SóProvas



Prova FADESP - 2018 - BANPARÁ - Técnico em Informática - Suporte


ID
2673244
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Raciocínio Lógico
Assuntos

José, Maria e Pedro exercem as funções de médico(a), contador(a) e engenheiro(a) em um banco, não necessariamente nessa ordem. Nessa instituição eles têm diferentes tempos de serviço e cumprem diferentes jornadas diárias de trabalho.


A médica é a que cumpre a maior jornada diária de trabalho, mas não é a que tem mais tempo de serviço no banco, enquanto José é o que tem menos tempo de serviço na instituição e Pedro, que não é engenheiro, não cumpre a menor jornada diária de trabalho. Com base nessas premissas, é correto afirmar que entre os três,

Alternativas
Comentários
  • O detalhe da questão é observar que o enunciado diz : "A médica", logo, sabemos que Maria é a médica.

  • Após a leitura e interpretação: 

    José -> engenheiro -> menor jornada de trabalho -> menos tempo de empresa. 

    Maria -> médica -> maior jornada de trabalho -> tempo intermediário de empresa. 

    Pedro -> contador -> jornada média de trabalho -> tempo maior de empresa. 

  • GAB: D

    Pra quem tá acostumado a fazer a relação colocando nos quadrados, houve dificuldade, pois a tabela não iria se completar facilmente.

  • Sabendo que Maria e "A medicA" pois o enunciado ja diz, e só fechar o quadro             Medico/ contador/ Engenheiro / tempo + / tempo - / jor + / jorn -

                                                                                                                                  Jose 

                                                                                                                                  Maria 

                                                                                                                                  Pedro

                                                                                                                                  tempo +

                                                                                                                                  tempo -

                                                                                                                                  jornada +

                                                                                                                                  jornada -

     

  • A questão só é possivel de ser feita se prestarem atenção em "A médica", ou seja, Maria é a médica. a partir disso é possivel desenvolver o resto da questão. Abç

  • José é engenheiro; Maria é médica; Pedro contador.

    Maria cumpre a maior jornada;

    Pedro não cumpre a menor jornada;

    Então sobrou pro Engenheiro cumprir a menor jornada de trabalho

  •            méd  cont  eng  /  +T   -T   T  /  +J   -J   J

    José     F       F      V    /    F    V    F  /   F    V    F

    Maria    V      F      F     /    F    F    V  /   V    F    F

    Pedro    F      V      F    /    V    F    F   /   F    F    V

     

     

  • Questão pode ser respondida facilmente se vc fizer a tabela... foi menos de 5 minutos...

  • É preciso atenção e organização ao fazer essa questão.

  • Essa questão esta muito confusa, imagina uma pessoa de genero neutro respondendo isso. Porque José não pode ser a médica? huahuahuah

  • o primeiro passo pra resolver essa questão é completar a tabelinha APENAS com as correlações entre NOME DA PESSOA e sua respectiva profissão. Vc , sem precisar pensar, sabe que a Maria é a Médica, pois existe 1 única mulher e esta profissão foi expressa no gênero feminino, portanto Maria é Médica; vc sabe que Pedro não é Engenheiro, portanto Pedro só pode ser Contador, sobrando para José a profissão de Engenheiro.

    MM =MARIA MÉDICA

    JE = JOSÉ ENGENHEIRO

    PC = PEDRO CONTADOR.

    (é a letra inicial do nome seguida da letra inicial da profissão, chama-se otimização, sua área de trabalho, também conhecida como lobo frontal, é limitada em armazenamento, portanto não fique carregando estruturas inúteis, otimize!)

    um vez que vc pode facilmente descobrir as profissões, pra que carregar nome separado de profissão, se vc fizer isso, terá de pensar em 6 elementos distintos, fazendo da forma que eu fiz, vc pensa apenas em 3, isso se chama OTIMIZAÇÃO de raciocínio. Bem-vindo à Lógica

    pois bem, agora vc irá fazer uma linha do tempo (horizontal) para determinar o tempo de serviço de cada um

    ____________+_______________+____________________+________________

    é dito que a MM não é a que tem mais tempo de serviço, logo ela está posicionada na primeira ou na segunda cruz;

    JE é o que tem menos tempo de serviço na instituição;

    ora, se sabemos que MM não é a de maior tempo e JE é o de menor tempo, então MM só pode estar no MEIO, e sobra o maior tempo de serviço para o PC. Resultado da linha do tempo:

    ______________JE________________MM_______________PC_______________

    ok, vamos fazer a mesma coisa agora para a jornada diária de trabalho:

    ______________+________________+___________________+_____________

    é dito que a MM é a que tem a maior jornada de trabalho;

    é dito que PC NÃO cumpre a menor jornada.

    ora, se MM é a maior e PC não é a menor, PC só pode estar no meio, sobrando a menor jornada para o JE

    ___________JE________________PC____________________MM

    Eu nem preciso dizer que, numa linha do tempo, o tempo sempre flui da esquerda pra direita.


ID
2673250
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Matemática
Assuntos

Considere um lote de R$ 51.000.000,00 todo em cédulas de R$ 100,00. Se um quilograma corresponde a 1.000 gramas e uma cédula de R$ 100,00 pesa 0,25 gramas, o peso, somente das cédulas, desse lote estaria entre

Alternativas
Comentários
  • 51.000.000 em notas de 100,00 = 510000 notas

    1 nota ---- 0,25 g

    510000 ----- x

    x = 127500 g = 127,5 kg

    gabarito letra B

  • como resolve?

  • R$ 51.000.000,00 divididos R$ 100,00

    51.000.000,00/100=  51.000.000 notas de 100.

     

    uma cédula de 100 pesa 0,25 gramas, então 51.000.000 cédulas pesará quanto?

     

         100 ---------  0,25

    51.000.000  ---  x  gramas

     

    12750000/100 =  127500 gramas 

     

    transformando gramas para quilograma:

    127500/1000=  127, 5 kg

    gabarito B.

  • GABARITO B

     

    Como a questão pedia em Kg ,preferi fazer logo a conversão para não confundir.

    Conversão Passo a passo: 0,25 g = 1 nota ; 2,5 g = 10 notas; 25g =100notas; 250g=1000 notas; 2.500g(2,5kg) = o peso de 10.000 notas.

    Faça também a divisão entre 51.000.000 e 100 ("só cortar 2 zeros") para saber a quantidade de notas de R$100,00 =  510.000 notas

     

    10.000 notas ---  2,5kg

    510.000          ---    x      

     

    Leia-se: Se 10.000 notas pesam 2,5kg , quanto pesará 510.000 notas? 

    Multiplique em  X e obterá 127,5kg de resultado.

     

    Bons estudos! 

     

  • GAB: B

    Deu aproximadamente 128 kg. (chega-se ao resultado por meio de regra de três)

  • 51000000/100 = 510.000

    510.000 * 0,25 = 127.500g = 127,500 kg

     

     

     

  • R$ 51.000.000,00/R$ 100,00 =  50.000 CÉDULAS 

    51.000 CÉDULAS -------------- X g 

    1 CÉDULA ------------------------0,25 g 

    1 CÉDULA * X g = 0,25 g * 51.000 CÉDULAS 

                         X g = 12.750 g* CÉDULAS / 1 CÉDULAS 

                         X g = 12.750 g / 100 g 

                         X g = 127,5 Kg 

  • a 120 kg e 125 kg.                                                                                      (0,25 x 10)   R$ 1.000 = 2,5g

    b 125 kg e 130 kg.                                                                                      (2,5g x 10) →  R$ 10.000 = 25g

     c 130 kg e 135 kg.                                                                                       (25g x 10) →  R$ 100.000 = 250g

     d 135 kg e 140 kg.                                                                                     (250g x 10) →  R$ 1.000.000 = 2.500kg

     e 140 kg e 145 kg.                                                                                 (2.500kg x 10) →  R$ 51.000.000 = 127.500kg


ID
2673253
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Matemática
Assuntos

Certa quantia seria rateada igualmente por 4 pessoas, mas com a adesão de um quinto participante a cota individual, relativamente à anterior, reduziu R$ 360,00. Para que o valor individual a ser pago por cada colaborador fosse de R$ 600,00, seria necessário que a quantidade de pessoas participantes do rateio fosse igual a

Alternativas
Comentários
  • X/4 = Y

    X/5 = Y -360

     

    X = 4Y

    X = 5Y - 1800

    0 = Y - 1800

    Y = 1800

    X = 4Y ENTÃO X = 7200

     

    7200/Z = 600

    7200/600 = 12 = Z

     

  • Uma certa quantia seria rateada por 4 pessoas.
    Quantia = $
    Valor que cada pessoa pagará = X

     

    ($ / 4) = X

    $ = 4X

     

    Quando uma pessoa a mais entrou no rateio, o valor de X caiu 360.

    ($ / 5) = X - 360

    $ = 5X - 1800

     

    Já temos as duas equações! Substituindo $ na primeira temos:

    5X - 1800 = 4X

    X =1.800

     

     

    Se o valor total é igual a 4 X temos que o valor total ($) é de 7.200

     

    Se o valor é 7.000, quantas pessoas seriam necessárias para que o valor do rateio fosse 600 reais para cada uma?  7.200 / 60o = 12 pessoas.

     

    Alternativa E.

  • X = Quantia recebida por cada participante 

    T = Total do dinheiro 

    4x = T 

    5 (X-360) = T 

    5X - 1800 = T 

    AGORA TEM QUE IGUALAR AS EQUAÇÕES:

    4X = 5X - 1800 

    X = 1800 (QUANTIA DE CADA PARTICIPANTE) 

    AGORA IREMOS DESCOBIR O TOTAL DE DINHEIRO 

    4X = T 

    4 * 1800 = T 

    T = 7200 

    A QUESTÃO PEDE O NÚMERO DE PARTICIPANTES SE O VALOR PAGO FOSSE R$ 600,00. ENTÃO, BASTA DIVIDIR O TOTAL POR ESSE VALOR:

    7200/600 = 12 

    GABARITO LETRA E 

  • X/4 = x/5 - 360

    5x = 4x - 72.000

    72.000 / 600 = 12

  • 4 PESSOAS PAGAM X CADA 

    5 PESSOAS PAGAM X - 360 

    ENTÃO 1 PESSOA PAGA 360 X 4 = 1.440,00 REAIS CADA 

    1.440 X 5 = 7.200 REAIS AS CINCO PESSOAS 

    PARA CADA UMA PAGAR 600 REAIS 

    TEMOS QUE

    7200 / 600 = 12 PESSOAS 

    OH CONTA CARA. 

  • e-

    Certa quantia seria rateada igualmente por 4 pessoas,

    x / 4 = y

    ________________________________________________________________________________________________________________

    mas com a adesão de um quinto participante a cota individual, relativamente à anterior, reduziu R$ 360,00.

    x / 5 = y - 360

    x / 4 =y

    x / 5 = y-360 -> x = 5y -1800

    5y -1800 = 4y -> y = 1800

    x /4 = 1800 -> x = 7200

    7200/5 = 1440

    ________________________________________________________________________________________________________________

    Para que o valor individual a ser pago por cada colaborador fosse de R$ 600,00, seria necessário que a quantidade de pessoas participantes do rateio fosse igual a

    7200 / x = 600

    x = 72/6

    x=12


ID
2673259
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Ocorreu em março deste ano, em Brasília, a 8ª edição do Fórum Mundial da Água (FMA). O evento reúne governantes, empresários, pesquisadores e representantes da sociedade civil. Sobre o evento, é correto afirmar que

Alternativas
Comentários
  • https://mobile.opovo.com.br/noticias/mundo/dw/2018/03/agua-e-direito-e-nao-mercadoria.html

    Notícia que ajuda na resolução da questão.

  • Gabarito  - D


ID
2673262
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Os cidadãos irlandeses estão sendo convocados pelo governo de seu país a dar votos cruciais em um referendo histórico que se realizará entre maio e junho de 2018, sobre

Alternativas
Comentários
  • Notícia que ajuda na resolução 

    https://www1.folha.uol.com.br/mundo/2018/03/suprema-corte-libera-referendo-sobre-aborto-na-irlanda.shtml

  • GABARITO B

    A organização de um referendo era uma promessa do primeiro-ministro Leo Varadkar, que chegou ao poder em junho, e que considerava a lei "restritiva demais". 

    O aborto sempre foi ilegal na Irlanda, mas sua proibição só foi inserida na Constituição em 1983, após ter obtido 67% dos votos em um referendo.

    O referendo aconteceu em 26/05/2018 e 66,4% dos irlandeses votaram pela legalização do aborto. 


ID
2673265
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Conhecimentos Gerais
Assuntos

A Guerra Civil na Síria completou sete anos, e sobre o conflito é correto afirmar que

Alternativas
Comentários
  • Notícia que ajuda na resolução da questão:

     

    https://historiadomundo.uol.com.br/idade-contemporanea/guerra-civil-na-siria.htm

  • GABARITO C

  • Gabarito C) 

    GUERRA CIVIL NA SIRIA:
    - acontece desde 2011
    - cerca de 470 mil mortes
    - 11 milhões de refugiados
    - Siria governado por Bashar Al-assad desde 2000
    - Origem da guerra: Os protestos na Síria contra o governo de Bashar al-Assad foram motivados pela onda de protestos que se espalhou pelos países árabes a partir de 2010 e A guerra começou quando os grupos que atuavam nos protestos juntaram-se aos militares desertores e formaram milícias armadas. Com o objetivo revidar a violência do governo e expulsar as tropas do exército sírio de suas cidades. A resposta de Bashar al-Assad foi impor mais repressão e, assim, a violência espalhou-se por todo o país.

  • Uma das piores crises humanitárias da história da humanidade é a Guerra na Síria.


ID
2673268
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Em um mapeamento global, o Brasil, que é considerado o país mais violento do mundo contra ambientalistas, pelo levantamento da organização Global Witness, é também um dos piores em termos de conflitos ambientais. Três desastres marcam a inserção do país entre aqueles com os piores conflitos ambientais do mundo:

Alternativas
Comentários
  • https://www.cartacapital.com.br/sustentabilidade/dez-conflitos-ambientais-que-explodem-no-mundo

  • Gabarito: Letra E

  • Gabarito e) Três desastres marcam a inserção do país entre aqueles com os piores conflitos ambientais do mundo: a tragédia da construção da Usina Hidrelétrica de Belo Monte, e o crime ambiental da Samarco (Vale e BBHP) em Minas Gerais e a construção do Complexo Petroquímico do Rio de Janeiro (Comperj).

  • Inclui Brumadinho ai agr...

    TENSO


ID
2673271
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Conhecimentos Gerais
Assuntos

O presidente Michel Temer decretou, em janeiro deste ano, uma intervenção federal no Rio de Janeiro por conta da crise de segurança pública pela qual passa o Estado. Trata-se de um expediente previsto na Constituição, mas que jamais foi usado. Sobre este procedimento, é correto afirmar que

Alternativas
Comentários
  • Parte da população nada, só uns palhaços do PSOL que fala essa asneiras tolas.

     

  • GABARITO C

  • Banca safada essa !

    Ou seja, a população teme o exército mas bandidos não né. ..

  • Ta foda resolver questões dessa banca, pois eu dúvido que o pessoal do Rio de Janeiro teme o exército nas ruas, quem é uma pessoa de bem não tem medo de policias nas ruas, quer sempre mais e mais. O problema do Rio de Janeiro não é o exército, e sim os bandidos.

  • infelizmene essa intervenção não deu em nada...pq a violência continua a mesma. RJ a mesma merda de sempre. de bom aqui não tem nada.


ID
2693938
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Avalie as afirmações abaixo:


I. Na comunicação de dados, a direção de dados pode ser classificada como half-duplex, duplex ou full-duplex.

II. São cinco os componentes da comunicação de dados: mensagem, emissor, receptor, meio de transmissão e protocolo.

III. A verificação de dados por meio do método de paridade é mais confiável que utilizar padrões do tipo CRC-8 (Cyclic Redundacy Check).


Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  •  

    Half-duplex, Simplex e Full-duplex (ou duplex)

  • I - simplex, half e full;

    II - CORRETA;

    III - Paridade verifica apenas se existe um número par de bits 1 (daí o nome, paridade). Ocorre que podem ser perdidos um número par de bits, o que vai gerar uma falsa paridade. Já o CRC aplica uma divisão polinomial, o que permite checar blocos maiores de dados e detectar rajadas de erros. 

  • caramba. A questão começou fácil só pra enganar o candidato kkkkkk


ID
2693941
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede com topologia MESH e com n nodos, quantos links do tipo full duplex podem ser utilizados?

Alternativas
Comentários
  • Uma rede MESH tem interligação com todos os nó:

    https://pt.wikipedia.org/wiki/Redes_Mesh

    Pensando nisso podemos fazer um pequeno exemplos, temos uma rede com 3 computadores(nesse sentido teriamos uma conexão com cada um deles, dando no caso 3).

    Pensando nisso basta colocar em cada alternativa, a única que dá resultado 3, alternativa b.

  • Malha (Full-Mesh)

    Todos os nós da redes estão ligados diretamente. Existe uma conexão ponto a ponto entre cada nó da rede com os demais.

    Para  calcular a quantidade de enlaces necessários para a conexão Full-Mesh, use a fórmula: n(n-1)/2.

    Exemplo: Quanto enlaces são necessários para ligar uma rede com 4 nós em malha ?

     Total de enlaces= 4(4-1)/2 = 6

    Uma variação da Full-Mesh ocorre quando nem todos os nós da malha estão ligados. Esta topologia é chamada de parcialmente ligada (Partial-Mesh)

    Fonte:http://www.itnerante.com.br/profiles/blogs/topologia-de-redes-de-computadores
     

  • Cálculo enlace = Quantidade de enlaces = N( N-1)/2 

    N=Nó.


ID
2693944
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A topologia de rede que possui dispositivos conectados diretamente, dinamicamente e que não possuem uma hierarquia é a

Alternativas
Comentários
  • dinamicamente?

  • Alternativa correta: D. 

     

    - dinamicamente: pode colocar e retirar dispositivos sem comprometer o funcionamento da rede

    - diretamente: conexão de cabo direto entre cada dispositivo

    - sem hierarquia

     

    a) Estrela: tem hierarquia 

    b) Anel: os nós não são conectados todos diretamente

    c) Barramento: conexão passa por um cabo comparitlhado

    d) MESH: gabarito

    e) Estruturado: nunca ouvi falar

  • Gabarito D

    Uma rede mesh é composta de vários nós/roteadores, que passam a se comportar como uma única e grande rede, possibilitando que o cliente se conecte em qualquer um destes nós. Os nós têm a função de repetidores e cada nó está conectado a um ou mais dos outros nós. Desta maneira é possível transmitir mensagens de um nó a outro por diferentes caminhos. Já existem redes com cerca de 500 nós e mais de 400.000 usuários operando.

    Redes do tipo mesh possuem a desvantagem de possuir um alto custo, contudo têm a vantagem de serem redes de fácil implantação e bastante tolerantes a falhas. A esta característica tem-se dado o nome de "resiliência". Nessas redes, roteadores sem fio são geralmente instalados no topo de edifícios e comunicam-se entre si usando protocolos como o OLSR em modo ad hoc através de múltiplos saltos de forma a encaminhar pacotes de dados aos seus destinos. Usuários nos edifícios podem se conectar à rede mesh de forma cabeada, em geral via Ethernet, ou sem fio, através de redes 802.11. Quando estiverem 100% definidos os parâmetros para padronização do protocolo mesh pelo IEEE, este protocolo será denominado padrão 802.11s.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2693947
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre os protocolos e serviços da camada de sessão do modelo OSI considere as afirmações a seguir:


I - O protocolo NFS trata de sistemas distribuídos de arquivos, para acesso pelo usuário como se arquivos remotos fossem arquivos locais.

II - Uma das funções do usuário dos serviços de sessão é o gerenciamento de tokens, que controlam várias permissões.

III - Uma conexão tem quatro fases: estabelecimento, confirmação, transferência e liberação.


Está correto o que se afirma em

Alternativas
Comentários
  • I) CORRETA

    II) CORRETA. "Camada de sessão" = gerencia o diálogo, tokens...

    III) INCORRETA. Uma conexão possui 3 fases: o estabelecimento, transferência de dados e encerramento 'liberação' da conexão


ID
2693950
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Segundo o modelo OSI, quando uma mensagem passa por nodos intermediários entre o emissor e receptor, permanecendo na mesma rede e com o mesmo protocolo, passa pelas seguintes camadas:

Alternativas
Comentários
  • B) rede, enlace e física. Camada de transporte só será usada se a transmissão for feita de uma rede para outra.

  • Discordo que passe pela camada de rede se permanece na mesma rede com o mesmo protocolo.  A camada de rede é a terceira, onde os roteadores e os switches level 3 trabalham.  Roteadores e esse tipo de switch servem para conectar uma rede a outra rede.  Se vai permanecer na mesma rede, só têm que passar por switches level 2, ou seja, da segunda camada que é a de enlace de dados.  Isso está bem explicado no livro Head First Networking, que é a série Use a cabeça.

  • Não passa pela camada de rede, devia ser anulada

  • uè, claro que passa pela mesma camada de rede, senão como chegaria a camada de aplicação? Estão se confundindo, pois uma coisa é a rede externa e outra é a camada de rede interna.


ID
2693953
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Considere os conceitos abaixo, do protocolo SNMP:


(1) Notação Abstrata de Sintaxe

(2) Estrutura de Gerência de Informação

(3) Base de Informação de Gerência


(1), (2) e (3) são chamados, respectivamente, de

Alternativas
Comentários
  • ASN.1 (Abstract Syntax Notation One): É um padrão ISO que define, entre outras coisas, uma representação para os dados enviados por uma rede. 

     

    SMI (Structure of Management Information): é uma linguagem específica, usada para garanir que os objetos das MIBs sejam padronizados.

     

    MIB (Management Information Base): Base de informações de gerenciamento, define as partes específicas da informações.

     

     

     

    Att,

    Foco na missão!!!

  • Resposta: A

  • Quem sabe inglês consegue resolver essa questão, sabendo nada de informática.

  • SNMP usa os serviços do UDP em duas portas conhecidas, 161 e 162, permite gerenciar tanto as características físicas dos dispositivos gerenciados, quanto da tecnologia de rede subjacente, define 8 tipos de pacotes: GetRequest, GetNextRe- quest, SetRequest, GetBulkRequest, Trap, InformRe- quest, Response e Report e usa serviços de 2 outros protocolos auxiliares: SMI (Structure of Management Information) e MIB (Management Information Base). ASN.1 é o padrão de codificação designado para as mensagens SNMP.


ID
2693956
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Arquitetura de Software
Assuntos

Sobre a arquitetura de cliente-servidor é correto afirmar que

Alternativas
Comentários
  • A fim de obter um serviço, um cliente envia uma requisição ao servidor. Este, por sua vez, executa as operações associadas ao serviço e envia uma resposta ao cliente. Geralmente o protocolo usado para as trocas de informações e o tcp/IP É geralmente as requisições feitas aos servidores e por meio de navegadores (Internet Explorer, Mozilla Firefox, Google Chrome, etc) Fonte: http://www.inf.ufsc.br/~j.barreto/cca/internet/redesde.htm

ID
2693959
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede local que utiliza o padrão Ethernet, a modulação digital empregada para a troca de informações entre emissor e receptor é a

Alternativas
Comentários
  • Se a modulação é digital, sempre será operada em banda base, pois não necessita do sinal ser transformado para analógico, ou seja, do jeito que o sinal é gerado, é transmitido. Letra E correta A) FM é transmissão analógica->analógica E B) FSK é meio de conversão digital->analógica. E C) PSK é meio de conversão digital->analógica E D) QAM-64 é também meio de conversão digital- analógica. E E) banda base, o sinal digital gerado é transmitido sem necessidade de conversão. C
  • Complementando ...

    ASK, FSK e PSK são transmissões de Banda Passante comum em canais sem fio.

    .

    .

    At.te

    Foco na missão ❢


ID
2693962
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre os padrões 1000BASE-TX, 1000BASE-SX, 1000BSE-LX é correto afirmar que

Alternativas
Comentários
  • 1000BASE-TX

    O padrão 1000BASE-TX (TIA/EIA-854)[1] utiliza cabos CAT6 ou superiores, utilizando apenas dois dos quatro pares do cabo. O objetivo desse padrão é ser de implementação mais simples, mas tem a desvantagem de exigir a troca do cabeamento CAT5/CAT5e antigo.

     

     

    1000BASE-SX 

    Nesta tecnologia entra o uso de fibras ópticas nas redes, e é recomendada nas redes de até 550 metros. Ela possui a mesma tecnologia utilizada nos CD-ROMs, por isso é mais barata que a tecnologia 1000baseLX, outro padrão que utiliza fibras ópticas.Pode utilizar fibras do tipo monomodo e multimodo, sendo a mais comum a multimodo (mais barata e de menor alcance)

     

    1000BASE-LX (Large Extension)

    Esta é uma tecnologia mais cara, pois atinge as maiores distâncias. Ela é capaz de atingir até 5km utilizando-se fibras ópticas com cabos de 9 mícrons. Para distâncias maiores que 5km, interfaces 1000BASE-EX poderão ser consideradas.A tecnologia 1000baseLX é utilizado com fibra do tipo monomodo, por este motivo que ela pode alcançar uma maior distância em comparação com o padrão 1000baseSX.

     

    1000BASE-CX

    1000baseCX é o padrão inicial para Gigabit Ethernet sobre fio de cobre com alcance de até, no máximo, 25 metros. Nela o cabeamento é feito com cabos STP (Shielded Twisted Pair ou Par Trançado Blindado).

    Ainda é usado para aplicações específicas onde o cabeamento não é feito por usuários comuns, por exemplo o IBM BladeCenter usa 1000BASE-CX para conexão ethernet entre os servidores blade e os módulos de comutação.

    O preço dos modems e cabos do padrão 1000baseCX são menores, mas menos usuais, devido à curta distância por ele atingida.

  • Qual a diferença entre os padrões 1000BASE-SX e 1000BASE-LX?

    Primeiro, as semelhanças:

    Ambas são padrões de transmissão Ethernet definidos no IEEE 802.3

    Definem transmissão a 1000 Mb/s (1 Gb/s) em banda base sobre fibra óptica

    Utilizam 2 fibras (TX e RX) para fazer um link

    Agora sim, as diferenças:

    O 1000BASE-SX utiliza transmissão a 850 nm sobre fibras multimodo

    O 1000BASE-LX utiliza transmissão a 1310 nm sobre fibras multimodo ou monomodo

    O alcance máximo do 1000BASE-SX vai de 220 m a 550 m, dependendo da categoria de fibra (OM1 a OM4)

    O alcance máximo do 1000BASE-LX é de até 300 m sobre fibras multimodo (ou 550 m com o uso de patch cords especiais – de condicionamento de modo) e de até 5 km sobre fibra monomodo

    Equipamentos de rede com tecnologia 1000BASE-LX são mais caros do que os baseados em 1000BASE-SX, mas permitem distâncias maiores, desde que usados com fibra monomodo

  • A - 1000BASE-SX só pode utilizar fibra monomodo. Multimodo/Monomodo

    B - 1000BASE-TX utiliza cabeamento par trançado CAT5/CAT5e ou superior. Cat6

    C- 1000BASE-LX pode atingir maiores distâncias quando comparado ao 1000BASE-SX. Correto

    D- 1000BASE-TX só utiliza cabos blindados. Sem blindagem também.

    E- 1000BASE-SX não necessita utilizar quatro pares de cabos, apenas dois. SX é padrão de transmissão por fibra.

  • c-

    1000BASE-T (also known as IEEE 802.3ab) is a standard for Gigabit Ethernet over copper wiring. Each 1000BASE-T network segment is recommended to be a maximum length of 100 meters (330 feet), and must use Category 5 cable or better (including Cat 5e and Cat 6).

    1000BASE-TX - CAT6 ou superiores. utilizando apenas dois dos quatro pares do cabo

    1000baseCX - padrão inicial para Gigabit Ethernet. cobre. máximo 25 metros. STP (Shielded Twisted Pair)

    1000BASE-SX (Small Extension)- fibras ópticas. redes até 550 metros. mesma tecnologia dos CD-ROMs, por isso é mais barata que a tecnologia 1000baseLX, outro padrão que utiliza fibras ópticas.

    1000BASE-LX (Large Extension) - mais cara. maiores distâncias. até 5km com fibras ópticas com cabos de 9 mícrons. Para distâncias maiores que 5km, interfaces 1000BASE-EX poderão ser consideradas.


ID
2693965
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Na comunicação de dados por meio de uma rede de computadores conectada por roteadores entre o emissor e receptor, pode-se afirmar que a perda de pacotes ocorre quando

Alternativas

ID
2693968
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre Qualidade de Serviço (QoS) é correto afirmar que

Alternativas
Comentários
  • a) Incorreta. A perda de pacotes é uma das métricas fundamentais do QoS juntamente com o Jitter, atraso e vasão.

     

    b) Incorreta. Apesar de cada fabricante possuir métodos privados para o QoS, todos eles se baseiam nas métricas fundamentais. O que muda é a implementação de como se deve gerenciar essas métricas. É importante notar que muitos desses protocolos possuem interfaces que possibilitam a utilização conjunta com outros protocolos privados e públicos.

     

    c) Incorreta. No DiffServ cada pacote é marcado de acordo com a classe de serviço. Em hípotese alguma essa marcação será feita automaticamente. Quem deve definir como cada classe deve se comportar, prioridades entre uma classe e outra e o tamanho do buffer de cada classe é o administrador.

     

    d) Correta. Princípio da engenharia de Tráfego. 

     

    e) Incorreta. Vide letra a.


ID
2693971
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Sobra as comunicações multimídia do tipo Streaming Stored Video considere as afirmativas a seguir:


I. Podem ser classificadas em: UDP Streaming, HTTP Streaming e Adaptive HTTP Streaming.

II. A utilização do buffer no cliente tem duas vantagens principais: absorve variações de atraso na comunicação cliente-servidor e, em casos de interrupção de comunicação cliente-servidor, o usuário pode utilizar o conteúdo enquanto o buffer não estiver vazio.

III. No streaming de vídeo que utiliza DASH (Dynamic Adaptive Streaming over HTTP) o vídeo é codificado em diferentes versões que correspondem a diferentes qualidades de vídeo.


Está correto o que se afirma em

Alternativas
Comentários
  • UDP é indicado para streaming e voip.

  • Questão bem didática, pois todos os itens estão corretos!

    Resposta certa, alternativa e).


ID
2693974
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo de serviço de rede usado no protocolo ATM que garante taxa constante na largura de banda, sem perda de mensagem, ordena pacotes, mantém a temporização e não permite a ocorrência de congestionamento é o

Alternativas
Comentários
  • Pagando por um serviço ATM, normalmente pode-se escolher entre 4 tipos de serviço:

    CBR – Constant Bit Rate – especifica uma cota fixa de bits.

     

    VBR – Variable Bit Rate – provê uma determinada capacidade de transferência de bits porém os dados não são enviados regularmente. É o caso mais popular para voz e vídeo conferência.

     

    UBR – Unspecified Bit Rate – não garante nenhum tipo de reserva de recursos. É o caso de transferência de arquivos que pode tolerar atrasos.

     

    ABR – Available Bit Rate – garante uma capacidade mínima mas permite que se utilize mais recursos caso a rede esteja disponível (vazia).

    Então falou em taxa contante = CBR. LETRA A

  • Gabarito A

    CBR - a letra C vem de Constant, matei dessa forma a questão.

    Vamos na fé !

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2693977
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa correta sobre redes sem fio de longa distância:

Alternativas
Comentários
  • Qual o erro da B???

  • George Silva, acredito que o erro da alternativa B é afirmar que utiliza portadoras diferentes; o correto seria "uma portadora por cada par, operando em uma frequência única que não interferindo nas demais."


ID
2693980
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre as redes ATM (Asynchronous Transfer Mode) é correto afirmar que

Alternativas
Comentários
  • a) são mais adequadas para interligar redes de longa distância. INCORRETA, ATM pode ser usada em redes locais, metropolitanas e longa distâncias.

     b) utilizam multiplexação por divisão da frequência. INCORRETA, ATM utiliza ATDM (multiplexação por divisão do tempo assincrona)

     c) utilizam os conceitos de canal e caminho virtual para troca de mensagens. CORRETA, campos VPI e VCI do cabeçalho ATM

     d) existem três tipos de células ATM: UNI (User-to-Network interface), NNI(Network-to-Network interface), e UUI (User-to-User interface). INCORRETA, tempos 2 tipos de células (UNI e NNI)

     e)com o tamanho de células pequeno, não é apropriado para transmissão de vídeo. INCORRETA, ATM é apropriado para transmissão de vídeo, inclusive o ATM possui até uma classe de serviço especifica para isso CBR(constant bit rate)

  • Células em uma rede ATM são transportadas através de conexões. Uma conexão fim a fim em redes ATM é conhecida como Conexão com Canal Virtual (VCC - Virtual Channel Connection). O conceito de conexão com canal virtual é semelhante ao conceito tradicional de conexão com circuito virtual. Uma VCC é formada pela concatenação de conexões virtuais estabelecidas nos vários enlaces da rede, da origem até o destino, formando um caminho único através do qual as células são encaminhadas. Cada conexão virtual em um enlace é denominada Enlace de Canal Virtual (VCL - Virtual Channel Link). Para que cada célula possa ser encaminhada até o destino é necessário que o comutador saiba encaminhar as células de cada VCC estabelecida. Os nós chegam a um comutador através de uma VCL e devem ser encaminhados a um outro comutador (ou entregues ao destino) através de outra VCL. Em cada comutador, a próxima VCL de um caminho está relacionada à uma de suas portas. Deve-se observar que uma determinada linha de transmissão, e por conseguinte, uma porta qualquer de um comutador pode fazer parte de vários caminhos (VCCs) diferentes. Em outras palavras, existirão em cada enlace da rede diversas VCLs correspondendo a diferentes VCCs. Cada célula deve identificar para o comutador por qual VCL ela foi enviada, através de alguma informação contida em seu cabeçalho. Os campos VCI e VPI são responsáveis por esta identificação. Quando uma célula chega em um comutador ATM, os campos VCI e VPI identificam o VCL utilizado pelo comutador anterior do caminho estabelecido pela VCC. De posse desta informação de entrada, o comutador consulta uma tabela que relaciona cada VCL com o VCL seguinte e a porta de saída a ser utilizada para a retransmissão da célula. Uma VCC é uma concatenação dos vários VCLs contidos nas tabelas dos nós de comutação. http://penta2.ufrgs.br/atm/atm33.html

ID
2693986
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Um servidor de DNS é utilizado principalmente para traduzir nome de servidores em endereços IP, porém esta não é a sua única função. Quais outros serviços um servidor de DNS pode prover? [sugestão: Além de traduzir de nomes de servidores em endereços IP, o servidor DNSúnica função. Quais outros serviços um servidor de DNS pode prover

Alternativas
Comentários
  • Bem, não sei se o erro foi do QC ou da prova mas o comando da questão ainda é legivel. Vamos lá!

     

    A resposta correta é a alternativa B). O DNS serve para identificar os servidores de uma rede local para uma outra rede externa (internet por exemplo). Assim, uma máquina externa pode, por exemplo, enviar um e-mail para um dominio qualquer (@teste.com) e o dns deste domínio se encarregará de encaminhar a mensagem para o servidor responsável. 

     

    A distribuição de carga usando o DNS é obtida quando vários servidores com ips diferentes são nomeados com um mesmo FQDN. É possível, inclusive, utilizar o algoritmo round-robin para delegar uma nova requisição a cada um dos servidores automaticamente. 


ID
2693992
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre os conceitos relacionados ao VoIP, considere verdadeiros (V) ou falsos (F) os itens a seguir]:


I – Congestionamentos atrapalham mais uma comunicação VoIP que aplicações HTPPS, por exemplo, já que VoIP funciona em tempo real.

II – Na especificação oficial não é permitido o uso de protocolos alternativos, já que não poderá se comunicar com outros clientes.

III – É uma alternativa para linhas de telefonia tradicionais, já que pode diminuir custos de infraestrutura.


A sequência correta é

Alternativas
Comentários
  • Se alguém tem a fonte que mostre que a assertiva I está correta por favor ponha aqui. Essa questão está no mínimo estranha. :@

  • Que questão mais louca b) e e) possuem a mesma reposta e pra mim não faz nenhum sentido o item I.

  • A questão I tem a ver com protocolos em tempo real, me esqueci precisamente, mas quando se é em tempo real como VoIP interrupções são mais desagradáveis que uma página na internet que pode esperar até toda ela se concluída para o usuário a ver, já VoIP é um fluxo constante, isso que entendo

  • desleixo em, qc!

    A)I – F, II – V, III – F.

    B)I – V, II – F, III – V.

    C)I – F, II – F, III – V.

    D)I – V, II – F, III – F.

    E)I – V, II – F, III – V

    gaba C


ID
2693995
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as afirmativas abaixo sobre MIB (Management Information Base) para gerenciamento de redes.


I. A SMI (Structure of Management Information) define os tipos de objetos e modelos de dados; e um objeto SMI é especificado sobre o MIB a ser utilizado.

II. MIB é um banco de dados utilizado para gerenciar entidades em uma rede de comunicação de dados.

III. Uma MIB pode ter tipos de dadas, tais como: contador, ou um número que descreve o estado de uma variável a ser gerenciada; uma informação descritiva sobre um serviço ou hardware; informações do estado sobre dispositivos ou periféricos; ou informações sobre protocolos disponíveis na comunicação com a máquina sendo monitorada.


Está(ão) correto(s) o(s) item(ns)

Alternativas
Comentários
  • O erro do III é fala tipos de dadas???

  • Gabarito A

    A Estrutura de Gestão de Informação (SMI, do inglês Structure of Management Information) fornece uma maneira de definir os objetos gerenciados e seus comportamentos. Um agente tem em posse uma lista de objetos que ele controla. Um possível objeto é o status operacional de uma interface do roteador (por exemplo, updown, ou testing). Essa lista define coletivamente as informações que o gerente pode utilizar para determinar a saúde geral do dispositivo no qual seu agente reside.

                Basicamente, podemos pensar em um banco de dados de objetos gerenciados e rastreados pelos agentes onde qualquer tipo de status ou dados estatísticos pode ser acessado pelo gerente. Isso recebe o nome de Management Information Base (MIB).

               Enquanto o SMI fornece uma maneira para definir objetos gerenciados, a MIB é uma definição (usando a sintaxe da SMI) dos próprios objetos. Analogamente, a MIB se comporta em relação ao objeto como um dicionário se comporta perante uma palavra. Inicialmente, define o nome textual de um objeto para depois lhe atribuir um significado ou uma definição.

                Um agente pode implementar muitas MIBs, mas todos os agentes implementam uma MIB particular chamada MIB-II (RFC 1213). Essa norma é responsável por definir variáveis para estatísticas de interface (velocidades de interface, MTU, octetos enviados, octetos recebidos, etc.) e status pertencentes ao sistema (localização do sistema, de contato do sistema, etc.). Em suma, o principal objetivo do MIB-II é fornecer a informação TCP/IP geral de gestão.

    Fonte: https://www.gta.ufrj.br/grad/10_1/snmp/mibs.htm

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2693998
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as seguintes afirmativas sobre o protocolo SNMP:


I – Define o conjunto de variáveis que podem ser usadas pela sub-rede.

II – Utiliza o paradigma de carga e armazenamento, que envia requisições para carregar ou armazenar valores de variáveis.

III – As variáveis MIB utilizadas pelo SNMP podem ser definidas sem alterar o protocolo básico.


Está(ão) correto(s) o(s) item(ns)

Alternativas
Comentários
  • I ) Bem, confesso que não sei julgar essa assertiva. Neste caso, deixei-a para o final.


    II) O que a assertiva chama de carga e armazenamento são os PDUs GET e SET respectivamente, logo está correta.


    III) De fato. Embora o SNMP permita definições personalizadas nas variáveis da MIB, muitas destas já podem ser utilizadas sem qualquer modificação. Correta.


    Como não há alternativa em que todas estão corretas, é possível chegar ao gabarito (Alternativa B). No entanto, como eu disse, não entendi a primeira assertiva.


ID
2694001
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo SNMP é utilizado pelos Sistemas de Gerenciamento de Redes para gerenciar ativos de rede. Para acessar informações sobre estes ativos é necessário solicitar dados para um agente SNMP que utiliza o protocolo SNMP. Na sua versão SNMPv2, sete tipos de PDU (Protocol Data Unit) são definidos:

Alternativas
Comentários
  • Não encontrei nos livros didáticos nenhuma informação detalhada sobre esses PDUs.

     

    Na Internet, achei um tutorial que explica esse assunto, segue link:

     

     http://www.teleco.com.br/tutoriais/tutorialgmredes2/pagina_2.asp

     

     

    Att,

    Foco na missão!!

  • Primitivas SNMP

    GET - ler valor na MIB

    GETNEXT - descobrir o próximo objeto

    GETBULK - grande quantidade de informação do agente para o gerente

    SET - escrever valor na MIB

    TRAP - agente informa ao gerente a ocorrência de um evento

    INFORM - comunicação gerente-gerente

    REPORT - reporta problemas com o processamento de mensagens

  • Sempre tenho dificuldade em questões relacionadas ao SNMP. Se alguém tiver algum material sobre o assunto e quiser fazer a caridade de me passar. Me manda mensagem :)  Abraço. 

  • https://www.gta.ufrj.br/grad/10_1/snmp/versoes.htm


    esse site pode ajudar o pessoal, tem a descrição do que cada uma dessas funções do protocolo SNMP faz.



ID
2694004
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre gerência e monitoramento de falhas em redes de computadores é correto afirmar que

Alternativas
Comentários
  • Gabarito A

    Protocol Data Unit ou em Português Unidade de Dados de Protocolo em telecomunicações descreve um bloco de dados que é transmitido entre duas instâncias da mesma camada.

    Cada camada recebe a PDU da camada superior como um bloco de dados, adiciona seus cabeçalhos (e em alguns casos, rodapés) de controle, criando a sua própria PDU, num processo chamado de encapsulamento.

    Embora seja comum o uso do termo "Pacote" para todas as informações trocadas numa rede, este termo só deve ser aplicado para as PDUs de camada 3 (Rede).

    Em algumas camadas, são dados nomes especiais para as PDUs[1]:

    Camada física: "BIT";

    Camada de enlace: "QUADRO" (Brasil) ou "FRAME" "Trama" (Portugal);

    Camada de rede: "PACOTE" ou "DATAGRAMA";

    Camada de transporte: "SEGMENTO".

    Esses nomes também são usados nas camadas correspondentes do Modelo TCP/IP. Nas camadas de Sessão, Apresentação e Aplicação, as PDUs são chamadas genericamente de "dados" ou "mensagens".

    Redes de gestão de sistemas(NMS, do inglês Network Management Systems)

               Um dispositivo gerenciado é um nó da rede que contém um agente SNMP e que reside numa rede gerenciada. Dispositivos gerenciados coletam e armazenam informações para a gestão e tornam essas informações disponíveis para os NMSs por meio da utilização do SNMP. As vezes são chamados de elementos de rede,podem ser qualquer tipo de dispositivo, incluindo, mas não limitado a, roteadores e servidores de acesso, switches e pontes, hubs, telefones IP, computadores hosts ou impressoras.

                Um agente é um módulo do software de gerenciamento de rede que reside num dispositivo gerenciado. Esse tem o conhecimento local de gestão da informação e a interpreta num formato compatível com o SNMP.

                Uma NMS executa as aplicações que monitoram e controlam os dispositivos gerenciados. Esse fornece a maior parte dos recursos de processamento e memória necessários para a gestão da rede. Um ou mais NMSs podem existir em qualquer rede gerenciada.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2694007
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Os serviços de segurança oferecidos pelo protocolo de gerenciamento de ativos de rede de computadores SNMP, em sua versão 3 (SNMPv3) são

Alternativas
Comentários
  • replay attack (also known as playback attack

  • Essa questão foi tirada do Livro Information Security.

    Capitulo 7 - Página 7 - 5. Subseção 3. Proxy Forwarder.



  • Na prática, SNMP é o protocolo mais usado para saber o que acontece dentro de ativos de redes e serviços.

    Praticamente qualquer ativo de rede gerenciável "fala" SNMP e diversos serviços usam SNMP como protocolo de gerenciamento. Serviços Windows, Linux e a máquina virtual Java podem ser configurados para "falar" SNMP .

    O SNMP foi criado para facilitar o monitoramento e gerenciamento de redes permitindo que uma ferramenta de gerenciamento possa trabalhar com produtos e serviços de diversos fabricantes.

    Em SNMP, o item a ser monitorado ou gerenciado é um agente. Quem consulta (GET) ou solicita modificações(SET) é um gerente. O agente tambem tem a função de gerar alertas (TRAP).

    Sistemas de monitoramento de redes como HP Open View, IBM Tivoli, Nagios e Zabbix suportam SNMP nativamente para monitoramento e gerenciamento SNMP.

    O sistema gerente pode usar estes alertas para gerar alarmes visuais ou usar ferramentas de comunicação como SMS e e-mail para avisar os responsáveis.

    O agente SNMP, instalado no item a ser gerenciado, contempla uma tabela de informações que pode ser consultada ou modificada pelo sistema gerente. Desta forma, é possível por exemplo consultar como está o tráfego de rede em determinada porta de um switch ou qual o estado de memória em uma máquina Java.

    Para que esta consulta possa ser feita, o gerente tem que conhecer as informações que podem ser obtidas do agente SNMP. Isso é garantido pelo uso de algo semelhante a um dicioário de dados: MIB e OID. A MIB é base de informações de gerenciamento e um OID é o identificador único dentro da MIB.

    O OID de um dispositivo ou serviço está dentro de uma hierarquia inscrita em Iana.org. Esta hierarquia reserva "pedaços" da árvore para fabricantes e instituições que podem usar os identificadores para uso em SNMP. Como curiosidade, os OID usados em LDAP usam a mesma hierarquia.

    Gabarito C

  • Letra C

    O SNMP v3 oferece serviços de criptografia, autenticação, proteção contra ataques de reprodução e controle de acesso.

    KUROSE, ROSS, Redes de Computadores e a Internet, 5ª edição, Pag. 569.


ID
2694010
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

O comitê de segurança da informação tem como função divulgar e estabelecer os procedimentos de segurança, por exemplo, de uma empresa, com o objetivo de manter a segurança em todas as suas áreas. Não é/são função(ões) do comitê de segurança da informação

Alternativas
Comentários
  • Gabarito C

    Isso é função do CEO de Segurança da Informação.

    Vamos na fé !

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • CEO se SI??? Sinceramente, nunca ouvi falar q ele tivesse tal atribuição! Qual é a fonte, prvr!!!

    Nâo consegui encontrar justificativa pro gabarito...prfvr, comentem com fonte!!!


ID
2694013
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre o que deve conter o documento que reúne as diretrizes para a implementação de uma política de segurança da informação, regidas pela Norma NBR ISO/IEC 17799:2005, considere os itens a seguir:


I Uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.

II Uma declaração do comprometimento da direção, apoiando as metas e os princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.

III Uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco.

IV Breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização.

V Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação.

VI Referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir.


Estão corretos os itens

Alternativas
Comentários
  • Letra B. Todas estão corretas.

  • O Estudante falou com tamanha propriedade q eu me senti 1 verdadeiro asno.

    Bem, não está claro se esse tal documento que reune diretrizes é a PSI em si. De qqr forma, tal documento, com esses itens, não existe na ISO 27001:2013 e nem na ISO 27002:2013.

    Algueḿ mais pra dar pitaco???!!!

  • Eu não tinha a menor ideia, mas tudo pereceu tão certo que marquei a B.


ID
2694016
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

O objetivo de um Plano de Continuidade de Negócios (PCN) é garantir que serviços essenciais, por exemplo, de uma empresa sejam devidamente identificados e preservados mesmo após a ocorrência de desastres. Não compõe o PCN o

Alternativas
Comentários
  • Plano de Continuidade de Negócios, é para quando a crise estiver instalada.

    Dos 04 itens em tela, o único que faz referência a um evento antes da crise é " Plano de Prevenção de Crises" . Logo é esse que não faz parte do PCN, uma vez que é anterior a crise. 

    Com o evento já instalado: Plano de Contingência (PC). Plano de Administração de Crises (PAC).  Plano de Recuperação de Desastres (PRD).  Plano de Continuidade Operacional (PCO). 

  • Até acertei, mas porque pensei que Plano de Prevenção de Crises nem existia, e não porque já tinha sido feito.

  • LETRA D

    É recorrente esse tipo de pergunta por parte das bancas, basta gravar:

    "O PVC é cano e não faz parte do Plano" - É tosco, mas você nunca mais errará

  • Gabarito D

    PLANOS DE CONTINGÊNCIA


    São desenvolvidos para cada ameaça para cada um dos processos do negócio, definindo em

    detalhes os procedimentos a serem executados em caso de contingência. É atualmente dividido em

    três módulos:

    Plano de administração de crise: definir passo a passo o funcionamento das equipes

    envolvidas com o acionamento da contingência antes, durante e depois da ocorrência do

    incidente, assim como no período de retorno a normalidade. Exemplo de comunicação à

    imprensa;

     Plano de continuidade operacional: definir os procedimentos para contingenciamento dos

    ativos que suportam cada processo do negócio, objetivando reduzir o tempo de

    indisponibilidade e, consequentemente, os impactos. Exemplo de ações com a queda da

    Internet.

    Plano de recuperação de desastres: definir um plano de restauração e recuperação das

    funcionalidades dos ativos afetados, a fim de restabelecer as condições originais.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • A estrutura do Plano de Continuidade de Negócios

    Via de regra, um Plano de Continuidade de Negócios é estruturado em quatro subplanos menores, ligados entre si e cada qual para um estágio diferente. São eles:

     

    Plano de Contingência (Emergência): deve ser utilizado em último caso, quando todas as prevenções tiverem falhado. Define as necessidades e ações mais imediatas. 

     

    Plano de Administração ou Gerenciamento de Crises (PAC): define funções e responsabilidades das equipes envolvidas com o acionamento das ações de contingência, antes durante e após a ocorrência. 

     

    Plano de Recuperação de Desastres (PRD): determina o planejamento para que, uma vez controlada a contingência e passada a crise, a empresa retome seus níveis originais de operação.

     

    Plano de Continuidade Operacional (PCO): seu objetivo é reestabelecer o funcionamento dos principais ativos que suportam as operações de uma empresa, reduzindo o tempo de queda e os impactos provocados por um eventual incidente. Um exemplo simples é a queda de conexão à internet.


ID
2694019
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

São fases do ciclo de vida do ITIL V3

Alternativas
Comentários
  • São 5 fases do ciclo de vida da ITIL

     

    Estratégia de serviço

     

    Desenho/Projeto de serviço

     

    Transição de serviço

     

    Operação de serviço

     

    Melhoria contínua de serviço

  • essa questão poderia ser anulado, pois a letra D não tem erro, haja vista que trocar melhoria por melhorando não altera o significado da palavra.

  • Caio Novais,

     

    Não existe a fase "execução do serviço".

     

     

    At.te,

    Foco na missão!

  • Gabarito A

    O ITIL V3, publicado em maio de 2007, e atualizado em 2011, é composto de cinco volumes, fases do ciclo de vida de serviço, que são: Estratégia de Serviço - Service Strategy (SS), Desenho (ou Projeto) de Serviço - Service Design (SD), Transição de Serviço - Service Transition (ST), Operação de Serviço - Service Operation (SO), e Melhoria Contínua de Serviço - Continual Service Improvement (CSI).



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2694022
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre protocolos de redes de computadores utilizados para trocar informações de forma segura, analise as afirmativas a seguir:


I PGP (Pretty Good Privacy) é um esquema de criptografia de e-mails que utiliza MD5/SHA para verificar o checksum da mensagem, CAST/triple-DES/IDEA para criptografia com chave simétrica e RSA para criptografia com chave pública.

II O algoritmo de criptografia RSA é utilizado para trocar chaves simétricas em aplicações do e-commerce.

III TLS (Transport Layer Security) e predecessor do SSL (Secure Sockets Layer) são usados por servidores de páginas para comunicação segura entre seus servidores e Web Browsers.


Está(ão) correto(s) o(s) item(ns)

Alternativas

ID
2694025
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao protocolo IPSec e VPN (virtual Private Network) pode-se afirmar que

Alternativas
Comentários
  • Qul o erro da letra D???

  • George, no livro de Segurança do Stallings na página 363, que versa sobre Segurança de IP, ele fala sobre o gerenciamento de chaves, ressaltando que o padrão ISAKKMP/Oakley, é o protocolo padrão. Dentro dos tipos de payload do ISAKMP existe o payload Certificado que possui como definição: "Transfere um certificado de chave pública. O campo codificação indica o tipo de certificado ou informações relacionadas ao certificado.." Basicamente ele utiliza o certificado X.509. Ele ainda frisa que há qualquer momento em uma troca ISAKMP, o emissor poderá incluir um payload Solicitação de Certificado para solicitar o certificado da outra entidade da comunicação. Acho q essa breve explanação responde seu questionamento.

  •  d) IPSec e VPNs permitem que algoritmos de criptografia sejam utilizados sem a necessidade de certificados digitais.

    Alguem explica onde está o erro? Até onde sei são utilizados algoritimos de criptografia simetrica como RC4 e o DES que são de chave privada

     e) permite tráfego seguro e confidencial de dados entre elementos de uma rede de computadores, incluindo servidores e roteadores.

    ERRADO NA MINHA VISÃO. Pois não há confidencialidade/segurança se eu utilizar o IPSec com o AH. Somente com ESP

    Mas a banca deu gabarito E (DISCORDO)

  • Colega Ebenezer , muito tempo depois, mas sanando suas dúvidas:

    Sobre a alternativa D:

    É importante o uso de certificados digitais, inclusive é um dos componentes da VPN sobre internet.

    "São quatro os componentes de uma rede privada(VPN) baseada em Internet: a própria Internet, segurança dos gateways, política de segurança dos servidores e certificados de autoridades

    ... Se a VPN também é utilizada como extranet, pode ser necessária a utilização de entidades certificadoras externas, para verificar a identidade dos parceiros comerciais que acessam a rede."

    Sobre a alternativa E.

    Para fins de concurso, se a questão somente falar VPN sobre IPSec, porém sem mencionar se usa AH ou usa ESP, ou se o modo de funcionamento é via Túnel ou via Transporte devemos INFERIR que estamos trabalhando com:

    VPN sobre IPSec, usando ESP, no modo túnel.

    Pois é o mais utilizado!

    Fonte: http://www.ic.unicamp.br/~rdahab/cursos/mp202/Welcome_files/trabalhos/VPN/texto/Texto%20(.html).html

  • A associações seguras (Security Associations) são conexões lógicas que possuem canais full-duplex, necessitando de um canal para troca de dados entre emissor e receptor. Simplex

    B o IPSec possui duas formas de empacotamento: modo túnel e modo transporte. O mais apropriado para VNP é o modo transporte. É VPN e o modo é Túnel

    C protocolo IKE (Internet Key Exchange) é utilizado para troca de informações sobre algoritmos de criptografia/autenticação e chaves para máquinas em VPN de baixa densidade. Não entendi isso, deixei em aberto

    D) IPSec e VPNs permitem que algoritmos de criptografia sejam utilizados sem a necessidade de certificados digitais. SIM, IPsec funciona sem certificado digital pois usa protocolos IEK e dentro dele até pode ter certificado. VPN também funciona sem certificado, usa se precisar.. Se fosse obrigatório certificado para todas as soluções de VPN seria um entrave.

    E)permite tráfego seguro e confidencial de dados entre elementos de uma rede de computadores, incluindo servidores e roteadores. Sim, permite.. Não tem nada de errado aqui.

    Letra E

  • e-

    In tunnel mode, an IPSec header (AH or ESP header) is inserted between the IP header and the upper layer protocol. Between AH and ESP, ESP is most commonly used in IPSec VPN Tunnel configuration.

    https://www.firewall.cx/networking-topics/protocols/870-ipsec-modes.html


ID
2694028
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre infraestrutura de chave pública é correto afirmar que

Alternativas
Comentários
  • A)Errado- hoje você encontra certificado em tokens/smartcards..

    B)Existe uma autoridade Raiz ICP-Brasil

    C)AC Intermediadora  agiliza a emissão com o recolhimento de documentos e informações importante que essa por sua vez passa a bola para a AC Raiz.

    D)Qualquer um pode criar um certificado autoassinado o nome já diz.

    E)É a autoridade certificadora que vai gerenciar os certificados de chave pública em todo o ciclo de vida. Ou seja, será responsável pela emissão, agendamento da data de expiração do certificado e pela publicação dos certificados revogados na Lista de Certificados Revogados (LCR).

  • Do jeito que está a letra C, subentende-se que a AC Raiz emite certificados para usuários finais. Não é isso que ocorre.

    Existe uma Hierarquia, e as Unidades Certificadoras intermediárias são autorizadas a emitir os certificados.


ID
2694031
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos tipos de autenticação é INCORRETO afirmar que

Alternativas
Comentários
  • A LETRA C NÃO ESTÁ INCORRETA TBM? POIS HÁ SOMENTE UM FATOR COMO MOSTRA A SEGUIR:

    O que sei
    –Senha, Chave, PIN

    •O que tenho
    –Token
    –Smart Card
    O que sou

    - biometria
    –Características físicas ou
    comportamentais (permanentes ou
    pouco variáveis)

  • a autenticação biométrica pode ser classificada como possession na autenticação por dois fatores.

     

    a resposta ta nas alternativas:   Biometria é algo que ele é  (inherence).  Características físicas

     

     

  • A. a autenticação biométrica pode ser classificada como possession na autenticação por dois fatores. errada

    usuário saiba (knowledge); tenha (possession); é (inherence)


ID
2694034
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre cópias de segurança (backup) é correto afirmar que

Alternativas
Comentários
  • a)Um backup diferencial copia Realiza a cópia os arquivos novos ou modificados desde o último backup completo.

    b)Pode ser com ou sem operação

    c) O diferencial ocupa mais espaço. 

    d)correto

    e) Não existe o backup mais seguro em relação se é incremental, diferencial ou total . 

  • O que é Jobs?

  • ACERTEI POR EXCLUSÃO, PORÉM NÃO SEI O QUE É JOB...

    OBS.: OS COMENTÁRIOS DE COLEGAS QUE (SIMPLESMENTE) RELATAM QUE A AFIRMAÇÃO É VERDADEIRA NÃO ACRESCENTA MUITO PARA EVOLUIRMOS !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

  • JOB: substantivo masculino

    INFORMÁTICA

    conjunto de operações que se executam simultaneamente 

    Termo utilizado no grande porte (mainframe-COBOL). JOB é um grupo de JCLs (job control linguage) que são utilizados para startart (iniciar) processamentos de programas desenvolvidos na linguagem COBOL para manutenção de grande quantidade de informações.

    Muitos JOBs são utilizados no processamento bancário para execução de backup de tabelas, banco de dados, informações, no decorrer da madrugada. Estes possuem data e hora de inicio de processamento e também data de hora de fim do processamento, estas informações são utilizadas para analise de performace do processamento.

  • (a) Errado, esse é o backup completo;

    (b) Errado, sistemas de recuperação de backup necessitam da operação de usuários;

    (c) Errado, ele é o que utiliza menos espaço entre os tipos tradicionais de backup;

    (e) Errado, não é possível fazer essa afirmação.

    (d) Correto. Jobs nada mais são que procedimentos que podem ser programados para serem executados em um determinado momento ou a partir de um determinado gatilho. No caso de sistemas de recuperação de backup, utilizam-se jobs para gerenciar o tempo de execução de backups e seus tipos.  


ID
2694037
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre firewall considere as afirmativas a seguir:


I Um firewall é um hardware, software ou uma combinação de ambos que monitora e filtra o tráfego de pacotes que entra ou sai de uma rede privada protegida.

II Um firewall tem duas funções básicas de segurança: filtra um pacote, baseado na política de segurança de aceitar ou refutar, e aplica proxy gateways que fornecem serviços aos usuários internos e ao mesmo tempo protegem estes usuários de intrusos.

III o serviço de firewall que atua na camada de enlace efetua filtragem de endereços MAC, enquanto que o serviço de firewall na camada de transporte efetua filtragem de endereços IP.

IV o firewall NAT esconde todas as identidades das máquinas de usuários externos, fornecendo uma única identidade para serviços externos, ou seja, externamente todos as máquinas aparentam ter o mesmo endereço IP.


Estão corretos os itens

Alternativas
Comentários
  • WTF????

     

    Endereços IP na camada de Transporte?

  • ESSA BANCA É UMA MERDA SÓ BOTA QUESTÃO PRA FUDER E QUANDO BOTA UMA BOA AINDA FAZ MERDA.

  • Gabarito tá errado. Resposta correta letra B. 

  • É isso aí, galera.  O gabarito é a B mesmo.  Endereços IP estão na camada 3 do OSI, que é denominada Rede, não Transporte.  Transporte é a quarta camada.  Essas bancas não fazem isso por engano.  Isso é o jeitinho brasileiro do candidato escolhido por eles, que já tem o gabarito antes do concurso, passar enquanto que pessoas que estudam e sabem a resposta certa ficam para trás.  Essas bancas agem de má-fé.  Enquanto o brasil tiver esse tanto de corrupção, é essa porcaria.  Estou estudando para concurso, mas estou preparando para sair daqui.

  • III correta? como assim, o firewall trabalha na camada de redes, ou seja, camada 3 e tb na de transporte. Pq a I tá errada? não entendi tb.

  • GAB = B

    O QUE ACHEI ESTRANHO É A ALTERNATIVA IV, POIS O NAT ESCONDE OS IP'S DOS USUÁRIOS INTERNOS, OU SEJA, PARA QUE VC POSSA ACESSAR ALGUM EQUIPAMENTO DENTRO DA LAN, TERIA QUE ABRIR PORTAS, COMO ACONTECE COM EQUIPAMENTOS QUE UTILIZAM DDNS. SE ALGUÉM SOUBER TIRAR A DÚVIDA, FAVOR AJUDE AÍ.

  • Achei que camada de transporte tivesse a ver com pacote de dados e não IP, por isso botei "b"

  • Caio Cesar, observei isso tb. O NAT "esconde"(usando a palavra da banca) as identidades internas e não externas. Desta forma as corretas seriam apenas a I e a II. Como não existe esta opcao nas alternativas, penso que a questão deveria ser anulada. Comentem ai pessoal.
  • A III eu nem li toda kkkkkk Desgraça

  • II Um firewall tem duas funções básicas de segurança: filtra um pacote, baseado na política de segurança de aceitar ou refutar, e aplica proxy gateways que fornecem serviços aos usuários internos e ao mesmo tempo protegem estes usuários de intrusos.

    Pensava que o PROXY tinha a função de restringir/limitar acessos por parte dos usuários na rede interna.

    Que encrenca em Banca.

  • Gabarito completamente ERRADO..... a Resposta é a B. Como que a alternativa I pode estar errada... absurdo isso !!!

    Firewall poder ser por software, hardware ou uma solução conjunta de ambos...

  • Rapaz, cadê o comentário do professor nessas questões, cara?I


ID
2694040
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

São exemplos de algoritmos que utilizam chaves simétricas

Alternativas
Comentários
  • RSA é um algorimto de criptografia aSSimétrica. Logo podemos elimar as alternativas: a) e b). Assim como a letra c), pois Diffie-Hellman e Elgamal também são aSSimétricos. Por fim, a letra: d) deve ser excluída pois foram listados funções de hash (MD5 e SHA-1).  Portanto, o gabarito correto é a letra E

  • Alternativa correta: E.


    Decorem essas duas listas:

    Cifras Assimétricas: RSA, El Gamal, Diffie-Helman, Curvas Elípticas;

    Cifras de Fluxo: RC4, OTP.


    Sabendo isso, dá pra matar muitas questões desse tipo.

  • Gabarito: letra E

    No chute, acertei.


ID
2694043
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à infraestrutura de chave pública (Public Key Infrastructure – PKI) pode-se afirmar que

Alternativas

ID
2694046
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à disponibilidade de dados em uma rede de computadores, podemos afirmar que

Alternativas
Comentários
  •  a) no sistema de arquivos RAID 0, os arquivos são separados em fragmentos e gravados nos discos rígidos disponíveis, o que aumenta a velocidade de leitura e escrita, e o sistema apresenta redundância de dados, o que aumenta a disponibilidade destes.  Incorreta, RAID 0 não visa redundância, somente desempenho

     

     b) um servidor NAS (Network Attached Storage) é uma máquina que possui o seu próprio sistema operacional e funciona como um servidor de arquivos ligado diretamente a uma rede de comunicação de dados. CORRETA

     

     c) no RAID 10 são utilizados pelo menos 02 (dois) discos rígidos. Os arquivos são gravados em um disco rígido e replicados no outro, aumentando a disponibilidade de dados e prevenindo perdas destes dados. Incorreta RAID 10 necessita, no minimo, 4 dicos rídigos, 2 para espelhamento(mirroring)  e 2 para  divisão (striping)

     

     

     d) o SAN (Storage Area Network) permite interfacear os discos rígidos das máquinas ligadas a uma rede local, permitindo que todos os usuários utilizem o mesmo espaço de disco e garantindo a alta disponibilidade de dados. Incorreta, conceito relacionado ao sistema NAS

     

     e) o barramento SAS (Serial Attached SCSI) utiliza extensores denominados Edge Expanders e Fanout Expanders, que juntos permitem a conexão de até 4.096 discos rígidos por porta SAS. Incorreta, podemos ter até 128 portas em um Edge expanders e os Fanout Expanders permitem ter 128 Edge Expanders, com um limite de 16.384 HD por porta SAS (128x 128= 16.384 Disco rígidos)

     

     

     

  • Gabarito B

    Um sistema NAS é um dispositivo de armazenamento conectado a uma rede que possibilita o armazenamento e a recuperação de dados de um local centralizado para usuários autorizados da rede e clientes heterogêneos. Os sistemas NAS são flexíveis e de expansão horizontal, significando que à medida que você precisar de mais armazenamento, pode adicionar ao que você já tem. Um NAS é como ter uma nuvem privada no escritório. É mais rápido, mais barato e fornece todos os benefícios de uma nuvem pública local, fornecendo controle total para você.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • b-

    Network-attached storage (NAS) is a file-level (as opposed to block-level storage) computer data storage server connected to a computer network providing data access to a heterogeneous group of clients. NAS is specialized for serving files either by its hardware, software, or configuration.

    https://en.wikipedia.org/wiki/Network-attached_storage


ID
2694049
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

O processo de instalação e o de configuração recomendado pela VMware para o VMware vSphere 6 é o seguinte:

Alternativas
Comentários
  • Letra C

     

    1 – Ler as notas de versão;

    2 – Verificar os requisitos do sistema;

    3 – Instalar e configurar o ESXi;

    4 – (Opcional) Configurar um servidor de logs;

    5 – Instalar o servidor vCenter;

    6 – Conectar e configurar ao servidor vCenter e seus serviços pelo cliente Web.

  • Gabarito C

     Instalar e configurar o ESXi vem sempre antes da instalação do Vcenter.

    Vamos na fé !

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2694052
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre configuração e fundamentos sobre Windows Server 2012, Windows Server 2016, AIX e Linux considere os itens a seguir:

Alternativas
Comentários
  • Atualização sem interreupção do Cluster OS:
    Windows Server 2008 R2 - NÃO
    Windows Server 2012 R2 - NÃO
    Windows Server 2016 R2 - SIM

    Fonte: https://www.microsoft.com/pt-br/cloud-platform/windows-server-comparison

  • E

  • e-

    The Cluster OS rolling upgrade process can be automated in windows server 2016, mostly through powershell. The System Center 2016 Virtual Machine Manager (SCVMM) can also be to automate the Cluster OS Rolling Upgrade process by using VMM in System Center 2016.

    https://docs.microsoft.com/en-us/windows-server/failover-clustering/cluster-operating-system-rolling-upgrade


ID
2694055
Banca
FADESP
Órgão
BANPARÁ
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O seguinte texto foi retirado da RFC 4511, que especifica o LDAP:


The general model adopted by this protocol is one of clients performing protocol operations against servers. In this model, a client transmits a protocol request describing the operation to be performed to a server. The server is then responsible for performing the necessary operation(s) in the Directory. Upon completion of an operation, the server typically returns a response containing appropriate data to the requesting client. Protocol operations are generally independent of one another. Each operation is processed as an atomic action, leaving the directory in a consistent state.


De acordo com o texto

Alternativas
Comentários
  • a letra C é a menos errada

  • Alternativa correta: C. 

     

    Não tem questões "meio certas", todas têm erros e somente uma está totalmente correta:

     

    a) ERRADA: o modelo é cliente-servidor, onde as operações são realizadas no servidor;

    b) ERRADA: se refere ao estado do DIRETÓRIO. É o diretório que tem que ficar em um estado consistente depois de cada operação;

    c) GABARITO;

    d) ERRADA: nem sempre. O próprio texto da questão diz: "Upon completion of an operation, the server TYPICALLY returns a response...";

    e) ERRADA: todas são atômicas: "Each operation is processed as an ATOMIC action..."

  • tem questões meio certas/menos erradas sim! E como tem rsrsrs

    The server is then responsible for performing the necessary operation(s) in the Directory

    Directory aqui se refere ao Diretório LDAP em sentido amplo, com os elementos armazenados, não ao diretório escolhido pelo usuário como se fosse uma pasta selecionada pelo comando cd do Linux como a alternativa C dá a entender...Se terminasse em diretório a alternativa C estaria perfeita e indiscutível rssrsrsrs. De qualquer forma, dava para colocar C por "eliminação" :)