SóProvas



Prova IADES - 2014 - UFBA - Analista de TI - Suporte


ID
1247458
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Raciocínio Lógico
Assuntos

A porcentagem de frequência, em uma sala de aula, foi de 74% em um mês e de 81,03% no mês seguinte. A variação percentual da porcentagem de frequência, do primeiro ao segundo mês, foi de

Alternativas
Comentários
  • Calculamos a diferença entre os meses:  81,03- 74,00= 07, 03 

     Fazemos então uma regra de 3 simples:    74------------100%

                                                                         07,03----------?

     A resposta é 9,5%

  • Para calcular a variação, basta  considerar a diferença percentual dada por: % final - % inicial/ % inicial.

    Então, temos que 81,03 - 74/ 74 = 0,095 X 100 = 9,5%

    Alternativa E


  • 81,03 - 74,00=07,03

    Multiplica cruzado: 74 ---100

                               07,03----x

                           74x=703 ===>  x= 703/74 ===>  x= 9,5 .

    Gabarito E

  • VP = (1 - V1) . (1-V2) - 1

    VP = (1 - 0,74) . (1-0.81) - 1 

    VP = (0,26 . 0.19) - 1 = 0,95 * 10 = 9,5%

  • VF -> valor final

    VI -> valor inicial

    A fórmula (VF/Vi -1) * 100 => Já dá o valor da variação %.

    Pode-se calcular (quase sempre) dessa forma, com esta fórmula, a variação percentual.

    Para facilitar os cáculos, sempre se coloca a quantidade provinda de 100 unidades, ex.: 100 moedas, 100 pessoas, etc.

    Assim 74% de 100 pessoas dá 74 pessoas; 81,03% -> 81,03 pessoas (a vírgula para efeito de cálculo).

    Portanto:

    (VF/Vi -1) * 100 => ([81,03 / 74] -1) * 100 => (1,095 - 1) * 100 => (0,095) * 100 = 9,5%

    -> Se o resultado for um valor positivo - houve aumento da variação percentual;

    -> Caso contrário (resultado negativo) - houve um desconto na variação percentual.


ID
1247464
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Raciocínio Lógico
Assuntos

Metade de 4/5 é igual a 2/3 de outra fração. O valor dessa outra fração é

Alternativas
Comentários
  • (1/2).(4/5) = (2/3).x

    4/10 = (2/3).x

    (4/10) / (2/3) = x

    (4/10).(3/2) = x

    12/20 = x

    3/5 = x

  • Metade de 4/5 é 4/5 dividido por 2, ou seja 4/5 dividido por 2/1 pega 4/5 e multiplica pelo inverso da segunda 4/5x1/2=4/10=2/5

    Ora, 2/5 é o mesmo que 1/5+1/5 ou seja duas partes das 3 partes dos 2/3, então 1/5+1/5+1/5 forma as 3 partes que é 3/5.

  • A metade de 4/5 é 2/5 = 0,4 e  2/3 da fração 3/5 é também 0,4. 

    Resposta: Letra E

  • Q415980

    https://www.flickr.com/photos/77344121@N02/15096162405

    Gabarito: Letra E

  • Metade é o mesmo que 1/2  e de(é o mesmo que multiplicar) 4/5

    Então 1/2.4/5 = 2/3.x/1 
    4/10=2x/3X=
    4/10.3/2 
    X=12/20 
    simplificando por 4 X=3/5
    OBS.: simplificando no início fica melhor.
  • a metade de 4/5 é igual a 2/3*x

     \frac{ \frac{4}{5} }{2}= \frac{2x}{3}  \\
\\4x= \frac{4*3}{5} \\
\\
\\20x=12\\
\\\boxed{x= \frac{3}{5} }


  • sóóóóóóóóóóóóóóóóóóóóóóó´´o

  • fácil...


    1/2 de 4/5 = 2/3 de x
    sabemos que quando é 1/2 de 4/5 isso é a mesma coisa que dizer: 1/2 vezes 4/5.
    então: 1/2 vezes 4/5 = 2/3 vezes x;

    4/10 = 2x/3;
    4 . 3 = 2 x . 10; 12 = 20 x; x = 12/20 simplificando fica 3/5
  • Bizú: Toda vez que aparece o " de, de, do" multiplica-se (ex. metade de). Prof. Renato

    Metade de 4/5 = 1/2
    4/5 . 1/2 = 4/10

    4/10 (metade) = 2/5 de x (de outra fração)

    4/10 . 2/5 . x = 12/20 . x (simplifica por 4) : x=3/5


    Parece simples, mas quem está a bastante tempo sem praticar é bem ruinzinha :p

  • Entendi assim:

    20  20  20  20  20  cinco partes
    20  20  20  20= 4/5
    metade= 20  20 que é 2/4
    que representa 2/3 de outra fração. Se 20  20 (2 partes) então mais 20 ficam tres partes
    que seria 20  20  20 = 3 partes dos 5 totais
    esses valores de 20 foram aplicados só para entendimento.

  • 4/5 -> 0,8. 

    1/2 0,8 -> 0,4

    0,4 == 2/3

    1/3 de qualquer coisa é sempre metade de 2/3 .

    0,4 / 1/2 = 0,2

    fração. = 2/3 + 1/3

    =0,2+0,4 = 0,6

    0,6 === 6/10 === 3/5

  • Metade de 4/5:

    (4/5)/2

    2/3 de uma fração:

    (2/3)x

    Agora é só igualar pra encontrar o x:

    (4/5)/2=(2/3)x

    4/10=2x/3

    (4.3)/(10.2)=x

    x=12/20

    simplificando, x=3/5


ID
1247467
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Raciocínio Lógico
Assuntos

Tonho é filho de Saulo que é tio de Mara. O avô de Tonho é pai de Francisco. Nessa família, não há duas pessoas com o mesmo nome. Com base no exposto, é correto afirmar, com toda certeza, que Francisco é

Alternativas
Comentários
  •                            AVÔ

           Francisco                pai de tonho

                                        | Tonho= Filho de sauro-----> que é tio de mara

                Conclui-se que Francisco é tio de Tonho.

  • Se o avô de Tonho era o pai de Francisco e o Francisco não era o pai de Tonho, então Francisco é TIO de Tonho.

  • Vc não poderia afirmar que o "avô" é pai de saulo, pq o avô de tonho poderia ser por parte da mãe, assim eliminando à alternativa "A" e sobrando somente à alternativa "C"

  • Francisco só poderia ser avô de de Tonho por parte de mãe senão haveria mais de uma resposta.

  • a)      Francisco como irmão de Saulo: não teríamos certeza pois o avô de Tonho, não necessariamente seja pai de Saulo, logo não marcaria essa questão como certo;

    b)      Francisco pai de Mara: sabemos que Tonho e primo de Mara, mais não temos informação no texto que Francisco seja para de Mara;

    c)       Francisco tio de Tonho: Como o avô de Tonho é pai de Francisco, logo Francisco vai ser tio de Tonho, questão certa.

     

    Questão C.

  • Como avô de Tonho é pai de Francisco que é irmão de Saulo pai de tonho, Logo Francisco vai ser Tio de Tonho. Resposta (C)


ID
1247470
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Raciocínio Lógico
Assuntos

Em certa escola, foram identificados três subconjuntos de alunos:

A = alunos que não prestaram atenção às aulas no ano anterior e, por isso, foram reprovados;
B = alunos que não prestaram atenção às aulas no ano anterior;
C = alunos que foram reprovados no ano anterior.

Acerca dessas informações, é correto afirmar, com toda certeza, que

Alternativas
Comentários
  • Neste caso teremos um único diagrama:


    Observando as alternativas e lembrando que devemos marcar aquela que é obrigatoriamente verdadeira, teremos neste caso a alternativa B. Que A contem C

    (não consegui adicionar o diagrama) Sorry.

  • como a assim... O sinal  -  C  -   significa esta contido  e nao contem como foi dito.


