Putz que questão em kkkk. Acertei na pura é velha cagada.


ID
947383
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do gerenciamento de informações, julgue os itens que se seguem.

Redes SAN podem ser implementadas utilizando-se diferentes topologias com base nos tipos mesh, core-edge ou linear.

Alternativas
Comentários
  • ERRADO!
    A arquitetura 
    Fibre Channel é implementada em três tipos de topologias de transporte: ponto a ponto, laço arbitrado, e fabric. Na configuração da topologia ponto a ponto, a conexão entre dois dispositivos é dedicada. Já na topologia laço arbitradoo meio é compartilhado, permitindo que dois ou mais dispositivos possam se comunicar. Um conjunto especial de comandos é empregado para controlar o acesso do meio pelos dispositivos. A topologia Fibre Channel fabric permite múltiplas e coexistente conexões ponto a ponto via comutação nível 2, provendo maior desempenho e escalabilidade.

    Obs.:
    1- linear = ponto a ponto
    2- mesh pode ser entendido como fabric

    FONTE: 
    http://pt.kioskea.net/contents/639-san-storage-area-network
  • Existem basicamente três topologias possíves mas a topologia switches fabric domina o uso comercial.




    Ponto-a-Ponto: Topologia onde dois dispositivos são conectados diretamente um ao outro. É a mais simples de todas, desde que os dispositivos não sejam compartilhados fora dessa topologia. 

    Loop Arbitrário: Nesta topologia todos os dispositivos estão ligados em loop ou anel. Adicionar ou remover dispositivos obriga a interrupção de toda a atividade. A falha num dispositivo quebra o anel. Existem Hubs Fibre Channel que permitem ligações entre múltiplos dispositivos e podem contornar a falha. 


    Switched Fabric: é uma topologia onde os dispositivos são conectados através de switches. Conceitualmente é similar a implementações Ethernet. Essa topologia permite teoricamente a conexão de até 16 milhões de equipamentos, limitado somente pelos espaço de endereço disponível. Enquanto esta topologia tem as melhores propriedades de escalabilidade é também a mais cara, necessitando de no mínimo um switch para estabelecer uma conexão entre dispositivos. É a topologia padrão utilizadas nas redes SAN. Os produtos Fibre Channel estão disponíveis em 1 Gbit/s, 2 Gbit/s e 4 Gbit/s. O padrão de 8 Gbit/s está em fase final de desenvolvimento. Já existe um padrão de 10 Gbit/s mas este é apenas usado na interconexão de switches e não é compatível com dispositivos mais lentos. Em DATACENTERS construídos há alguns anos é comum encontar ilhas de pequenas SANn. Boa parte das SANs existentes (cerca de 80%) possuem até no máximo quatro switches. O servidor de uma pequena ilhas SAN só consegue se conectar a um storage da outra ilha normalmente via LAN. Uma alternativa para melhorar a performance é construir uma outra camada de switches (directors) que promovam a integração das pequenas SANs existentes.

  • **ERRADO. Acredito que só CORE-EDGE e MESH são arranjos para o fabric e topologias.

    Segundo Manoel Veras(2009,p. 180-181),"O fabric é a configuração de múltiplos switches baseados no protocolo fibre channel para trabalharem juntos. A configuração de múltiplos switches IP que possibilitam a conectividade ao storage IP é um fabric iSCSI. Arranjos utilizados para o fabric: CORE-EDGE FABRIC e MESH."

    Amigos o colega acima esqueceu de citar a fonte. Como encontrei vou compartilhar para facilitar o estudo. Eu também retirei deste livro p. 180

    Ele retirou do livro "DATACENTER- COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI. AUTOR: MANOEL VERAS"
    PÁGINA 179, CAPÍTULO 6-SERVIÇOS DE ARMAZENAMENTO


    **CASO MINHA IDEIA ESTEJA ERRADA, FAVOR SINALIZAR PARA QUE OS DEMAIS COLEGAS NÃO SEJAM PREJUDICADOS!
  • Eu errei essa questão, mas o gabarito é E mesmo.

     

    NAS (Network Attached Storage) - topologia: Linear

    SAN (Storage Area Network) - topologia: Core-Edge, Dual-Core e Mesh

     

    Vamos na fé.

  • Errado, 

    Não tem linear no SAN

    https://www.computerweekly.com/answer/Storage-area-network-SAN-fabrics-Mesh-versus-core-edge-topology

  • NAS (Network Attached Storage) - topologia: Linear

    SAN (Storage Area Network) - topologia: Core-Edge, Dual-Core e Mesh

  • Conforme afirma[1], a topologia de uma SAN pode ser de duas formas: mesh e core-edge.

    Mas se vc souber, pelo menos conceitualmente, sobre NAS e SAN, vc consegue matar essa parada.

    Linear vem de linha...topologia linear significa q a topologia é válida pelo simples fato de vc usar uma linha (no caso, uma ligacao fisica entre o cliente e o servidor). Imagine a figura abaixo:

    Topologia NAS:

    C

    |

    |

    S ---------- A

    |

    |

    B

    Para adicionar um novo usuario, basta uma "linha" entre ele e o servidor.

    Isso não é possível em redes SAN, pois elas ficam isoladas em uma rede propria.

    Fontes:

    [1] Information Storage and Management: Storing, Managing, and Protecting, EMC Education Services

  • RESPOSTA E

    LINEAR É NAS E NÃO SAN

  • E o Tonhão segue copiando e colando...

    o Ctrl + c /// Ctrl + v do teclado dele deve estar quebrado já


ID
947386
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do gerenciamento de informações, julgue os itens que se seguem.

Directors fiber channel são switches de alta capacidade com grande número de portas e tolerância a falhas, utilizados em SAN fiber channel.

Alternativas
Comentários
  • Por convenção, um FC Director é um switch FC de maior porte, com mais de 128 portas, tal como o equipamento abaixo:


    Fonte:
    http://www.itinstock.com/emc-emc2-ed-140m-connectrix-fc-director-100-620-011-4661-p.asp
  • Segundo Manoel Veras(2009,p.178),"As redes SAN FC possuem os seguintes componentes:
    Dispositivos de interconexão: [...] Switches são os componentes centrais de uma rede SAN e possuem função similar aos switches de LAN. Directors têm função similar aos switches mas possuem um maior número de portas e maior robustez.

    "

    Bibliografia:
    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI. AUTOR: MANOEL VERAS
  • Apesar de ter já realizado esta questão ainda acho estranho a seguinte afirmação: 'Directors fiber channel ==(são) switches', quando de acordo com as bibliografias que li, ambos são dispositivos de interconexão diferentes. SEGUE OUTRA FONTE, além da de Manoel Veras!


    Segundo Somasundaram(2009,p.146),"Hubs,switches e directors são dispositivos de interconexão mais comuns empregados em SAN. (...) A função dos directors é semelhante à dos FC switches, mas os directors têm mais capacidade de contagem de portas e tolerância a falhas."

    Bibliografia:

    ARMAZENAMENTO E GERENCIAMENTO DE INFORMAÇÕES-SOMASUNDARAM- EMC EDUCATION SERVICES-2009.



ID
947389
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do gerenciamento de informações, julgue os itens que se seguem.

Por meio do uso de ISLs (inter switch link), é possível remover os switches de uma SAN.

Alternativas
Comentários
  • Inter-Switch Link é um protocolo proprietário da Cisco usados em um enlace tronco.

     

    Foi criado pela cisco muitos anos antes do padrão IEEE 802.1Q..(também chamado .1Q) Atualmente os Switches mais novos ,incluindo o Switch 2960, não aceitam mais este padrão, sendo agora usado o padrão IEEE 802.1Q.


    Gabarito: ERRADO
  • O ISL é um protocolo para ligar switches em uma SAN (similar ao 802.1Q, mas ele faz um tunelamento invés de adicionar um campo ao quadro ethernet), logo o seu uso não irá acarretar na retirada de switches! Não faz sentido falar isso.

  • Gabarito Errado

    Inter-Switch Link é um protocolo proprietário da Cisco usados em um enlace tronco.

     

    Foi criado pela cisco muitos anos antes do padrão IEEE 802.1Q..(também chamado .1Q) Atualmente os Switches mais novos ,incluindo o Switch 2960, não aceitam mais este padrão, sendo agora usado o padrão IEEE 802.1Q.


    Quando o swicth está configurado para usar este protocolo, ele encapsula os pacotes que saem pela interface trunk com um cabeçalho e um trailer característico do protocolo. De forma que qualquer outro switch (Cisco) que seja conectado a essa porta trunk e esteja configurado com o ISL, consiga desencapsular o pacote e encaminhá-lo para a VLAN correta. O ISL adiciona no Header do pacote um quadro chamado de VLAN ID, que é preenchido pelo ID da Vlan o qual o quadro pertence.

