SóProvas



Prova COVEST-COPSET - 2013 - UFPE - Analista de Tecnologia da Informação - Suporte e Redes


ID
959476
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Português
Assuntos

Vivemos em uma época na qual a ética, em todas as suas dimensões, está perdendo força, e as consequências desse processo estão aí, nos insultando: guerras, terrorismo, ameaças nucleares, violência, corrupção, sofrimento etc. Só para termos uma vaga noção do que a falta de ética causa à nossa sociedade, o Professor Marcos Gonçalves da Silva, da Faculdade Getúlio Vargas, fez um estudo e constatou que, se a conta da corrupção fosse dividida com todos os brasileiros, o custo, para cada um, corresponderia a R$ 6.658,00 por ano, o que impede que a renda per capita do brasileiro salte de aproximadamente R$ 7.000,00 para R$ 9.500,00 ao ano. Estudo semelhante da Fundação Getúlio Vargas, coordenado pelo Professor Marcos Fernandes, revela que a corrupção custa para o Brasil, anualmente, 3,5 bilhões de reais. Não é por outro motivo que se diz que o Brasil tem fome de ética, mas passa fome pela falta dela... Além desses dados globais, no Brasil, o respeito para com os serviços públicos e com as instituições públicas está caminhando para um nível perigoso, para um nível de extrema desconfiança, que tem gerado até chacota para com a vida funcional do servidor público. No estudo da Ética, costuma-se dividir a sua história em grega, cristã medieval, moderna e contemporânea. A ética grega, aflorada nos gênios de Platão, Sócrates e Aristóteles, conseguiu elevar a ética como disciplina filosófica, fazendo o mundo despertar para ela. A ética cristã vinculou a ética aos padrões da divindade, à aproximação com Deus, e teve parâmetros nas ideias de São Tomaz de Aquino e Santo Agostinho, valorizando o teocentrismo e o cristianismo. A ética moderna, por sua vez, contrapôs a vinculação da ética às divindades, aproximando-a mais da figura do homem e da sua organização social, daí a necessidade do Estado. Houve grandes filósofos e pensadores nessa fase, cujas ideias fizeram surgir a ética unitarista, a qual pregava que o bem era nada mais nada menos do que conseguir dar o máximo de felicidade para o máximo de pessoas; e também o pragmatismo, que tentou desvincular a teoria, para valorizar a prática, de modo que bom era tudo aquilo que servia de instrumento para produzir felicidade. Um modelo de Estado, portanto, começou a se formar. Finalmente, estamos na ética contemporânea, que está em ebulição, após o urbanismo e a fase pós-industrial. Muitos já disseram e redisseram sobre o conceito de ética. Muitos já tentaram, em vão, eclodir na mente do ser humano a necessária esperança de que o mundo ético é possível, e será eficaz para se aperfeiçoar a sociedade. Muitos já tentaram amainar os famintos de felicidade, com conceitos cheios de beleza e retórica. Talvez por isso é que Álvaro Valls tenha dito que a ética é aquilo que todo mundo sabe o que é, mas que não é fácil de explicar quando alguém pergunta. O importante, senhores, não é conceituar ética; é vivê-la com intensidade. Não é, em absoluto, se consagrar diante de um conceito que está no fundo da alma; é, sim, resgatar os sentimentos mais profundos, colocando-os a serviço da humanidade. A ética, então, é muito mais do que uma investigação daquilo que é bom; ética é, além da investigação, uma oportunidade para se encontrar a paz social, a organização da sociedade e a aproximação da felicidade. Há mais além da investigação do que é bom, e só o ser humano pode alcançar... Exatamente por isso que Clotet afirmou que a ética se ocupa do aperfeiçoamento do ser humano, pretendendo alcançá-lo; que Singer tenha insistido que a ética pode ser um conjunto de regras, princípios e maneiras de pensar que guiam as ações de um grupo. Quer dizer: a ética não só orienta, mas também guia a conduta do homem na complexa missão de postar-se diante do mundo. Tenham em mente, então, que a ética, para o ser humano, é antes de tudo uma oportunidade dada a tal ser pensante que, ao nascer, tem pela frente dois mundos: o interior e o exterior. Este último pode ser mudado, aperfeiçoado pelo primeiro; ou, apenas, contemplado.

Bruno Cézar da Luz Pontes. Texto disponível em:  http://www.fortium.com.br/blog/material/etica.e.Compromisso.Publico.pdf.

Acesso em 13/03/2013. Adaptado

 Uma informação que contradiz as ideias presentes no Texto 1 é a de que:

Alternativas
Comentários
  • Se fortalecido? Com certeza não! O texto mostra que " Os serviços e instituiçoes públicas caminham para um nível perigoso, de desconfiança..."


ID
959503
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Relacione os níveis de RAID, na coluna à esquerda, com suas respectivas políticas, na coluna à direita. 



1) RAID 1         (  ) Usa dois discos de paridade, striping e espelhamento. 

2) RAID 0         (  ) Usa somente espelhamento.

3) RAID 6         (  ) Usa somente striping.

4) RAID 5         (  ) Usa só um disco de paridade, striping e espelhamento. 

5) RAID 10       (  ) Usa só striping e espelhamento. 

 

sequência correta, de cima para baixo, é:

Alternativas
Comentários
  • Me corrijam se eu estiver errado, mas pelo gabarito é a letra "a". Onde o RAID 5 usa somente um disco de paridade, e pelo livro do Tanenbaum, Organização Estruturada de Computadores, no referido nível a paridade fica distribuída nos discos.

  • No RAID 5, o volume conrespondende é de somente 1 dosco, distribuido entre os demais, no RAID 6, são 2 discos.

  • Chega-se à letra a) como a menos errada, porém a questão está imprecisa. O RAID 5 não usa um disco de paridade, e sim um volume total de paridade equivalente a um disco. A paridade é espalhada pelos discos, não há disco dedicado. Ademais, não há espelhamento. Prova disso é a fórmula para calcular a percentagem de espaço realmente disponível para uso no RAID-5: 

    1 - 1/n (sendo n o número de discos)

    ou seja, a percentagem de espaço usado pela paridade é 1/n, que é o volume de exatamente um disco inteiro só para paridade, e nada para espelhamento (mirroring).


  • Conforme o colega Leo S explicou, os RAIDs 5 e 6 não possuem espelhamento, apenas paridade. O único nível que usa espelhamento, que é duplicação de um disco inteiro, é o nível 1. Esta questão é mais um exemplo de que em provas de concursos devemos  sempre procurar pela resposta mais correta ou menos errada.

  • O RAID5 usa "uma paridade", que salta entre os discos que são membros, Cleyton. O RAID4 usa literalmente "um disco para paridade".

  • Gabarito "A"

     

    RAID 0

    Usa somente striping sem tolerância a falhas

     

    RAID 1

    Usa somente espelhamento.       

     

    RAID 5        

    Usa só um disco de paridade, striping e espelhamento. 

           

    RAID 6   

    Usa dois discos de paridade, striping e espelhamento.      

     

    RAID 10

    Usa só striping e espelhamento. 

     

    Video definitivo sobre RAID 0, 1, 5 e 10

    https://www.youtube.com/watch?v=jgIpR3fJR04

  • Questão mal elaborada, dá a intender que o RAID 5 utiliza 1 disco inteiro só para armazenar a paridade, como é feito no raid  4. O mesmo erro da questão ocorre para o RAID 6, sendo que o correto seria afirmar que o espaço equivalente de 1 disco é usado para paridade.

  • a-

    RAID 0 - Block-level striping without parity or mirroring

    RAID 1 - Mirroring without parity or striping

    RAID 2 - Bit-level striping with Hamming code for error correction

    RAID 3 - Byte-level striping with dedicated parity

    RAID 4 - Block-level striping with dedicated parity

    RAID 5 - Block-level striping with distributed parity

    RAID 6 - Block-level striping with double distributed parity

    https://en.wikipedia.org/wiki/Standard_RAID_levels


ID
959506
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Quantos discos, no mínimo, serão necessários para a montagem dos níveis de RAID 0, 1, 5, 6 e 10, respectivamente?

Alternativas
Comentários
  • RAID 0 mínimo 2 RAID 1 mínimo 2 RAID 5 mínimo 3 RAID 6 mínimo 4 RAID 10 mínimo 4 GoAhead
  • RAID 0 mínimo 2

    RAID 1 mínimo 2

    RAID 5 mínimo 3

    RAID 6 mínimo 4

    RAID 10 mínimo 4

     

    Gabarito C

  • c-

    Um conjunto RAID 0 precisa de pelo menos 2 discos;

    Um conjunto RAID 1 precisa de pelo menos 2 discos;

    Um conjunto RAID 0+1 precisa de pelo menos 4 discos;

    Um conjunto RAID 10 precisa de pelo menos 4 discos;

    Um conjunto RAID 5 precisa de pelo menos 3 discos.


ID
959509
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Qual das alternativas abaixo não apresenta uma funcionalidade do LVM?

Alternativas
Comentários
  • LVM  só faz Stripping e Mirroring. Manual: http://linux.die.net/man/8/lvm

  • Gabarito E

    O LVM (Logical Volume Manager) é um recurso incluído no kernel Linux a partir da versão 2.4, que cria uma camada de abstração entre o sistema operacional e os HDs. 

    Imagine que, no LVM, o sistema não vê HDs e partições, mas um ou mais volumes lógicos. Cada volume se comporta como se fosse uma partição, que é formatada e montada da forma usual. 

    Estes volumes são agrupados em um grupo de volumes lógicos (Logical Volume Group) que se comporta de forma similar a um HD. 

    O grupo de volumes lógicos pode combinar o espaço de vários HDs e ser modificados conforme necessário, incorporando mais HDs. Os volumes lógicos dentro dele, também podem ser redimensionados livremente, conforme for necessário. 

    Exemplo: se você precisa de mais espaço dentro do volume referente à pasta "/home", por exemplo, você poderia reduzir o tamanho de um dos outros volumes do sistema (que estivesse com espaço vago*) e aumentar o tamanho do volume referente ao /home, tudo isso com o servidor operante. 

    Comparando o LVM ao Raid, ele só faz Stripping e Mirroring.

     

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O erro da alternativa é está em dizer que o RAID 3 utiliza paridade.

  • RAID 0 - Block-level striping without parity or mirroring

    RAID 1 - Mirroring without parity or striping

    RAID 2 - Bit-level striping with Hamming code for error correction

    RAID 3 - Byte-level striping with dedicated parity

    RAID 4 - Block-level striping with dedicated parity

    RAID 5 - Block-level striping with distributed parity

    RAID 6 - Block-level striping with double distributed parity


ID
959512
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quando se utilizam discos em LVM, criam-se algumas estruturas. Os elementos gerenciáveis do LVM são:

Alternativas
Comentários
  • caraca em, essa foi para sacanear mesmo.

    VG - Volume Group

    PV - Physical Volume

    LV - Logical Volume

    PE - Physical Extends

    LE - Logical Extends

    Letra B)


  • Gabarito B

    O LVM (Logical Volume Manager) é um recurso incluído no kernel Linux a partir da versão 2.4, que cria uma camada de abstração entre o sistema operacional e os HDs. 

    Imagine que, no LVM, o sistema não vê HDs e partições, mas um ou mais volumes lógicos. Cada volume se comporta como se fosse uma partição, que é formatada e montada da forma usual. 

    Estes volumes são agrupados em um grupo de volumes lógicos (Logical Volume Group) que se comporta de forma similar a um HD. 

    O grupo de volumes lógicos pode combinar o espaço de vários HDs e ser modificados conforme necessário, incorporando mais HDs. Os volumes lógicos dentro dele, também podem ser redimensionados livremente, conforme for necessário. 

    Exemplo: se você precisa de mais espaço dentro do volume referente à pasta "/home", por exemplo, você poderia reduzir o tamanho de um dos outros volumes do sistema (que estivesse com espaço vago*) e aumentar o tamanho do volume referente ao /home, tudo isso com o servidor operante.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Volume group, Phisical Volume, Logical Volume, Phisical Extent e Logical Extent.


ID
959515
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Qual das alternativas abaixo não representa modos de operação existentes para um servidor de DNS?

Alternativas
Comentários
  • Letra B

    Não é Authority, mas Authoritative.

  • b-

    The authoritative DNS server is the final holder of the IP of the domain you are looking for. When you write a domain name in your browser, a DNS query is sent to your internet service provider (ISP). The ISP has a recursive server, which might have the needed information cached in its memory.

    https://en.wikipedia.org/wiki/Domain_Name_System


ID
959518
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

ual das seguintes alternativas não é válida no arquivo de configuração named.conf?

Alternativas
Comentários
  • Alternativa E.

    Nao existe essa declaração disallow-query.

    http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-en-4/s1-bind-namedconf.html

  • e-

    lista de opcoes named.conf

    https://docs.oracle.com/cd/E18752_01/html/816-4556/dnsref-13.html


ID
959521
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos seguintes serviços não é integrável com um servidor LDAP?

Alternativas
Comentários
  • Alternativa D.

    RPC - Chamada remota de procedimento (RPC, acrônimo de Remote Procedure Call) é uma tecnologia de comunicação entre processos que permite a um programa de computador chamar um procedimento em outro espaço de endereçamento (geralmente em outro computador, conectado por uma rede). O programador não se preocupa com detalhes de implementação dessa interação remota: do ponto de vista do código, a chamada se assemelha a chamadas de procedimentos locais.

    Fonte: https://pt.wikipedia.org/wiki/Chamada_de_procedimento_remoto

  • Há mais de 270 maneiras distintas....

    + de 270

    > 270


ID
959524
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre clusters, assinale a alternativa incorreta.

Alternativas
Comentários
  • Gabarito: A.

     

    É possível realizar um cluster de SOs.

     

    Termos como 'nunca', 'impossível', 'sempre', 'basta', 'garante' etc, normalmente fazem parte de afirmações falsas. Apesar de serem mais críticos de análise em provas do Cespe (C ou E), nas questões de múltipla escolha também podem ser avaliados como fatores praticamente determinantes.


ID
959527
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual dos seguintes produtos de virtualização representa virtualizações na modalidade bare metal:

Alternativas
Comentários
  • O VMware ESXi é um hypervisor bare-metal especializado e líder do setor. O ESXi é instalado diretamente no servidor físico, permitindo que ele seja dividido em vários servidores lógicos chamados de máquinas virtuais. 

    Fonte: http://www.vmware.com/br/products/esxi-and-esx.html

  • Virtual Box não?


ID
959530
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual dos seguintes sistemas operacionais não é suportado oficialmente por uma infraestrutura hyper-V?

Alternativas
Comentários
  • Letra B. Fonte: http://www.fabiohara.com.br/2012/07/13/o-que-eu-posso-virtualizar-a-diferenca-entre-funcionar-e-suportar-os-sistemas-operacionais-e-aplicacoes/

  • Os seguintes Sistemas Operacionais são suportados em Máquinas Virtuais no Hyper-V:

    Windows Server 2008 R2 with Service Pack 1

    Windows Server 2008 R2

    Windows Server 2008

    Windows Server 2003 R2

    Windows Home Server 2011

    Windows Storage Server 2008 R2

    Windows Small Business Server 2011

    Windows Small Business Server 2011

    Windows Server 2003 R2 x64 Edition with Service Pack 2

    Windows Server 2003 with Service Pack 2

    Windows Server 2003 x64 Edition with Service Pack 2

    CentOS 6.0

    CentOS 5.2-5.6 

    Red Hat Enterprise Linux 6.0 and 6.1

    Red Hat Enterprise Linux 5.6       

    Red Hat Enterprise Linux 5.5

    Red Hat Enterprise Linux 5.4

    Red Hat Enterprise Linux 5.3

    Red Hat Enterprise Linux 5.2

    SUSE Linux Enterprise Server 11 with Service Pack 1

    SUSE Linux Enterprise Server 10 with Service Pack 4

    Windows 7 with Service Pack 1

    Windows 7

    Windows Vista 

    Windows XP with Service Pack 3 (SP3)

    FONTE: wikipedia.org/wiki/Hyper-V

  • tá zuando né? cobrar quais SOs são suportados por uma ferramenta de virtualização em prova? tinha google no dia da prova?


ID
959533
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre NFS, assinale a alternativa incorreta.

Alternativas
Comentários
  • Letra e) está errado, porque você pode sim, definir a cota para a unidade de compartilhamento NFS, isto ajuda a você gerenciar e economizar espaço no HD do servidor.


ID
959536
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual dos seguintes arquivos mostra as mensagens de erro globais do sistema?

Alternativas
Comentários
  • /var/log/messages >> principal log do sistema, com mensagens do kernel/sistema e mensagens de programas que utilizam o syslog.

    nano /var/log/messages.

    Letra C

     

  • Gabarito: C

    A /var/log/dmesg: mensagens relacionadas aos drivers de dispositivo. O comando dmesg pode ser usado para visualizar mensagens neste arquivo.

    B /var/log/kern.log: armazena logs do Kernel e dados de aviso. Esse registro também é útil para solucionar problemas de kernels personalizados.

    C /var/log/messages: mensagens gerais, bem como informações relacionadas ao sistema. Essencialmente, este registro armazena todos os dados de atividade em todo o sistema global. Observe que a atividade para sistemas baseados em Redhat, como CentOS ou Rhel, é armazenada em mensagens, enquanto o Ubuntu e outros sistemas baseados em Debian são armazenados no Syslog.

    D /var/log/wtmp: histórico de login/logout.

    E /var/log/lastlog: informações sobre os últimos logins para todos os usuários. Este arquivo binário pode ser lido pelo comando lastlog.

    Fonte: https://sempreupdate.com.br/como-funciona-os-logs-no-linux/


ID
959539
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos seguintes MTA’s faz uso da linguagem de macro M4 para sua configuração?

Alternativas
Comentários
  • m4 is a general-purpose macro processor included in all UNIX-like operating systems, and is a component of the POSIX standard. First appeared: 1977.

    As of 2016 many applications continue to use m4 as part of the GNU Project's autoconf. It also appears in the configuration process of sendmail (a widespread mail transfer agent).

     

    https://en.wikipedia.org/wiki/M4_(computer_language)

     

    Gabarito: b)

  • Gabarito: B

     

    O que é Zimbra?

     

    O Zimbra é uma plataforma corporativa de e-mail, calendário e colaboração de código aberto, baseada em navegação web e que trabalha no modelo “cliente e servidor”.

     

    O Zimbra é uma plataforma de e-mail diferenciada e flexível e desta forma, existem diversos motivos para utilizá-la como servidor de e-mail em sua empresa. Algumas razões são:

     

    Possibilidade de acessar as informações de qualquer local que tenha acesso a internet, aumentando ainda mais a organização e produtividade;

    Custo de 35% a 50% mais barato do que outros sistemas de e-mail;

    Liberdade para ampliar e personalizar o fluxo de trabalho conforme as necessidades individuais de cada usuário;

    Compatível com outros sistemas de e-mail como o Microsoft Outlook, Microsoft Exchange, Apple Mail, sendo possível compartilhar eventos de calendário com clientes e fornecedores, mesmo que eles não tenham o Zimbra.

    Com o Zimbra não é necessário enviar anexos por e-mail, já que existe a possibilidade de compartilha-lo entre outros usuários do aplicativo. O mesmo pode ser feito para pastas, calendários, tarefas e documentos.

    O Zimbra também acaba com a necessidade de arquivos .PST. Os backups podem ser feitos com um simples clique.

    Gerenciamento interno hierárquico de armazenamento onde gestores de TI podem configurar e gerenciar recursos de e-mail facilmente.

    O Zimbra também pode ser instalado em um dispositivo virtual sem a administração de um sistema operacional.

     

    https://www.linuxsolutions.com.br/o-que-e-zimbra-e-por-que-devo-usa-lo-como-o-servidor-de-e-mail-da-minha-empresa


ID
959542
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Um email é enviado com todas as características visuais de um email de banco, pedindo login e senha para realizar uma determinada operação. Ao se olhar o remetente, percebe-se que o email nada tem a ver com o banco. Que ataque é esse?

Alternativas
Comentários
  • Phishing :  É  uma mensagem não solicitada e macarada sob comunicação de alguma instituição conhecida e que pode induzir o internauta ao acesso a páginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usuário.


ID
959545
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Uma sequência de pacotes ICMP, onde o request é enviado seguidas vezes sem esperar pela resposta. Que ataque é esse?

Alternativas
Comentários
  • Ping flood é um ataque de negação de serviço simples no qual o atacante sobrecarrega o sistema vítima com pacotes ICMP Echo Request (pacotes ping). Este ataque apenas é bem sucedido se o atacante possui mais largura de banda que a vitima. Como a vitima tentará responder aos pedidos, irá consumir a sua largura de banda impossibilitando-a responder a pedidos de outros utilizadores.

    As únicas maneiras de proteger deste tipo de ataque é limitando o tráfego do ping na sua totalidade ou apenas limitando o tráfego de pacotes ICMP Echo Request com um tamanho menos elevado.

  • Já no caso de um ataque de negação de serviços Smurf, o endereço IP de retorno do pacote do ping é forjado com o IP do computador de destino. O ping é emitido ao endereço IP de broadcast. Esta técnica faz com que cada computador responda aos falsos pacotes de ping e envie uma resposta ao computador de destino, inundando-o.


ID
959548
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Qual das alternativas abaixo apresenta uma criptografia de função de hash e outra de chave simétrica, respectivamente?

Alternativas
Comentários
  • FUNÇÔES DE HASH:

    MD5: (Message Digest 5) produz uma versão sintetizada de 128 bits. 

    SHA1: (Secure Hash Algorithm 1) produz uma versão sintetizada de 160 bits.

  • Ex. criptografia Assimétrica: RSA, DSS (Padrão de assinatura digital), Logaritmo discreto (ElGamal e Diffie Hellman), Curvas Elípticas;
    Ex. criptografia Simétrica: RC4, RC2, RC5, RC6, IDEA, 3DES e AES, DES, Blowfish, Carmellia...

     


ID
959551
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Qual das seguintes alternativas descreve um backup diferencial?

Alternativas
Comentários
  • A - Backup Diário

    B - Incremental

    C - Completo/normal/full

    D - Diferencial

    E - ???????

     


ID
959554
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Hoje, é reconhecido como boa prática de armazenamento de backups o uso de fitas LTO. Qual a capacidade máxima do padrão LTO6 sem compressão?

Alternativas
Comentários
  • Capacidade nativa de dados

    LTO-01 - 100 GB

    LTO-02 -  200 GB

    LTO-03 - 400 GB

    LTO-04 - 800 GB

    LTO-05 - 1.5 TB

    LTO-06 - 2.5 TB

     

    https://pt.wikipedia.org/wiki/Linear_Tape-Open


ID
959557
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o protocolo RIP, assinale a alternativa incorreta.

Alternativas
Comentários
  • a)RIPv2 dá suporte à CIDR.  [CORRETO. Suporta CIDR, ao contrário do RIPv1 que não suporta]
    b)RIP é um protocolo de roteamento que utiliza hop count como métrica de roteamento. [CORRETO. RIP utilliza o algoritmo de vetor de distância e tem como métrica o número de saltos (hop limit)]
    c)A menos que se use RMTI, o limite máximo de hops permitido para o RIP é 15. [CORRETO. O limite máximo de saltos é 15]
    d)RIP usa UDP e sua porta reservada é 520. [CORRETO. Sim, usa UDP na porta 520]
    e)Na RIPv1 é possível utilizar máscaras de sub- rede de tamanho variável na mesma classe de rede. [ERRADO. Quem suporta é o RIPv2]

  • Questao retirada daqui

    http://info-chaitra.blogspot.com/2010/12/rip-routing-information-protocol.html


ID
959560
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos


Qual das seguintes alternativas não apresenta uma chain do firewall
iptables
?

Alternativas
Comentários
  • http://en.wikipedia.org/wiki/Iptables

    PREROUTING: Packets will enter this chain before a routing decision is made.

    INPUT: Packet is going to be locally delivered. It does not have anything to do with processes having an opened socket; local delivery is controlled by the "local-delivery" routing table: ip route show table local.

    FORWARD: All packets that have been routed and were not for local delivery will traverse this chain.

    OUTPUT: Packets sent from the machine itself will be visiting this chain.

    POSTROUTING: Routing decision has been made. Packets enter this chain just before handing them off to the hardware.


    • INPUT - Consultado quando os pacotes precisam ser modificados antes de serem enviados para o chain INPUT da tabela filter.
      FORWARD - Consultado quando os pacotes precisam ser modificados antes de serem enviados para o chain FORWARD da tabela filter.
      PREROUTING - Consultado quando os pacotes precisam ser modificados antes de ser enviados para o chain PREROUTING da tabela nat.
      POSTROUTING - Consultado quando os pacotes precisam ser modificados antes de serem enviados para o chain POSTROUTING da tabela nat.
      OUTPUT - Consultado quando os pacotes precisam ser modificados antes de serem enviados para o chain OUTPUT da tabela nat.

    • Maiores detalhes em: http://www.guiafoca.org/cgs/guia/avancado/ch-fw-iptables.html

  • Essa palavrar "midrouting", alguém conhece?


ID
959563
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Qual das seguintes sequências de comandos limpa as definições de firewall usando iptables e logo após lista a tabela final?

Alternativas
Comentários
  • Nao entendo bem dos comandos do iptables, mas entendi que -F fosse algum FLUSH e -L fosse LIST

    Quem tiver ai material pra postar...

  • Mozer, seu raciocínio está correto e também utilizei o mesmo para resolver a questão.

    Segue mais informações:

    Comandos básicos e parâmetros do Iptables

    1 - Comandos básicos do iptables:

    • -A - Permite atualizar regras já existentes na estrutura do firewall e acrescenta uma regra às existências no sistema.
    • -I - Insere nova regra dentro das existentes do firewall.
    • -D - Exclui uma regra específica no firewall.
    • -P - Comando que define regra padrão do firewall.
    • -L - Comando para listar todas as regras existentes no firewall.
    • -F - Este aqui zera todas as regras do firewall, podemos chamar de flush.
    • -h - Ajuda do comando.
    • -R - Substitui uma regra do firewall.
    • -C - Verifica as regras básicas do firewall.
    • -N - Cria uma nova regra com um nome específico.
    • -X - Exclui uma regra por seu nome.


    http://www.vivaolinux.com.br/dica/Comandos-basicos-e-parametros-do-Iptables

  • GABARITO A.

    TABELAS: FILTER, NAT, MANGLE

    se não estiver especificada a estabelecida na tabela padrão é a Filter.

    CHAINS

    - PREROUTING

    - POSTROUTING

    - OUTPUT

    - INPUT

    - FORWARD

    TARGET - AÇÕES

    _ ACCEPT

    _ REJECT

    _ REDIRECT

    _ DROP

    _ MASQUERADE

    _LOG

    _DENY

    _RETURN

    _ QUEUE

    COMANDOS:

    -A - Permite atualizar regras já existentes na estrutura do firewall e acrescenta uma regra às existências no sistema.

    -I - Insere nova regra dentro das existentes do firewall.

    -D - Exclui uma regra específica no firewall.

    -P - Comando que define regra padrão do firewall.

    -L - Comando para listar todas as regras existentes no firewall.

    -F - Este aqui zera todas as regras do firewall, podemos chamar de flush.

    -h - Ajuda do comando.

    -R - Substitui uma regra do firewall.

    -C - Verifica as regras básicas do firewall.

    -N - Cria uma nova regra com um nome específico.

    -X - Exclui uma regra por seu nome.

    –t Utilizar tabela;

    –s Origem

    –d Destino

    – p Protocolo

    --dport Porta de destino

    --sport Porta de origem

    – i Placa de entrada;

    – o placa de saída;

    – m multiport múltiplas portas;

    – j Ação executada;


ID
959566
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Qual das seguintes alternativas não representa maneiras de implementar single sign-on?

Alternativas
Comentários
  • Types of Common Single Sign-On
    =======================
      1. Kerberos based
      2. Smart card based
      3. OTP - One-time password Token
      4. Integrated Windows Authentication


    Fonte: http://www.nullskull.com/a/1000/everything-about-single-sign-on--kerberos-authentication.aspx

  • https://duvidas.terra.com.br/duvidas/3301/o-que-e-o-single-sign-on


ID
959569
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No volume que descreve a operação de serviços do ITIL, são trabalhados alguns processos. Qual dos processos citados não faz parte da operação de serviço?

Alternativas
Comentários
  • Manutenção

    Até o momento nunca ouvi falar em preenchimento de requisições

  • Gabarito: A.

     

    Processos do livro Operação - Itil v3

     

    Eventos

    Problemas

    Incidentes

    Requisição

    Acesso

     

    Manutenção não é um deles.


ID
959572
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Dentro da operação de serviço, existem algumas funções. Quais são elas?

Alternativas

ID
959575
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

São volumes do ITIL:

Alternativas
Comentários
  • LETRA E. VOU RESPONDER CONFORME A VERSÃO MAIS NOVA, A ITIL 2011.

    Segundo a ITIL 2011,p.7,"As cinco fases(domínios dos livros básicos)são:

    1.ESTRATÉGIA DE SERVIÇO;

    2.DESENHO DE SERVIÇO;

    3.TRANSIÇÃO DE SERVIÇO;

    4.OPERAÇÃO DE SERVIÇO;

    5.MELHORIA CONTÍNUA DO SERVIÇO."

    Bibliografia:

    GUIA DE REFERÊNCIA ITIL EDIÇÃO 2011-JAN VAN BON 

  • Pegadinha...

  • Lembra do EDTOM, o cara de ITIL: Estrategia > Design > Transição > Operação > Melhora continua


ID
959578
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Qual das seguintes alternativas apresenta uma ferramenta de monitoramento de servidores e serviços?



Alternativas
Comentários
  • Nagios é um programa open source de monitoramento de redes que verifica constantemente a disponibilidade do serviço, seja local ou remoto e avisa por meio de email ou celular sobre o problema ocorrido. É possível obter relatórios de disponibilidade e configurar ações corretivas para os problemas ocorridos na rede.

    https://www.vivaolinux.com.br/artigo/Nagios-Um-poderoso-programa-de-monitoramento-de-rede-(parte-1)

  • Gabarito E


    O Nagios é uma ferramenta ( aplicativo ) para monitorar serviços na Rede. O que ele pode fazer :

    Monitor Infra-Estrutura de TI. Detectar problemas antes, ou quando acabam de ocorrer. Compartilhar dados com os interessados. Detectar falhas de segurança Reduzir tempo de inatividade e de negócios.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
959581
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual dos protocolos abaixo deve ser usado para monitorar de maneira adequada uma JVM?

Alternativas
Comentários
  • Java Management Extensions(JMX) é uma tecnologia Java que fornece ferramentas para gerenciamento de monitoramento de aplicações, objetos de sistema, dispositivos (e.g. impressoras) e redes orientadas a serviço. É uma Interface de Programação de Aplicativos (API), que usa o conceito de agentes, permite monitorar elementos da máquina virtual Java (linguagem de programação) e dos aplicativos que estão sendo executados.

    Fonte: https://pt.wikipedia.org/wiki/Java_Management_Extensions

  • O agente SNMP, instalado no item a ser gerenciado, contempla uma tabela de informações que pode ser consultada ou modificada pelo sistema gerente. Desta forma, é possível por exemplo consultar como está o tráfego de rede em determinada porta de um switch ou qual o estado de memória em uma máquina Java.
    https://www.4linux.com.br/o-que-e-snmp

    Java Management Extensions (JMX) é uma API padrão para gerenciamento e monitoração de recursos tais como aplicações, dispositivos, serviços e a máquina virtual Java (JVM). A tecnologia JMX foi desenvolvida através de um processo Java Community Process (JCP) que envolveu a JSR-003 (Java Management Extensions) e a JSR-160 (JMX Remote API).

    tecnologia JMX é utilizada geralmente nesses casos:

    consulta e mudança de parâmetros de configuração em uma aplicação

    acúmulo de dados estatísticos sobre o comportamento de uma aplicação e disponibilização destes

    notificação de mudanças de estado e condições de erro

     

    A API JMX inclui acesso remoto, o que permite que um programa de gerenciamento remoto possa interagir com uma aplicação em execução para esses propósitos.

     

    http://demoiselle.sourceforge.net/docs/components/junit/reference/2.3.0/html/monitoring-jmx.html


ID
959584
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos seguintes protocolos é adequado para monitorar e gerenciar dispositivos em redes IP?

Alternativas
Comentários
  • SNMP (Simple Network Management Protocol) é um protocolo da camada de aplicação criado para transportar informações de gerência de rede entre os dispositivos gerenciados e os sistemas de gestão de redes, ele possibilita que administradores de rede gerenciem o desempenho da uma rede monitorando interfaces, processadores, memórias de equipamentos como roteadores, switches, dispositivos wireless e servidores.

    fonte: http://www.ti-redes.com/gerenciamento/snmp/intro/



ID
959587
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Qual das seguintes alternativas mostra as melhorias significativas entre o SNMPv2 e SNMPv3?

Alternativas
Comentários
  • SNMPv3, which has added cryptographic security and new concepts, terminology, remote configuration enhancements, and textual conventions. Its new security features are:

    It provides confidentiality through the encryption of packets to block intruders from the outside.
    It assures message integrity by protecting packets with a protection mechanism.
    It ensures that the message is from a reliable source.

    The Request for Comments (RFC), a memorandum that describes methods, research, and changes that are applied to the Internet has given SNMPv3 full Internet standard and regards older versions as outmoded. - http://www.differencebetween.net/technology/internet/difference-between-snmpv2-and-snmpv3/

  • letra B

    Segundo Kurose(2014,p.570),"Os projetistas do SNMPv3 têm dito que o "SNMPv3 pode ser considerado um SNMPv2 com capacidades adicionais de segurança e de administração"."


    REDES DE COMPUTADORES E A INTERNET-6 EDIÇÃO 2014

  • O SNMPv3 é definido pelo RFC 3411, RFC 3418(também conhecida como STD0062). O SNMPv3 adicionou principalmente mais segurança e melhorias para a configuração remota em relação à versão anterior desse protocolo. O SNMPv3 é a versão atual e padrão de SNMP a partir de 2004. O IETF tem designado para o SNMPv2 um completo Internet Standard(IS), o maior nível de maturidade de uma RFC. O IS considera as versões anteriores obsoletas. Em dezembro de 1997, o “Simple Times” publicou uma série de artigos escritos pelos editores RFC do SNMPv3, explicando algumas idéias subjacentes às especificações da versão 3 do protocolo.

    Fonte: https://www.gta.ufrj.br/grad/10_1/snmp/versoes.htm

  • Autenticação e privacidade são características observadas na RFC (request for comments) do SNMP v3.


ID
959590
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

“Notificação assíncrona do agente SNMP para o dispositivo gerenciado”. Essa informação refere-se a qual unidade do protocolo SNMP?

Alternativas

ID
959593
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

“Notificação assíncrona de reconhecimento”. Essa informação refere-se a qual unidade do protocolo SNMP?

Alternativas
Comentários
  • Qual o erro da letra D ?

    Trap - Asynchronous notification from agent to manager. SNMP traps enable an agent to notify the management station of significant events by way of an unsolicited SNMP message. Includes current sysUpTime value, an OID identifying the type of trap and optional variable bindings. Destination addressing for traps is determined in an application-specific manner typically through trap configuration variables in the MIB. The format of the trap message was changed in SNMPv2 and the PDU was renamed SNMPv2-Trap. While in classic communication the client always actively requests information from the server, SNMP allows the additional use of so-called "traps". These are data packages that are sent from the SNMP client to the server without being explicitly requested

    Douglas R. Mauro & Kevin J. Schmidt. (2001). Essential SNMP (1st ed.). Sebastopol, CA: O’Reilly & Associates.

     

    Banca lixo ...

  • Tb marquei a letra D e continuo achando ela a certa.

    Segundo Kurose(2010,p.568),"Mensagens TRAP são geradas assincronamente,isto é, não são geradas em resposta a uma requisição recebida,mas em resposta a um evento para o qual a entidade gerenciadora requer notificação."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • Olá, o gabarito letra (b) está correta.

    A operação Inform foi originalmente projetada para comunicação manager2manager. Mais tarde, permitiu-se seu uso para comunicações agent2manager. Motivo: uma vez que o SNMP roda sobre UDP (onde não há garantia de entrega), pacotes dropados não são reportados, o que para certas funções pode ser inaceitável; assim a operação Inform veio a implementar reconhecimento de notificação assíncrona.

    A operação TRAP realmente é uma forma de notificação assíncrona, porém não se exige um reconhecimento pelo manager, ensejando um risco.

    Fonte: Essential SNMP, 2nd edition

  • Letra B

     

    "

    Gerentes

    Um gerente SNMP tradicional interage com os agentes SNMP enviando comandos (get, set) e recebendo mensagens trap; o gerente também pode interagir com outros gerentes enviando PDUs do tipo InformRequest, que fornece alertas, e recebendo InformResponse PDUs, que confirma o recebimento de InformRequest. Na terminologia do SNMPv3, um gerente tradicionalmente inclui três categorias de aplicações. As Aplicações Geradoras de Comandos monitoram e manipulam dados gerenciados nos agentes remotos; eles utilizam os PDUs do SNMPv1 e/ou do SNMPv2, incluindo Get, GetNext, GetBulk e Set. As Aplicações Emissoras de Notificações iniciam mensagens assíncronas; no caso de um gerente tradicional, o PDU InformRequest é usado por essas aplicações. Uma Aplicação Recebedora de Notificações processa as mensagens assíncronas que chegam; isso inclui os PDUs InformRequest, Trapv2 e Trap. No caso do PDU que chegar for um InformRequest, a Aplicação Recebedora de Notificações responderá com o PDU Response."

     

    http://www.fassi.eti.br/artigos/gerencia-de-redes/comparativo-entre-as-versoes-do-snmp?tmpl=%2Fsystem%2Fapp%2Ftemplates%2Fprint%2F&showPrintDialog=1

  • No SNMP, em suas diferentes versões, a informação da ocorrência de um evento no dispositivo é sinalizada utilizando a unidade de dados (PDU) trap


ID
959596
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Qual das alternativas seguintes é um protocolo da camada de aplicação para acessar e manter informação de diretório distribuída no serviço que executa sobre o protocolo IP?

Alternativas
Comentários
  • Lightweight Directory Access Protocol, ou LDAP, é um protocolo de aplicação aberto, livre de fornecedor e padrão de indústria para acessar e manter serviços de informação de diretório distribuído sobre uma rede de Protocolo da Internet (IP). fonte: https://pt.wikipedia.org/wiki/LDAP

  • WINS (Windows Internet Name Services) é utilizado para resolução de nomes netbios.

    Um nome netbios é um endereço de 16 bytes usado para identificar um recurso na rede, é um nome único (exclusivo) ou de grupo (não exclusivo).

    Read more: 


ID
959599
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Foi solicitado a um administrador de firewall que abrisse a comunicação para uma determinada máquina, de maneira que logins remotos por SSH funcionassem. Qual porta padrão deve ser liberada?

Alternativas
Comentários
  • 23: TELNET;
    389: LDAP;
    22: SSH;
    21: FTP;
    80: HTTP.

ID
959602
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que não faz parte das características básicas de uma solução de VPN.

Alternativas
Comentários
  • No Linux, ao utilizar o OpenVPN, deve-se instalar um pacote a parte para compactação chamado lzop

     

    fonte:  https://www.devmedia.com.br/montando-uma-vpn-com-o-openvpn/26670


ID
959605
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos softwares abaixo é de DNS?

Alternativas
Comentários
  • Letra A

    BIND -> é o servidor para o protocolo DNS mais utilizado na Internet, especialmente em sistemas do tipo Unix.

    QMMP -> é um software reprodutor de áudio.

    OPENvpn -> é um software livre e open-source para criar redes privadas virtuais.

    OpenLDAP -> é um software livre de código aberto que implementa o protocolo LDAP.

    PAN D -> desconheço.


ID
959608
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando o Windows Server 2008, qual o tamanho máximo de arquivo em um sistema de arquivos em NTFS nesse sistema operacional?

Alternativas
Comentários
  • Maximum file size in Windows NTFS of 16TB

     

    Fonte: Windows File System Troubleshooting - Andrew Bettany, Mike Halsey

  • d-

    In NTFS, the maximum file size is 16 exabytes architecturally and 16 terabytes in implementation, while the maximum volume size is 256 terabytes.

    https://en.wikipedia.org/wiki/NTFS


ID
959611
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

“Técnica de compressão de dados para eliminar cópias duplicadas de dados repetidos”. Essa informação refere-se a:

Alternativas
Comentários
  • Data deduplication.:

    Eliminação de duplicação de dados.


ID
959614
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual dos elementos do Active Directory habilita Single Sign On?

Alternativas
Comentários
  • ADDS – Active Directory Domain Services: o ADDS fornece funções necessárias para armazenamento de informações sobre usuários, grupos , computadores, impressoras e outros objetos da rede e torna essas informações disponíveis para os usuários que fazem parte daquele domínio. Os controladores de domínio concedem aos usuários e computadores acesso aos recursos disponíveis na rede.


    ADCS – Active Diretory Certificate Services: o ADCS fornece funções necessárias á emissão e revogação de certificados digitais para usuários, computadores clientes e servidores, ou seja, esse cara é o responsável por distribuir os certificados na rede.

    Ele também inclui as seguintes funções de serviços: Autoridade de Certificação (AC), Registro na Web de autoridade de certificação, Protocolo de Status de Certificado Online e Microsoft SCEP.


    ADFS – Active Directory Federation Services: o ADFS complementa os recursos de autenticação e gerenciamento de acesso do ADDS estedendo-os para a World Wide Web. Inclui esses serviços e subserviços de funções: Serviço de federação, Proxy de serviço de Federação, Agentes da Web do ADFS, Agente de Reconhecimento de Declaração e Agente Baseado em Token do Windows.


    ADLDS – Active Directory Lightweight Directry Services: o ADLDS fornece um armazenamento de dados para aplicativos que utilizam diretório e não requerem o ADDS e nem precisam ser implantados em Domain Controlers.


    ADRMS – Active Directory Rights Management Services: o ADRMS fornece acesso controlado a mensagens de e-mails protegidas, documentos, páginas na Web e na intranet e outros tipos de arquivos. Inclui os seguintes serviços de funções: Servidor de gerenciamento de direitos do Active Directory e Suporte a Federação de identidade.




    Read more: http://www.linhadecodigo.com.br/artigo/2716/servicos-e-funcoes-do-active-directory-windows-server-2008.aspx#ixzz3Su73sQ81


ID
959620
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual das seguintes plataformas de processadores o Windows Server 2012 executa?

Alternativas
Comentários
  • Windows Server 2008 R2 foi a última versão do Windows Server com suporte à arquitetura Itanium.

    http://blogs.technet.com/b/windowsserver/archive/2010/04/02/windows-server-2008-r2-to-phase-out-itanium.aspx


    Nota: x86-64 também é conhecido como x64, x86_64 ou AMD64


ID
959623
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

“Permite compartilhamento de arquivos e impressoras entre computadores executando Windows e computadores executando Unix”. Tal afirmação refere- se ao protocolo:

Alternativas