  • Este diagrama que upei ajudará na visualização do que a questão pede. É só copiar, depois colar na barra de endereços e clicar enter:

    https://uploaddeimagens.com.br/images/000/435/012/full/Sem_t%C3%ADtulo5.jpg?1422131036

  • O conjunto A é composto por alunos que não prestaram atenção às aulas no ano anterior e foram reprovados por isso, logo A faz parte do conjunto dos alunos reprovados no ano anterior por qualquer outro motivo, assim A ⊂ C

    Resposta: Alternativa B
  • C : esta contido

    "C" VIRADO PARA O OUTRO LADO: contém

  • C : esta contido

    "C" VIRADO PARA O OUTRO LADO: contém

  • a letra E também nao estaria correta A c B c C ?

  • A = alunos que não prestaram atenção às aulas no ano anterior e, por isso, foram reprovados; 
    B = alunos que não prestaram atenção às aulas no ano anterior; 
    C = alunos que foram reprovados no ano anterior. 

    Fazendo diagrama-

    B é um conjunto formado por alunos que não prestavam atenção

    C é um conjunto formado por alunos reprovados

    A é a intersecção dos conjuntos B e C, alunos que não prestavam atenção no ano anterior e por isso, foram reprovados.

    logo, A está contido em C e A está contido em B. 

    Como ele só dá uma opção de estar contido, então a alternativa certa é a (b)

  • a letra E também não estaria correta B c C ?

  • Talvez dessa maneira fique mais fácil... 
    Se A é o conjunto inteiro dos alunos que não prestaram atenção na aula no ano anterior, e foram reprovados. 
    Ou seja, 
    B - Não prestaram atenção atomaticamente estão reprovados. 
    o B está contido em C (de fato)  - que também está correta, porem ambos estão contido em A por A ser o conjunto inteiro, é o mais correto que o C esteja contido em A. Se o B estivesse contido em A também estaria certa, porem não tem essa opção. Ou seja, marque sempre a mais verdadeira, nesse caso a IADES tem costume de cobrar sempre o conjunto inteiro (quando se tem na alternativa). 

  •  ⊂ : está contido, todos os elementos do primeiro conjunto também pertencem ao segundo. 
      A ⊂ B ⇔ {∀x, x ∈ A → x ∈ B} 

      {5} ⊂ A 

    • ⊃ : contém, todos os elementos do segundo conjunto também pertencem ao primeiro. 
      A ⊃ B ⇔ {∀x, x ∈ B → x ∈ A} 

      A ⊃ {5} 


    Espero ter ajudado. ☺


ID
1247488
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Direito Sanitário
Assuntos

A 8ª Conferência Nacional de Saúde (1986) foi um marco do processo de formulação de um novo modelo de saúde pública universal. Acerca do tema, assinale a alternativa que indica um dos principais encaminhamentos dessa conferência.

Alternativas
Comentários
  • 8ª CNS (1986) - I. Saúde como Direito; II. Reformulação do Sistema Nacional de Saúde; e III. Financiamento Setorial. Além disso, resultou na implantação do Sistema Unificado e Descentralizado de Saúde (SUDS), um convênio entre o INAMPS e os governos estaduais, mas o mais importante foi ter formado as bases para a seção Da Saúde artigo 196 até o artigo 200 da CF.


  • Questão que classifico como muito difícil.


    A oitava foi muito relevante, já que resultou na criação do SUS. Este é um sistema público e abrangente. Deduzi que, naquele contexto, a privatização dos serviços de saúde estava a todo vapor. O surgimento do SUS foi uma guinada na direção oposta. Podemos afirmar que a oitava foi um divisor de águas dentro da história das conferências de saúde.


    Qualquer erro de minha parte, discordem à vontade.


    Referência consultada e recomendada: http://www.conass.org.br/conassdocumenta/cd_18.pdf

     

  • Gabarito A

     

     

    A VIII Conferência Nacional de Saúde (1986) foi o principal marco desse processo de formulação de um novo modelo de saúde pública universal, visando romper com a cisão estrutural entre saúde pública e medicina curativa individual, e com a intensa privatização que então caracterizava o sistema de saúde brasileiro.

     

    http://observatoriohistoria.coc.fiocruz.br/local/File/na-corda-bamba-cap_8.pdf


ID
1247491
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Direito Sanitário
Assuntos

No âmbito do SUS, a participação, na perspectiva do controle social, possibilita à população

Alternativas
Comentários
  • A participação, na prespectiva do controle social, possibilita à população a interferirna gestão da saúde, colocando as ações do Estado na direção dos interesses da coletividade.

  • Lei 8142/90

    Art. 1. paragrafo II inciso 2

    O conselho nacional de saúde, em caráter permanente e deliberativo, órgão colegiado composto por representantes do governo, prestadores de serviços, profissionais de saúde e USUÁRIOS, atua na FORMULAÇÂO DE ESTRATEGIAS E NO CONTROLE da execução da política de Saúde na INSTÂNCIA CORRESPONDENTE...

  • Gabarito C

     

    O controle social é a capacidade que setores progressistas organizados na sociedade civil têm de interferir na gestão pública, colocando as ações e os gastos do Estado na direção dos interesses da coletividade.

    http://www.cgu.gov.br/sobre/institucional/eventos/anos-anteriores/2009/i-seminario-nacional-de-controle-social-1/arquivos/semin_dia26tarde1_mariavaleriacorreia-ufal.pdf

     

     

    L8080/90

    Art. 2º A saúde é um direito fundamental do ser humano, devendo o Estado prover as condições indispensáveis ao seu pleno exercício.

     

    § 1º O dever do Estado de garantir a saúde consiste na formulação e execução de políticas econômicas e sociais que visem à redução de riscos de doenças e de outros agravos e no estabelecimento de condições que assegurem acesso universal e igualitário às ações e aos serviços para a sua promoção, proteção e recuperação.

     

    § 2º O dever do Estado não exclui o das pessoas, da família, das empresas e da sociedade.

     

     

    Art. 5º São objetivos do Sistema Único de Saúde SUS:

    II - a formulação de política de saúde destinada a promover, nos campos econômico e social, a observância do disposto no § 1º do art. 2º desta lei;

     

    http://www.planalto.gov.br/ccivil_03/leis/L8080.htm

  • GABARITO: LETRA C

    Art. 1° O Sistema Único de Saúde (SUS), de que trata a Lei n° 8.080, de 19 de setembro de 1990, contará, em cada esfera de governo, sem prejuízo das funções do Poder Legislativo, com as seguintes instâncias colegiadas:

    I - a Conferência de Saúde; e

    II - o Conselho de Saúde.

    § 1° A Conferência de Saúde reunir-se-á a cada quatro anos com a representação dos vários segmentos sociais, para avaliar a situação de saúde e propor as diretrizes para a formulação da política de saúde nos níveis correspondentes, convocada pelo Poder Executivo ou, extraordinariamente, por esta ou pelo Conselho de Saúde.

    § 2° O Conselho de Saúde, em caráter permanente e deliberativo, órgão colegiado composto por representantes do governo, prestadores de serviço, profissionais de saúde e usuários, atua na formulação de estratégias e no controle da execução da política de saúde na instância correspondente, inclusive nos aspectos econômicos e financeiros, cujas decisões serão homologadas pelo chefe do poder legalmente constituído em cada esfera do governo.

    FONTE: LEI Nº 8.142, DE 28 DE DEZEMBRO DE 1990.


ID
1247494
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Direito Sanitário
Assuntos

Com base na Resolução nº 453/2012, do Conselho Nacional de Saúde, é correto afirmar que as funções, como membro do Conselho de Saúde,

Alternativas
Comentários
  • A ORGANIZAÇÃO DOSCONSELHOS DE SAÚDE

    X  - Asfunções, como membro do Conselho de Saúde, não serão remuneradas,considerando-se o seu exercício de relevância pública e, portanto, garante a dispensado trabalho sem prejuízo para o conselheiro. Para fins de justificativa juntoaos órgãos, entidades competentes e instituições, o Conselho de Saúde emitirádeclaração de participação de seus membros durante o período das reuniões,representações, capacitações e outras atividades específicas.


  • Gabarito: Letra A.


    Complementando

    Outra questão agora da banca AOCP que nos ajuda no entendimento dessa temática:


    Q696196 Ano: 2016 Banca: INSTITUTO AOCP Órgão: EBSERH Provas:  EBSERH - Médico - Pediatria (Nacional) 

    De acordo com o que dispõe a Resolução 453/2012 do Conselho Nacional da Saúde, as funções, como membro do Conselho de Saúde,

    e) não serão remuneradas, considerando-se o seu exercício de relevância pública e, portanto, garante a dispensa do trabalho sem prejuízo para o conselheiro.

