SóProvas



Prova IADES - 2013 - EBSERH - Analista de redes e comunicação de dados


ID
900520
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Um usuário informou que, frequentemente, perde o link para determinada aplicação web, devido ao acesso simultâneo de vários usuários. O suporte técnico informou que o problema é conhecido e que aguarda a liberação de recursos, previstos para o próximo mês, para a implementação da solução. Quais das disciplinas do ITIL estão mais diretamente relacionadas à solução dessa situação?

Alternativas
Comentários
  • Erro conhecido: é um problema que tem a causa raiz documentada e uma solução de contorno identificada. Erros conhecidos são identificados no ciclo de vida do processo de Gerenciamento de Problema.
  • A questão trata de um problema conhecido de um serviço que está em Operação, como o problema é conhecido, trata-se na verdade de um ERRO CONHECIDO. A área responsável pra resolver problemas desse tipo é a Gerência de Problemas.
    Como o problema é de indisponibilidade do sistema devido ao grande número de acessos simultâneos, é de responsabilidade da Gerência de Disponibilidade (Design Service) assegurar que as metas de disponibilidade sejam medidas e alcançadas, baseado no acordo de nível de serviço.

ID
900523
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

O FHS (Filesystem Hierarchy Standard) é uma referência para a organização dos flesystems Unix. Essa referência prevê que haverá um diretório, volátil, pois os dados poderão ser apagados durante o boot do sistema, para o armazenamento temporário de arquivos; e um outro para confgurações gerais do sistema. Esses dois diretórios são, respectivamente,

Alternativas
Comentários
  • /etc 
    No diretório /etc estão os arquivos de confguração do sistema. Nesse diretório vamos encontrar vários arquivos de confguração, tais como: scripts de 
    inicialização do sistema, tabela do sistema de arquivos, confguração padrão para logins dos usuários, etc.

    /tmp 
    Diretório para armazenamento de arquivos temporários. É utilizado principalmente para guardar pequenas informações que precisam estar em algum
    lugar até que a operação seja completada, como é o caso de um download. 
    Enquanto não for concluído, o arquivo fca registrado em /tmp, e, assim que é fnalizado, é encaminhado para o local correto. 

    /var 
    O diretório /var contém arquivos de dados variáveis. Por padrão, os programas que geram um arquivo de registro para consulta, mais conhecido como log, fcam armazenados nesse diretório. Além do log, os arquivos que estão aguardando em filas, também fcam localizados em /var/spool. 
    Os principais arquivos que se utilizam do diretório /var são :
    • mensagens de e-mail;
    • arquivos a serem impressos;


    /bin 
    O diretório /bin guarda os comandos essenciais para o funcionamento do sistema.  Esse é um diretório público, sendo assim, os comandos que estão nele podem ser utilizados por qualquer usuário do sistema. Entre os comandos, estão:
    • bash;
    • ls;
    • echo;
    • cp; 

    Fonte: http://fabiosimoes.files.wordpress.com/2011/03/apostila_450_for-linux_20091.pdf

ID
900526
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No serviço conhecido como DNS, quais registros são utilizados para, respectivamente, informar um endereço IPv4 referente a um nome de host, um endereço IPv6 referente a um nome de host e, fnalmente, indicar o servidor de mensagens de e-mail em um domínio?

Alternativas
Comentários
  • Tipos de registros

    Existem diversos tipos diferentes de registros DNS disponíveis, no entanto, abaixo será mostrado apenas o que significam os mais comuns de serem encontrados durante o gerenciamento de um domínio:

    A - O A, também conhecido por hostname, é o registro central de um DNS, ele vincula um domínio ou subdomínio a um endereço IP direto. AAAA - Executa a mesma função de A, porém, para um endereço IPv6. NS - Name Server (Servidor de Domínio), especifica servidores DNS para o domínio ou subdomínio. Pelo menos, dois registros NS devem ser definidos para cada domínio. Geralmente, um principal e outro secundário. CNAME - Significa Canonical NAME. Especifica um apelido (alias) para o hostname (A). É uma forma de redirecionamento. MX - Sigla para Mail eXchanger. Aponta o servidor de e-mails. Pode-se especificar mais de um endereço, formando-se assim uma lista em ordem de prioridade para que haja alternativas no caso de algum e-mail não puder ser entregue. PTR - PoinTeR, aponta o domínio reverso a partir de um endereço IP. SOA - Start Of Authority. Indica o responsável por respostas autoritárias a um domínio, ou seja, o responsável pelo domínio. Também indica outras informações úteis como número serial da zona, replicação, etc. TXT - Refere-se a TeXT, o qual permite incluir um texto curto em um hostname. Técnica usada para implementar o SPF. SPF - Sender Policy Framework, é uma tentativa de controle de falsos e-mails. Permite ao administrador de um domínio definir os endereços das máquinas autorizadas a enviar mensagens neste domínio. SRV - Abreviação de SeRVice, permite definir localização de serviços disponíveis em um domínio, inclusive seus protocolos e portas.Fonte: http://infotux.blogspot.com.br/2011/12/entendendo-os-registros-de-dns-aaaa-ns.html
  • a) A – AAAA – MX.

  • Modo Avançado (direcionado a usuários que tenham conhecimento em DNS) 

    Permite que sejam adicionados até 40 Resource Records à configuração DNS do domínio.

    A - Mapeamento de um nome para IPv4

    AAAA - Mapeamento de um nome para IPv6

    MX - Servidor de email

    Fonte: https://registro.br/tecnologia/caracteristicas-tecnicas.html

  • Nunca ouvi falar mas fui pela lógica:

    Um IPv6 tem 4x o tamanho de um IPv4. Logo qualquer letra que representasse o IPv4, teria que aparecer 4x para o IPv6. Na alternativa a) tem A e AAAA, até aqui tudo fazendo sentido. Por fim ainda tem um "MX", imaginei que esse "M" tenha algo a ver com "Mail".

