SóProvas



Prova CONSULPLAN - 2015 - HOB - Analista de Políticas Públicas - Área de Sistemas


ID
1619401
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Utilizar a linha de comando nos sistemas Linux é habitual para diversos administradores de sistemas. Existe um comando bastante prático no dia a dia e com ele realiza‐se uma série de tarefas, como textos e streams. Esse comando de pesquisa nos arquivos de entrada (ou na entrada padrão, caso nenhum arquivo seja informado ou o nome do arquivo seja igual a “‐“) por linhas que contenham o padrão informado por padrão, lista as linhas coincidentes. Acerca desse comando, assinale a alternativa correta.

Alternativas
Comentários
  • Gabarito D

     

    Procuram em um ou mais arquivos por linhas que contém um padrão de busca (expressão regular simples ou estendida). 

    Sintaxe: 

    grep [opções] padrão arquivos
    fgrep [opções] padrão arquivos
    egrep [opções] padrão arquivos
     

    Opções:

    -F :: O mesmo que fgrep. Interpreta padrão como uma expressão regular sem metacaracteres.

    -E :: Similar a egrep. Interpreta padrão como uma expressão regular estendida.

    -r :: Faz procura recursiva.

    -e expr :: Procura pela expressão regular expr.

    -n :: Exibe o número de linhas que contém o padrão.

    -c :: Exibe apenas o número de linhas que contém o padrão de busca.

    -f arquivo :: Lê o padrão a partir do arquivo especificado.

    -i :: Não diferencia maiúsculas de minúsculas na procura.

    -l :: Exibe os nomes de arquivos que contém o padrão.

    -v :: Exibe as linhas que não contém o padrão.

    -w :: Procura apenas palavras inteiras.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • -cat: é usado para criação ,concatenação e impressão do conteúdo na tela. 

    -cut: O comando cut é utilizado para remover seções em cada linha de um arquivo - “cortar” colunas de dados separadas por um caractere delimitador comum, e imprimi-las na saída padrão (em formato de coluna).

    -fmt: formata textos simples e escreve na saida padrão.

    -grep: Esse comando realiza buscas em cadeias de caracteres por um padrão fornecido. Pode ser utilizado como um filtro que envia para a sua saída, toda linha de um texto que contém determinada palavra.


ID
1619404
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

O SAMBA é considerado um conjunto de aplicativos que podem se comunicar através do uso do protocolo SMB (Server Message Block). Com a sua utilização, máquinas clientes rodando Microsoft Windows podem se comunicar com máquinas servidoras que rodam Linux, como sistema operacional. Ao trabalhar com o SAMBA, vários comandos e componentes podem ser usados e/ou acessados por um terminal Linux. Um deles é o swat. Sobre a função deste comando, é correto afirmar que

Alternativas
Comentários
  • "Enabling the Samba Web Administration Tool (SWAT) The Samba Web Administration Tool (SWAT) provides a forms-based editor in your web browser for creating and modifying Samba’s configuration file. It runs as a daemon under inetd or xinetd. For SWAT to work, entries must be added for it in the /etc/services and /etc/inetd.conf (or /etc/xinetd.d/swat) configuration files." 

    Fonte: Using Samba, 3rd Edition

  • Gabarito D

    SWAT é uma ferramenta livre que tem como objetivo facilitar a configuração do Samba. Escrevi um artigo rápido sobre configuração do Samba neste link. Porém se você deseja configurar e iniciar os serviços de compartilhamento do Samba em apenas alguns cliques use o SWAT. A página do SWAT é semelhante as página de configurações de modems ou ainda de roteadores wireless. É fácil, intuitiva e ainda mais, o help é super completo e você aprende muitas opções apenas "fuçando" o SWAT. 

    Porém para conhecer bem o SWAT e mexer nele é necessário que você tenha um conhecimento básico de Samba.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • nossa, só conhecia a SWAT lá dos EUA, esse aí nunca ouvi falar poxa


ID
1619407
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O RIP (Routing Information Protocol – Protocolo de Informação de Roteamento) é um dos protocolos de roteamento interior da internet mais utilizados e está na sua segunda versão. Sobre o protocolo RIP, assinale a alternativa correta.

Alternativas
Comentários
  • Segundo Forouzan: A versão do RIPv1 usa broadcast para enviar mensagens RIP para cada vizinho. Desse modo todos os roteadores da rede recebem os pacotes, assim como os hosts. O RIPv2, por outro lado, usa o endereço multicast

  • Mais detalhes sobre as características das duas versões no site:

    http://gisela09.blogs.sapo.pt/3100.html

  • Gabarito C

    RIP v1 - Difusão via broadcast

    RIP v2 - Difusão via multicast

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Broadcast gera muito tráfego na rede e a congestiona. Já o multicast resolve parcialmente esse problema.

     

    @papirobizurado


ID
1619410
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

A digitalização da voz ou mesmo a conversão de um som analógico para o formato digital é feita com a utilização deCodecs (encode/decode), ou como normalmente são conhecidos, codificadores e decodificadores. Os serviços, programas, telefones, gateways e equipamentos de Voip suportam mais de um Codec. Durante a inicialização das chamadas é negociado qual Codec será utilizado na comunicação. Diversas características devem ser levadas em consideração nessa escolha, como, por exemplo, o tamanho da banda disponível, a quantidade de chamadas simultâneas etc. Cada Codec tem as suas características marcantes que, dependendo do serviço, o fazem ser escolhido.Relacione adequadamente as colunas de Codecs às suas características.




1. G.711.                    (     ) Excelente utilização de banda e qualidade de voz.

2. G.729.a.                 (     ) Baixo nível de compressão e de utilização de

                                            processamento.

3. G.722.1.                 (     ) Exige muito poder de processamento.

4. G.723.1.                 (     ) Baixa utilização de CPU.

5. G.726.                    (     ) Excelente qualidade de áudio. É o considerado

                                            HD voicer Codec.




A sequência está correta em


Alternativas
Comentários
  • Gabarito: C

    Fonte: https://s3.novatec.com.br/capitulos/capitulo-9788575222867.pdf    - Vai para a página 24 ( copia e cola desse PDF)

  • como que alguém vai saber isso? sem ser especialista nisso quem ia saber? a banca quer uma prova ou loteria?

    [falo candidato que delimita o conteúdo obviamente, porque não cai só isso no concurso]


ID
1619413
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

O AD (Active Directory – Diretório Ativo) nas versões do Windows Server 2000 e Windows Server 2003 era um serviço único. O Windows Server 2000 praticamente não é mais usado e o Windows Server 2003 terá seu suporte encerrado pela Microsoft, em julho de 2015. Nas versões do Windows Server 2008, o AD foi segmentado, pois, dessa forma, pode atender diferentes necessidades da rede. Uma dessas novas opções oferece melhor controle do que os usuários podem fazer com os dados, pois aumenta a segurança da informação, uma vez que pode impedir que documentos e e‐mails sejam lidos por usuários não autorizados. Assinale a alternativa que apresenta corretamente esse AD.

Alternativas
Comentários
  • Essa o inglês ajudou a resolver.

    Rights - direitos (segurança).

     

    Vamos na fé.

  • a) AD DS – Active Directory Domain Services. [Serviços de Domínio armazenam dados de diretório e gerenciam a comunicação entre usuários e domínios, incluindo processos de logon de usuário, autenticação e pesquisas de diretório]
    b)AD FS – Active Directory Federation Services.  [Serviços de Federação oferecem tecnologias SSO (logon único) na Web para autenticar um usuário em vários aplicativos Web durante uma única sessão on-line]
    c)AD LDS – Active Directory Lightweight Directory Services [Lightweight Directory Services é um serviço de diretório LDAP (Lightweight Directory Access Protocol) que proporciona um suporte flexível para aplicativos habilitados para diretório, sem as restrições dos Serviços de Diretório AD]
    d)AD RMS – Active Directory Rights Management Services. [Serviços de Gerenciamento de Direitos protegem informações e funcionam com aplicativos habilitados, a fim de ajudar a proteger informações digitais contra uso não autorizado]


ID
1619416
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O H.323, uma série de recomendações para sistemas de conferência audiovisual produzida pelo ITU‐T (International Telecommunication Union – União Internacional de Telecomunicações), é considerado uma recomendação extensa e flexível. Numa organização típica baseada no H.323, quatro componentes principais podem ser destacados, EXCETO:

Alternativas
Comentários
  • 3. Componentes H.323

    O padrão H.323 especifica quatro tipos de componentes que, juntos, possibilitam a comunicação multimídia [2]. São eles:

    Terminais
    São os computadores pessoais utilizados na rede, a qual provê comunicação em tempo real. Todos os terminais devem suportar voz. O suporte à vídeo e dados é opcional.
     

    Gateways 
    São elementos opcionais em conferências H.323, que têm como função prover a comunicação de terminais H.323 com outros terminais de padrões diferentes (H.310, H.321, H.322).
     

    Gatekeepers 
    Componentes mais importantes. Atuam como ponto central para todas as chamadas dentro de sua zona (Zona é oconjunto de todos terminais, gateways e MCUs gerenciados por um único gatekeeper. Uma zona deve incluir, pelo menos, um terminal e pode incluir segmentos de LAN conectados usando roteadores) e provêem serviços de controle de chamada para registrar participantes. Dentre outras coisas, são também responsáveis pelo gerenciamento da largura de banda em conferências H.323.
     

    Multipoint Control Units (MCUs)
    Suporta conferências entre três ou mais participantes. Sob H.323, um MCU consiste de um Multipoint Controller (MC) e zero ou mais Multipoint Processors (MP). O MC manipula as negociações entre todos os terminais para determinar capacidades comuns para processamento de áudio e vídeo. Já o MP é o responsável por mesclar, chavear e processar os bits de áudio, vídeo e/ou dados.

  • Esse "exceto" no comando da questão está errado, não?

  • O gabarito da questão, como já explicado pelo colega, é letra B mesmo. Provavelmente o EXCETO no enunciado está equivocado. 

  • Se não me engano já é a segunda questão da CONSULPLAN que deixam esse "EXCETO" sobrando no enunciado... ¬¬

  • Se está equivocado o exceto , a questão deveria ser anulada..


ID
1619419
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O IPv6 é o novo protocolo da internet. Com o crescimento dos dispositivos conectados à internet, o esgotamento dos endereços IPv4 é fato. Restam poucos blocos para serem comercializados, mas, mesmo assim, pertencem a algumas empresas, que podem ou não comercializarem. Comparando o cabeçalho do IPv6 com o do IPv4, algumas diferenças podem ser percebidas como, por exemplo, a renomeação de alguns campos. Um dos campos renomeados do IPv4 no IPv6 foi o de nome Protocolo. Sobre o correspondente ao campo Protocolo no cabeçalho IPv6, assinale a alternativa correta.

Alternativas
Comentários
  • Gabarito B

    Próximo cabeçalho (Next Header)– 8- bits Identifica o próximo cabeçalho seguido do cabeçalho IPv6. Poderá ser um pacote no nível da camada de transporte (TCP/UDP) ou cabeçalhos denominados de (extension headers).

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gabarito B: http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2009_2/priscilla/images/cabecalho.jpg

  • http://windowsitpro.com/networking/whats-new-ipv6-header

    5º parágrafo

    ou na documentação oficial:

    https://tools.ietf.org/html/rfc2460 (procurar por "protocol field"

  • Ótima imagem de comparação Marcos Alexandre pra levar no dia da prova como revisão.

  • a)Limite de hops. [antigo Time To Live]
    b)Próximo cabeçalho. [antigo Protocol]
    c)Classe de tráfego (TC). [antigo Type of Service]
    d)Tamanho do payload de dados. [antigo Total Length]


ID
1619422
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Active Directory (AD) foi criado para que se pudesse ter um melhor gerenciamento dos usuários e, consequentemente, os recursos da rede. Assim, foram abolidos o sistema controlador primário e o controlador secundário; a segurança do arquivo de diretório foi aumentada e ainda houve uma melhor integração com outras aplicações do servidor, incluindo aplicações de terceiros. Vários elementos formam a estrutura do AD, e conhecê‐los faz com que se possa usá‐los corretamente. Um desses elementos é o servidor responsável por fornecer os serviços de diretório do AD e armazenar dados desse diretório. Sobre esse elemento, assinale a alternativa correta.

Alternativas
Comentários
  • Gabarito C

    Em Servidores Microsoft, um controlador de domínio, do inglês domain controller (DC), é um servidor que responde à requisições seguras de autenticação (login, verificação de permissões etc.) dentro de um domínio Windows. Um domínio é um conceito introduzido no Windows NT em que um usuário pode ter acesso a uma série de recursos de computador com o uso de uma única combinação de nome de usuário e senha.

    O Servidor Windows pode ser um dos três tipos: "controladores de domínio" Active Directory, "servidores membro" do Active Directory e "servidores stand-alone" do grupo de trabalho do Windows. O termo "Servidor Active Directory" é por vezes utilizado pela Microsoft como sinônimo de "Controlador de Domínio", mas o termo é desencorajado.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A única alternativa que era um "servidor" era a C.

     

    O resto são apenas subdivisões da rede.

     

    Hierarquicamente do maior pro menor:

     

    Floresta > Árvore > Domínio > Unidade Organizacional. 

  • c-

    Controlador de Domínio - estrutura lógica do Active Directory com diversos elementos, um dos quais realiza funções de armazenamento e replicação e oferece suporte a apenas um domínio.


ID
1619425
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O DNS (Domain Name System – Sistemas de Nomes de Domínio) é responsável pela tradução dos nomes dos sites da web, pelos seus respectivos endereços IP e vice‐versa. Considera‐se que os sites da web têm os seus endereços exclusivos. Muitos ainda usam os endereços IP da versão 4, mas outros já utilizam endereços IPv6. Em quaisquer casos, quem faz essa conversão de nomes para endereços e vice‐versa é o DNS. O TTL (Time to Live) é o tempo de vida no qual um registro é válido após a consulta e que pode ser armazenado no cache. Após a realização da consulta, o servidor guarda tal informação em seu banco de dados interno até que esse TTL expire, ou mesmo quando se efetua uma limpeza no cache manualmente. Relacione adequadamente as colunas de registros às suas respectivas funções.


1. NS – Name Server. ( ) Indica o responsável por respostas

autoritativas por um domínio.


2. PTR – PoinTeR. ( ) Especifica servidores DNS para domínio

ou subdomínio.


3. TXT – TeXT. ( ) Permite definir serviços disponíveis em

um domínio.


4. SRV – SeRVice. ( ) Refere‐se ao servidor de e‐mail.


5. SOA – Start Authority. ( ) Refere‐se ao servidor de e‐mail.


6. MX – Mail eXchange ( ) Aponta o hostname/domínio reverso a

partir de um endereço IP.


A sequência está correta em



Alternativas
Comentários
  • MX – Mail eXchange, como o próximo nome diz se refere a e-mail. Sabendo apenas essa informação e analisando as respostas é possível observar que a única alternativa que poderia estar correta é a  B (5, 1, 4, 6, 3, 2).

  • Segui o mesmo raciocínio Carlos, mas no caso eu fui pelo Pointer, que é um ponteiro. Um ponteiro sempre aponta para alguma coisa.

  • Gabarito E

    Matei essa questão com o  NS – Name Server, a única que tinha a opção 1 na segunda posição.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1619428
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

A ITIL pode ser considerada uma fonte de boas práticas, utilizadas pelas organizações para estabelecer e melhorar suas capacitações no gerenciamento de serviços. A ITIL® v3 é composta por cinco publicações ou livros como muitos autores tratam. Cada uma dessas publicações possui uma série de processos e refere‐se a um estágio do ciclo de vida do serviço. Como alguns dos processos, cita‐se: avaliação de mudança; validação e teste do serviço; e, gerenciamento do conhecimento que se encontram no(na):

Alternativas
Comentários
  • São processos da transição de serviço:

    Planejamento e suporte à decisão;

    Gerenciamento de mudanças;

    Gerenciamento de ativos de serviço e da configuração

    Gerenciamento da liberação e distribuição;

    Validação e teste de serviço;

    Avaliação de mudanças;

    Gerenciamento de conhecimento.

  • Analise das opções:

    a) Desenho de Serviço: O serviço é concebido em todos os seus aspectos, que são documentados em um SDP (Service Design Package)

    b) Transição de Serviço: A implementação do serviço é acompanhada, testada e validada é atualizado. (Correta)

    c) Operação de Serviço: O serviço é mantido em funcionamento de acordo com o SLA estabelecido, para prover os resultados esperados

    d) Estratégia de Serviço: Os requisitos de negócio são identificados e os resultados esperados são acordados em um SLP (Service Level Package) 


ID
1619431
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

O Cobit (Control Objective for Information and Related Technology) é um framework de boas práticas para a Governança de TI. Em 2012, houve o lançamento do Cobit 5 com algumas mudanças em relação ao Cobit 4.1, lançado em 2007. Na versão anterior eram quatro domínios com 34 processos. Nesta nova versão são cinco domínios e 37 processos, separados em um domínio para Governança e quatro domínios para Gerenciamento/Gestão. Nesse sentido, são considerados processos de Gestão/Gerenciamento, EXCETO:

Alternativas
Comentários
  • O Cobit 5.0 possui 5 processos relativos ao domínio de governança EDM (Avaliar, Dirigir, Monitorar ou Evaluate, Direct, Monitor). Este domínio não existia na versão 4.1 do Cobit.

    Segue a relação dos 5 processos pertencentes ao domínio de governança (EDM):
    EDM01   Garantir a definição e manutenção do Modelo de Governança
    EDM02   Garantir a realização de benefícios
    EDM03   Garantir a otimização do risco
    EDM04   Assegurar a otimização de recursos
    EDM05   Assegurar a transparência para as partes interessadas


    Os demais 32 processos do Cobit 5.0 são percentes aos domínios:
    APO - Alinhar, Planejar e Organizar (corresponde ao "Planejar e Organizar" do Cobit 4.1)
    BAI - Construir, Adquirir e Implementar (corresponde ao "Adquirir e Implementar" do Cobit 4.1)
    DSS - Entregar, Serviço eSuporte (corresponde ao "Entregar e Suportar" do Cobit 4.1)
    MEA - Monitorar, Avaliar e Analisar (corresponde ao "Monitorar e Avaliar" do Cobit 4.1)

  • Somente Only, permita efetuar umas correções na sua resposta.

     

    O domínio ADM (Avaliar, Dirigir e Monitorar) possui os seguintes processos:

    EDM01 - Assegurar Estabelecimento e Manutenção do Framework de Governança

    EDM02 - Assegurar a Entrega de Benefícios

    EDM03 - Assegurar a Otimização de Riscos

    EDM04 - Assegurar a Otimização de Recursos

    EDM05 - Assegurar Transparência para as partes interessadas

     

     

    São 37 processos no total, sendo 32 processos de gestão e 5 de GOVERNANÇA, no COBIT 5. 

     

     

  • Assegurar a otimização do risco é governança.

  • Como alguém já havia dito, todos os processos de Governança começam com o verbo "assegurar".


ID
1619434
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Gerência de Projetos
Assuntos

Segundo o PMI (Project Management Institute), o Guia PMBOK (Project Management Body of Knowledge) tem como principal objetivo a identificação do subconjunto do corpo de conhecimentos em gerenciamento de projetos, amplamente reconhecido como boas práticas. No Guia PMBOK 4ª edição, 42 processos são abordados, divididos em nove áreas do conhecimento. Uma dessas áreas é o Gerenciamento da Integração, subdividido em seis processos. Cada um dos processos das áreas do conhecimento possui entradas, saídas e ferramentas. No Gerenciamento da Integração, um dos processos que o compõe é: orientar e gerenciar a execução do projeto. São consideradas entradas desse processo, EXCETO:  

Alternativas
Comentários
  • O sistema é uma ferramenta
  • Gabarito A

    A área de conhecimento Gerenciamento da Integração do Projeto possui diversos processos e atividades dentro de cada um dos processos responsáveis por identificar, definir, combinar, unificar e coordenar as outras diversas atividades e processos de gerenciamento de projetos abordados no guia PMBoK. Portanto, este processo é um integrador ou ainda um consolidador ou articulador que são vitais para gerenciar expectativas dos clientes e atender aos requisitos do projeto.

    Veremos no decorrer do artigo quais são os processos dessa área de conhecimento e qual a responsabilidade de cada um desses processos.