  • GABARITO: LETRA A

    Estadual de Saúde constituído ou em funcionamento.

    X - As funções, como membro do Conselho de Saúde, não serão remuneradas, considerando-se o seu exercício de relevância pública e, portanto, garante a dispensa do trabalho sem prejuízo para o conselheiro.

    RESOLUÇÃO Nº 453, DE 10 DE MAIO DE 2012.

  • COMENTÁRIOS

    Às funções, como membro do Conselho de Saúde, não serão remuneradas, considerando-se o seu exercício de relevância pública e, portanto, garante a dispensado trabalho sem prejuízo para o conselheiro. Para fins de justificativa junto aos órgãos, entidades competentes e instituições, o Conselho de Saúde emitirá declaração de participação de seus membros durante o período das reuniões, representações, capacitações e outras atividades específicas.

    RESPOSTA: A.


ID
1247497
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Direito Sanitário
Assuntos

Quando ocorre a participação complementar dos serviços privados, nas situações em que as disponibilidades do SUS forem insuficientes para garantir a cobertura assistencial à população de determinada área, os critérios e os valores para a remuneração de serviços e os parâmetros de cobertura assistencial serão estabelecidos

Alternativas
Comentários
  • Pela direção nacional do Sus, aprovados no Conselho Nacional de Saúde.

  • lei 8080

    Art. 26.

    Os critérios e valores

    para a remuneração de serviços e

    os parâmetros de cobertura assistencial

    serão estabelecidos pela direção nacional do Sistema Único de Saúde (SUS),

    aprovados no Conselho Nacional de Saúde.

  • Gabarito letra D

     

    lei 8080

    Art. 26.

    Os critérios e valores para a remuneração de serviços e os parâmetros de cobertura assistencial serão estabelecidos pela direção nacional do Sistema Único de Saúde (SUS),aprovados no Conselho Nacional de Saúde.

  • GABARITO: LETRA D

    Art. 26. Os critérios e valores para a remuneração de serviços e os parâmetros de cobertura assistencial serão estabelecidos pela direção nacional do Sistema Único de Saúde (SUS), aprovados no Conselho Nacional de Saúde.

    FONTE: LEI Nº 8.080, DE 19 DE SETEMBRO DE 1990.

  • lei 8080

    Art. 26.

    Os critérios e valores

    para a remuneração de serviços e

    os parâmetros de cobertura

    assistencial

    serão estabelecidos pela direção

    nacional do Sistema Único de Saúde (SUS),

    aprovados no Conselho Nacional de Saúde.


ID
1247500
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Direito Sanitário
Assuntos

Quanto ao VERSIA, assinale a alternativa correta.

Alternativas
Comentários
  • O VERSIA é o sistema de verificação do SIASUS (Sistema de Informações Ambulatoriais do Sus, que é alimentado pelas Unidades prestadoras de serviço, que enviam dados dos atendimentos dos pacientes). E quem faz sua atualização, mensal, é o DATASUS.

    Foco e Disciplina Sempre!!
  •  Sistema descentralizado responsável pela verificação das informações geradas pelo sistema SIASUS, através de dados referentes ao atendimento dos pacientes, enviados pelas Unidades Prestadoras de Serviço. É utilizado e atualizado mensalmente pelo DATASUS, inclusive para nova validação de movimento ambulatorial recebido das Secretarias (Municipais e Estaduais) que operam o SIASUS;

  • A - correta;

    B - descentralizado;

    C - mensalmente;

    D - Estão, entre os benefícios do VERSIA, a integridade das informações sobre os estabelecimentos de saúde.

    E - abrangência municipal e estadual.


ID
1248166
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Qual o endereço de broadcast exclusivo para o conjunto de sub-redes de Classe B, compreendidos entre 172.202.16.1 e 172.202.23.254?

Alternativas
Comentários
  • Ultimo endereço do intervalo compreendido na questão, ou seja 172 202 23 255

  • GABARITO = LETRA D

    O que é endereço de broadcast?

    Em , um endereço de broadcast é um  no qual todos os dispositivos conectados a uma  de acesso múltiplo estão habilitados a receber . Uma mensagem enviada para um endereço de broadcast pode ser recebido por todos os hospedeiros conectados à rede.

    Fonte: https://pt.wikipedia.org/wiki/Endere%C3%A7o_de_broadcast

    Fiz um grupo de estudos no DISCORD. 

    Lá você encontra pessoas com o mesmo objetivo e pode ajudar e ser ajudado. Pode treinar e melhorar suas habilidades ensinando alguém. 

    Link para participar:

     https://discord.gg/FmcW6mAhR4

    "O trabalho duro substitui o talento natural".

  • d-

    broadcast = operação OR

    172.202.16.1 = 1010100.1100100.00010000.00000001

    172.202.23.254 = 10101100.1001010.00010111.11111110

    1010100.1100100.00010000.00000001 (OR)

    10101100.1001010.00010111.11111110

    ____________________________________

    10101100.1100100.00010111.11111111

    10101100.1100100.00010111.11111111 = 182.202.23.255


ID
1248169
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do Linux, é correto afirmar que o comando utilizado para exibir todos os usuários logados no sistema é o

Alternativas
Comentários
  • Comando fingir exibir informações sobre o usuário indicado.

    Comando who mostra quem está usando o sistema.

  • a) Finger displays the user’s login name, real name, terminal name and write status (as a ‘‘*’’ after the terminal name if write permission is denied), idle time, login time, office location and office phone number.

    b) CORRETA

    c) Não é comando, UID significa User Identification

    d) Net -> relacionado a rede

    e) Nslookup is a program to query Internet domain name servers

  • A- Finger exibe informações sobre o usuário indicado.

    B - Who é o comando do Linux que mostra quem está usando o sistema

    c - UID Não é comando do linux

    D - Net está relacionado a rede

    E- Nslookup é um programa para consultar servidores de nomes de domínio na internet

  • b-

    The standard Unix command who displays a list of users who are currently logged into the computer. The who command is related to the command w , which provides the same information but also displays additional data and statistics.

    https://en.wikipedia.org/wiki/Who_(Unix)


ID
1248172
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Uma estação de trabalho sem disco (diskless) precisa obter um endereço IP, a partir de um servidor de arquivos remoto, para fazer a carga do seu sistema operacional. Considerando essa informação, assinale a alternativa que apresenta o protocolo de controle do TCP/IP que é normalmente usado para realizar essa ação.

Alternativas
Comentários
  • RARP: Pode ser uma estação de trabalho sem disco (diskless) precisa obter um endereço IP, a partir de um servidor de arquivos remoto, para fazer a carga do seu sistema operacional. Considerando essa informação, assinale a alternativa que apresenta o protocolo de controle do TCP/IP que é normalmente usado para realizar essa ação.

  • Reverse Address Resolution Protocol (RARP) ou Protocolo de Resolução Reversa de Endereços associa um endereço MACconhecido a um endereço IP. Permite que os dispositivos de rede encapsulem os dados antes de enviá-los à rede. Um dispositivo de rede, como uma estação de trabalho sem disco, por exemplo, pode conhecer seu endereço MAC, mas não seu endereço IP. O RARP permite que o dispositivo faça uma solicitação para saber seu endereço IP. Os dispositivos que usam o RARP exigem que haja um servidor RARP presente na rede para responder às solicitações RARP.

    Os protocolos ARP e RARP encontram-se na camada de nível três (rede) do modelo OSI e na camada de nível um (link layer) domodelo TCP/IP.

  • Para um sistema computacional enviar e receber datagramas é preciso que este possua um endereço de rede IP de 32 bits que o identifique. Em condições normais (uma estação completa), o endereço IP fica armazenado na memória da máquina, carregado após o boot. Quando a máquina não possui um disco para inicialização do sistema (estação diskless) para carregar o seu endereço IP, a imagem de memória daquela estação fica armazenada no servidor. Como é possível a máquina cliente obter o seu endereço IP para envio da imagem de memória pelo servidor?

    Cada máquina com uma placa de rede possui uma identificação única e que praticamente não se repete. Esta identificação é uma seqüência de bits, gravado no chip da placa, que é utilizada como endereço físico na rede (MAC address). A estação diskless utiliza um protocolo que permite a obtenção do endereço IP fazendo uso do endereço físico da placa. Este protocolo é o RARP.

  • ARP - Tenho o ip e quero saber o MAC.

    RARP - Tenho o MAC e quero saber o IP.

  • Gabarito D

    Reverse Address Resolution Protocol (RARP) ou Protocolo de Resolução Reversa de Endereços associa um endereço MAC conhecido a um endereço IP. Permite que os dispositivos de rede encapsulem os dados antes de enviá-los à rede. Um dispositivo de rede, como uma estação de trabalho sem disco, por exemplo, pode conhecer seu endereço MAC, mas não seu endereço IP. O RARP permite que o dispositivo faça uma solicitação para saber seu endereço IP. Os dispositivos que usam o RARP exigem que haja um servidor RARP presente na rede para responder às solicitações RARP.

    O RARP atua na Camada de Ligação de Dados da Pilha de protocolos TCP/IP.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Fiz um grupo de estudos no DISCORD. 

    Lá você encontra pessoas com o mesmo objetivo e pode ajudar e ser ajudado. Pode treinar e melhorar suas habilidades ensinando alguém. 

    Link para participar:

     https://discord.gg/FmcW6mAhR4

    "O trabalho duro substitui o talento natural".

  • d-

    The Reverse Address Resolution Protocol (RARP) was defined in RFC 903 for the configuration of simple devices, such as diskless workstations.

    https://en.wikipedia.org/wiki/Reverse_Address_Resolution_Protocol


ID
1248178
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que indica o comando que deve ser executado para se obter informações detalhadas sobre o endereço IP, servidor de DNS e gateway de todas as interfaces de rede de um computador Windows.

Alternativas
Comentários
  • Letra E.

    O comando ipconfig /all mostrará todas as configurações de rede do computador. O comando deve ser executado na linha do Executar (Win+R, mas desaparece após a execução), sendo melhor fazer dentro do Prompt de Comandos (Win+R com CMD e enter)

  • Ipconfig

    Exibe todos os valores de configuração de rede TCP/IP e atualiza as configurações de protocolo de configuração dinâmica de Host (DHCP) e Domain Name System (DNS). Usado sem parâmetros, o ipconfig exibe o protocolo Internet versão 4 (IPv4) e IPv6 endereços, máscara de sub-rede e gateway padrão para todos os adaptadores.

  • Gabarito E

    Ipconfig é um programa do sistema operacional Microsoft Windows capaz de dar informações sobre o IP da rede local. No Linux existe um comando análogo a esse denominado ifconfig.



    /all: Exibe todas as informações de configuração da interfaces de redes instaladas

    /release: Libera o endereço ip do adaptador especificado

    /renew: Renova o endereço ip para o adaptador especificado

    /flushdns: Limpa o cache de resolução DNS

    /registerdns: Atualiza todas as concessões DHCP e torna a registrar os nomes DNS

    /displaydns: Exibe o conteúdo de cache de resolução de DNS




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • GABARITO = LETRA E

    O comando ifconfig é usado em sistemas linux (unix) e o ipconfig é usado no windows

    Fiz um grupo de estudos no DISCORD. 

    Lá você encontra pessoas com o mesmo objetivo e pode ajudar e ser ajudado. Pode treinar e melhorar suas habilidades ensinando alguém. 

    Link para participar:

     https://discord.gg/FmcW6mAhR4

    "O trabalho duro substitui o talento natural".


ID
1248181
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A topologia é um aspecto importante no projeto físico de redes de computadores, pois ela determina a maneira pela qual os elementos computacionais são interligados. Considerando apenas esse aspecto, assinale a alternativa que indica a topologia que exige maior número de enlaces entre os elementos ou nós da rede.

Alternativas
Comentários
  • Na full-mesh, total de enlaces = n * ( n - 1 ) / 2 , onde n é o número de nós da rede

  • FULL MESH - Na topologia FULLMESH temos todos os servidores replicando com todos. Os arquivos criados em um servidor é diretamente replicado para todos os outros. 

  • GABARITO: B

    Fiz um grupo de estudos no DISCORD.

    Lá você encontra pessoas com o mesmo objetivo e pode ajudar e ser ajudado. Pode treinar e melhorar suas habilidades ensinando alguém. Link para participar:

    https://discord.gg/FmcW6mAhR4

    "O trabalho duro substitui o talento natural".

  • b-

    full mesh é todos conectados a todos. 4 pcs = 6 conexoes. 6 pcs = 15

    (n*(n-1))/2 -> 4(3)/2 -> 12/2 ->6

    (6*(6-1))/2 -> (6*5)/2 -> 15


ID
1248184
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos meios óticos de transmissão utilizados em redes de computadores, assinale a alternativa correta.

Alternativas
Comentários
  • A fibra ótica possui características próprias de forma que cada meio seja mais apropriado para um tipo específico de aplicação. Estas características são custo, requisitos de instalação, banda passante, atenuação e imunidade contra Interferência Eletromagnética e de rádio freqüência - EMI/RFI.

    Objetivo:

    • Apresentar os principais meios de transmissão

    • Descrever as principais características de cada meio de transmissão

    • Apresentar os principais Serviços públicos de Comunicação

    • Apresentar as principais topologias físicas relacionadas aos meios de transmissão

  • O padrão 1000Base-CX utiliza cabos twinax.

  • O padrão 1000Base-CX utiliza cabos twinax e par trançado (STP)

  • GABARITO = LETRA C

    Fibra óptica os dados são trafegados via luz e por isso ela não sofre interferências eletromagnética e rádiofrequência.

    Fiz um grupo de estudos no DISCORD. 

    Lá você encontra pessoas com o mesmo objetivo e pode ajudar e ser ajudado. Pode treinar e melhorar suas habilidades ensinando alguém. 

    Link para participar:

     https://discord.gg/FmcW6mAhR4

    "O trabalho duro substitui o talento natural".

  • c-

    Fibre optic cables are non-metallic, meaning that they transmit signals using pulses of light in glass threads, being thus immune to Electro-Magnetic Interference and Radio Frequency Interference. It also removes a potential security vulnerability, as data cannot be read from the magnetic field around the cable.

    https://www.quora.com/Why-is-fibre-optic-cable-immune-to-electromagnetic-interference


ID
1248190
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa que indica o comando padrão do Linux utilizado para exibir informações sobre os processos ativos do sistema.

Alternativas
Comentários
  • ps - comando ps em Linux nos permite obter informações sobre o estado dos processos que estão sendo executados no momento

  • Gabarito E

    O comando ps em Linux nos permite obter informações sobre o estado dos processos que estão sendo executados no momento. Estas informações são visualizadas na saída padrão do sistema. É uma ferramenta poderosa para o administrador do sistema, que com ele pode obter muitas informações valiosas para compreender o que está ocorrendo com a máquina em um dado instante.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • e-

    In most Unix and Unix-like operating systems, the ps program displays the currently-running processes.

    https://en.wikipedia.org/wiki/Ps_(Unix)


ID
1248193
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O Internet Control Message Protocol (ICMP) é uma parte do protocolo IP que trata as mensagens de erro e de controle. Quando um roteador percebe que existe uma rota melhor para o pacote ou que este possa ter sido roteado incorretamente, é correto afirmar que o roteador envia ao host transmissor um pacote ICMP do tipo

Alternativas
Comentários
  • ICMP –  Internet Control Message Protocol, é um protocolo para o controle do tráfego, como o nome sugere. Ele é utilizado para verificar o caminho e possíveis problemas no roteamento, por exemplo.

    O ICMP Redirects é um tipo de mensagem utilizada pelos roteadores para informar ao host, no mesmo segmento, que existe um caminho melhor para dado destino.

    fonte http://brainwork.com.br/2009/11/16/o-que-icmp-redirects/...

  • Análise dos itens:

    A. echo reply: Resposta ao comando anterior, confirmando que a máquina está ativa. A troca dessas duas mensagens é  chamada de PING (Packet Internet Grouper).

     

    B. Destination Unreachable: É utilizado quando a rede ou o endereço de host de destino não pode ser alcançado ou encontrado. 

     

    D. Time Exceeded:  Quando o campo TTL chega a 0 e o pacote deve ser descartado. É um sintoma de loop na rede.

     

    E. Parameter Problem:  Mensagem ICMP para informar ao emissor da mensagem de que há problemas no cabeçalho IP com parâmetros
    inválidos.

     

  • c-

    Redirect requests data packets be sent on an alternative route. ICMP Redirect is a mechanism for routers to convey routing information to hosts. The message informs a host to update its routing information (to send packets on an alternative route).

    https://en.wikipedia.org/wiki/Internet_Control_Message_Protocol


ID
1248196
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que indica o padrão IEEE que regulamenta o uso de redes wireless com largura de banda de no máximo 54 Mbps operando na frequência de 5 GHz.

Alternativas
Comentários
  • 802.11 wlan


    802.15 pan ou wpan


    802.16 wimax

  • letra b e a correta pois o 802.11 tem frequência de 2.4 Ghz  
  • 802.11a - 5 GHz - 54 Mbps

    802.11b - 2.4 GHz - 11 Mbps

    802.11g - 2.4 GHz - 54 Mbps

    802.11n - 2.4 GHz á 5 GHz - 300 Mbps à 600 Mbps


  • Fiz um grupo de estudos no DISCORD. 

    Lá você encontra pessoas com o mesmo objetivo e pode ajudar e ser ajudado. Pode treinar e melhorar suas habilidades ensinando alguém. 

    Link para participar:

     https://discord.gg/FmcW6mAhR4

    "O trabalho duro substitui o talento natural".

  • b-

    802.11a - 54 Mbps - 5 Ghz

    802.11b - 11 Mbps - 2.4 Ghz

    802.11g - 54 Mbps - 2.4 Ghz


ID
1248199
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O projeto de rede wireless da Empresa Brasileira de Serviços Hospitalares tem como requisito de segurança que a autenticação de usuários seja feita através do uso de login e senha. Acerca desse tema, assinale a alternativa que indica a tecnologia que pode ser usada, possibilitando, ainda, que a sessão de autenticação seja criptografada.

Alternativas
Comentários
  • Possível explicação:

    https://technet.microsoft.com/pt-br/library/cc754179.aspx

  • Explicação.

     

    https://en.wikipedia.org/wiki/Protected_Extensible_Authentication_Protocol

  • O PEAP (EAP protegido) faz parte dos protocolos EAP (Protocolo de Autenticação Extensível).

    O PEAP utiliza o TLS (Transport Layer Security) para criar um canal criptografado entre o cliente PEAP de autenticação, por exemplo, um computador sem fio, e um autenticador PEAP, por exemplo, um servidor que executa o NPS (servidor de diretivas de rede) ou RADIUS (Remote Authentication Dial-In User Service).

     

    Para aumentar a segurança dos protocolos EAP e da rede, o PEAP fornece:

    Um canal TLS que oferece proteção para a negociação de método EAP que ocorre entre cliente e servidor. Esse canal TLS ajuda a impedir que um invasor insira pacotes entre o cliente e servidor de acesso à rede para produzir a negociação de um tipo EAP menos seguro. O canal TLS criptografado também ajuda a impedir ataques de negação de serviço contra o servidor NPS.
    Suporte para fragmentação e reagrupamento de mensagens, permitindo o uso de tipos EAP que não oferecem essa funcionalidade.
    Clientes com a capacidade de autenticar o NPS ou outro servidor RADIUS. Como o servidor também autentica o cliente, ocorre uma autenticação mútua.

  • Fiz um grupo de estudos no DISCORD. 

    Lá você encontra pessoas com o mesmo objetivo e pode ajudar e ser ajudado. Pode treinar e melhorar suas habilidades ensinando alguém. 

    Link para participar:

     https://discord.gg/FmcW6mAhR4

    "O trabalho duro substitui o talento natural".

  • Padrão WEP

       a) Autenticação: Open System (SSID) ou Shared key

       b) Criptografia: RC4

    Autenticação e criptografia fraca. O WEP não criptografa o cabeçalho da mensagem

    Padrão WPA

       a) Autenticação: PSK

       b) Criptografia: RC4 com TKIP

    Padrão WPA 2

       a) Autenticação: PSK

       b) Criptografia: AES


ID
1248208
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Programação
Assuntos

Assinale a alternativa que indica o nome do arquivo padrão utilizado para reportar as mensagens de erro do Squid.

Alternativas

ID
1248217
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Quanto ao processo de gerenciamento do catálogo de serviços, é correto afirmar que ele faz parte da fase do ciclo de vida dos serviços do ITIL, versão 3 denominada

Alternativas
Comentários
  • Processos do ciclo de vida DESENHO no Itil v3 (2001):

    Coordenação do Desenho 

    Ger. do Catálogo de Serviços 

    Ger. de Nível de Serviço 

    Ger. de Disponibilidade 

    Ger. de Capacidade 

    Ger. de Continuidade de Serviços de TI 

    Ger. de Segurança da Informação 

    Ger. de Fornecedores 

  • Gerenciamento do Portfólio de Serviços - Estratégia

    Gerenciamento do Catálogo de Serviços - Desenho

  • Processos do Gerenciamento de Desenho

    DI - Disponibilidade

    CA - Capacidade

    NI - Nível de Serviço

    CAT - Catálogo

    FO - Fornecedor

    CO - Continuidade

    SEG - Segurança

  • d-

    Objective: ITIL Service Catalogue Management aims to ensure that a Service Catalogue is produced and maintained, containing accurate information on all operational services and those being prepared to be run operationally. This process provides vital information for all other ITIL service management processes: service details, current status and the services' interdependencies.

    Part of: Service Design

    Process Owner: Service Catalogue Manager

    https://wiki.en.it-processmaps.com/index.php/Service_Catalogue_Management


ID
1248220
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Assinale a alternativa que indica as quatro etapas para a elaboração do portfólio de serviços, segundo o ITIL, versão 3.

Alternativas
Comentários
  • A questão está longe de ser considerada fácil. Caiu esse mesmo conceito na prova do CESPE (TJ/CE - 2014) e naquela ocasião errei a questão. Agora, depois de ter tomado uma varada lá, consegui acertar. E a alternativa (B). Vejamos os conceitos:

    "Se pensarmos no Gerenciamento de Portfolio de Serviços como um conjunto dinâmico deprocessos, ele deve incluir as seguintes atividades:   - Definir – fazer um inventário de serviços e validar os dados do portfolio. Levantam-­se também os custos do portfolio existente. Cada serviço no portfolio deve ter um business case, que é um plano  que demonstra como o serviço irá gerar valor para negócio. Aqui deve ser definido o que se pode  ou não fazer.  Analisar – fazer uma proposição de valor, priorizando e balanceando oferta e demanda. Aqui se  identificam quais recursos são necessários para manter o serviço. Analisam­se quais serviços  servem apenas para operar o negócio, e quais irão fazer o negócio crescer ou transformá­lo.  Aprovar – aprovar o portfolio proposto, autorizar serviços e recursos para o futuro. Aqui se pode  incluir também a decisão de eliminar um serviço.  - Contratar – comunicar decisões, alocar recursos, contratar serviços. Fornecer todo o planejamento para começar a fazer o Desenho do Serviço no caso de novos serviços. Depois  desta atividade, renova­se o catálogo de serviço, pois podem haver alterações. E aí se inicia  novamente todo o ciclo de atividades deste processo. " fonte: https://www.passeidireto.com/arquivo/1180971/apostilaoficialitilv3/14.Vamos aprender para não errar mais.
  • Atividades do Gerenciamento de Portfólio de Serviços de TI:

    Definir

    É atividade por qual o valor do serviço é avaliado em termos de utilidade e garantia. É feito o levantamento do relacionamento de cada serviço proposto com os objetivos estratégicos, assim como visão e missão.

    Analisar

    Aqui defini-se se o serviço é uma prioridade ou não, se deve-se considerar ou não sua aprovação. É um momento crucial do processo, onde será pensado como o serviço proposto pode otimizar o valor agregado ao negócio.

    Aprovar

    Nesta atividade, é feita a aprovação (ou reprovação) do serviço proposto. O nível de investimento é autorizado ou negado, usando o business case como principal ferramenta.* A aprovação gera inputs para o Gerenciamento de Mudanças.

    Contratar

    Depois da aprovação, são comunicadas as decisões a todos os envolvidos. O serviço é então literalmente contratado (por terceiros) ou desenvolvido internamente.
     


    https://www.portalgsti.com.br/2016/10/gerenciamento-de-portfolio-de-servicos-de-ti-da-itil.html

  • b-

    As described in the ITIL V3 Service Strategy book and Service Design book, Service Portfolio Management (SPM) requires 4 steps: define, analyze, approve, and charter.


ID
1248223
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa que indica o tipo de vírus de computador que possui a capacidade de se modificar a cada infecção, tornando a identificação pelos programas de antivírus mais difícil.

Alternativas
Comentários
  • LETRA E. As demais alternativas não são vírus, consistem apenas de outros malwares diferentes.

    Segundo Stallings(2008,p.432),"Vírus polimórfico: Um vírus que se transforma a cada infecção, impossibilitando a detecção pela 'assinatura' do vírus."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO-WILLIAN STALINGS-2008

  • Polimórficos

    Indica um tipo de vírus de computador que possui a capacidade de se modificar a cada infecção, tornando a identificação pelos programas de antivírus mais difíceis.

  • Nunca ouvi falar nesse... 

  • Gabarito E

    Os vírus polimórficos são capazes de criar uma nova variante a cada execução e diferentemente dos vírus encriptados que encriptam apenas o código do vírus e permanecem com a mesma rotina de decriptação, os vírus polimórficos alteram tanto a rotina de encriptação quanto a rotina de decriptação, inserindo também instruções que não alterem o processo de decriptação como os NOPs, o que dificulta a detecção.

                   Em uma variante de um vírus polimórfico o módulo de decriptação aparece em claro e o corpo do vírus aparece encriptado. No corpo do vírus estão presentes a rotina do vírus em si e um módulo de mutação responsável por gerar o módulo de encriptação e um novo módulo de decriptação que terá uma nova chave, visto que o módulo de encriptação foi alterado. Sendo assim, ao infectar um arquivo, o vírus apresentará um novo módulo de encriptação e um novo corpo.

            Em geral, para realizar a detecção dessas ameaças os softwares antivírus fazem a decriptação do vírus usando um emulador ou realizam uma análise de padrão do corpo do vírus, visto que o código muda, mas a semântica não. O processo de emulação é também chamado de sandbox e é capaz de detectar o vírus caso o código decriptado permaneça o mesmo.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
1248226
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa que indica o comando que deve ser utilizado para listar todas as pastas e subpastas do Windows em ordem alfabética, a partir do diretório corrente.

Alternativas
Comentários
  • Letra A.

    DIR /S /O

    /S incluir subpastas e /O em ordem alfabética

  • Letra A

    C:\Users\lucc>dir /?

    Exibe uma lista de arquivos e subdiretórios em um diretório.

    DIR [drive:][path][filename] [/A[[:]attributes]] [/B] [/C] [/D] [/L] [/N]

     [/O[[:]sortorder]] [/P] [/Q] [/R] [/S] [/T[[:]timefield]] [/W] [/X] [/4]

     [drive:][path][filename]

                 Especifica a unidade, o diretório e/ou arquivos a serem listados.

     /A         Exibe arquivos com atributos especificados.

     atributos  D Diretórios             R Arquivos somente leitura

                  H Arquivos ocultos       A Arquivos prontos para arquivamento

                  S Arquivos de sistema    I Arquivos sem conteúdo indexado

                  L Pontos de nova análise            O Arquivos offline

                  - Prefixo significando negação

     /B         Usa formatação básica (sem informações de cabeçalho ou resumo).

     /C         Exibe o separador de milhar em tamanhos de arquivos. É o

                 padrão. Use /-C para desabilitar a exibição do separador.

     /D         O mesmo que amplo, mas os arquivos são classificados na lista por coluna.

     /L         Usa letras minúsculas.

     /N         Novo formato de lista longo onde os nomes de arquivos estão à extrema direita.

     /O         Lista por arquivos na ordem classificada.

     sortorder   N Por nome (alfabético)      S Por tamanho (menor primeiro)

                  E Por extensão (alfabética) D Por data/hora (mais antiga primeiro)

                  G Grupo de diretórios primeiro - Prefixo para inverter a ordem

     /P         Pausa após cada tela de informações.

     /Q         Exibe o proprietário do arquivo.

     /R         Exibe fluxos de dados alternados do arquivo.

     /S         Exibe os arquivos no diretório especificado e em todos os subdiretórios.

     /T         Controla qual campo de tempo é exibido ou usado na classificação

     timefield C Criação

                 A Último Acesso

                 W Última Gravação

     /W         Usa o formato de lista amplo.

     /X         Exibe os nomes curtos gerados para nomes de arquivos

                 diferentes do formato 8.3. O formato é /N com o nome curto

                 inserido antes do nome longo. Se nenhum nome curto estiver

                 presente, serão exibidos espaços no seu lugar.

     /4         Exibe anos de quatro dígitos

    As opções podem estar predefinidas na variável de ambiente DIRCMD.

    Substituir nas opções predefinidas ao prefixar qualquer opção com - (hífen)--por exemplo, /-W.

  • a-

    dir /s/o - mostra diretorios

    'dir /r/b', 'dir /p/o' & 'dir /c/w' - mostram diretorios

    'dir /p/q' - mostra dono


ID
1248232
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta o protocolo que não é utilizado para se criar uma rede privada virtual ou Virtual Private Network (VPN).

Alternativas
Comentários
  • Letra D.

    PPP (Point-to-Point Protocol) é um protocolo para transmissão de pacotes através de linhas seriais. O protocolo PPP suporta linhas síncronas e assíncronas. Normalmente ele tem sido utilizado para a transmissão de pacotes IP na Internet.

    O Point-to-Point Protocol é projetado para transportar pacotes através de uma conexão entre dois pontos. A conexão entre os pontos deve prover operação full-duplex sendo assumido que os pacotes são entregues em ordem. Estas características são desejadas para que o PPP proporcione uma solução comum para a conexão de uma grande variedade de Hosts, Bridges e Routers.

  • As tecnologias VPN mais utilizadas ao nível 2 – PPTP, L2F e L2TP – destinam-se a implementar um Virtual Private Dial Network (VPDN), uma ligação segura, temporária, com início e fim determinados pela sessão do utilizador. Estas tecnologias são baseadas no encapsulamento de quadros PPP em datagramas IP, de modo a permitir a sua transmissão através de uma rede IP.
    O Conceito de VPDN não está limitado aos protocolos de nível 2 podendo, igualmente ser implementado ao nível 3 (IPSec). A utilização de PPTP em particular, tornou.se bastante vulgarizada, em virtude de ser implementado nos sistemas de operação de muitos computadores pessoais.

    fonte: http://faqinformatica.com/vpns-de-nivel-2-pptp-l2f-l2tp/

  • Apenas para enriquecer as informações...

    Protocolo IPSec: O IPsec Security Architecture enquadra um conjunto de normas, destinadas a proporcionar comunicações privadas seguras sobre redes IP, através da utilização de serviços de autenticação e encriptação. O protocolo IPsec pode ser implementado em qualquer equipamento que integre uma rede IP. Quando implementado em routers ou firewalls, pode proteger todo o tráfego produzido pelas redes locais que lhes estão ligadas; quando implementado em servidores ou computadores pessoais, permite proteger as transações efectuadas por esses equipamentos. Deste modo, o IPsec é igualmente utilizado em VPNs estáticos entre redes locais, ou para dial VPNs.

    Point-To-Point Tunneling Protocol (PPTP) – O PPTP foi inicialmente desenvolvido pela Microsoft para encapsular PPP sobre uma ligação IP. Genericamente, é apenas uma aleternativa para transporte PPP. Prosupõe dois componentes: o cliente )PAC, PPTP Acess Concentrator), normalmente residente no computador remoto e o servidor (PNS, PPTP Network Server).

    Layer Two Forwarding Protocol (L2F) – O L2F, desenvolvido pela Cisco, implementa um modelo de túnel, dentro da qual se podem transportar, não só protocolos do nível de ligação de dados protocolos, como IPX ou AppleTalk, mas também de nível superior, como IP. O suporte de múltiplos protocolos sobre ligações deste tipo tinha comp principal obejectivo, disponibilizar aos utilizadores móveis, acesso a recursos e infra-estrutura de rede interna.

    Layer 2 Tunneling Protocol (L2TP) – O L2TP resulta de uma combinação de funcionalidades do PPTP e do L2F e permite que uma estação de trabalho PPP e um dispositivo a operar ao nível da ligação de dados residam em redes distintas, interligadas por uma rede de comutação de pacotes. Uma ligação L2TP envolve dois componentes – o L2TP Acess Concentrator (LAC), instalado no cliente, e o L2TP Network Server (LNS), no lado do servidor. Tal como no PPTP, recorre a um canal de controlo não exige uma ligação TCP autónoma. O túnel L2TP, tal como no L2F, é construído sobre UDP (porto 1701).

    *** O L2TP, assim como o L2F e o PPTP, são sobretudo, protocolos de encapsulamento e não oferecem um mecanismo seguro de protecção do túnel, estando limitados aos mecanismos disponíveis em PPP.

  • Gabarito D

    Em redes de computadores, o Point-to-Point Protocol (PPP), em português Protocolo ponto-a-ponto é umprotocolo de enlace de dados (camada 2) usado para estabelecer uma conexão direta entre dois nós. Ele pode fornecer autenticação de conexão, criptografia de transmissão (usando ECP, RFC 1968) e compressão.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
1248238
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O DHCP é um protocolo de configuração dinâmica de endereços IP, que utiliza mensagens padronizadas entre o cliente e o servidor. Com base nessa informação, assinale a alternativa que indica a mensagem utilizada pelo cliente para orientar o servidor a marcar um endereço IP como não alocado.

Alternativas
Comentários
  • Seguem alguns passos iniciais para que o DHCP receba um IP:

    1) DHCPDISCOVER: o cliente manda um broadcast perguntando quem é o DHCP;
    2) DHCPOFFER: o servidor responde ao cliente dizendo qual IP ele disponibiliza;
    3) DHCPREQUEST: o cliente escolhe uma das ofertas e solicita o IP ao servidor;
    4) DHCPACK: o servidor confirma ao cliente que ele pode usar o IP;
    5) DHCPNACK – Servidor informa para o cliente que o IP não é mais válido ou está em uso;
    6) DHCPINFORM – Usado pelo cliente para solicitar ao servidor parâmetros para utilizarem em sua configuração local. (Ex. DNS, rota, WINS);

    7) DHCPDECLINE – Cliente informa para o servidor o recebimento de algum parâmetro inválido;
    8) DHCPRELEASE - Cliente não deseja mais utilizar o endereço IP locado e envia essa mensagem ao servidor DHCP para provocar a liberação do endereço IP locado.


ID
1249345
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Raciocínio Lógico
Assuntos

Os cinco primeiros termos de uma sequência são 3, 7, 11, 15, 19. Qual é o seu 112o termo?

Alternativas
Comentários
  • razão = 7 - 3 = 4

    fórmula: an = a1 + (n - 1)R;
    an = 3 + 111 x 4;
    an = 444 + 3 = 447
  • Progressão aritimetica 

    Fórmula do termo geral

    an=a1 +(n-1) x R

    an= 3 + (112-1) x 4=

    an= 3+ 111x4=

    an= 3+ 444= 447

  • Fiz de uma maneira diferente!!

    (tenho certa dificuldade em decorar fórmulas)

    vou compartilhar:

    Separei por grupo de 10 números:

    3; 7; 11; 15; 19; 23; 27; 31; 31; 35;39

    43; 47; 51; 55; 59; 63; 67; 71; 75; 79

    Agora reparem que o final dos números se repetem, dessa forma, percebi que ela pediu a posição 2 (112), que terminava com número 7. A única opção com final 7 é a letra D - 447.

  • APRENDI COM O TELLES.. PRA GANHAR TEMPO

    CADA NÚMERO É UMA POSIÇÃO= 3(1), 7 (2), 11(3), 15(4), 19 (5)

    OBSERVA AS TERMINAÇÕES, AQUI POUCO IMPORTA A DEZENA OU CENTENA, MAS SIM A UNIDADE

    AGORA DIVIDA A POSIÇÃO QUE A QUESTÃO QUER PELO NÚMERO DE POSIÇÕES 112/5=22

    ATENÇÃO: O RESTO É 2...

    O RESTO É O NÚMERO DA POSIÇÃO... OU SEJA, TEM QUE TERMINAR COM 7

  • d-

    a1= an +(n-1).r

    3 = an+(112-1).4

    an=3+444

    an=447


ID
1249351
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

(*) O termo EBSERH, usado na questão a seguir, refere-se à Empresa Brasileira de Serviços Hospitalares.

O Regimento Interno da EBSERH prevê que, no âmbito das competências da Diretoria de Logística e Infraestrutura Hospitalar, a otimização dos processos de definição e aquisição de insumos e novas tecnologias deve ser articulada com alguns órgãos e entidades públicos. Acerca desse assunto, assinale a alternativa que indica um órgão ou entidade pública não previsto(a) expressamente no âmbito dessa articulação.

Alternativas

ID
1249354
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

(*) O termo EBSERH, usado na questão a seguir, refere-se à Empresa Brasileira de Serviços Hospitalares.

Considere as situações hipotéticas a seguir.

    1. Em caso de impedimento temporário de um membro da Diretoria Executiva da EBSERH, e que não possa ser atendida a demanda de trabalho mediante redistribuição de tarefas entre os seus demais membros.
    2. Em caso de vaga de membro da Diretoria Executiva da EBSERH, até o seu preenchimento.

Com base no exposto, assinale a alternativa correta.

Alternativas

ID
1249357
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

(*) O termo EBSERH, usado na questão a seguir, refere-se à Empresa Brasileira de Serviços Hospitalares.

Acerca da estrutura de governança das unidades hospitalares administradas pela EBSERH, assinale a alternativa correta.

Alternativas

ID
1249360
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Regimento Interno
Assuntos

(*) O termo EBSERH, usado na questão a seguir, refere-se à Empresa Brasileira de Serviços Hospitalares.

Assinale a alternativa que indica um ato que esteja dentro das competências do Conselho de Administração da EBSERH para sua edição, sem necessidade de alteração legal ou mesmo do Estatuto da referida Empresa.

Alternativas

ID
1249363
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Regimento Interno
Assuntos

(*) O termo EBSERH, usado na questão a seguir, refere-se à Empresa Brasileira de Serviços Hospitalares.

Considere as situações hipotéticas a seguir.

  1. Maria foi aprovada em processo seletivo simplificado para contrato temporário de emprego na EBSERH, sendo companheira de ocupante de cargo de livre provimento da referida Empresa. 

 
  2. Vanda foi aprovada em concurso público e é cônjuge de membro da Diretoria Executiva da EBSERH. 
 
  3. Pedro foi aprovado em processo seletivo simplificado para contrato temporário de emprego na EBSERH e é parente de 3o grau por afinidade de membro do seu Conselho Fiscal. 

  4. Jandira foi aprovada em concurso público, integrando o regime de pessoal permanente da EBSERH, e é parente de 2o grau por consanguinidade de ocupante de cargo de livre provimento da referida Empresa.

Com base nas informações apresentadas e de acordo com disposição expressa contida no Regimento Interno da EBSERH, assinale a alternativa correta.

Alternativas
Comentários
  • Gabarito: LETRA A! Pedro é parente de 3º grau e não foi aprovado por concurso público. Maria é companheira e não foi aprovada por concurso público.

    1. Maria foi aprovada em processo seletivo simplificado para contrato temporário de emprego na EBSERH, sendo companheira de ocupante de cargo de livre provimento da referida Empresa. 

    3. Pedro foi aprovado em processo seletivo simplificado para contrato temporário de emprego na EBSERH e é parente de 3º grau por afinidade de membro do seu Conselho Fiscal. 