    Não sei se faz sentido mas deu certo kkkk.


ID
900529
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Os protocolos de rede conhecidos como SMTP, POP3 e FTP utilizam, por padrão, as portas, respectivamente,

Alternativas
Comentários
  • Resposta Letra E.

    - SMTP trabalha na porta 25 (ou 465 na transmissão segura usando SSL).
    - POP3 trabalha na porta 110.
    - FTP trabalha nas portas 20 e 21.
  • Para fazer concursos é interessante saber as principais portas usadas nos serviços em redes de computadores, segue algumas:

    Serviço de Impressão - 631

    SSH - 22

    Telnet - 23

    DNS - 53

    TFTP - 69

    HTTP - 80

    NTP - 123

    NetBios - 137, 138, 139

    SNMP - 161

    LDAP - 389

    HTTPS - 443


    para mais informaçãoes acesse o /etc/services em alguma distribuição Linux.


  • FTP TRABALHAM DUAS PORTA CUJA FINALIDADE SÁO AS MESMAS.

  • FTP:

    Porta 20 - DADOS

    Porta 21 - CONEXÃO

  • Lembrando: SMTP trabalha nas portas 25 ou 587.


ID
900532
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O serviço que implementa o compartilhamento de arquivos e impressoras no Unix e no GNU/Linux, permitindo a integração com o sistema operacional MS Windows é o

Alternativas
Comentários
  • O Samba é um "software servidor" para Linux (e outros sistemas baseados em Unix) que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Windows. Assim, é possível usar o Linux como servidor de arquivos, servidor de impressão, entre outros, como se a rede utilizasse servidores Windows (NT, 2000, XP, Server 2003).
    O Samba é compatível com praticamente qualquer versão do Windows, como NT 4.0, 9x, Me, 2000, XP e Server 2003, além de máquinas com o Linux, é claro.
    o Samba também permite que sua configuração seja feita por meio de computadores remotos. Para os casos mais críticos, o administrador da rede pode até ser notificado de anormalidades por e-mail.
    O Samba é um software livre que está disponível sob a licença GNU (GNU's not Unix) e sua configuração é feita em um único arquivo: o smb.conf.
    Fonte: 
    http://www.infowester.com/linuxsamba.php
  • complementando:

    Simple Mail Transfer Protocol (abreviado SMTP. Traduzido do inglês, significa "Protocolo de transferência de correio simples") é o protocolo padrão para envio de e-mails através da Internet. É um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet.

    Esse protocolo usa por padrão a porta 25 numa rede Transmission Control Protocol (ou 465 para conexão criptografada via SSL). A resolução DNS de um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange).
     

    DHCP, Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host, Máscara de sub-rede, Default Gateway (Gateway Padrão), Número IP de um ou mais servidores DNS, Número IP de um ou mais servidores WINS e Sufixos de pesquisa do DNS.Lightweight

    Directory Access Protocol
    , ou LDAP, é um protocolo para atualizar e pesquisar diretórios rodando sobre TCP/IP. Um diretório LDAP geralmente segue o modelo X.500, que é uma árvore de nós, cada um consistindo de um conjunto de atributos com seus respectivos valores. O LDAP foi criado como uma alternativa ao muito mais incômodo Directory Access Protocol (DAP).

    NIS é um protocolo que foi desenvolvido pela Sun Microsystems para facilitar a configuração e manutenção de redes Unix. Este faz uso de um repositório central, NIS server, que agrega os arquivos de configuração necessários para configurar um host Unix.


    fonte: wikipedia












  • Em outras palavras.

    Segundo Ferreira(2008,p.596),"O Samba é um programa que tem como função principal o compartilhamento de arquivos e impressoras para Windows."

    **Portanto, o Samba permite o compartilhamento de arquivos, diretórios e impressoras entre Linux e Windows.

    Bibliografia:

    LINUX- GUIA DO ADMINISTRADOR DO SISTEMA- 2 EDIÇÃO

    AUTOR: RUBEM E. FERREIRA

    EDITORA: NOVATEC



ID
900535
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O Squid é um famoso proxy HTTP, HTTPS e FTP, com cache, que provê diversas facilidades a uma rede. Sobre o Squid, assinale a alternativa correta.

Alternativas
Comentários
  • Squid é um servidor proxy que suporta HTTP, HTTPS, FTP e outros. Ele reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições freqüentes de páginas web numa rede de computadores. Ele pode também ser usado como um proxy reverso.
    Fonte: wiki
  • Apenas complementando:

    Proxies são elementos intermediários entre clientes e servidores, utilizados para evitar o contato direto entre estes. Há proxies para todos os serviços da camada de aplicação (modelos OSI e TCP/IP). Há dois tipos de proxies: forward e reverso.

    Um proxy de forward é utilizado para permitir que um cliente possa acessar vários servidores. Geralmente isso ocorre de dentro para fora da rede, quando temos um cliente querendo acessar vários sites diferentes. Assim, um cliente poderá acessar o site do Terra, do UOL, do Banco do Brasil etc. Esse é o caso mais comum de utilização de proxies.



    Um proxy reverso é utilizado para permitir que vários clientes acessem um servidor. Isso ocorre quando temos, por exemplo, um site sendo acessado por vários usuários do mundo inteiro.

    Fonte: http://eriberto.pro.br/wiki/index.php?title=Proxy_reverso_HTTP_com_Squid_(vers%C3%A3o_2.6_ou_superior)

  • Principais Características

    O serviço de proxy Squid é um software muito popular, de código fonte aberto e
    gratuito para utilização em qualquer ambiente, comercial ou não. Roda sobre os
    sistemas operacionais Linux, FreeBSD, OpenBSD, NetBSD e Windows. De acordo
    com Wessels (2004), o Squid permite:

    • Utilizar menos largura de banda na sua conexão à Internet quando navegar na
    web;
    • Reduzir o tempo que as páginas levam para carregar;
    • Proteger os hosts da rede interna intermediando o seu tráfego web;
    • Coletar estatísticas sobre o tráfego web na sua rede interna;
    • Evitar que os usuários visitem sites inapropriados;
    • Garantir que apenas usuários autorizados possam navegar na Internet;
    • Melhorar a privacidade dos usuários através da filtragem de informações
    sensíveis em requisições HTTP;
    • Reduzir a carga no seu servidor web;
    • Converter requisições HTTPS em HTTP.