    Esta nova Tag incluída no Frame usa 12 Bits para tipo, 3 para prioridade, 1 para Flag e 12 para a VLAN ID.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • As portas sao o modulo básico de uma rede FC. As portas do switch podem ser dos seguintes tipos:

    N_port: (...)

    NL_port: (...)

    E_port: Porta FC que compoe a conexao entre dois FC switches. A E_port em um FC switch se vincula à E_port de outro FC switch no fabric a partir de uma conexao chamada de inter-switch link (ISL). As ISLs sao usadas para transferir dados do host para o armazenamento, bem como mudar o trafego de gerenciamento do fabric de um switch para outro. A ISL também é um dos mecanismos de redimensionamento na conectivida-de SAN.

    F_port: (...)

    FL_port: (...)

    G_ post: (...)

    Fonte:

    [1] Armazenamento e Gerenciamento de Informações, G. Somasundaram, Alok Shrivastava, EMC Education Services


ID
947392
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do gerenciamento de informações, julgue os itens que se seguem.

A função Zoning é utilizada em SAN para limitar o tráfego de notificações de atualização de estado, de modo que apenas os dispositivos pertencentes à zona de interesse recebam as notificações.

Alternativas
Comentários
  • CERTO
    Segundo Manoel Veras(2009,p. 180),"O zoning é uma função desempenhada pelos switches SAN que possibilita que os nós dentro do fabric sejam controlados e segregados. Em resumo, o zoning permite fazer o controle de acesso à topologia SAN. Zonas compreendem um conjunto de membros que têm acesso uns aos outros. Uma porta ou um nó pode ser membro de mais de uma zona. Somente uma zona pode estar ativa em certo momento em um fabric. O fabric é a configuração de múltiplos switches baseados no protocolo fibre channel para trabalharem juntos."

    Bibliografia:

    DATACENTER- COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI. AUTOR: MANOEL VERAS
  • No protocolo Fibre Channel, uma Notificação de alteração de estado registrada (a registered state change notification - RSCN)  é uma notificação do Fibre Channel Fabric switch enviada para todos os nós especificados em caso de alterações importantes no Fabric. Isso permite que os nós obtenham imediatamente conhecimento sobre o Fabric e reajam de acordo.
    A implementação dessa função é obrigatória para cada Fibre Channel switch, mas é opcional para um nó. Esta função pertence a um segundo nível do protocolo, ou FC-2 .

    Alguns eventos que disparam notificações são:

    - Nós (HBA) ligando ou deixando o Fabric (uso mais comum)
    - Switches ligando ou deixando o Fabric
    - Alterando o nome do Switch
    Os nós que desejam ser notificados dessa forma precisam se registrar primeiro no Fabric Controller , que é um endereço virtual padronizado do FC presente em cada switch.

    Se uma malha tiver algumas zonas configuradas para segurança adicional, as notificações não cruzarão os limites da zona se não forem necessárias. Simplesmente, não há necessidade de notificar um nó sobre uma mudança que ele não pode ver de qualquer maneira (porque aconteceu em uma zona separada).

    Exemplo
    Por exemplo, vamos supor que haja um fabric com apenas um nó, ou seja, um HBA compatível com FC do servidor. Primeiro, ele se registra para notificações. Em seguida, um administrador humano conecta outro nó, como uma matriz de disco, ao fabric. Esse evento é conhecido inicialmente apenas por um único switch, o que detectou que uma de suas portas está on-line. O switch, no entanto, tem uma lista de nós registrados (atualmente contendo apenas o nó HBA) e notifica cada um deles. Conforme o HBA recebe a notificação, ele escolhe consultar o switch mais próximo sobre a lista atual de nós. Ele detecta uma nova matriz de disco e começa a se comunicar com ela em um nível SCSI, solicitando uma lista de LUNs SCSI. Então ele notifica  o sistema operacional do servidor, que há um novo destino SCSI contendo alguns LUNs. O sistema operacional configura automaticamente esses novos dispositivos de bloco, prontos para uso.

    https://en.wikipedia.org/wiki/Registered_state_change_notification

  • Meu nome é Janete, moro num kitnet, tenho uma mobilete...(bem o resto vcs já sabem).

    Mas a razão desse comentário é pra chamar a atenção mesmo...! Prefiram sempre comentario com fonte consolidada do q esse ai q citou wikipedia!!!


ID
947395
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do gerenciamento de informações, julgue os itens que se seguem.

A função Zoning, utilizada em SAN, pode ser categorizada em quatro tipos: port zoning; WWN zoning, fiber zoning e mixed zoning.

Alternativas
Comentários
  • O zoneamento pode ser configurado de duas maneiras:

    • Estaticamente, configuração por portas -  port zoning
    • Dinamicamente, configuração baseada em World-Wide Name (WWN) - WWN zoning

    Gabarito : ERRADO
  • Na verdade, são 2 tipos e 2 implementações": hard e soft zoning e port e WWN zoning.
    No soft zoning, o que se restringe é o acesso ao serviço de consulta a nomes de dispositivos, mas essa restrição pode ser burlada manualmente. No hard zoning, o acesso é restringido de fato. 
    Há duas possibilidades de implementação: no lado do switch, onde a zona é definida pela sua porta e, desta forma, quando um dispositivo conectado é movido, ele perde a conexão; outra do lado do dispositivo (name zoning ou WWN zoning), em que o dispositivo pode ser movido sem perder o acesso. 
  • ERRADO.

    Segundo Somasundaram(2011,p.162),"O zoneamento pode ser categorizado em três categorias:

    -Zoneamento de portas;

    -Zoneamento WWN;

    -Zoneamento misto."


    Correção(Traduzam aí senhores):

     **A função Zoning, utilizada em SAN, pode ser categorizada em TRÊS tipos: port zoning; WWN zoning e mixed zoning.

    Bibliografia:

    LIVRO ARMAZENAMENTO E GERENCIAMENTO DE INFORMAÇÕES-EMC EDUCATION SERVICES-2011-SOMASUNDARAM.

  • Há apenas 2 tipos de zonas, conforme afirma [1], que são as seguintes: Baseado em software e Baseado em hardware.

    Caso alguém ainda não esteja satisfeito, vou pipocar com outra fonte (fazemos qqr negócio....ao gosto do freguẽs!!!)

    Segundo[2] , "Há dois modelos de zoneamento caracterizados por sua flexibilidade de implementaqäo: o rigido e o flexivel".

    Fontes:

    [1] Designing Cisco Network Service Architectures (ARCH): Foundation Learning Guide, John Tiso, Keith T. Hutton, Diane Teare, Mark D. Schofield

    [2] Informática para Concursos Públicos de Informática, Marcio Roberto Miranda Assis · 2017


ID
947398
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do gerenciamento de informações, julgue os itens que se seguem.

Uma SAN (storage area network) é uma rede dedicada, de alta velocidade, formada por servidores e dispositivos de armazenamento compartilhados.

Alternativas
Comentários
  • SAN (Storage Area Network):
    • São blocos de montagens (HD tradicionais) que são ligados a uma unidade controladora que é ligada a um servidor através de uma interface dedicada.
       
    • Utiliza fibra óptica nas ligações, tendo uma rede própria separada da rede local
       
    • Possui uma grande dimenção e oferecendo apenas armazenamento de dados, deixando o sistema de ficheiros a cargo do cliente
       
    • acesso as dados é de "baixo nível" idêntico ao usado em discos ATA, pois o servidor pede blocos de dados, é portanto "block level"
       
    • Implementação e gestão é cara e complexa sendo viável para grandes organizações com grandes redes 
  • Um storage area network (SAN) é um rede de dispositivos que conectam vários clientes e dispositivos de armazenamentos (Figura 01). Portanto, no SAN existi vários caminhos disponíveis para o transporte de dados entre dois pontos.

    Esta característica de múltiplos caminhos do SAN permite flexibilidade, disponibilidade, e escalabilidade.

    • Flexibilidade: A configuração do software elimina ou reduz a necessidade de reorganizar os cabos quando é feita alguma modificação no projeto.

    • Disponibilidade: Múltilplos caminhos protegem contra falha de um caminho entre cliente e um dispositivo de armazenamento.

    • Escalabilidade: Permite uma maior quantidade de dispositivos serem conectados do que o DAS permite.

    A combinação efetiva das vantagens do SAN junto com o Fibre Channel se tornou a solução de armazenamento que mais vem sendo adotada na atualidade, Figura 2.0.

    Exemplo esquemático do FC-SAN
  • CERTO. Achei a questão parecida com o assunto contido no livro do Manoel Veras.

    Segundo Manoel Veras(2009,p.176),"O armazenamento do tipo SAN(Storage Area Network) é baseado em redes de armazenamento dedicadas e escaláveis que conectam servidores e dispositivos de storage usualmente no nível de bloco(dados de aplicação)."

    Bibliografia:

    DATACENTER- COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI- MANOEL VERAS- 2009


ID
947401
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os itens subsecutivos, relativos a armazenamento de informações.

A deduplicação de dados é uma técnica que busca garantir o armazenamento de dados duplicados.

Alternativas
Comentários
  • Quando se trata de armazenamento de grandes volumes de dados se fala muito em deduplicação como uma maneira eficiente de reduzir a quantidade de armazenamento necessária, sem perda de performance.

    Gabarito : Errado
  • O correto seria

    "A deduplicação de dados é uma técnica que busca impedir o armazenamento de dados duplicados
  • tem o objetivo de eliminar dados redudantes

  • Complemento

    Segundo Manoel Veras (2009,p.254),"A deduplicação de dados é uma nova tecnologia para gerenciar o crescimento de dados e fornecer proteção de dados. Para eliminar dados redundantes do storage, essa técnica de backup salva uma única cópia de dados idênticos e substitui todas as outras por indicadores que apontam para essa cópia."

    *Portanto, um dos objetivos da deduplicação é eliminar a duplicidade de dados.

    fonte: 
    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI
    AUTOR: MANOEL VERAS

  • RESPOSTA E

    >>O uso de deduplicação em storage é caracterizado D) pelo armazenamento de arquivos de forma a eliminar a duplicidade dos dados armazenados.

    #SEFAZ-AL #TRE-AL

  • Errado.

    Deduplicação de destino: elimina a redundância após enviar os dados

    Deduplicação de origem: elimina antes

    Deduplicação in-line: elimina durante

    fonte: thais colega QC

  • ERRADO

    DEDUPLICAÇÃO

    • serve para remover dados duplicados no backup (reduz o espaço de armazenamento após esse processo)

    Definição mais técnica: a Deduplicação, procura por dados idênticos, elimina as redundâncias e armazena apenas uma única instância do dado. Os dados redundantes são substituídos por referências para o dado único e, caso seja necessário recuperar a informação, todas as referências ao dado são reconstituídas nas informações originais.

    exemplo:

    Grupo de Dados:

    A,B,C,A,D,B,A,D

    Processo de Deduplicação aplicado:

    A,B,C,D

  • ERRADO

    Deduplicação é uma técnica para eliminar cópias duplicadas de dados, após o envio dos dados do ambiente de produção para o sistema servidor de becape.

    DEDUPLICAÇÃO, é usada para excluir arquivos e cópias duplicadas.


ID
947404
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsecutivos, relativos a armazenamento de informações.

O software RAID é comumente utilizado para implementar soluções simples e de baixo custo para a proteção de dados, além de oferecer um nível de desempenho superior ao das soluções que se baseiam em hardware RAID.

Alternativas
Comentários
  • RAID por hardware tem melhor desempenho.
  • A questão estava indo bem  "O software RAID é comumente utilizado para implementar soluções simples e de baixo custo para a proteção de dados", entretanto, quando menciona "oferecer um nível de desempenho superior" é uma característica pertencente às soluções que se baseiam em hardware RAID
  • Toda e qualquer tecnologia que possa ser implementada por software e hardware, no geral, a implementação em hardware terá melhor desempenho que software, este segundo terá mais vantagens no quesito custo.

  • ERRADO.

    Segundo Somasundaram(2011,p.74),"RAID por software afeta  o desempenho geral do sistema. Isso acontece devido aos ciclos adicionais de CPU necessários para executar os cálculos de RAID. "


    ARMAZENAMENTO E DERENCIAMENTO DE INFORMAÇÕES-SOMASUNDARAM-2011

  • Infelizmente a informação extraída para esta questão vem de livros, e não contempla testes de laboratório como estes onde o ZFS e seu sistema RaidZ foram comparados ao Hardware Raid e adivinha? Ganhou...

    https://storagemojo.com/2006/08/15/zfs-performance-versus-hardware-raid/

    http://milek.blogspot.com.br/2006/08/hw-raid-vs-zfs-software-raid-part-ii.html


  • Não oferece um nível de desempenho superior


ID
947407
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os itens subsecutivos, relativos a armazenamento de informações.

Cartuchos de fita são considerados uma solução de alto custo para a realização de backup.

Alternativas
Comentários
  • Errado.
    Os cartuchos de fita tem alta capacidade e baixo custo.
  • ERRADO.

    Segundo Manoel Veras(2009,p.250),"O estudo conclui que o backup em disco tem um custo de aquisição 6.5 vezes maior do que o do backup em fita. Além disso, o espaço físico ocupado pelo backup utilizando discos no storage é 6.2 vezes maior do que o espaço ocupado pela unidade de fita, e o custo com energia e refrigeração é 25 vezes maior quando se utiliza backup em disco."

    **Portanto,pode-se concluir que o backup em fita é menos custoso que a solução que usa disco, entretanto, a adoção de discos acarreta uma boa velocidade e simplicidade.

    Bibliografia:

    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-MANOEL VERAS-2009

  • Uma maneira fácil de acerta é pensar no seguinte. O que é mais caro, uma fita LTO ou um disco SAS (ou SSD)? Questão errada.

  • Gabarito Errado

    Muito boa observação do companheiro Giordanno Martins.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Errado.

    Acredito que o erro está mais relacionado à forma enfática da questão ao afirmar categoricamente que os cartuchos de fita são considerados uma solução de alto custo para a realização de backup.

     

    Temos hoje discos de baixo custo que vêm substituindo os cartuchos de fita... a questão abaixo confirma isso.

     

    Ano: 2013

    Banca: CESPE

    Órgão: SERPRO

    Prova: Analista - Suporte Técnico

    Os discos de baixo custo vêm substituindo os cartuchos de fita como dispositivo principal para armazenamento de becape devido a sua vantagem em termos de desempenho.

    Certo.


ID
947410
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os itens subsecutivos, relativos a armazenamento de informações.

Uma fitoteca é composta por um grande número de acionadores de fita e cartuchos de fita, manipulados por meio de mecanismo automatizado de inserção e remoção dos cartuchos nos acionadores.

Alternativas
Comentários
  • Exemplo de uma solução de fitoteca.

    GFS/AFM
     é um gerenciador de fitotecas que têm por objetivo administrar, de forma automática e integrada, os recursos de fitas e cartuchos magnéticos em ambientes Z/OS® .

    Em constante evolução o GFS/AFM utiliza-se de interfaces com o sistema operacional e outros produtos, obtendo de forma eficiente e segura todas as informações necessárias para a administração da fitoteca.

    http://www-304.ibm.com/partnerworld/gsd/solutiondetails.do?solution=17874&expand=true&lc=pt-BR


ID
947413
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os itens subsecutivos, relativos a armazenamento de informações.

Os discos de baixo custo vêm substituindo os cartuchos de fita como dispositivo principal para armazenamento de becape devido a sua vantagem em termos de desempenho.

Alternativas
Comentários
  • Correto... Os discos externos de 2TB, por exemplo, estão muito mais baratos que um conjunto de fitas magnéticas de capacidade semelhante... e tem a praticidade do acesso aleatório.
  • Conceito DDT, Disk to Disk to Tape ou D2D2T.


  • CERTO

    Segundo Manoel Veras(2009,p.250),"A utilização de discos de baixo custo em relação à unidade de fita para backup oferece as seguintes vantagens em relação a fita,segundo a CommVault:

    -Recuperação de dados mais rápida;

    -Os discos são,normalmente,mais rápidos do que as fitas,especialmente quando se leva em consideração o tempo de montagem e de busca dos dados em fitas;

    -Os discos têm acesso aleatório e são otimizados para pesquisas-as fitas têm acesso sequencial e podem ser muito mais lentas para buscas aleatórias de arquivos."

    Bibliografia:

    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-MANOEL VERAS-2009



ID
947416
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando as soluções existentes para a promoção do aumento da eficiência no uso de recursos de TI das organizações, julgue os itens de 55 a 57.

Hypervisors podem ser classificados em três tipos: tipo 1, que executa diretamente sobre o hardware; tipo 2, que requer um sistema operacional para ser executado; e tipo 3, que requer a configuração de outro hypervisor em cascata.

Alternativas
Comentários
  • Definição do Tipo 1 e Tipo 2 está correta, mas o Tipo 3 não é isso de 'em cascata', mas sim um modelo hibrido.
  • Discordo do comentário anterior e me baseio na seguinte informação:

    Os hipervisores podem classificar-se em dois tipos:1

    • Hipervisor tipo 1: Também denominado nativo, unhosted o bare metal (sobre o metal nu), é software que se executa diretamente sobre o hardware, para oferecer a funcionalidade descrita.

    Hipervisor - Primer nivel.svg

    Alguns dos hipervisores tipo 1 mais conhecidos são as seguintes: VMware ESXi (grátis), VMware ESX (Software comercial), Xen (livre), Citrix XenServer (grátis), Microsoft Hyper-V Server (grátis).

    • Hipervisor tipo 2: Também denominado hosted, é software que se executa sobre um sistema operativo para oferecer a funcionalidade descrita.

    Hipervisor - Segundo nivel.svg

    Alguns dos hipervisores tipo 2 mais utilizados são os seguintes: Oracle: VirtualBox (grátis), VirtualBox OSE (livre), VMware: Workstation (comercial), Server (grátis), Player (grátis), QEMU (livre), Microsoft: Virtual PC, Virtual Server.


    Fonte: http://pt.wikipedia.org/wiki/Hipervisor

  • ERRADO.

    Segundo Manoel Veras(2009,p.198-199),"Os hypervisors,para efeito de simplificação, podem ser classificados em dois tipos:

    -Tipo 1(nativo,baremetal,supervisor);

    -Tipo 2(hosted)."

    ------------------------------COMPLEMENTO---------------------------------

    Ainda segundo Manoel Veras(2009,p.199),"A implementação da virtualização com o hypervisor se dá de duas principais maneiras:

    -Virtualização Completa(full virtualization);

    -Paravirtualização."

    Bibliografia:

    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-2009-MANOEL VERAS-EDITORA BRASPORT



  • Há dois tipos de Hypervisors principais:

    Tipo 1: Nativo (Bare Metal): O software do hypervisor roda diretamente sobre a plataforma de hardware na função de um programa de controle para os sistemas virtualizados; os exemplos mais populares são o VMWare ESXi e o Citrix XenServer. 

    Tipo 2: Hospedado (Hosted): Neste caso o software do hypervisor é executado dentro do ambiente de um sistema operacional como um software de controle para os sistemas virtualizados. Neste caso, o hypervisor é apenas um programa que é executado sobre um sistema operacional já presente na máquina. Sistemas operacionais “Convidados” (Guests) são instalados sobre essa camada do Hypervisor. Exemplos comuns incluem o Oracle Virtualbox, VMWare Workstation e o Qemu. 

  • Sim, segundo a doutrina majoritária, é uma cláusula pétrea implícita. Banca sem noção total!!!


ID
947419
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando as soluções existentes para a promoção do aumento da eficiência no uso de recursos de TI das organizações, julgue os itens de 55 a 57.

A consolidação de servidores pode ser definida como o processo de reestruturação da infraestrutura de TI de uma organização para fins de redução de custos e melhoria do controle por meio da otimização dos recursos.

Alternativas
Comentários
  • Aconsolidação de servidores consiste em usar uma máquina física com diversas máquinas virtuais, sendo uma para cada servidor. Essa nova abordagem garante o isolamento dos servidores e apresenta as vantagens de aumentar a taxa de utilização de servidores, reduzir os custos operacionais, criar ambientes mais flexíveis e reduzir custos de administração de TI. O ponto mais importante da consolidação de servidores é o melhor aproveitamento dos recursos.

    Fonte:http://www.supercom.com.br/?cat=21
  • Gabarito Certo

    Consolidação de Servidores 

    Um pensamento comum entre administradores de rede é de ter um servidor por serviço. Esta medida garante uma maior segurança e maior disponibilidade dos serviços na rede, já que a falha de um servidor só afeta um serviço e a vulnerabilidade de um serviço só expõe um servidor. No entanto, a taxa de utilização dos recursos de hardware de um servidor é extremamente baixa, o que indica uma subutilização de seus recursos.

    A consolidação de servidores consiste em usar uma máquina física com diversas máquinas virtuais, sendo uma para cada servidor. Essa nova abordagem garante o isolamento dos servidores e apresenta as vantagens de aumentar a taxa de utilização de servidores, reduzir os custos operacionais, criar ambientes mais flexíveis e reduzir custos de administração de TI. O ponto mais importante da consolidação de servidores é o melhor aproveitamento dos recursos, já que se existem n servidores com uma taxa de utilização x, tal que x < 100%, é menos custoso e mais vantajoso consolidar os n servidores em apenas um, com taxa de utilização de n.x, desde que n.x < 100%.

    Outro ponto a ser levantado é que a consolidação permite ocupar menos espaço físico com servidores, pois estes passam a ser apenas uma máquina física. Isso propicia menos gastos com eletricidade, já que o número de máquinas é menor, e com manutenção de máquinas. Vale ainda lembrar que a virtualização aumenta a flexibilidade, pois pode-se instalar diversos ambientes em uma mesma máquina, por exemplo, ter serviços que são executados em ambiente Windows, coexistindo em uma mesma máquina física, mas em máquinas virtuais distintas, que serviços que são executados em ambiente Linux.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
947422
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando as soluções existentes para a promoção do aumento da eficiência no uso de recursos de TI das organizações, julgue os itens de 55 a 57.

A utilização de clusters de servidores proporciona serviços com alta disponibilidade e balanceamento de carga, porém, implica em perda significativa de desempenho do sistema.

Alternativas
Comentários
  • O balanceamento de carga visa aumentar o desempenho do sistema.
  • Questão errada.

    A principal contribuição dos clusters é a aumentar a disponibilidade. Por consequência, aumentam também o desempenho.

    O desempenho poderia ser aumentado sem a adição de novos servidores (ex: adição de memória ou troca de processador do servidor), já a disponibilidade não.

    O erro da questão está em dizer que o aumento da disponibilidade IMPLICA em perda de desempenho.
  • Nem sempre implica na tal perda.

  • "Implica em"?

  • Errado.

    Não implica perda de desempenho. Pelo contrário, o fato de dividir os recursos em clusters ou em balanceadores irá permitir uma distribuição do consumo melhorando significativamente o desempenho.

     

    Obs.: Como comentado pelo Sávio, o verbo implicar quando empregado com o sentido de “acarretar”, “ocasionar”, “trazer consequências”, é, de acordo com a norma culta da língua, transitivo direto. Por ser transitivo direto, seu complemento não deve ser introduzido por uma preposição. Sendo assim, a preposição “em” deve ser eliminada da oração acima.

  • META: TER UM CLUSTER COM VÁRIAS RTX 3080 MINERANDO BITCOIN.


ID
947425
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação às soluções existentes para o problema de tomada de decisão nas organizações, julgue os itens a seguir.

Algumas das principais técnicas utilizadas para a realização de Datamining são: estatística, aprendizado de máquina, datawarehouse e recuperação de informações.

Alternativas
Comentários
  • Datamining é o conjunto de técnicas capazes de levar ao conhecimento
    através de massas de dados.

    Datamining não precisa necessariamente de Datawareouse. Porém o uso de
    cubos leva a dados mais organizados e melhores dispostos para
    aplicação de algoritmos. De fato, grande parte da etapa de
    pré-processamento que datamining necessita já estará realizada nos cubos de
    um DW.

    São técnicas correlatas. Acredito que a questão esteja realmente correta,
    embora já tenha visto questões confusas do CESPE acerca do assunto.

    Fonte: 
    http://br.groups.yahoo.com/group/timasters/message/198933
  • Data warehouses não é técnica de Data mining.

    Questão deveria estar errada. Faltou um recurso bem feito.

    Data warehouse pode usar o Data mining na busca de padrões e relacionamentos entre dados. Mas dizer que Data warehouse é técnica de data mining é forçar a barra. Nenhum autor consagrado diz isso.

    Segundo DATE, Data Warehouse é 

    "Um depósito de dados orientado por assunto, integrado, não volátil, variável com o tempo, para apoiar as decisões da gerência"
  • Concordo com você Eleizomar a questão deveria ser anulada! Datawarehouse nada mais é do que um conjunto de Data Mart e não um técnica como o avaliador (que não tem o que fazer fica inventando lorota) mencionou.

  • Para mim a questão está é ERRADA mesmo. Deveria anular nada. O CESPE forço a barra dessa vez!

  • QualO o Erro da questão? A questão esta certíssima. Quem discordou acima,humildemente falando,pecou na interpretação do texto.

    Transcrevendo parte da questão:
    Algumas das principais técnicas utilizadas PARA a realização de Datamining...
    Então a questão informa claramente ,que se trata de técnicas para realizar o datamining,e não que são técnicas do datamining.
    Espero eu que tenha somado em algo, se alguem discorda,deixa um comente.
  • Davi Bruno,

    pensei do mesmo jeito que você. Só que relendo e relendo, você acaba chegando a seguinte conclusão: um data warehouse não pode ser considerado uma técnica, porque ele não passa de uma casa de dados digitais (no mais grosso dos conceitos). O que se extrai dele ou a forma como os dados são armazenados, já acontece por meio de outras ferramentas ou procedimentos, que nesse quesito são técnicas.

    É impossível tal questão receber o aval de "Correta", no mínimo deveria ser tida como anulada, porque certa não está.

    A CESPE ultimamente tem pisado em chãos dúbios e sem muita solidez, espremendo assuntos que muitas vezes só encontramos um ou outro autor citando algo a respeito. Dessa forma, sem uma bibliografia fica díficil. Principalmente diante de conceitos consolidados.




  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: CERTO

     

    Dica: CESPE é quem manda, então se ela diz que é, aquilo é verdade e acabou! se ela fala que vaca da "cola cola" acredite e garanta seu ponto. de outra forma vc perde 2 pontos, creio que isso é mais importante do que discultir se é ou não é ou acho ou não acho e buscar em algum escritozinho como tanenbaum,Navathe.

    CESPE é jurisprudencia maxima! kkkkk

     

     

  • Datawarehouse não é uma técnica, é uma maneira de guardar os dados, assim como os Bando de Dados, ou seja é uma forma de armazenar dados.

    Estatística tampouco é uma técnica, a grosso modo é uma disciplina bem ampla, e em Datamining utilizamos algumas distribuições estatísticas, algumas regressões (linear,,..) isto sim são técnicas.

    Recuperação de informações também é muito vago, recuperar algo é o mesmo que resgatar, e em Datamining você descobre padrões ocultos nos dados, na pior das hipóteses não recupera nada, pois, você tem mesmo é que descobrir algo, que não sabe ainda, então não recupera nada (que perdeu dados?).

    Portanto, para mim, está errada a questão, e muito mal formulada por sinal. vou colocar errada mesmo sabendo que o pessoal já disse que "cespe é jurisprudência" [ahaha].

    O examinador acha que estava certa a questão, mas é passível de ser derrubada/anulada/exterminada.

    Ahaha {:^|

  •  a mineração de dados utiliza técnicas quem envolvem estatística e aprendizado de máquina. Estas técnicas são aplicadas em dados, por isso é necessário também técnicas de recuperação de dados. Para serem usados na mineração os dados devem passar um tratamento. Devem estar limpos e integrados. Isso pode ser obtido com um datawarehouse. De fato, tipicamente, a mineração de dados ocorre com informações que estão organizadas em um datawarehouse

    FONTE : GRAN CURSOS

  • BOM:

    O avaliador não excluiu e sim disse: "algumas da principais", ou seja, dá aquela comparada no seu caderno e marca a bolinha certa.

  • O ideal seria Data Warehousing

  • Os principais métodos de mineração de dados:

    • Rede Neurais
    • Árvore de Decisão
    • Algoritmos Genéticos
    • Lógica Fuzzy (Difusa)
    • Estatística

  • Ô questãozinha fulera

  • DW como técnica?

  • A título de conhecimento:

    Data warehouse: significa repositório de dados. Sendo assim, os repositórios funcionam como coleções de dados que a sua empresa acumulou ao longo dos anos e podem armazenar tanto dados estruturados quanto dados não estruturados. Portanto ele é um dos recursos mais importante para que o Data mining funcione, mas um não se trata da evolução do outro.

    Machine learning (aprendizado de máquina): é uma disciplina científica que se preocupa com o design e desenvolvimento de algoritmos que permitem que os computadores aprendam com base em dados, como a partir de dados do sensor ou bancos de dados. Um dos principais focos da Machine Learnig é automatizar o aprendizado para reconhecer padrões complexos e tomar decisões inteligentes baseadas em dados.

    Recuperação de informação (RI): é uma área da computação que lida com o armazenamento de documentos e a recuperação automática de informação associada a eles. É uma ciência de pesquisa sobre busca por informações em documentos, busca pelos documentos propriamente ditos, busca por metadados que descrevam documentos e busca em banco de dados, sejam eles relacionais e isolados ou banco de dados interligados em rede de hipermídia, tais como a World Wide Web. A mídia pode estar disponível sob forma de textos, de sons, de imagens ou de dados.

  • se cair desse jeito na pf, vai vim errado.

  • A matéria já é difícil e chata, o cara faz a questão lotado dos tóxicos. Aí fica sem condições. Vou comer pudim.


ID
947428
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação às soluções existentes para o problema de tomada de decisão nas organizações, julgue os itens a seguir.

Datawarehouse pode ser definida como uma coleção integrada de bases de dados orientadas ao assunto e projetada para prover informações visando a tomada de decisão em organizações.

Alternativas
Comentários

  • De acordo com Bill Inmon, autor de Building the Data Warehouse e guru que é considerado o originador do conceito de data warehousing, existem basicamente quatro características que descrevem um data warehouse:
    • orientado ao assunto: os dados são organizados de acordo com o assunto ao invés da aplicação. Por exemplo, um companhia de seguros utilizando um data warehouse poderia organizar seus dados por consumidor, prêmio e franquia, ao invés de diferentes produtos (automóvel, vida, etc.). Os dados são organizados por assunto, contendo somente as informações necessãrias para o processo de suporte à decisão.
    • integrado: quando os dados residem em várias aplicações diferentes no ambiente operacional, a codificação dos dados normalmente é inconsistente. Por exemplo, em uma aplicação o gênero pode estar codificado como "m" e "f" e em uma outra, como 0 e 1. Quando os dados são movidos de um ambiente operacional para o data warehouse, estes assumem uma convenção de código consistente - neste caso, o campo gênero é transformado em "m" e "f".
    • variação em relação ao tempo: O data warehouse contem um lugar para o armazenamento de dados que têm 5, 10 anos ou mais, para serem utilizados em comparações, tendências e previsões. Estes dados não são atualizados.
    • não-volatilidade: Os dados não são atualizados ou modificados em nenhum momento uma vez que estes entram no data warehouse, são somente acessados.
    fonte: http://www.din.uem.br/ia/mineracao/tecnologia/warehouse.html
  • Gabarito Certo

    Data warehouse é um depósito de dadosdigitais que serve para armazenar informações detalhadas relativamente a uma empresa, criando e organizando relatórios através de históricos que são depois usados pela empresa para ajudar a tomar decisões importantes com base nos fatos apresentados.

    data warehouse serve para recolher informações de uma empresa para que essa possa controlar melhor um determinado processo, disponibilizando uma maior flexibilidade nas pesquisas e nas informações que necessitam.

    Para além de manter um histórico de informações, o Data Warehousecria padrões melhorando os dados analisados de todos os sistemas, corrigindo os erros e restruturando os dados sem afetar o sistema de operação, apresentando somente um modelo final e organizado para a análise.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Certo

    Data warehouse (DW) é um grande repositório de dados, não volátil e histórico, que tem como objetivo permitir consultas rápidas e complexas, principalmente através de ferramentas OLAP, a fim de auxiliar na manutenção do negócio e na tomada de decisão estratégica.

  • (C)

    DATA WAREHOUSE: Um data warehouse é um tipo de sistema de gerenciamento de dados projetado para ativar e fornecer suporte às atividades de business intelligence (BI), especialmente a análise avançada. Os data warehouses destinam-se exclusivamente a realizar consultas e análises avançadas e geralmente contêm grandes quantidades de dados históricos. Os dados em um data warehouse geralmente são derivados de uma ampla variedade de fontes, como arquivos de "log" de aplicativos e aplicativos de transações.

    Características:

    -Não Volátil;

     -Integrado;

     -Orientado por Assunto;

     -Varia com o passar o tempo (Cargas periódicas);

     -Dá suporte à tomada de decisões gerenciais;

    Outras questões CESPE / DARA WAREHOUSE que ajudam a responder

    As aplicações de Business Intelligence, nas últimas décadas, se utilizam de dados multidimensionais, armazenados em Data Warehouse, para gerar visões de negócios baseados em análises( diagnósticas, descritivas e preditivas).(C)

    data warehouse é integrado, não volátil e orientado a assuntos, contudo, embora lide com dados e os armazene para a tomada de decisões gerenciadas, é considerado um banco de dados, pois é variável em relação ao tempo.(C)


ID
947431
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens seguintes, com relação a paradigma de computação em nuvem e grades computacionais.

Segundo o NIST, os modelos de implantação definidos para a computação em nuvem são: público, privado, comunitário e híbrido.

Alternativas
Comentários
  • Há muitas definições para computação em nuvem, mas uma das mais concisas e amplamente reconhecidas é a do National Institute of Standards and Technology (NIST). O NIST define cinco características essenciais, três modelos de serviço e quatro modelos de implantação.
    Por fim, define quatro modelos de implantação:

    Nuvem privada Nuvem comunitária Nuvem pública Nuvem híbrida
    Fonte: http://technet.microsoft.com/pt-br/magazine/hh127072.aspx
  • Gabarito Certo

    No modelo de implantação, dependemos das necessidades das aplicações que serão implementadas. A restrição ou abertura de acesso depende do processo de negócios, do tipo de informação e do nível de visão desejado. Percebemos que certas organizações não desejam que todos os usuários possam acessar e utilizar determinados recursos no seu ambiente de computação em nuvem. Segue abaixo a divisão dos diferentes tipos de implantação:

     

    Nuvem privada

    As nuvens privadas são aquelas construídas exclusivamente para um único usuário (uma empresa, por exemplo). Diferentemente de um data center privado virtual, a infraestrutura utilizada pertence ao usuário, e, portanto, ele possui total controle sobre como as aplicações são implementadas na nuvem. Uma nuvem privada é, em geral, construída sobre um data center privado.

     

    Nuvem pública

    Uma nuvem é chamada de "nuvem pública" quando os serviços são apresentados por meio de uma rede que é aberta para uso público. Serviços de nuvem pública podem ser livres. Tecnicamente pode haver pouca ou nenhuma diferença entre a arquitetura de nuvem privada e pública, entretanto, considerações de segurança podem ser substancialmente diferentes para os serviços (aplicações, armazenamento e outros recursos) que são disponibilizados por um provedor de serviços para um público e quando a comunicação é afetada sobre uma rede não confiável. Geralmente, provedores de serviços de nuvem pública como a Amazon AWS, Microsoft e Google possuem e operam a infraestrutura em seus centros de dados e o acesso geralmente é feito por meio da Internet. A AWS e a Microsoft também oferecem serviços conectados diretamente chamados "AWS Direct Connect" e "Azure ExpressRoute" respectivamente. Tais conexões necessitam que os clientes comprem ou aluguem uma conexão privada ao um ponto de troca de tráfego oferecido pelo provedor de nuvem.

    As aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, o que pode parecer ineficiente a princípio. Porém, se a implementação de uma nuvem pública considera questões fundamentais, como desempenho e segurança, a existência de outras aplicações sendo executadas na mesma nuvem permanece transparente tanto para os prestadores de serviços como para os usuários.

     

    Nuvem híbrida

    Nas nuvens híbridas temos uma composição dos modelos de nuvens públicas e privadas. Elas permitem que uma nuvem privada possa ter seus recursos ampliados a partir de uma reserva de recursos em uma nuvem pública. Essa característica possui a vantagem de manter os níveis de serviço mesmo que haja flutuações rápidas na necessidade dos recursos. A conexão entre as nuvens pública e privada pode ser usada até mesmo em tarefas periódicas que são mais facilmente implementadas nas nuvens públicas, por exemplo. O termo computação em ondas é, em geral, utilizado quando se refere às nuvens híbridas.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • CERTO

     

    Cespe já cobrou uma parecida

     

    Os modelos de implementação para computação em nuvem podem ser classificados em público, privado, comunitário e restrito.

    ERRADO

  • GABARITO CERTO

    Modelos de serviço

    SaaS, PaaS, IaaS

    Modelos de implantação

    Público, privado, comunitário, híbrido

  • GAB.: CERTO ☑ 

    NUVEM PUBLICA = Acesso para todos, e não necessariamente é gratuita.

    NUVEM PRIVADA = Acesso exclusivo de uma organização.

    NUVEM COMUNITÁRIA = As empresas do mesmo ramo se ajudam .

    NUVEM HÍBRIDA = quanndo tenho 2 ou mais serviços, ex: pública e privada

    bons estudos!!! ❤

  • Não sabia que modelos de implantação e tipos de nuvem eram a mesma coisa.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Perfeito! Os modelos de implantação realmente são público, privado, comunitário e híbrido.

    Gabarito: Correto


ID
947434
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens seguintes, com relação a paradigma de computação em nuvem e grades computacionais.

Ambientes de computação em grades devem possuir a capacidade de realizar a coordenação entre os recursos existentes e utilizar padrões proprietários para os protocolos e frameworks.

Alternativas
Comentários
  • Computação em GRID (português europeu), computação em grade/grid (português brasileiro), ou ainda, grelha de cálculo (em inglês, grid computing), é um modelo computacional capaz de alcançar uma alta taxa de processamento dividindo as tarefas entre diversas máquinas, podendo ser em rede local ou rede de longa distância, que formam uma máquina virtual. Esses processos podem ser executados no momento em que as máquinas não estão sendo utilizadas pelo usuário, assim evitando o desperdício de processamento da máquina utilizada.

    fonte:http://pt.wikipedia.org/wiki/Computa%C3%A7%C3%A3o_em_grelha

  • Errado.

    Uma das características da computação em grid é a utilização de padrões abertos.

  • Errado

    A computação em GRID (grade) refere-se a sistemas distribuídos que são mais fracamente acoplados que clusters, mas que ainda assim trabalham juntos para realizar tarefas maiores. A computação em GRID pode envolver software especializado para facilitar a distribuição de dados e os algoritmos para as maquinas que compõem um GRID.

    [Ciência da Computação - 11ed: Uma Visão Abragente]

    Uma vez que um grid é constituído de membros heterogêneos é fácil perceber que a interoperabilidade é um conceito chave no funcionamento de um Grid. Em geral os Grids resolvem este problema através da utilização de protocolos abertos (TCP, UDP, IP, Globus Toolkit, etc). Isto acaba levando alguns dos teóricos, como é o caso de Foster[2], considerarem este como um conceito chave no funcionamento e implementação de grids.

    [http://www.angusyoung.org/arquivos/artigos/grid_computing.pdf]


ID
947437
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens seguintes, com relação a paradigma de computação em nuvem e grades computacionais.

Segundo o NIST (National Institute of Standards and Technology), IaaS, PaaS, SaaS e UDP são modelos de serviço oferecidos pela computação em nuvem.

Alternativas
Comentários
  • Errado

    Há muitas definições para computação em nuvem, mas uma das mais concisas e amplamente reconhecidas é a do National Institute of Standards and Technology (NIST). O NIST define cinco características essenciais, três modelos de serviço e quatro modelos de implantação.

    O NIST também define três modelos de serviço, ou o que algumas vezes recebe o nome de camadas de arquitetura:

    • Infraestrutura como um serviço (IaaS)
    • Software como um serviço (SaaS)
    • Plataforma como um serviço (PaaS)

    Fonte: http://technet.microsoft.com/pt-br/magazine/hh127072.aspx
  • Tá de brincadeira UDP. kkkkk Tem hora que CESPE é infantil

  • UDP??? :O 

    UDP é um protocolo da camada de transporte do modelo OSI.

  • Gabarito Errado

    UDP NAOOOOO... hehe

     

    Atualmente, a computação em nuvem é dividida em sete tipos:

    IaaS - Infrastructure as a Service ou Infraestrutura como Serviço (em português): quando se utiliza uma percentagem de um servidor, geralmente com configuração que se adeque à sua necessidade. (p. Ex.: Softlayer)

    PaaS - Plataform as a Service ou Plataforma como Serviço (em português): utilizando-se apenas uma plataforma como um banco de dados, um web-service, etc. (p.ex.: IBM Bluemix, Windows Azure e Jelastic).

    DaaS - Development as a Service ou Desenvolvimento como Serviço (em português): as ferramentas de desenvolvimento tomam forma na computação em nuvem como ferramentas compartilhadas, ferramentas de desenvolvimento web-based e serviços baseados em mashup.

    SaaS - Software as a Service ou Software como Serviço (em português): uso de um software em regime de utilização web (p.ex.: Google Docs , Microsoft SharePoint Online).

    CaaS - Communication as a Service ou Comunicação como Serviço (em português): uso de uma solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante (p.ex.: Microsoft Lync).

    EaaS - Everything as a Service ou Tudo como Serviço (em português): quando se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço.

    DBaas - Data Base as a Service ou Banco de dados como Serviço (em português): quando utiliza a parte de servidores de banco de dados como serviço.

    SECaaS - Security as a Service - ou Segurança como Serviço (em português): Se utiliza ferramentas de segurança como serviço.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • kkkkkkk. tive que ler umas 30 vezes.

    O examinador fez a questão toda bonitinha, aí viu que no gabarito da prova tinha muitas questões Certas e resolveu colocar um erro nessa questão... "jogou" o UDP lá no meio... kkkkkk

     

  • Da até medo de marcar !!! kkkkkkkk brincadeira

  • UDP é protocolo ..GAB E

  • AQUELE MOMENTO QUE TU OLHA PRO FISCAL, E O FISCAL OLHA PRA VOCÊ, E VOCÊS ENTENDERAM TUDO.

