domingo, 8 de setembro de 2013

Questões TRE/MS 2012 Analista de Sistemas


Foi eleita a prova do TRE/MS realizada no ano de 2012, sendo para o cargo de analista judiciário especialidade Analista de Sistemas (Banca Examinadora UnB/CESPE)

Introdução

Na prova escolhida abordaremos algumas matérias importantíssimas no curso de Sistemas de informação tais como Sistemas Operacionais (Windows e Linux), Redes, Linguagem para Organização e Transferência de Dados para a Web (XML), Sistemas de Gestão e Apoio à decisão, Segurança e Auditoria em Sistemas de Informação, Sistemas de Banco de Dados, Desenvolvimento Seguro de Software e etc.

Questões
1)      A respeito do sistema operacional Windows 7, assinale a opção correta.
A) A Prevenção de Execução de Dados (DEP) é um recurso de segurança, um firewall interno, voltado para a proteção de programas e aplicativos de sistemas. Tal diretiva de segurança, quando ativada, evita, por exemplo, que os arquivos da pasta System ou System32 sejam acessados remotamente e alterados, danificando, assim, recursos essenciais do Windows. ?

B) No firewall do Windows 7, é possível configurar como será o tratamento de respostas unicast para as mensagens de saída de difusão ou multicast, sendo possível, também, bloquear as respostas unicast enviadas por outros computadores.

C) A configuração do Windows 7 não permite que usuários façam logon sem antes pressionar _ + _ + _. Isso ocorre por questão de segurança, pois evita que um invasor instale um programa cavalo de troia que se faça passar por uma caixa de diálogo de logon padrão do Windows, para capturar a senha do usuário.

D) O Windows Defender agrega todos os recursos e funcionalidades de um programa antivírus, com a vantagem de ser nativo do sistema operacional, o que o permite monitorar, em tempo real ou por demanda, todos os softwares suspeitos a partir da Central de Ações do Windows 7 Professional. ?

E) A partir de um ponto de restauração do sistema, é possível verificar quais arquivos serão removidos ou adicionados quando o computador de um usuário for restaurado, uma vez que esse ponto representa um estado armazenado dos arquivos do sistema do computador. Para cada conta ou usuário, é possível criar apenas um ponto de restauração.

  
Comentário:

Essa questão exige um pouco de conhecimento de segurança, sistemas operacionais e redes.
O Unicast acontece quando um pacote A envia uma informação apenas para B. Sendo uma comunicação entre duas pontas, sendo que B só recebe a informação e não transmite. Na prática isso acontece quando acessamos uma página da web ou baixamos um e-mail, são pacotes que se comunica entre o PC e o servidor.
Multicast é a entrega de informação para múltiplos destinatários simultaneamente usando a estratégia mais eficiente onde às mensagens só passam por um link uma única vez e somente são duplicadas quando o link para os destinatários se divide em duas direções. Em comparação com o Multicast, a entrega simples ponto-a-ponto é chamada de Unicast, e a entrega para todos os pontos de uma rede chama-se Broadcast.
No sistema Operacional Windows 7 podemos configurar regras de entrada e saída e como os recursos serão compartilhados, logo é possível configurar as respostas de mensagens de Unicast e Multicast.


2)      Assinale a opção correta, acerca de roteamento de Redes.

   A) O roteamento dinâmico, em relação ao estático, apresenta maior controle da internetwork, necessidade de maior conhecimento por parte do administrador de rede do processo de roteamento. Esse tipo de roteamento é mais indicado para redes de grande porte. ?

      B)  Administrador de redes realize uma configuração de rota estática em um roteador de borda, ele irá encontrar e sobrepor, ao negociar com outro roteador de borda por meio do protocolo BGP, a tabela de roteamento atual, aprendendo,assim, por meio dos links inter-routers.

      C)  A adição de rotas default por meio de protocolos de roteamento entre Sistemas Autônomos (SA) distintos não é recomendável, dado que esse tipo de roteamento não é compatível quando se utilizam os tipos estático e dinâmico na mesma rede e, também, porque as rotas default não podem ser configuradas em redes do tipo stub.

       D)    Em relação ao roteamento dinâmico, o roteamento estático oferece, entre outras vantagens, redução do overhead na CPU do roteador, menor utilização de largura de banda entre os roteadores e maior segurança, uma vez que o administrador de redes possui controle no processo de roteamento.

      E)    O roteador guarda e gerencia tabela de roteamento de redes e, no caso de um roteamento IP, se um pacote for direcionado para uma rede que não se encontra nessa tabela, o pacote é direcionado para o roteador de borda mais próximo daquele que recebeu o pacote por meio de envio de mensagens de unicast.

  
Comentário:

Realmente umas das vantagens do roteamento estático é que possui maior segurança,haja vista, que as rotas não são divulgados e consome menos recursos da CPU, por possuir redução do overhead introduzido pela troca de mensagens de roteamento na rede.
O roteamento dinâmico pode ser usado quando uma rota se encontra obstruída, como possui várias conexões é possuir escolher outras rotas para que a informação transite.

3)      Considerando os comandos do sistema operacional Linux, suas funcionalidades e objetivos, é correto afirmar que:

A) o comando ps aux apresenta todos os processos que estão em execução, de todos usuários, incluindo o nome do usuário a qual o processo pertence.
B) o comando chown file1 file2 permite que seja vista a diferença entre o conteúdo do arquivo file1 e do arquivo file2.
C) o comando du –h mostra o espaço em disco do sistema de arquivos usado por todas as partições.
D) o comando lshdw lista o hardware instalado no computador, especificando os endereços de E/S (Entrada/Saída), IRQ e canais DMA que cada dispositivo está utilizando.
E) o comando mv é utilizado unicamente para mover arquivos e diretórios.
_______          _
Comentário:

ps aux – lista todos os processos em execução inclusive o nome do usuário do processo.
chown – Tem a função de mudar o dono e o grupo do arquivo ou pasta.
df – h  - Lista o espaço livre e usado por cada partição.
lshdw – na versão testada o comando é desconhecido.
mv – move e altera nomes de pastas.

4)      No que se refere à TCP/IP, assinale a opção correta:



      A)   O TCP (Transmission Control Protocol) é um protocolo halfduplex da camada de transporte que quebra o fluxo de dados em segmentos que são numerados e sequenciados em um processo conhecido como hand-shake e, caso algum desses segmentos não seja confirmado pelo destinatário, o pacote é reenviado.

      B)    IP (Internet Protocol), SNMP (Simple Network Management Protocol) e ICMP (Internet Control Message Protocol) são exemplos de protocolos da camada de Internet do TCP/IP.

     C)    Ethernet, Token Ring e ARP (Address Resolution Protocol) são exemplos de protocolos da camada de acesso à rede do TCP/IP.

      D)    Por ser menos complexo que o TCP, O UDP (User Datatagram Protocol) não possui em seu cabeçalho os campos checksum (checagem de erros) e window (tamanho da janela).

      E)    Telnet, TFTP (Trivial FTP), NFS (Network File System) e DNS (Domain Name Service) são exemplos de protocolos da camada de aplicação do TCP/IP.
_______          _
Comentário:

O TCP é uma camada de transporte, utiliza o full-duplex (Transferência simultânea em ambas as direções (cliente-servidor) durante toda a sessão), sendo que os dados só são emitidos quando a identificação do número de sequência é entregue.

Os Protocolos ICMP e IP pertencem à camada de rede da internet TCP/IP, o Protocolo SNMP pertence à camada de aplicação.

O Protocolo Ethernet, Token Ring pertencem a camada de enlace, já a ARP a camada de rede.
O cabeçalho UDP é extremamente simples, contendo apenas os números de porta, comprimento da mensagem e o checksum. O cabeçalho dos datagramas UDP é colocado a seguir ao cabeçalho IP.
Porta origem
Porta destino
Comprimento da mensagem
Checksum
Os campos em laranja são opcionais. A porta de origem geralmente especifica a porta desejada de resposta, mas pode ser omitida. Isso tipicamente ocorre em comunicações broadcast ou mensagens de pânico, que notificam sobre a queda de um equipamento.
Realmente os protocolos TELNET, TFTP, NFS, DNS pertencem à camada de aplicação do modelo TCP/IP.