    O Squid não realiza serviço de firewall, sua função é ser proxy HTTP e cache.
    Como um proxy, o Squid é um intermediário em uma transação web. Ele aceita uma
    requisição de um cliente, processa esta requisição, e então a encaminha ao servidor web.
    A requisição pode ser registrada, rejeitada, e até mesmo modificada antes do
    encaminhamento. Como um cache, o Squid armazena conteúdos buscados recentemente
    para um possível reuso posterior. As próximas solicitações do mesmo conteúdo poderão
    ser servidas a partir do cache, ao invés de ter de contatar o servidor web novamente. A
    parte de cache do Squid pode ser desabilitada, porém a parte de proxy é essencial.

    Resposta:

    Letra C
    O Squid pode atuar como proxy de forward ou como proxy reverso.


  • A configuração é feita em /etc/squid/squid.conf

ID
900538
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O conceito de redes heterogêneas prevê a utilização de vários sistemas operacionais diferentes em uma mesma rede. Quanto ao MS Windows, o Unix e o GNU/Linux, assinale a alternativa correta.

Alternativas
Comentários
  • Resposta letra E

    Comentários:

    a) AD não é essencial para que os clientes MS Windows funcionem.
    b) Independente do AD, é possível sim haver integração entre os SO's.
    c) Não precisa que cada fabricante implemente seus próprios servidores.
    d) Redes heterogêneas não é ultrapassado. É possível sim uma integração universal. Como prova disso temos a internet.

ID
900541
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre o Apache Tomcat, assinale a alternativa correta.

Alternativas
Comentários
  • Letra a com certeza.

    b)  Completamente sem lógica.

    c) Apache dificilmente é configurado via interface, e sim no arquivo httpd.conf.

    d) Tomcat não é um programa feito em Java e sim um servidor para rodar a linguagem Java.

    e) Servidor para rodar págin as ASP é o IIS, que não tem nada a ver com Apache, muito menos  Tomcat, ambos são servidores de aplicação.
  • pô porque não é a letra B kkkk
  • Questão boa pra descontrair em meio ao nervosismo na prova rsrsrs

  • O Tomcat não funciona nativamente como um servidor de aplicações, entretanto, como seu código fonte é aberto o mesmo pode ser customizado para funcionar como um Servidor de Aplicações.

    O Tomcat é um container web ( servidor web) na sua versão original.

  • Duas coisas me chamaram a atenção nessa questão:

    1- O Apache Tomcat é um Web Server Java, mais especificamente um Servlet Container. Não é uma Servidor de Aplicações completo Java EE, inclusive não possui EJB container, o que me levou a uma desconfiança em relação a corretude da letra A. 2- A outra foi essa onda viajante de "É um servidor de controle de aeronaves de combate, tendo como base o helicóptero de ataque Apache e o caça F14 Tomcat." - Muito criativa essa banca, gostei viu! kkkAbs!
  • Tem que ir na eliminação, visto que a letra A é "meio errada". O Tomcat não é um servidor de aplicações JEE, pois falta diversas funcionalidades nele.

  • Acho que o erro da B é dizer que o F14 é apenas um caça. Ele também é um bombardeiro tático e um interceptador. kkk...

  • É um servidor de controle de aeronaves de combate, tendo como base o helicóptero de ataque Apache e o caça F14 Tomcat.

    Podia cair só assim nas provas kkk


ID
900544
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Programação
Assuntos

O JBoss Application Server 7, para prover a sua inicialização, utiliza o arquivo

Alternativas
Comentários
  • https://docs.jboss.org/author/display/AS71/Command+line+parameters

    O
     arquivo standalone inicializa uma instância de servidor independente. ( e não um pool como no caso do arquivo domain)
  • Apesar de existir o arquivo run.bat ou run.sh, esse arquivo não faz nada. O conteúdo dele é:

    #!/bin/sh
    # Placeholder for people used to run.sh from older version redirecting them to read the readme
    echo 
    echo ============================================================================
    echo 
    echo To start JBoss Application Server please see `pwd`/../README.txt
    echo 
    echo ===========================================================================
    echo



    Ele informa para verificar o arquivo README.txt. Nesse arquivo, existem duas formas de iniciar o JBoss7:

    Starting a Standalone Server
    ----------------------------
    An AS7 standalone server runs a single instance of AS7.
     
    /bin/standalone.sh      (Unix / Linux)
     
    \bin\standalone.bat     (Windows)
     
     
    Starting a Managed Domain
    --------------------------
    An AS7 managed domain allows you to control and configure multiple instances 
    of AS7, potentially across several physical (or virtual) machines.  The default 
    configuration includes a domain controller and a single server group with three 
    servers (two of which start automatically), all running on the localhost.
     
    /bin/domain.sh      (Unix / Linux)
     
    \bin\domain.bat     (Windows)
  • Após baixar e extrair a distribuição do AS 7 é hora de testar nossa instalação. Para isso, executaremos três operações simples: start, stop e restart do servidor de aplicação. A partir de agora, faremos referência ao diretório raiz da instalação do JBoss AS como AS7_HOME. Assim, acesse o diretório AS7_HOME/bin e execute o script standalone.(sh|bat).

    Como pode ser notado, existem duas versões para cada script fornecido pelo AS 7. Uma para a plataforma Linux (.sh):

    $ ./standalone.sh

    E outra para a plataforma Windows (.bat):

    > standalone.bat


ID
900547
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O LDAP é um serviço de diretórios leve, que admite vários modos de replicação para permitir diversos servidores sincronizados. Dois, dos modos de replicação existentes, são os

Alternativas
Comentários
  • Com a crescente disponibilização de sistemas aplicativos através da Internet, a segurança e padronização de acessos por parte dos usuários de determinada instituição vêm acumulando uma importância cada vez maior. Arquiteturas do tipo “single sign-on”, onde o usuário se autentica apenas uma vez e recebe autorização para executar determinados aplicativos, têm sido implementadas através da disponibilização de uma base de dados geralmente rodando através de um, ou mais, servidores LDAP.
    Dois tipos de configuração para a replicação de um servidor ldap são.
    -> master-slave -> permite a atualização da base de dados em apenas um dos nós (o chamado master) e sua replicação automática para o escravo (slave).
    -> mirror mode -> possibilita a alteração em qualquer um dos nós e subseqüente atualização para os demais.
    Fonte: http://ubuntuforum-br.org/?topic=37773.0.
     

  • Existem algumas formas de replicação que podem ser usadas no syncrepl, que são :

    • Delta-syncrepl  - Baseado em objetos para replicação.  Quando um atributo de um objeto é alterado no provedor, cada consumidor busca e processa o objeto completo mudado, incluindo tanto os valores de atributos alterados e inalterados durante a replicação.
    • N-Way MultiMaster – Como o nome diz está replicação consiste um dois ou mais servidores Master, independentes, os quais possuem todas as suas funcionalidade, com controle interno para manter a integridade.
    • Mirror-Mode – O MirrorMode é uma configuração hibrida que oferece todas as garantias de consistência de um único Master, além de fornecer a alta disponibilidade MultiMaster. Em um MirrorMode dois fornecedores (Master) estão configurados para replicar um do outro, mas uma interface externa é utilizado para dirigir todas as escritas para apenas um dos dois servidores. O segundo provedor só será usando como o primeiro falhar.
    • Suncrepl Proxy Mode – No modos vistos anteriormente a sincronização LDAP é feita no modo push (refreshAndPersit) onde o consumidor inicia a conexão ao provedor. Em algumas configurações específicas , o firewall por exemplo pode não funcionar com isso é necessário configurar o provedor com o serviço syncrepl, enviando os dados para o consumidor.

    Cada uma dessas tem suas vantagens e desvantagem e são usadas em determinadas situações. É muito citado em documentações como : Master x Slave, Master x Master e Diretórios distribuídos, normalmente não é feito menção ao método Proxy Mode

    Fonte: http://www.stato.blog.br/wordpress/?p=698.

  • a)Proxy Mode e Real Mode.[errado]
    b)Mirror Mode e Pri Sec Serv.[errado]
    c)Multi-Master e Mirror Mode.[correto]
    d)Multi-Master e Real Mode.[errado]
    e)​Proxy Mode e Pri Sec Serv.[errado]


ID
900550
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O Sendmail é um famoso servidor SMTP. O seu arquivo de configuração final é gerado a partir da compilação de um outro arquivo pela macro M4. Assim, o arquivo utilizando como fonte a ser processada pela M4 e o arquivo de configuração final são, respectivamente,

Alternativas
Comentários
  • As versões recente do programa sendmail oferecem a possibilidade de se gerar o arquivo de configuração (/etc/sendmail.cf) atráves do pacote m4. O arquivo de configuração é criado a partir da expansão das macros contidas em um arquivo de configuração mestre, cuja terminação é mc (master configuration) sendmail.mc
  • The main configuration file for sendmail is the /etc/mail/sendmail.cf file. Starting with version 8.12, sendmail uses the /etc/mail/submit.cf configuration file for mail submission. The .cf files are complex to understand. It is recommended that you create a .mc configuration file and use the M4 (macro processor) to generate the .cf file.

    Fonte: http://www.elandsys.com/resources/sendmail/

  • O Sendmail é um MTA, Mail Transfer Agent, que recebe e envia emails entre agentes de transferência de email.

    Para configurar o Sendmail, deve-se configurar:

    /etc/mail/sendmail.mc - arquivo editável pelo usuário e utilizado para gerar o sendmail.cf;

    /etc/mail/sendmail.cf - para configurar o domínio do provedor de email. é o principal arquivo de configuração do Sendmail;

    /etc/mail/access - para configurar a lista de IPs habilitados a conectarem-se ao sendmail;

    /etc/mail/local-host-names - apelidos para o host onde está instalado o sendmail;

    /etc/mail/virtusertable- para configurar domínios virtuais;

    Resposta certa, alternativa d).

  • segundo prof. Victor Dalton:

    "/etc/mail/sendmail.mc - arquivo editável pelo usuário e utilizado para gerar o sendmail.cf;

    /etc/mail/sendmail.cf - para configurar o domínio do provedor de email. é o principal arquivo de configuração do Sendmail;"


ID
900553
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o procmail, assinale a alternativa correta.

Alternativas
Comentários
  • Procmail é um programa de filtragem, classificação e armazenamento de e-mail. Ele pode ser usado tanto em clientes de email e servidores de correio. Ele pode ser usado para filtrar spam, verificação de vírus, para enviar respostas automáticas, etc
    fonte:  https://wiki.archlinux.org/index.php/Procmail





  • Não entendi por que a alternativa (a) está incorreta. O serviço de email é composto por 3 componentes principais: MUA, MTA e MDA.

    MUA: outlook...

    MTA: postfix, qmail (implementam o SMTP)

    MDA: procmail, cyrus imap... (implementam o POP3 ou IMAP)



  • Exemplos de MTA (Mail Transfer Agent) são: Sendmail, Postfix, qmail e Exim - estes implementam o serviço do protocolo SMTP (envio de mensagens de correio eletrônico);

    Já os MDA (Mail Delivery System) são classificados em dois tipos: os de entrega local de email e os de entrega remota de email.

    - O MDA de entrega local mais famoso no Linux é o procmail, que "é responsável por classificar e distribuir os emails entre os usuários do sistema".

    - O MDA de entrega remota, implenta os serviços dos protocolos IMAP e POP3, o servidor mais famoso no sistemas livres é o Courier.


    Espero ter ajudado!
    Abraços

  • procmail é um agente de entrega de correio (MDA), capaz de classificar e-mails recebidos em vários diretórios e filtragem de mensagens de spam.

    fonte:http://en.wikipedia.org/wiki/Procmail
  • Procmail is stable (2001), but no longer maintained.

    Procmail is no longer maintained, and its creators say that it should no longer be used.

    Replacements: maildrop / Sieve

     

    A inércia humana é algo surpreendente.

     

    Gabarito: d)

     

    https://en.wikipedia.org/wiki/Procmail


ID
900556
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre MS Windows Server 2003, assinale a alternativa correta.

Alternativas
Comentários
  • Resposta correta Letra C

    Comentários:

    a) Não necessariamente os serviços devem ser inicializados manualmente
    b) A base de dados não se encontra nesta chave
    d) Kerberos é um protocolo de comunicação segura
    e) Seu kernel não é monolítico.
  • Gabarito C

    Logs do Windows

    A categoria Logs do Windows inclui os logs disponíveis em versões anteriores do Windows: Aplicativo, Segurança e Sistema. Ela também inclui dois novos logs: de Instalação e ForwardedEvents. Os logs do Windows têm como finalidade armazenar eventos de aplicativos herdados e eventos que se aplicam ao sistema inteiro. O Event Viewer é a ferramenta oficial.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
900559
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre máquinas virtuais, assinale a alternativa correta.

Alternativas
Comentários
  • Resposta Correta Letra A

    Comentários:

    b) Na virtualização, o convidado não tem plenos poderes sobre o hospedeiro. Há limitações.
    c) Há várias diferenças.
    d) Não necessita de máquina virtual JAVA
    e) As memórias são compartilhadas, mas não tem correlação com a livre comunicação e troca de dados.
  • PARAVIRTUALIZAÇÃO: 
    Na paravirtualização, o kernel do OS sofre modificações para a utilização de hypercalls. Os Kernels hóspedes paravirtualizados são executados simultaneamente na máquina enquanto estiverem usando as bibliotecas e os dispositivos do hospedeiro. A instalação de um sistema para-virtualizado pode ser feita com acesso completo a todos os dispositivos no sistema, que pode ser limitado com configurações de segurança (SELinux e controles de arquivos). Sistemas paravirtualizados são mais rápidos do que os full, uma vez que não há teste de cada instrução e os dispositivos dehardware são acessados por drivers da própria máquina virtualizada.
    A Para-virtualização pode ser efetivamente usado para balanceamento de carga, provisionamento, segurança e vantagens de consolidação. Normalmente, há problemas de portabilidade. 
     
    VIRTUALIZAÇÃO TOTAL: 
    realiza uma simulação completa do hardware subjacente. A virtualização completa requer que cada característica do hardware seja refletida em cada uma das máquinas virtuais - incluindo o conjunto completo de instruções, entrada / saída de operações, as interrupções, acesso à memória, e quaisquer outros elementos são usados ??pelo software que roda na máquina vazia que seja executado VM. Nesse ambiente, qualquer software capaz de execução no hardware bruto pode ser executado na máquina virtual e, em particular, todos os sistemas operacionais compatíveis. Exemplo disso são SO tipo stand-alone que podem ser utilizados em VM.

    Fonte: 4sdrub4l.blogspot.com (mais referências lá)
  • A paravirtualização surgiu como uma forma de contornar as desvantagens de uso da virtualização completa, no que diz respeito ao processamento. A MV enxerga uma abstração do hardwaare q não eh identico ao hardware físico. Os dispositivos de hw são acessados por drivers do próprio hypervisor, otimizando o desempenho. O problema é q requer modificação do SO convidado.


  • Complementando.

    Na letra A está sendo feito referência às instruções NÃO-PRIVILEGIADAS. São aquelas que não modificam a alocação ou o estado de recursos compartilhados por vários processos simultâneos, tais como processadores, memória principal e registradores especiais. Em oposição a essas instruções, temos as instruções PRIVILEGIADAS, que podem alterar o estado e a alocação desses recursos. Neste último caso é gerada uma interrupção e o VMM (Virtual Machine Monitor) se encarrega de emular a execução desta instrução.

  • Estranho em: É na virtualização total que  "(guest) pode acessar diretamente recursos de hardware" 

    Outra diferença a ser notada entre as duas técnicas de virtualização é o fato de que, na virtualização total, o sistema operacional visitante tem acesso direto aos dispositivos de hardware, enquanto na para-virtualização só o sistema operacional do domínio 0 tem acesso direto aos dispositivos e as demais máquinas virtuais dos domínios U só acessam os dispositivos através do domínio 0.

     

    https://www.gta.ufrj.br/grad/08_1/virtual/Qualadiferenaprticaentrepara-virtualizao.html

  • Gabarito A

    A paravirtualização surge como uma solução para problemas do tipo. Nela, o sistema operacional do hóspede roda em uma máquina virtual similar ao hardware físico, mas não equivalente.

    Como este método, o hóspede é modificado para recorrer ao hypervisor quando necessitar de qualquer instrução privilegiada e não diretamente ao processador. Assim, o VMM não precisa interceptar estas solicitações e testá-las (tarefa que causa perda de desempenho), como acontece na virtualização total.

    Além disso, a paravirtualização diminui expressivamente os problemas com compatibilidade de hardware porque o sistema operacional do hóspede acaba podendo utilizar drivers adequados - na virtualização total, os drives disponíveis são "genéricos", isto é, criados para suportar o máximo possível de dispositivos, mas sem considerar as particularidades de cada componente.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
900562
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre o Active Directory, assinale a alternativa correta.

Alternativas
Comentários
  • Resposta Correta Letra B

    Comentários:

    a) Versão web do Windows 2003 não pode ser controladoras de dominio.
    c) É possível sim trocar nome de dominio após sua criação
    d) Floresta??
    e) GPO que é utilizado para administrar um AD.
  • O recipiente do Active Directory de primeiro nível é chamado de floresta. Uma floresta consiste em um ou mais domínios que compartilham um esquema e um catálogo global. Uma organização pode ter várias florestas.

    Fonte: 
    http://technet.microsoft.com/pt-br/library/cc755450(v=ws.10).aspx

ID
900565
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o IIS, assinale a alternativa correta.

Alternativas
Comentários
  • O IIS é um componente opcional do Windows Server 2003, não é habilitado por padrão e deve ser instalado separadamente.


    Letra b)

    Fonte: Microsoft
  • Gabarito B

    O IIS não faz parte do pacote de instalação padrão do Windows Server 2003. Por tanto deve ser instalado separadamente.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
900568
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre a tecnologia iSCSI, assinale a alternativa correta.

Alternativas
Comentários
  • Primeiramente, SCSI -> é um conjunto de padrões que inclui o protocolo, o conjunto de comandos e especificações acerca das propriedades físicas de dispositivos que levam o seu nome.
    iSCSI (Internet-SCSI) -> nada mais é do que SCSI sobre uma rede IP.  No iSCSI, uma aplicação envia uma requisição, o Sistema Operacional gera o comando SCSI, o qual é então encapsulado em um pacote IP, que é então transmitido normalmente pela rede Ethernet. Este pacote é recebido pelo iSCSI Target, o comando SCSI é extraído e interpretado pelo dispositivo SCSI.
    Fonte: 
    http://blogs.technet.com/b/latam/archive/2011/01/17/iscsi-o-que-233-e-para-que-serve.aspx
  • iSCSI (AFI: /a??sk?zi/), sigla de Internet Small Computer System Interface, é um protocolo de transporte que transporta comandos SCSI entre um computador anfitrião (initiator) e um dispositivo de destino (target)1 . É um protocolo tipicamente usado no contexto de uma Rede de área de armazenamento mas que, ao contrário do Fibre channel, não necessita de uma infraestrutura especializada e dedicada, podendo funcionar sobre uma rede IP convencional.
    O protocolo iSCSI é usado para transmitir comandos, estados e dados SCSI sobre redes IP. Adicionalmente, o dispositivo de destino pode enviar Protocol data units do tipo Ready to Transmit (R2T) para controlar fluxos de dados

    VantagenS

    • Não necessita de uma infraestrutura dedicada;
    • Pode ser implementado sobre uma rede IP convencional.

     

    Desvantagens

     

     

    • Conduz normalmente a velocidades menores que o Fibre channel;
    • O protocolo acarrecta bastante sobrecarga devido à empacotamento dos comandos e dados2

     


    FONTE: http://pt.wikipedia.org/wiki/ISCSI

ID
900571
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre MS Windows Server 2003, assinale a alternativa correta.

Alternativas
Comentários
  • Active Directory é uma implementação de serviço de diretório no protocolo LDAP que armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores desta rede. É um software da Microsoft utilizado em ambientes Windows.

  • Fiquei até com vergonha dessa questão...

    A primeira coisa que se cutuca do Windows Server  É o AD.


ID
900574
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Hash é uma função criptográfca que provê integridade. O hash que produz resultados com 28 bytes de tamanho é o

Alternativas
Comentários
  • CRY_MD_SHA1
    This is the SHA-1 algorithm which yields a message digest of 20 bytes. Note that SHA-1 begins to show some weaknesses and it is suggested to fade out its use if strong cryptographic properties are required. 
    GCRY_MD_SHA224
    This is the SHA-224 algorithm which yields a message digest of 28 bytes. See Change Notice 1 for FIPS 180-2 for the specification. 
    GCRY_MD_SHA256
    This is the SHA-256 algorithm which yields a message digest of 32 bytes. See FIPS 180-2 for the specification. 
    GCRY_MD_SHA384
    This is the SHA-384 algorithm which yields a message digest of 48 bytes. See FIPS 180-2 for the specification. 
    GCRY_MD_SHA512
    This is the SHA-512 algorithm which yields a message digest of 64 bytes. See FIPS 180-2 for the specification. 

    Fonte: http://www.gnupg.org/documentation/manuals/gcrypt/Available-hash-algorithms.html
  • Dica: Os nomes SHA224,SHA256,SHA512, [...].... Os números que acompanham o SHA representam os valores dos hashes produzidos em bits.

    Se 1 byte possui possui 8 bits. Lembrando da regra de três.

    Então, 28 bytes possui 224 bits.

    28 bytes * 8 bits = 224 bits


    O mesmo vale para os demais. Calculem aí. Sucesso a todos!


  • Prezados,

    O Secure Hash Algorithm ( SHA ) foi desenvolvido pelo NIST e publicado como um padrão nacional para processamento de informações ( FIPS ) em 1993. O SHA-1 produz um valor de hash de 160 bits. Em 2002 o NIST produziu uma versão revisada do padrão FIPS que definiu três novas versões do SHA, com tamanho de hash de 256, 384 e 512 bits, conhecidas como SHA-256 , SHA-384 e SHA-512 , e em 2004 foi lançado o SHA-224, com um hash de 224 bits.

    Portanto , a alternativa que produz um resultado com 28 bytes de tamanho ( 28 bytes = 224 bits )  é a letra C.


    A alternativa correta é : C.