  • Já aproveitamos para revisar rapidamente rede de computadores -> protocolos.

    TCP e UDP são protocolos de entrega de pacotes, sendo:

    TCP: fragmenta a mensagem para enviar, é confiável e controla o fluxo.

    UDP: envia em pacote, ñ confiável (ñ garante a entrega completa) e ñ controla o fluxo.

    Outros mais cobrados:

    IP: protocolo de endereçamento.

    SMTP (sua mensagem está partindo): envio e recebimento de e-mail.

    ARP: tradução de endereços IP p/ MAC.

    Pertenceremos!

  • Segundo NIST (o Instituto Nacional de Padrões e Tecnologia dos Estados Unidos), um modelo de computação deve apresentar algumas características essenciais para ser chamado de computação em Nuvem.

    Modalidades que o NIST reconhece:

    1. SAAS --> ''Softwares'' Ex. Google Docs;
    2. PAAS --> "Plataforma" Ex. Desenvolvimento, análise de dados --> tomada de decisão;
    3. IAAS --> ''Infraestrutura" Ex. Windows Azure, também referenciado como ''HAAS'' --> ''Hardware as a Service''.

    Já o ''UDP'' é um protocolo de internet.

    Por conseguinte, o Cespe misturou tudo tornando o item errado.

    Perseverança!

  • Leia a questão até o final.. seu (eu) arrombado

  • WHAAAT? KKKKK

    IAAS, PAAS e SAAS são MODELOS DE SERVIÇO na nuvem, já UDP é um PROTOCOLO da CAMADA DE TRANSPORTE

    .........................................................................................................................................................................................................

    MODELO DE SERVIÇO

    IaaS - INFRAESTRUTURA COMO SERVIÇO

    É fornecido ao cliente a estrutura de HARDWARE, cabendo ao USUÁRIO incluir toda a estrutura de SOFTWARE.

    Palavras-chaveARMAZENAMENTO / PROCESSAMENTO ESTRUTURA DE REDE

    Exemplo: Dropbox, Amazon EC2, etc.

    PaaS - PLATAFORMA COMO SERVIÇO

    Disponibilizado TANTO HARDWARE quanto o SOFTWARE

    Criado para dar SUPORTE ao ciclo de vida do APLICATIVO Web completo.

    Palavras-chaveDESENVOLVIMENTO TESTE IMPLANTAÇÃO GERENCIAMENTO ATUALIZAÇÃO

    Exemplo: Microsoft Azure e Google App Engine

    SaaS - SERVIÇO COMO SERVIÇO

    Permite aos usuários ACESSAR APLICATIVOS e SERVIÇOS de qualquer local usando um computador conectado à internet. O usuário não precisa realizar MANUTENÇÕES, apenas usar, os PROVEDORES realizam essa tarefa.

    Palavras-chaveACESSO A APLICATIVO

    Exemplo: E-mail, Netflix, Google Docs e Evernote

    ............................................................................................................................................................................................................

    UDP

    Protocolo da CAMADA de TRANSPORTE, o UDP NÃO é ORIENTADO A CONEXÃO e NÃO CONFIÁVELNÃO realiza o CONTROLE DE FLUXO / ERROS, tolerável a perda de pacotes e os organiza a medida que os pacotes são entregues. 

    CHECKSUM é OPCIONAL, apesar de verificar erros, ele não recupera esse erro.

  • UDP é um protocolo

    IAAS, PAAS e SAAS são modelos de serviço da nuvem. Cuidado pra não confundir com modelos de implantação (pública, privada, híbrida e comunitária)

  • Não li tudo me fu...

  • UDP CESPE??

    Pega nem desavisado.

    UDP é um protocolo pertencente à camada de transporte do OSI.

    Gab: MUITO errado

  • Galera da Polícia Federal, pode ficar tranquilo que não vai vir uma dessa pra gente

  • morri de rir kkkk

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    UDP? UDP é um protocolo da camada de transporte do Modelo OSI! Não se trata de um modelo de serviço de computação em nuvem.

    Gabarito: Errado

  • e-

    Segundo o NIST (National Institute of Standards and Technology), IaaS, PaaS e SaaS são modelos de serviço oferecidos pela computação em nuvem.

    exemplos:

    Saas:

    Microsoft SharePoint.

    Google Docs.

    Skype.

    Microsoft Office 365.

    Paas:

    google app engine

    Azure function app

    Azure app services

    Azure Kubernete Services

    Azure Container Instances

    Iaas:

    Amazon web service

    microsoft azure


ID
947440
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Programação
Assuntos

Acerca de servidores de aplicação, julgue os itens que se seguem.

Apache, Tomcat, Jboss, WebSphere, Redmine e ISS, são exemplos de servidores de aplicação.

Alternativas
Comentários
  • Apache, por si só não é um servidor de aplicação.
  • Complementando, Redmine tambem nao eh um servidor de aplicao.

    Redmine: A flexible project management web application which includes a gantt char...
  • Ao meu ver o Tomcat é um servidor web que lida pricipalmente com servlets e JSP. Também invalidaria a questão...

  • Apache e Redmine não são; os demais são!!

  • Mais um erro é que não existe servidor ISS e sim IIS (Internet Information Services)

  • Tomcat não é um servidor de aplicação. Ele é apenas um Servlet e JSP container.


    Isso pode ser confirmado na primeira sentença da documentação do Tomcat:

    http://tomcat.apache.org/tomcat-8.0-doc/index.html

  • Redmine e uma aplicação em PHP (open source) que utiliza o Scrum.

  • Engraçado que a CESPE, contrariando os próprios mantenedores dos softwares, (e, portanto, na minha interpretação, erradamente) chama em alguns de seus Editais


    19 Servidores de aplicação.

    19.1 JBoss Application Server.

    19.2 Apache Web Server.

    19.3 Tomcat Application Server.

  • Redmine é um sistema para gerenciamento de projetos


ID
947443
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de servidores de aplicação, julgue os itens que se seguem.

Servidores de aplicação são produtos que permitem o desenvolvimento, implantação e gerenciamento de aplicações para usuários da rede via web.

Alternativas
Comentários
  • definição estranha mas ok

  • Gabarito Certo

    Um Servidor de Aplicações (em inglês Applications Server), é um servidor que disponibiliza um ambiente para a instalação e execução de certas aplicações, centralizando e dispensando a instalação nos computadores clientes. Osservidores de aplicação também são conhecidos por middleware.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
947446
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de teoria e políticas de becape e recuperação de dados, julgue os itens subsecutivos.

A recuperação operacional visa restaurar dados perdidos durante tarefas de processamento rotineiro, como arquivos deletados acidentalmente ou corrupção de arquivos.

Alternativas
Comentários
  • Nessa mesma prova, uma questão reponde a outra.

    Existem dois tipos básicos de dados a serem armazenados:

    - Dados com menor importância que poderão ser armazenados (retenção) por dias, semanas, meses.
    - Dados críticos para a organização que necessitam ser armazenados por anos.

    Existem,portanto, dados que se enquadram no procedimento de recuperação operacional (1 opção) e outros que necessitam de um procedimento diferenciado (2 opção), chamados de dados de arquivamento.


    A própria prova trouxe a resposta para os dois tipos:

    - A recuperação operacional visa restaurar dados perdidos durante tarefas de processamento rotineiro, como arquivos deletados acidentalmente ou corrupção de arquivos.
    - O arquivamento é utilizado para preservação a longo prazo de informações.

ID
947449
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de teoria e políticas de becape e recuperação de dados, julgue os itens subsecutivos.

O arquivamento é utilizado para preservação a longo prazo de informações.

Alternativas
Comentários
  • Nessa mesma prova, uma questão reponde a outra.

    Existem dois tipos básicos de dados a serem armazenados:

    - Dados com menor importância que poderão ser armazenados (retenção) por dias, semanas, meses.
    - Dados críticos para a organização que necessitam ser armazenados por anos.

    Existem,portanto, dados que se enquadram no procedimento de recuperação operacional (1 opção) e outros que necessitam de um procedimento diferenciado (2 opção), chamados de dados de arquivamento.


    A própria prova trouxe a resposta para os dois tipos:

    - A recuperação operacional visa restaurar dados perdidos durante tarefas de processamento rotineiro, como arquivos deletados acidentalmente ou corrupção de arquivos.
    - O arquivamento é utilizado para preservação a longo prazo de informações.
  • Arquivamento (archiving) é uma técnica de retenção de dados que são pouco acessados e precisam ser armazenados a longo prazo. Para tal, usa-se mídias de baixo custo, como fitas LTO.