 
5)      Acerca dos tipos e características do RAID, é correto afirmar que:


     A)    RAID 5, também conhecida como paridade distribuída intercalada por blocos, espalha os dados em todos os discos do arranjo e a paridade em um disco exclusivo, havendo redundância em nível de blocos e redundância em nível lógico.

     B)     RAID 6 tem similaridade com o RAID 5, porém, nessa solução, os dados e informações extras e códigos para correção de erros, para proteger contra múltiplas falhas, ficam espalhados em todos os discos do conjunto.

     C)     RAID 01, combinação do RAID 0 com o RAID 1, provê bom desempenho e boa confiabilidade, porém, possui como desvantagem não poder ser implementado no hardware do array de armazenamento.

     D)     RAID 0 se refere a arrays de discos com espelhamento no nível de blocos com redundância em nível lógico e paridade nos discos espelhados.

     E)      RAID 1 se refere a arrays de discos com espalhamento no nível de blocos sem redundância em nível lógico e sem paridade nos discos espalhados.

Comentário:

Nessa questão cabe muita atenção na Letra E, o examinador da banca coloca espalhamento invés de espelhamento. Então está aqui uma grande pegadinha de concurso.
No RAID 5 as informações sobre paridade para os dados do array são distribuídas ao longo de todos os discos do array , ao invés de serem armazenadas num disco dedicado, oferecendo assim mais desempenho que o RAID 4, e, simultaneamente, tolerância a falhas.
O RAID 01 – A única desvantagem desse modelo de RAID é que é caro para ser implantado pois exige no mínimo 4 discos para ser montado. Mas é uma combinação perfeito de *mirroring e *striping, onde os dados são divididos entre discos para melhorar o rendimento e duplicar informações.
O RAID 0 – Não possui a técnica de espelhamento (mirroring), mas sim de espalhamento de dados (striping) em vários discos rígidos.

Observação: Espalhamento de dados – Striping (RAID 0)
                      Espelhamento de dados – Mirroring (RAID 1)

A definição de RAID 6 está correta.


*striping – Consiste em uma técnica de distribuição de dados em vários discos. Sendo os dados armazenados em vários blocos e espalhados para vários discos rígidos.
*mirroringConsiste em um processo no qual dois discos duplicados são criados simultaneamente com os mesmos dados. Este processo é caro, uma vez que requer dois discos para armazenar o mesmo tipo de dados. Esse processo oferece segurança máxima, como se um disco falhar o sistema muda para o outro disco imediatamente para outro disco, sem qualquer perda de dados.



6)      Acerca da arquitetura e dos padrões de projeto JEE e desenvolvimento web, assinale a opção correta.
  
     A)    JSF consiste em uma API Java que permite acessar vários tipos de serviços e servidores de nomes, tais como LDAP e DNS, provendo uma forma nativa de comunicação entre osprogramas Java e esses servidores.

    B)    Hibernate é um framework para mapeamento objeto/relacional para aplicações em Java que permite realizar, por meio de arquivos DHTML, o mapeamento de classes Java em tabelas do banco de dados relacionais e vice-versa.

      C)    O Ajax permite, apenas com o uso de Javascript, que uma página web seja atualizada com dados obtidos do servidor.
 
    D)    O servlet é uma classe de programa em Java utilizada para estender a capacidade dos servidores em aplicações web que trabalham com a filosofia requisição e resposta.

     E)    Escrito com a sintaxe Java, o JSP é um documento textual que utiliza, para processamento dos dados, servlets web container e não possui partes estáticas, somente partes dinâmicas.
_______          _

Comentário:
JSF - Framework para desenvolver aplicações web de forma ágil, JSF foi incorporado à especificação J2EE.
O Hibernate é um framework para mapeamento Objeto/Relacional em Java,no entanto a questão está incorreta, pois o mapeamento de objeto/relacional é geralmente definido em um documento XML.
O Ajax pode ser utilizado em HTML, Javascript, XML, DHCP, Net, Net Fone e PHP editor.

JavaServer Pages (JSP) é uma tecnologia utilizada no desenvolvimento de aplicações para Web, sendo baseada na linguagem de programação Java, esta tecnologia permite ao desenvolvedor de páginas para Internet produzir aplicações que acessem o banco de dados, manipulem arquivos no formato texto, capturem informações a partir de formulários e captem informações sobre o visitante e sobre o servidor.

            A alternativa D está correta.

7)      No que se refere a arquiteturas e aplicações de data warehousing, ETL, Olap e data mining, assinale a opção correta.

A)    As ferramentas Olap agregam recursos de armazenamento, gerenciamento e pesquisa de dados, os quais são primordialmente voltados para a tomada de decisões e BI (business intelligence).
B)    Um sistema ETL, que faz parte do processo de construção de um data warehouse, por ser voltado para a tomada de decisões, utiliza unicamente a DSL (decision support language), não suportando a SQL (structured query language).
C)    Em uma modelagem multidimensional do tipo snow flake, as métricas ficam inseridas nas dimensões.
D)    Em comparação com o ambiente transacional, o ambiente de data warehouse, devido à carga de dados com o ETL, deve estar mais voltado para inserção e atualização de dados do que para consultas.
E)     Data mining é um conjunto de técnicas e ferramentas que permitem obter valores futuros a partir de dados passados processados estaticamente. Data mining substitui o data warehouse em relação à tomada de decisão, pois ambos possuem os mesmos recursos.


Comentário:

a) alternativa a está correta.
b) Um sistema ETL, que faz parte do processo de construção de um data warehouse, por ser voltado para a tomada de decisões, utiliza unicamente a DSL (decision support language), não suportando a SQL (structured query language). (ETL serve p/ extract, transform e load), isto é, carregar o datawarehouse com dados proveniventes de diferentes fontes de dados.
 c) Em uma modelagem multidimensional do tipo snow flake, as métricas ficam inseridas nas dimensões. (Métricas ficam na tabela fato).
 d) Em comparação com o ambiente transacional, o ambiente de data warehouse, devido à carga de dados com o ETL, deve estar mais voltado para inserção e atualização de dados do que para consultas. (contrário)
 e) Data mining é um conjunto de técnicas e ferramentas que permitem obter valores futuros a partir de dados passados processados estaticamente. Data mining substitui o data warehouse em relação à tomada de decisão, pois ambos possuem os mesmos recursos. (Datamining nada mais é do que uma série de procedimentos, técnicas e ferramentas para recuperar e analisar os dados de um Data Warehouse ou  Data Mart à procura de padrões e tendências como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados.)

8)
1 <!xml version=1.0 encoding=ISO-8859-1!>
2 <Concessionaria>
3 <carro>
4 <marca>Hyundai</marca>
5 <nome>sonata</nome>
6 <motor potencia=2.0>
7 </carro>
8 <carro>
9 <marca>Chevrolet</marca>
10 <nome>Camaro</Nome>
11 <motor potencia=4.0>
12 <concessionaria>

Acima, está mostrado o conteúdo total de um arquivo XML, em
que os números à esquerda indicam apenas as linhas em que
informações são apresentadas e não fazem parte do conteúdo do
arquivo. Tendo como referência essas informações, assinale a opção
correta, à luz dos padrões XML.

a)      Há erro nas linhas 4 e 9, pois não se pode repetir uma tag, no caso, <marca>.
b)     Há erro nas linhas 6 e 11, pois valores de atributos devem ficar entre aspas.
c)       Por não haver outra tag igual até o final do documento, não é necessário fechar a tag <carro> introduzida na linha 8.
d)      A sintaxe para a descrição da versão e da codificação estão corretamente definidas na linha 1.
e)       As tags em XML podem ser maiúsculas ou minúsculas sem distinção, tal como utilizado nas linhas 2 e 12.

Comentário:

a)      A tag <marca> pode ser repetida inúmeras vezes no corpo do texto (reuso)
b)     Os valores devem ficar entre aspas
c)      Essa tag <carro> deveria ser fechada antes da tag <concessaria> no final do texto.
d)     Existe um erro quase imperceptível na linha 1:
<!xml version=1.0 encoding=ISO-8859-1!>
O que existe errado nessa questão é que não começa a tag com uma exclamação (!) e sim com uma pergunta (?).
e)      Se a tag começar com minúscula ela deve manter essa formatação.



9)      Assinale a opção correta, acerca do sistema operacional Linux CentOS 4.4.

A)     Não é possível limitar acessos, como efetuar login no console e nem limitar direitos de permissões da conta root, dado que a conta de root é utilizada no CentOS para iniciar todos os serviços de sistemas. ?
B)     Entre outros recursos de segurança, o CentOS 4.4 possui formas de monitorar e registrar as atividades de sistemas por meio de logs, tanto em relação às atividades de kernel quanto às de nível de aplicação. Esse registro é controlado pelo syslogd, que, por padrão, grava as informações no diretório /var/log.
C)     O comando vmstat permite visualizar a quantidade de acessos realizados nos discos físicos, separando a quantidade de acessos de leituras e escritas e mostrando resultados em blocos e em número de bytes.
D)     O comando cat /proc/mounts permite visualizar os processos em execução separados por processador e classificados pelo consumo total de tempo de uso da CPU.
E)     O arquivo /etc/fstab permite visualizar todos os dispositivos (devices) reconhecidos pelo sistema operacional, onde cada linha indica um dispositivo, por exemplo, hda1,hda2 e assim por diante.


Comentário:
A)    Não são todos os processos que são iniciados pelo usuário root, determinados processos possuem um usuário específico que é usado quando o programa é instalado ex: mysql (user:mysql), proftpd (user:proftpd) e outros.
B)    Questão correta.
C)    O vmstat permite verificar o tamanho da memória disponível, quanto está em buffer, em cache e etc.
D)    O comando cat /proc/mount mostra onde os dispositivos estão montados.
E)     O /etc/fstab Permite visualizar os dispositivos que estão montados

10) Acerca do ambiente Microsoft Windows 7, assinale a opção correta.

A)    O Windows Defender é automaticamente executado quando o Windows 7 é ativado. Esse utilitário, que funciona como um firewall e também como um antivírus integrado, permite tanto limitar acessos indevidos de usuários à máquina do usuário quanto proteger o computador contra vírus e outros possíveis programas indesejados.
B)    No Windows 7, a central de certificados lista mensagens importantes sobre configurações de segurança e manutenção que precisam da intervenção do usuário como, por exemplo,controles de programas antivírus, atualizações do sistemas operacional e programas antimalware.
C)     O gerenciador de dispositivos do Windows 7 permite fechar programas, processos e serviços que estejam sendo executados no computador. Ele permite também monitorar o desempenho de determinado dispositivo do computador.
D)     O gerenciador de credenciais do Windows 7 permite armazenar credenciais como nomes de usuário e senhas que podem ser utilizados para efetuar logon, automaticamente, em sítios ou em outros computadores da rede. Essas credenciais são salvas, no computador do usuário, em pastas especiais denominadas cofres.

E)      No Windows 7, o utilitário MS BitLocker permite indexar o conteúdo de pastas para realizar pesquisas mais rápidas no computador, a partir da criação de índices que são atualizados sempre que houver modificações no conteúdo ou localização dos arquivos.



Comentário:

A)    O Windows Defender é um aplicativo que remove malwares, trojans, spywares, adwares, monitorando também que o computador sofra ataques de softwares perigosos que podem alterar as configurações do sistema operacional, no entanto, ele não funciona como um firewall, apenas soma na proteção do sistema operacional.
B)    A função da central de certificados é de permitir o gerenciamento e a classificação de certificados que são ou não confiáveis de aplicativos, mostrando seus fornecedores, as autoridades de certificação e outros dados relacionados aos certificados.
C)    O gerenciador de dispositivos permite visualizar os drivers que estão ativos e inativos na máquina, quem faz o gerenciamento dos programas e processos é o gerenciador de tarefas.
D)    A alternativa está correta.
E)     A função do BitLocker  é proteger documentos com senhas, criptografando toda a unidade na qual o Windows e seus dados estão. Quando o BitLocker é ativado, qualquer arquivo salvo na unidade é criptografado automaticamente.


Bibliografia:

Nenhum comentário: