Foi eleita a prova do
TRE/MS realizada no ano de 2012, sendo para o cargo de analista judiciário
especialidade Analista de Sistemas (Banca Examinadora UnB/CESPE)
Introdução
Na prova escolhida
abordaremos algumas matérias importantíssimas no curso de Sistemas de
informação tais como Sistemas Operacionais (Windows e Linux), Redes, Linguagem
para Organização e Transferência de Dados para a Web (XML), Sistemas de Gestão
e Apoio à decisão, Segurança e Auditoria em Sistemas de Informação, Sistemas de
Banco de Dados, Desenvolvimento Seguro de Software e etc.
Questões
1) A respeito do sistema operacional
Windows 7, assinale a opção correta.
A)
A Prevenção de Execução de Dados (DEP) é um recurso de segurança, um firewall
interno, voltado para a proteção de programas e aplicativos de sistemas. Tal
diretiva de segurança, quando ativada, evita, por exemplo, que os arquivos da
pasta System ou System32 sejam acessados remotamente e alterados, danificando,
assim, recursos essenciais do Windows. ?
B) No firewall
do Windows 7, é possível configurar como será o tratamento de respostas unicast
para as mensagens de saída de difusão ou multicast, sendo possível, também,
bloquear as respostas unicast enviadas por outros computadores.
C)
A configuração do Windows 7 não permite que usuários façam logon sem antes
pressionar _ + _ + _. Isso ocorre por questão de segurança, pois evita que um
invasor instale um programa cavalo de troia que se faça passar por uma caixa de
diálogo de logon padrão do Windows, para capturar a senha do usuário.
D)
O Windows Defender agrega todos os recursos e funcionalidades de um programa
antivírus, com a vantagem de ser nativo do sistema operacional, o que o permite
monitorar, em tempo real ou por demanda, todos os softwares suspeitos a partir
da Central de Ações do Windows 7 Professional. ?
E)
A partir de um ponto de restauração do sistema, é possível verificar quais
arquivos serão removidos ou adicionados quando o computador de um usuário for
restaurado, uma vez que esse ponto representa um estado armazenado dos arquivos
do sistema do computador. Para cada conta ou usuário, é possível criar apenas
um ponto de restauração.
Comentário:
Essa
questão exige um pouco de conhecimento de segurança, sistemas operacionais e
redes.
O
Unicast acontece quando um pacote A envia uma informação apenas para B. Sendo
uma comunicação entre duas pontas, sendo que B só recebe a informação e não transmite.
Na prática isso acontece quando acessamos uma página da web ou baixamos um
e-mail, são pacotes que se comunica entre o PC e o servidor.
Multicast
é a entrega de informação para múltiplos destinatários simultaneamente usando a
estratégia mais eficiente onde às mensagens só passam por um link uma única vez
e somente são duplicadas quando o link para os destinatários se divide em duas
direções. Em comparação com o Multicast, a entrega simples ponto-a-ponto é
chamada de Unicast, e a entrega para todos os pontos de uma rede
chama-se Broadcast.
No sistema
Operacional Windows 7 podemos configurar regras de entrada e saída e como os
recursos serão compartilhados, logo é possível configurar as respostas de
mensagens de Unicast e Multicast.
2)
Assinale a opção
correta, acerca de roteamento de Redes.
A) O roteamento dinâmico, em relação ao estático,
apresenta maior controle da internetwork, necessidade de maior conhecimento por
parte do administrador de rede do processo de roteamento. Esse tipo de
roteamento é mais indicado para redes de grande porte. ?
B) Administrador de
redes realize uma configuração de rota estática em um roteador de borda, ele
irá encontrar e sobrepor, ao negociar com outro roteador de borda por meio do
protocolo BGP, a tabela de roteamento atual, aprendendo,assim, por meio dos
links inter-routers.
C) A adição de rotas default por meio de
protocolos de roteamento entre Sistemas Autônomos (SA) distintos não é
recomendável, dado que esse tipo de roteamento não é compatível quando se
utilizam os tipos estático e dinâmico na mesma rede e, também, porque as rotas
default não podem ser configuradas em redes do tipo stub.
