Baixe o app para aproveitar ainda mais
Prévia do material em texto
TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 1 de 34 AULA 8 – SOFTWARE LIVRE/LINUX, IN 4, GERENCIAMENTO DE REDE Olá, pessoal, tudo bem com vocês? Agora podemos dizer que falta pouco, não é mesmo? Estou feliz pelo resultado final e agradeço o apoio de vocês. Sei que estão lutando bastante para lograr êxito e não poupei esforços na produção de um material que possa fazer diferença na hora da prova. Rumo à meta de hoje! Amanhã já liberarei também as aulas finais. Grande abraço, e sucesso nos estudos, nesta reta final! Profa Patrícia Lima Quintão Conteúdo desta Aula Página Memorex. 02 Lista de Questões Comentadas Nesta Aula. 16 Questões Apresentadas na Aula. 30 Gabarito. 34 TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 3 de 34 É importante não confundir software livre com software grátis!! A liberdade associada ao software livre de copiar, modificar e redistribuir independe de gratuidade. Existem programas que podem ser obtidos gratuitamente mas que não podem ser modificados, nem redistribuídos. Exemplos de Licença para Software Livre: � GNU GPL (GNU General Public License), ou simplesmente GPL é a designação da licença para software livre idealizada no final da década de 80, no âmbito do projeto GNU da Free Software Foundation (FSF). A GPL é a licença com maior utilização por parte de projetos de software livre, em grande parte devido à sua adoção para o Linux. Em termos gerais, a GPL foi criada para preservar as 4 liberdades inerentes ao Software Livre; � LGPL (Licença Pública Geral Menor); � MPL (Mozilla Public License); � APACHE (ASF – Apache Software Foundation) exige a inclusão do aviso de copyright e disclaimer (aviso legal ou termo de responsabilidade encontrado comumente em mensagens eletrônicas e páginas da internet, informando os direitos do leitor e as responsabilidades assumidas ou não pelo autor). • Software de Domínio Público: é software não protegido por copyright (direitos de cópia). • Software Protegido com Copyleft: trata-se de um software livre cujos termos de distribuição não permitem que distribuidores incluam restrições adicionais quando eles redistribuem ou modificam o software. Isso significa que toda cópia do software, mesmo que tenha sido modificada, precisa ser software livre. A principal função do copyleft não é colocar proibições, esta regra não entra em conflito com as liberdades; na verdade, ela as protege (garante as liberdades nativas do software livre!). Para proteger um software com copyleft, utilizam-se licenças de copyleft. Um exemplo de licença com essa característica é a GPL (GNU General Public License), que é a licença utilizada pelo Linux, por exemplo. • Software Livre Não Protegido por Copyleft: vem do autor com permissão para redistribuir e modificar, e também para incluir restrições adicionais a ele. • Software Semi-livre: é aquele que não é livre, mas vem com permissão para indivíduos usarem, copiarem, distribuírem e modificarem para fins não lucrativos. • Software Proprietário: é aquele que não é livre ou semi-livre. Seu uso, redistribuição ou modificação é proibido, ou requer que você peça permissão, ou é restrito de tal forma que você não possa efetivamente fazê- lo livremente. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 4 de 34 • Freeware: termo usado para programas que permitem redistribuição, mas não modificação (seu código fonte não está disponível)!! Alguns programas trazem banners publicitários que cobrem os custos do desenvolvimento do software, outros são gratuitos apenas para pessoas físicas ou uso não comercial. Muita atenção!!!!!!! Observe que não são software livre, portanto não é correto utilizar o termo freeware para referir-se a software livre. • Shareware: são distribuídos gratuitamente, mas com algum tipo de limitação (restrições de tempo de uso ou de limitação de recursos), para serem testados pelos usuários. Se o usuário decidir continuar a usar o software deverá efetuar o pagamento da licença, para liberação de todas as suas funcionalidades. É uma “amostra grátis” para despertar o “desejo” pelo programa e incentivar a compra da versão comercial completa. A ideia é justamente mostrar ao usuário como o software trabalha, para que o mesmo adquira a versão completa (mediante pagamento), caso haja interesse. Baseadas nas limitações, podemos encontrar duas sub-categorias principais (FAURI, 2009): • Trial: os programas oferecem todos os seus recursos, mas por um tempo limitado (geralmente de 15 a 30 dias); • Demo: alguns recursos estão completos, sendo necessário pagar para usufruir dos restantes. Os jogos geralmente são divulgados sob essa licença. • Software Comercial: desenvolvido visando à obtenção de renda por meio do uso do software. o Comercial e proprietário não são termos equivalentes! A maior parte dos softwares comerciais é proprietária, mas existem softwares livres comerciais e softwares não comerciais e não livres. Modelos de Negócio de Software Livre Inúmeras empresas têm obtido sucesso comercial explorando o software livre de várias maneiras diferentes. Às vezes essa exploração envolve não apenas software livre, mas também sistemas híbridos, em que software restrito é agregado ao software livre. A literatura destaca algumas dessas possibilidades de modelos de negócios (http://ccsl.ime.usp.br/files/slpi.pdf): • Distribuição remunerada (CDs e DVDs) com software livre Um modelo de negócio tradicional envolvendo o software livre é a distribuição remunerada do software. O usuário paga o fornecedor para obter o software de maneira mais conveniente que o que seria possível de outra maneira. • Comercialização de extensões restritas com base em um núcleo livre. Nesse caso, tanto a verba obtida com o licenciamento quanto o posicionamento favorável no mercado em relação à prestação de TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 5 de 34 serviços focados nessas extensões oferecem vantagens comerciais para a empresa desenvolvedora. • Produtos e serviços privilegiados Um outro modelo bastante utilizado consiste na liderança de um projeto de desenvolvimento de software livre, preferencialmente iniciado pela própria empresa, e na exploração de serviços relacionados. • Modelo de licenciamento dual Nesse modelo, o software desenvolvido está disponível tanto sob licença livre quanto sob licença restrita, nesse último caso mediante pagamento. A Oracle utiliza essa abordagem com o MySQL e, embora tenha havido cisões, elas não atingiram a maior parte da comunidade e a posição do sistema MySQL como um produto da Oracle é razoavelmente estável. Por outro lado, o mesmo não ocorreu com o projeto OpenOffice, também pertencente à Oracle. A comunidade se cindiu recentemente, dando origem a um novo software, o LibreOffice, que seguirá sendo desenvolvido de forma independente do OpenOffice. O LibreOffice já está sendo incorporado pelos principais distribuidores de sistemas baseados em Linux, em detrimento do OpenOffice, indicando que essa cisão realmente atingiu fortemente a comunidade e a posição da Oracle.• Licença com prazo de validade Nessa abordagem, a versão mais nova do software é disponibilizada sob licença restrita, mas versões anteriores são disponibilizadas sob licenças livres. • Integração com produtos de hardware Aqui o software muitas vezes é encarado como uma origem de custos e não como uma fonte de renda. Assim, a transformação de drivers de dispositivos ou software embarcado em software livre pode promover melhorias na qualidade final do produto com custos iguais ou menores que o possível com software restrito. • Serviços baseados em software livre Envolve o uso de software livre para a prestação de serviços diversos. Por exemplo, empresas que oferecem serviços de hospedagem web normalmente são baseadas em servidores Linux e utilizam amplamente programas como apache, PHP etc. • Serviços diretos e padronizados Provavelmente a mais comum e variada forma de exploração do software livre consiste na oferta de serviços agregados (cursos e treinamentos, serviços de consultoria, implantação, manutenção e suporte técnico, personalização, integração etc.). • Uso de Franquias Um outro modelo que pode vir a ser mais explorado é o uso de franquias, que possibilitam a ação em âmbito local com base em estratégias, técnicas e marketing globais. Desenvolvimento e Gerência de Projetos com Software Livre TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 6 de 34 O desenvolvimento de software livre possui características distintas do modelo restrito; a relação com o mercado, o processo de desenvolvimento e o produto a ser oferecido devem, portanto, ser abordados de maneiras distintas. Vide dois artigos interessantes sobre esse assunto: http://ccsl.ime.usp.br/files/slpi.pdf http://www.unicamp.br/~hans/mo827/trabalhosFinais/MO827A_grupoG_artigo _final.pdf. Catedral • Metodologia de desenvolvimento típica de software proprietário, baseado na concepção tradicional de desenvolvimento de software. • O código fonte é avaliado em cada atualização do software, mas o código desenvolvido entre as duas atualizações é restrito ao grupo de desenvolvedores. • Desenvolvimento de software de forma controlada e centralizada; • Necessita de um arquiteto central, que leva toda a responsabilidade do processo de desenvolvimento. Bazar • Metodologia caracterizada pelo desenvolvimento do software de maneira totalmente aberta e disseminada. Parte do princípio de que qualquer pessoa pode contribuir para o desenvolvimento de um programa e as melhores contribuições serão mantidas no código. Uma de suas principais características é que problemas são facilmente encontrados, pois como citado por Eric Raymond, "com muitos olhos, todos os 'bugs' (erros) serão visíveis". • Tem um objetivo claro e de fácil motivação; • Tem bom líder com missão de manter a comunidade motivada, não deixando que o objetivo se perca e busca tomar as medidas necessárias para que tudo funcione; • Tem uma comunidade de participantes, trabalhando de forma totalmente descentralizada; • Tem um ambiente de trabalho dinâmico, que fornece meios de comunicação e disseminação do código (como a Internet e ferramentas como sites e listas de discussões). TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 7 de 34 Figura. Principais diferenças entre o Modelo Catedral e o Modelo Bazar Fonte: http://www.unicamp.br/~hans/mo827/trabalhosFinais/MO827A_grupoG_artigo _final.pdf Ferramentas para Gerência de Projetos: • ProjectLibre Software Open Source similar ao Microsoft Project e sua instalação é muito fácil. • XPLANNER-PLUS Ferramenta open source baseada na web para planejamento e acompanhamento de projetos para equipes de desenvolvimento ágil. • Agilefant Permite gerir as atividades de desenvolvimento ágil de software. • ScrumDo Voltado para equipes scrum oferecendo gestão de todos os artefatos Scrum. Software Público Brasileiro TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 8 de 34 Nesse ponto merece destaque a Instrução Normativa nº 01 de 17 de janeiro de 2011, que dispõe sobre os procedimentos para o desenvolvimento, a disponibilização e o uso do Software Público Brasileiro – SPB. (Mais detalhes em : https://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&v ed=0CC4QFjAA&url=http%3A%2F%2Fwww.governoeletronico.gov.br%2Fbiblio teca%2Farquivos%2Finstrucao-normativa-no-01-de-17-de-janeiro-de- 2011&ei=QLJNUtm9CojW9QSfr4GYAg&usg=AFQjCNEYNdJE4ynmUrO7oXm31W EHFt-iWA&bvm=bv.53537100,d.eWU&cad=rja Fonte: http://www.softwarepublico.gov.br/O_que_e_o_SPB Veja a relação deles em: http://www.softwarepublico.gov.br/ListaSoftwares O Art. 2° destaca que o Software Público Brasileiro é um tipo específico de software que adota um modelo de licença livre para o código-fonte, a proteção da identidade original entre o seu nome, marca, código-fonte, documentação e outros artefatos relacionados por meio do modelo de Licença Pública de Marca – LPM e é disponibilizado na internet em ambiente virtual público, sendo tratado como um benefício para a sociedade, o mercado e o cidadão. Nota: Licença Pública de Marca – LPM: tipo de licença de uso de marca que preserva a identidade original entre o nome, a marca, o código-fonte, a documentação e outros artefatos relacionados ao Software Público Brasileiro e na qual o titular do registro consente genericamente, sem necessidade de qualquer tipo de autorização prévia e/ou específica, que outros utilizem gratuitamente a marca para fins de cópia, distribuição, compartilhamento e transmissão em qualquer dispositivo físico ou virtual, inclusive com propósitos comerciais, desde que respeitada as regras e requisitos previstos no Capítulo IV dessa Instrução Normativa. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 9 de 34 Quanto aos requisitos técnicos facultativos para a disponibilização do SPB, listados no Art. 6° , que deverão ser observados sempre que possível, temos: I - a existência de um manual de uso que contenha, no mínimo, as informações elencadas no Anexo II dessa Instrução Normativa e que descreva todas as funções disponibilizadas pelo software; e II - o fornecimento da documentação de desenvolvimento do software, que deve: a) possibilitar que terceiros entendam a arquitetura/estrutura do software e possam contribuir para a sua evolução; b) conter as informações sobre as tecnologias, frameworks e padrões utilizados, além de descrever os principais componentes e entidades do sistema, assim como as regras de negócio implementadas. O Art. 7° destaca os requisitos jurídicos obrigatórios para a disponibilização do SPB: I - registro do software no Instituto Nacional de Propriedade Industrial - INPI, conforme os princípios e regras previstos na Lei n° 9.609, de 19 de fevereiro de 1998; II - utilização do modelo de licença Creative Commons General Public License – GPL (“Licença Pública Geral”), versão 2.0, em português, ou algum outro modelo de licença livre que venha a ser aprovado pelo Órgão Central do SISP; e III - utilização do modelo de Licença Pública de Marca – LPM em relação à proteção da marca do software, conforme previsto nos arts. 34 e 35 dessa InstruçãoNormativa. O Art. 16 destaca que o Software Público Brasileiro atende a um interesse público, preconizado por uma demanda da sociedade, em especial, do setor público, e somente será disponibilizado com a anuência total do ofertante de SPB. Com a presença cada vez maior de software livre no âmbito do governo, foi criado o Portal do Software Público Brasileiro – Portal SPB – que é um ambiente público oficial para a liberação, o compartilhamento e o desenvolvimento de SPB, acessível por meio de endereço eletrônico específico na rede mundial de computadores (http://www.softwarepublico.gov.br/). Gerenciamento de Rede • O gerenciamento de uma rede torna-se uma atividade que contribui bastante para o funcionamento contínuo dos sistemas, garantindo que a qualidade dos serviços oferecidos mantenha-se em níveis satisfatórios pelo maior tempo possível. • Alguns exemplos de recursos oferecidos pelas ferramentas de gerenciamento de redes são: • interoperabilidade das redes; alertas de problemas; • aviso antecipado de problemas; TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 11 de 34 • Agente: elemento responsável pela coleta de informações dos objetos gerenciados, enviando-as ao gerente e executando comandos determinados por ele, baseados em tais informações; • Gerente: é quem concentra as informações passadas pelo agente e envia comandos de gerenciamento a este para serem executados sobre os objetos gerenciados; • MIB (Management Information Base): é a estrutura de dados básica de um sistema de gerenciamento. Consiste basicamente numa tabela onde se encontram os dados relevantes ao gerenciamento de um sistema. Seu formato é definido pela SMI (Structure of Management Information), que é descrita na linguagem ASN.1 (Abstract Syntax Notation One). Figura - Exemplo de sistema de gerenciamento Um agente se reporta a um gerente através de um protocolo de gerenciamento e passa para este os dados constantes na sua MIB, de acordo com as requisições do gerente. Figura - Arquitetura de um Sistema de Gerenciamento O Agente Proxy da figura é o agente responsável pelo monitoramento remoto, guardando na sua MIB os dados referentes a todos os dispositivos sob sua responsabilidade. Ele é utilizado para eliminar a necessidade de um agente para cada objeto gerenciado. A MIB do gerente aqui apresentada nada mais é do que um resumo das MIB's dos Agentes subordinados. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 12 de 34 Fonte: Material livro Kurose e Ross (2010) A MIB reside na máquina monitorada e não no servidor. De maneira regular e periódica é o gerente, por meio de seu sistema de gerenciamento, que inicia a comunicação no SNMP, requisitando informações aos agentes, porém os agentes podem utilizar mensagens chamadas traps para comunicar algo ao sistema em ocasiões especiais. Exemplos dessas situações são: temperatura elevada, tentativas de invasão, altas taxas de utilização de memória ou CPU, etc. Complementando, cabe destacar que quando um sistema de gerenciamento requisita alguma informação dos agentes, os agentes recuperam as informações de uma base chamada MIB - Managment Information Base. As mensagens do protocolo SNMP são as seguintes: (i) Get - A mensagem mais simples onde o sistema de gerência solicita uma informação específica; (ii) Get-Next - Pesquisa por uma informação em toda a MIB; (iii) Set - Se for permitida a escrita na MIB; (iv) Getbulk - Solicita que os dados enviados pelo agente sejam o maior possível respeitando um determinado valor e o MTU da linha; (v) Trap - Mensagem não solicitada enviada do agente para o sistema de gerenciamento. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 13 de 34 O modelo proposto pelo protocolo SNMP define quatro componentes básicos (MAIA, 2009), que são: Agente de gerenciamento (também conhecido somente por agente ou agente SNMP) São os processos de software que rodam em um recurso da rede, e são responsáveis por: � coletar as informações sobre os recursos e armazená-las na MIB, � responder às solicitações dos gerentes por informações da MIB; � emitir alertas aos gerentes no caso de anomalias na rede. O sistema de gerenciamento de rede (NMS – Network Management System) Roda em uma estação de gerenciamento (Network Management Station ou gerente) – um host que serve como interface humana entre os administradores da rede e o sistema de gerenciamento e que roda o processo gerente da rede. É responsável por: � realizar operações ou solicitações aos agentes; � coletar informações recebidas pelos agentes e salvá-las no banco de dados do NMS; � gerar relatórios para a tomada de decisões. O banco de dados MIB (Management Information Base/base de informações de gerenciamento) Trata-se de uma base de dados local, mantida pelos agentes SNMP, onde são armazenadas as variáveis que descrevem o estado atual do dispositivo e informações históricas previamente armazenadas. Essa base de informações é formada por variáveis, definidas como objetos, que descrevem o dispositivo em detalhes. Para garantir que os objetos das MIBs sejam padronizados, é utilizada uma linguagem específica, conhecida como SMI (Structure of Management System). O protocolo de gerenciamento de rede SNMP Faz a ligação entre o sistema de gerenciamento e os agentes SNMP, permitindo que o NMS se comunique com os dispositivos. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 15 de 34 Figura – Arquitetura Geral de um Sistema de Gerenciamento de Redes. Como exemplos de plataformas populares de gerência temos: OpenView da Hewlett Packard, Tivoli da IBM, Spectrum da Aprisma e CA-Unicenter da Computer Associates. Exemplos de aplicações de gerência incluem Netclarity da Lanquest (gerência de desempenho), Alarm Manager da Aprisma (gerência de falhas), AssetView da Hewlett Packard (gerência de bens) e CiscoWorks da Cisco (gerência de configuração). Rumo às questões! TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 16 de 34 LISTA DE QUESTÕES COMENTADAS NESTA AULA 1. (FUNRIO/2009/CONTADOR) Existem diversas categorias comerciais de software. Aquela que é disponibilizada, ainda não acabada, para avaliação e testes é chamada de uma versão de software A) Trial. B) Freeware. C) Beta. D) ShareWare. E) Demo. Comentários Já acabamos de detalhar a principal diferença entre as opções listadas na questão, portanto basta rever os comentários para esclarecimento dessa questão. Observe que essa diferenciação é importante para a prova da Funrio, então fiquem bastante atentos! A resposta correta, nesse caso, é a letra C. Uma licença Beta é uma versão preliminar do software, que ainda não foi finalizada, e que é disponibilizada à comunidade de usuários para avaliação e testes. Gabarito: letra C. 2. (CESPE/INMETRO/Analista Executivo em Metrologia e Qualidade - Desenvolvimento de Sistemas - Parte II/2009) Acerca das relações estabelecidas entre os modelos de ciclo de vida desoftware, os modelos de gestão e seus exemplos, julgue o item seguinte. [Nas abordagens de desenvolvimento bazar e catedral e na sua relação com modelos de ciclo de vida de software, observa-se que em um desenvolvimento na abordagem bazar, a arquitetura é emergente, o que não ocorre com um desenvolvimento na abordagem catedral; o conceito de liberação de código cedo e frequente, presente na abordagem catedral, afina-se com os métodos da eXtreme Programming e em ambos modelos, o desenvolvimento de software é colaborativo, aberto e embasado em prototipação]. Comentários Merece destaque aqui o artigo http://www.dominiopublico.gov.br/download/texto/tl000001.pdf em que o autor distingue os dois modelos de desenvolvimento de software, que são: o modelo proprietário, cujo processo produtivo, isolado e centralizador se dá nos mesmos moldes da construção de uma catedral, e o modelo de desenvolvimento aberto, que reúne diversas agendas e abordagens e aceita contribuições indiscriminadas, da mesma forma que o mecanismo de constituição de um bazar. Assim, ao contrário da formalidade e do planejamento presentes no modelo catedral, que tem definição de implantação do software em fases, o bazar não prevê planejamento da execução; não há etapa de desenho e este só fica evidente para a comunidade depois da elaboração de algumas versões. Outras características próprias do bazar que merecem destaque são a presença de lideranças que emergem naturalmente, a revisão e a seleção dos códigos feita pelos próprios pares, o ritmo de TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 17 de 34 desenvolvimento dado pela disponibilidade de tempo e a contribuição voluntária dos desenvolvedores. Com relação à questão, vale dizer que o conceito de liberação de código cedo e frequente está presente no modelo Bazar, que enfatiza o conceito "Libere cedo, libere frequentemente", por meio do qual os erros se tornam triviais e de fácil manutenção, pelo fato de vários "testadores" estarem analisando o software em curtos períodos de tempo. Gabarito: item errado. 3. (CESPE/2010/IJSN/ES/Informática e Gestão da Informação/Adaptada) No Linux tem-se acesso restrito ao código fonte e no Windows o acesso total ao código fonte. Comentários O sistema Linux é um sistema em software livre, licenciado pela licença GNU/GPL (licença que define que o usuário pode fazer cópia do sistema; distribuir o sistema; fazer alterações no sistema, mas que compartilhe as modificações; e acesso total ao código fonte do sistema). Assim um sistema Linux é um sistema totalmente aberto aos usuários. O sistema Windows, é um sistema operacional proprietário da empresa Microsoft, com isso, o acesso ao código fonte do mesmo é restrito, ao contrário do que foi mencionado na questão. Gabarito: item errado. 4. (ESAF/2003/Auditor Fiscal do Trabalho/Ministério do Trabalho e Emprego) Analise as seguintes afirmações relativas à liberdade dos usuários de um Software livre. I. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades, exceto alteração no código-fonte. II. A liberdade de executar o programa, para qualquer propósito. III. A liberdade de utilizar cópias de modo que se possa ajudar outros usuários, sendo vedada a redistribuição. IV. Aquele que redistribuir um software GNU poderá cobrar pelo ato de transferir uma cópia ou poderá distribuí-las gratuitamente. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV Comentários Software livre se refere à liberdade dos usuários executarem, copiarem, distribuírem, estudarem, modificarem e aperfeiçoarem o software. Mais precisamente, ele se refere a quatro tipos de liberdade, para os usuários do software: TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 18 de 34 (Liberdade nº 0) A liberdade de executar o programa, para qualquer propósito. (Liberdade nº 1) A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. O acesso ao código fonte é um pré-requisito para esta liberdade. (Liberdade nº 2) A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo. (Liberdade nº 3) A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie. O acesso ao código-fonte é um pré-requisito para esta liberdade! Item I. Item errado, destaca indevidamente que não é possível alterar o código-fonte! Conforme visto na Liberdade nº 1, para estudar como o programa funciona e adaptá-lo para as suas necessidades o acesso ao código fonte é um pré-requisito. Veja a definição dada pelo Governo Federal (www.softwarelivre.gov.br): Software livre, segundo a definição criada pela Free Software Foundation é qualquer programa de computador que pode ser usado, copiado, estudado, modificado e redistribuído com algumas restrições. A liberdade de tais diretrizes é central ao conceito, o qual se opõe ao conceito de software proprietário, mas não ao software que é vendido almejando lucro (software comercial). A maneira usual de distribuição de software livre é anexar a este uma licença de software livre, e tornar o código fonte do programa disponível. Item II. Item correto. Pode-se USAR o software para qualquer finalidade! Refere-se à Liberdade nº 0, mencionada nos comentários dessa questão. Item III. Item errado. Está incorreto pois diz que os usuários não podem redistribuir as cópias do software livre. Veja a Liberdade nº 2 acima listada que contraria esse item. Item IV. Item correto. É possível cobrar pela cópia, ou seja, o software livre pode ser redistribuído com custo ou não!! GNU é um acrônimo recursivo para “GNU Não é UNIX”. Sua grande arma é a licença GPL, criada para preservar as 4 liberdades, relatadas no início da questão!! Veja a definição (RIBEIRO, Daniel Darlen Corrêa. Software Livre na Administração Pública.): "Software Livre é o software disponibilizado, gratuitamente ou comercializado, com as premissas de liberdade de instalação; plena utilização; acesso ao código fonte; possibilidade de modificações/ aperfeiçoamentos para necessidades específicas; distribuição da forma original ou modificada, com ou sem custos". São softwares com código fonte aberto, ou seja, com seus códigos de criação disponíveis ao usuário para que qualquer pessoa possa modificá-los e adaptá- los às suas necessidades e o resultado de aperfeiçoamentos desse software pode ser liberado e redistribuído para outros usuários, sem necessidade de permissão do fornecedor do código original. Gabarito: letra E. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 19 de 34 5. (ESAF/2006/MTE/Auditor Fiscal do Trabalho) A exemplo do Linux, um software é denominado livre, quando é possível usá-lo sem precisar pagar. Nesse tipo de software, não se tem acesso ao seu código fonte, não sendo possível alterá-lo ou simplesmente estudá-lo. Somente pode-se usá-lo, da forma como ele foi disponibilizado. Comentários Ao contrário do que foi informado na questão, software Livre (Free Software) é o software disponível com a permissão para qualquer um usá-lo, estudá-lo, copiá-lo e distribuí-lo, seja na sua forma original ou com modificações, gratuitamente ou com custo. Em particular, isso significa que o código fonte deve estar disponível. Gabarito:item errado. 6. (CESPE/IBAMA) O conceito de software livre tem sido extremamente discutido nos últimos anos e está relacionado principalmente à possibilidade de rodar, copiar, distribuir, estudar, modificar e melhorar o software. Com relação aos conceitos de software livre, julgue os itens subsequentes. I – Para estudar o funcionamento e modificar um software de acordo com as suas necessidades, o usuário deve ter domínio e acesso ao código-fonte. II – A liberdade de distribuir um software livre requer o controle de patente para que o programa não seja modificado fora dos padrões propostos inicialmente. III – A liberdade de usar um programa é entendida como a liberdade de um indivíduo ou organização utilizar um software livre, de qualquer tipo, em qualquer sistema e para qualquer tipo de serviço, sem requerer comunicação com o desenvolvedor. IV – A premissa básica do conceito de software livre é ter acesso ao código- fonte. Comentários I. Para estudar e modificar o software é necessário ter o código fonte. (O item I é VERDADEIRO). II. O software livre não requer controle de patente. O usuário poderá modificá- lo da maneira que lhe for mais conveniente. (O item II é FALSO). III. Pode-se usar para qualquer finalidade, sem comunicação com o desenvolvedor. (O item III é VERDADEIRO). IV. Para que se possa estudar e modificar o software livre é necessário acesso ao código-fonte! (O item IV é VERDADEIRO). 7. (FUNIVERSA/2009/IPHAN/Analista/Tecnologia da Informação) Assinale a alternativa que apresenta apenas nomes de sistemas operacionais para computadores com base em software livre. a) Windows XP, MS-DOS, Mac-OS b) FreeBSD, Ubuntu, Suse TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 20 de 34 c) HP-UX, AIX, Solaris d) MacOS, Mumps68K, Linux e) BeOS, ReactOS, WepOS Comentários A assertiva B é a adequada, com o FreeBSD, Ubuntu e Suse . Gabarito: letra B. 8. (CESPE/2009/TRE-GO/ Técnico Judiciário – Operação de Computadores) Um software livre pode ser usado, copiado, estudado, modificado e redistribuído sem restrição. Comentários Software Livre (Free Software) é um termo que designa os programas de computador que oferecem 4 direitos especiais a seus usuários... • Direito de executar o programa para qualquer finalidade; • Direito de copiar e distribuir o software sem a necessidade de pagamento de licença; • Direito de estudar o software completamente (é necessário ter o código fonte); • Direito de modificar o software à sua vontade (é necessário ter o código fonte). Gabarito: item correto. 9. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura) O comando rmdir permite ao usuário root suprimir o diretório cujo nome é passado em argumento a esse comando, quer tal diretório esteja vazio ou contenha arquivo. Comentários O comando rmdir remove apenas um diretório vazio, se o diretório estiver com algum conteúdo como um arquivo, o comando rmdir não conseguirá remover o diretório. Para remover um diretório com conteúdo deve se usar o comando rm -rf. Gabarito: item errado. 10. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura/Q. 94) O comando tac meuarquivo imprime, na saída padrão, o conteúdo do arquivo meuarquivo na ordem reversa, começando com a última linha e terminando com a primeira. Comentários O comando tac visualiza um arquivo de forma reversa começando com a última linha e terminando com a primeira. O comando tac é o inverso do comando cat, que visualiza o arquivo lendo da primeira linha terminando com a última. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 21 de 34 Gabarito: item correto. 11. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura) No Linux, o comando echo exibe na saída padrão todas as variáveis de ambiente com seus respectivos valores. Comentários O comando echo seguido da variável, como exemplo: #echo $HOME, mostrará a home padrão do usuário. O comando que exibe em sua saída todas as variáveis de ambiente é o comando set. Gabarito: item errado. 12. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Redes e Telecomunicações) No Linux, o comando su permite que um usuário comum obtenha poderes de superusuário, após a informação da senha de root. Comentários O comando su no shell do usuário permite a um usuário comum tornar-se o usuário root. Além de permitir que um usuário vire outro usuário, isso apenas informando a senha, seja do usuário root ou outro usuário. Gabarito: item correto. 13. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Redes e Telecomunicações/Q. 67)Na estrutura de diretórios especiais criada pelo Linux, o diretório /bin é usado para armazenar informações a respeito dos processos binários em execução no sistema. Comentários O diretório /bin contém os executáveis essenciais a todos os usuários comum do sistema, como os comandos ls, cd, mkdir, rm, mv entre outros. O diretório que informa sobre processo é o /proc, que é apenas um sistema de arquivo virtual para que os administradores do sistema tenham acesso às informações do processamento do kernel em forma de arquivos para consulta. Gabarito: item errado. 14. (CESPE/2009/TRE-GO/Analista Judiciário) Assinale a opção correspondente a características do sistema operacional Linux. A. multitarefa, multiusuário, open source B. monotarefa, multiusuário, open source C. multitarefa, monousuário, gratuito D. monotarefa, monousuário, gratuito Comentários O Linux é um sistema operacional multiusuário, multitarefa, flexível, interoperável, portável e estável. Quanto adjetivo! :) Além de tudo isto, ele segue o padrão POSIX/UNIX, o que garante que temos no Linux todo o sistema TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 22 de 34 de proteção do núcleo do kernel, com isto fica “quase” impossível um programa travar em Linux. Multitarefa O sistema é capaz de executar simultaneamente vários programas, garantindo a melhor distribuição de recursos entre esses programas. Um único programa não deve ser capaz de monopolizar os recursos da máquina, ao contrário do que ocorre no Windows 3.x e em menor grau no Windows 95. Exemplo: Você pode estar imprimindo uma carta enquanto trabalha na planilha de vendas. Multiusuário O sistema é capaz de atender a vários usuários interativos SIMULTANEAMENTE. Interoperável O Linux executa bem com a maioria dos protocolos de rede e sistemas operacionais incluindo Windows, Unix, Mac OS da Apple. Portável A maioria do código do Linux é escrito em linguagem C, a vantagem disso é que ele pode ser prontamente portado para um novo hardware de computador. O Unix evoluiu com o surgimento da linguagem C. Flexível O Linux pode ser usado para várias finalidades, como um host de rede, roteador, estação gráfica de trabalho, escritório, servidor de arquivos, servidor Web, cluster etc. Estável O kernel do Linux atingiu um nível de maturidade muito bom. Não é raro encontrar relatos de servidores Linux que executaram durantes anos sem qualquer tempo de inatividade. Open Source Programa que tem seu códigofonte aberto. Qualquer um pode baixar o código fonte do programa, estudá-lo ou mesmo aperfeiçoá-lo. Gabarito: letra A. A respeito da comunicação entre Linux e Windows, julgue os itens subsequentes. 15. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura) É possível ter acesso a uma máquina Linux a partir de uma máquina Windows, utilizando-se, por exemplo, uma implementação SSH para Windows, como é o caso do aplicativo PuTTY. Comentários O aplicativo PuTTY possibilita usar protocolos de acesso remoto como TELNET e SSH, assim com ele pode-se acessar uma máquina Linux utilizando-se o SSH. Gabarito: item correto. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 23 de 34 16. (ESAF/2008/AFC/STN/Analista de Finanças e Controle/Infra-TI) A saída do comando Linux: cat /etc/passwd | wc –l é a a) listagem, em linhas, dos usuários do sistema. b) quantidade de usuários online no sistema. c) listagem do identificador de cada usuário do sistema. d) listagem dos grupos de usuários do sistema. e) quantidade de usuários do sistema. Comentários O comando cat /etc/passwd jogaria na tela todas as linhas do arquivo /etc/passwd. Cada linha deste arquivo é um usuário cadastrado no sistema! Finalmente, o comando wc -l conta essas linhas. Assim, saberei a quantidade de usuários do sistema. Gabarito: letra E. Os sistemas operacionais Linux e Windows têm, respectivamente, como características: 17. (CESPE/2010/IJSN/ES/Informática e Gestão da Informação) A administração centrada em interface de linha de comando e a administração centrada em interface gráfica. Comentários Em sistemas Linux a interface de linha de comando é a mais utilizada, enquanto no sistema operacional Windows a administração do ambiente é centrada em interface gráfica. Exemplo de produtos que podem ser administrados no Windows por meio do ambiente gráfico: Active Directory (que nos permite implementar um servidor de domínio e aplicar políticas de segurança a nível de usuário), Terminal Service (um serviço para acesso remoto ao servidor Windows), IIS (que é um serviço para implementar um servidor Web e FTP); DHCP (serviço para atribuição dinâmica de endereçamentos IPs), etc. Gabarito: item correto. 18. (ESAF/2008/AFC/CGU-Infra TI) O comando LINUX para inicializar o serviço de nomes ou DNS (Domain Name Service) é o a) named b) dns c) bind d) resolv e) search Comentários O bind é o serviço Linux que trata a resolução de nomes, mas o bind não é um comando. O comando relacionado à questão é o named. Gabarito: letra A. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 24 de 34 19. (CESPE/2009/BASA/Técnico Científico/Área: Tecnologia da Informação – Produção e Infraestrutura) O centro de comando e controle de uma solução de gerenciamento de redes pode realizar a coleta e o processamento de dados recebidos via protocolo SNMP, bem como pode delegar tais atividades para outras estações de coleta. Comentários O gerenciamento de uma rede torna-se uma atividade que contribui decisivamente para o funcionamento contínuo dos sistemas, garantindo que a qualidade dos serviços oferecidos mantenha-se em níveis satisfatórios pelo maior tempo possível. Alguns exemplos de recursos oferecidos pelas ferramentas de gerenciamento de redes são: • Interoperabilidade das redes; • Alertas de problemas; • Aviso antecipado de problemas; • Captura automática de dados; • Gráficos de utilização de hosts em tempo real; • Gráficos de eventos da rede. Existem alguns conceitos básicos que são comuns a qualquer sistema de gerenciamento, são eles: • Objeto gerenciado: qualquer objeto passível de ser monitorado numa rede para verificar certos parâmetros de funcionamento. Podem ser dispositivos lógicos (software) ou físicos (hardware); • Agente: elemento responsável pela coleta de informações dos objetos gerenciados, enviando-as ao gerente e executando comandos determinados por ele, baseados em tais informações; • Gerente: é quem concentra as informações passadas pelo agente e envia comandos de gerenciamento a este para serem executados sobre os objetos gerenciados; • MIB (Management Information Base): é a estrutura de dados básica de um sistema de gerenciamento. Consiste basicamente numa tabela onde se encontram os dados relevantes ao gerenciamento de um sistema. Seu formato é definido pela SMI (Structure of Management Information), que é descrita na linguagem ASN.1 (Abstract Syntax Notation One). TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 25 de 34 Figura - Exemplo de sistema de gerenciamento Um agente se reporta a um gerente através de um protocolo de gerenciamento e passa para este os dados constantes na sua MIB, de acordo com as requisições do gerente. Figura - Arquitetura de um Sistema de Gerenciamento O Agente Proxy da figura é o agente responsável pelo monitoramento remoto, guardando na sua MIB os dados referentes a todos os dispositivos sob sua responsabilidade. Ele é utilizado para eliminar a necessidade de um agente para cada objeto gerenciado. A MIB do gerente aqui apresentada nada mais é do que um resumo das MIB's dos Agentes subordinados. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 26 de 34 Fonte: Material livro Kurose e Ross (2010) Por fim, cabe destacar que o centro de comando e controle de uma solução de gerenciamento de redes poderá realizar a coleta e o processamento de dados recebidos via protocolo SNMP, bem como pode delegar tais atividades para outras estações de coleta. Gabarito: item correto. 20. (TRT-MS/Adaptada) O gerenciamento da rede através do SNMP permite o acompanhamento simples e fácil do estado, em tempo real, da rede. No contexto do SNMP, é CORRETO afirmar que cada máquina gerenciada pelo SNMP deve possuir um agente e o servidor deve possuir um gerente e uma base de informações MIB. Comentários A MIB reside na máquina monitorada e não no servidor. Gabarito: item errado. 21. (CESPE/2008/SERPRO/Analista/Redes) Uma rede gerenciada com o SNMP (simple network management protocol) possui três componentes chaves: os dispositivos gerenciados, os agentes e o NMS (network management system). O agente é definido como um software que reside em um dispositivo gerenciado e também no NMS. Comentários O modelo proposto pelo protocolo SNMP define quatro componentes básicos (MAIA, 2009), que são: TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 27 de 34 Agente de gerenciamento (também conhecido somente por agente ou agente SNMP) São os processos de software que rodam em um recurso da rede, e são responsáveis por: � coletar as informações sobre os recursos e armazená-las na MIB, � responder às solicitações dos gerentes por informações da MIB; � emitir alertas aos gerentes no caso de anomalias na rede. O sistema de gerenciamento de rede (NMS – Network Management System)Roda em uma estação de gerenciamento (Network Management Station ou gerente) – um host que serve como interface humana entre os administradores da rede e o sistema de gerenciamento e que roda o processo gerente da rede. É responsável por: � realizar operações ou solicitações aos agentes; � coletar informações recebidas pelos agentes e salvá-las no banco de dados do NMS; � gerar relatórios para a tomada de decisões. O banco de dados MIB (Management Information Base/base de informações de gerenciamento) Trata-se de uma base de dados local, mantida pelos agentes SNMP, onde são armazenadas as variáveis que descrevem o estado atual do dispositivo e informações históricas previamente armazenadas. Essa base de informações é formada por variáveis, definidas como objetos, que descrevem o dispositivo em detalhes. Para garantir que os objetos das MIBs sejam padronizados, é utilizada uma linguagem específica, conhecida como SMI (Structure of Management System). O protocolo de gerenciamento de rede SNMP Faz a ligação entre o sistema de gerenciamento e os agentes SNMP, permitindo que o NMS se comunique com os dispositivos. Gabarito: item errado. 22. (CESPE/2009/EMBASA/Analista de Saneamento/Analista de Tecnologia da Informação – Rede) Julgue os próximos itens no que refere ao gerenciamento de redes e ao protocolo SNMP. O protocolo SNMP adere ao modelo gerente-agente, em que, de maneira regular e periódica, o agente inicia a comunicação com o gerente para transmitir os valores dos objetos gerenciados. Comentários TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 28 de 34 De maneira regular e periódica é o gerente, por meio de seu sistema de gerenciamento, que inicia a comunicação no SNMP, requisitando informações aos agentes, porém os agentes podem utilizar mensagens chamadas traps para comunicar algo ao sistema em ocasiões especiais. Exemplos dessas situações são: temperatura elevada, tentativas de invasão, altas taxas de utilização de memória ou CPU, etc. Complementando, cabe destacar que quando um sistema de gerenciamento requisita alguma informação dos agentes, os agentes recuperam as informações de uma base chamada MIB - Managment Information Base. As mensagens do protocolo SNMP são as seguintes: (i) Get - A mensagem mais simples onde o sistema de gerência solicita uma informação específica; (ii) Get-Next - Pesquisa por uma informação em toda a MIB; (iii) Set - Se for permitida a escrita na MIB; (iv) Getbulk - Solicita que os dados enviados pelo agente sejam o maior possível respeitando um determinado valor e o MTU da linha; (v) Trap - Mensagem não solicitada enviada do agente para o sistema de gerenciamento. Gabarito: item errado. 23. (CESPE/2009/EMBASA/Analista de Saneamento/Analista de Tecnologia da Informação – Rede) O protocolo SNMP utiliza as portas UDP 161 e 162, sendo a última destinada ao envio de traps. Comentários O protocolo SNMP utiliza as portas UDP/161 como padrão e UDP/162 (traps). Gabarito: item correto. 24. (CESPE/2010/MPU/Analista de Informática/Perito) O SNMPv2 foi criado para expandir a capacidade do SNMP de lidar com uma rede TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 29 de 34 composta por um grande número de computadores, substituindo o uso do UDP pelo DHCP. Comentários O SNMP v2 manteve o uso do UDP nas suas comunicações! Gabarito: item errado. 25. (CESPE/2009/EMBASA/Analista de Saneamento/Analista de Tecnologia da Informação – Rede) A atTable do grupo at da MIB contém os mapeamentos entre os endereços físicos e lógicos de todos os hosts do segmento de rede em que se encontra o agente. Comentários O grupo at só guarda os endereços físicos e lógicos dos hosts que enviaram pacotes no segmento de redes em que se encontra o agente. Gabarito: item errado. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 30 de 34 LISTA DAS QUESTÕES APRESENTADAS NA AULA 1. (FUNRIO/2009/CONTADOR) Existem diversas categorias comerciais de software. Aquela que é disponibilizada, ainda não acabada, para avaliação e testes é chamada de uma versão de software A) Trial. B) Freeware. C) Beta. D) ShareWare. E) Demo. 2. (CESPE/INMETRO/Analista Executivo em Metrologia e Qualidade - Desenvolvimento de Sistemas - Parte II/2009) Acerca das relações estabelecidas entre os modelos de ciclo de vida de software, os modelos de gestão e seus exemplos, julgue o item seguinte. [Nas abordagens de desenvolvimento bazar e catedral e na sua relação com modelos de ciclo de vida de software, observa-se que em um desenvolvimento na abordagem bazar, a arquitetura é emergente, o que não ocorre com um desenvolvimento na abordagem catedral; o conceito de liberação de código cedo e frequente, presente na abordagem catedral, afina-se com os métodos da eXtreme Programming e em ambos modelos, o desenvolvimento de software é colaborativo, aberto e embasado em prototipação]. 3. (CESPE/2010/IJSN/ES/Informática e Gestão da Informação/Adaptada) No Linux tem-se acesso restrito ao código fonte e no Windows o acesso total ao código fonte. 4. (ESAF/2003/Auditor Fiscal do Trabalho/Ministério do Trabalho e Emprego) Analise as seguintes afirmações relativas à liberdade dos usuários de um Software livre. I. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades, exceto alteração no código-fonte. II. A liberdade de executar o programa, para qualquer propósito. III. A liberdade de utilizar cópias de modo que se possa ajudar outros usuários, sendo vedada a redistribuição. IV. Aquele que redistribuir um software GNU poderá cobrar pelo ato de transferir uma cópia ou poderá distribuí-las gratuitamente. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 5. (ESAF/2006/MTE/Auditor Fiscal do Trabalho) A exemplo do Linux, um software é denominado livre, quando é possível usá-lo sem precisar pagar. Nesse tipo de software, não se tem acesso ao seu código fonte, não sendo TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 31 de 34 possível alterá-lo ou simplesmente estudá-lo. Somente pode-se usá-lo, da forma como ele foi disponibilizado. 6. (CESPE/IBAMA) O conceito de software livre tem sido extremamente discutido nos últimos anos e está relacionado principalmente à possibilidade de rodar, copiar, distribuir, estudar, modificar e melhorar o software. Com relação aos conceitos de software livre, julgue os itens subsequentes. I – Para estudar o funcionamento e modificar um software de acordo com as suas necessidades, o usuário deve ter domínio e acesso ao código-fonte. II – A liberdade de distribuir um software livre requer o controle de patente para que o programa não seja modificado fora dos padrões propostos inicialmente. III – A liberdade de usar um programa é entendida como a liberdade de um indivíduo ou organização utilizar um software livre, de qualquer tipo, em qualquer sistema e para qualquer tipo de serviço, sem requerer comunicação com o desenvolvedor. IV – A premissa básica do conceito de softwarelivre é ter acesso ao código- fonte. 7. (FUNIVERSA/2009/IPHAN/Analista/Tecnologia da Informação) Assinale a alternativa que apresenta apenas nomes de sistemas operacionais para computadores com base em software livre. a) Windows XP, MS-DOS, Mac-OS b) FreeBSD, Ubuntu, Suse c) HP-UX, AIX, Solaris d) MacOS, Mumps68K, Linux e) BeOS, ReactOS, WepOS 8. (CESPE/2009/TRE-GO/ Técnico Judiciário – Operação de Computadores) Um software livre pode ser usado, copiado, estudado, modificado e redistribuído sem restrição. 9. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura) O comando rmdir permite ao usuário root suprimir o diretório cujo nome é passado em argumento a esse comando, quer tal diretório esteja vazio ou contenha arquivo. 10. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura/Q. 94) O comando tac meuarquivo imprime, na saída padrão, o conteúdo do arquivo meuarquivo na ordem reversa, começando com a última linha e terminando com a primeira. 11. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura) No Linux, o comando echo exibe na saída padrão todas as variáveis de ambiente com seus respectivos valores. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 32 de 34 12. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Redes e Telecomunicações) No Linux, o comando su permite que um usuário comum obtenha poderes de superusuário, após a informação da senha de root. 13. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Redes e Telecomunicações/Q. 67)Na estrutura de diretórios especiais criada pelo Linux, o diretório /bin é usado para armazenar informações a respeito dos processos binários em execução no sistema. 14. (CESPE/2009/TRE-GO/Analista Judiciário) Assinale a opção correspondente a características do sistema operacional Linux. A. multitarefa, multiusuário, open source B. monotarefa, multiusuário, open source C. multitarefa, monousuário, gratuito D. monotarefa, monousuário, gratuito A respeito da comunicação entre Linux e Windows, julgue os itens subsequentes. 15. (CESPE/2010/BANCO DA AMAZÔNIA/Técnico Científico — Área: Tecnologia da Informação — Produção e infraestrutura) É possível ter acesso a uma máquina Linux a partir de uma máquina Windows, utilizando-se, por exemplo, uma implementação SSH para Windows, como é o caso do aplicativo PuTTY. 16. (ESAF/2008/AFC/STN/Analista de Finanças e Controle/Infra-TI) A saída do comando Linux: cat /etc/passwd | wc –l é a a) listagem, em linhas, dos usuários do sistema. b) quantidade de usuários online no sistema. c) listagem do identificador de cada usuário do sistema. d) listagem dos grupos de usuários do sistema. e) quantidade de usuários do sistema. Os sistemas operacionais Linux e Windows têm, respectivamente, como características: 17. (CESPE/2010/IJSN/ES/Informática e Gestão da Informação) A administração centrada em interface de linha de comando e a administração centrada em interface gráfica. 18. (ESAF/2008/AFC/CGU-Infra TI) O comando LINUX para inicializar o serviço de nomes ou DNS (Domain Name Service) é o a) named b) dns c) bind d) resolv e) search TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 33 de 34 19. (CESPE/2009/BASA/Técnico Científico/Área: Tecnologia da Informação – Produção e Infraestrutura) O centro de comando e controle de uma solução de gerenciamento de redes pode realizar a coleta e o processamento de dados recebidos via protocolo SNMP, bem como pode delegar tais atividades para outras estações de coleta. 20. (TRT-MS/Adaptada) O gerenciamento da rede através do SNMP permite o acompanhamento simples e fácil do estado, em tempo real, da rede. No contexto do SNMP, é CORRETO afirmar que cada máquina gerenciada pelo SNMP deve possuir um agente e o servidor deve possuir um gerente e uma base de informações MIB. 21. (CESPE/2008/SERPRO/Analista/Redes) Uma rede gerenciada com o SNMP (simple network management protocol) possui três componentes chaves: os dispositivos gerenciados, os agentes e o NMS (network management system). O agente é definido como um software que reside em um dispositivo gerenciado e também no NMS. 22. (CESPE/2009/EMBASA/Analista de Saneamento/Analista de Tecnologia da Informação – Rede) Julgue os próximos itens no que refere ao gerenciamento de redes e ao protocolo SNMP. O protocolo SNMP adere ao modelo gerente-agente, em que, de maneira regular e periódica, o agente inicia a comunicação com o gerente para transmitir os valores dos objetos gerenciados. 23. (CESPE/2009/EMBASA/Analista de Saneamento/Analista de Tecnologia da Informação – Rede) O protocolo SNMP utiliza as portas UDP 161 e 162, sendo a última destinada ao envio de traps. 24. (CESPE/2010/MPU/Analista de Informática/Perito) O SNMPv2 foi criado para expandir a capacidade do SNMP de lidar com uma rede composta por um grande número de computadores, substituindo o uso do UDP pelo DHCP. 25. (CESPE/2009/EMBASA/Analista de Saneamento/Analista de Tecnologia da Informação – Rede) A atTable do grupo at da MIB contém os mapeamentos entre os endereços físicos e lógicos de todos os hosts do segmento de rede em que se encontra o agente. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 34 de 34 GABARITO 1. Letra C. 2. Item errado. 3. Item errado. 4. Letra E. 5. Item errado. 6. I. C; II. E; III. C; IV. C. 7. Letra B. 8. Item correto. 9. Item errado. 10. Item correto. 11. Item errado. 12. Item correto. 13. Item errado. 14. Letra A. 15. Item correto. 16. Letra E. 17. Item correto. 18. Letra A. 19. Item correto. 20. Item errado. 21. Item errado. 22. Item errado. 23. Item correto. 24. Item errado. 25. Item errado.
Compartilhar