    Processos

    Existem seis processos de gerenciamento da integração, são eles:

    Desenvolver o termo de abertura do projeto: Desenvolve-se um documento formal autorizando um projeto ou uma fase e documenta os requisitos iniciais com as partes interessadas.

    Desenvolver o plano de gerenciamento do projeto: Documenta-se todas as ações necessárias para definir, preparar, integrar e coordenar todos os planos auxiliares que são criados em outros processos em outras área de conhecimento.

    Orientar e Gerenciar a Execução do Projeto: Realiza-se o trabalho definido no plano de gerenciamento do projeto.

    Monitorar e Controlar o Trabalho do Projeto: É feito um acompanhamento e regulação no projeto com o intuito de averiguar se o objetivos previamente definidos no plano de gerenciamento do projeto estão sendo satisfeitos.

    Realizar o Controle Integrado das Mudanças: Revisa-se toda e qualquer solicitação de mudança e após isso é definida a aprovação ou não das mudanças solicitadas.

    Encerrar o Projeto ou Fase: Finaliza-se todas as atividades de todos os grupos de processos ou área de conhecimento para finalizar formalmente um projeto ou uma fase.

     

    ENTRADAS DO PROCESSO: orientar e gerenciar a execução do projeto.

    Plano de gerenciamento do projeto;

    Solicitações de mudanças aprovadas;

    Fatores ambientais da empresa;

    Ativos de processos organizacionais;

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Fatores Ambientais da Empresa e Ativos de Processos Organizacionaispodem  ser considerados "Entradas" em qualquer processo. Plano de Gerenciamento, depois de criado, também pode ser considerado entrada, dado que o plano sempre deverá ser considerado para o gerenciamento de um projeto. O único item que não é entrada, e sim ferramenta, seria a letra D

  • Quem vai decorar isso oh porr@

ID
1619437
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Gerência de Projetos
Assuntos

As atividades de um projeto, inter‐relacionadas, compõem um todo organizado, que pode ser denominado de diagrama de rede, ou como normalmente é conhecido – rede PERT (Program Evaluation and Review Technique). O diagrama de rede evidencia esses inter‐relacionamentos entre as atividades no projeto global. Outra forma mais comum de representação gráfica para cronogramas é o diagrama de Gantt ou diagrama de barras. Ambos têm vantagens e desvantagens; entretanto, há uma vantagem comum aos dois modelos. Assinale a alternativa correta que apresenta essa vantagem.

Alternativas
Comentários
  • Pra mim a D está correta. Simples entendimento....é mto vago dizer isso sem levar nenhuma particularidade em consideração.
  • O diagrama de Gantt é um gráfico usado para ilustrar o avanço das diferentes etapas de um projeto. Os intervalos de tempo representando o início e fim de cada fase aparecem como barras coloridas sobre o eixo horizontal do gráfico.[1]

    Desenvolvido em 1917 pelo engenheiro mecânico Henry Gantt, esse gráfico é utilizado como uma ferramenta de controle de produção. Nele podem ser visualizadas as tarefas de cada membro de uma equipe, bem como o tempo utilizado para cumpri-la. Assim, pode-se analisar o empenho de cada membro no grupo, desde que estejam associados, à tarefa, como um recurso necessário ao desempenho dela.[1]

     

    FONTE: https://pt.wikipedia.org/wiki/Diagrama_de_Gantt

     

  • Existem dois métodos distintos:

    PERT  Program Evaluation and Review Technique (Programa de Avaliação e Revisão Técnica).

    CPM  Critical Path Method (Método do Caminho Crítico). 

    PERT E CPM

    A ideia básica do PERT e do CPM está na identificação do caminho que consome mais tempo, através da rede de atividades como base para o planejamento e o controle de um projeto. Tanto o PERT como o CPM utilizam flechas e nós para a construção gráfica do projeto. Originalmente, as diferenças básicas entre o PERT e o CPM eram que o PERT utilizava flechas para representar as atividades, enquanto o CPM utilizava nós para essa representação. Outra diferença estava associada à estimativa de tempo para a realização das atividades, onde PERT fazia uso das três estimativas de tempo: otimista, pessimista e a mais provável, para a realização de uma atividade, enquanto o CPM utilizava uma única estimativa de tempo, a mais provável. Essa distinção está associada à origem do PERT para a programação de projetos científicos avançados (como missões para a lua), que eram caracterizados pela incerteza, enquanto o uso inicial do CPM estava associado a atividades de rotina de manutenção de fábricas. Assim, o PERT era frequentemente utilizado quando a variável básica de interesse era o tempo, enquanto o CPM era utilizado quando a variável principal era o custo. Após alguns anos, essas duas diferenças entre as técnicas não distinguiam mais o PERT do CPM. Isso ocorreu porque os usuários do CPM começaram a fazer uso das três estimativas de tempo e os usuários de PERT passaram a tratar os nós da representação gráfica como atividades.

    Para a utilização do método CPM, deve-se determinar uma única duração para cada atividade.

     

     

    FONTE: http://www.blogdaqualidade.com.br/metodo-do-caminho-critico/


ID
1619440
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Uma boa política de segurança da informação envolve diversas ações preventivas. Vulnerabilidade e ameaças sempre estarão lado a lado, pois caso haja uma vulnerabilidade em um sistema, certamente existirá a possibilidade de uma ameaça. Uma infraestrutura de TI pode ser subdivida em sete domínios, que estará sujeita a alguma vulnerabilidade. Duas vulnerabilidades muito comuns e usadas para atividade criminosa são: acesso de usuário não autorizado e falhas em software instalado. O domínio de infraestrutura de TI que essas vulnerabilidades estão relacionadas é:

Alternativas
Comentários
  • Gabarito da banca D

    Questão estranha... não achei nada disso em artigo nenhum..

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Alguém conhece fonte de onde a consulplan tira esses "sete domínios de vulnerabilidades" ?

  • tb queria saber....alguem sabe que dominios são esses?

  • Também pesquisei por 1 hora e não achei nenhuma referência para esses tipos de domínio.

    Provas relacionadas com esse tema:

    Ano: 2015 Banca: IDECAN Órgão: PRODEB Prova: IDECAN - 2015 - PRODEB - Analista de TI - Sistemas - Administração de Dados

    Ano: 2016 Banca: CONSULPLAN Órgão: Prefeitura de Venda Nova do Imigrante - ES Prova: CONSULPLAN - 2016 - Prefeitura de Venda Nova do Imigrante - ES - Monitor de Informática

  • Fonte: mundo da imaginação
  • Fonte: vozes da cabeça do examinador


ID
1619443
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Os ataques à rede, conhecidos como DoS (Denial of Service – Negação de Serviço), têm como resultado a falta de acessos dos usuários legítimos ao sistema. Um ataque DoS é uma tentativa coordenada de negar um serviço, efetivamente, fazendo com que o computador ou o sistema atacado não realize nenhuma tarefa produtiva. Alguns tipos desses ataques exploram determinados tipos de falhas nos sistemas e verifica‐se que um deles possui duas variações. Uma delas tira vantagens de redes mal configuradas e usa uma difusão direcionada para criar uma inundação de tráfego de rede para o computador‐vítima. Nesse contexto, assinale a alternativa que apresenta corretamente essa técnica.

Alternativas
Comentários
  • estaria mais correta se fosse DDOS - Smurf - ICMP

  • Inundação SYN é um método de ataque DDoS de camada 4 que explora os recursos de conexão TCP de um servidor. Normalmente, o cliente e o servidor estabelecem uma conexão TCP com um acordo de "três vias":

    O cliente solicita a conexão com o servidor e envia uma mensagem SYN (sincronizar)

    O servidor reconhece a mensagem SYN e responde com uma mensagem SYN-ACK (sincronizar-reconhecer)

    O cliente responde com uma ACK (mensagem de reconhecimento), estabelecendo a conexão

    Durante um ataque de inundação SYN, um cliente do agressor envia várias mensagens SYN ao servidor-alvo. O servidor cria um registro em sua tabela de conexão para cada SYN recebido e responde a todos com uma mensagem SYN-ACK. O agressor pode não enviar uma mensagem ACK, mas muitas vezes falsifica o endereço IP do cliente nos pacotes SYN para que as respostas SYN-ACK do servidor-alvo nunca sejam recebidas. À medida que o agressor continua a enviar mensagens SYN, as tabelas de conexão do servidor-alvo ficam cheias, e o servidor não pode mais responder a nenhuma solicitação de conexão. Com todos seus recursos consumidos, o servidor-alvo não consegue se conectar com clientes legítimos, o que gera uma negação de serviço.

    Fonte: https://www.verisign.com/pt_BR/security-services/ddos-protection/syn-flood/index.xhtml

  • Gabarito A

    Mais conhecido como "xereta", o Ataque Smurf é um ataque distribuído de negação de serviço (DDoS) distribuído pela rede, com o nome do malware DDoS.Smurf que permite sua execução. Os ataques Smurf são um pouco semelhante a [[ping fllod|inundações por ping], já que ambos são realizados pelo envio de uma série de solicitação de pacotes ICMP (Internet Control Message Protocol) Echo para o IP de origem falsificado da vítima usando um endereço de broadcast IP. A maioria dos dispositivos em uma rede, por padrão, responderá a isso enviando uma resposta para o endereço IP de origem. Se o número de máquinas na rede que recebem e respondem a esses pacotes é muito grande, o computador da vítima será inundado com o tráfego. Isso pode retardar o computador da vítima até o ponto em que se torna impossível trabalhar nele. Ao contrário da inundação por ping regular, no entanto, Smurf é um vetor de ataque de amplificação que aumenta seu potencial de dano, explorando as características das redes de transmissão.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Alguém sabe se essa técnica é ainda útil hoje em dia?

     

    Mandar pacote TCP como no SYN Flood não consegue o mesmo efeito com muito menos pacotes?

     

     

  • Gabarito A

    Seu Saiava... Sim ainda é usada...

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1619446
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

A Norma ANSI/TIA‐568‐C.1 para cabeamento estruturado aplicada a edifícios comerciais traz o reconhecimento do cabo de rede Categoria 6A. No cabeamento de edifícios comerciais, alguns aspectos devem ser levados em consideração de acordo com essa norma. Relacione adequadamente as colunas acerca de alguns desses aspectos.


1. Infraestrutura de entrada. ( ) Topologia e comprimento de cabos.


2. Sala de equipamentos. ( ) Projeto, conexões cruzadas e

interconexões.


3. Sala de telecomunicações. ( ) Pontos de consolidação.


4. Cabeamento de backbones. ( ) Projeto e práticas de cabeamento.


5. Cabeamento horizontal. ( ) Projeto e proteção elétrica.


6. Área de trabalho. ( ) Cabeamento reconhecido, cabos

em feixes e híbridos.


A sequência está correta em

Alternativas
Comentários
  • O gabarito é a letra B.

     

    Infraestrutura de entrada: projeto e proteção elétrica.

    Sala de equipamentos: projeto e práticas de cabeamento.

    Sala de telecomunicações: projeto, conexões cruzadas e interconexões.

    Cabeamento de backbones: topologia e comprimento de cabos.

    Cabeamento horizontal: cabeamento reconhecido, cabos em feixe e híbridos.

    Área de trabalho: pontos de consolidação. 


ID
1619449
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Uma política de segurança da informação bem planejada e implementada pode diminuir, em muito, os riscos que a organização possa sofrer. Definir uma política que seja eficiente envolve muitas ações e deve ter a participação de todos. Sabe‐se que o material humano é o item mais fraco da cadeia de segurança. Pessoas de má índole usam uma técnica conhecida como engenharia social e, dessa forma, tentam descobrir qualquer informação sobre a organização, abusando da boa vontade do ser humano. Máquinas fazem aquilo que foi programado, mas, mesmo assim, podem ocorrer falhas. Os seguintes elementos são considerados como fatores de sucesso de uma boa política de segurança, EXCETO:

Alternativas
Comentários
  • Gabrito D 

  • De acordo com Emílio Nakamura (2007), quatro fatores críticos são considerados importantes
    para um bom resultado da Política de Segurança:
    a) Vigilância: significa que todos os membros da organização devem entender a importância
    da segurança para a mesma, fazendo com que atuem como guardiões para monitorarem
    os sistemas e a rede;
    b) Atitude: significa a postura e a conduta quanto à segurança. Sem atitude necessária,
    a segurança proposta não terá nenhum valor, para isso, é essencial que os funcionários da organização
    tenham compreensão e cumplicidade quando à Política definida;
    c) Estratégia: diz respeito a ser criativo quanto às definições da política e do plano de
    defesa contra intrusões;

    d) Tecnologia: a solução tecnológica deve ser adaptativa e flexível, a fim de suprir as
    necessidades estratégicas da organização

    Fonte: Nakamura, 2007, p.193.


ID
1619452
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

Uma auditoria em sistema computacional tem por finalidade verificar de que forma ele foi executado, ou seja, conferir se tudo está funcionando de acordo com o que foi planejado. Utiliza‐se para verificar a configuração atual de um sistema e, com isso, identificar se o mesmo está de acordo com os padrões estabelecidos e/ou adquiridos. A auditoria pode ser feita manualmente ou mesmo através de algum software específico. Antes da análise os dados precisam ser identificados e coletados. Existem muitas formas de se fazer isso e uma delas envolve avaliar procedimentos de controle de mudança e adequação de controles, regras e esquemas. A afirmação anterior refere‐se a:

Alternativas
Comentários
  • O gabarito é a letra C.

     

    Procurei a explicação em fontes, mas não encontrei nada a respeito. 