ID
947452
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de teoria e políticas de becape e recuperação de dados, julgue os itens subsecutivos.

Os requisitos de RPO e RTO são adotados pelas organizações ao definir as estratégias de proteção de dados para a realização do arquivamento.

Alternativas
Comentários
  • RPO -RecoveryPointObjective

    –O período de tempo máximo desejado antes de uma falha ou desastre durante o qual as alterações feitas aos dados podem ser perdidos como processo de uma recuperação

    –Quanto de informação é tolerável perder em caso de falha ou desastre


    RTO -RecoveryTime Objective

    –O período de tempo máximo desejado para trazer um ou mais aplicativos, juntamente com seus dados, a um estado corretamente operacional

    –Quanto tempo leva para os sistemas voltarem ao normal após uma falha ou desastre

    Não entendi qual é o erro da questão
  • Entendo que o erro da questão está quando é afirmado que o RPO e RTO são adotados para realizar arquivamento.
  • Questão chata essa, mas o erro está em afirmar na realização de backup de arquivamento. Backup de arquivamento é realizado para sistema ou dados que não tem mais atualização, ou seja, é guardado como histórico ou questões legais.

    O backup de arquivamento não tem requisitos de RPO e RTO.

  • ERRADO.

    Segundo Somasundaram(2011,p.274),"Com base nos requisitos de RPO e RTO, as organizações utilizam diferentes ESTRATÉGIAS DE BACKUP PARA RECUPERAÇÃO DE DESASTRES."

     

    -ARMAZENAMENTO E GERENCIAMENTO DE INFORMAÇÕES-EMC EDUCATION SERVICES-SOMASUNDARAM-2011

  • Proteção dos dados seria alguma ferramenta como, por exemplo, criptografia...

    Tudo bem que, forçando uma barra, dá para marcar a questão como CERTO.


ID
947455
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de teoria e políticas de becape e recuperação de dados, julgue os itens subsecutivos.

Becape completo, incremental e cumulativo são estratégias que definem o nível de granularidade do backup e só podem ser utilizados de forma exclusiva.

Alternativas
Comentários
  • O erro está em dizer que só podem ser utilizados de forma exclusiva, sendo que na verdade não necessariamente uma estratégia exclui a outra, pelo contrário, é muito comum integrá-las. Por exemplo:  backup diário incremental + backup completo mensal.
  • Além do erro mencionado pelo colega acima, há mais dois erros segundo Manoel Veras.

    Segundo Manoel Veras(2009,p.246),"A estratégia de backup/restore baseada nas prioridades do negócio deve definir o tipo de backup a ser realizado. A granularidade depende das necessidades do negócio e vai definir o backup a ser realizado."

    Segundo Manoel Veras(2009,p.246),"Os tipos de backup são: Backup Completo,Backup Diferencial(Cumulative),Backup Incremental e Backup Synthetic."

    **Portanto, os backup's mencionados na questão tratam-se de tipos e não estratégias como afirma a questão. E a granularidade é que define o tipo de backup a ser usado, não o contrário como cita a questão.

    Bibliografia: DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-MANOEL VERAS


  • exclusiva deixa a questão errada.

  • Não necessariamente os backups serão realizados de maneira exclusiva. Podem haver combinações, a depender da política de backup adotada pela organização e seus objetivos. As combinações mais comuns são: backup completo + backup incremental e backup completo + backup diferencial.

    (CESPE/CPRM/2013) O becape dos dados que emprega uma combinação de becapes normal e incremental é um método mais rápido e requer menor espaço de armazenamento, em relação aos demais tipos de becape. Entretanto, por meio desse becape, a recuperação de arquivos pode tornar-se difícil e lenta, pois o conjunto de becape poderá estar armazenado em diversos discos ou fitas. CERTO.


ID
947458
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de teoria e políticas de becape e recuperação de dados, julgue os itens subsecutivos.

A recuperação de desastres visa a restauração dos dados em um local alternativo no caso de incapacidade do local de origem devido a um desastre.

Alternativas
Comentários
  • Gabarito Certo

    A recuperação de desastres e o planejamento de continuidade de negócios são processos diferentes que ajudam as organizações a se prepararem para os mais distintos problemas, que podem incluir, desde uma queda de energia causada por uma forte tempestade, até um incêndio que atinja a sede da empresa, danificando computadores e servidores.

    A recuperação de desastres é o processo pelo qual a empresa visa restaurar as aplicações após, como o próprio nome sugere, um desastre. Este "desastre" pode ser algo enorme, como um terremoto ou os ataques terroristas ao World Trade Center, ou algo de menor expressão, como um mal funcionamento de um software causado por um vírus.

    Historicamente, nós sempre olhamos o lado positivo das situações e pensamos que esses incidentes nunca vão acontecer conosco, o que faz com que muitos executivos estejam inclinados a ignorar a necessidade de um plano de recuperação de desastres, pois trata-se de uma situação pouco provável.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
947461
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de teoria e políticas de becape e recuperação de dados, julgue os itens subsecutivos.

Becape quente e frio são métodos utilizados em equipamentos com e sem refrigeração, respectivamente.

Alternativas
Comentários
  • Apesar da pergunta ser ridícula acho interessante postar informações úteis que possam enriquecer nosso conhecimento:

    Backup Frio
     (Cold Backup), backup realizado com o banco de dados offline, ou seja consistente. O backup cold pode ser feito de modo automatizado através do RMAN (Recovery Manager) ou através de scripts shell (Linux/Unix) ou batch (Windows), onde para o formato manual do backup, pode envolver a cópia até mesmo dos arquivos de redo log, no RMAN não é necessário. Interessante ter um backup frio na sua estratégia de backup.

    Backup Quente (Hot backup), backup realizado com o banco de dados online, ou seja inconsistente. O backup HOT é um dos principais tipos de backup realizados nos ambientes de produção, pois não é necessário a parada do banco de dados, quando está em modo ARCHIVELOG, porém, uma estratégia de backup HOT pode envolver a utilização de níveis de backups incrementais, como:

    • Backup incremental nível 0, ou backup base;
    • Backup incremental nível 1, 2, 3 e 4.

    Ao colocar esses níveis de backup na sua estratégia, irá ganhar performance, redução de volumetria de backup gerado e aumentar o nível de disponibilidade dos dados, dando mais eficiência à recuperação. Acho que é a opção mínima de backup para o ambiente de produção.

  • ERRADO.Segue outra fonte para complemento

    Segundo Manoel Veras(2009,p.245-246),"Os backups podem ser quente(HOT) ou frio(COLD).Quando o backup é HOT a aplicação está rodando mesmo com o backup sendo realizado. Quando o backup é COLD a aplicação não está ativa quando da realização do backup."

    Bibliografia:

    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-MANOEL VERAS-2009


  • muito boa a questão.. ri demais

  • hahahaahaha

  • Cespe, faz um dessa na minha prova, please! hahahaha

  • Gabarito Errado

    Questão até engraçada....

     

    BACKUP QUENTE

    Em algumas empresas, a necessidade de funcionamento do banco de dados é de 24 horas por dia e de 7 dias por semana. Com isso, não é possível realizar o backup com o BD indisponível para os usuários.

    O backup realizado com o banco de dados em funcionamento é chamado de backup quente. Ele é a melhor escolha quando um banco deve funcionar continuamente e é grande demais para um backup rápido.

     

    BACKUP FRIO

    Esse é um backup realizado com o BD desligado e fora de operação. Aqui, é feita uma cópia exata do banco em um determinado tempo no espaço.

    Esse é o tipo de backup mais utilizado por usuários comuns em seus computadores pessoais. Deve ser utilizado quando o banco de dados não tem necessidade de ficar disponível o tempo todo ou, ainda, quando possui pouco volume de informação.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO

    Nada a ver hahahaha !

    O Backup quente= aquele que está em constante alteração chamando também de vivo ,exemplos: Facebook , Instagram e Google aqueles que não pode para fazer backup .

    O Backup frio = aqueles que em que a uma pausa na disponibilidade da informação são exemplos ;os bancos que interrompem a atividade para realizar o backup .

  • As crônicas de gelo e fogo. Bran Stark é o becape da história humana.

  • Minha contribuição.

    Backup quente: sistema ligado.

    Backup frio: sistema desligado.

    Fonte: Prof. Deodato

    Abraço!!!

  • kkkkkkkkkkkkkkkkkkkkkkkk Deixe-me voltar para as questões de 2021.

  • diz respeito a interrupção ou não de atividades durante a execução

  • Backup quente é quando o backup é feito no fogão, assim como o backup frio é feito no refrigerador!!!