  • SHA-2 é uma familia de hashes, abrangendo digests de 224-, 256-, 384-, 512-bit. 256 é o mais popular.

    saidas em Bytes:

    SHA-224 = 28

    SHA-256 = 32

    SHA-512 = 64


ID
900577
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No processo conhecido como assinatura digital, quais componentes criptográfcos são utilizados?

Alternativas
Comentários
  • A segurança da informação está fundamentada, basicamente, nos seguintes itens:

     

    • Integridade: a integridade visa assegurar que um documento não teve seu conteúdo alterado após ter sido assinado. Para isso, o sistema é capaz de detectar alterações não autorizadas no conteúdo. O objetivo é que o destinatário verifique que os dados não foram modificados indevidamente.

    • Autenticidade: visa estabelecer a validade da transmissão, da mensagem e do seu remetente. O objetivo é que o destinatário possa comprovar a origem e autoria de um determinado documento.

    • Não repúdio: visa garantir que o autor não negue ter criado e assinado o documento.

    • Irretroatividade: visa garantir que o sistema não permita a geração de documentos de forma retroativa no tempo.

     

    Um documento eletrônico é qualquer arquivo sobre o qual seja necessário agregar segurança segundo os itens acima relacionados.

     

    Esses requisitos de segurança podem ser atendidos por meio do uso de técnicas de certificação e assinatura digital e de protocolação eletrônica de documentos.

     
    FONTE:http://www.tjms.jus.br/WebHelp/id_seguranca_da_informacao.htm

  • Lealdade foi boa! kkk

    Assinatura NUNCA provê sigilo, essa não é sua função (lembrar disso).
    Abs!
  • Prezados,

    O processo de assinatura digital fornece autenticidade, garantindo para o recebedor que o documento é de fato do emissor. Garante também a integridade, permitindo que o recebedor valide se alguma alteração foi feita no documento, e garante também o não repúdio, impedindo que o emissor negue a autoria da mensagem depois do envio.

    A assinatura digital por si só não fornece sigilo, e Lealdade ( citada na alternativa E ) não é um componente criptográfico .


    A alternativa correta é : B.


  • Gabarito B

    Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.

    Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente). O ciclo de vida da informação órgânica - criada em ambiente organizacional - segue as três fases do ciclo de vida dos documentos de arquivos; conforme preceitua os canadenses da Universidade do Quebec (Canadá): Carol Couture e Jean Yves Rousseau, no livro Os Fundamentos da Disciplina Arquivística.

    Irretratabilidade ou Não Repúdio - propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • AssINAtura 


ID
900580
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre os sistemas de detecção de intrusão, assinale a alternativa correta.

Alternativas
Comentários
  • A Diferença básica entre IPS (Instrusion Prevention System) e IDS (Instrusion Detection System) é que como o próprio nome diz, o primeiro realiza a Prevenção e o segundo apenas detecta e avisa o Administrador de redes de um corportamento inadequado. O IPS pode executar rotinas para isolar o problema na rede.
  • O IDS – Intrusion Detection System é uma ferramenta de detecção de atividades suspeitas na rede. O IDS apenas monitora e loga as informações, permitindo que o administrador decida como parar o ataque. Trabalha em modo promíscuo, recebendo uma cópia do tráfego.

    O IPS – Intrusion Prevention System é uma ferramenta para detecção e prevenção de atividades suspeitas na rede. É a evolução do IDS e pode ser configurado para que ao perceber a “invasão” uma ação seja tomada (gerar uma alerta, bloquear o atacante, dropar o pacote…). Deve ficar inline na rede.

    Fonte: http://www.brainwork.com.br/2009/05/07/conceitos-sobre-ipsids-parte-1/


ID
900583
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresente somente protocolos IP.

Alternativas
Comentários
  • Se nesta questão ele está se referindo a camada de rede (IP), a questão D não está correta, acredito que essa questão seja passível de anulação, achei mal elaborada.

  • A questão deixa margem pra discussão. Errei, mas concordo com a resposta.

    ICMP, TCP e UDP funcionam LOGO ACIMA de IP.

    HTTP, SMTP e POP3 funcionam LOGO ACIMA de TCP, dois níveis acima de IP.

    Por outro lado, o termo "Protocolos IP" é uma invenção do elaborador.

    Se você estiver no terceiro andar, você continua acima do primeiro, certo? :)

    Na dúvida, melhor marcar a questão MAIS correta.

  • Mal elaborada, melhor seria perguntar pelos protocolos que usam diretamente os serviços providos pelo protocolo IP. Neste caso, a Letra D seria a resposta. 

  • Questão mal elaborada.

  • É, não entendi.

  • Bom.Eu usei o criterio de eliminacao. A alternativa D eh a unica em que nestes protocolos eh necessaria a identificacao dos hosts(endereco IP) para a entrega de seus datagramas

    Mas sim...meio esquisita mesmo essa questao

  • PROTOCOLOS IPS. Protocolos que procedem o datagrama

    ICMP ->1

    IGMP ->2

    TCP ->6

    UDP ->17


ID
900586
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta uma função de uma bridge.

Alternativas
Comentários
  • Ponte, serve para conectar duas redes distintas, permitindo comunicações entre elas. O bridge pode ser um dispositivo dedicado ou então um PC com duas placas de rede, configurado para executar esta função. À primeira vista pode parecer que o bridge tem a mesma função de um hub comum, mas as aplicações são bem diferentes. Um hub permite conectar vários PCs, que passam a fazer parte de um único segmento de rede, onde todos os dados transmitidos por um PC são transmitidos a todos, o que diminui o desempenho da rede conforme aumenta o tráfego de dados e a quantidade de PCs. O Bridge permite unir dois ou mais hubs, transformando-os em uma única rede, onde os PCs conectados a cada hub tornam-se um segmento de rede distinto. Isso faz toda a diferença, pois o bridge é capaz de examinar os pacotes e transmitir os pacotes apenas ao destinatário correto, isso previne a saturação da rede, mesmo que existam muitos PCs. As limitações são que o bridge pode conectar apenas redes que utilizem a mesma arquitetura (Ethernet por exemplo) e que utilizem o mesmo protocolo de rede (TCP/IP por exemplo). No máximo é possível juntar uma rede que utilize cabos de par trançado com outra que utilize cabos coaxiais. Os switches, seguidos pelos roteadores são os próximos degraus da escala evolutiva.
  • As principais características dos Switches são:
     
    - Pense em cada porta do switch com uma bridge multiporta extremamente rápida (comutação em hardware);
    - Trabalha na camada 2;
    - Pode filtrar/encaminhar/inundar quadros baseados no endereço de destino de cada frame;
    - Switches podem rodar em modo full duplex;
    - Frequentemente usado para microsegmentação de LAN de alta velocidade.
    Alternativa: A
  • Traduzindo a palavra brigde (ponte), obtemos a resposta, qual seja:  Interligar meios que utilizam tecnologias de enlace.

  • Quanto às limitações que Samuel citou, é justamente o CONTRÁRIO. 

    As bridges ignoram os protocolos pois trabalham a nível 2 na camada OSI por meio do endereçamento MAC (media access control- endereço físico único gravado na ROM de cada porta). 

    Assim, tanto faz se ela conecta redes distintas ou iguais, independe de protocolos.

    Fontes: 

    http://pt.wikipedia.org/wiki/Bridge_(redes_de_computadores)

    http://www.infoescola.com/redes-de-computadores/bridges/


ID
900589
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta somente softwares livres utilizados no monitoramento e diagnóstico de redes.

Alternativas
Comentários
  • a) top: comando do Linux para verificar uso dos recursos do computador local.
    b) grep: comando do Linux usado para buscar linhas de arquivos de texto que possuam palavras especificadas.
    c) netstat: comando do CMD do Windows usado para exibir as portas TCP e UDP em uso.
    d) Cacti é correto, mas Asterix é um personagem gaulês, e Asterisk é um servidor de telefonia VoIP.
    e) CORRETA.
  • Nagios é uma popular aplicação de monitoração de rede de código aberto distribuída sob a licença GPL. Ele pode monitorar tanto hosts quanto serviços, alertando-o quando ocorrerem problemas e também quando os problemas forem resolvidos. Nagios primeiramente foi escrito para o sistema operacional Linux, mas pode rodar em outros Unix-like também.

    Multi Router Traffic Grapher (MRTG) é uma ferramenta de monitoração que gera páginas HTML com gráficos de dados coletados a partir de SNMP ou scripts externos. É conhecido principalmente pelo seu uso na monitoração de tráfego de rede, mas pode monitorar qualquer coisa desde que o host forneça os dados via SNMP ou script.

    Cacti é uma ferramenta software livre administrativa de rede, que recolhe e exibe informações sobre o estado de uma rede de computadores através de gráficos. Permitindo o monitoramento e gerenciamento de redes simples até redes complexas, com centenas de dispositivos. Foi desenvolvido para ser flexível de modo a se adaptar facilmente a diversas necessidades, bem como ser robusto e adicionando a isto uma interface Web intuitiva e fácil de usar. Monitora o estado de elementos de rede e programas bem como largura de banda utilizada e uso de CPU.

    NTOP é uma ferramenta de software livre para monitorar e gerenciar redes de computadores, além de ter muitos recursos que demonstram tudo através de gráficos e informações detalhadas que permitem com que haja interação entre usuários tem suporte para rodar em vários Sistemas Operacionais e monitora e gera relatórios sobre o tráfego e suporte dos hosts por vários protocolos.

  • Gabarito E

    O Nagios é uma ferramenta ( aplicativo ) para monitorar serviços na Rede. O que ele pode fazer :

    Monitor Infra-Estrutura de TI. Detectar problemas antes, ou quando acabam de ocorrer. Compartilhar dados com os interessados. Detectar falhas de segurança Reduzir tempo de inatividade e de negócios.



    Multi Router Traffic Grapher (MRTG) é uma ferramenta de monitoração que gera páginas HTML com gráficos de dados coletados a partir de SNMP ou scripts externos. É conhecido principalmente pelo seu uso na monitoração de tráfego de rede, mas pode monitorar qualquer coisa desde que o host forneça os dados via SNMP ou script.

    Foi desenvolvido por Tobias Oetiker e Dave Rand. Foi escrito em Perl mas utiliza um módulo em C para gerar os gráficos.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
900592
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Serviços Unix podem ser executados de duas formas diferentes. Na primeira forma, o serviço é inicializado no momento do boot do sistema e, durante todo o seu tempo de execução, realiza a sua própria gerência de recursos. Na segunda forma, um processo supervisor recebe todas as conexões e aciona uma instância do programa que responde pela porta de rede requisitada, quando necessário. Essas duas formas são conhecidas, respectivamente, como

Alternativas
Comentários
  • INETD: Muitas vezes chamado de super-servidor , inetd escuta designadas portas usadas pelos serviços de Internet, como FTP , POP3 , e telnet . Quando um TCP de pacotes ou UDP pacote chega com um número de porta de destino particular, inetd inicia o programa servidor apropriado para lidar com a conexão. Para os serviços que não são esperados para rodar com cargas elevadas, este método utiliza a memória de forma mais eficiente, já que os servidores específicos executados apenas quando necessário. Além disso, nenhum código de rede é necessária nos daemons específicos da aplicação, como inetd conecta as tomadas diretamente para stdin , stdout e stderr do processo gerado. Para os protocolos que têm o tráfego freqüentes, tais como HTTP de um servidor dedicado que intercepta o tráfego diretamente pode ser preferível e POP3.

    standalone:  O software de computador que pode trabalhar off-line, ou seja, não requer necessariamente conexão de rede para funcionar
    FONTE:  http://en.wikipedia.org/wiki/Inetd
  • Para ambientes Linux, além do inetd existe o xinetd.