11 Q814189
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Considere as afirmações abaixo em relação aos utilitários e aos métodos de acesso a arquivos do sistema z/OS.

I - O programa IEBGENER e o comando REPRO do programa IDCAMS são utilizados para realizar cópias de arquivos sequenciais e VSAM, respectivamente.

II - O comando EXAMINE do programa IDCAMS analisa a integridade estrutural dos arquivos VSAM do tipo ESDS, e o comando DIAGNOSE apenas valida os dados de um arquivo VSAM do tipo ESDS.

III - O comando EXPORT do IDCAMS cria uma cópia backup de um catálogo.

Quais estão corretas?

12 Q814188
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

O comando _________ do SMP/E seleciona SYSMODs presentes na ___________ zone e instala os elementos fornecidos pelas SYSMODs na _________ zone indicada no comando SET BOUNDARY, que o precede.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do enunciado acima, que descreve o processo realizado por um dos comandos de SMP/E.

13 Q814187
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Considere as afirmações abaixo em relação à segurança no ambiente z/OS.

I - As funções de criptografia, em servidores IBM z14, são fornecidas por processadores assistentes para funções criptográficas.

II - Para um programa usar funções restritas, como uma chamada de SVC (supervisor call), deve ser autorizado pela APF (Authorized Program Facility).

III - No z/OS, o System Authorization Facility (SAF) fornece a interface entre os serviços do sistema e o software de gerenciamento externo de segurança (ex.: IBM RACF e CA Top Secret) instalado no z/OS.

Quais estão corretas?

14 Q814186
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
O ambiente DFSMS provê um conjunto de comandos de MVS para que o operador de console possa controlar o SMS. Qual comando de operador deve ser utilizado para ativar uma nova configuração a partir do Source Control Data Set ?
15 Q814185
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Em um Ambiente Sysplex, o JES2 está ativo a partir de uma biblioteca de parâmetros que contêm as seguintes definições:

Segundo as definições acima, pode-se afirmar que:

16 Q814184
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
O JES2 é o componente do z/OS responsável pelo recebimento de jobs no z/OS e pelo gerenciamento de todas as saídas produzidas pelo job. Das fases de processamento de um job (phases of job processing) no z/OS, controladas pelo JES2, qual realiza a análise de cada comando JCL do job em questão?
17 Q814183
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Considere as afirmações abaixo em relação ao gerenciamento de partições lógicas do sistema z/OS.

I - O membro IEFSSNxx da SYS1.PARMLIB contém as definições dos subsistemas primários e de vários subsistemas secundários que devem ser inicializados durante a inicialização do sistema.

II - O SRM é um componente do programa de controle do sistema que determina qual Address Space, de todos os Address Spaces ativos, deve ter acesso aos recursos do sistema e a taxa de consumo desses recursos para cada Address Space. O controle do SRM é feito no WLM, onde são estabelecidos os objetivos de performance, e o SRM adapta os recursos do sistema para atingir esses objetivos.

III - O comando z/OS: V XCF,PRD1,OFFLINE retira o sistema da partição lógica (LPAR) PRD1 do S...

18 Q814182
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Considere as falhas de segurança abaixo.

I - Integer overflow

II - Injeção de comandos

III - Vazamento de informações sensíveis

IV - Execução remota de comandos

V - Ataques de força bruta

Quais podem ser evitadas por meio de boas práticas de programação segura?

19 Q814181
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso:

Quais estão corretas?

20 Q814174
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Em ambientes computacionais que utilizam a multiprogramação, a quantidade de comutações de contexto é importante, ou seja, é desejável que a capacidade de comutações seja alta se o interesse é a execução de uma grande quantidade de programas concorrentes.