    Enunciado da Súmula Vinculante nº 13: “A nomeação de cônjuge, companheiro ou parente em linha reta, colateral ou por afinidade, até o terceiro grau, inclusive, da autoridade nomeante ou de servidor da mesma pessoa jurídica, investido em cargo de direção, chefia ou assessoramento, para o exercício de cargo em comissão ou de confiança, ou, ainda, de função gratificada na Administração Pública direta e indireta, em qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos municípios, compreendido o ajuste mediante designações recíprocas, viola a Constituição Federal.”


ID
1257868
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa que indica o nome do arquivo que define em que nível de execução (runlevel) o Linux inicializará o sistema.

Alternativas
Comentários
  • gabarito A 

    a) /etc/inittab

    Um runlevel (nível de execução) é um modo de operação do sistema que define quais serviços do sistema estarão disponíveis (rodando).

     Descrição do que cada nível de execução faz quando executado e de como colocar ##  scripts e serviços na inicialização do sistema. 

  • Gabarito A

    O arquivo / etc / inittab é o arquivo de configuração usado pelo sistema de inicialização do System V (SysV) no Linux. Este arquivo define três itens para o processo init :

    o nível de execução padrão quais processos iniciar, monitorar e reiniciar se eles terminarem quais ações executar quando o sistema entra em um novo runlevel

    Uma vez que todas as entradas em / etc / inittab para o seu runlevel são executadas, o processo de inicialização é concluído e você pode efetuar login.

    Cada linha no arquivo inittab consiste em quatro campos delimitados por dois pontos:

    id: runlevels: action: process

    Aqui está uma descrição desses campos:

    id (código de identificação) - consiste em uma seqüência de um a quatro caracteres que identifica sua função. runlevels - lista os níveis de execução aos quais esta entrada se aplica. códigos específicos de ação neste campo informam ao init como tratar o processo. Os valores possíveis incluem: initdefault, sysinit, boot, bootwait, wait e respawn. processo - define o comando ou script a ser executado.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Lembrando que esse é o arquivo usado pelo SystemV. Se considerarmos o SystemD, temos o seguinte:

    == # systemctl get-default: mostra o runlevel atualmente usado

    == # systemctl set-default TARGET.target: altera o runlevel para TARGET.target (os serviços *.target são semelhantes aos runlevel do SystemV)

  • a-

    The inittab file describes which processes are started at bootup and during normal operation (e.g. /etc/init.d/boot, /etc/init.d/rc, gettys...). Init(8) distinguishes multiple runlevels, each of which can have its own set of processes that are started. Valid runlevels are 0-6 plus A, B, and C for ondemand entries. An entry in the inittab file has the following format:

    id:runlevels:action:process


ID
1257874
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Uma Storage Area Networks (SAN) é uma arquitetura que tem por finalidade conectar servidores aos dispositivos de armazenamento de dados, de modo que eles pareçam que estão ligados fisicamente ao servidor. Uma maneira de implementar essa tecnologia é utilizar um protocolo de transporte baseado na pilha TCP/IP. Considerando essa informação, assinale a alternativa que representa o nome desse protocolo.

Alternativas
Comentários
  • Gabarito C

    iSCSI.

    sigla de Internet Small Computer System Interface, é um protocolo de transporte que transporta comandos SCSI entre um computador anfitrião (initiator) e um dispositivo de destino (target) .

  • SAN -Storage Area Network
    •Unidades: blocos de disco
    •Área de armazenamento visível como se fosse um HD para máquinas requisitantes
    •Rede de alta velocidade segregada
    •A tecnologia mais comum para SAN é a rede de fibra óptica com o conjunto de comandos iSCSI, apesar de admitir também FC
    •Têm como objetivo a interligação entre vários computadores e dispositivos de storage (armazenamento) numa área limitada
    •Sistema de arquivos é de responsabilidade da máquina requisitante
    •A distância entre os servidores e os dispositivos de armazenamento de dados é praticamente ilimitada, porém está restrita em latência.

     

    http://www.provasdeti.com.br/aoc-para-concursos.html

  • SAN é uma rede que precisa ser de alta velocidade e utiliza, normalmente, iSCSI  e FC (FCP) para comunicação entre servidores e dispositivos.

     

    Fisicamente, o meio de comunicação entre os dispositvos da rede SAN pode ser implementado de duas maneiras: 
    - Por meio de Fibre Channel (Fibra óptica) e suas variações
    - Por iSCSI (Par trançado), sendo que o iSCSI trabalha encapsulando os comandos SCSI dentro do TCP/IP e transportando-os através de uma rede IP.

  • Antes de falar sobre o Storage iSCSI, vamos explicar o que significa esse protocolo. O iSCSI é um SCSI sobre uma rede IP. O SCSI (Small Computer System Interface) engloba o protocolo, comandos e especificações das propriedades físicas dos dispositivos como placas controladoras, unidades de fitas e discos. O SCSI integra os dispositivos Initiators e Targets, responsáveis por iniciar e fazer uma transação SCSI e atualmente, atua com outras tecnologias, a arquitetura Fibre Channel, por exemplo, opera comandos SCSI.

    O iSCSI (Internet Small Computer System Interface) é um protocolo de rede comum às conexões para Storages, Servidores e Estações de Trabalho, pois, torna mais fácil a transferência de informações e ainda realiza gerenciamento remoto de Storages. O iSCSI é usado tanto em redes locais (LAN, Local Area Network) quanto pela internet (WAN, Wide Área Network). Este protocolo envia comandos SCSI através de uma rede IP.

  • c-

    É possível montar uma pequena rede SAN apenas com um array de discos iSCSI, ligado diretamente a uma placa Gigabit Ethernet no servidor.

    Uma rede SAN utiliza normalmente ligações físicas Fibre Channel e encapsulamento SCSI enquanto um NAS normalmente faz uso de ligações Ethernet e TCP/IP, utilizando protocolos de comunicação, tais como, NFS e CIFS.

    Enquanto uma rede SAN lida com blocos de dados, um NAS opera ao nível do arquivo e é acessível a qualquer usuário com privilégios de acesso, daí a necessidade de gerenciar privilégios de usuários, bloqueio de arquivos e outras medidas de segurança.

    Alguns tipos de servidores podem ser tanto usados em uma SAN, conectados via iSCSI ou Fibre Channel quanto trabalharem ligados diretamente na rede, como um NAS.

    a diferenca pincipal de ISCSI e fiber channel é que o iSCSI é protocolo de transporte, enquanto que fc é uma tecnolgoia de rede


ID
1257877
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta os dispositivos de interconexão de redes de computadores que trabalham na camada de enlace do modelo de referência OSI.

Alternativas
Comentários
  • Gabarito 

    e)

    Ponte (bridge) e switch.

  • (Dispositivos) Repetidor, hub, cabos e conectores

    (Camada OSI) Física

    ----------------------------------------------------------------------

    (Dispositivos) Ponte (bridge), switch de camada 2 (sem roteamento), ponto de acesso wi-fi (access point), placa de rede

    (Camada OSI) Enlance de dados

    ----------------------------------------------------------------------

    (Dispositivos) Roteador, switch de camada 3 (com roteamento)

    (Camada OSI) Rede

    ----------------------------------------------------------------------

    (Dispositivos) Gateway

    (Camada OSI) Transporte até aplicação

    Fonte - Professora Patrícia Quintão - Gran Cursos Online


ID
1257883
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

O CUPS é o sistema de impressão usado atualmente na maioria dos sistemas Linux. A adição de novas impressoras pode ser feita através da sua interface web, que em sua configuração padrão, armazena as informações das impressoras na pasta

Alternativas
Comentários
  • /etc/cups/ppd - Arquivo que armazena informações das impressoras

    /etc/printcap - Arquivo que contém as impressoras instaladas

  • c-

    PostScript Printer Description (PPD) files are created by vendors to describe the entire set of features and capabilities available for their PostScript printers. A PPD also contains the PostScript code (commands) used to invoke features for the print job. As such, PPDs function as drivers for all PostScript printers, by providing a unified interface for the printer's capabilities and features. CUPS uses PPD drivers for all of its PostScript printers, and has even extended the concept to allow for PostScript printing to non-PostScript printing devices, by directing output through a CUPS filter.

    https://en.wikipedia.org/wiki/PostScript_Printer_Description