SóProvas



Prova CESGRANRIO - 2010 - Petrobrás - Técnico em Informática


ID
162730
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Programação
Assuntos

Os softwares são projetados por engenharia, não se desgastam e, em sua maioria, são desenvolvidos sob medida, com objetivos específicos, como o desenvolvimento de softwares comerciais de negócios usando linguagens de programação de alto nível, não procedimentais, que permitem ao programados especificar o que deve ser feito visando a um resultado imediato. Entre essas linguagens, incluem-se as linguagens de

Alternativas
Comentários
  • Uma linguagem de programação não-procedimental o usuário deve descrever o que programa executará, mas não como fará isso. Exemplo típico é a linguagem SQL.

    Numa linguagem de programação procedimental o usuário deve descrever, comando a comando, como o programa trabalhará para chegar ao fim desejado. Exemplos típicos são Pascal, Cobol e C.

    Fonte:  http://www.vemconcursos.com/opiniao/index.phtml?page_id=440


ID
162733
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Muito utilizada pelos engenheiros de software, a prototipação consiste na(o)

Alternativas
Comentários
  • em cima dos requisitos levantados, e' desenvolvido um modelo que "simula" as funcionalidades finais do sistema a ser desenvolvido, ou seja, um modelo do software que sera implementado
  • a) análise dos custos e dos riscos de desenvolvimento, com base nos requisitos iniciais. // Analise de cursos e riscos nao tem nada a ver com prototipaca
    b) coleta inicial dos requisitos e no planejamento do projeto, com base no grupo de programadores envolvidos. // ajuda sim na coleta de requisitos, porem nao fica somente na fase final, podendo ir ate o final, e nao somente com programadores, pois necessita da interacao dos usuarios
    c) decisão de prosseguir ou não na direção de um sistema concluído, com base nos comentários do cliente. // é usada desde o inicio, e nao somente na conclusao de um sistema
    d) procedimento estruturado que avalia os requisitos finais de um sistema em fase de testes. // é utilizada desde o inicio, e nao somente na fase final de um sistema
    e) processo que capacita o desenvolvedor a criar um modelo do software que será implementado. // Correta, pois permite ao desenvolvedor saber o que o usuario esta querendo, ajudando-o a criar seu modelo de software
  • prototipação e a estrutura que desenvolve a aparencia do software dando suas funcionalidades e estrutura fisica e composta ...buscando simular para o usuario o funcionamento dos seus requisitos antes que o produto final esteja pronto ou desenvolvido.

    vamos que a vitória esta proxima ..

     

    ossss..... guerreiros


ID
162736
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Relacionado à programação de computadores, um algoritmo, seja qual for a sua complexidade e a linguagem de programação na qual será codificado, pode ser descrito por meio da

Alternativas
Comentários
  • e)pseudolinguagem.

    pseudcodigo é um esboço de uma codigo que se faz sem ser em programa compilador. é muito usado para instruções primárias, as quais tratam das operações basicas do computadior, como input & output e alocação dos dados manipulados na memoria do sistema. exemplo:

    algoritmo "exemplo"

    var

    preco_unitario, total : real

    qtde : inteiro

     

    inicio

    //processamento

    preco_unitario <- 10

    qtde <- 5

    total <- preco_unitario * qtde

     

    finalalgoritmo

  • A) reografia.

    Esse termo não corresponde a qualquer técnica de programação.

    B) criptografia.

    Trata-se da prática de codificar e decodificar dados, almejando a segurança da informação.

    C) linguagem de marcação.

    Linguagens de marcação são utilizadas para definir formatos, maneiras de exibição e padrões dentro de um documento qualquer, não sendo adequadas à programação.

    D) engenharia estruturada.

    O item tenta causar confusão com o termo programação estruturada, o qual é uma técnica de programação, independente da linguagem de programação, que tem como objetivo construir programas claros, legíveis, eficientes e de fácil manutenção.

    E) pseudolinguagem.

    Trata-se do pseudocódigo, que é uma linguagem intermediária entre a linguagem natural e a linguagem de programação.

    O pseudocódigo se vale de um conjunto restrito de palavras-chave, cujos equivalentes são encontrados nas linguagens de programação.

    Um tipo de pseudocódigo é o Portugol, adequado à programação de computadores.

    Gabarito: letra E.


ID
162739
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Programação
Assuntos

Toda applet Java possui uma área de tela para criar sua exibição denominada canvas, que é controlada por parâmetros inclusos em um(a)

Alternativas
Comentários
  • eis um exemplo de tag html para inclusao de um applet Java para exibicao canvas

    <html>002<head>003    <title>ExemploApplet</title>004</head>005<body>006    <center>007        <object008            width="640"009            height="480"010            type="application/x-java-applet"011            classid="java:exemploapplet/Main.class">012            <param name="code" value="exemploapplet/Main.class" />013            <param name="archive" value="ExemploApplet.jar" />014        </object>015    </center>016</body>017</html>Nessa pagina tem um tutorial explciando o exemplo. espero que ajude a esclarecerhttp://abrindoojogo.com.br/criando-um-applet-basicoBons estudos

ID
162745
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Programação
Assuntos

Com relação à programação em Java, para que a classe Graphics, que faz parte do pacote awt, possa ser usada em uma applet, é necessário que sejam incluídas, na parte superior do código da applet, as linhas

Alternativas
Comentários
  • Bem o enunciado já define o item dizendo que o Graphics faz parte do pacote awt.

ID
162748
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Programação
Assuntos

Na linguagem VB Script, as variáveis são definidas explicitamente em um script, usando-se as declarações

Alternativas

ID
162751
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Em uma determinada empresa, uma equipe de analistas reuniu-se para definir que bancos de dados deveriam utilizar no desenvolvimento de um sistema de negócios. Dentre os existentes no mercado, os analistas decidiram-se por um do Modelo Relacional, por permitir as seguintes funções:

I - processamento Ad Roc;
II - compressão de dados;
III - visualizar sites na Internet;
IV - integração com servidores Web.

São corretas as funções

Alternativas
Comentários
  • Quem visualiza site na internet é o browser.

  • Gabarito: Letra D

    Só pra complementar que o modelo relacional encontra-se no Modelo lógico/De implementação/Representativo


ID
162754
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Nos bancos de dados relacionais, para ajudar a manter a consistência dos dados ou para propagar alterações em um determinado dado de uma tabela para outras, utiliza-se um recurso de programação, executado sempre que o evento associado ocorrer, que é a(o)

Alternativas
Comentários
  • Um trigger ou gatilho é programado para disparar quando um determinado evento ocorrer, caso esse evento esteja associado a consistência de uma tabela podemos usar o trigger para mantê-la.
  • As Triggers (gatilhos) são disparadas depois dos seguintes comandos Update, insert e delete.

  • Projeção: uma operação que filtra as colunas de uma tabela.
    Visão: Uma relação que não armazena dados, composta dinamicamente por uma consulta que é previamente analisada e otimizada.
    Gatilho: Também conhecido como Trigger, dispara um comando, quando associado à um evento. Portanto esta é a resposta correta.
    Modelo: É o modelo do próprio banco de dados relacional.
    Vetor: Igual à tupla.
  • Dica da questao:  "executado sempre que o evento associado ocorrer, "

    TRIGGER==> É muito utilizada para ajudar a manter a consistência dos dados ou para propagar alterações. 


ID
162757
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Em relação a Bancos de Dados, a capacidade de alterar o esquema de um nível sem ter que alterar o esquema no próximo nível superior constitui o conceito da

Alternativas
Comentários
  • Independência de dados:
    É a habilidade de modificar um esquema da relação em um nível sem afetar a definição do esquema no nível mais alto.

    Independência física de dados
    é a habilidade de modificar o esquema físico de dados sem a necessidade de reescrever os programas de aplicativos. As modificações são ocassionalmente necessárias para melhorar o desemenho.

    Independência lógica de dados
    é a habilidade de modificar o esuqema conceitual sem a necessidade de reescrever os programas de aplicativos. É necessária quando a estrutura lógica do banco de dados é alterada.

ID
162760
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Existem muitas atividades envolvidas em um Sistema Gerenciador de Bancos de Dados, o que torna necessária a contratação de profissionais especializados para manter o bom funcionamento do sistema. Entre esses profissionais, aquele que tem a responsabilidade de identificar os dados que irão compor a base de dados e escolher estruturas apropriadas para representar e armazenar esses dados é o

Alternativas
Comentários
  • Da onde é que o cara tirou isso? Projetista de Base de Dados. Nem no site da catho aparece esse cargo...Só se for na NASA....
  • Essa foi por eliminação. Identificar os dados , escolher as estruturas, isso são coisas de design/projeto, concorda? 

    Administrador da base de dados lida gerência do banco, programador de aplicações SQL poderia fazer isso, mas também não se encaixa, pois a questão fala de um profissional específico, sobrou apenas o projetista da base de dados.
  • AD - Administrador de Dados seria mais adequada. "Ao AD cabe a tarefa de identificar, descrever (documentar) e modelar (estruturar) os dados-chave a serem armazenados e gerenciados (manipulados), além de cuidar das adaptações impostas pelas restrições dos SGBD’s adotados e dos aspectos de desempenho e segurança lógica dos dados." Fonte: http://www.devmedia.com.br/post-4797-A-importancia-da-administracao-de-dados.html
  • Questão corretissíma.

    Administrador da Base de Dados: em qualquer organização onde muitas pessoas compartilham muitos recursos, existe a necessidade de um administrador chefe para supervisionar e gerenciar estes recursos. Num ambiente de base de dados, o recurso primário é a própria base de dados e os recursos secundários são o próprio SGBD e softwares relacionados. A administração desses recursos é de responsabilidade do DBA (“Database Administrator”). O DBA é responsável por autorizar acesso à base de dados e coordenar e monitorar seu uso. O DBA é responsável por problemas, tais como, quebra de segurança ou baixo desempenho. Em grandes organizações, o DBA é auxiliado por técnicos;


    Projetistas da Base de Dados: os projetistas de base de dados têm a responsabilidade de identificar os dados a serem armazenados na Base de Dados e escolher estruturas apropriadas para representar e armazenar tais dados. Estas tarefas são geralmente executadas antes que a base de dados seja utilizada. É responsabilidade destes projetistas obter os requisitos necessários dos futuros usuários da base. Tipicamente, os projetistas interagem com cada grupo de usuários em potencial e definem visões da base de dados para adequar os requisitos e processamentos de cada grupo. Estas visões são então analisadas e, posteriormente, integradas para que, ao final, o projeto da base de dados possa ser capaz de dar subsídio aos requisitos de todos os grupos de usuários;

ID
162763
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a Bancos de Dados, analise as afirmações a seguir.

I - O Modelo Entidade-Relacionamento foi criado para gerenciar os projetos de implantação de uma empresa, gerando as especificações dos esquemas de Bancos de Dados.
II - A linguagem SQL permite que a declaração de domínio de um atributo inclua a especificação not null, fazendo com que os valores vazios sejam permitidos ao atributo.
III - Na linguagem SQL, a trigger é um comando projetado para ser executado automaticamente pelo sistema como um efeito colateral de uma modificação no Banco de Dados.

Está correto APENAS o que se afirma em

Alternativas
Comentários
  • I - MER: O modelo Entidade-Relacionamento (E-R) tem por base que o mundo real é formado por um conjunto de objetos chamados de
    entidades e pelo conjunto dos relacionamentos entre esses objetos;O objetivo do modelo E-R é representar a estrutura lógica do banco de dados de uma empresa, especificando o esquema da empresa, quais as entidades e como elas se relacionam entre si.
    O modelo E-R é chamado de Modelagem Conceitual, cujo  objetivo é representar de uma forma abstrata, independente da implementação em computador, os dados que serão armazenados no banco de dados.

    II - Especificação NOT NULL: não permite valores vazios, nulos.
    O domínio é um conjunto de valores que possuem determinadas propriedades em comum; ao conjunto de todos os valores possíveis para um determinado atributo dá-se o nome de domínio. O domínio engloba dados atómicos ou simples, porque não podem sofrer mais nenhuma decomposição.
     
    III - correta


ID
162766
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

A linguagem, na qual um usuário requisita informações do Banco de Dados e que é de mais alto nível que uma linguagem de programação comum, constitui uma linguagem de

Alternativas
Comentários
  • Linguagem de máquina seria de alto nivel??

  • Claro que não fela, linguagem de baixo nível é na parte de hardware e de alto nível é java,c++, e por ai vai.

    Gabarito A

  • Linguagem de programação de alto nível é como se chama, na Ciência da Computação de linguagens de programação, uma linguagem com um nível de abstração relativamente elevado, longe do código de máquina e mais próximo à linguagem humana. Linguagem de consulta é uma linguagem de computador usada para realizar consultas em bancos de dados e sistemas de informação.


ID
162769
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Na linguagem SQL, a estrutura básica da instrução select consiste em três cláusulas que são:

Alternativas
Comentários
  • Primeira aula prática de Banco de Dados: criar a database, criar a tabela, usar o insert para inserir valores na tabela, utilizar o Select * from tabela,,, essa é para não zerar :)

ID
162772
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

O sistema operacional Microsoft Windows XP possui diferentes recursos de segurança a serem utilizados em estações de trabalho compartilhadas por diversos usuários. Como é possível impedir que usuários não autorizados instalem novos softwares no computador?

Alternativas
Comentários
  • a) Firewall protege contra invasões externas, ou seja, entrada de dados suspeitos vindos de forma remota

    c) Área de trabalho remota é uma ferramenta permite a você conectar-se ao computador através da Internet ou Intranet virtualmente a partir de qualquer computador, Pocket PC ou Smartphone. Uma vez conectado, a Área de Trabalho Remota fornece o controle do mouse e teclado enquanto mostra tudo o que está aparecendo na tela do computador remoto, podendo acessar todas as informações e executar programas virtualmente.

    d) (CORRETA) Apenas administradores tem privilégios de instalar/remover programas, acessar e alterar informações de registro e até mesmo, alterar o horário do computador.


  • Letra D. Apenas os administradores poderão instalar (e alterar as configurações do computador). O firewall é para evitar invasões através de portas TCP abertas. Antes do ano 2000, existiam dispositivos que eram conectados na porta do teclado DIN para impedir alterações de hardware. O acesso remoto à área de trabalho permite a desativação de hardware local. As opções de acessibilidades são destinadas aos portadores de necessidades especiais, e não impede a remoção de hardware.

ID
162778
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

O técnico de uma empresa de tecnologia foi enviado a um cliente para resolver problema ocorrido em um servidor Linux. Entretanto, não havia com o cliente informações sobre a distribuição do Linux, a versão do kernel e a arquitetura do servidor no qual ele foi instalado, informações necessárias para o técnico solucionar o problema. Qual o comando que ele utilizou, no Shell do Linux, para obter essas informações?

Alternativas
Comentários
  • Reposta Certa: E O comando certo a ser utilizado é "uname -a", comando este que trará as informações do sistema instalado.
  • "

    NAME


    uname - print system information 


    SYNOPSIS


    uname
     [OPTION]... 


    DESCRIPTION

    Print certain system information. With no OPTION, same as -s.

    -a--all
    print all information, in the following order:
    -s--kernel-name
    print the kernel name
    -n--nodename
    print the network node hostname
    -r--kernel-release
    print the kernel release
    -v--kernel-version
    print the kernel version
    -m--machine
    print the machine hardware name
    -p--processor
    print the processor type
    -i--hardware-platform
    print the hardware platform
    -o--operating-system
    print the operating system
    --help
    display this help and exit
    --version
    output version information and exit"



    Fonte: http://linux.about.com/library/cmd/blcmdl1_uname.htm


  • uname -a - O comando permite obter informação detalhada acerca de um servidor.

    uname -m - O comando permite obter apenas informação relativa o modelo do servidor. 

     Fonte: Wikipédia

  • Qual o comando que ele utilizou, no Shell do Linux, para obter essas informações? E) uname -a


ID
162781
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Linux é um sistema operacional com base na plataforma Unix e se difundiu como uma alternativa aos sistemas operacionais proprietários, a um custo mais atraente. O escalonador do Linux utiliza a tecnologia time-sharing, que consiste em controlar e dividir a(o)

Alternativas
Comentários
  • Resposta certa: DTempo compartilhado é o tempo ocioso entre os processos são compartilhados com outros processos para dinamizar o sistema. Múltiplas tarefas são executados simultaneamente, sendo que a CPU atende cada tarefa por um determinado tempo, em sequência. Os tempos dedicados para cada tarefa são pequenos o suficiente para dar a ilusão de que as tarefas estão sendo executadas simultaneamente.
  • " O escalonador do Linux é baseado em time-sharing, ou seja, o tempo do processador é dividido em fatias de tempo (quantum) as quais são alocadas aos processos. Se, durante a execução de um processo, o quantum é esgotado, um novo processo é selecionado para execução, provocando então uma troca de contexto. Esse procedimento é completamente transparente ao processo e baseia-se em interrupções de tempo. Esse comportamento confere ao Linux um escalonamento do tipo preemptivo. "

     

    http://www.inf.ufrgs.br/~asc/livro/secao94.pdf


ID
162784
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em uma empresa que utiliza o sistema operacional Linux, foi criada uma ficha de cadastro padrão que deve ser preenchida eletronicamente para todos os novos clientes. Após preenchida a ficha, que comando deve ser utilizado, na Shell do Linux, para mover o arquivo que contém a ficha para o diretório designado ao cliente?

Alternativas
Comentários
  • O comando "mv" é utilizado também para renomear arquivos no Linux.

  • mv = move


ID
162787
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um malware (software malicioso) é um software ilegal destinado a se infiltrar nos computadores. Vírus, trojanhorses, worms e spywares são considerados malwares, mas softwares legais podem ser considerados indevidamente como malwares quando

Alternativas
Comentários
  • Neste caso, tratam-se de BACKDOORS. Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.
  • Há controvérsias

    C) Se houver criptografia em um determinado software, alguns anti-virus detectam indevidamente (kaspersky é o rei)

    E) Se for desenvolvido com falhas de programação, pode causar falhas de segurança e exposição de dados, e isso realmente o torna um malware.

    acredito que a alterativa correta é letra C

  • Lucas, a resposta é mesmo a alternativa E).

    Caso seu comportamento cause qualquer tipo de dano ao sistema, o software será considerado como malware.

    O fato que você citou é uma particularidade de alguns softwares antivírus, mas não quer dizer que se o antivírus não consegue verificar um programa/arquivo ele será um malware. Pode apenas estar corrompido, por exemplo.
  • Alexandre, 

    Inclusive você complementou minha resposta. No caso da letra ele ele torna o software um Malware.

    No enunciado diz que o software "pode ser considerado indevidamente um malware" no caso da letra E nao é indevido, é fato.

    No caso da letra C sim o software seria considerado indevidamente um malware por não conseguir vasculhar. outro exemplo é compactar um arquivo com senha. O anti-virus não consegue vasculhar e o considera indevidamente um malware.

    Lucas
  • Malware é um software malicioso que provoca coisas como roubo de identidade, perda financeira e exclusão permanente de arquivos.

ID
162790
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma empresa, um dos maiores problemas de segurança consiste no acesso a páginas web não autorizadas, por parte dos funcionários. Uma diretriz de segurança foi estabelecida pelos gestores da empresa para controlar esses acessos indevidos à Internet. Para que esse controle fosse efetivo e a performance de acesso à Internet fosse otimizada, a equipe técnica resolveu instalar, na rede interna da empresa, um servidor de

Alternativas
Comentários
  • O software anti-vírus ajuda a proteger o seu computador contra a maior parte dos vírus, worms, trojans e outros intrusos que podem efectuar operações nocivas. Podem eliminar ficheiros, aceder a dados pessoais, ou utilizar o seu computador para atacar outros computadores. O software anti-vírus vem instalado com o computador ou pode ser instalado pelo utilizador.

    Na Internet, o termo Domínio é o nome que identifica um site na Internet. Os nomes do domínio têm sempre duas ou mais partes separadas por pontos. A parte da esquerda é a mais específica e a parte da direita a mais geral.

    Um firewall proporciona um meio para que as organizações criem uma camada entre as redes de tal forma que elas fiquem completamente isoladas de redes externas, tal como a Internet, e estejam completamente conectadas a outras. Usualmente colocados entre a rede interna e a rede externa de uma organização, o firewall provê um meio simples para controlar o tamanho e os tipos de tráfego que irão passar entre as duas redes.
    É um componente ou um conjunto de componentes que restrigem o acesso entre uma rede protegida e a Internet, ou entre redes protegidas e à Internet como um todo.
     
    O proxy serve como um intermediário entre os PCs de uma rede e a Internet. Um servidor proxy pode ser usado com basicamente três objetivos: 1- Compartilhar a conexão com a Internet quando existe apenas um IP disponível (o proxy é o único realmente conectado à Web, os outros PCs acessam através dele). 2- Melhorar o desempenho do acesso através de um cache de páginas; o proxy armazena as páginas e arquivos mais acessados, quando alguém solicitar uma das páginas já armazenadas do cache, esta será automaticamente transmitida, sem necessidade de baixa-la novamente. 3- Bloquear acesso a determinadas páginas (pornográficas, etc.), como tipo passa pelo proxy é fácil implantar uma lista de endereços ou palavras que devem ser bloqueadas, para evitar por exemplo que os funcionários percam tempo em sites pornográficos em horário de trabalho. Hoje em dia os servidores proxy são extremamente comuns, mesmo em redes domésticas, não é necessário um PC dedicado a esta função, basta instalar um dos vários programas de servidor proxy disponíveis no PC com a conexão à Internet: Wingate, Analog-X, etc.


ID
162793
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A VPN (Virtual Private Network) é uma rede de comunicação privada que utiliza meios públicos. Com relação à segurança dos dados que trafegam por meio da VPN, afirma-se que

Alternativas
Comentários
  • Criptografia pode ser realizada no dispositivo de rede de saída, no caso um roteador. Somente o encapsulamento dos pacotes de dados não garante a segurança da informação. Porque todos so pacotes são encapsulados quando saem da rede local para rede pública e depois novamente desemcapsulados para a outra ponta, a outra rede local que receberá os pacotes. Isso qualquer analista  consegue interceptar usando uma aplicação com snif, chamamos de snifar a rede. Com simples programas consegue-se o resultado. Com a implantação de uma regra de criptografia. Em um roteador de borda, com uma IOS ( internet operation System) adequada é possível implementar uma cripotgrafia mínima, mas já aumentará a dificuldade para burlar a regra. Resposta B é correta.

    A- As redes públicas podem e devem trafegar dados críticos. A sua conta bancária não é uma aplicação crítica? RESPOSTA ERRADA.

    C-PORTOCOLO PADRÃO HTTP, NÃO SEGURO. PROTOCOLO HTTPS, PROTOCOLO CRIPTOGRAFADO "SEGURO". RESPOSTA ERRADA.

    D-

  • As características mínimas desejáveis para uma VPN sob o aspecto da segurança são as seguintes:

    Autenticação de Usuários - Verificação da identidade do usuário, restringindo o acesso às pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informações referentes aos acessos efetuados to tipo "quem acessou, o quê" e "quando ocorreu o acesso";

    Gerenciamento de Endereços - O endereço do usuário na rede privada não deve ser divulgado, devendo-se adotar endereços fictícios para o tráfego externo;

    Criptografia de Dados - Os dados devem trafegar na rede pública ou privada em formato cifrado e, caso sejam interceptados, não deverão ser decodificados, garantindo a privacidade da informação. O reconhecimento do conteúdo das mensagens deve ser exclusivo dos usuários autorizados;

    Gerenciamento de Chaves - O uso de chaves de segurança nas mensagens criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas. O gerenciamento de chaves deve garantir a troca periódica das mesmas, visando manter a comunicação de forma segura;

    Suporte a Múltiplos Protocolos - É desejável que uma VPN suporte os protocolos padrão de fato usados nas redes públicas, tais como IP (Internet Protocol), IPX (Internetwork Packet Exchange), etc.

    As Redes Privadas Virtuais constituem um componente importante dentro do ambiente corporativo das empresas, apresentando-se como uma alternativa segura para transmissão de informações através das redes públicas ou privadas, uma vez que oferecem diversas vantagens para implementação e níveis variados de segurança. Entretanto, nas aplicações onde o tempo de transmissão é crítico, o uso dessa alternativa deve ser analisado com muito cuidado, pois podem ocorrer problemas de desempenho e atrasos sobre os quais os utilizadores não tem nenhum tipo de gerência ou controle e que podem vir a comprometer a qualidade dos serviços prestados.

  • b) os dados podem ser acessados por pessoas não autorizadas no caso de serem encapsulados SEM CRIPTOGRAFIA
      - A questão foi mal elaborada já que o comando da questão se refere a VPN, assim não cabe falar desse tipo de rede (VPN) sem o conceito intrínseco de criptografia.
  • a) muitos dados se perdem pela baixa qualidade dos meios públicos de comunicação, não sendo uma rede adequada para tráfego de aplicações críticas.
    Errado. A VPN utiliza os meios públicos de comunicação como infraestrutura para criar seu túnel seguro.
    b) os dados podem ser acessados por pessoas não autorizadas no caso de serem encapsulados sem criptografia.
    Correto. Caso a VPN seja configurada apenas com autenticação (AH), ela terá garantido apenas autenticidade do payload, mas não a confidencialidade (que acontece caso o payload seja criptografado com ESP).
    c) é uma rede segura de transmissão de dados onde, mesmo utilizando canais públicos de comunicação, usase o protocolo padrão da Internet.
    Errado. O protocolo padrão da internet é o IP. E não é ele que garante a segurança da rede VPN. O protocolo que garante a segurança na camada de rede é o IPSEC.
    d) a segurança padrão oferecida pelos gestores da Internet torna viável o tráfego de dados críticos a baixos custos.
    Errado. A segurança padrão da internet não garante a segurança no tráfego de dados críticos. É necessário investimento em uma infraestrutura de um canal dedicado de comunicação (custo muito elevado) ou a adoção de redes seguras utilizando VPN.
    e) a utilização de soluções de VPN comerciais garante a confidencialidade dos dados e a estabilidade das redes privadas.
    Errado. A utilização de soluções de VPN comerciais não garante a estabilidade (disponibilidade) das redes privadas. Garante apenas a autenticação, confiabilidade e integridade.

ID
162796
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um firewall, tanto físico quanto lógico, tem por finalidade evitar a invasão e a utilização de uma rede e de seus servidores e estações de trabalho por softwares ou pessoas não autorizadas.
A configuração de um firewall consiste em uma

Alternativas
Comentários
  • O Firewall (Parede de Fogo) é um sistema que tem a função de uma barreira para controle e filtragem do tráfego de dados entre o computador, ou a rede local que este faz parte, e outras redes (como a internet). A principal função desta barreira é impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra.

    O Firewall trabalha por meio de um conjunto de regras estabelecidas, que determinam que endereços IPs e dados podem estabelecer comunicação e/ou transmitir e/ou receber dados. Tais regras são baseadas nos endereços IP do computador ou da rede local, endereços IP do destinatário, além das portas TCP e UDP usadas.

    A configuração ideal do firewall consiste em fechar (proibir o acesso) todas as portas (tcp e udp) de entrada (acesso vindo da rede externa) e abrir (permitir o acesso) apenas as portas de entrada que são utilizadas pelos programas que utilizamos (por exemplo, jogos em rede que utilizam a internet e programas de redes p2p (apollon e amule).

    A listagem completa do uso das portas TCP e UDP pode ser encontrada no site : http://en.wikipedia.org/wiki/Port_number.

  • Não seria "... verificação de protocolos TCP e UDP"?

  • Não seria portas de comunicação...porta lógica pra mim é o AND OR...

  • O Firewall bloqueia, por padrão, todo o tráfego TCP/IP de entrada não solicitado como também abrindo ou fechando porta lógica.


ID
162799
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Ao enviar um e-mail, o usuário utiliza o recurso da Assinatura Digital para garantir que a mensagem não seja alterada durante o trajeto. Esse recurso consiste em um(a)

Alternativas
Comentários
  • A ASSINATURA DIGITAL é um procedimento baseado em operações criptográficas que permite garantir a INTEGRIDADE (= arquivo não sofreu alteração) e a AUTENTICIDADE (= garantia da identidade do remetente e do receptor)  de arquivos eletrônicos.

    A criptografia é a arte de codificar mensagens. Os métodos de criptografia atuais baseiam-se no uso de uma ou mais chaves. A chave é uma seqüência de caracteres que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um número. Tais chaves são utilizadas para codificar e decodificar as mensagens.
    Os métodos criptográficos podem sem subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada:

    a) criptografia de chave única, também chamada de criptografia simétrica, tradicional ou de chave secreta, que utiliza a mesma chave tanto para a codificar quanto para decodificar mensagens. É um método ser bastante eficiente em relação ao tempo de processamento, porém necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informações criptografadas.

     b) criptografia de chave pública e privada, também chamada de criptografia assimétrica, que utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.
     

    A tecnologia da Assinatura Digital necessita de um par de chaves criptográficas, por isso somente no método da criptografia assimétrica ela é possível.

    No site da Justiça Federal há um link bastante interessante sobre a Tecnologia da Informação, onde é possível verificar o procedimento de assinatura digital aplicado no âmbito daquele órgão.  www.jf.jus.br/cjf/tecnologia-da-informação

     

  • É o chamado LACRE!

  • Não pode ser a C também?

     

    Criptografia assimétrica = criptografia de chave pública.

  • Acertei, mas não vejo erro no item C, alguém explica?
  • Assinatura Digital para garantir que a mensagem não seja alterada durante o trajeto: INTEGRIDADE

     

    a) Só para ficar como dica: quando fala-se em “não alterar”, lembre-se de INTEGRIDADE. Logo, a criptografia assimétrica garante essa integridade.

     

    c) Os algoritmos criptográficos de chave pública permitem garantir tanto a confidencialidade quanto a autenticidade das informações por eles protegidas.

  • Holografia individual.. heuheuheuheuheue


ID
162802
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

O ITIL é composto por vários processos. Dentre eles, o de Suporte Técnico, que se refere a

Alternativas
Comentários
  •  Na ITIL v3:

     
    O Gerenciamento Técnico é a função responsável por fornecer habilidades técnicas para o suporte de serviços de TI e para o Gerenciamento da Infra-estrutura de TI.
     
    O Gerenciamento de Operações de TI pode ser definido como a função responsável pela gestão contínua e manutenção de uma infra-estrutura de TI de uma organização, para assegurar a entrega do nível acordado de serviço de TI ao negócio.
     
    Minhas considerações: 
     
    1) O nome da função (não é processo) é Gerenciamento Técnico, e não Suporte Técnico.
    2) Mesmo que a questão esteja se referindo ao Gerenciamento Técnico, a resposta (C) está muito mais para o Gerenciamento de Operações de TI.
     
    Achei a questão mal formulada, alguém me corrija se estiver errado.
  •  deve estar tratando-se de Itil v2

  • As provas da Petrobras sempre utilizam ITIL V2
    Acredito que a Petrobras deva utilizar a V2 internamente e isso seja algum tipo de exigência para a Banca, pois a Cesgranrio fez inúmeras provas com a V3 e ainda sim nesta ultima prova de 2011 da Petrobras foi utilizada a V2.

    Há alguem de TI que possa explicar o motivo?
  • Achei a questão mal formulada também, pois a letra c refere-se ao gerenciamento de operações no ITIL V3.

    Acredito que a questão não esteja tratando de ITIL V2, pois não existe Suporte Técnico nele (pelo menos se tem eu não lembro).

ID
162805
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Com relação a ITIL o principal objetivo do gerenciamento de serviços é se certificar de que os serviços de TI estão alinhados com as necessidades do negócio. Os processos abaixo fazem parte do grupo de entrega de serviços, EXCETO o processo de gerenciamento de

Alternativas
Comentários
  •  o gerenciamento de incidentes faz parte do livro de Suporte a Serviço,

  • a) capacidade. (DESENHO)

    b) finanças. (ESTRATÉGIA) / NEGÓCIO

    c) disponibilidade. (DESENHO)

    d) incidentes. (OPERAÇÃO)

    e) níveis de serviço. (DESENHO)

    Opção correta letra "D"

  •  Os processos do livro/área de entrega de serviços são:

    1 - Gerência de níveis de serviço
    2 - Gerência financeira
    3 - Gerência de disponibilidade
    4 - Gerência de capacidade
    5 - Gerência de continuidade

  • A questão é sobre o ITIL v2 e o único que não pertence ao Service Delivery é o Gerenciamento de Incidentes, que pertence ao Service Support.
    Service Delivery
    Gerência de Nível de Serviço
    Gerência Financeira
    Gerência de Disponibilidade
    Gerência de Capacidade
    Gerência de Continuidade

    No ITIL v3, o service deliverey não existe, e seus processos ficaram distribuidos entre Service Design e Service Delivery.
    Gerência de nível de serviço: Service Design
    Gerência Financeira: Service Strategy
    Gerência de Disponibilidade: Service Design
    Gestão da Capacidade: Service Design
    Gerência de Continuidade: Service Design
  • ITIL V2, o QC poderia colocar uma indicação de deprecated, ou então separar as questões em ITIL V2  e ITIL V3 para a gente não perder tempo.
    Fica a sugestão

ID
162808
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Para uma implantação do ITIL, existem quatro passos a serem seguidos:

I - partir dos objetivos da empresa;
II - avaliar a situação atual da empresa;
III - estabelecer metas;
IV - avaliar a partir de medições métricas.

Para garantir a eficácia e a melhoria dos serviços, é necessário, além dos passos citados,

Alternativas
Comentários
  • Gerenciamento de Continuidade de Serviço de TI;

    Este processo é responsável por manter a habilidade de recuperação necessária para os serviços de TI e seus componentes de apoio em um evento de desastre. Eventos de desastre são preocupações do processo gerenciamento de continuidade de serviço de TI, já que o processo de disponibilidade foca em questões referentes a operação normal do negócio.

    Este processo ajuda a introduzir medidas de redução de risco e opções para a recuperação do serviço.

     


ID
162811
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

A presença da TI (Tecnologia da Informação) nas organizações tornou-se uma realidade incontestável. O conceito de Governança Tecnológica define a TI como um

Alternativas
Comentários
  • "

    A Governança de TI é parte integrante da Governança Corporativa e se preocupa com aqueles aspectos importantes que relacionam a TI aos negócios da organização, permitindo que a organização tire vantagem de suas informações. A Governança de TI pode ser vista como um orientador da Governança Corporativa.

     

    O foco da TI é tornar a empresa mais eficaz (automação dos processos), mais eficiente (diminuição dos custos) e gerenciar os riscos associados a TI. A TI mudou a sua atuação dentro das empresas. Ela passou de uma provedora de serviços para uma parceira estratégica para os negócios da empresa."


ID
162814
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Diversos processos da área tecnológica são documentados pela metodologia COBIT, que padroniza e estabelece métodos para nortear esses processos. Com relação à COBIT, analise as afirmativas abaixo.

I - A relevância da implantação dos métodos COBIT em uma empresa está ligada à necessidade de redução de custos independente do escalonamento e da disponibilidade dos recursos de TI.
II - Os documentos COBIT definem métodos para testes de qualidade dos softwares e da maturidade tecnológica de uma empresa.
III - Os processos para a Segurança da Informação são definidos pelas equipes de TI de cada organização, pois o mapeamento de seus métodos poderia comprometer a eficácia dos mesmos.

Está correto APENAS o que se afirma em

Alternativas
Comentários
  •  Não concordo com o gabarito. O Cobit fornece métricas para medir a maturidade dos processos e não da maturidade tecnológica da organização. A medição de maturidade numa proporção organizacional poderia ser obtida com a abordagem de avaliação por estágios do CMMI. Deveria haver um N.D.A. ai...

  • Concordo com o colega abaixo.

  • Concordo com os comentário acima, esta questão não possui gabarito e devia ser anulada.
    Alguem sabe se houve recurso, e qual foi o resultado?
  • A não ser que no COBIT 5 passe a ter algum tipo de certificação baseado em modelo de maturidade, já que ele está em conformidade com as normas ISO (uma das alterações)

    se bem que a questão é de 2010, logo eliminaria esse meu argumento, pois o COBIT 5 é de 2012
  • Eu fiquei com dúvidas na II pelo mesmo motivo dos colegas acima, mas acertei a questão pois achei a I e a III "mais erradas". Porém, é mais uma das várias questões que vejo erros das bancas. É complicado, viu!

ID
162820
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Além das memórias RAM (Random Access Memory), os computadores possuem memórias ROM (Read Only Memory) em suas arquiteturas. Com relação a esses tipos de memória, tem-se que

Alternativas
Comentários
  • b -  EEPROM é uma memória RAM programável eletricamente, podendo ser reprogramada por meio da BIOS do computador.

    c - BIOS é uma parte da memória RAM programável mediante o uso de Raios infravermelhos ou laser. BIOS - Basic Input/Output System é um programa de computador pré-gravado em memória permanente executado pelo computador quando ligado.

    d - FLASH BIOS é uma memória ROM não programável inclusa na BIOS por meio de um grampo elétrico.

    e - MAIN BOARD é uma memória RAM não programável, mas com muita capacidade de processamento.
  • 1) ROM permite apenas a leitura dos dados e não perde informação na ausência de energia;
         PROM, EPROM, EEPROM, EAROM, FLASH, CD-ROM, DVD-ROM

    2) RAM permite ao processador tanto a leitura quanto a gravação de dados e perde informação quando não há alimentação elétrica.
         SRAM, DRAM, MRAM

    FLASH BIOS: o flash do BIOS é por conseguinte uma atualização do mesmo por via software, ou seja uma substituição da antiga versão do BIOS graças a um programa.

    O BIOS (Basic Input/Output System) é uma pequena memória situada na placa-mãe, cujos dados definem os parâmetros do sistema. Estes podem, contudo, conter erros (bugs). Além disso, com o aparecimento de novos materiais, os construtores de BIOS podem decidir actualizar o seu BIOS.

    Os BIOS situados nas placas-mãe que comportam memória flash, podem ser actualizados (o termo “upgrade” é às vezes utilizado) graças a um programa chamado firmware, fornecido pelo fabricante, destinado a permitir a substituição do antigo BIOS por um BIOS mais recente. O problema consistia contudo em arranjar as actualizações do seu BIOS (problema agora resolvido graças ao acesso à Internet). Estas actualizações estão disponíveis sob a forma de ficheiro binário que contém uma imagem do BIOS, e que será transferida para a memória flash graças ao firmware.

    MAIN BOARD: As placas-mãe são desenvolvidas de forma que seja possível conectar todos os dispositivos quem compõem o computador. Para isso, elas oferecem conexões para o processador, para a memória RAM, para o HD, para os dispositivos de entrada e saída, entre outros.
    fonte: http://pt.kioskea.net/contents/repar/flashbios.php3
  • A alternativa a) EPROM é uma memória ROM programável mediante o uso de ultravioleta em uma pequena janela do chip, podendo ser reprogramada. Tem um problema. Na verdade a EPROM é eletronicamente programável e apagável por luz ultravioleta.
  • a) CORRETA
    b) EEPROM é uma memória ROM, podendo ser reprogramada com o uso de energia elétrica
    c) BIOS é uma memória ROM
    d) FLASH BIOS é uma memória ROM programável
    e) Main board é a placa mãe e não memória.

ID
162823
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Durante a digitação de um texto, antes que o mesmo fosse salvo no disco rígido, ocorreu uma queda de energia desligando o computador do usuário. Após esse acontecimento, o usuário consultou o técnico de informática sobre a possibilidade de recuperação do texto não salvo e obteve, como resposta, que não seria possível recuperar essas informações porque

Alternativas
Comentários
  • a) os dados não salvos no disco rígido são considerados transitórios, e o computador não tem rotina de backup para os mesmos.  Transitórios ou Transientes são a mesma coisa.

    Objetos transientes são objetos que existem apenas enquanto a aplicação que os criou continuar executando. Após o término da aplicação eles deixam de existir.  Portanto, se os dados não foram propositalmente salvos pelo usuário, eles são considerados transientes e não serão persistidos em disco.  A opção está CORRETA.

    c) a memória RAM, onde ficam armazenados os dados não salvos no disco rígido, é apagada cada vez que o computador é desligado.

    A memória RAM não fica com conteúdos armazenados que não estão salvos em disco. Esta definição está errada, do contrário estaríamos rasgando todo o conhecimento de memória virtual, cache, entre outras.  E a memória guarda sim dados salvos em disco para tornar o seu acesso mais rápido.  Ela é volátil e seu conteúdo se perde na falta de energia.  Por isso para mim esta opção está ERRADA.

    Acredito que o gabarito deva ser contestado.


ID
162826
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com o lançamento dos computadores 486, surgiu um problema, que foi a diferença entre a velocidade de cálculo dos processadores e a velocidade das memórias externas. Esse problema foi resolvido pelos engenheiros com a

Alternativas
Comentários
  • A memória cache é uma pequena quantidade de memória localizada perto do processador. Surgiu quando a memória RAM não estava mais acompanhando o desenvolvimento do processador.

    A memória RAM é lenta, e faz o processador “esperar” os dados serem liberados. Para entender melhor esta situação, deve-se entender como o computador trabalha internamente. Quando o usuário clica para abrir um arquivo, o processador envia uma “requisição” para a memória RAM.


ID
162829
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Entre os tipos de componentes considerados em um projeto de sistemas computacionais no nível de processador, aqueles que são conversores de representação física de dados e, em geral, são lentos quando comparados ao processador, constituem os

Alternativas
Comentários
  • No projeto de sistemas computacionais no nível de processador (trabalhando com grupos de pa-lavras), os tipos de componentes considerados são processadores, memórias, dispositivos de entrada e saída, e meios de interconexão.

    Processadores:
    Contemplam componentes tais como CPU, controladores e coprocessadores. Têm um conjunto de instruções (de propósito geral para a CPU, especializado para coprocessadores) operando sobre instruções e dados (obtidos e armazenados externamente) organizados em palavras.

    Memórias:
    Incluem dois subsistemas principais, memória principal e memória secundária. O custo associado à memória está diretamente relacionado à sua capacidade de armazenamento e à sua velocidade de operação.

    Dispositivos de entrada e saída:
    São conversores de representação física de dados. Em geral, são lentos quando comparados com o processador.


    Meios de interconexão:
    Estabelecem a comunicação entre componentes através de barramentossob seu controle. Um problema crítico na utilização dos meios de interconexão é a contenção, adisputa pelo uso simultâneo de recursos compartilhados.

    Fonte: http://pt.scribd.com/doc/51296341/7/Classi%EF%AC%81cacao-de-arquiteturas
  • Questão maluca!!  A questão fala de "..sistemas computacionais no nível de processador.." , logo, não faz sentido falar em dispositivos de entrada  e saída.

  • Concordo com o lucas, da forma como foi montada a frase a questão está incorreta.

ID
162832
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Como há um grande número de alternativas para a organização de um computador, é necessária a existência de mecanismos que permitam realizar a avaliação de cada arquitetura. Entre esses mecanismos, tem-se o desempenho, que apresenta várias abordagens de avaliação. Estas podem ser classificadas em duas grandes categorias, que são o desenvolvimento de modelos analíticos e o desenvolvimento de modelos

Alternativas
Comentários
  • Avaliação de Desempenho
    A medida de avaliação mais citada para comparar sistemas computacionais é o desempenho.

    No processo de avaliação de desempenho, o objetivo é obter um modelo para estimar uma medida
    de desempenho a partir de parâmetros de projeto e parâmetros de entrada. Exemplos de parâmetros
    relevantes incluem tempo de processamento, tempo de espera, e a utilização de recursos.
    Existem várias abordagens de avaliação, as quais podem ser classi?cadas em duas grandes cate-
    gorias, o desenvolvimento de modelos analíticos e o desenvolvimento de modelos numéricos. Dentro
    desta última categoria, as bases para o desenvolvimento do modelo podem ser estabelecidas através
    de simulação (computacional ou física) ou através de medidas.

    Fonte: ftp://ftp.dca.fee.unicamp.br/pub/docs/ea960/ea960.pdf

ID
162835
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A diretoria de uma empresa solicitou ao departamento de informática um plano para a instalação de uma rede interligando suas filiais, com a utilização de fibra ótica para transmissão de dados. Qual seria a topologia de rede mais adequada a ser utilizada no plano de instalação de rede?

Alternativas
Comentários
  • Questão retirada do Tanembaum. Veja:

    "Fiber optics can be used for LANs as well as for long-haul transmission, although tapping into it is more complex than connecting to an Ethernet. One way around the problem is to realize that a ring network is really just a collection of point-to-point links, as shown in Fig. 2-9. The interface at each computer passes the light pulse stream through to the next link and also serves as a T junction to allow the computer to send and accept messages.
     
    Figure 2-9. A fiber optic ring with active repeaters.

     
     
    Two types of interfaces are used. A passive interface consists of two taps fused onto the main fiber. One tap has an LED or laser diode at the end of it (for transmitting), and the other has a photodiode (for receiving). The tap itself is completely passive and is thus extremely reliable because a broken LED or photodiode does not break the ring. It just takes one computer off-line.
     
    The other interface type, shown in Fig. 2-9, is the active repeater. The incoming light is converted to an electrical signal, regenerated to full strength if it has been weakened, and retransmitted as light. The interface with the computer is an ordinary copper wire that comes into the signal regenerator. Purely optical repeaters are now being used, too. These devices do not require the optical to electrical to optical conversions, which means they can operate at extremely high bandwidths.
     
    If an active repeater fails, the ring is broken and the network goes down. On the other hand, since the signal is regenerated at each interface, the individual computer-to-computer links can be kilometers long, with virtually no limit on the total size of the ring. The passive interfaces lose light at each junction, so the number of computers and total ring length are greatly restricted."
  • imaginando aqui na minha mente que cada filial deve ter pelo menos um HUB ligando 2 computadores, 
    qualquer topologia que eu escolher pra conectar estas filiais resultará em uma hierarquia de topologias, correto?
    que só pode ser árvore.
  • Questão muito mal especificada... o projeto da topologia depende diretamente de diversos fatores, tais como se as filiais irão trocar dados entre si ou apenas com a matriz. Em casos mais comuns, existe pouca (ou nenhuma) necessidade de comunicação entre as filiais, mas apenas entre a matriz e cada filia, de forma que a topologia em estrela possa ser mais adequada.
  • Questão desatualizada.  Já existe switch fibra a muito tempo.  E a questão fala em "rede interligando suas filiais" ou seja, dá a enteder que estamos pegando todas as filiais e ligando a todas as filiais, como em um polígono em que traçamos as diagonais.  A forma de fazer isso hoje em dia é estrela, mas poderia ser também estrela-anel, anel...

  • A topologia em Anel pode ser construída com par trançado, cabos de 50Ohms ou fibra ótica. O uso do cabo de 75Ohms exigiria um número elevado de repetidores para múltiplos canais.

                                     Topologia × Meio de transmissão
    MEIO DE TRANSMISSÃO    BARRA    ÁRVORE    ANEL    ESTRELA
    Par Trançado                            X                             X                 X
    Coaxial 50 Ohms                      X                             X    
    Coaxial 75 Ohms                      X               X        
    Fibra Ótica                                                              X 


    Fonte: http://www.teleco.com.br/tutoriais/tutorialrcompam/pagina_3.asp


  • Desatualizada.


ID
162838
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um técnico de redes solicitou ao departamento de compras de sua empresa os equipamentos para instalação de uma rede física. Questionado sobre a inclusão em sua lista de um repetidor, respondeu corretamente que o uso deste equipamento era necessário porque

Alternativas
Comentários
  • Repetidores são utilizados para estender a transmissão de ondas de rádio, por exemplo, redes wireless, wimax e telefonia celular

  • Repetidores operam na camada física.
    Eles amplificam o sinal analogicamente.
    Usados em demasia podem causar problemas de sincronismo em interfaces de rede.
    Hubs e switches também fazem a função de ampliação de sinal.
    • a) a presença do repetidor reduz o custo do cabeamento interno. NAO, a quantidade de cabos sera a mesma.
    • b) a equipe de tecnologia exige a presença de uma subrede para otimizar os sistemas. Repetidor nao separa subrede, apenas retransmite o sinal para todos os enlaces ligados a ele.
    • c) o ambiente físico possui excesso de ruído, dificultando a comunicação. Nada haver, se o sinal vier com ruido, o repetidor irar repassar o ruido para frente (repetidor NAO elimina ruido).
    • d) os dados serão propagados por várias estações em tempo real. Não necessariamente, isso tem haver com topologia, mas nada haver com repetidor.
    • e) uma das estações está a mais de 180 m de distância do switch principal. Ai sim, OK! Como esta muito longe o sinal pode ser atenuado e com o repetidor esse sinal pode ser ampliado novamente, chegando ao Switch de forma satisfatória.

ID
162841
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo de referência OSI foi criado pela ISO para permitir uma maior compatibilidade entre as redes. O modelo OSI é composto por camadas, nas quais NÃO se inclui a camada de

Alternativas
Comentários
  • As camadas do modelo OSI/ISO são: Fisica, Enlace de Dados, Rede, Transporte, Sessão, Apresentação e Aplicação.Com isso, PROTOCOLO na letra D está incorreto.
  •  

     As sete camadas do modelo OSI são:

    7 - Aplicação - A camada de Aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou que receberá a informação através da rede.

    6 - Apresentação - também chamada camada de Tradução, converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado.

    5 - Sessão - A camada de Sessão permite que dois computadores diferentes estabeleçam uma sessão de comunicação.

    4 - Transporte - A camada de transporte é responsável por pegar os dados enviados pela camada de Sessão e dividi-los em pacotes que serão transmitidos para a camada de Rede. No receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede, remontar o dado original e assim enviá-lo à camada de Sessão..

    3 - Rede - A camada de rede envia pacotes de rede de origem para a rede de destino.

    2 - Link de dados ou Enlace - é responsável pelo fornecimento de trânsito confiável de dados através de uma ligação física.

    1 - Física - Ela está preocupada com a interface com o meio de transmissão.

  • Essa não tinha como errar. Era só ir por eliminação. Pois não existe a camada protocolo.


ID
162847
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

O sucesso de uma implantação de TI depende, em grande parte, de um projeto consistente. Com relação à Gerência de Projetos, às suas definições e aos objetivos, analise as afirmativas a seguir.

I - A avaliação do grau de sucesso de um projeto se obtém a partir da avaliação de uma série de fatores, tais como realização no prazo previsto e o consumo de recursos.
II - A competência de gerenciar implantações de baixa complexidade é da equipe de suporte de tecnologia.
III - O objetivo básico de um projeto é o desenvolvimento de uma tecnologia específica, dentro da área de atuação da equipe que o desenvolve.
IV - O resultado esperado de um projeto é o desenvolvimento de uma solução, dentro das restrições definidas no escopo da fase inicial, que atenda qualitativamente ao objetivo proposto.

Estão corretas as afirmativas

Alternativas
Comentários
    • O business case lista os objetivos e as razões para a iniciação do projeto.

    • Cada projeto tem o seu business case

    • portanto errado afirmar que "III - O objetivo básico de um projeto é o desenvolvimento de uma tecnologia específica, dentro da área de atuação da equipe que o desenvolve."

ID
162850
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede TCP/IP, cada computador possui um endereço formado por 4 octetos e uma máscara de sub-rede. Qual é a função dessa máscara?

Alternativas
Comentários
  •  Máscara de sub-rede é um recurso utilizado para definir redes e hosts. Chamamos de host cada uma das máquinas existentes na rede. Por que isso ? Na verdade esse é um recurso obrigatório. Com ele poderemos ter várias sub-redes diferentes, utilizando o mesmo cabeamento. Para definirmos a máscara de rede, utilizamos o mesmo sistema do endereço IP, ou seja, 4 octetos. Nesse esquema, tudo que for 1 representa rede e tudo que for 0 representa host. Esse artifício não admite a mistura de algarismos 0 e 1. Também não pode haver algarismo 0 antes de algarismo 1.

     

    fonte: http://www.vas-y.com/dicas/curso/hardware/avcd3.html

  • O próprio nome já ajuda a perceber sua utilidade:

    Máscara: pode significar modelo, aparência.

    Ou seja, modelo da sub-rede. Em uma rede temos vários computadores, ou seja, vários hosts. Como na informática praticamente tudo precisa ter um identificador próprio, as redes também têm seu identificador, assim como os hosts. Logo, pode-se deduzir que a máscara de sub-rede serve para definir qual parte do endereço IP refere-se ao identificador da rede e qual parte do endereço IP refere-se a identificação do host.

ID
162853
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Um projeto bem estruturado tem por finalidade alcançar a solução para um problema exposto, dentro de algumas características fundamentais, em que NÃO se inclui aquela que se refere a

Alternativas
Comentários
  • Não existe projeto com recursos ilimitados. 

ID
162856
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

O diretor de uma loja de departamentos contratou uma empresa para desenvolver um projeto de segurança para sua loja virtual. Uma das fases desse processo é determinar quem e quais as funções que irão representar dentro do projeto.
Nesse contexto, conclui-se que a loja virtual representa, dentro do projeto, o

Alternativas
Comentários
  • O Levantamento é uma etapa em que se pergunta ao cliente, usuários e os demais interessados quais são os objetivos de cada um para o sistema, qual será o objetivo do sistema, como o sistema atenderá às necessidades da empresa e como o sistema deverá ser utilizado no dia a dia.

  • o projeto de segurança será usado pela loja virtual, portanto, ela é usuária.

  • Corrigindo, a legítima defesa putativa, segundo a teoria limitada (teoria adotada pelo CP) pode ser sobre elementos fáticos ou elementos de direito.

    Se for sobre elementos fáticos, haverá erro de tipo, que exclui o dolo ou a culpa, a depender da escusabilidade da conduta.

    Se for obre elementos de direito, haverá erro de proibição, que é uma casua de exclusão da culpabilidade, a depender da escusabilidade da conduta.


ID
162859
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Toda afirmação de que várias proposições p (p1,p2,...,pn) têm por consequência uma outra proposição q constitui um argumento. Um argumento é válido quando

Alternativas
Comentários
  • Só complementando a resposta do colega.

    O argumento é considerado válido quando a sua conclusão é consequencia obrigatória das suas premissas. As premissas e a conclusão poderão ser visivelmente falsas e até absurdas e o argumento, ainda assim, será considerado válido. Isto pode ocorrer porque, na lógica, o estudo de argumentos não leva em conta a verdade ou a falsidade das premissas que compõem o argumento, mas tão somente a validade deste. O que vale é a construção e não o seu conteúdo. Determinar a verdade ou falsidade das premissas é tarefa que incumbe à ciência.

    No caso da questão a letra A é a única alternativa que tem como a gente ter certeza que o argumento será válido.
  • PARA UM ARGUMENTO SER VALIDO TODAS PREMISSAS TEM QUE SER VERDADEIRA GABARITO LETRA (A)

  • E no caso da disjunção exclusiva? Duas premissas P e Q verdadeiras geram uma resposta falsa. Neste caso, a letra A se tornaria inválida.

  • tendi nada

  • Um argumento é válido quando: sempre que as premissas forem verdadeiras, a conclusão for verdadeira. Temos isso na alternativa A:

    a) para todas as linhas da tabela verdade em que as premissas forem verdadeiras a conclusão também for verdadeira.

              Vejamos as demais:

    b) para todas as premissas falsas existir uma negação que gere uma conclusão verdadeira.

              ERRADO. Se as premissas forem falsas, a conclusão pode ser V ou F.

     c) para todas as conclusões falsas da tabela as premissas forem consideradas como verdadeiras.

              ERRADO. Se tivermos um caso de conclusão F e premissas V, estamos diante de um argumento inválido.

     d) existirem apenas conclusões falsas, se e somente se as premissas forem verdadeiras.

              ERRADO. O argumento neste caso seria inválido. Cabe ressaltar que o argumento seria inválido mesmo que, para algumas das conclusões falsas, as premissas também fossem falsas – desde que houvesse caso onde a conclusão é falsa e as premissas são verdadeiras.

     e) existirem apenas conclusões verdadeiras, independente do valor atribuído às premissas.

              ERRADO. É possível que um argumento seja válido e, em alguns casos, as conclusões sejam falsas – desde que nesses casos nem todas as premissas não verdadeiras.

    Resposta: A


ID
162862
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Uma tabela verdade de proposições é construída a partir do número de seus componentes. Quantas combinações possíveis terá a tabela verdade da proposição composta "O dia está bonito então vou passear se e somente se o pneu do carro estiver cheio."?

Alternativas
Comentários
  • Para descobrir o total de combinações existentes numa tabela verdade basta elevar dois a quantidade de proposições existentes.

    Na questão temos 3 proposições:
    P = O dia está bonito
    Q = Vou passear
    R = O pneu do carro estiver cheio

    Fazendo a continha: 2^3 = 8 - Letra D.
  • número de proposições:O dia está bonitovou passearo pneu do carro estiver cheion = 03 proposiçõeso número de linhas da tabela verdade será 2^n = 2^3 = 8 linhas.cada linha da tabela representa uma possível combinação de eventos, logo, existem 08 combinações de eventos possíveis.
  • As  proposições podem ser simples (sem conectivos lógicos) ou compostas (com conectivos lógicos, então, se e somente se, e, etc..)

    Proposições:

    P) "O dia está bonito..." (simples)

    Q) "..então vou passar." (composta)

    R) "..se e somente se o pneu..." (composta)

    Como temos 3 proposições a tabela verdade será de: 2^3 = 8 linhas

  • Nesta proposição composta temos 2 conectivos lógicos:

    "O dia está bonito então vou passear se e somente se o pneu do carro estiver cheio."

    Logo, se dividirmos esta proposição composta em proposições simples (sem os conectivos), teremos três proposições simples. Como cada proposição pode ser ou verdadeira ou falsa e cada valor atribuído a uma das proposições simples influenciará no resultado final da proposição composta, teremos o cálculo matemático para enumerar as possíveis combinações:

    P1 - O dia está bonito (Verdadeiro ou Falso = 2 valores possíveis) 
    C1 - então (conectivo lógico)
    P2 - vou passear (Verdadeiro ou Falso = 2 valores possíveis)
    C2 - se e somente se (conectivo lógico)
    P3 - o pneu do carro estiver cheio. (Verdadeiro ou Falso = 2 valores possíveis)

    Ou seja: P1 * P2 * P3 = 2 * 2 * 2 = 2³ ou 2^3 = 8 combinações, sendo:

    |P1|P2|P3|
    | V  | V  | V |  1
    | V  | V  | F |  2
    | V  | F  | V |  3
    | V  | F  | F |  4
    | F  | V  | V |  5
    | F  | V  | F |  6
    | F  | F  | V |  7
    | F  | F  | F |  8



  • PROPOSIÇÕES
    A= O dia está bonito
    B = Vou passear
    C= O pneu do carro estiver cheio
    CONECTIVOS
    SE .. ENTÃO
    : Se A então B
    SE SOMENTE SE: A se somente se C
    CONDICIONAL   A B SE A ENTÃO B V V V   V F F F V V F F V 4 SOLUÇÕES POSSÍVEIS
     BICONDICIONAL
    A C A SE SOMENTE C V V V V F F F V F F F V 4 SOLUÇÕES POSSÍVEIS
    TOTAL
    : 8 SOLUÇÕES POSSÍVEIS
  • Neste tipo de problema aplica-se a formula 2^n onde "n" é o numero de proposições simples. Assim, como são três proposições simples fica 2^3 = 8
  •  d)8.

    3 proposições. Logo, 2^3 == 8

  • (P-> Q) <-> R
    2^3 = 8

    Gabarito -> [D]

  • a quantidade de possibilidade é = quantidade de linhas


ID
162865
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

As proposições simples combinam-se com outras, ou são modificadas por alguns operadores, gerando novas sentenças chamadas moléculas. As moléculas em que os valores lógicos independem dos valores das proposições constituem uma

Alternativas
Comentários
  • Contingências: São sentenças moleculares que apresentam valores: Verdades E Falsidades.

    Nota: As contingências também são conhecidas como proposições contingentes ou proposições indeterminadas!

     

  • Contingência - Chama-se contingência toda a proposição composta em cuja última coluna de sua tabela-verdade figuram as letras V e F cada uma pelo menos uma vez.
    Em outros termos, contingência é toda proposição composta que não é tautologia nem contradição.
    As contingências são também denominadas proposições contingentes ou proposições indeterminadas.
  • Não faz sentido o gabarito dessa questão. 
    Uma contingência depende dos valores de entrada, alguém sabe explicar o gabarito?
  • Questão esquisita.

    A Tautologia e a Contradição não dependem dos valores lógicos das proposições. A contigência ocorre quando a ausência da tautologia e da contradição, ou seja, mistura V e F.
  • Também acho exatamente o contrário. Tautologia e Contradição INDEPENDEM dos valores. Contingência depende.
  • Se a contingência é conhecida também por proposição indeterminadas então significa que ela depende dos valores das proposições para que fique determinada (verdades ou mentiras)

  • Contingência: mistura de V com F

     

    Tautologia: todos valores são V

     

    Contradição: todos valores são F

     

    Equivalência lógica: Duas proposições são equivalentes quando suas tabelas são iguais.

     

    Negação: Uma proposição é a negação da outra, se suas tabelas forem opostas.

  • RESOLUÇÃO:

    É usual chamarmos proposições simples de “átomos”, que se combinam formando proposições compostas (“moléculas”). As proposições compostas em que os valores lógicos dependem dos valores das proposições simples são as CONTINGÊNCIAS. Nelas, a depender dos valores lógicos das proposições simples, o valor lógico da proposição composta pode ser V ou F. Podemos marcar a alternativa A.

    Sabemos que nas tautologias sempre o valor é V, e nas contradições é sempre F.

    Resposta: A

    OBSERVAÇÃO: A PALAVRA "INDEPENDEM" NO ENUNCIADO ESTÁ INCORRETA, SERIA "DEPENDEM"

  • Consertem o enunciado ou a resposta! Pois do enunciado do jeito que está a correta é CONTRADIÇÃO e não contingência.


ID
162868
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Com relação às regras para validade de um silogismo, analise o que se segue.

I - Todo silogismo deve conter somente três termos.
II - De duas premissas particulares não poderá haver conclusão.
III - Se há uma premissa particular, a conclusão será particular.
IV - Se há um termo médio negativo, a conclusão será negativa.

São regras válidas para um silogismo

Alternativas
Comentários
  • Para que um silogismo seja válido, sua estrutura deve respeitar regras. Tais regras, em número de oito, permitem verificar a correção ou incorreção do silogismo. As quatro primeiras regras são relativas aos termos e as quatro últimas são relativas às premissas. São elas:

    Todo silogismo contém somente 3 termos: maior, médio e menor; Os termos da conclusão não podem ter extensão maior que os termos das premissas; O termo médio não pode entrar na conclusão; O termo médio deve ser universal ao menos uma vez; De duas premissas negativas, nada se conclui; De duas premissas afirmativas não pode haver conclusão negativa; A conclusão segue sempre a premissa mais fraca; De duas premissas particulares, nada se conclui.
    espero ter ajudado ;
  • Conforme Kant, silogismo é todo juízo estabelecido através de uma característica mediata. Dito de outra forma: silogismo é a comparação de uma característica de uma coisa com outra, por meio de uma característica intermediária. E essas premissas estão dentro da crítica lógica,percebida pelo grande Aristóteles.

  • De acordo com a teoria do Silogismo:

    Todo silogismo contém somente 3 termos: maior, médio e menor;

    Os termos da conclusão não podem ter extensão maior que os termos das premissas;

    O termo médio não pode entrar na conclusão;

    O termo médio deve ser universal ao menos uma vez;

    De duas premissas negativas, nada se conclui;

    De duas premissas afirmativas não pode haver conclusão negativa;

    A conclusão segue sempre a premissa mais fraca;

    De duas premissas particulares, nada se conclui.

    Estas regras reduzem-se às três regras que Aristóteles definiu. O que se entende por “parte mais fraca” são as seguintes situações: entre uma premissa universal e uma particular, a “parte mais fraca” é a particular; entre uma premissa afirmativa e outra negativa, a “parte mais fraca” é a negativa.

    Assim, analisando as alternativas, chega-se a conclusão que a correta é :


    Resposta : C.



  • Regras do silogismo

    A validade de um silogismo depende do respeito às regras de estruturação que permitem verificar a correção ou incorreção do silogismo.

    Das premissas

    1) Todo silogismo contém somente três termos: maior, médio e menor.

    2) Os termos da conclusão não podem ter extensão maior que os termos das premissas.

    3) O termo médio não pode entrar na conclusão.

    4) O termo médio deve ser universal ao menos uma vez.

    Da conclusão

    1) De duas premissas negativas, nada se conclui.

    2) De duas premissas afirmativas não pode haver conclusão negativa.

    3) A conclusão segue sempre a premissa mais fraca.

    4) De duas premissas particulares, nada se conclui.

    A Lógica não se preocupa com o valor lógico das premissas e da conclusão, preocupa-se apenas com a forma e a estrutura que as premissas se relacionam com a conclusão, ou seja, se o argumento é válido ou inválido.

    Isso quer dizer que, para ser argumento, é necessário possuir FORMA.

  • Vejamos cada alternativa:

    I - Todo silogismo deve conter somente três termos.

              CORRETO. Um silogismo é formado por duas premissas e uma conclusão.

    II - De duas premissas particulares não poderá haver conclusão.

              CORRETO. É preciso haver pelo menos uma premissa mais geral (maior) e uma particular (menor). Também é possível termos duas premissas não-particulares.

    III - Se há uma premissa particular, a conclusão será particular.

              CORRETO. Se há uma premissa menor, a conclusão será menor também, pois ficará restrita ao universo abrangido pela premissa menor. Ex:

    - Toda mulher é forte (premissa maior)

    - Joana é mulher (premissa particular)

    - Logo, Joana é forte (conclusão particular)

              Seria diferente se tivéssemos:

    - Toda mulher é forte (premissa geral)

    - Todos os fortes são honestos (premissa geral)

    - Logo, toda mulher é honesta (conclusão geral)

    IV - Se há um termo médio negativo, a conclusão será negativa.

              ERRADO. O termo médio é aquele termo em comum nas duas premissas, que permite a comparação e análise das duas. Vejamos um exemplo:

    - Toda mulher é forte

    - Joana é mulher

    - Logo, Joana é forte

    Nesse silogismo, “mulher” é o termo médio, pois a análise se dá em função dessa característica comum às duas premissas. Note que esse termo médio nem aparece na conclusão.

    Agora veja esse silogismo:

    - Nenhuma mulher é forte

    - Joana é mulher

    - Logo, Joana não é forte

    Resposta: C

  • I - Certo, são os termos maior, médio e menor.

    II - Certo, realmente não conseguimos concluir nada com base em duas premissas particulares.

    III - Certo, já que a conclusão segue sempre a premissa mais fraca.

    IV - Errado, não temos como afirmar isso com certeza.


ID
162871
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

As Normas ISO são um conjunto de regras internacionais que auxiliam as empresas na gestão qualitativa de seus negócios. Para uma empresa se enquadrar dentro da Norma ISO 27002:2005, é preciso um amplo plano de segurança das informações. Um dos requisitos desta Norma é que as atividades essenciais de segurança assegurem, entre outras premissas para a obtenção da certificação ISO, a

Alternativas
Comentários
  • Duas definições dadas para o SGSI na normal 27002

    definição dada na introdução da normal (alvo: gerentes)

    é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio

    definição técnica dada no glossário da norma (antiga definição da introdução)
    é a preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas

    Com relação à primeira definição, cabe dizer que o SGSI garante a competitividade da empresa.
  • Não vou emitir opinião sobre a redação da questão, que provavelmente baseou-se no seguinte trecho da Norma NBR ISO/IEC 27002 :

    0.2 Por que a segurança da informação é necessária?

    A informação e os processos de apoio, sistemas e redes são importantes ativos para os negócios.
    Definir, alcançar, manter e melhorar a segurança da informação podem ser atividades essenciais para assegurar a competitividade, o fluxo de caixa, a lucratividade, o atendimento aos requisitos legais e a imagem da organização junto ao mercado.

  • Vale notar que não existe certificação para a norma 27002 conforme mencionado no enunciado da questão. A banca ratou feio nessa aí.
  • Acredito que a alternativa mais correta para essa questão seja a letra E ("Maturidade"). A essência das normas ISO 27001 e ISO 27002 consiste na implementação de um SGSI baseados nos príncipios do modelo PDCA (Plan, Do, Check, Act). Tal modelo é cíclico justamente pelo fato da busca incessante pela melhoria contínua da segurança da informação. Portanto Planejamos a SI através do estabelecimento de políticas, procedimentos e objetivos, Realizamos a implementação e operação da política, procedimentos e objetivos, checamos para averiguar se as atividades de segurança da informação estão sendo realizadas conforme o planejado e finalmente executamos ações corretivas ou preventivas com vistas à MELHORIA CONTÍNUA da SGSI na organização. Vejamos a definição de maturidade no dicionário:
       MATURIDADE:  Efeito ou circunstância de quem se encontra numa fase adulta; estado das pessoas ou das coisas que atingiram completo desenvolvimento: maturidade comportamental, mental etc. Momento do que se encontra no último estágio do desenvolvimento; evolução

    Ora, maturidade é sinônimo de evolução e é justamente isso que ocorre nas atividades de segurança da informação distribuídas pelo modelo PDCA. Todas elas visam justamente alcançar um nível de excelência em Segurança da Informação continuamente.
  • Afirmar que um SGSI assegura (garante) a competitividade de uma empresa é viajar (muito...) e mostra que o avaliador nÃo tem a MINÍMA noção de gestão empresarial.  A competitividade de uma empresa é MUITO mais ampla que  qualquer sistema de segurança. Envolve mercado, concorrentes, oportunidades, liquidez da empresa, ramo de atividade etc...
    Questão facilmente anulável (ou pelo menos deveria ser).
  • Nosso colega acima já respondeu a questão, mas a título de curiosidade segue uma informação a mais que notei alguns colegas com dúvida.

    Segungo Aragon(2012, p.426),"A empresa é certificada na norma ISO/IEC 27001. [...] No âmbito pessoal, existe a certificação ISO/EEC 27002 FOUNDATION, que visa atestar a proficiência dos profissionais nos fundamentos da norma."

    Bibliografia:

    IMPLANTANDO A GOVERNANÇA DE TI-3 EDIÇÃO 2012-ARAGON

  • Não precisa ter AUSTERIDADE não, os controles podem ser todos froxos que funcionam tsc tsc tsc


ID
162874
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

As políticas de segurança da informação devem ser definidas pela equipe de segurança e estar alinhadas com os demais departamentos da empresa. Antes de definir as regras e as políticas de segurança, é preciso determinar, em relação ao projeto de segurança a ser implementado, a(o)

Alternativas
Comentários
  • A Política de Segurança da Informação e Comunicações (POSIC) tem por objetivo a instituição de diretrizes estratégicas que visam garantir a disponibilidade, integridade, confidencialidade, autenticidade


ID
162877
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Ao contratar uma empresa de tecnologia para criar novo software visando à otimização de seus negócios, a organização contratante exigiu que o software fosse desenvolvido de acordo com as regras definidas para a segurança da informação, porque uma boa política de segurança, entre outras normas, estabelece

Alternativas
Comentários
  • A política de segurança de informações deve estabelecer princípios institucionais de como a organização irá proteger, controlar e monitorar seus recursos computacionais e, consequentemente, as informações por eles manipuladas. É importante que a política de segurança de informações estabeleça ainda as responsabilidades das funções relacionadas com a segurança e discrimine as principais ameaças, riscos e impactos envolvidos.

     

    Fonte: Política De Segurança De Informações; Por Alberto Albertin, Luis Pinochet