D)
Em relação ao roteamento dinâmico, o
roteamento estático oferece, entre outras vantagens, redução do overhead na CPU
do roteador, menor utilização de largura de banda entre os roteadores e maior
segurança, uma vez que o administrador de redes possui controle no processo de
roteamento.
E) O roteador guarda e gerencia tabela de
roteamento de redes e, no caso de um roteamento IP, se um pacote for
direcionado para uma rede que não se encontra nessa tabela, o pacote é
direcionado para o roteador de borda mais próximo daquele que recebeu o pacote
por meio de envio de mensagens de unicast.
Comentário:
Realmente
umas das vantagens do roteamento estático é que possui maior segurança,haja
vista, que as rotas não são divulgados e consome menos recursos da CPU, por
possuir redução do overhead introduzido pela troca de mensagens de roteamento
na rede.
O
roteamento dinâmico pode ser usado quando uma rota se encontra obstruída, como
possui várias conexões é possuir escolher outras rotas para que a informação
transite.
3)
Considerando os
comandos do sistema operacional Linux, suas funcionalidades e objetivos, é
correto afirmar que:
A) o
comando ps aux apresenta todos os processos que estão em execução, de todos
usuários, incluindo o nome do usuário a qual o processo pertence.
B) o comando chown file1 file2 permite que seja vista a diferença
entre o conteúdo do arquivo file1 e do arquivo file2.
C) o comando du –h mostra o espaço em disco do sistema de arquivos
usado por todas as partições.
D) o comando lshdw lista o hardware instalado no computador,
especificando os endereços de E/S (Entrada/Saída), IRQ e canais DMA que cada
dispositivo está utilizando.
E) o comando mv é utilizado unicamente para mover arquivos e
diretórios.
_______ _
Comentário:
ps
aux
– lista todos os processos em execução inclusive o nome do usuário do processo.
chown – Tem a função
de mudar o dono e o grupo do arquivo ou pasta.
df – h - Lista o espaço livre e usado por cada
partição.
lshdw – na versão
testada o comando é desconhecido.
mv – move e altera
nomes de pastas.
4)
No que se refere
à TCP/IP, assinale a opção correta:
A) O
TCP (Transmission Control Protocol) é um protocolo halfduplex da camada de
transporte que quebra o fluxo de dados em segmentos que são numerados e
sequenciados em um processo conhecido como hand-shake e, caso algum desses
segmentos não seja confirmado pelo destinatário, o pacote é reenviado.
B) IP (Internet Protocol), SNMP (Simple Network
Management Protocol) e ICMP (Internet Control Message Protocol) são exemplos de
protocolos da camada de Internet do TCP/IP.
C) Ethernet, Token Ring e ARP (Address Resolution
Protocol) são exemplos de protocolos da camada de acesso à rede do TCP/IP.
D) Por ser menos complexo que o TCP, O UDP (User
Datatagram Protocol) não possui em seu cabeçalho os campos checksum (checagem
de erros) e window (tamanho da janela).
E)
Telnet, TFTP (Trivial FTP), NFS (Network File
System) e DNS (Domain Name Service) são exemplos de protocolos da camada de
aplicação do TCP/IP.
_______ _
Comentário:
O
TCP é uma camada de transporte, utiliza o full-duplex (Transferência simultânea
em ambas as direções (cliente-servidor) durante toda a sessão), sendo que os
dados só são emitidos quando a identificação do número de sequência é entregue.
Os
Protocolos ICMP e IP pertencem à camada de rede da internet TCP/IP, o Protocolo
SNMP pertence à camada de aplicação.
O
Protocolo Ethernet, Token Ring pertencem a camada de enlace, já a ARP a camada
de rede.
O cabeçalho UDP é extremamente simples, contendo
apenas os números de porta, comprimento da mensagem e o checksum. O cabeçalho
dos datagramas UDP é colocado a seguir ao cabeçalho IP.
Porta origem
|
Porta destino
|
Comprimento da mensagem
|
Checksum
|
Os campos em laranja são opcionais. A porta de
origem geralmente especifica a porta desejada de resposta, mas pode ser
omitida. Isso tipicamente ocorre em comunicações broadcast ou mensagens de
pânico, que notificam sobre a queda de um equipamento.
Realmente os protocolos TELNET, TFTP, NFS, DNS
pertencem à camada de aplicação do modelo TCP/IP.