ID
1619455
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Apesar de todos os esforços na melhoria de segurança é comum observar, nos mais variados meios de informação, notícias de ataques cibernéticos, ou seja, os chamados crimes virtuais. Com a criptografia não é diferente, pois, apesar de tornar os dados inelegíveis para qualquer pessoa, aquele que consegue “quebrá‐la”, ou mesmo o que possui a chave ou o software correto é possível ler a mensagem e/ou interpretar os dados. Há quatro formas básicas de um ataque criptográfico. Em um desses ataques, “o criptoanalista pode encriptar qualquer informação e observar a saída. É a situação mais favorável para ele, pois oferece maior flexibilidade (e insight) em relação ao mecanismo de encriptação”. A afirmativa anterior refere‐se ao ataque de texto

Alternativas
Comentários
  • - ataque de texto cifrado (cyphertext-only): o criptoanalista tem a sua disposição uma grande quantidade de mensagens cifradas, mas desconhece as originais e as chaves utilizadas. Sua tarefa é recuperar as mensagens normais (deduzir as chaves utilizadas).

                 - ataque de texto conhecido (known-plaintext): o criptoanalista tem a sua disposição uma grande quantidade de mensagens criptografadas e também as mensagens originais equivalentes. Sua tarefa é deduzir as chaves utilizadas (ou um método para recuperar mensagens cifradas com a mesma chave).

                 - ataque adaptativo do texto escolhido (adaptative-choosen-plaintext): no método anterior, o criptoanalista poderia ser capaz de fornecer somente uma grande quantidade de mensagens de uma só vez; agora ele pode fornecer um pequeno conjunto, analisar os resultados, fornecer outro conjunto e assim por diante. Sua tarefa é deduzir as chaves utilizadas. Alguns métodos de criptografia como os RSA são muito vulneráveis a este ataque.

                 - ataque do texto cifrado escolhido (choosen-cyphertext): o criptoanalista não só tem uma grande quantidade de mensagens e seus equivalentes criptografados, mas pode produzir uma mensagem criptografada específica para ser decifrada e obter o resultado produzido. É utilizado quando se tem uma "caixa-preta" que faz descriptografia automática. Sua tarefa é deduzir chaves utilizadas.

                 - ataque de chave escolhida (choosen-key): o criptoanalista pode testar o sistema com chaves diferentes ou pode convencer diversos usuários legítimos do sistema a utilizarem determinadas chaves. Neste último caso, a finalidade imediata seria de decifrar as mensagens criptografadas com essas chaves.

  • O texto da questão foi produzido automaticamente por um bot "escutando" uma conversa da hora do cafezinho....

    Ora! Senhores! Busquem ajuda dos professores de português e redijam textos mais fluidos. Por favor...

    Todos os textos de criptografia dessa prova estão assim. Dificulta demais a quem dedica horas e horas aos estudos.

  • O problema não é só a redação, mas sim a quantidade de bla bla bla, que essa banca coloca no começo do enunciado de cada questão. No dia da prova têm que ficar esperto pra não faltar tempo.

  • Como pode esta banca ser escolhida para fazer a prova do TRF2? Concordo plenamente com você Maurício. 

  • Gabarito C

    Este é um especial ataque de de texto em claro escolhido, no qual o atacante escolhe e modifica o texto em claro escolhido de acordo com os resultados que vem obtendo. O objetivo é deduzir as chaves ou um algoritmo para decifrar as mensagens.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Não encontrei  em nenhum nenhuma lista  , que "Inelegível" fosse antônimo de legível. É antônimo de elegível , mas não de legível. Obscuro, indecifrável, ilegíveil, ininteligível são , mas inelegível é forte.  


ID
1619458
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

No mundo globalizado, é difícil imaginar uma empresa que não possua uma rede de computadores – um grupo de computadores que se comunicam uns com os outros para compartilhar arquivos, informações, impressoras, entre outros. As redes possuem tipos e topologia, o que define as suas estruturas e arquiteturas, além de diversos componentes, como elementos de comutação (hub, switch, roteador etc.), placas de rede, software etc. Sobre os elementos componentes de uma rede, é correto afirmar que o(a)

Alternativas
Comentários
  • Boa noite, pessoal! Para decorar as camadas do modelo OSI, pense no que você vai fazer se for aprovado:

    FÍSICA
    ENLACE
    REDE
    SESSÃO

    TRANSPORTE

    APRESENTAÇÃO

    APLICAÇÃO
    Bons estudos!
  • Hub: Trabalha na camada 1;
    Switch e Roteador: ambos trabalham na na camada 3.

  • HUB - Física

    Switch - Enlace

    Roteador - Rede

  • Alguns podem contestar porque o switch pode operar na camada 2 ou na 3. Assim, a C estaria correta. Mas, vamos pelo bom senso! A é contestável, porém, a A é incontestável. Portanto, a mais correta.

  • Neste tipo de questão você tem que ir pelo teórico e não pelo comercial.

     

    Switch é layer 2. Firewall é layer 3.

     

    Claro que existem Switchs que vão até a camada 3, e Firewalls que vão até a camada 7, mas neste tipo da questão você tem que responder de acordo com o que foram original e teoricamente projetados. Se a banca quisesse falar de Firewall camada 7 diria Firewall de Aplicação por exemplo.

     


ID
1619461
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Mensagens enviadas em segredo para que não caíssem em mãos inimigas já eram utilizadas há milhares de anos. Júlio César, famoso imperador de Roma, já fazia uso do envio de mensagens embaralhadas ou escondidas para seus generais nas frentes de guerra. Tudo isso para evitar que as mensagens caíssem nas mãos dos inimigos e, dessa forma, pudessem descobrir seus planos de batalha. Na atualidade, enviar mensagens em segredo, ou melhor, criptografadas é uma das formas de segurança mais utilizadas. As operações bancárias feitas pela internet e transações via web (compra e venda) utilizam fortes mecanismos de criptografia. Basicamente a criptografia cumpre quatro objetivos de segurança. Assinale‐os.

Alternativas
Comentários
  • Pra gravar:

    Criptografia = Não CAÍ

     

    -Não-Repúdio

    -Confidencialidade

    -Autenticidade 

    -Integridade

  • Disponibilidade não tem nada haver com criptografia. Com essa informação é possível eliminar as alternativas B, C, D.

  • Leta C = Pilares da Segurança da Informação

    Letra D = Objetivos da criptografia na SI


ID
1619464
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O SNMP (Simple Network Management Protocol – Protocolo Simples de Gerenciamento de Rede) é a norma mais importante de gerenciamento de redes utilizado pela internet. Geralmente, é utilizado para o gerenciamento de recursos apenas até a camada de rede. Nas camadas mais altas é mais comum o Gerenciamento Corporativo Baseado na Web (WBEM – Web Based Enterprise Management), ou o Gerenciamento de Serviços Web (WS‐Management – Web Services Management). O protocolo SNMP utiliza o conceito de gerente e agente. O gerenciamento no SNMP se baseia em três ideias básicas. Acerca dessas ideias, no gerenciamento no SNMP, assinale a afirmativa INCORRETA.

Alternativas
Comentários
  • Letra D : " O Agente possui acesso a informações de desempenho em uma base de dados local. O gerente tem acesso aos valores na base de dados por meio do agente. Por exemplo, um roteador pode armazenar, usando variáveis adequadas, o número de pacotes recebidos e encaminhados. O gerente pode buscar e comparar os valores dessas duas variáveis para determinar se o roteador está congestionado ou não."

     

    Ou seja, quem efeitivamente faz a verificação é o GERENTE, não o AGENTE

    Fonte : Redes de Computadores: Uma Abordagem Top-Down - Behrouz A. Forouzan,Firouz Mosharraf  - Pág 699


ID
1619467
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para utilizar o Windows Server 2008 em um servidor Web, deve‐se instalar o IIS (Internet Information Services – Serviços de Informação da Internet), que é o serviço responsável pela disponibilização dos serviços HTTP (para disponibilização de páginas) e FTP (para cópia de arquivos). O IIS possui diferentes funcionalidades disponíveis, e isto varia em função da versão do Windows Server 2008 utilizado. Relacione adequadamente alguns recursos do IIS a seus respectivos nomes.


1. Recursos HTTPs comuns. ( ) Compactação de conteúdo dinâmico.


2. Recursos de desenvolvimento de aplicativos. ( ) Monitor de solicitações.


3. Recursos de manutenção e diagnóstico. ( ) Modelo de processo.


4. Recursos de desempenho. ( ) Conteúdo estático.


5. Ferramentas de gerenciamento. ( ) Extensibilidade do NET.


A sequência está correta em

Alternativas
Comentários
  • Gabarito B

    Matei com essa aqui:

     Recursos de manutenção e diagnóstico -> Monitor de solicitações.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gabarito B

    Matei com essa aqui:

     Recursos HTTPs comuns -> Conteúdo estático.


ID
1619470
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

A comunicação em rede é fundamental para as empresas atuais. Configurar e gerenciar uma rede bem estruturada se torna mais fácil ao utilizar ferramentas corretas. Existem aquelas mais simples que nos ajudam a identificar determinadas situações. Quando uma máquina apresenta algum problema de conexão, como o não acesso a alguns sites, se está conectada a uma rede, um teste simples ajuda a identificar se ela está enviando e/ou recebendo pacotes da rede. Com o IP dessa máquina em mãos, o administrador pode executar um teste de outra máquina, utilizando o comando ping, assim ele tem como saber se a máquina está de fato conectada. O comando ping (sem parâmetros, como o endereço) envia um número limitado de pacotes e, analisando o resultado, é possível identificar se ela realmente está na rede. Alguns parâmetros são muito interessantes e um deles, ao ser adicionado, envia um número ilimitado de pacotes para a máquina destino,somente quando o usuário determinar. O contexto anterior refere‐se a

Alternativas
Comentários
  • Gabarito A

    O comando realizado no prompt do MS-DOS ping -t envia um número ilimitado de pacotes para a máquina ou servidor de destino.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1619473
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Basicamente a criptografia lida com dois tipos de informações: não criptografa e criptografada. Existem dois tipos de criptografia: assimétrica e simétrica. A segunda utiliza a mesma chave, tanto para encriptar quanto para decriptar. Já primeira utiliza duas chaves, uma pública e outra privada, ou seja, uma chave criptografa e a outra chave é responsável pela decriptação. Cifras de chave assimétrica possuem quatro propriedades fundamentais. Uma dessas propriedades é: “Você pode publicar uma chave amplamente para qualquer pessoa usar sem comprometer o conteúdo da chave que lhe é associada. São pares de uma chave pública e sua chave privativa associada ou um par de chaves pública‐privativa”. De acordo com o contexto anterior, é correto afirmar que

Alternativas
Comentários
  • Que questão horrorosa... que banca horrivel!

  • Resposta letra D

     

  • A chave pública é divulgada amplamente, ou seja, todos a conhecem. A chave privada apenas o remetente conhece. Então dada a chave pública, de conhecimento, é inviável conhecer a chave privada que é secreta do remetente.


ID
1619476
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo OSI (Open Systems Interconnection – Interconexão de Sistemas Abertos) foi criado pela ISO (International Organization for Standardization – Organização Internacional para Padronização) nos anos 70, mas só em meados dos anos 80 se tornou um padrão internacional. É um modelo baseado em sete camadas e cada uma é responsável por determinado serviço das redes. Uma dessas camadas é responsável pela compactação e criptografia, além da formatação dos dados e troca entre a camada superior e a inferior a ela. Trata‐se de:

Alternativas
Comentários
  • A criptografia e a compactação são funções da camada de apresentação.

  • Eu só entendi o que faz a camada de apresentação quando pensei na seguinte situação:

    As pdu's ficam "tímidas", pois tem medo, visto que podem sofrer ataques, mas só quando ela sai da camada de sessão que ela se apresenta e tira toda a sua formalidade (criptografia). Está aí como eu entendi que a camada 6 do modelo OSI é responsável pela criptografia e os protocolos que ficam nela que são o TLS e o SSL...


ID
1619479
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A informação pode ser considerada um bem muito valioso para as organizações. Quem a detém pode conseguir vantagem nas negociações. Dados são fatos individuais específicos, ou mesmo uma lista de itens. A partir dos dados se conseguem as informações. A quantidade de dados gerados atualmente é enorme e para armazená‐los com segurança, é necessária uma boa estrutura. Datacenters podem ser considerados como centro de dados e são áreas para grandes armazenamentos de dados. Diversas empresas como Google, Microsoft, Yahoo, Facebook etc. possuem um ou vários datacenters. Cinco elementos principais são essenciais para a funcionalidade básica de um datacenter. Assinale‐os.

Alternativas
Comentários
  • Gabarito D

    Achei esse artigo aqui interessante sobre esse assunto:

    https://books.google.com.br/books?id=d8uCfC46hwsC&pg=PA32&lpg=PA32&dq=Cinco+elementos+principais+s%C3%A3o+essenciais+para+a+funcionalidade+b%C3%A1sica+de+um+datacenter&source=bl&ots=v_lY02WHmL&sig=GntI5tk-q0NngHLNaub_2HLEul4&hl=pt-BR&sa=X&ved=0ahUKEwidrPPxwv7QAhUFkpAKHd4LBWoQ6AEIKTAD#v=onepage&q=Cinco%20elementos%20principais%20s%C3%A3o%20essenciais%20para%20a%20funcionalidade%20b%C3%A1sica%20de%20um%20datacenter&f=false

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     

     

  • Cinco elementos principais são essenciais para a funcionalidade básica de um data center:
    ■ Aplicativo: Trata-se de um programa de computador que fornece a lógica das operações computacionais. Os aplicativos, como um sistema de processamento de ordem, podem ser colocados em camadas em um banco de dados, que, por sua vez, usa os serviços de um sistema operacional para executar operações de leitura/gravação em dispositivos de armazenamento.
    ■ Banco de dados:De modo geral, um sistema de gerenciamento de bancos de dados (SGBD) fornece uma forma estruturada de armazenamento de dados na forma de tabelas lógicas que são inter-relacionadas. Um SGBD otimiza o armazenamento e a recuperação dos dados.
    ■ Servidor e sistema operacional:Caracteriza-se por ser plataforma computacional que executa aplicativos e bancos de dados.
    ■ Rede:Refere-se a um caminho de dados que facilita a comunicação entre os clientes e os servidores ou entre os servidores e o armazenamento.
    ■ Storage array: Trata-se de um dispositivo que armazena dados de forma persistente para uso posterior.
    Esses elementos principais geralmente são visualizados e gerenciados como entidades separadas, mas todos devem trabalhar juntos para atender aos requisitos de processamento de dados

    Fonte : Livro : Armazenamento e Gerenciamento de Informações , ed bookman 2011 .

     

    Gabarito D


ID
1619482
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O FTP (File Transfer Protocol – Protocolo de Transferência de Arquivo) é o protocolo responsável pelas transferências de arquivo na web. Normalmente, quando se faz um download ou um upload, é esse o protocolo responsável. Como acontece com outros protocolos, o FTP também possui vários comandos a serem utilizados que geram pelo menos uma resposta. Os comandos responsáveis por identificar um arquivo a ser renomeado e definir a organização dos dados (F: arquivo, R: registro, ou P: página) são, respectivamente:

Alternativas
Comentários
  • CDUP - altera para o diretório pai

    CWD - altera para outro diretório

    MKD - cria novo diretório

    PASV  - servidor escolhe uma porta

    PWD - mostra o diretório atual

    RETR - recupera arquivos; os arquivos são transferidos do servidor para o cliente

    RNFR - identifica um arquivo a ser renomeado

    STRU - define organização dos dados (F: arquivo, R: registro, ou P: página)


ID
1619485
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

A utilização da tecnologia web proxy cache tem como principais objetivos otimizar a utilização da largura de banda, armazenando objetos web em cache local, deter um maior controle sobre os dados acessados pelos usuários, minimizando, dessa forma, gastos relacionados à largura de banda para as empresas. Nos sistemas Linux, o responsável por isso é web proxy squid, ou simplesmente squid, que faz uso de regras de acesso, flexíveis, e que possibilitam o controle de todas as requisições feitas pelos seus usuários, assim como, bloquear, registrar, retardar e autorizar acessos de acordo com vários parâmetros. Entre essas classes ou tipos de regras de acesso destaca‐se a classe de acesso baseada no endereço IP da origem da requisição e a classe de acesso baseada no IP do destino da requisição. Essas duas classes são, respectivamente:

Alternativas
Comentários
  • As ACLs (Access Control List) são regras para navegação via proxy.
    ACL do tipo src (origem) trata o IP ou uma faixa de IP com que o cliente chega no Proxy.
    ACL do tipo dst (destino) trata o IP de destino da navegação.

    Fonte: http://www.dicas-l.com.br/arquivo/conhecendo_as_acls_mais_utilizadas_no_squid.php
  • Só pra descontrair...

    Eu estava resolvendo questões sobre DST e Sífilis... então caiu essa questão que contém a palavra (sigla) DST. rsrsrsrsrsrs

    Acertei por instinto. :)


ID
1619488
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Com a utilização de um web proxy, como o squid após a instalação, se faz necessário executar algumas configurações para liberação e/ou bloqueio do acesso à internet de acordo com os perfis de usuários cadastrados no sistema. Para isso, é necessária a autenticação dos usuários no sistema, pois, assim, de acordo com as credenciais de cada usuário e/ou grupo de usuários, as regras configuradas dentro do sistema podem ser aplicadas. O arquivo do squid a ser configurado corretamente para que ele exerça suas funções é o squid.conf, pois é nele que devem ser adicionadas as entradas para que o squid autentique através do método escolhido. Suponha que o método de autenticação escolhido seja o Active Directory e a porta a ser utilizada é a 3128. Sabendo‐se da necessidade de uma diretiva responsável por especificar o número de processos autenticadores que devem ser iniciados junto com o web proxy, assinale a alternativa que apresenta corretamente a diretiva responsável por essa regra.

Alternativas
Comentários
  • Segundo o livro: Servidores Linux, guia prático - Carlos E. Morimoto.
    Auth_param basic realm indica o nome do servidor, de forma como ele aparecerã na janela de autenticação dos clientes.
    Auth_param basic children indica o número de processos para a autenticação do usuário.
    Auth_param basic program indica o caminho da biblioteca para a autenticação.
    Auth_param basic credentialsttl define o timeout do logon

     

    Gabarito B


ID
1771243
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Não definido

São consideradas doenças metaxêmicas e de notificação compulsória elencadas nos serviços de vigilância epidemiológica em todo o Brasil:   

Alternativas

ID
1771246
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Medicina
Assuntos

“É uma endemia tropical, em que uma das medidas profiláticas é a vacinação dada no 9º mês de vida em áreas endêmicas." Trata‐se de

Alternativas

ID
1771249
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Biologia
Assuntos

“O controle dessa endemia se dá com eliminação de hospedeiros intermediários (em específico o Biomphalaria glabrata), tratamento de esgotos e medidas educativas em saúde." Essas medidas são aplicadas à

Alternativas
Comentários
  • A esquistossomose possui  um hospedeiro intermediário que são os caramujos, caracóis ou lesmas, onde os ovos passam a forma larvária (cercária).


ID
1771252
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Medicina
Assuntos

Em relação à iniciativa privada poder participar do Sistema Único de Saúde (SUS), de forma complementar, prioriza‐se:

I.    Entidades filantrópicas.
II.   Entidades sem fins lucrativos.
III.  Entidades estrangeiras.

Está(ão) correta(s) a(s) alternativa(s)

Alternativas

ID
1771255
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Medicina
Assuntos

Para calcular a mortalidade infantil e a mortalidade materna, os óbitos de menores de um ano ou mulheres gestantes, divide‐se por

Alternativas

ID
1771258
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Medicina
Assuntos

De acordo com os limites estabelecidos pelos serviços de vigilância, é correto afirmar que no mês de fevereiro a dengue

Alternativas

ID
1771261
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Medicina
Assuntos

A quantificação dos casos em fevereiro pode ser mensurada pelo coeficiente de

Alternativas

ID
1771264
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Medicina
Assuntos

Os Conselhos de Saúde são de extrema importância e devem existir por lei. Trata‐se de órgãos deliberativos, de caráter permanente, compostos com a representatividade de toda a sociedade. Quanto aos Conselhos de Saúde, sua existência deve ser

Alternativas

ID
1771267
Banca
CONSULPLAN
Órgão
HOB
Ano
2015
Provas
Disciplina
Medicina
Assuntos

Considerar a pessoa como um todo, atendendo a todas as suas necessidades, integrar ações, incluindo a promoção da saúde, a prevenção de doenças, o tratamento e a reabilitação é a base de qual princípio do Sistema Único de Saúde?

Alternativas