Sei sulla pagina 1di 3

||CBMDFSC11_015_13N863933||

CESPE/UnB CBMDF

CONHECIMENTOS ESPECFICOS
A respeito de tecnologias ethernet, firewalls, VPNs e tcnicas de redundncia RAID, julgue os itens a seguir.
71

Julgue os itens a seguir, a respeito de planejamento estratgico.


81

Em uma VPN (virtual private network) que utilize a tcnica de tunelamento, os contedos dos pacotes que trafegam pela Internet so criptografados, ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereos de origem e de destino permanecem no criptografados. A tcnica de redundncia utilizada por uma estrutura RAID-5 (redundant array of inexpensive disks 5) inclui o armazenamento, em disco extra, apenas dos bits de paridade referentes informao distribuda nos discos de dados. Desse modo, se um dos discos de dados falhar, o contedo dos demais discos e o contedo do disco de paridade possibilitam a recuperao do contedo do disco que falhou. O cabealho de um frame ethernet contm os endereos IP da origem e do destino, bem como o nmero de bytes ou o tipo de dados contido no frame. Os firewalls com filtragem por inspeo de estado apresentam, em relao aos que utilizam filtragem de pacotes por endereo, as vantagens de permitir a implantao de regras de filtragem mais sofisticadas e apresentar arquitetura mais simples e mais robusta.

A melhora da efetividade operacional, parte necessria do gerenciamento, considerada estratgia organizacional.

82

O planejamento estratgico no deve ser considerado instrumento passivo, simples resposta s oportunidades e ameaas apresentadas pelo ambiente externo, mas ferramenta gerencial ativa, adaptando contnua e ativamente a organizao para fazer face s demandas de um ambiente em mudana.

72

Com relao governana de TI, julgue os itens seguintes.


83

73

medida que implementaes de TI habilitam maior padronizao e integrao dos processos de negcio, os papis de tecnlogos e lderes do negcio entrelaam-se progressivamente.

74

84

A arquitetura de TI, derivada dos princpios de TI, que so reflexos das estratgias de negcio e dos valores e crenas da organizao, foca a padronizao de processos, dados e tecnologia de aplicaes.

Com relao ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrnico, julgue os itens que se seguem.
75

Para que os emails enviados de uma workstation para o servidor de email sejam criptografados, suficiente estabelecer uma sesso SSH (secure shell) entre a workstation e o servidor de email e configurar a aplicao de email para enviar e receber emails atravs do tnel SSH estabelecido. Contudo, esse procedimento no garante que o servidor de email enviar os emails em formato criptografado para os respectivos destinatrios. O protocolo RADIUS (remote access dial-in user service) pode ser utilizado para autenticar usurios remotos que estejam acessando uma rede local por meio de um firewall e para prover confidencialidade s informaes transmitidas nas sesses estabelecidas nesses acessos. Com o TCP (transmission control protocol), o estabelecimento de uma conexo entre dois hosts A e B ocorre por meio de um handshake de trs segmentos: o host A envia para o host B o primeiro segmento com o flag SYN ativado, sinalizando um pedido de conexo; o host B responde ao host A com um segmento com os flags SYN e ACK ativados, sinalizando o reconhecimento do pedido de conexo; finalmente, o host A envia ao host B um terceiro segmento com os flags ACK e FIN ativados, sinalizando que a conexo est estabelecida. No datagrama do IP (Internet protocol), o campo TTL (time to live) indica o nmero mximo de hops que esse datagrama poder trafegar na rede. No sistema operacional Linux, o acesso remoto a um host via SSH (secure shell) ficar permitido somente ao host com endereo IP 192.168.0.54 caso, naquele host, sejam inseridos no arquivo /etc/host.allow os comandos a seguir.
sshd: 192.168.0.54 sshd: ALL: DENY

Acerca de gerncia de projetos, julgue os itens subsequentes.


85

O papel do gerente de projetos idntico ao desempenhado pelo gerente funcional ou gerente de operaes de uma organizao.

86

O ciclo de vida de um projeto no fixo, podendo ser definido ou moldado de acordo com aspectos exclusivos da organizao, da indstria ou da tecnologia empregada.

76

87

As principais caractersticas de um projeto so

temporalidade, a individualidade do produto ou servio a ser desenvolvido, a complexidade, o elevado custo e o grau de incerteza.
88

77

Um programa definido como um grupo de projetos relacionados e gerenciados de modo coordenado para a obteno de benefcios e controle que no estariam disponveis se eles fossem gerenciados individualmente.

78

Julgue os prximos itens, referentes ao ITIL v3.


89

A publicao denominada melhoria de servio continuada descreve a fase do ciclo de vida do gerenciamento de servios destinada s atividades do dia a dia, oferecendo orientao a respeito de como garantir a eficincia e a eficcia da entrega e do suporte de servios.

79

80

As switches layer 3 tm capacidade de processar um maior nmero de pacotes por unidade de tempo que os roteadores.

90

O gerenciamento de acesso um dos processos da publicao denominada operao de servio.


5

||CBMDFSC11_015_13N863933||

CESPE/UnB CBMDF

Com relao ao modelo COBIT, julgue os itens que se seguem.


91

Acerca de backup e tunning de banco de dados, julgue os seguintes itens.

A implementao do COBIT como modelo de governana de TI tem sido aceita por rgos reguladores e por terceiros.
101

Um ndice reverso, comparado a um ndice convencional, inverte os bytes da chave a ser indexada, sendo particularmente interessante no caso de uma coluna de tabela conter valores de texto que comumente apresentam um longo prefixo.

92

Uma das reas de foco em governana de TI a gesto da qualidade.

93

Os objetivos de controle proporcionam um conjunto de requisitos de alto nvel a serem considerados pelos executivos para o controle efetivo de cada processo de TI.
102

A combinao dos backups normal e diferencial, embora mais demorada que a combinao normal e incremental, principalmente se os dados forem alterados com frequncia, facilita a restaurao de dados, porque o conjunto de backup geralmente armazenado em menos discos ou fitas.

Julgue os itens a seguir, relativos aos sistemas operacionais Linux e Windows.


94

A guia Desempenho, no gerenciador de tarefas do Windows 7, fornece detalhes avanados sobre o modo como o computador est usando os recursos do sistema, tais como memria RAM e a unidade de processamento central.

Com relao ao desenvolvimento web, julgue os itens subsequentes.


103

Uma vantagem do Framework JSF a execuo da aplicao quase que totalmente no servidor.

95

No Linux, o comando cron, similar ao at, est limitado a uma nica execuo, ou seja, o comando executado em determinado horrio, e no, repetidas vezes.

104

O uso de Javabeans, o controle de transferncia entre as pginas e o suporte independente de applets Java pelos browsers so possibilidades proporcionadas pela action tag da JSP.

96

No Linux, o diretrio /bin armazena os arquivos de configurao globais do sistema e da maioria dos aplicativos e ferramentas.
105

A principal caracterstica do Hibernate a transformao das tabelas de dados para classes em Java. Alm disso, ele gera as chamadas SQL e libera o desenvolvedor do trabalho manual da converso dos dados resultantes.

No que se refere ao banco de dados Oracle, julgue os prximos itens.


97

Na criao do banco de dados, se o DBA ainda no estiver seguro quanto ao uso final do seu banco de dados, ou precisar hospedar usurios com requisitos analticos de processamento de transao, ele deve escolher o template Transaction Processing.

Julgue os itens a seguir, referentes a sistemas de suporte deciso.


106

Em banco de dados de apoio deciso, h muita preocupao com a integridade dos dados e com a existncia de redundncia.

98

Os espaos de tabela bigfile se adaptam melhor a um ambiente que utiliza ASM (Automatic Storage Management), OMF (Oracle Managed Files) e RMAN (Recovery Manager) com uma Flash Recovery Area, permitindo, ainda, um tamanho de espao de tabela to grande quanto 8 milhes de terabytes, conforme o tamanho do bloco do espao de tabela.

107

Utilizando OLAP, usurios finais conseguem, mediante um simples estilo de navegao e pesquisa, analisar rapidamente inmeros cenrios, gerar relatrios ad-hoc e descobrir tendncias e fatos relevantes, independentemente do tamanho, da complexidade e da fonte dos dados corporativos.

Acerca de interoperabilidade de sistemas, julgue os itens seguintes.


108

Julgue os itens que se seguem, referentes modelagem relacional de dados.


99

Embora no tenha publicao automtica, um web service permite a utilizao das regras de negcio atravs da rede e conecta aplicaes de diferentes fornecedores.

O modelo lgico tem incio a partir do modelo conceitual e descreve as estruturas fsicas de armazenamento de dados, tais como tamanho de campos, ndices e tipo de preenchimento dos campos.
109

A arquitetura SOA pode ser representada a partir do paradigma procura-consolida-executa, conceito anlogo ao ciclo de Deming aplicado aos servios, que define os processos que envolvem o planejamento, a execuo, o monitoramento e a tomada de ao proativa para a melhoria da qualidade.
6

100

A cardinalidade representa a posio que uma entidade tem em relao a outra com a qual se relacione.

||CBMDFSC11_015_13N863933||

CESPE/UnB CBMDF

Julgue o item seguinte, relativo a programao.


110

Em referncia gesto de riscos e ao plano de continuidade de negcios, julgue os itens seguintes.

O JavaScript inclui a funo eval, que consegue executar em tempo de execuo comandos da linguagem que estejam escritos em uma string.
115

Constitui estratgia vlida de mitigao de riscos aquela na qual so considerados aceitveis incidentes em que os ganhos do atacante so inferiores ao custo do ataque ou cujas perdas

Julgue os itens a seguir, referentes gesto de segurana da informao.


111 116

estimadas no excedam certo limiar. A disseminao para as partes interessadas, o treinamento da equipe responsvel e testes da real capacidade de continuidade so aes recomendveis em um processo de implantao de um plano de continuidade de negcios em uma organizao.
117

O sistema de gesto de segurana da informao definido de acordo com a norma ISO/IEC 27002 adota o modelo plan-do-check-act, que visa, entre outros objetivos, melhoria contnua e anlise crtica do desempenho e da eficcia do sistema de gesto de segurana da informao.

A presena de ativo com vulnerabilidade explorvel e de fonte de ameaa que possa explorar tal vulnerabilidade so condies para a existncia de risco em um sistema de

112

Os controles relativos segurana de redes esto rigorosamente detalhados na norma ISO/IEC 27002.

informao. Julgue os itens subsequentes, a respeito da preveno e do

113

Uma poltica de segurana da informao deve ser elaborada a partir do posicionamento da administrao superior, e sua formulao deve especificar detalhadamente processos, procedimentos e ferramentas a serem utilizados.

tratamento de incidentes em redes de computadores.


118

A deteco de frames ethernet com duplo tag de VLAN (padro IEEE 802.1q) indcio de ataque oriundo de rede externa, inclusive da Internet, podendo ser filtrado no firewall.

Acerca da classificao e do controle de ativos de informao, julgue o prximo item.


114 119

O processo de tratamento e resposta a incidentes tem duas fases proativas: a preparao pr-incidente e a definio da

Autenticaes por senha ou por biometria so exemplos de controles de acesso lgicos, e o uso de catracas e circuito fechado de televiso, exemplos de controles de acesso fsico.
120

estratgia de resposta. O ARP spoofing pode ser evitado com a utilizao de firewalls pessoais.

Potrebbero piacerti anche