5)
Acerca dos tipos
e características do RAID, é correto afirmar que:
A) RAID
5, também conhecida como paridade distribuída intercalada por blocos, espalha
os dados em todos os discos do arranjo e a paridade em um disco exclusivo,
havendo redundância em nível de blocos e redundância em nível lógico.
B)
RAID 6 tem similaridade com o RAID 5, porém,
nessa solução, os dados e informações extras e códigos para correção de erros,
para proteger contra múltiplas falhas, ficam espalhados em todos os discos do
conjunto.
C) RAID 01, combinação do RAID 0 com o RAID 1,
provê bom desempenho e boa confiabilidade, porém, possui como desvantagem não
poder ser implementado no hardware do array de armazenamento.
D) RAID 0 se refere a arrays de discos com
espelhamento no nível de blocos com redundância em nível lógico e paridade nos
discos espelhados.
E) RAID 1 se refere a arrays de discos com
espalhamento no nível de blocos sem redundância em nível lógico e sem paridade
nos discos espalhados.
Comentário:
Nessa
questão cabe muita atenção na Letra E, o examinador da banca coloca espalhamento
invés de espelhamento. Então está aqui uma grande pegadinha de concurso.
No
RAID 5 as informações sobre paridade para os dados do array são distribuídas ao
longo de todos os discos do array , ao invés de serem armazenadas num disco
dedicado, oferecendo assim mais desempenho que o RAID 4, e, simultaneamente,
tolerância a falhas.
O
RAID 01 – A única desvantagem desse modelo de RAID é que é caro para ser
implantado pois exige no mínimo 4 discos para ser montado. Mas é uma combinação
perfeito de *mirroring e *striping, onde os dados são divididos
entre discos para melhorar o rendimento e duplicar informações.
O
RAID 0 – Não possui a técnica de espelhamento (mirroring), mas sim de
espalhamento de dados (striping) em vários discos rígidos.
Observação: Espalhamento
de dados – Striping (RAID 0)
Espelhamento de dados – Mirroring (RAID 1)
A definição de
RAID 6 está correta.
*striping – Consiste em uma técnica de
distribuição de dados em vários discos. Sendo os dados armazenados em vários
blocos e espalhados para vários discos rígidos.
*mirroring – Consiste
em um processo no qual dois discos duplicados são criados simultaneamente com
os mesmos dados. Este processo é caro, uma vez
que requer dois discos para armazenar o mesmo tipo de dados. Esse processo oferece segurança máxima, como se um disco
falhar o sistema muda para o outro disco imediatamente para outro disco, sem
qualquer perda de dados.
6)
Acerca
da arquitetura e dos padrões de projeto JEE e desenvolvimento web, assinale a
opção correta.
A) JSF consiste em uma API Java que permite
acessar vários tipos de serviços e servidores de nomes, tais como LDAP e DNS,
provendo uma forma nativa de comunicação entre osprogramas Java e esses
servidores.
B) Hibernate é um framework para mapeamento
objeto/relacional para aplicações em Java que permite realizar, por meio de
arquivos DHTML, o mapeamento de classes Java em tabelas do banco de dados
relacionais e vice-versa.
C) O Ajax permite, apenas com o uso de
Javascript, que uma página web seja atualizada com dados obtidos do servidor.
D)
O servlet é uma classe de programa em Java
utilizada para estender a capacidade dos servidores em aplicações web que
trabalham com a filosofia requisição e resposta.
E) Escrito com a sintaxe Java, o JSP é um
documento textual que utiliza, para processamento dos dados, servlets web
container e não possui partes estáticas, somente partes dinâmicas.
_______ _
Comentário:
JSF - Framework para desenvolver
aplicações web de forma ágil, JSF foi incorporado à especificação J2EE.
O Hibernate é um framework para
mapeamento Objeto/Relacional em Java,no entanto a questão está incorreta, pois
o mapeamento
de objeto/relacional é geralmente definido em um documento XML.
O Ajax pode ser utilizado em HTML,
Javascript, XML, DHCP, Net, Net Fone e PHP editor.
JavaServer Pages (JSP) é uma tecnologia
utilizada no desenvolvimento de aplicações para Web, sendo baseada na linguagem
de programação Java, esta tecnologia permite ao desenvolvedor de páginas para
Internet produzir aplicações que acessem o banco de dados, manipulem arquivos
no formato texto, capturem informações a partir de formulários e captem
informações sobre o visitante e sobre o servidor.
A
alternativa D está correta.
7)
No
que se refere a arquiteturas e aplicações de data warehousing, ETL, Olap e data
mining, assinale a opção correta.
A) As ferramentas Olap
agregam recursos de armazenamento, gerenciamento e pesquisa de dados, os quais
são primordialmente voltados para a tomada de decisões e BI (business
intelligence).
B) Um sistema ETL, que faz parte do processo de construção de um data
warehouse, por ser voltado para a tomada de decisões, utiliza unicamente a DSL
(decision support language), não suportando a SQL (structured query language).
C) Em uma modelagem multidimensional do tipo snow flake, as métricas ficam
inseridas nas dimensões.
D) Em comparação com o ambiente transacional, o ambiente de data warehouse,
devido à carga de dados com o ETL, deve estar mais voltado para inserção e
atualização de dados do que para consultas.
E) Data mining é um conjunto de técnicas e ferramentas que permitem obter
valores futuros a partir de dados passados processados estaticamente. Data
mining substitui o data warehouse em relação à tomada de decisão, pois ambos
possuem os mesmos recursos.
Comentário:
a) alternativa a está correta.
b) Um
sistema ETL, que faz parte do processo de construção de um data warehouse, por
ser voltado para a tomada de decisões, utiliza unicamente a DSL (decision
support language), não suportando a SQL (structured query language). (ETL serve
p/ extract, transform e load), isto é, carregar o datawarehouse com dados
proveniventes de diferentes fontes de dados.
c) Em uma modelagem multidimensional do tipo
snow flake, as métricas ficam inseridas nas dimensões. (Métricas ficam na
tabela fato).
d) Em comparação com o ambiente transacional,
o ambiente de data warehouse, devido à carga de dados com o ETL, deve estar
mais voltado para inserção e atualização de dados do que para consultas.
(contrário)
e) Data mining é um conjunto de técnicas e
ferramentas que permitem obter valores futuros a partir de dados passados
processados estaticamente. Data mining substitui o data warehouse em relação à
tomada de decisão, pois ambos possuem os mesmos recursos. (Datamining nada mais
é do que uma série de procedimentos, técnicas e ferramentas para recuperar e
analisar os dados de um Data Warehouse ou
Data Mart à procura de padrões e tendências como regras de associação ou
sequências temporais, para detectar relacionamentos sistemáticos entre
variáveis, detectando assim novos subconjuntos de dados.)
8)
1 <!xml version=1.0 encoding=ISO-8859-1!>
2 <Concessionaria>
3 <carro>
4 <marca>Hyundai</marca>
5 <nome>sonata</nome>
6 <motor potencia=2.0>
7 </carro>
8 <carro>
9 <marca>Chevrolet</marca>
10 <nome>Camaro</Nome>
11 <motor potencia=4.0>
12 <concessionaria>
Acima, está mostrado o conteúdo total de um arquivo
XML, em
que os números à esquerda indicam apenas as linhas
em que
informações são apresentadas e não fazem parte do
conteúdo do
arquivo. Tendo como referência essas informações,
assinale a opção
correta, à luz dos padrões XML.
a) Há erro nas linhas 4 e 9, pois não se pode repetir uma tag, no caso,
<marca>.
b) Há erro nas linhas 6 e
11, pois valores de atributos devem ficar entre aspas.
c) Por não haver outra tag igual até
o final do documento, não é necessário fechar a tag <carro> introduzida
na linha 8.
d) A sintaxe para a descrição da
versão e da codificação estão corretamente definidas na linha 1.
e) As tags em XML podem ser
maiúsculas ou minúsculas sem distinção, tal como utilizado nas linhas 2 e 12.
Comentário:
a)
A
tag <marca> pode ser repetida inúmeras vezes no corpo do texto (reuso)
b)
Os valores devem
ficar entre aspas
c)
Essa
tag <carro> deveria ser fechada antes da tag <concessaria> no final
do texto.
d)
Existe
um erro quase imperceptível na linha 1:
<!xml
version=1.0 encoding=ISO-8859-1!>
O que existe
errado nessa questão é que não começa a tag com uma exclamação (!) e sim com
uma pergunta (?).
e)
Se a tag começar com minúscula ela deve manter essa
formatação.
9)
Assinale a opção correta, acerca do sistema operacional Linux CentOS 4.4.
A) Não é possível limitar acessos,
como efetuar login no console e nem limitar direitos de permissões da conta
root, dado que a conta de root é utilizada no CentOS para iniciar todos os
serviços de sistemas. ?
B) Entre outros recursos de segurança, o CentOS 4.4 possui formas de
monitorar e registrar as atividades de sistemas por meio de logs, tanto em
relação às atividades de kernel quanto às de nível de aplicação. Esse registro
é controlado pelo syslogd, que, por padrão, grava as informações no diretório
/var/log.
C) O comando vmstat permite
visualizar a quantidade de acessos realizados nos discos físicos, separando a
quantidade de acessos de leituras e escritas e mostrando resultados em blocos e
em número de bytes.
D) O comando cat /proc/mounts
permite visualizar os processos em execução separados por processador e
classificados pelo consumo total de tempo de uso da CPU.
E) O arquivo /etc/fstab permite visualizar todos os dispositivos (devices)
reconhecidos pelo sistema operacional, onde cada linha indica um dispositivo,
por exemplo, hda1,hda2 e assim por diante.
Comentário:
A) Não são todos os processos que são iniciados pelo usuário root,
determinados processos possuem um usuário específico que é usado quando o
programa é instalado ex: mysql (user:mysql), proftpd (user:proftpd) e outros.
B) Questão correta.
C) O vmstat permite verificar o tamanho da memória disponível, quanto está
em buffer, em cache e etc.
D) O comando cat /proc/mount mostra onde os dispositivos estão montados.
E) O /etc/fstab Permite visualizar os dispositivos que estão montados
10) Acerca do
ambiente Microsoft Windows 7, assinale a opção correta.
A)
O
Windows Defender é automaticamente executado quando o Windows 7 é ativado. Esse
utilitário, que funciona como um firewall e também como um antivírus integrado,
permite tanto limitar acessos indevidos de usuários à máquina do usuário quanto
proteger o computador contra vírus e outros possíveis programas indesejados.
B)
No
Windows 7, a central de certificados lista mensagens importantes sobre
configurações de segurança e manutenção que precisam da intervenção do usuário
como, por exemplo,controles de programas antivírus, atualizações do sistemas
operacional e programas antimalware.
C) O gerenciador de dispositivos do
Windows 7 permite fechar programas, processos e serviços que estejam sendo
executados no computador. Ele permite também monitorar o desempenho de
determinado dispositivo do computador.
D) O gerenciador de credenciais do Windows 7
permite armazenar credenciais como nomes de usuário e senhas que podem ser
utilizados para efetuar logon, automaticamente, em sítios ou em outros
computadores da rede. Essas credenciais são salvas, no computador do usuário,
em pastas especiais denominadas cofres.
E) No Windows 7, o utilitário MS
BitLocker permite indexar o conteúdo de pastas para realizar pesquisas mais
rápidas no computador, a partir da criação de índices que são atualizados
sempre que houver modificações no conteúdo ou localização dos arquivos.
Comentário:
A) O Windows Defender é um aplicativo que remove malwares, trojans,
spywares, adwares, monitorando também que o computador sofra ataques de
softwares perigosos que podem alterar as configurações do sistema operacional,
no entanto, ele não funciona como um firewall, apenas soma na proteção do
sistema operacional.
B) A função da central de certificados é de permitir o gerenciamento e a
classificação de certificados que são ou não confiáveis de aplicativos,
mostrando seus fornecedores, as autoridades de certificação e outros dados
relacionados aos certificados.
C) O gerenciador de dispositivos permite visualizar os drivers que estão
ativos e inativos na máquina, quem faz o gerenciamento dos programas e
processos é o gerenciador de tarefas.
D) A alternativa está
correta.
E) A função do
BitLocker é proteger documentos com
senhas, criptografando toda a unidade na qual o Windows
e seus dados estão. Quando o BitLocker é ativado, qualquer arquivo salvo na
unidade é criptografado automaticamente.
Bibliografia: