SóProvas



Prova IADES - 2013 - EBSERH - Analista de Tecnologia da Informação - Sistemas Operacionais


ID
900445
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Existem vários padrões Ethernet em uso, que são utilizados pela maioria das tecnologias de rede local. Estes padrões permitem que produtos de diferentes fabricantes funcionem em conjunto. Qual das alternativas diz respeito ao padrão 802.11?

Alternativas
Comentários
  • A rede sem fio IEEE 802.11, que também são conhecidas como redes Wi-Fi ou wireless, foram uma das grandes novidades tecnológicas dos últimos anos. Fonte: Wikipedia
  •   Seguem os padrões correspondentes as tecnologias de redes citadas na questão. 

    Redes Cabeadas (Ethernet) = 802.3


    Redes Bluetooth = Padrão 802.15

    Redes WiMAX = Padrão 802.16

    Redes Token Ring = Padrão 802.5

    Ethernet é um padrão que esta dentro da norma 802 estabelecida pelo IEEE(
     Institute of Electrical and Electronics Engineers). Enunciado estranho esse...

  • Apenas acrescentando uma informação ao ótimo comentário do colega Augusto. 

    O padrão 802.15 é o padrão que define as redes WPAN(Wireless Personal Area Netowork), neste caso, além do Bluetooth, está também neste grupo  a tecnologia de infravermelho, por exemplo, que também é uma tecnologia de rede do tipo WPAN. 

    O padrão 802.15.1 é o padrão que faz referência direta ao Bluetooth. Fora isso, ótimo comentário, Augusto. 

  • Gabarito B

    rede sem fio IEEE 802.11, que também é conhecida como rede Wi-Fi, foi uma das grandes novidades tecnológicas dos últimos anos. Atuando na camada física, o 802.11 define uma série de padrões de transmissão e codificação para comunicações sem fio, sendo os mais comuns: FHSS (Frequency Hopping Spread Spectrun), DSSS (Direct Sequence Spread Spectrum) e OFDM (Orthogonal Frequency Division Multiplexing). Atualmente, é o padrão de fato em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente número de hotspots e o fato de a maioria dos computadores portáteis novos já saírem de fábrica equipados com interfaces IEEE 802.25. A rede IEEE possui como principal característica transmitir sinal sem fio através de ondas.

    Os hotspots presentes nos centros urbanos e principalmente em locais públicos, tais como universidades, aeroportos, hotéis, restaurantes, entre outros locais, estão mudando o perfil de uso da Internet e, inclusive, dos usuários de computadores.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • b-

    IEEE 802.11 (wireless, wi-fi) designa a norma para midias de acesso nas camadas mac e fisica para redes wi-fi. Para camada fisica, especifica os padroes para transmissao por radio (freq 2,4 Ghz) e por raios infra. a comunicacao por esse padrao conecta 2 participantes em modo ad-hoc (comunicacao direta) ou por infrastrutura por intermedio de access point


ID
900448
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta dispositivos da camada 2 do modelo OSI.

Alternativas
Comentários
  • Switches e Bridges são dispositivos que trabalham na segunda camada do modelos OSI. Alguns switches tambem operam na terceira camada e já foram cobrados em provas de concurso.


  • Enquanto a maioria dos switches opera na camada de enlace de dados (camada 2) do Modelo de referência OSI, alguns incorporam funções de um roteador e também operam na camada de rede (camada 3). Na verdade, um switch de camada 3 é muito parecido com um roteador. 

    Os switches da camada 3 operam na camada de rede 

    Quando um roteador recebe um pacote, ele observa os endereços da fonte e do destino da camada 3 para determinar o caminho que o pacote deve tomar. Um switch padrão utiliza os endereços MAC para determinar a fonte e o destino do pacote. Este procedimento é feito na camada 2 (enlace de dados) da rede
  • Fiquei curioso para saber em qual camada atuam os Gateways e acabei descobrindo que os mesmos atuam em todas as camadas do modelo OSI. Interessante, não?!...

    Fonte:http://www.infoescola.com/redes-de-computadores/gateway/

  • Switches: Há dois tipos de switches, os que atuam na camada 2 e os da camada 3.

    Hub: Camada física (1)

    Roteadores: Camada de rede (3)

    Gateways: Atua em todas as camadas, mas as camadas principais que ele atua são a camada de transporte e aplicação.

  • a-

    switch é u mdispositivo que conecta segmentos de rede,cuidando dos broadcast-domains para que os frames cheguem aos seus destinos.


ID
900451
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere um computador executando o sistema operacional Linux Debian. Assinale a alternativa que apresenta o diretório, que contém a grande maioria dos arquivos de confguração do sistema e dos serviços de rede.

Alternativas
Comentários
  • /etc

    /etc/networks
    Este diretório contém as configurações das interfaces (placas) de rede do sistema e outras opções úteis para a configuração/segurança da rede.

    fonte:
    http://www.debian.org/doc/manuals/debian-reference/ch-tune.pt-br.html
  • No Linux "/"  representa o diretório raiz, logo o que se ve na questão são sub-diretórios, pois estão dentro do "/".

    a) /boot --> encontramos arquivos necessários para a inicialização do sistema
    b) /bin --> arquivos programs do sistema que são utilizados com certa frequencia pelo usuário
    c) /dev --> é encontrado os arquivos para acessar os periféricos do computador
    d) /sys --> Sistema de arquivo do Kernel.
    e) /etc --> arquivos de configuração do computador

ID
900454
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere um computador executando o sistema operacional Linux Debian. Para conectar comandos e permitir que o resultado, gerado por um comando seja processado por outro comando, utiliza-se um caractere. Assinale a alternativa que apresenta o caractere referenciado no texto.

Alternativas
Comentários
  • O Linux (o kernel) nos fornece, através de suas chamadas de sistema, uma estrutura chamada de pipe. Um pipe serve para se conectar a saída de um processo com a entrada de outro. Esse tipo de pipe é chamado de half-duplex (de uma via), pois as operações de leitura e escrita são mutuamente exclusivas, isto é, ou só se pode ler de um pipe ou escrever. Pipes que suportam leitura e escrita ao mesmo tempo são chamados de stream pipes, e eles não serão vistos nesse post.

    Reposta: b) Pipe
    Fonte:
    http://daemoniolabs.wordpress.com/2012/08/12/usando-pipes-em-c-no-linux/
  • discordo, o comando seguinte não processará o resultado do comando anterior, pipe só ira iniciar o proximo comando, apenas isso.


ID
900457
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A fnalidade do DHCP (Dynamic Host Confguration Protocol) é fornecer um endereço IP, a máscara de

Alternativas
Comentários
  • Letra c.

    Endereços Mac quem fornece é a placa de rede;

    Endereço do servidor web quem fornece é o próprio servidor web;

    Os demais (sub-rede, o endereço do servidor DNS e o endereço do gateway) são atribuidos automaticamente se utilzado o DHCP.
  • Só pra ratificar o DHCP é um protocolo da camada de aplicação, que usa as portas 67 e 68 do UDP.

  • 67 UDP no servidor e 68 UDP no cliente.

  • Complementando..


    O DHCP, Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host, Máscara de sub-rede, Default Gateway (Gateway Padrão), Número IP de um ou mais servidores DNS, Número IP de um ou mais servidores WINS e Sufixos de pesquisa do DNS.

    Fonte: http://pt.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol


ID
900460
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O LDAP (Lightweight Diretory Aaccess Protocol – Protocolo Leve de Acesso a Diretórios) é utilizado para acessar informações de diretórios, com base no X.500. Sobre o LDAP, julgue os itens a seguir.

I - É um catálogo de informações que pode conter nomes, endereços, números de telefones, por exemplo.

II - Permite localizar usuários e recursos em uma rede.

III - O diretório é organizado hierarquicamente.

IV - O LDAP é um sistema peer-to-peer.

A quantidade de itens certos é igual a

Alternativas
Comentários
  • I - É um catálogo de informações que pode conter nomes, endereços, números de telefones, por exemplo. (VERDADEIRO)

    II - Permite localizar usuários e recursos em uma rede. (VERDADEIRO)

    III - O diretório é organizado hierarquicamente. (VERDADEIRO)

    IV - O LDAP é um sistema peer-to-peer. (FALSO)

    Um cliente começa uma sessão de LDAP ligando-se a um servidor LDAP, normalmente pela porta padrão: 389, TCP. Este envia requisições para o servidor, o qual devolve respostas.

    Ou seja, trata-se de uma estrutura do tipo CLIENTE-SERVIDOR e não PEER-TO-PEER.
  • LDAP (Light-weight Directory Access Protocol) -> versão simplificada do serviço de diretório X.500 do OSI. Ele organiza as informações como uma árvore e permite pesquisas em diferentes componentes. O LDAP pode ser considerado um "catálogo telefônico de assinantes".
    LDAP roda sobre o TCP/IP. É um padrão aberto, permitindo que existam produtos para várias plataformas. Uma das suítes mais usadas é o OpenLDAP (GPL). O OpenLDAP pode ser usado em conjunto com vários clientes comerciais e permite estabelecer vários níveis de permissões e controle de acesso para os dados compartilhados, além de suportar encriptação
    Fonte: 
    http://www.hardware.com.br/termos/ldap
  • LDAP é protocolo de acesso e não catálogo. Nesse caso, o catálogo é o diretório (que mantém as informações). O serviço de diretório é quem gerencia o catálogo e o PROTOCOLO DE ACESSO (LDAP) é utilizado para acessar o mesmo. Acho que afirmar "é um catálogo..." está errado. Pelo que tenho visto, bancas mais conceituadas não cometem esse tipo de deslize. Cuidado!
  • Marquei letra C por achar que não existia número de telefone, isso ta correto mesmo?

    []´s

  • Pode armazenar números de telefones, endereço e demais dados dos usuários. Um exemplo disso é o AD (Active Directory) do Windows, que é baseado em LDAP e pode-se armazenar dados como esses.


  • Eu acreditava que a I estava errada com base em que o LDAP era apenas o protocolo de "acesso", contudo (http://pt.wikipedia.org/wiki/LDAP) o LDAP também é quem mantém o Diretório, logo a I também está correta.

     

  • Letra correta: C

    Estão corretas:

    I - É um catálogo de informações que pode conter nomes, endereços, números de telefones, por exemplo. 
    II - Permite localizar usuários e recursos em uma rede. 
    III - O diretório é organizado hierarquicamente. 

    Está errada:

    IV - O LDAP é um sistema peer-to-peer. 

    Pois se trata de sistema CLIENTE-SERVIDOR e não PEER-TO-PEER.

  • (I) Através dos atributos (abreviaturas) é possível que o catálogo de informações contenha nome, sobrenome, telefone, entre outros.

    (II) É possível localizar usuários e recursos (impressoras, computadores etc.) através do comando search.

    (III) Existe um diretório raiz, após a rede corporativa, os departamentos e por fim os computadores dos usuários e os recursos de rede.

    (IV) É um sistema cliente/servidor! E a porta padrão no servidor é a 389 (TCP).

    Fonte: Estratégia Concursos


ID
900463
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Qual é a principal função da camada de transporte do modelo OSI?

Alternativas
Comentários
  • Eu errei esta questão. Marquei a letra "e". Aí fui dar uma pesquisada e achei algo no livro do KUROSE:
    Multiplexação e demultiplexação na camada de transporte, isto é, a ampliação do serviço de entrega hospedeiro a hospedeiro provido pela camada de rede para um serviço de entrega processo a processo para aplicações que rodam nesses hospedeiros.
    Um processo (como parte de uma aplicação de rede) pode ter um ou mais sockets, portas pelas quais dados passam da rede para o processo e do processo para a rede. A camada de transporte do hospedeiro destinatário na verdade não entrega dados diretamente a um processo, mas a um socket intermediário.
    Fonte: Redes de Computadores e a Internet - 5ª edição - pág. 144 - KUROSE.
  • Tive a opnião da RWerneck, ao marcar a letra 'e', mas confesso que fiquei muito na dúvida entre a letra C e que marquei.
    Olhei o comentário dela e fui ver o que Tanembaum (pag 310, 2011) diz a respeito: "A camada de transporte se baseia na camada de rede para oferecer transporte de dados de um processo em uma máquina de origem a um processo em uma máquina de destino com um nível de confiabilidade desejado independentemente das redes físicas em uso no momento."
    Na pagina 27 (Tanembaum, 2011) está escrito: "A camada de transporte é uma verdadeira camada de ponta a ponta, que liga a origem ao destino."


    Pela minha interpretação a questão teria duas respostas, pois são processos finais e também são origem-destino.

  • A  camada  de  transporte  do  TCP/IP  contém  dois  importantes  protocolos  de 

    transporte: o TCP e o UDP. 

    A camada de transporte é chamada de camada fim-a-fim. Isso indica que é ela 

    que  efetivamente  se  comunica  com  o  outro  pólo  da  comunicação,  pois  abaixo 

    dessa  camada  já  entramos  na  fase  de  roteamento  dos  dados,  saindo  do 

    computador do usuário e entrando na área da sub-rede. 


  • Também marquei letra E pela mesma razão (transporte fim-a-fim)

  • Só tem um detalhe: ao falar de "Serviço de entrega origem-destino", tem que lembrar que origem-destino está relacionado ao IP. Ao falar da camada de transporte, tem que pensar na entrega dos serviços de camadas superiores, logo, a resposta é letra C.

  • C.
     Entrega origem-destino (Camada de Rede).

    Principal função da camada de transporte.

    Fim-a-Fim
    Ponto a ponto
    Processos fnais.

    Bons Estudos!
  • A = Enlace

    B = Física

    D = Rede

    E = Enlace

    GAB C


ID
900466
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Qual é a principal função da camada de rede do modelo OSI?

Alternativas
Comentários
  • camada de rede também é responsável por definir as rotas ou chaveamentos dos dados da rede de origem até a de destino

    Fonte: 

    Comunicação entre Computadores e Tecnologias de Rede - Página 202 
    Michael A. Gallo, WILLIAM M. HANCOCK - 2003 
    books.google.com/books?isbn=8522102937
  • camada de rede controla a operação da sub-rede. Uma questão fundamental de projeto é determinar a maneira como os pacotes são roteados da origem até o destino. As rotas podem se basear em tabelas estáticas, ''amarradas'' à rede e raramente alteradas. Elas também podem ser determinadas no ínicio de cada conversação; por exemplo, uma sessão de terminal (como um logon em uma máquina remota). Por fim, elas podem ser altamente dinâmicas, sendo determinadas para cada pacote, com o objetivo de refletir a carga atual da rede.

    Redes de Computadores, Andrew S. Tanenbaum
  • Enunciado: Função da camada de rede do modelo OSI

    -> Camada de rede = camada 03. Vamos buscar então os elementos associados à essa camada:

    .

    Letra A:  ERRADA.Switches - Camada de Enlace = camada 2.

    .

    Letra B: ERRADA. Camada de Transporte é responsável pela comunicação entre processos finais. (Fourosan - pág 687 - Comunicação_de_Dados_e Rede de Computadores 4a Ed.)

    .

    Letra C: ERRADA. Alternativa ficou muito aberta... pode se referir à:

    Camada de Sessão:  Essa camada tem como objetivo sincronizar o diálogo e gerenciar a troca de dados entre diferentes pontos da camada de apresentação. Segundo Tanenbaum (2006), a camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles.

    Camada física: Codificação de dados: modifica o padrão de sinal digital simples (1s e 0s) usado pelo PC para acomodar melhor as características do meio físico e para ajudar na sincronização de bits e quadros.

    .

    Letra D: ERRADA. "Atualizar e manter tabelas de encaminhamento dos switches" = Camada de Enlace. Os método de encaminhamento dos pacotes utilizado podem ser store-and-forward, cut-through ou adaptative cut through.

    .

    Letra E: CORRETA! A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. Suas principais funções são o roteamento dos pacotes entre fonte e destino, mesmo que estes tenham que passar por diversos nós intermediários durante o percurso, o controle de congestionamento e a contabilização do número de pacotes ou bytes utilizados pelo usuário, para fins de tarifação.

  • CAMADA

    FUNÇÃO

    Física

    Transmissão de bits; estabelecimento conexões físicas; comunicação entre modem’s; comutação; multiplexação física; modulação analógica e digital.

    Enlace de Dados

    Delineamento de quadros; detecção e correção de erros em nível de rede local; controle de acesso ao meio.

    Rede

    Roteamento; controle de congestionamento.

    Transporte

    Detecção e correção de erros fim a fim; controle de fluxo; multiplexação.

    Sessão

    Gerência de diálogo; sincronização; gerência de atividade.

    Apresentação

    Conversão de formatos; uso de sintaxe padrão durante a transmissão; criptografia; compressão de dados.

    Aplicação

    Correio eletrônico; terminal virtual; transferência e gerência de sistemas de arquivos remotos; servidores diversos.


ID
900469
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta a camada do modelo OSI, que trabalha com os protocolos UDP e TCP.

Alternativas
Comentários
  • Ambos encontram-se na camada de transporte (camada 4 do modelo osi).

    A diferença básica de um para o outro, é que o UDP não garante entrega do pacote por não possuir o cabeçalho  correspondente, isso o torna mais rápido, já o TCP é o contrário: mais lento, pois possui o cabeçalho de comprovação de entrega.

    O UDP é muito utilizado em redes de compartilhamentos de arquivo do tipo P2P.

     
  • Complementando o colega, umas das grandes diferenças entre os protocolos TCP e UDP é:

    TCP: é um protocolo orientado a conexões confiável, o qual permite a entrega sem erros dos dados. 

    UDP: é um protocolo não orientado a conexão e não confiável, mas é mais rápido que o TCP, por isso é bastante utilizado em aplicações como transmissão de vídeo em tempo real, na qual não faz sentido reenviar pacotes de dados perdidos. 


  • camada transporte: UDP, TCP,  RTP, SCTP, DCCP

  • d-

    TCP (transmission control protocol) é um protocolo de rede que define tipo e modo como dados trafegam entre componentes de rede. O protocolo é confiavel e orientado a conexao, dando prioridade à enterga ordenada. UDP (user datagram protocol) nao é orientado a conexao e prioriza entrega rapida de packets, sem preocupar com ordem.


ID
900472
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Os protocolos IP e TCP são responsáveis, respectivamente, pela comunicação entre

Alternativas
Comentários
  • Acredito que a resposta mais viável seja a letra A, pois o IP trabalha na camada de rede, que por sua vez possui a principal característica que é manter a interconexão entre diversos hosts.

    O TCP faz parte da camada de transporte, realizando todo o processo de receber os dados enviados pela camada de Sessão e segmentá-los para que sejam enviados a camada de Rede, que por sua vez, transforma esses segmentos em pacotes.

    Fontes: 
    http://pt.wikipedia.org/wiki/TCP/IP e http://pt.wikipedia.org/wiki/Modelo_OSI
  • O Thiago foi muito feliz em seu comentário, no entanto, acho que fica melhor entender da seguinte forma:

    Protocolo IP -> Camada de rede, trabalha com a comunicação host a host, ou seja, trabalha com a identificação de cada nó na rede.

    Protocolo TCP-> Ele tem haver com PORTAS e essas estão DIRETAMENTE LIGADAS àS APLICAÇÕES. Estas portas, são nada mais nada menos que espaços de memória RAM que são separadas para os trabalhos de cada aplicação que roda em um sistema final, tipo um PC, um celular, um computador de bordo de um carro e assim vai. O endereço fica assim, exemplo: 192.168.1.209:8181.

    Espero ter ajudado.
  • LETRA A.

    Segundo Kurose(2010,p.234),"Na camada de rede,são serviços de hospedeiro a hospedeiro providos pela camada de rede à camada de transporte. Na camada de transporte,são serviços de processo a processo fornecidos pela camada de transporte à camada de aplicação."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • Parabéns Fábio Torres, muito boa a sua explicação.



ID
900475
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um cluster de alta disponibilidade, podem ser utilizados 2 servidores, onde a função do segundo é assumir a posição do primeiro, em caso de falhas. Assinale a alternativa que apresenta uma solução aberta, muito utilizada para clusters de alta disponibilidade, que executa monitoramento dos nós.

Alternativas
Comentários
  • Não seria HEARTBEAT?? (http://linux-ha.org/wiki/Heartbeat)

  • Quando nos referimos a alta disponibilidade nos sistemas Linux, precisamos lembrar de dois softwares livres que auxiliam na sua implementação: o Heartbeat e o DRBD. Ambos os softwares são parte integrante do projeto Linux-HA, cujo propósito é reunir informações sobre os principais componentes relacionados à alta disponibilidade no Linux.
    O Heartbeat pode ser considerado o núcleo do ambiente de alta disponibilidade, pois é sua a responsabilidade de monitorar os serviços em produção e, em caso de falha, realizar automaticamente os procedimentos para preservar o funcionamento do sistema como um todo.
    O DRBD (Distributed Replicated Block Device) consiste em um módulo para o kernel Linux que faz o espelhamento dos dados de um dispositivo de bloco (partições de disco) entre diferentes servidores, interligados geralmente através de uma rede Ethernet. Para quem já é familiarizado com o conceito de RAID, o DRBD pode ser explicado como sendo um RAID-1 via rede.
    Fonte: http://ha-mc.org/node/15
  • É um servidor Web de Alta Disponibilidade, utilizando apenas software livre.
    Heartbeat é um daemon que fornece infra-estrutura de cluster de comunicação e participação dos serviços aos seus clientes. Isso permite que os clientes saibam sobre a presença ou desaparecimento dos processos de outras máquinas, através de troca de mensagens com as mesmas (LINUX-HA, 2009).
    O HeartBeat é responsável por monitorar os servidores do cluster, verificando se os mesmos estão ativos, em um cluster de dois nós, o heartbeat, apenas, informa ao servidor secundário que o principal está inoperante e que ele tem que assumir naquele instante.Com isso, o heartbeat do servidor secundário inicia os serviços configurados e passa a dispor informação necessária, deixando o sistema disponível.
    Para realizar a instalação e configuração do HeartBeat, recomenda-se a utilização de servidores idênticos, tanto em software quanto em hardware. Desta forma, tanto o processo de instalação e configuração quanto o de manutenção serão facilitados.
     
    http://www.fasete.edu.br/revistarios/media/revistas/2008/cluster_de_alta_disponibilidade_com_arquitetura_heartbeat.pdf

ID
900478
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma solução possível, para alta disponibilidade, é baseada em 4 sistemas básicos: sistema de arquivos robusto, replicação e sincronização de discos, monitoramento de nós e monitoramento de serviços. Assinale a alternativa que apresenta uma solução aberta para clusters de alta disponibilidade, muito utilizada, que executa replicação e sincronização de discos.

Alternativas
Comentários
  • Quando nos referimos a alta disponibilidade nos sistemas Linux, precisamos lembrar de dois softwares livres que auxiliam na sua implementação: oHeartbeat e o DRBD. Ambos os softwares são parte integrante do projetoLinux-HA, cujo propósito é reunir informações sobre os principais componentes relacionados à alta disponibilidade no Linux.
    Heartbeat pode ser considerado o núcleo do ambiente de alta disponibilidade, pois é sua a responsabilidade de monitorar os serviços em produção e, em caso de falha, realizar automaticamente os procedimentos para preservar o funcionamento do sistema como um todo.

    DRBD (Distributed Replicated Block Deviceconsiste em um módulo para o kernel Linux que faz o espelhamento dos dados de um dispositivo de bloco(partições de disco) entre diferentes servidores, interligados geralmente através de uma rede Ethernet. Para quem já é familiarizado com o conceito de RAID, o DRBD pode ser explicado como sendo um RAID-1 via rede.
    Fonte: 
    http://ha-mc.org/node/15
  • Gabarito B

    DRBD é a acrónimo para o nome inglês Distributed Replicated Block Device. O DRBD consiste num módulo para o núcleo Linux que, juntamente com alguns scripts, oferece um dispositivo de bloco projectado para disponibilizar dispositivos de armazenamento distribuídos, geralmente utilizado em clusters de alta disponibilidade. Isto é feito espelhando conjuntos de blocos via rede (dedicada). O DRBD funciona, portanto, como um sistema RAID baseado em rede.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
900481
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede, que é útil, para situar os cenários apresentados em um quadro mais estruturado. São defnidas cinco áreas de gerenciamento de rede. A área, cujo gerenciamento permite que um administrador de rede saiba quais dispositivos fazem parte da rede administrada e quais são suas confgurações de hardware e software, é a gerência de

Alternativas
Comentários
  • Modelo FCAPS
    Com o desenvolvimento do modelo OSI pela ISO, foram definidos os conceitos de áreas funcionais, modelos de informação para representar recursos de rede e protocolos para transferência de informações sobre gerências de rede. A partir do conceito de áreas funcionais foi criado o modelo FCAPS, formado a partir das iniciais de cada área de gerenciamento (em inglês). Este modelo serve de base para todos os demais por definir as áreas funcionais da gerência de redes, que são:

    Gerência de falhas: Gerência responsável pela detecção, isolamento, notificação e correção de falhas na rede.

    Gerência de configuração: Gerência responsável pelo registro e manutenção dos parâmetros de configuração dos serviços da rede. Tais como informações sobre versões de hardware e de software.

    Gerência de contabilidade: Gerência responsável pelo registro do uso da rede por parte de seus usuários com objetivo de cobrança ou regulamentação de uso.

    Gerência de desempenho: Gerência responsável pela medição e disponibilização das informações sobre aspectos de desempenho dos serviços de rede. Estes dados são usados para garantir que a rede opere em conformidade com a qualidade de serviço acordados com seus usuários. Também são usados para análise de tendência.

    Gerência de segurança: Gerência responsável por restringir o acesso à rede e impedir o uso incorreto por parte de seus usuários, de forma intencional ou não.
  • Copia+Cola do livro de redes do Kurose. Vou postar só para saberem a fonte.

    Segundo Kurose(2010,p. 555-556),"A International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede que é útil para situar os cenários apresentados em um quadro mais estruturado. São definidas cinco áreas de gerenciamento de rede:

    -Gerenciamento de desempenho.

    -Gerenciamento de falhas.

    -Gerenciamento de configuração. O gerenciamento de configuração permite que um administrador de rede saiba quais dispositivos fazem parte da rede administrada e quais são suas configurações de hardware software. O [RFC 3139] oferece uma visão geral de gerenciamento e requisitos de configuração para redes IP.

    -Gerenciamento de contabilização.

    -Gerenciamento de segurança."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • A resposta correta é configuração!


ID
900484
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que representa um protocolo, amplamente utilizado no gerenciamento de redes.

Alternativas
Comentários
  • Letra D

    Sabendo o significado da sigla responderia tranquilo:
    SNMP (Simple Network Management Protocol) ou Protocolo Simples de Gerenciamento de Redes.
  • Simple Network Management Protocol (SNMP) -> Foi desenvolvido com o objetivo de disponibilizar uma forma simples e prática de realizar o controle dos equipamentos em uma rede de computadores. É um protocolo definido à nivel de aplicação, utilizando o protocolo de rede UDP para enviar suas mensagens através da rede. Pode ser utilizado para gerenciar diversos tipos de sistemas.
    O SNMP possui duas classes de dispositivos:
    Agente -> é um processo executado no nodo gerenciado, responsável por manter as informações de gerência deste nodo. Cada nodo gerenciado pelo SNMP deve possuir um agente e uma base de informações de gerência (MIB) que guarda todas as características do nodo necessárias ao gerenciamento deste.
    Gerente -> refere-se a uma estação servidora, executando um processo de gerência de redes e uma ou mais aplicações de gerência.
    Para realizar a troca de informações entre agente e gerente, o protocolo SNMP é utilizado.
    O gerente envia comandos aos agentes solicitando leituras ou escritas na MIB do objeto gerenciado.
    Na troca de informações entre agente e gerente são utilizados mecanismos de autenticação.
  • a) TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede ,(também chamado de pilha de protocolos TCP/IP)

    Errada

    b) 
    O DHCP, Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host, Máscara de sub-rede, Default Gateway (Gateway Padrão),

    Errada

    c)
    DNS ( Domain Name System - Sistema de Nomes de Domínios ) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:

    Errada


    d) 
    protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo Simples de Gerência de Rede) é um protocolo, da camada de aplicação, de gerência típica de redes IP, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (em inglês: switches).

    Correta

    e) SMTP (Simple Mail Trasnfer Protocol) : Protocolo de envio de email
    Errada

    Fonte: Wikipedia
  • SNMP: trabalha na camada de APLICAÇÃO e usa as portas 161 e 162

  • Normalmente, quando o que está em questão é gerenciamento de redes ou servidores de correio eletrônico, as bancas tentam confundir o candidato, deixando sempre como alternativas o SNMP (gerenciamento de redes) e o SMTP (correio eletrônico).

     

    Caso essa diferença esteja bem esclarecida, a chance de acertar a questão aumenta consideravelmente.

  • d-

    Simple network management protocol é um protoclo de rede para poder monitorar e controlaer componentes da rede (router, switch, impressoras etc), regulando a comunicacao entre os dispositivos monitorados e o que monitora. descreve a estrutura dos packets que sao enviados e o caminho que perfazem.


ID
900487
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Sistemas de Informação
Assuntos

Software livre se refere à liberdade dos usuários executarem, copiarem, distribuírem, estudarem, modifcarem e aperfeiçoarem o software. Mais precisamente, ele se refere a 4 tipos de liberdade para os usuários do software:

- a liberdade de executar o programa, para qualquer propósito.
- a liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades.
- a liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo.
- a liberdade de aperfeiçoar, modifcar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se benefcie (Mota Filho, 2006).

Com base no texto, assinale a alternativa correta.

Alternativas
Comentários
  • Os objetivos do Software Livre (controle na própria computação e cooperação livre) são atingidas por concessão do seguinte-direitos de liberdade: os usuários são livres para executar, copiar, distribuir, estudar, mudar e melhorar o software, estas liberdades são explicitamente concedidos e não suprimidas (como é o caso do software proprietário). Assim, o software livre é uma questão de liberdade, não de preço (os usuários são livres - o que inclui a liberdade de redistribuir o software, que pode ser feito gratuitamente ou por uma taxa ). Software livre garante as liberdades dos usuários: estudar e modificar software, pela disponibilidade do código fonte, bem como a liberdade de copiar e distribuir.
    [...]Do ponto de vista econômico, o software livre promove o estabelecimento de vários fornecedores com base no mesmo software. A competição entre fornecedores traz vantagens aos usuários, como melhorias nos serviços de suporte e redução nos preços de pacotes (manuais, CDs, etc). Cerca de 80% do dinheiro gasto com software pelas empresas são voltados para aplicações personalizadas e treinamento . Esse modelo de negócio (suporte e venda de pacotes) incentiva o surgimento de pequenas empresas que podem atender os mercados locais e consequentemente redução da dependência de empresas estrangeiras.

    Fonte: Wikipedia
  • Comentários:

    a) O software não deverá ser obrigatoriamente gratuito, tanto é que temos atualmente versões do SO Linux pagas.
    b) As cópias não são ilegais. Podemos baixar (copiar) da internet normalmente.
    c) A cobrança do suporte técnico é devida pois o profissional irá vender seu serviço (intelectuo). Ninguém trabalha de graça, mesmo que a ferramenta seja livre / grátis etc.
    d) Um dos itens que conceituam o software livre é a permissão para modificarem. Para isso, é preciso ter acesso ao fonte, e não ao compilado.
    e) Para mim, esta é a correta. Justifica o item d. Para modificar algo, precisa de acesso ao código fonte.

ID
900490
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta um sistema maduro de software livre, para monitoramento de redes, que verifca a disponibilidade dos serviços de rede.

Alternativas
Comentários
  • Administrar uma rede hoje em dia não é um trabalho muito fácil, quando se fala de redes de altas taxas de tráfegos, com muitos acessos, onde não pode haver indisponibilidades e problemas de sobre cargas afetando o desempenho dos usuários, podendo causar quedas, travamentos e outros problemas. Porém também temos softwares que utilizamos para controlar os acessos na rede, a sites impróprios, conseguir identificar algum pico de tráfego ou algo do tipo.

    • Wireshark:O Wireshark é um programa com suporte a várias plataformas (Windows, Linux, Solaris e outras) que tem como principal objetivo monitorar todo o tráfego que entra e sai de um computador conectado na rede local, de um servidor conectado através de um hub ou um switch. Ele analisa o tráfego da rede, separando eles por protocolo para facilitar o entendimento e realizar analises.
    • Nagios: Um aplicativo que pode ser utilizado em diversas plataformas, o Nagios é um software para monitoramento de redes, onde além de monitorar hosts, ele monitora serviços de redes também. Além de gerenciar serviços de redes tais como SMTP, POP3, HTTP e outros, ele gerencia e gera logs também da parte do hardware, como uso do processador, disco rígido e etc.
    • Cableware: O Cableware é um switch de aplicativos voltados para camada física da rede, onde além de manter a base dados atualizada, em tempo real, com todas as conexões ativas e não ativas. A ferramenta contribui para a administração de redes corporativas gerando transparência e agilidade nas informações com melhora nos índices de disponibilidade e segurança da rede.

    Traz juntamente consigo a facilidade na criação de plug-ins em diversas linguagens de programação para atender as suas necessidades específicas, da forma que você quiser gerenciar. Ele tem alerta quando aparece um problema, quando está perto de acontecer um ou quando algum problema que existia for solucionado, pode enviar mensagens SMS para alertar o administrador de rede e outras funções.

    http://pt.wikipedia.org/wiki/Ger%C3%AAncia_de_redes

  • Não sei o que a banca quis dizer com software maduro. O fato é que o Nagios tem mais características de monitoramento, verificação e resposta que o MRTG. Este último, está mais voltado para monitoramento.

    MRTG - http://oss.oetiker.ch/mrtg/doc/mrtg.en.html

    - The Multi Router Traffic Grapher (MRTG) is a tool to monitor the traffic load on network links. MRTG generates HTML pages containing PNG images which provide a LIVE visual representation of this traffic


    Nagios - http://www.nagios.org/about/features

    - Alerts can be delivered to technical staff via email or SMS

    - Capabilities to monitor applications, services, operating systems, network protocols, system metrics and infrastructure components with a single tool

    - Event handlers allow automatic restart of failed applications and services


  • Gabarito C

    Nagios é uma popular aplicação de monitoramento de rede de código aberto distribuída sob a licença GPL. Ele pode monitorar tanto hosts quanto serviços, alertando quando ocorrerem problemas e também quando os problemas são resolvidos.

    O Nagios foi originalmente criado sob o nome de Netsaint, foi escrito e é atualmente mantido por Ethan Galstad, junto com uma equipe de desenvolvedores que ativamente mantém plugins oficiais e não-oficiais.

    Nagios primeiramente foi escrito para o sistema operacional Linux, mas pode rodar em outros Unix-like também.

    Visão Geral Monitora serviços de rede (SMTP, POP3, HTTP, NNTP, ICMP, SNMP) Monitora recursos de computadores ou equipamentos de rede (carga do processador, uso de disco, logs do sistema) na maioria dos sistemas operacionais com suporte a rede, mesmo o Microsoft Windows com o plugin NRPE_NT. Monitoração remota suportada através de túneis criptografados SSH ou SSL. Desenvolvimento simples de plugins que permite aos usuários facilmente criar seus próprios modos de monitoração dependendo de suas necessidades, usando a ferramenta de desenvolvimento da sua escolha (Bash, C, Perl, Python, PHP, C#, etc.) Checagem dos serviços paralelizadas, ou seja, se você tiver muitos itens monitorados não há risco de alguns deles não serem checados por falta de tempo. Capacidade de definir a rede hierarquicamente definindo equipamentos "pai", permitindo distinção dos equipamentos que estão indisponíveis daqueles que estão inalcançáveis. Capacidade de notificar quando um serviço ou equipamento apresenta problemas e quando o problema é resolvido (via email, pager, SMS, ou qualquer outro meio definido pelo usuário por plugin). Capacidade de definir tratadores de eventos que executam tarefas em situações pré-determinadas ou para a resolução pró-ativas de problemas. Rotação automática de log. Suporte para implementação de monitoração redundante. Excelente interface web para visualização do atual status da rede, notificações, histórico de problemas, arquivos de log, etc… Versão atual: 4.0.7



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !



ID
900493
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

WWW é a sigla de World Wide Web (Teia de Alcance Mundial). O servidor WWW, implementado pelo programa Apache, no Linux/Unix, é quem recebe as conexões. Assinale a alternativa que apresenta o comando, responsável pela iniciação do Apache2, no Linux Debian.

Alternativas
Comentários
  • Segundo o manual do Debian (http://www.debian.org/doc/manuals/debian-reference/ch-system.pt-br.html)
    "Personalizando o processo de inicialização

    O Debian não utiliza o diretório rc.local no estilo BSD para personalizar o processo de inicialização; ao invés disso ele fornece o seguinte mecanismo de personalização.

    Suponha que um sistema precisa executar o script foo na inicialização da máquina ou ao entrar em um nível de execução (System V) em especifíco. O administrador do sistema deverá então :

    1. Colocar o script foo dentro do diretório /etc/init.d/.

    2. Executar o comando Debian update-rc.d com os argumentos apropriados para criar as ligações entre os diretórios (especificados na linha de comando) rc?.d e /etc/init.d/foo. Aqui, ? é um número de 0 a 6 que corresponde a um dos níveis de execução System V.

    3. Reiniciar o sistema.

    O comando update-rc.d criará as ligações entre os arquivos nos diretórios rc?.d e o script em /etc/init.d/. Cada ligação iniciará com um `S' ou um `K', seguido por um número, seguido pelo nome do script. Quando o sistema entra em um nível de execução N, scripts que iniciam com `K' em /etc/rcN.d/ são executados com stop como seu argumento, seguido por aqueles começando com `S' em /etc/rcN.d com start como seu argumento.

    Alguém poderia, por exemplo, fazer com que o script foo seja executado na inicialização do sistema colocando-o em /etc/init.d/ e instalando as ligações com o comando update-rc.d foo defaults 19. O argumento defaults se refere aos níveis de execução padrões, que são do nível 2 até o nível 5. O argumento 19 assegura que foo seja chamado antes de quaisquer scripts contendo números 20 ou superiores."
  • A correta é E.

    No Debian os serviços são iniciados em "/etc/init.d/SERVIÇO start", e além do start pode-se usar outros parâmetros como stop, restart, etc...

    No Red Hat e no Fedora se usa "service SERVIÇO start", sendo que o Red Hat chama o Apache de httpd, então a resposta B seria a correta para o Red Hat.

    No Ubuntu, por ser baseado no Debian, usa-se "/etc/init.d/SERVIÇO start", mas nas últimas versões já é possível iniciar também de forma semelhante ao Red Hat, usando-se "service SERVIÇO start".
  • não posso ter pressa! errei por total desatenção

  • Pra quem ficou entre a B e a E, basta lembrar que o Debian e seus derivados chamam o apache pelo nome, enquanto Red Hat e seus clones, o chamam de httpd.

    Se fosse "... responsável pela iniciação do Apache2, no Linux Red Hat" a B provavelmente seria a certa. Exceto na série 7 do Red Hat, onde o systemd entrou como sistema gerenciador de inicialização e serviços.
    Resposta: E
  • Socorro com informática


ID
900496
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O nTP (Network Time Protocol) é utilizado para sincronizar os relógios dos computadores de uma rede com uma fonte de horário (servidor NTP). O principal arquivo de confguração do NTP, no Linux Debian, é o

Alternativas
Comentários
  • Letra D

    Para configurar o serviço NTP, é necessário editar o arquivo "/etc/ntp.conf"
  • O /etc/ntp.conf é o arquivo principal de configuração do servidor NTP em que devem ser colocados os endereços IP dos dois servidores tipo Stratum 1 e Stratum 2. Os servidores do tipo Stratum 1 são referentes àqueles que usam um relógio atômico para temporização. 

    O NTP utiliza a porta UDP 123


ID
900499
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Redundância signifca ter componentes de reserva, a postos, para substituir o principal, caso este falhe por qualquer motivo. no caso dos discos rígidos, existem diferentes modos de operação do RAID. O modo RAID, no qual são usados 2 HDs, onde o primeiro HD armazena dados e o segundo armazena uma cópia exata do primeiro, atualizada em tempo real, é o

Alternativas
Comentários
  • GABARITO: B
    RAID 1 (Mirroring): No RAID 1 são usados dois HDs (ou qualquer outro número par). O primeiro HD armazena dados e o segundo armazena um cópia exata do primeiro, atualizada em tempo real. Se o primeiro HD falha, a controladora automaticamente chaveia para o segundo HD, permitindo que o sistema continue funcionando. Em servidores é comum o uso de HDs com suporte a hot-swap, o que permite que o HD defeituoso seja substituído a quente, com o servidor ligado. A desvantagem em usar RAID 1 é que metade do espaço de armazenamento é sacrificado.

    Bons Estudos!!!!
  • LETRA B -

    RAID-1
    é o nível de RAID que implementa o espelhamento de disco, também conhecido como mirror. Para esta implementação são necessários no mínimo dois discos. O funcionamento deste nível é simples: todos os dados são gravados em dois discos diferentes; se um disco falhar ou for removido, os dados preservados no outro disco permitem a não descontinuidade da operação do sistema.
  • Referência.

     

    https://pt.wikipedia.org/wiki/RAID

  • Gabarito B

    Também conhecido como Mirroring ou espelhamento o RAID 1 é um arranjo de discos que necessita de pelo menos dois HDs onde o segundo espelha em tempo real tudo que é gravado no primeiro, proporcionando disponibilidade e segurança dos dados armazenados.

     

    Quando implementado o RAID 1 faz com que o sistema enxergue apenas metade dos discos instalados, ou seja, você terá metade do espaço de armazenamento porém terá o dobro de confiabilidade e proteção dos seus dados, pois quando um dos discos do array deixa de funcionar o outro assume seu papel automaticamente e de maneira transparente ao usuário.

     

    Quando um dos HDs titulares apresenta falhas, o administrador de TI é notificado pelo sistema mas servidor continua funcionando normalmente com o HD espelhado e se você possuir uma controladora RAID SCSI ou SAS pode se utilizar do hot swap para substituir o disco nem mesmo precisar desligar o servidor. Tornando o RAID-1 uma boa solução para quem precisa de alta disponibilidade mas não tem um grande orçamento.

      

    Apesar da utilização de dois discos, o RAID 1 não oferece nenhum ganho de performace na taxa de gravação de arquivos, muitas vezes nota-se até uma ligeira perda desempenho que se deve ao fato do sistema ter que gravar os dados simultaneamente no par espelhado. Porém pode-se ler simultaneamente dos dois discos espelhados, garantindo assim o dobro de desempenho na taxa de leitura.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • b-

    RAID1 (mirroring) conecta nominino 2 hdds, salvando dados em 1 e oferecendo redundancia no outro. a capacidade em RAID1 é igual ao hdd menor (o maior necessita de mais espaço para administrar redundancia).


ID
900502
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A existência de uma política de backup formal, em uma empresa, está dentro do que é considerado “melhoras práticas” e consiste em um documento, que deverá conter os princípios de como ocorrerão os backups e restores. Sobre o tema, assinale a alternativa incorreta.

Alternativas
Comentários
  • GABARITO: A
    backup full faz cópia de todos os arquivos, defnidos na configuração da ferramenta, dependendo dos arquivos da lista terem sidos alterados. (ERRADO) No incremental é feita uma cópia apenas das modificações.

    BONS ESTUDOS!!!
  • O backup full faz cópia de todos os arquivos, defnidos na confguração da ferramenta, dependendo dos arquivos da lista terem sidos alterados. ERRADO

    O certo seria : O backup full faz cópia de todos os arquivos, definidos na configuração da ferramenta, independendo dos arquivos da lista terem sidos alterados.

  • Independe de alteração o backup full

  • A recuperação dos dados do dia anterior, por meio do backup total, é mais lenta do que a recuperação por meio do backup diferencial.

    Eu não precisaria recuperar o último total + último diferencial?
    Isso não o torna mais lento que simplesmente o último total ?

  • Ao meu ver existe duas alternativas com erro, "A e E". Realmente na alternativa A) Há um erro ao falar que "dependendo dos arquivos da lista terem sidos alterados". ERRADO; Na alternativa E) Vejo que há erro pois para se restaurar um backup diferencia, tem-se que restaurar o backup total + o último diferencial, logo o backup total seria mais rápido de ser restaurado.

  • Questão passível de anulação, pois as letras A e E estão erradas. A letra A está errada porque independe de alterações dos arquivos, ele copia tudo e a letra E está errrada porque para recuperar os dados com backup diferencial demora mais já que precisamos do backups full e diferencial em vez de só o backup total.

  • GABARITO A.

    a letra E, apesar da recuperação dos dados, no backup incremental, envolver um procedimento mais complexo e potencialmente mais lento quando ocorre uma falha, pois o último backup “full” deve ser recuperado e, em seguida, os dados incrementais de cada dia até o momento da falha, O item fala em apenas recuperar os dados do dia anterior e não recuperar tudo como se fosse em uma falha geral.


ID
900505
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa que apresenta, somente exemplos de ferramentas de backup de código livre (considere as variantes de licença GPL).

Alternativas
Comentários
  • Bacula e Amanda
  • GABARITO: D
    BACULA:
    Bacula é um software de backup de código aberto. Com ele é possível fazer backup remotamente de Linux, Solaris, FreeBSD, NetBSD, Windows, Mac OS X, OpenBSD, HP-UX, Tru64, AIX e IRIX. No Brasil, o Bacula tem despertado o interesse de diversas grandes empresas, e diversos orgãos públicos, que já utilizam a ferramenta, de acordo com o alinhamento estratégico pela utilização de Software Livre.

    AMANDA
    O Linux Cliente Zmanda oferece uma solução confiável e de custo eficaz para proteger seus sistemas Linux. Zmanda Linux Clientes interagir perfeitamente com o Console de Gerenciamento Zmanda, permitindo que os administradores usem uma intuitiva, aponte-e-clique interface para backup de múltiplas Linux, Solaris, Windows e Mac OS X sistemas - bem como Exchange Server, SQL Server e Oracle bancos de dados. Um único servidor de backup do Linux pode ser dimensionado para backup e recuperação de centenas de estações de trabalho com várias versões do Linux. Amanda Enterprise é a única cópia de segurança comercial e software de recuperação que utiliza formatos abertos para as imagens de backup. O Linux Cliente Zmanda usa o formato tar padrão, dando-lhe a opção de recuperar seus dados, mesmo sem software Zmanda.
    BONS ESTUDOS!!!!
  • Nunca nem vi. Mas agora já sei. A AMANDA é uma PM livre para dar "BACULEJO" nos pebas. Valeu.

  • Arcserve é uma ferramenta de backup tambem, porem é paga e tem 30 trials days.


ID
900508
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Programação
Assuntos

A combinação das tecnologias de software livre é bastante popular, devido ao baixo custo, performance e escalabilidade. Outro bom motivo para adoção do LAMP é a facilidade de trocar de servidor, já que a grande maioria dos serviços de hospedagem contam com estes softwares. Isso, para outras linguagens e bancos de dados, normalmente, é um inconveniente, tendo em vista as diferentes confgurações e restrições dos servidores. LAMP é um acrônimo para a combinação

Alternativas
Comentários
  • LAMP é uma combinação de softwares livres e de código aberto. O acrônimo LAMP refere-se as primeiras letras de Linux (sistema operacional), Apache HTTP ServerMySQL (software de banco de dados) ePHPPerl ou Python, componentes principais para construir um servidor web de propósito geral viável.

    Resposta letra c

    Fonte: Wikipedia
  • "Amanda" ...rsrs..

  • Engraçado eh a questao se referir a LAMP como sendo acronimos de software, quando na verdade, PHP, perl e Python sao LINGUAGENS

  • Mozer, e estas linguagens de programação não são softwares por acaso? Elas tem uma camada de interpretadores/compiladores que precisam ser instalados(softwares) para que outros softwares através da programação sejam criados...

  • Gabarito C

    Os servidores web são a espinha dorsal da Internet, são eles que hospedam todas as páginas, incluindo os mecanismos de busca e servem como base para todo tipo de aplicativo via web, incluindo os webmails. No futuro, esta tendência deve se acentuar, com páginas web dinâmicas e aplicativos via web substituindo cada vez mais os aplicativos desktop.

    Segundo a Netcraft, pouco mais de 50% dos servidores web do mundo rodam o Apache (http://news.netcraft.com/archives/web_server_survey.html), a maior parte deles sobre o Linux. O percentual real é na verdade um pouco maior, pois um grande número de administradores configuram seus servidores para divulgarem informações falsas sobre o servidor web usado, de forma a não fornecer qualquer informação que possa facilitar ataques. Estes servidores não-identificados aparecem na pesquisa como “other”.

    Nos primórdios da internet, eram utilizadas apenas páginas html estáticas e scripts CGI. O Apache em si continua oferecendo suporte apenas a esses recursos básicos, mas ele pode ser expandido através de módulos, passando a suportar scripts em PHP, acessar bancos de dados MySQL, entre inúmeros outros recursos. Sempre que é solicitada uma página em PHP ou outra linguagem, entra em ação o módulo apropriado, que faz o processamento necessário e devolve ao Apache a página html que será exibida. Entram em ação, então, os gestores de conteúdo e fóruns, que combinam os recursos do PHP com um banco de dados como o MySQL, acessado através dele. A combinação de tudo isso forma a solução que é popularmente chamada de “LAMP” (Linux + Apache + MySQL + PHP).



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Vou pedir direitos autorais por ter meu nome nas alternativas kkk


ID
900511
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Programação
Assuntos

É uma classe na linguagem de programação Java que, dinamicamente, processa requisições e respostas, proporcionando, dessa maneira, novos recursos aos servidores. A definição, mais usada, considera-os extensões de servidores. Este módulo que estende a funcionalidade de um servidor web, através de módulos de aplicação implementados, em Java, é o

Alternativas
Comentários
  • a) Plugin é u m programa para adicionar uma função extra específica dentro do seu programa, geralmente é módulo menor.

    ERRADA

    b) Servlet (servidorzinho em tradução livre) é uma classe Java usada para estender as funcionalidades de um servidor. Fonte: Wikipedia

    CORRETA

    c) Asp é uma linguagem de programação independente do Java.

    ERRADA

    d) PHP é uma linguagem de programação  independente do Java.

    ERRADA

    e) Java, é linguagem de programação e por si só não possui o recurso solicitado na questão. 

    ERRADA
  • O cara se mata de estudar pra cair uma questão dessas que não precisa nem ler o enunciado. rsrs

  • servelet

    Servelets são classes em java cujas instâncias interagem e respondem a requests para webservers.

     

  • Gabarito B

    Servlets são classes Java, desenvolvidas de acordo com uma estrutura bem definida que quando instaladas e configuradas em um Servidor que implemente um Servlet Container, podem tratar requisições recebidas de clientes Web, como por exemplo os Browsers (Internet Explorer® e Mozilla Firefox®).



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Palavra chave(requisições e respostas) no enunciado para matar a questão.


ID
900514
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

O ciclo de vida do serviço é um modelo que fornece uma visão dos estágios do serviço, desde a sua concepção até o seu encerramento. É a forma como a abordagem de Gerenciamento de Serviços da ITIL V3 está estruturada. O ciclo de vida do serviço é composto por 5 componentes. O componente do ciclo de vida do serviço, que prevê e conceitua um conjunto de serviços, que ajuda o negócio a alcançar seus objetivos e, onde são tomadas as decisões estratégicas relacionadas aos serviços, que vão ser desenvolvidos, é a (o)

Alternativas
Comentários
  • Na fase de Estratégia do Serviço no Itil 2011, temos:

    Objetivo

     

    Definir perspectivaposiçãoplanos e padrões de um provedor de serviços para atender objetivos de negócio da organização 

    Estratégia de serviços envolve

    Quais serviços devem ser oferecidos  Para quais clientes os serviços serão oferecidos  Como criar valor para esses clientes  Como fazer com que eles percebam o valor criado  Como desenvolver planos de negócio para obter capacidades e recursos necessários aos serviços  Como otimizar a alocação desses recursos  Como medir o desempenho dos serviços 
  • Devemos pensar em estratégia como sendo uma forma de pensar no futuro, com base em um procedimento formalizado em busca de resultados. No ITIL não podia ser diferente as decisões estratégicas DO que fazer, PARA quem fazer e COMO fazer são realizadas com o próprio nome sugere na estratégia de serviço.

  • Gabarito A

     A estratégia de serviço de qualquer fornecedor de serviços deve ser fundamentada sobre o reconhecimento de que os seus clientes não compram produtos, eles compram a satisfação de suas necessidades específicas. Os serviços fornecidos devem ser percebidos pelo cliente de maneira que entregue valor suficiente na forma de resultados que o cliente deseja alcançar.

              Alcançar uma profunda compreensão das necessidades do cliente, em termos de quais são as suas necessidades, e quando e o por que elas ocorrem, também requer uma compreensão clara de quem é um cliente real ou potencial de qual fornecedor de serviço. Exige que o fornecedor de serviços compreenda o contexto mais amplo dos atuais e potenciais nichos de mercado em que opera ou pretende operar.

              A estratégia de serviço não pode ser criada ou existir isoladamente sendo voltada para dentro da cultura e estratégia organizacional a que o fornecedor de serviço pertence. O fornecedor de serviços pode existir em uma organização exclusivamente que preste serviço a uma unidade de negócios específica, para atender às várias unidades de negócios, ou pode funcionar como um fornecedor externo de serviços que atende aos vários negócios externos. A estratégia adotada deve fornecer valor suficiente para os clientes e todo as partes interessadas do fornecedor de serviços, o propósito da estratégia do fornecedor de serviços deve ser cumprido.

              Independentemente do contexto em que o fornecedor de serviços opera, a sua estratégia de serviço também deve ser baseada em um claro reconhecimento da existência de concorrência, ter consciência de que cada lado tem escolhas, e uma visão de como o fornecedor de serviço irá se diferenciar da concorrência. Todos os fornecedores precisam de uma estratégia de serviço.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Estratégia do Serviço: Define a visão.

    Desenho do Serviço: Entrega o serviço.

    Trasinção do Serviço: Mudança e implementação de serviços.

    Operação de Serviços:

     

  • A publicação Estratégia de Serviço é a central na ITIL. E não é para menos, visto que nela podemos as seguintes perguntas:

    1 - Que serviço oferecerei?

    2 - Qual meu público-alvo?

    3 - Como pretendo entregar valor através desses serviços?

    4 - Como medirei o desempenho deles?

    Inclusive dentro dela tem um processo chamado 'Gerenciamento da Estratégia de Serviço' que prega em fazer uma avaliação estratégica do serviços.

    Gabarito

    a) X


ID
900517
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No ITIL V3, o componente do ciclo de vida do serviço, que avalia os serviços e identifca formas de melhorar sua utilidade e garantia, no suporte aos objetivos do negócio, é a(o)

Alternativas
Comentários
  • Estratégia de Serviço (SS) Prevê e conceitua um conjunto de serviços que ajuda o negócio a alcançar seus objetivos. É aqui que são tomadas as decisões estratégicas relacionadas aos serviços que vão ser desenvolvidos.
    Design de Serviço (SD) Desenha o serviço tendo em mente objetivos de utilidade e garantia. Basicamente desenha o que a estratégia decidiu.
    Transição de Serviço (ST) Move os serviços para o ambiente de produção. Os serviços são desenvolvidos, testados e liberados de forma controlada.
    Operação de Serviço (SO) Gerencia os serviços em produção para assegurar que seus objetivos de utilidade e garantia sejam alcançados. Aqui estão os processos do dia a dia, que mantém os
    serviços funcionando.
    Melhoria Contínua de Serviço (CSI) Avalia os serviços e identifica formas de melhorar sua utilidade e garantia no suporte aos objetivos do negócio. 
  • Para complementar, no PMBOK edição 4, os processos de gerenciamento de projetos são organizados em cinco grupos: iniciação, planejamento, execução, monitoramento/controle e encerramento. Isso elimina então as alternativas a, b, c, d.
  • gente, gente... muita calma nessa hora, a questão esta falando de ITIL... gravem esta figura (ou outra de sua preferencia)!!!

  • Colega, Tiago Melquiades, eu sei que a questão se relaciona ao ITIL!  Eu a resolvi por eliminação! Indiquei uma outra forma de visualizar a resolução do exercício. Os itens a, b, c e d  estão relacionados ao PMBOK o que faz com que sejam eliminados sobrando assim a alternativa "e" que é o componente do ciclo de vida do serviço do ITIL ao qual o examinador está se referindo.
  • Sim, sim,  Tanelorn no seu comentário inicial nao percebi sua intenção, mas entendi seu raciocinio, desculpe se te ofendi de alguma forma! Enfim, de qq forma acredito ser bastante valido a memorização das Areas de Processos do ITIL, pois é muito cobrado em concursos e muitas vezes nao da para ir por eliminação, mas neste caso é perfeitamente plausivel a comparação! forte abraço, e vamos em frente!!! 
  • Uma dúvida (não sei se é o lugar correto).

    Ainda não cheguei no ITIL. O termo "Monitoramento e Controle" se aplica ao ITIL? Eu já vi que se aplica pelo menos ao PMBok.

    Obrigado!

  • Gleyson, sim e não. Foi exatamente o que a questão quis fazer, confundir conceitos do ITIL com PMBoK. 

    No ITIL a parte de mensuração e melhoria é feita no estágio "Melhoria de Serviço Continuada".

  • Manter o valor entregue aos clientes através da avaliação e melhoria contínua da
    - Qualidade dos Serviços de TI
    - Maturidade dos processos de gerenciamento de serviços de TI
    - Aumentar a eficiência, maximizar a efetividade, otimizar o custo dos serviços

    As atividades da Melhoria Contínua devem ser executadas para todo o Ciclo de Vida.