SóProvas



Prova CESPE - 2007 - TCU - Analista de Controle Externo - Tecnologia da Informação


ID
101878
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Banco de Dados
Assuntos

Nos sistemas de suporte a decisão (SSD), os dados são coletados
em data warehouses e a análise de dados pode ser realizada por
meio de processamento analítico online (OLAP) e datamining.
Julgue os itens seguintes, sobre SSD, OLAP e datamining.

No data warehouse, o instantâneo (snapshot) disparado por um evento é composto de quatro componentes básicos: uma chave, uma unidade de tempo, dados primários relacionados apenas à chave e dados secundários que não possuem relacionamento direto nem com os dados primários nem com a chave.

Alternativas
Comentários
  • Building the Data Warehouse.
    William H. Inmon.

    "The snapshot placed in the data warehouse normally contains several components. One component is the unit of time that marks the occurrence of the event. Usually (not necessarily always) the unit of time marks the moment of the taking of the snapshot. The next component of the snapshot is the key that identifies the snapshot. The third normal component of a data warehouse snapshot is the primary data that relates to the key. Finally, an optional component of a snapshot is secondary data that has been incidentally captured as of the moment of the taking of the snapshot and placed in the snapshot. As mentioned, sometimes this secondary data is called an artifact of the relationship."

  • Pois é o problema é que o dado secundário é opcional e nem sempre ocorre, dessa forma eu não entendo que seja um componente básico...


ID
101881
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Banco de Dados
Assuntos

Nos sistemas de suporte a decisão (SSD), os dados são coletados
em data warehouses e a análise de dados pode ser realizada por
meio de processamento analítico online (OLAP) e datamining.
Julgue os itens seguintes, sobre SSD, OLAP e datamining.

Assim como no ciclo de vida de desenvolvimento de sistemas clássicos, o ciclo de vida de desenvolvimento do data warehouse é também baseado em requisitos.

Alternativas
Comentários
  • 1.4. Ciclo de vida do desenvolvimento em um DW:
    Pelo fato de que no Ciclo de desenvolvimento de sistemas clássicos, todos o requisitos são conhecidos, a sua implementação em um DW não pode ser efetivada, ou seja, o DW possui um ciclo próprio chamado de CLDS. Este ciclo caracteriza-se por começar pelos dados, procurando integrá-los e testá-los e após partir para a codificação dos programas de interface para os dados, sendo que somente nestas etapas os resultados são analisados pelos usuários e, finalmente, os requisitos dos sistemas são compreendidos.

    Fonte: http://www.coladaweb.com/informatica/data-warehouse
  • Segundo Inmon, realmente não é baseado em requisitos.

    Mas segundo Kinball, é baseado em requisitos sim.

    Duro é saber qual ler para fazer a prova quando o edital não diz a bibliografia utilizada. =(
  • A especificação de requisitos do ambiente de suporte à decisão associado a um data warehouse é fundamentalmente diferente da especificação de requisitos dos sistemas que sustentam os processos usuais do ambiente operacional de uma empresa.

    Os requisitos dos sistemas do ambiente operacional são claramente identificáveis a partir das funções a serem executadas pelo sistema. Requisitos de sistemas de suporte à decisão são, por sua vez, indeterminados. O objetivo por trás de um data warehouse é prover dados com qualidade; os requisitos dependem das necessidades de informação individuais de seus usuários. Ao mesmo tempo, os requisitos dos sistemas do ambiente operacional são relativamente estáveis ao longo do tempo, enquanto que os dos sistemas de suporte à decisão são instáveis.

    Os requisitos para um data warehouse não podem ser conhecidos até que ele esteja parcialmente carregado e já em uso.

    Fonte: http://www.datawarehouses.hpg.com.br/dw_cap5.htm
  • Fases do ciclo de vida do projeto de um data warehouse (Kimball, 1998): planejamento do projeto, definição dos requisitos do negócio, projeto da arquitetura técnica, seleção e instalação de produtos, modelagem dimensional, projeto físico, desenvolvimento do projeto e  data staging, especificação da aplicação do usuário final, implantação e manutenção. 
  • e não é baseado em requisitos? :O

  • a banca tem que cobrar o conteúdo comum, não o que os livros divergem... senão a gente vai ter que ler vários livros pra cada palavrinha do edital, não é possível que a gente tenha que ler vários livros para cada palavrinha do edital... prefiro nem pensar nisso

  • ERRADA

    o ciclo de vida do desenvolvimento do data warehouse é baseado em dados (data-driven).


ID
101884
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Banco de Dados
Assuntos

Nos sistemas de suporte a decisão (SSD), os dados são coletados
em data warehouses e a análise de dados pode ser realizada por
meio de processamento analítico online (OLAP) e datamining.
Julgue os itens seguintes, sobre SSD, OLAP e datamining.

Quanto ao nível de granularidade dos dados do data warehouse, é correto afirmar que quanto maior for o nível de detalhe, mais alto será o nível de granularidade dos dados e maior será a possibilidade de o sistema responder a qualquer consulta.

Alternativas
Comentários
  • Mais detalhe = menor granularidade (grãos menores)Menos detalhes = maior granularidade (grãos maiores)"quanto MENOR for o nível de detalhe, mais alto será o nível de granularidade dos dados"
  •  É só lembrar que Granularidade e nível de detalhe são inversamente proporcionais.

  • A granularidade afeta diretamente no volume de dados armazenados, na velocidade das consultas e no nível de detalhamento das informações do DW. Quanto maior for o detalhamento, maior será a flexibilidade para se obter respostas. Porém, maior será o volume e menor a velocidade das consultas. Já quanto menor for o detalhamento, menor será o volume, maior a sumarização dos dados e melhor será a performance. Entretanto, menor será a abrangência, ou seja, maior será as restrições das consultas às informações.

    fonte: canaltech

  • É só lembrar de um bolo de aniversário... quanto mais granulados em cima (leia-se granulidade) menos detalhes do bolo vc vê hahaha pq ele tá coberto de granulados kkk

  • Quando falamos em menor granularidade, menor grão ou granularidade fina, significa maior detalhamento dos dados. Granularidade e detalhamento são conceitos inversamente proporcionais.

  • Gabarito: ERRADO

    Quando se referir à granularidade de dados, basta lembrar de uma foto digital. Associe o "grão" de granularidade aos "pixels" de uma foto.

    Quanto MAIOR for o nível do zoom que você dá, MENOR será o nível de detalhe/definição do que está sendo visto (a imagem vai ficando "pixelizada", você vê os pixels com mais facilidade)

    Consequentemente, quanto MENOR for o nível do zoom (foto "original"), MAIOR será o nível de detalhe/definição do que está sendo visto (dificuldade maior de ver os pixels).

    Bons estudos!

  • Granularidade: É o nome que se dá ao nível de sumarização dos elementos dos dados de um Data Warehouse. Pode ser:

    • Quanto maior a granularidade: maior será o grão e menor será o nível de detalhes;
    • Quanto menor a granularidade: menor será o grão e maior será o nível de detalhes.

ID
101887
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Banco de Dados
Assuntos

Nos sistemas de suporte a decisão (SSD), os dados são coletados
em data warehouses e a análise de dados pode ser realizada por
meio de processamento analítico online (OLAP) e datamining.
Julgue os itens seguintes, sobre SSD, OLAP e datamining.

No datamining, o agrupamento e a classificação funcionam de maneira similar: o agrupamento reconhece os padrões que descrevem o grupo ao qual um item pertence, examinando os itens existentes; a classificação é aplicada quando nenhum grupo foi ainda definido.

Alternativas
Comentários
  • Os métodos tradicionais de Data Mining são:Classificação: associa ou classi?ca um item a uma ou várias classes categóricas pré-de?nidas.Análise de Agrupamento (Cluster): associa um item a uma ou várias classes categóricas (ou clusters), em que as classes são determinadas pelos dados, DIVERSAMENTE DA CLASSIFICAÇÃO EM QUE AS CLASSES SÃO PRÉ-DEFINIDAS.Sumarização: determina uma descrição compacta para um dado subconjunto. As medidas de posição e variabilidade são exemplos simples de sumarização.Modelos de Relacionamento entre Variáveis: associa um item a uma ou mais variáveis de predição de valores reais, consideradas variáveis independentes ou exploratórias.Modelo de Dependência: descreve dependências signi?cativas entre variáveis. Modelos de dependência existem em dois níveis: estruturado e quantitativo.Regras de Associação: determinam relações entre campos de um banco de dados. A idéia é a derivação de correlações multivariadas que permitam subsidiar as tomadas de decisão.Análise de Séries Temporais: determina características seqüenciais, como dados com dependência no tempo. Seu objetivo é modelar estado do processo extraindo e registrando desvios e tendências no tempo.Referência: http://www.unimep.br/phpg/editora/revistaspdf/rct22art02.pdf
  • "a classificação é aplicada quando nenhum grupo foi ainda definido"
    Na classificação os grupos já estão definidos, já no agrupamento esses grupos são descobertos.
    Agrupamento é um tipo de classificação a qual descobre os grupos e é chamada também de classificação não-supervisionada (conjunto de treinamento não possui rótulos).
    Na classificação, chamada também de classificação supervisionada, o conjunto de treinamento possui classes. Esse conjunto de treinamento é utilizado para gerar um modelo o qual avaliará novos dados, rotulando-os.
  • O conceito esta invertido.

    Bons estudos!!!
  • Primeiro eu classifico p depois separar em grupos.

  • ERRADO. Conceitos invertidos!!!!

     

    Na classificação você estabelece um modelo com base nos seus dados já classificados para classificar aqueles que ainda não foram (preditiva - supervisionada).

     

    No agrupamento há apenas a separação de dados constantes no seu banco (descritivo - não supervisionada). O objetivo não é classificar novas informações!!!

  • No datamining, o agrupamento e a classificação funcionam de maneira similar: a classificação reconhece os padrões que descrevem o grupo ao qual um item pertence, examinando os itens existentes; o agrupamento é aplicada quando nenhum grupo foi ainda definido

  • ERRADO

    Agrupamento (CLAUSTERING): não supervisionado.

    Os dados se ligam por semelhança, aproximação. Busca-se descobrir diferentes agrupamentos de dados com registros similares entre si e diferentes dos outros registros.

    àClassificação: supervisionado.

    Suporte / Prevalência: Trata-se da frequência com que um conjunto de itens específico ocorre no banco de dados, isto é, o percentual de transações que contém todos os itens em um conjunto (Ex: 50% das compras realizadas em um mercado contém arroz e refrigerante).

    Confiança / Força: Trata-se da probabilidade de que exista uma relação entre itens (Ex: 70% dos clientes que compram fraldas também compram cerveja).

  • [1] [2] É EXATAMENTE O QUE ELE DISSE, SÓ QUE TUDO AO CONTRÁRIO.

    FONTE:

    [1] CONCURSEIRO QUASE NADA

    [2] KIKO

  • Classificação: você recebe classes pré-definidas e a partir delas continua o aprendizado, de maneira supervisionada, informando tipos e critérios para se construir algumas "subclasses".

    Agrupamento/Aglomeração: você recebe dados brutos e sem qualquer classificação anterior. Nisso, os dados que se ligam por semelhança e aproximação, definidos pelo algoritmo de mineração, são separados em grupos (clusters).

  • Conceitos invertidos sobre clusterização e classificação

  • (destrinchando a questão p/ melhor compreensão/revisão)

    No datamining, o agrupamento e a classificação funcionam de maneira similar:

    o agrupamento reconhece os padrões que descrevem o grupo ao qual um item pertence, examinando os itens existentes (CERTO);

    o objetivo não é classificar , estimar ou predizer o valor de uma variável, ela apenas identifica (descreve) os grupos de dados similares, não necessitando que os registros sejam previamente categorizados (aprendizado não-supervisionado).

    a classificação é aplicada quando nenhum grupo foi ainda definido. (ERRADO).

    os parâmetros são pré-estabelecidos na classificação (grupos pré-definidos c/ posterior classificação supervisionada em classes/categorias .

    AVANTE


ID
101890
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Banco de Dados
Assuntos

Nos sistemas de suporte a decisão (SSD), os dados são coletados
em data warehouses e a análise de dados pode ser realizada por
meio de processamento analítico online (OLAP) e datamining.
Julgue os itens seguintes, sobre SSD, OLAP e datamining.

O processamento OLAP é mais flexível do que aquele que ocorre no nível estruturado organizacional do data warehouse.

Alternativas
Comentários
  • É justamente o contrário:
    ROLAP
    Vant: Escalável. Desvant: LENTIDÃO
    *Multidimencionais - Cubo de dimensões Ex:. MOLAP
    Vant: Alta performance, faz calculos complexos. Desvant: CARO

  • O que ele quiz dizer com nível estruturado organizacional do data warehouse?
    A característica do OLAP é justamente a flexibilidade, por iss marquei certo, mas na vera talvez tivesse deixado em branco.
  • Parece que o CESPE pegou a questão desse trabalho da UFSC, ou ambos buscaram em uma fonte que não encontrei.

    "Algumas características do nível OLAP de dados são: 

    - Tamanho reduzido: Em comparação ao nível de dados estruturados organizacionalmente, há muito menos dados residindo em OLAP. 

    - Flexibilidade: O processamento OLAP é muito mais flexível do que  aquele que ocorre no nível estruturado organizacional do processamento do Data Warehouse. 

    - Histórico Limitado: O ambiente OLAP raramente contém tantos dados históricos no mesmo nível de detalhe quanto os mantidos no nível  estruturado organizacional do Data Warehouse. 

    - Personalização: O ambiente OLAP é personalizado por departamento  a fim de se adequar às necessidades especiais da função de negócios  que o detém e gerencia."

    Referência: https://repositorio.ufsc.br/bitstream/handle/123456789/83369/188542.pdf?sequence=1.

    Bons estudos!

  • Creio que quando a banca diz "do que aquele que ocorre no nível estruturado organizacional do data warehouse." esteja se referindo ao processo ETL, que é um processo mais complicado, complexo e menos flexível. Alguém poderia tirar essa dúvida?

  • Me parece que a expressão "nível estruturado organizacional do data warehouse" não faz muito sentido.

    Tenho impressão que a frase foi retirada de algum artigo em inglês, mal traduzido para o português. Para saber o que realmente quiseram dizer com isso, só tendo acesso ao original em inglês. O Sérgio postou abaixo a possível fonte consultada. Já vi alguns artigos acadêmicos, assim como traduções de livros técnicos, com problemas sérios de tradução.

    Concordaria se afirmassem que o processamento OLAP é mais flexível em relação ao processamento dos dados estruturados nos bancos de dados transacionais corporativos (e não do próprio Data Warehouse como disse a questão).

    Em todo caso, o gabarito da banca é "CERTO", do qual discordo.

  • nível estruturado organizacional do data warehouse, MENCIONOU O DATA MINING

    “OLAP é uma ferramenta de consulta em bases de dados analíticas, ele visa extrair informações por meio de queries e utilizando as operações sobre os cubos de dados, mas não aplicam algoritmos específicos neste processo. Data Mining é bem mais complexo que OLAP, ele busca padrões em grandes volumes de dados por meio de técnicas estatísticas e de algoritmos de inteligência artificial, por exemplo.”

    Visão multidimensional

    Relatórios flexíveis

    Geralmente não permite modificação dos dados, só análise.

    Comum uso em ERP, CRM, Sistemas contábeis e Data Warehouses.

    FONTE: meu resumo.


ID
101893
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Programação
Assuntos

Julgue os itens subseqüentes, acerca da tecnologia rich site
summary (RSS).

A tecnologia RSS utiliza a linguagem HTML para que conteúdos de sítios e weblogs possam ser explorados por navegadores.

Alternativas
Comentários
  • RSS utiliza a linguagem XML, que significa "Extended Markup Language", uma linguagem genérica que pode ser usada de diferentes formas em diferentes plataformas. O uso mais comum do RSS é para a publicação de conteúdo que se atualiza constantemente, como blogs, noticiários e podcasts. Um documento RSS, também chamado de "feed", "webfeed" ou "channel" contém apenas um resumo do conteúdo de um site associado ou de uma fonte mais completa. RSS possibilita que pessoas se mantenham atualizadas com as notícias e artigos de seus sites preferidos de uma maneira automática, sem a necessidade do usuário visitar o site manualmente.O termo RSS é uma abreviatura em inglês, que teve vários significados durante o curso de seu desenvolvimento: Rich Site Summary (RSS 0.91)RDF Site Summary (RSS 1.0 and RSS 0.90)Really Simple Syndication (RSS 2.0)

ID
101896
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens subseqüentes, acerca da tecnologia rich site
summary (RSS).

Para a subscrição do usuário em um serviço RSS, a URL de um documento que contém os protocolos que fazem o recolhimento, a agregação e a distribuição de conteúdos é adicionada como canal no aplicativo leitor.

Alternativas
Comentários
  • O que é RSS

    A sigla RSS tem mais de um significado. Alguns a chamam de RDF Site Summary, outros a denominam Really Simple Syndication. Há ainda os que a definem como Rich Site Summary.

    RSS é um recurso desenvolvido em XML que permite aos responsáveis por sites e blogs divulgarem notícias ou novidades destes. Para isso, o link e o resumo daquela notícia (ou a notícia na íntegra) é armazenado em um arquivo de extensão .xml, .rss ou .rdf (é possível que existam outras extensões). Esse arquivo é conhecido como feed, feed RSS.

    O interessado em obter as notícias ou as novidades deve incluir o link do feed do site que deseja acompanhar em um programa leitor de RSS (também chamado de agregador). Esse software (ou serviço, se for um site) tem a função de ler o conteúdo dos feeds que indexa e mostrá-lo em sua interface.

    Para que você entenda melhor, imagine a seguinte situação: Arthur Dent é uma pessoa que gosta de ler as notícias/novidades dos seguintes sites: InfoWester, Viva o Linux, BR-Linux, Folha Online e WinAjuda. O problema é que, por ser uma pessoa muito atarefada, Arthur não tem muito tempo para verificar cada endereço em busca de conteúdo novo. Para que isso seja possível, ele utiliza os serviços de RSS de cada um desses sites. Através de seu programa-leitor, ele clica no nome do site indexado e uma lista de notícias daquele endereço aparece numa janela ao lado (essa lista pode mostrar apenas o título da notícia - esse título também é um link para a matéria - ou pode mostrar o título mais uma breve descrição, tudo depende da forma de trabalho do agregador). Arthur, então, lê a descrição de cada notícia e clica nos links das que lhe interessa. Ao fazer isso, ele é automaticamente direcionado à página que contém aquela matéria.

  • Feeds (RSS): Os feeds, também conhecidos pela
    tecnologia RSS, utilizam a linguagem XML para exibir o
    conteúdo de um site de forma resumida e atualizada
    em tempo real. É um agregador de notícias ou
    informações frequentemente atualizadas.
    Naturalmente, são usados por sites de notícias e blog,
    mas também para distribuir outros tipos de conteúdo
    digital, incluindo imagens, arquivos de áudio ou
    vídeos.

  • Certo.

    RSS é a sigla em inglês para Rich Site Summary ou Really Simple Syndication, ou seja, uma forma simplificada de apresentar o conteúdo de um site. Um documento RSS é feito na linguagem XML e geralmente exibe o grande volume de informações existente em uma página na internet de forma resumida. Pela característica de alimentar de notícias, os documentos RSS também são chamados de Feeds.

    Fonte: site ufmg

  • O símbolo de RSS, nada mais é que uma página especial que serve para monitorar e receber atualizações de um determinado site. A idéia é que você pegue os RSS dos sites que mais gosta e coloque todos em um lugar só, agregando o conteúdo e lendo como se fosse um jornal, com as notícias na sequência.
  • Exato.

    RSS = Feeds, divulgação de noticia.


ID
101899
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Arquitetura de Software
Assuntos

As recomendações técnicas acerca de acessibilidade de sítios
governamentais definidas pelo governo brasileiro na Internet
encontram-se reunidas na cartilha técnica intitulada
Acessibilidade de Governo Eletrônico e-MAG. Julgue os itens a
seguir, a respeito dessas recomendações.

Para atender à recomendação de não utilizar marcações para redirecionar páginas automaticamente, a orientação da cartilha é de não se utilizar atributos meta-refresh e, sim, cabeçalhos http.

Alternativas
Comentários
  • Não devem ser utilizadas marcações para redirecionar para uma nova página, como a meta tag
    refresh. Ao invés disso, deve-se configurar o servidor para que o redirecionamento seja transparente
    para o usuário.
  • Creio que essa questão esteja desatualizado. De acordo com o e-MAG (versão 3):
    RECOMENDAÇÃO 12 – NÃO UTILIZAR REDIRECIONAMENTO AUTOMÁTICO DE PÁGINAS
    Não devem ser utilizadas marcações para redirecionar para uma nova página, como a meta tag refresh. Ao invés disso, deve-se configurar o servidor para que o redirecionamento seja transparente para o usuário.

    Portanto, a afirmação está ERRADA.
  • RECOMENDAÇÃO 12 – NÃO UTILIZAR REDIRECIONAMENTO AUTOMÁTICO DE PÁGINAS

    Não devem ser utilizadas marcações para redirecionar para uma nova página, como a meta tag refresh. Ao invés disso, deve-se configurar o servidor para que o redirecionamento seja transparente para o usuário.
    Exemplo Incorreto
    <head> <title>Exemplo<title> <meta http-equiv="refresh" content="20; url='http://www.exemplo.com/'" /></head><body> <p>Esta página mudou seu endereço para www.novoendereco.com.br</p> </body>
  • Tbm concordo com os demais colegas. A alternativa seria "ERRADA".
  • Pessoal, o gabarito da questão realmente é "Certo". A explicação está na própria recomendação 12:

    RECOMENDAÇÃO 12 – NÃO UTILIZAR REDIRECIONAMENTO AUTOMÁTICO DE PÁGINAS

    Não devem ser utilizadas marcações para redirecionar para uma nova página, como a meta tag refresh. Ao invés disso, deve-se configurar o servidor para que o redirecionamento seja transparente para o usuário.

    Ora, a questão diz para NÃO utilizarmos a meta-refresh, pois o usuário com deficiência visual não saberá que foi derecionado e achará que está na página original. A recomendação para redireciosamentos é via o código http 301 (Redirect), tornando o redirecionamento transparente ao usuário, exatamente como a questão estabelece. Questão CERTA.

ID
101902
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Arquitetura de Software
Assuntos

As recomendações técnicas acerca de acessibilidade de sítios
governamentais definidas pelo governo brasileiro na Internet
encontram-se reunidas na cartilha técnica intitulada
Acessibilidade de Governo Eletrônico e-MAG. Julgue os itens a
seguir, a respeito dessas recomendações.

As normas e recomendações de acessibilidade de nível 2 garantem o acesso às informações do documento e, se não forem cumpridas, grupos de usuários terão dificuldades para navegar e para acessar as informações do documento.

Alternativas
Comentários
  • A Cartilha busca uma forma de disponibilizar a internet a TODOS, independente de suas capacidades físico-motoras e perceptivas, culturais e sociais. É uma forma de orientar e demonstrar as dificuldades daqueles que possuem algum tipo de limitação. Os níveis de prioridade são recomendações sobre as prioridades de implementação.São 3 níveis de prioridade de acessibilidade, sendo:Nível Prioridade de Acessibilidade 1 as exigências básicas de acessibilidade;Nível Prioridade de Acessibilidade 2 com as normas e recomendações que sendo implementadas garantem o acesso às informações do documento;Nível Prioridade de Acessibilidade 3 com normas e recomendações que sendo implementadas facilitarão o acesso aos documentos armazenados na Web.Sobre o Nível de Prioridade 2 diz a Cartilha:Normas e Recomendações de Acessibilidade cuja implementação garante o acesso às informações do documento. Se não cumpridas, grupos de usuários terão di?culdades para navegar e acessar as informações do documento.
  • Lembrando apenas que no e-MAG Versão 3.0 de 2011 não existem mais esses níveis.

    "A versão 3.0 do e-MAG é apresentada em apenas um documento, não havendo separação entre visão técnica e visão do cidadão. Outra decisão foi o abandono dos níveis de prioridade A, AA e AAA, visto que o padrão é voltado as páginas do Governo, não sendo permitido exceções com relação ao cumprimento das recomendações. Além disso, no e-MAG 3.0 foi incluída a seção chamada “Padronização de acessibilidade nas páginas do governo federal”, com o intuito de padronizar elementos de acessibilidade que devem existir em todos os sítios e portais do governo."

    http://www.governoeletronico.gov.br/biblioteca/arquivos/e-mag-3.0/download
  • Questão desatualizada, não existe mais essa divisão em níveis.


ID
101905
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca da tecnologia workflow, que é um conjunto de
ferramentas que tem por finalidade automatizar e racionalizar
processos de negócios, julgue os itens seguintes.

A integridade referencial é uma característica do workflow orientado a objeto que garante que qualquer informação adquirida ou passada por herança seja igual à informação que tiver dado origem às informações descendentes.

Alternativas
Comentários
  • "Integridade Referencial é a garantia de que a informação passada por herança seja igual à informação que a gerou."
  • "Integridade Referencial é a garantia de que a informação passada por herança seja igual à informação que a gerou."


    Fonte: http://pt.wikipedia.org/wiki/Tipos_de_Workflow


ID
101908
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca da tecnologia workflow, que é um conjunto de
ferramentas que tem por finalidade automatizar e racionalizar
processos de negócios, julgue os itens seguintes.

A arquitetura de um sistema de workflow contempla cinco níveis principais: processo, instâncias ou casos, interação, segurança e auditoria.

Alternativas
Comentários
  • Por definição todo sistema de Workflow deve ser construído sobre uma arquitetura de cinco níveis principais. Cada um desses níveis tem diferentes funções que se complementam para formar o fluxo de trabalho automatizado. Todos têm a mesma importância, o que significa dizer que nenhum deles pode ser excluído da estrutura. O que varia é o tamanho do fluxo como um todo, que pode ter um número maior ou menor de atividades.

    Os cinco elementos de um sistema de Workflow são:

     

    • Processos, divididos em atividades, divididas em eventos;
    • Ocorrências, instâncias ou casos;
    • Pastas;
    • Papéis;
    • Documentos.

    Fonte: Livro Workflow II - Tadeu Cruz

  • OS CINCO ELEMENTOS

    1.      Processos, divididos em atividades, divididas em eventos;

    2.      Ocorrências, instâncias ou casos;

    3.      Pastas;

    4.      Papéis;

    5.      Documentos.


ID
101911
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca da tecnologia workflow, que é um conjunto de
ferramentas que tem por finalidade automatizar e racionalizar
processos de negócios, julgue os itens seguintes.

Rotas são atributos que definem de que forma os dados que trafegam no fluxo de trabalho são processados, roteados e controlados pelo workflow.

Alternativas
Comentários
  • Nosistema de workflow ... 

     Os três Rs Roles, Rules and Routes, traduzindo Papéis, Regras e Rotas(Caminhos), são considerados os elementos primários do Sistema Workflow,

    Routes ou Caminhos

    O terceiro R, rotas ou caminhos, para Workflow, é o controle de movimentação exercido sobre os documentos. Os comandos do elemento rota controlam como os documentos se movem de um ponto a outro, dentro do fluxo de trabalho. Este elemento é tão importante quanto os outros dois, papéis e regras, pois, entre outras funcionalidades, garante que o documento chegue ao destino sempre que uma instância ou caso seja iniciado no Workflow. Rota é o caminho lógico que, definido sob regras específicas, tem a função de transferir a informação dentro do processo, ligando as atividades associadas ao fluxo de trabalho. Existem quatro tipos de Rotas ou Caminhos e cada um desses tipos tem um propósito que não deve ser confundido como simples sofisticação da ação de transferência: · serial; · paralelo; · condicional; e · conclusão. O caminho serve para levar alguém, ou alguma coisa, de um lugar para outro. Às vezes, de um ponto a outro existem vários caminhos e nos decidimos por um deles sob determinadas condições. Para Workflow, essas condições, também, se aplicam e isso faz com que uma informação percorra um determinado caminho sob o controle de determinadas condições.

     

    From Internet

  • complementando a informação:

    Regras ou Rules

    As regras são elementos que definem de que forma os dados que trafegam no fluxo de trabalho devem ser processados, roteados e controlados pelo sistema Workflow. As regras definem, basicamente, quais informações devem transitar pelo fluxo de trabalho e sob quais condições. Cada documento enviado contém informações que serão usadas por quem as receber. Associadas ao documento, podem existir regras que especificam com clareza e exatidão a operação ou processamento do documento, quais as atividades que devem recebê-lo, quais as rotas a seguir e a quais cuidados especiais, se houver, o documento deve ser submetido.

     

    Papéis ou Roles

    O detalhe mais importante no Workflow é “Quem faz o quê?”, como o papel de uma personagem em peça de teatro. Papel ou Role é o conjunto de características e habilidades necessárias para executar determinada tarefa ou tarefas pertencentes a uma atividade. O Papel ou Role sempre é o mesmo, as responsabilidades são sempre as mesmas, como um personagem existente naquela peça de teatro, o que muda são os atores, mas os papéis não. Assim, como no caso dos atores, cada participante do Workflow deve ser treinado cuidadosamente. Esse treinamento deve dar atenção especial ao aprendizado do papel que cada um vai desempenhar, as responsabilidades inerentes ao papel, bem como aos resultados esperados e que serão medidos. Existem dois tipos de Papel ou Role: usuário e função.
     

    Papel Usuário

    O papel usuário é pessoal e intransferível e serve para identificar todos os usuários que tenham acesso a um sistema Workflow. Quando o papel usuário deixar de existir por demissão, promoção ou outra ocorrência qualquer, deve ser desativado.

    Papel Função

    O papel função é o que a atividade deve desempenhar dentro da cadeia de valores. É obrigatória a definição de cada um dos papéis função existentes no fluxo de trabalho de forma particularizada. É necessário, também, definir um papel genérico e associá-lo a todos os usuários do sistema. Para o Workflow, o papel função desempenhado numa atividade tem uma série de atributos que devem ser definidos como forma de se construir as camadas necessárias ao fluxo de trabalho do processo. É primordial que o sistema Workflow deva permitir que um papel função possa ser alterado de papel usuário, sem alterar seus atributos de papel função. Seus atributos mínimos são: nome do Papel ou Role, Posição Organizacional, Nível Administrativo, Papel Supervisor e Direitos de Acesso.

    fonte: http://pt.wikipedia.org/wiki/Projeto_de_Workflow

  • A assertiva está falando de regras, que são elementos que definem de que forma os dados que trafegam no fluxo de trabalho devem ser processados, rotas são, no sentido da palavra, caminhos para o workflow, é o controle de movimentação exercido sobre os documentos.
    Abraços, vamo que vamo.

ID
101914
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Arquitetura de Software
Assuntos

Os sistemas de gerenciamento eletrônico de documentos (GED)
são vitais para a manutenção das bases de informação e
conhecimento das empresas. Acerca de GED, julgue os itens
subseqüentes.

Entre as tecnologias de GED, a de gerenciamento da imagem dos documentos (DI) controla o acesso físico aos documentos, indexa os documentos e controla suas versões.

Alternativas
Comentários
  • Num GED quem executa essas funções (controla o acesso físico aos documentos, indexa os documentos e controla suas versões) é o Document Management (DM), não o DI, que se preocupa basicamente em digitalizar e gerar imagens digitais dos documentos baseados em papel.
  • Document Imaging (DI)

    Tecnologia que permite a conversão do meio físico para o meio digital (em geral, com scanners), sem se descuidar do controle da qualidade, da indexação e da disponibilização aos usuários. 


    Document Management (DM)

    Tecnologia que permite o gerenciamento das atividades de criação, revisão, aprovação e descarte de documentos eletrônicos. Permite também o controle de informação, segurança, busca, check-in, check- out e versionamento, além do acesso físico e indexação dos documentos. 


  • Fontes?


  • Marcos Osório,

       Geralmente as questões são retiradas dessa fonte: http://www.ged.net.br/index.html


  • A questão está errada, pois não tem nada a ver controle ao acesso físico, visto que os documentos que estão em sistema GED, estão armazenados digitalmente.

    Resposta: Errado

  • e-

    vantages do ged:

    Economia de espaço físico, economia de papel, facilidade na execução de consulta e facilidade na disponibilização de documentos para vários usuários.

    Aumento da integridade de arquivos, já que as redundâncias podem ser facilmente localizadas e tratadas.

    Maior manutenibilidade do acervo, pois facilita as revisões dos documentos e diminui perdas por arquivamento equivocado.

    Facilidade na correção de erros e aumento de legibilidade dos documentos.

  • ta faltando exercicios para treinar... aula deixou a desejar


ID
101917
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Arquitetura de Software
Assuntos

Os sistemas de gerenciamento eletrônico de documentos (GED)
são vitais para a manutenção das bases de informação e
conhecimento das empresas. Acerca de GED, julgue os itens
subseqüentes.

Quanto à escolha dos campos de índice de um sistema de GED, é correto afirmar que quanto mais campos forem atribuídos a um documento, maiores serão as facilidades de pesquisa e o tempo necessário para a sua localização.

Alternativas
Comentários
  • Anulado porque não foi delimitado que o tempo de localização se referia, no caso, ao tempo computacional, e não ao tempo gasto pelo usuário na localização do documento.*Retirado da justificativa de anulação da questão divulgada pela CESPE

ID
101920
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Arquitetura de Software
Assuntos

Os sistemas de gerenciamento eletrônico de documentos (GED)
são vitais para a manutenção das bases de informação e
conhecimento das empresas. Acerca de GED, julgue os itens
subseqüentes.

Em um sistema de GED, os registros unitários reúnem documentos diferentes por uma característica comum; sua estratégia de arquivamento difere do modelo seqüencial pelos objetivos funcionais e pelas diferentes épocas em que esses documentos são coletados e organizados em um registro comum.

Alternativas
Comentários
  • Em um GED os registros pode incluir informações descritivas mais detalhadas a respeito do documento em questão e de outros a ele relacionados, tais como:
    · data de produção;
    · data e hora de transmissão e recebimento;
    · destinatário (com identificação do cargo): organização ou pessoa para quem o documento foi dirigido;
    · espécie documental: divisão de gênero documental que reúne tipos de documentos por seu formato. 
    · classificação de acordo com o código de classificação;
    · associações a documentos diferentes que podem estar relacionados pelo fato de registrarem a mesma atividade ou se referirem à mesma pessoa ou situação;


    http://www.ged.net.br/suspensao-sigad.html

  • Em um sistema GED, os registros podem incluir descritivas detalhadas sobre os documentos, isto facilita a busca no sistema, algumas das informações que podem estar contidas facilitando a busca destes documentos são: data de fabricação, categoria, produção, entre as mais diversas que podemos criar e explorar.

    Resposta: Certo

  • c-

    Os sistemas GED permitem aos usuários acessarem os documentos de forma ágil e segura, normalmente via navegador web por meio de uma intranet corporativa acessada interna ou externamente, sendo esta última forma mais presente nos dias de hoje.

    https://pt.wikipedia.org/wiki/Gerenciamento_eletr%C3%B4nico_de_documentos


ID
101923
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a criptografia, julgue os itens a seguir.

A segurança de um sistema criptográfico depende, entre outros fatores: do segredo da guarda da chave ou das chaves; da dificuldade em se adivinhar ou tentar uma a uma as possíveis chaves; da dificuldade de se inverter o algoritmo de cifração sem conhecimento da chave; da existência ou não de formas de uma mensagem cifrada ser decifrada sem conhecimento da chave; da possibilidade de se decifrar uma mensagem cifrada conhecendo-se apenas como parte dela é decifrada; da possibilidade de se conhecer e usar propriedades das mensagens em claro para decifrar mensagens cifradas.

Alternativas
Comentários
  • CriptoanáliseA força de um sistema criptográfico depende de vários fatores: dificuldade de adivinhar a chave (o uso de chaves maiores são mais difíceis de adivinhar, mas podem tornar o processo mais lento), dificuldade de subverter o algoritmo de cifragem, dificuldade de se quebrar o código mesmo já conhecendo a mensagem cifrada, entre outros. Sistemas criptográficos são sujeitos a ataques. Vamos conhecer agora alguns desses ataques:Ataque de força bruta: bastante fácil de implementar, é aquele em que o atacante procura descobrir a senha usada na cifragem de uma mensagem tentando todas as chaves possíveis. Portanto, quanto maior a chave, mais difícil que esse ataque seja bem-sucedido;Ataque de cortar e colar (cut-and-paste): um atacante pode usar mensagens cifradas com uma mesma chave para combinar porções e gerar uma nova mensagem;Ataque do texto claro conhecido (known-plaintext): o atacante conhece pares de textos claros e cifrados com uma mesma chave. Esse ataque é particularmente facilitado pela natureza repetitiva e bem definida dos cabeçalhos dos protocolos de comunicação;Ataque do texto claro escolhido: o criptoanalista engana o inimigo, forçando-o a cifrar com a própria chave secreta alguma mensagem escolhida pelo criptoanalista.FONTE: http://torradeira.net/introducao-a-criptografia/
  • A segurança de um sistema criptográfico depende, entre outros fatores:
    do segredo da guarda da chave ou das chaves; (correto)
    da dificuldade em se adivinhar ou tentar uma a uma as possíveis chaves; (correto)
    da dificuldade de se inverter o algoritmo de cifração sem conhecimento da chave; (correto)
    da existência ou não de formas de uma mensagem cifrada ser decifrada sem conhecimento da chave; (correto)
    da possibilidade de se decifrar uma mensagem cifrada conhecendo-se apenas como parte dela é decifrada; (correto)
    da possibilidade de se conhecer e usar propriedades das mensagens em claro para decifrar mensagens cifradas (correto)
  • RESPOSTA C

    só lembrei do filme "missão impossível"

    #sefaz-al


ID
101926
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a criptografia, julgue os itens a seguir.

Atualmente, os sistemas criptográficos utilizados são incondicionalmente seguros por se basearem na dificuldade de resolução de problemas matemáticos específicos ou em limitações na tecnologia computacional vigente.

Alternativas
Comentários
  • A questão diz: "Os sistemas criptográficos utilizados são incondicionalmente seguros". O erro está em "incondicional" haja vista que alguns sistemas criptográficos já não são considerados seguros.
  • A segurança da maioria dos sistemas criptográficos atuais é baseada em chaves (O que o usuário sabe (senha) ou o que ele tem (biometria, token, etc)). O comprometimento destas chaves representa um grande risco na segurança destes sistemas.
  • a palavra incondicional tornou a questão errada, pois leva a entender que a segurança é TOTAL/INFALÍVEL. Em TI não há segurança 100%.
  • São computacionalmente seguros. Incondicionalmente seguro só o OTP.

  •  O erro foi quando ele disse incodicional mesmo. ERRADA Questão. 

  • Atualmente, os sistemas criptográficos utilizados são incondicionalmente seguros.
    Pode isso Arnaldo? Não pode! questão Errada!
  • O correto seria dizer computacionalmente seguro.

     

    Computacionalmente Seguro

    - Custo para quebrar a cifra é superior ao valor da informação codificada

    - Tempo exigido para quebrar a cifra é superior ao tempo de vida útil da informação.

     

    Incondicionalmente Seguro

    - One-Time Pad

      Partimos de três premissas para um Sistema Criptográfico Perfeito

      1. Chave do tamanho do texto; 

      2.Geração aleatória da chave

      3. Não é permitida a reusabilidade da chave.

    - Não existe no texto cifrado informações suficientes para determinar exclusivamente o texto claro correspondente.


ID
101929
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a criptografia, julgue os itens a seguir.

Em geral, um sistema criptográfico impede que dados sejam deletados, ou que o programa que o implementa seja comprometido.

Alternativas
Comentários
  • Analisando somente o que está escrito. Faça um teste no Windows XP: Criptografe uma pasta usando os recursos do SO. Em seguida tente deletar a pasta. Você conseguirá, portanto a resposta está errada.
  • O objetivo primário de um sistema criptográfico é garantir a Confidencialidade da informação. Há objetivos secundários que visam garantir a Integridade, a autenticidade e o não repúdio.A questão trata da propriedade de DISPONIBILIDADE da informação (no caso da deleção) e da segurança do sistema que hospeda o sistema criptográfico (nada relacionado à informação em si) que não fazem parte dos objetivos resguardados pelo sistema criptográfico.
  • Na verdade acredito que a questão está errada pois sistemas criptográficos não IMPEDEM que dados sejam deletadou, ou que programas sejam comprometidos. Eles podem DIFICULTAR tais ações, mas não impedir.
  • A deleção de um arquivo está diretamente ligada à disponibilidade deste.

    Sabe-se que nenhuma criptografia é capaz de garantir disponibilidade.


    Portanto, assertiva errada.

  • Gabarito: E

    Criptografia NÃO garante disponibilidade.


ID
101932
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a criptografia, julgue os itens a seguir.

Enquanto a criptografia simétrica utiliza apenas uma chave para cifração e decifração, a assimétrica usa duas.

Alternativas
Comentários
  • Conceito básico de criptografia. Sistema de chave simétrica utiliza apenas uma chave que deve ser conhecida apenas pelo emissor e receptor. Já o sistema de chave assimétrica utiliza duas chaves. O emissor utilizada a chave pública do destinatário para cifrar um dado e o receptor utilizar a própria chave privada para decifrar.
  • Sistemas simétricos utilizam apenas uma chave, que deve ser conhecida pelas entidades emissoras e receptoras.Sistemas assimétricos utilizam duas OU MAIS chaves para cifrar e decifrar os dados.
  • Não sou profundo conhecedor de criptografia, mas tanto na criptografia simétrica quanto assimétrica poderiam ser utilizadas mais de uma chave, não? Explico: um programa que precisasse de 3 chaves privadas, de três diferentes pessoas para ser acionado ou um que utilizasse duas chaves privadas e uma única chave pública para transmissão de mensagens confidenciais. Isso não seria possível?

  • A assimétrica usa dois pares na verdade, questão estranha rs

  • A chave assimétrica é composta por 2 chaves, mas a criptografia assimétrica é composta por 2 pares de chaves!

  • RESPOSTA C

      ##Criptografia simétrica>>1 chave privada;

      ##Criptografia assimétrica>> 2 chaves públicas;

    #SEFAZ-AL


ID
101935
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a criptografia, julgue os itens a seguir.

A criptografia assimétrica requer menor esforço computacional que a simétrica.

Alternativas
Comentários
  • A criptografia assimétrica, que utiliza as chaves públicas e privadas, precisam de maiores recursos computacionais que criptografia com chave simétrica.
  • O tamanho das chaves é o principal fator que diferencia o desempenho dos sistemas criptográficos em questão. Nos algoritmos simétricos geralmente utilizam-se chaves de 128 a 256 bits enquanto nos algoritmos assimétricos utilizam-se chaves de 1024 a 4096 bits.
  • Errada

     

    Criptografia Assimétrica: Número muito grande elevado à POTÊNCIA e é lenta

     

     

     

    Criptografia Simétrica: Rápida, PORÉM complexa

  • Na assimétrica o trabalho é dobrado

  • Quanto maior a chave => maior a segurança => maior o processamento => menor a velocidade


ID
101938
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a segurança de hosts e redes, julgue os itens
seguintes.

Uma técnica comumente usada na segurança de redes é o estabelecimento de um perímetro de segurança cuja finalidade é controlar o tráfego ingresso na rede e o egresso da rede.

Alternativas
Comentários
  • Conforme a ISO 17799 item 11.4.5 (Segregação de redes), deve-se separar suas redes em domínios menores, definidas por perímetros adicionando segurança a cada um destes perímetros.
  • Termos expressivos. Somente para constar e auxiliar nos significados.

    Ingressos na rede = dados que entram na rede
    Egressos da rede = dados que saem da rede 
  • GABARITO CORRETO!

    .

    .

    Segundo Nakamura, pg. 111: A zona desmilitarizada (DeMilitarized Zone — DMZ), ou perimeter network, é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa. Essa segmentação faz com que, caso algum equipamento dessa rede desmilitarizada (um bastion host) seja comprometido, a rede interna continue intacta e segura.


ID
101941
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a segurança de hosts e redes, julgue os itens
seguintes.

Roteadores de borda, firewalls, IDSs, IPSs e VPNs são alguns dos principais elementos do perímetro de segurança da rede.

Alternativas
Comentários
  • Conceito:Uma rede adicionada entre a rede interna e a externa com o objetivo deprover uma camada adicional de segurança.Esta rede “perímetro” é chamada de DMZ, que significa De-Militarized Zone (nomeada assim por similaridade com a separação da Korea do Norte e do Sul, acreditem ou nao :)Pode ser implementada de maneiras diferentes de acordo com:- a Política de Segurança;- o que precisa ser protegido;- o nível de segurança necessário;- o orçamento de segurança;- outros fatores.Realizada com elementos de rede, que podem ser combinados de várias maneiras para proteger a rede interna.Um único roteador poderia ser usado.Implementada segundo uma topologia, na qual um roteador de perímetro é a primeira linha de defesa e um Firewall é a segunda linha de defesa.Roteadores de perímetro são usados para implementar a parte da política de segurança de rede que especifica como a rede interna será conectada à rede externa.Roteador de PerímetroProtege o Firewall.Funciona como alarme, se ele próprio ou um Host de Segurança for invadido.O Firewall é usado para criar uma DMZ protegida, colocando Hosts de Segurança em uma outra interface do Firewall.Pode utilizar regras de filtragem de pacotes para restringir o acesso a serviços TCP/IP e aplicativos.Listas de Controle de Acesso (ACL) são usadas para implementar as regras de filtragem.Ponto principal do controle de acesso a redes internas.Recursos de segurança:- autenticação de usuário,- autorização de usuário,- proteção contra endereços de origem/destino desconhecidos,- oculta endereços IP internos,- rastreiam atividade dentro e fora do roteador,- administradores podem implementar política de segurança no perímetro.
  • Gabarito CERTO mas a questão está ERRADA, reflexo de teorias em contradição encontradas na pobre literatura nacional, de pouco cunho prático e escasso rigor acadêmico. Há aqui uma confusão no conceito básico de perímetro. O que define perímetro de redes são firewalls, roteadores de borda e bridges (e os softwares e firmwares associados). Se a questão ficasse restrita a um ou mais destes elementos estaria correta. Perímetro tem a ver com endereçamento, não com funcionalidades de segurança. O problema é que alguns produtos comerciais expandem este conceito por razões de marketing, e pelo visto algum autor endossa isso, afinal a questão está CERTA e deve ter passado por recursos. Mas eu pergunto como a redação dessa questão pode estar correta, se sistemas tipo IDS/IPS operam DENTRO do perímetro, procurando ameaças em curso ou iminentes, e excepcionalmente comparam o fluxo de dados interno com uma cópia do fluxo externo (ou seja, ANTES e DEPOIS do firewall) verificando se uma ameaça passou pelo firewall, e muitas vezes alarmando um ataque muitos minutos após a tentativa? E o que dizer de VPN, que vai de um host numa rede para um host noutra rede por um túnel na "via pública", mas cujas extremidades estão no interior seguro da rede, ou então em sua DMZ, que está fora do perímetro de segurança mesmo quando definida com um firewall exclusivo? É só pesquisar pelos recentes exploits de VPN para certificar-se que estas não compõem o perímetro. Um mínimo de rigor invalida o CERTO imputado à questão. Na verdade, se considerada ERRADA, teria sido uma questão fácil, pois aplicações tipo IDS, IPS e VPN, não operam no perímetro, não o caracterizam e menos ainda o compõem, ao contrário do que uma pesquisa apressada no Google possa afirmar. Infelizmente tenho visto isso em questões do Cespe relacionadas à segurança de rede (todas CERTAS no gabarito), como uma questão que diz que "trojans abrem backdoors", ou uma que cita "IDS por uso incorreto" como sinônimo de "IDS por detecção de anomalia de tráfego", e outra - a pior - confundindo análise de tráfego com inspeção de assinatura em payload, por exemplo. Dica para quem é do ramo (não vale para os clicadores de mouse): se citar firewall, IPS, IDS, NBA, antivirus, proxy, proxy as firewall, NAT, IPSec, etc, a não ser que se tenha muita certeza é melhor deixar a questão em branco, pois a possibilidade de um gabarito absurdo é muito grande. Não adianta entrar com recursos, eles não são acatados, e a razão deve ser existirem literaturas nacionais justificando bobagens desse gênero, neste caso expandindo o conceito de perímetro até ele abarcar toda a rede, ou pelo menos abarcar qualquer host da rede que contenha um aplicativo de segurança.

  • A questão está correta.

    "É importante entender onde o perímetro da rede existe e quais tecnologias são usadas contra as ameaças. A segurança perimetral é tratada por várias tecnologias diferentes, incluindo roteador de borda, firewalls, sistemas de detecção de intrusão e sistemas de prevenção, VPNs."

    https://studyhelp.com.br/categories/ensaios/ciencia-da-computacao/o-sistema-de-seguranca-da-rede-de-perimetro-computer-science-essay

  • Cesp falou em VPN , usou o S (IDSs, IPSs) item certo . ok

  • Eu acho q o nosso coleguinha Luciano está redondamente enganado no seu conceito. Segundo[1], "Os firewalls podem ser utilizados na implementação do conceito de defesa em profundidade. Nesse conceito, são definidos perímetros de segurança em camadas. As camadas mais externas têm menores restrições de segurança, enquanto que as camadas mais internos têm maiores restrições".

    E em q consiste essas camadas? Justamente nesses itens q ele despreza no comentario(VPN, IDS, antivirus etc)

    Fonte:

    [1] Seguranca da Informacao Descomplicada, Socrates Filho

  • Um pouco do resumo que montei fazendo questões sobre o assunto:

    Todos os dados que trafegam através da VPN são encriptados, o que elimina o risco inerente à transmissão via internet. Com a VPN, o risco na transmissão é muito pequeno. Através da VPN, pode-se imprimir em impressoras da rede remota, da mesma forma que se faria com uma impressora local.

     

    Uma VPN, rede formada por circuitos virtuais, pode utilizar-se corretamente de infraestruturas de redes públicas com protocolos de segurança implementados como IPSEC e L2PT, por exemplo, com o uso de protocolos de segurança, criptografia e firewall.

     A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede;

    Remote Access VPN é o nome dado a uma  (VPN) que pode ser acessada remotamente através de um provedor. Esta tecnologia permite o acesso à  ou  de uma empresa, por funcionários localizados remotamente, através de uma infraestrutura compartilhada. Uma "Remote Access VPN" pode utilizar tecnologias analógicas, de discagem (), ,  (Digital Subscriber Line),  móvel e de cabo, para fazer a conexão segura dos usuários móveis, telecomutadores e filiais.

    As redes privadas virtuais podem ser configuradas também como um meio substituto ao acesso remoto tradicional.

    Outra forma de remote-access-VPN é quando o túnel VPN é iniciado no provedor de acesso, que faz o papel de provedor VPN.

    Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface. Esta configuração evita que recursos da Intranet sejam compartilhados com usuários de Internet não conectados ao servidor VPN;


ID
101944
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a segurança de hosts e redes, julgue os itens
seguintes.

Utilização de scheduler, de senhas e de sistemas de permissão de acesso e atribuição de privilégios são alguns dos principais elementos da segurança de host.

Alternativas
Comentários
  • A resposta não está correta devido ao termo "scheduler", pois ele é utilizado para fazer o escalonamento de processos. Portanto, não é considerado um elemento de segurança
  • Existem mecanismos que agendamento a validade de credenciais de acesso e autorização.

    Anulável.

     

  • ERRADA

    Utilizaçãode senhas e de sistemas de permissão de acesso e atribuição de privilégios são alguns dos principais elementos da segurança de host.


ID
101947
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a segurança de hosts e redes, julgue os itens
seguintes.

Algumas providências que um processo de hardening deve incluir são: limitar o software instalado àquele que se destina à função desejada do sistema; aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito a escrita e execução; reforçar a segurança do login, impondo uma política de senhas fortes; habilitar apenas os serviços necessários.

Alternativas
Comentários
  • Eis a correta definição de hardening.
  • É exatamente o conceito que consta em:http://pt.wikipedia.org/wiki/Hardening
  • É difícil saber quem copiou quem. A Wikipédia brasileira traz quase que o mesmo texto desta questão, sem citar nenhuma fonte confiável. O mais provável é que o autor do texto da Wikipédia tenha copiado exatamente o que diz a questão do CESPE.
  • Galera encontrei um excelente artigo sobre hardening da InfraMagazine. (Acesso em 03/06/2014).Segue abaixo. =]

    http://www.devmedia.com.br/websys.5/webreader.asp?cat=62&artigo=3403&revista=inframagazine_1#a-3403 

  • Perfeita a questão, exatamente a definição de hardening.

  • Engraçado que quando o pessoal encontra uma questão igual a uma da Wikipédia, afirma logo que a banca copiou da Wikipedia. Mas não esqueçam que muito conteúdo da Wikipédia é copiado também de livros.

  • Boas medidas preventivas. Isto é hardening.

    Item correto.

  • São medidas que fazem parte das recomendações para hardening de sistemas: desabilitação de serviços desnecessários ou sem uso; a minimização de privilégios de escrita, modificação e execução; e a configuração de execução em jail ou sandbox, sem privilégios administrativos.


ID
101950
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a segurança de hosts e redes, julgue os itens
seguintes.

Em geral, os firewalls inspecionam todo o pacote, enquanto os IDSs inspecionam apenas os cabeçalhos.

Alternativas
Comentários
  • É justamente o contrário. Apesar de alguns modelos de firewall inspecionarem todo o pacote, em geral inspecionam apenas o cabeçalho, principalmente campos de origem e destino. Já os IDSs analisam o conteúdo do pacote.
  • Quando uma questão do CESPE não mencionar o tipo de firewall, considere que ele está falando de FILTRO DE PACOTES.

    Assim, um filtro de pacotes atua somente nas camadas 3 e 4 (rede e transporte) do modelo OSI, ou seja, inspecionam somente os cabeçalhos destas camadas e não do pacote todo.

  • CESPE - 2009 - INMETRO
    Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão
    verificam todo o conteúdo dos pacotes. CERTO

  • Errado. Firewall de pacote que analisa os cabeçalhos

    Firewall de Pacote: analisa e filtra o pacote de acordo com as regras específicas contidas em seus cabeçalhos, atua na camada 3 (rede)

    Firewall de Estado: são mais elaborados e trabalham na camada transporte, capazes de detectar falhas não só no nível de pacotes, mas no de conexões também.

    IDS: Programas que auxiliam os firewalls em uma análise mais macro, ampliando a visão sobre as comunicações e alertando o firewall sobre possiveis problemas que ele não tenha visto. 

    Créditos: Livro João Antonio 6 edição.

  • Corrigindo a questão:

    ''Em geral, o IDS inspeciona todo o pacote, enquanto o firewall (filtro de pacotes) inspeciona apenas os cabeçalhos (campos de origem e destino).''

  • GABARITO: ERRADO

    Em geral, os IDS inspecionam todo o pacote, enquanto os FIREWALL inspecionam apenas os cabeçalhos.

  • errado Em geral, os firewalls inspecionam todo o pacote, enquanto os IDSs inspecionam apenas os cabeçalhos.

    certo Em geral, os IDSs inspecionam todo o pacote, enquanto os firewalls inspecionam apenas os cabeçalhos.

  • GABARITO ERRADO!

    .

    .

    CONCEITOS INVERTIDOS!!!

    CONFORME LECIONA NAKAMURA, 2011, PÁGINA 111:

    Os filtros realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio da análise das informações de seus cabeçalhos. Essa decisão é tomada de acordo com as regras de filtragem definidas na política de segurança da organização. Os filtros podem, além de analisar os pacotes comparando um conjunto de regras de filtragem estáticas com as informações dos cabeçalhos dos mesmos, tomar decisões com base nos estados das conexões.

    .

    .

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS.

  • Corrigindo: Em geral,os IDS inspecionam todo o pacote, enquanto os firewalls inspecionam apenas os cabeçalhos.

  • [1][2] É EXATAMENTE O QUE ELE DISSE, SÓ QUE TUDO AO CONTRÁRIO.

    FONTE:

    [1] CONCURSEIRO QUASE NADA

    [2] KIKO


ID
101953
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.

O sistema de arquivos padrão do Windows XP Professional é o NTFS. Entretanto, o sistema de arquivos FAT16 ainda é utilizado pelo Windows XP para a leitura de floppy disks.

Alternativas
Comentários
  • Que eu saiba o sistema de arquivos usado nos disquetes é o FAT12 e não o FAT16. Pra mim a afirmativa está errada.
  • Para formatar um disquete no GNU/Linux usando o FAT12 (compatível com o DOS/Windows) veja próxima seção. Fonte do Foca LinuxApesar de obsoleto, o FAT12 ainda continua vivo até os dias de hoje, fazendo compania para outro fantasma da informática: os disquetes. Por ser mais simples, o FAT12 é o sistema padrão para a formatação dos disquetes de 1.44, onde são usados clusters de apenas 512 bytes.Fonte: http://www.guiadohardware.net/termos/fat12
  • Questão incorreta/desatualizada. Utilizava-se para disquetes o FAT 12, devido a limitações de tamanho (maximo 16mb) e menor overhead

  • Ambos FAT12 e FAT16 são padrões usados em disquetes.


ID
101956
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.

O protocolo PPTP (point-to-point tunneling protocol) disponível no Linux, kernel 2.4 e posterior, é utilizado para conexão com servidores de acesso remoto. O protocolo PPTP não está disponível no Windows XP Professional.

Alternativas
Comentários
  • PPTP (protocolo de encapsulamento ponto a ponto)Você pode acessar uma rede privada via Internet ou outra rede pública usando uma rede virtual privada (VPN) com o PPTP (protocolo de encapsulamento ponto a ponto).Esse protocolo permite a transferência segura de dados de um computador remoto para um servidor privado ao criar uma conexão VPN em todas as redes de dados baseadas em IP. O PPTP oferece suporte a redes virtuais privadas por demanda com vários protocolos através de redes públicas como, por exemplo, a Internet.Desenvolvido como uma extensão do Protocolo ponto a ponto (PPP), o PPTP proporciona um nível maior de segurança e comunicação com multiprotocolos na Internet. Com o novo protocolo EAP, com métodos de autenticação mais seguros como os certificados, a transferência de dados em uma VPN habilitada por PPTP é tão segura quanto em uma única rede local de uma empresa. Para obter mais informações sobre o EAP, consulte protocolo de autenticação extensível (EAP).O PPTP encapsula os protocolos IP ou IPX em datagramas do PPP. Isso significa que você pode executar remotamente aplicativos que dependem de determinados protocolos de rede privada. O servidor de encapsulamento efetua todas as verificações e validações de segurança, além de permitir a criptografia de dados, o que torna mais seguro o envio de informações em redes que não seguras. Você também pode usar o protocolo PPTP entre redes locais privadas. Como todos da área de informática devem saber VPN há no Windows e no Linux.Fonte: http://technet.microsoft.com/pt-br/library/cc739465(WS.10).aspx
  • Tem que ser compatível com Windows, afinal é uma extensão  da Microsoft do protocolo PPP.
  • Na verdade, é o protocolo IPX/SPX (encapsulado pelo PPTP) que não está disponível no Windows XP professional.

  • Você percebe que precisa filtrar as questões quando aparece Windows XP.

    Daqui a pouco aparece sobre Diskete 3/4


ID
101959
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.

O gerenciador de memória virtual do Windows XP Professional utiliza páginas de 4 kB tanto para arquiteturas de 32 bits como para arquiteturas de 64 bits.

Alternativas
Comentários
  • Espaço de Endereçamento de MemóriaHouve uma época que só poderíamos acessar 640K de memória RAM, época do MS-DOS e do modelo de acesso segmentado a memória. A demanda aumentou e com o aumento da demanda veio a evolução tanto do hardware quanto do software. O ambiente que hoje domina o mercado é o de 32 bits com um modelo de acesso “flat” à memória. Com isso a memória não é mais segmentada e na realidade agora é apenas um espaço continuo de endereçamento de 4GB.No modelo de endereçamento utilizado pelo Windows (NT/2000/XP/2003) cada processo tem acesso à até 2GB exclusivo enquanto que o núcleo do sistema operacional fica com os outros 2GB Um outro conceito importante que deve se entendido é PTE – Page Table Entries. Este conceito é importante de ser passado agora pois dependendo do tipo de alteração que façamos no boot.ini, haverá uma mudança no SO que pode afetar estas páginas de sistema. Antes que a CPU possa encontrar os bytes de informação localizados em páginas de memória ele precisa dinamicamente construir outras páginas de memória que contém os mapeamentos de informação necessária para que ele faça a devida busca. É este mapeamento de informações que chamamos de “Page Table Entries” ou simplesmente PTE. Com base nisso é correto afirmar que os PTE’s são usados para fazer o mapeamento de espaço de endereçamento de E/S, pilhas do kernel ou arquivos, ou seja, o PTE vai apontar a localização da informação na memória física. Fonte: http://blogs.technet.com/latam/archive/2006/07/07/boot-ini-e-o-gerenciamento-de-mem-ria-do-windows.aspx
  • Segundo Tanenbaum, o tamanho da página no Windows varia conforme a arquitetura do processador, sendo de 4KB até 64KB.

    Rafael Eduardo Barão
    http://www.itnerante.com.br/profile/RafaelBarao
    http://www.provasdeti.com.br/por-professor/rafael-barao.html

ID
101962
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.

No Linux, o comando ifconfig permite habilitar ou desabilitar o protocolo ARP para determinada interface.

Alternativas
Comentários
  • /sbin/ifconfig interface [ address_family ][ address [ dest_address ] ] [ up ] [ down ][ auto-revard ] [ netmask mask ][ brodcast address ] [ metric n ] [ mtu n ][ trailers | - trailers ] [ private | -private ][ arp | -arp ] [ plumb ]
  • Comando: ifconfig

    Opções: [-] arp    : Habilita ou desabilita o uso do protocolo ARP para esta interface. Se o sinal de (-) estiver presente a opção é desligada.

  • Comando ifconfig é responsável pelas configurações de rede, sendo assim é por ele que todo esse tipo de configuração é realizada.

    Gabarito: C


ID
101965
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.

A checagem do sistema de arquivos permite verificar se a estrutura para armazenamento de arquivos, diretórios, permissões, conectividade e superfície do disco estão funcionando corretamente. No Linux, o comando fsck permite checar e, eventualmente, reparar o sistema de arquivos.

Alternativas
Comentários
  • "A checagem do sistema de arquivos permite verificar se toda a estrutura para armazenamento de arquivos, diretórios, permissões, conectividade e superfície do disco estão funcionando corretamente. Caso algum problema exista, ele poderá ser corrigido com o uso da ferramenta de checagem apropriada. As ferramentas de checagem de sistemas de arquivos costumam ter seu nome iniciado por fsck e terminados com o nome do sistema de arquivos que verifica, separados por um ponto."http://www.guiafoca.org/guia/intermediario/ch-manut.htm
  • no windows xp, eu sempre usava o chkdsk para checar meu hd e fazer correçoes de erros. não sabia desse comando do linux o qual é semelhante.

  • fsck significa "file system check".


ID
101968
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos sistemas de gerenciamento de rede, julgue os
próximos itens.

O MRTG (the multi router traffic grapher) é uma ferramenta open source que permite visualizar o tráfego da rede. O MRTG implementa o protocolo SNMP (simple network management protocol) para obter informações dos equipamentos de rede. Entretanto, o MRTG ainda não permite o acesso a contadores de 64 bits da versão 2 do SNMP.

Alternativas
Comentários
  • Suporte a SNMPv2c: MRTG pode ler os novos contadores de 64 bits do SNMPv2c. O MRTG (www.mrtg.org) é um software livre que facilita enormemente a tarefa de acompanhar o funcionamento do seu sistema. Embora o seu foco seja o acompanhamento de componentes de rede através do protocolo SNMP, você pode muito bem utilizar este software para verificar o funcionamento do seu computador doméstico ou estação de trabalho mesmo sem instalar o suporte a SNMP - basta usar a sua interface com scripts shell.MRTG é escrito em Perl e vem com todo o código fonte.
  • ERRADA!

    O MRTG (the multi router traffic grapher) é uma ferramenta open source que permite visualizar o tráfego da rede. O MRTG implementa o protocolo SNMP (simple network management protocol) para obter informações dos equipamentos de rede. Entretanto, o MRTG ainda não permite o acesso a contadores de 64 bits da versão 2 do SNMP. (ERRADO -  MRTG permite o acesso a contadores 64 bits sim)

    Bons Estudos!

  • Essa merda deve estar específica na porra do edital, só pode


ID
101971
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos sistemas de gerenciamento de rede, julgue os
próximos itens.

O Nagios é um programa open source de monitoramento de redes que verifica constantemente a disponibilidade do serviço. O Nagios permite, entre outras coisas, monitorar os serviços de rede, tais como SMTP, POP3 e HTTP, e pode ser configurado para reportar, por meio de e-mail ou até mesmo celular (SMS), sobre o problema ocorrido.

Alternativas
Comentários
  • FONTE http://pt.wikipedia.org/wiki/NagiosNagios é uma popular aplicação de monitoração de rede de código aberto distribuída sob a licença GPL. Ele pode monitorar tanto hosts quanto serviços, alertando-o quando ocorrerem problemas e também quando os problemas forem resolvidos.O Nagios foi originalmente criado sob o nome de Netsaint, foi escrito e é atualmente mantido por Ethan Galstad, junto com um exército de desenvolvedores que ativamente mantém plugins oficiais e não-oficiais.Nagios primeiramente foi escrito para o sistema operacional Linux, mas pode rodar em outros Unixes também.[editar] Visão GeralMonitora serviços de rede (SMTP, POP3, HTTP, NNTP, ICMP, SNMP) Monitora recursos de computadores ou equipamentos de rede (carga do processador, uso de disco, logs do sistema) na maioria dos sistemas operacionais com suporte a rede, mesmo o Microsoft Windows com o plugin NRPE_NT. Monitoração remota suportada através de túneis criptografados SSH ou SSL. Desenvolvimento simples de plugins que permite aos usuários facilmente criar seus próprios modos de monitoração dependendo de suas necessidades, usando a ferramenta de desenvolvimento da sua escolha (Bash, C, Perl, Python, PHP, C#, etc.) Checagem dos serviços paralelizadas, ou seja, se você tiver muitos ítens monitorados não há risco de alguns deles não serem checados por falta de tempo. Capacidade de definir a rede hierarquicamente definindo equipamentos "pai", permitindo distinção dos equipamentos que estão indisponíveis daqueles que estão inalcançáveis. Capacidade de notificar quando um serviço ou equipamento apresenta problemas e quando o problema é resolvido (via email, pager, SMS, ou qualquer outro meio definido pelo usuário por plugin). Capacidade de definir tratadores de eventos que executam tarefas em situações pré-determinadas ou para a resolução pró-ativas de problemas. Rotação automática de log.
  • Gabarito Certo

    O Nagios é uma ferramenta ( aplicativo ) para monitorar serviços na Rede para o S.O Linux. O que ele pode fazer:


    Monitor Infra-Estrutura de TI.

    Detectar problemas antes, ou quando acabam de ocorrer.

    Compartilhar dados com os interessados.

    Detectar falhas de segurança.

    Reduzir tempo de inatividade e de negócios.


    Quando falamos de monitoramento, não estamos apenas em verificar se um serviço está ativo ou parado, através de um simples ping ou telnet, mas sim de monitoramento dos serviços, clientes, carga do sistema, usam de disco, processador, monitoramento através de ssh ou ssl, suporte a monitoramento redundante entre outros.


    Vamos na fé !



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
101974
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a arquitetura e protocolos para redes de
transmissão de dados, julgue os itens seguintes.

O protocolo HTTP, definido nas RFCs 1945 e 2616, não permite a utilização de conexões persistentes.

Alternativas
Comentários
  • A RFC 2616 define que o HTTP permite sim conexões persistentes.
  • HTTP 1.0 definido na RFC 1945 - Não suporta conexões PERSISTENTES

    HTTP 1.1 definido na RFC 2616 - Suporta conexões PERSISTENTE E NÃO PERSISTENTE.

     

     

  • No HTTP/1.1 (RFC 2916), foi desenvolvido um conjunto de implementações adicionais ao HTTP/1.0 (RFC 1945), como por exemplo: o uso de conexões persistentes; o uso de servidores proxy que permitem uma melhor organização da cache; novos métodos de requisições; entre outros.

    fonte: http://pt.wikipedia.org/wiki/Hypertext_Transfer_Protocol 
  • Tipos de conexões HTTP

    HTTP não persistente A conexão TCP é desfeita ao final da entrega de cada objeto. A conexão NÃO PERSISTE para outros objetos. O browser pode abrir várias conexões TCP simultâneas (paralelismo). Pode sobrecarregar o Servidor (administração de mais buffers e variáveis TCP no lado Cliente e Servidor) e tem maior tempo de resposta (requisição de conexão a cada objeto solicitado). O HTTP/1.0 utiliza HTTP não persistente.

    HTTP persistente Múltiplos objetos podem ser enviados sobre uma mesma conexão TCP (com paralelismo ou sem paralelismo). Sem paralelismo, o Servidor fica ocioso entre o final do envio do objeto e a recepção da requisição de envio do próximo objeto (desperdício de recurso) e maior tempo de reposta para montar a página WEB. O HTTP/1.1 utiliza conexões persistentes em seu modo padrão.



    Fonte:http://pt.wikipedia.org/wiki/Conex%C3%B5es_http
  • O protocolo HTTP, definido nas RFCs 1945 (HTTP 1.0 não permite conexões persistentes CERTO) e 2616 (ERRADO -  2616 -> HTTP 1.1 o qual permite conexões persistentes), não permite a utilização de conexões persistentes.
    Questão Errada!
    Bons Estudos
  • VERSÃO 1.1 TROUXE ESSE INTERMÉDIO.

  • CESPE 2013

    A primeira versão do serviço HTTP utiliza conexões não persistentes; a persistência foi acrescentada na versão subsequente desse serviço. CERTO

    HTTP

    • stateless
    • conexões não persistentes E persistentes

ID
101977
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a arquitetura e protocolos para redes de
transmissão de dados, julgue os itens seguintes.

No modelo OSI da ISO, o protocolo RARP (reverse address resolution protocol) é um exemplo de protocolo da camada de transporte.

Alternativas
Comentários
  • nÃOOOOOOOOOOOOOO NÃO NÃO NÃO... MAC É ENLACE A camada de ligação de dados também é conhecida como camada de enlace ou link de dados. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Ela também estabelece um protocolo de comunicação entre sistemas diretamente conectados.Exemplo de protocolos nesta camada: PPP, LAPB (do X.25),NetBios.Na Rede Ethernet cada placa de rede possui um endereço físico, que deve ser único na rede.Em redes do padrão IEEE 802, e outras não IEEE 802 como a FDDI, esta camada é dividida em outras duas camadas: Controle de ligação lógica (LLC), que fornece uma interface para camada superior (rede), e controle de acesso ao meio físico (MAC), que acessa diretamente o meio físico e controla a transmissão de dados.
  • Protocolo ARP e RARP são protocolos da camada de rede.

    Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de enlace(end. físico) a partir do endereço da camada de rede(end. lógico).
    O RARP tem a função oposta do ARP. Ele tem o endereço físico e utiliza este para encontrar o endereço lógico.
  • RARP está situado na camada de Rede, já na camada de Transporte os mais conhecidos são TCP e UDP, como descrito abaixo:

     

    Transporte --> TCP, UDP....

    Rede --> IP, IGMP, ICMP, ARP, RARP, BOOTP e DHCP.....

     

    OBS. Só p/ lembrar ---> RARP: O endereço MAC é conhecido e se deseja saber o IP.

  • ARP e RARP são protocolos da camada de rede. ARP procura o endereço físico (camada enlace) a partir do endereço lógico (camada rede). RARP realiza o procedimento inverso.

  • ARP -> IP é conhecido e quero saber o MAC

    RARP -> sei o MAC e quero o IP

    OBS: Ambos são da CAMADA REDE

    GAB E

  • e-

    transporte: TCP, UDP, DCCP, SCTP, RSVP etc


ID
101980
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a arquitetura e protocolos para redes de
transmissão de dados, julgue os itens seguintes.

O IEEE padronizou vários protocolos de redes locais, entre eles o ethernet, definido no padrão IEEE 802.3. O ethernet utiliza o método de acesso CSMA/CD (carrier sense multiple access/collision detection) como método de acesso múltiplo.

Alternativas
Comentários
  • Perfeito! O CSMA/CD (carrier sense multiple access/collision detection) é método de acesso do padrão IEEE 802.3.
  • CSMA / CD (detecção de acesso múltiplo / detecção de colisão do portador). O acesso múltiplo descreve o fato de que vários dispositivos enviam e recebem no meio. As transmissões por um nó geralmente são recebidas por todos os outros nós usando o meio.

    Atenção ao padrão Ethernet, se for o IEEE 802.3z, só usará o CSMA/CD se for no modo half-duplex.

  • GABARITO CORRETO!

    .

    .

    A Ethernet clássica utiliza o algoritmo CSMA/CD 1-persistente. Esse descritor só significa que as estações sentem o meio quando elas têm um quadro para transmitir e o enviam assim que o meio se torna desocupado. Elas monitoram o canal em busca de colisões enquanto transmitem. Se houver uma colisão, elas cancelam a transmissão com um curto sinal de interferência e retransmitem após um intervalo aleatório.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição

  • CSMA/CD

    CONTROLE DA INTERNET

    ▶ UTILIZA O PADRÃO 802.3

    ⚠️ NÃO OPERA EM FULL DUPLEX

    DETECTA as COLISÕES

    CSMA/CA

    CONTROLE DE INTERNET

    ▶ UTILIZA O PADRÃO 802.11

    EVITA COLISÕES

    ⚠️ OPERA EM FULL DUPLEX

  • com base nos comentarios:

    CSMA/CD - cd é fisico e de escutar. com ele se escutam as transmissoes. e é mais proximo ao solo, 802.03

    CSMA/CA - a de aéreo, por isso que é 802.11, aumentou a altura, mais proximo às nuvens


ID
101983
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Gerência de Projetos
Assuntos

Considere que um projeto de TI a ser realizado por uma empresa,
com início e término bem determinados, objetive a correção de
problemas relativos a TI. Acerca de projetos de TI, como o referido,
e do gerenciamento desses projetos, julgue os itens seguintes, tendo
como referência inicial o estabelecido pelo PMBoK.

Se a estrutura organizacional da referida empresa for funcional, os seus gerentes de projeto devem ter pouca autoridade.

Alternativas
Comentários
  •  Questão Correta, seguem as definições:

     

    Orientada a projetos - Gerente de Projetos. Equipe exclusiva do projeto. Acabou o projeto, acabou a equipe

    Matricial Forte - Gerente de Projetos. divide uma equipe com um Gerente Funcional mas tem o mesmo nível de autoridade

    Matricial Balanceada - Coordenador de Projetos. Continua com pouca autoridade, mas já se dedica integralmente e divide uma equipe maior com o Gerente Funcional

    Matricial Fraca - Facilitador de Projetos. Parecida com a funcional, mas aqui já tem alguma autonomia ou equipe

    Funcional - Facilitador de Projetos. Responsável pelo projeto, mas tem um gerente funcional acima. Desempenha outras atividades alheias ao projeto

  • A estrutura funcional não possui gerente de projeto, e sim o facilitador de projeto, que em nenhum momento (nem durante o projeto, nem na estrutura hierárquica da empresa) é definido como gerente de projetos.

    Certamente os facilitadores de projetos possuem pouca autoridade na estrutura funcional, mas a questão fica duvidosa com o emprego do termo "gerente de projetos".

ID
101986
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Gerência de Projetos
Assuntos

Considere que um projeto de TI a ser realizado por uma empresa,
com início e término bem determinados, objetive a correção de
problemas relativos a TI. Acerca de projetos de TI, como o referido,
e do gerenciamento desses projetos, julgue os itens seguintes, tendo
como referência inicial o estabelecido pelo PMBoK.

Considerando que estejam envolvidas 40 pessoas na primeira fase do projeto e 25, na segunda, a diferença no número de canais de comunicação entre as duas fases é de 455.

Alternativas
Comentários
  • Item errado, o correto seriam 480 Canais de comunicação.

    Fórmula para se calcular o número de canais de comunicação.
    N(N-1)/2
    onde N = número de pessoas envolvidas.

    Cálculos

    I - Com 40 pessoas:
    40(40-1)/2 = 780

    II - Com 25 pessoas:
    25(25-1)/2 = 300 Canais de comunicação

    De I - II temos:
    780 - 300 = 480 Canais de comunicação

ID
101989
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Engenharia de Software
Assuntos

Considere que um projeto de TI a ser realizado por uma empresa,
com início e término bem determinados, objetive a correção de
problemas relativos a TI. Acerca de projetos de TI, como o referido,
e do gerenciamento desses projetos, julgue os itens seguintes, tendo
como referência inicial o estabelecido pelo PMBoK.

Suponha-se que, ao longo da execução do projeto, o presidente da empresa seja informado da necessidade de estabelecer procedimento de correção de urgência, atividade nãoconsiderada no planejamento do projeto, e que solicite ao gerente do projeto a inclusão dessa atividade. Nessa situação, o gerente do projeto deve negar esse pedido.

Alternativas
Comentários
  • O PMBoK prevê mudanças em seus processos (Controle Integrado de Mudanças, por exemplo). O gerente de projeto precisa comunicar estas mudanças, documentá-las sempre em acordo com aquilo que for aceito pelos Stakeholders, especialmente, os patrocinadores.

  • O projeto deve esta alinhado com as estrategias do negocio e deve esta pronto para mudanças visto que isto é esperado nos projetos. Tanto que existem processos para gerenciar e controlar mudanças.


ID
101992
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Gerência de Projetos
Assuntos

Considere que um projeto de TI a ser realizado por uma empresa,
com início e término bem determinados, objetive a correção de
problemas relativos a TI. Acerca de projetos de TI, como o referido,
e do gerenciamento desses projetos, julgue os itens seguintes, tendo
como referência inicial o estabelecido pelo PMBoK.

O gerente do referido projeto tem como uma de suas atribuições determinar a legalidade dos procedimentos da organização.

Alternativas
Comentários
  •  As decisões do gerente de projetos devem estar voltadas ao escopo do projeto.


ID
101995
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Gerência de Projetos
Assuntos

Considere que um projeto tenha sido orçado, inicialmente, em
R$ 400 milhões, mas, após transcorridas algumas etapas, estima-se
que o custo do projeto possa chegar a R$ 5 bilhões. Em face dessas
considerações, julgue os itens que se seguem, tendo o estabelecido no
PMBoK como referência inicial.

Considere-se que, em determinado momento, o custo atual do projeto era de R$ 4 bilhões e seu valor agregado era de R$ 3,5 bilhões. Nessa situação, o progresso do projeto, nesse momento, corresponde a 87,5% de seu valor planejado.

Alternativas
Comentários
  •  O Custo atual do projeto é o que foi, efetivamente, gasto até agora;

    O valor agregado é o que foi PLANEJADO para ser gasto até esse momento do projeto; 

    Ora, na situação apresentada temos que o CUSTO ATUAL > VALOR AGREGADO, ou seja, o progresso do projeto representa mais que o seu valor planejado...

  • O progresso do projeto é medido pelo Índice de desempenho do projeto (IDP)
    IDP = VA / VP

    Se temos:
    VA = 3,5 bilhões
    VP = 5 bilhões

    o progresso do projeto (IDP) será de 70%.

     


ID
101998
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Gerência de Projetos
Assuntos

Considere que um projeto tenha sido orçado, inicialmente, em
R$ 400 milhões, mas, após transcorridas algumas etapas, estima-se
que o custo do projeto possa chegar a R$ 5 bilhões. Em face dessas
considerações, julgue os itens que se seguem, tendo o estabelecido no
PMBoK como referência inicial.

As informações em apreço evidenciam o fato de os riscos serem menores na fase de planejamento do projeto.

Alternativas
Comentários
  • Anulado porque não foram especificados os tipos de riscos na situação descrita, serelativos ao planejamento ou à execução do projeto.*Retirado da justificativa de anulação da questão divulgada pela CESPE

ID
102001
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Gerência de Projetos
Assuntos

Considere que um projeto tenha sido orçado, inicialmente, em
R$ 400 milhões, mas, após transcorridas algumas etapas, estima-se
que o custo do projeto possa chegar a R$ 5 bilhões. Em face dessas
considerações, julgue os itens que se seguem, tendo o estabelecido no
PMBoK como referência inicial.

A estimativa de custo do projeto, segundo o PMBoK, se classifica como definitiva.

Alternativas
Comentários
  •  O guia PMBOK 4ª ed traz:

    As estimativas de custos são um prognóstico baseado nas informações conhecidas num determinado momento. [...] As estimativas de custos devem ser refinadas durante o curso do projeto para refletir detalhes adicionais que se tornarem disponíveis.

    Alternativa errada.

  • Tipos de estimativas :
    Bottom-up (através de pacotes de trabalho)]
    custo e tempo são importantes
    contrato com preço fixo
    cliente quer detalhes
    Top-Down (com base em analogia , consenso da equipe)
    decisão estratégica
    muita incerteza
    projetos internos pequenos
    escopo instável
    Restrições Básicas : Tríplice restrição (Escopo, Custo e Prazo.) + riscos + recursos (PMBOK)
    Linha de base de custos : Orçamento referencial → time-phased budget, as alterações sempre serão comparadas com estas atividades

  • Texto retirado do pmbok 4, página 143.

    "As estimativas de custos devem ser refinadas durante o curso
    do projeto para refletir detalhes adicionais que
    se tornarem disponíveis. A precisão da estimativa de um projeto
    aumentará conforme o mesmo progride no seu ciclo de vida. Portanto,
    a estimativa de custos é um processo iterativo de fase para fase."

    Não resta dúvidas que o item está falso.
     

  • Se ela estima custo, não poderia ser definitiva.


ID
102004
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Gerência de Projetos
Assuntos

Considere que um projeto tenha sido orçado, inicialmente, em
R$ 400 milhões, mas, após transcorridas algumas etapas, estima-se
que o custo do projeto possa chegar a R$ 5 bilhões. Em face dessas
considerações, julgue os itens que se seguem, tendo o estabelecido no
PMBoK como referência inicial.

Considere-se que, durante certo tempo, haja paralisação das atividades dos empregados envolvidos no projeto. Nessa situação, durante o período de paralisação, o componente desperdício deverá ficar fora dos custos.

Alternativas
Comentários
  •  Segundo o PMBOK, custo do projeto é o custo dos recursos alocados na realização de atividades.

    Se houver uma paralisação, os recursos não estarão alocados em atividades. Por isso que a questão está certa: o desperdício deve ficar fora dos custos do projeto.

    Não há dúvidas de que a organização está desperdiçando dinheiro. Mas esse desperdício é da organização, e não do projeto.

  • Acredito que a questão não é clara quando cita "DESPERDÍCIO".

    Desperdício de quê? com quê?

    Se for com pessoal tudo bem, o elemento 'desperdício' não pode ser considerado para o projeto.

    Mas, se caso fora alugado um espaço para essa equipe trabalhar e esta está de greve... houve desperdício para o projeto com o aluguel desse  estabelecimento...

    Enfim... cespe sempre tentando confundir canditados com interpretações ambíguas...
  • O desperdício é uma variável dentro do projeto, dependente da ativididade: assim, se não há atividade, não há desperdício.
    Insumos que não são consumidos no tempo correto, neste caso, não significam desperdício, mas perda direta.

    Outra forma de interpretar é que, "segundo o PMBOK, o custo do projeto é igual ao custo dos recursos empregados na realização das atividades. Se os empregados estão parados não há atividade e, portanto, não há custo para o projeto. Por isso o desperdício fica de fora. Se ao invés de paralisação fosse uma "operação tartaruga", com trabalho sendo realizado, isso seria computado nos custos do projeto".
    Retirado de http://waltercunha.com/blog/wp-content/uploads/2009/10/Memorex-PMBOK-2004-Parte-II.pdf
  • CERTA

     se não há atividade, não há custos. Esses "desperdícios" de não realização do projeto é contabilizado como "custo" para a organização, mas não para o projeto em si.


ID
102007
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Gerência de Projetos
Assuntos

A necessidade de implementação de boas práticas de
negócios para melhorar a eficiência operacional vai estimular o
segmento financeiro a investir mais em Tecnologia da Informação
(TI) em 2007. Segundo previsões da IDC, esse segmento no Brasil
deverá aplicar US$ 8 bilhões em novas tecnologias, com aumento de
8% sobre os volumes do ano passado.
O estudo constatou que os programas de governança
corporativa em seguradoras e bancos de grande porte estão
incentivando investimentos em ITIL, COBIT e PMI.
Estar em conformidade com Sarbanes-Oxley e Basiléia II e
serviços de contingência também figura entre as principais
preocupações do segmento neste ano, aponta a pesquisa da IDC.
Módulo News, 22/5/2007

Tendo o texto acima como referência inicial, julgue os itens a seguir,
quanto à aquisição de produtos ou contratação de serviços na área de
TI para a administração pública, considerando a legislação básica
pertinente e a jurisprudência do TCU.

Os produtos de tecnologia devem observar os requisitos do negócio, e ser sempre adquiridos pelo menor custo de mercado, independentemente do parque computacional implementado na entidade ou das especificações técnicas, conforme dispõe a Lei n.o 8.666/1993.

Alternativas
Comentários
  •  De acordo com a lei de licitações
    § 4o Para contratação de bens e serviços de informática, a administração deve adotar obrigatoriamento o tipo de licitação "técnica e preço", permitido o
    emprego de outro tipo de licitação nos casos indicados em decreto do Poder Executivo.

  • Por favor, cliquem no link Encontrou algum erro? e depois cliquem em mudar área para Direito. Depois escolham mudar disciplina para Administrativo/Licitações.

ID
102010
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Gerência de Projetos
Assuntos

A necessidade de implementação de boas práticas de
negócios para melhorar a eficiência operacional vai estimular o
segmento financeiro a investir mais em Tecnologia da Informação
(TI) em 2007. Segundo previsões da IDC, esse segmento no Brasil
deverá aplicar US$ 8 bilhões em novas tecnologias, com aumento de
8% sobre os volumes do ano passado.
O estudo constatou que os programas de governança
corporativa em seguradoras e bancos de grande porte estão
incentivando investimentos em ITIL, COBIT e PMI.
Estar em conformidade com Sarbanes-Oxley e Basiléia II e
serviços de contingência também figura entre as principais
preocupações do segmento neste ano, aponta a pesquisa da IDC.
Módulo News, 22/5/2007

Tendo o texto acima como referência inicial, julgue os itens a seguir,
quanto à aquisição de produtos ou contratação de serviços na área de
TI para a administração pública, considerando a legislação básica
pertinente e a jurisprudência do TCU.

É objetivo da política da informação assegurar a interoperabilidade entre os sistemas de segurança da informação.

Alternativas
Comentários
  • De acordo com Decreto 3.505, de 13 de junho de 2000.Art. 3o São objetivos da Política da Informação: I - dotar os órgãos e as entidades da Administração Pública Federal de instrumentos jurídicos, normativos e organizacionais que os capacitem científica, tecnológica e administrativamente a assegurar a confidencialidade, a integridade, a autenticidade, o não-repúdio e a disponibilidade dos dados e das informações tratadas, classificadas e sensíveis; II - eliminar a dependência externa em relação a sistemas, equipamentos, dispositivos e atividades vinculadas à segurança dos sistemas de informação; III - promover a capacitação de recursos humanos para o desenvolvimento de competência científico-tecnológica em segurança da informação; IV - estabelecer normas jurídicas necessárias à efetiva implementação da segurança da informação; V - promover as ações necessárias à implementação e manutenção da segurança da informação;VI - promover o intercâmbio científico-tecnológico entre os órgãos e as entidades da Administração Pública Federal e as instituições públicas e privadas, sobre as atividades de segurança da informação; VII - promover a capacitação industrial do País com vistas à sua autonomia no desenvolvimento e na fabricação de produtos que incorporem recursos criptográficos, assim como estimular o setor produtivo a participar competitivamente do mercado de bens e de serviços relacionados com a segurança da informação; e VIII - assegurar a interoperabilidade entre os sistemas de segurança da informação.Portanto está correta.
  • Interoperabilidade é uma tendência da globalização e do mercado. Mas é importante que o governo também estabeleça diretrizes, a fim de propiciar maior concorrência entre produtos.

    Já imaginou se não houvesse HDMI, USB, entre outros padrões? Ficaríamos à mercê das marcas.

ID
102013
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Gerência de Projetos
Assuntos

A necessidade de implementação de boas práticas de
negócios para melhorar a eficiência operacional vai estimular o
segmento financeiro a investir mais em Tecnologia da Informação
(TI) em 2007. Segundo previsões da IDC, esse segmento no Brasil
deverá aplicar US$ 8 bilhões em novas tecnologias, com aumento de
8% sobre os volumes do ano passado.
O estudo constatou que os programas de governança
corporativa em seguradoras e bancos de grande porte estão
incentivando investimentos em ITIL, COBIT e PMI.
Estar em conformidade com Sarbanes-Oxley e Basiléia II e
serviços de contingência também figura entre as principais
preocupações do segmento neste ano, aponta a pesquisa da IDC.
Módulo News, 22/5/2007

Tendo o texto acima como referência inicial, julgue os itens a seguir,
quanto à aquisição de produtos ou contratação de serviços na área de
TI para a administração pública, considerando a legislação básica
pertinente e a jurisprudência do TCU.

As tecnologias de difícil manutenção e de difícil suporte técnico tendem a se situar fora dos padrões de mercado e a se tornar obsoletas.

Alternativas
Comentários
  • A tendência do mercado é adotar produtos que tenham bom suporte técnico (o que otimiza os custos) e boa manutenibilidade.

ID
102016
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Gerência de Projetos
Assuntos

A necessidade de implementação de boas práticas de
negócios para melhorar a eficiência operacional vai estimular o
segmento financeiro a investir mais em Tecnologia da Informação
(TI) em 2007. Segundo previsões da IDC, esse segmento no Brasil
deverá aplicar US$ 8 bilhões em novas tecnologias, com aumento de
8% sobre os volumes do ano passado.
O estudo constatou que os programas de governança
corporativa em seguradoras e bancos de grande porte estão
incentivando investimentos em ITIL, COBIT e PMI.
Estar em conformidade com Sarbanes-Oxley e Basiléia II e
serviços de contingência também figura entre as principais
preocupações do segmento neste ano, aponta a pesquisa da IDC.
Módulo News, 22/5/2007

Tendo o texto acima como referência inicial, julgue os itens a seguir,
quanto à aquisição de produtos ou contratação de serviços na área de
TI para a administração pública, considerando a legislação básica
pertinente e a jurisprudência do TCU.

Problemas de indisponibilidade de serviços de TI podem ocorrer devido a incompatibilidade de versões de softwares aplicativos utilizados na rede.

Alternativas
Comentários
  • Um servidor de e-mails (por exemplo, o Exchange) que for modificado ou atualizado exigirá uma nova configuração nas máquinas das redes. Enquanto não forem feitos os ajustes, haverá indisponibilidade do serviço.

ID
102019
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Gerência de Projetos
Assuntos

A necessidade de implementação de boas práticas de
negócios para melhorar a eficiência operacional vai estimular o
segmento financeiro a investir mais em Tecnologia da Informação
(TI) em 2007. Segundo previsões da IDC, esse segmento no Brasil
deverá aplicar US$ 8 bilhões em novas tecnologias, com aumento de
8% sobre os volumes do ano passado.
O estudo constatou que os programas de governança
corporativa em seguradoras e bancos de grande porte estão
incentivando investimentos em ITIL, COBIT e PMI.
Estar em conformidade com Sarbanes-Oxley e Basiléia II e
serviços de contingência também figura entre as principais
preocupações do segmento neste ano, aponta a pesquisa da IDC.
Módulo News, 22/5/2007

Tendo o texto acima como referência inicial, julgue os itens a seguir,
quanto à aquisição de produtos ou contratação de serviços na área de
TI para a administração pública, considerando a legislação básica
pertinente e a jurisprudência do TCU.

A identificação periódica dos recursos, das demandas e dos problemas de TI, a atualização do plano de continuidade de negócios e a manutenção do parque informacional são necessárias para prevenir a obsolescência e preservar a confidencialidade, disponibilidade e integridade dos dados geridos e armazenados.

Alternativas
Comentários
  • "(...)são necessárias para prevenir a obsolescência":  Obsolescência de artefatos e produtos significa defasamento e falta de suporte técnico e mão de obra escassa.

    Neste caso, há risco de disponibilidade, confidencialidade e integridade. É necessário, sim, fazer revisões periódicas e as devidas atualizações.

ID
102022
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Gerência de Projetos
Assuntos

A necessidade de implementação de boas práticas de
negócios para melhorar a eficiência operacional vai estimular o
segmento financeiro a investir mais em Tecnologia da Informação
(TI) em 2007. Segundo previsões da IDC, esse segmento no Brasil
deverá aplicar US$ 8 bilhões em novas tecnologias, com aumento de
8% sobre os volumes do ano passado.
O estudo constatou que os programas de governança
corporativa em seguradoras e bancos de grande porte estão
incentivando investimentos em ITIL, COBIT e PMI.
Estar em conformidade com Sarbanes-Oxley e Basiléia II e
serviços de contingência também figura entre as principais
preocupações do segmento neste ano, aponta a pesquisa da IDC.
Módulo News, 22/5/2007

Tendo o texto acima como referência inicial, julgue os itens a seguir,
quanto à aquisição de produtos ou contratação de serviços na área de
TI para a administração pública, considerando a legislação básica
pertinente e a jurisprudência do TCU.

Na aquisição de produtos de TI por órgãos públicos federais, terá preferência o fornecedor desses recursos que se comprometa a prestar serviços de manutenção até a total obsolescência.

Alternativas
Comentários
  •  Segundo a lei 8.666 que trata dos processos licitatórios é ilegal a exigência de requisitos que vão além dos necessários à verificação da habilitação jurídica, qualificação técnica, qualificação econômico-financeira e à regularidade fiscal do licitante.

  • Por favor, cliquem no link Encontrou algum erro? e depois cliquem em mudar área para Direito. Depois escolham mudar disciplina para Direito Administrativo/Licitações.
  • Feito, mas há várias questões nessa prova com o assunto errado...

ID
102025
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Direito Administrativo
Assuntos

A necessidade de implementação de boas práticas de
negócios para melhorar a eficiência operacional vai estimular o
segmento financeiro a investir mais em Tecnologia da Informação
(TI) em 2007. Segundo previsões da IDC, esse segmento no Brasil
deverá aplicar US$ 8 bilhões em novas tecnologias, com aumento de
8% sobre os volumes do ano passado.
O estudo constatou que os programas de governança
corporativa em seguradoras e bancos de grande porte estão
incentivando investimentos em ITIL, COBIT e PMI.
Estar em conformidade com Sarbanes-Oxley e Basiléia II e
serviços de contingência também figura entre as principais
preocupações do segmento neste ano, aponta a pesquisa da IDC.
Módulo News, 22/5/2007

Tendo o texto acima como referência inicial, julgue os itens a seguir,
quanto à aquisição de produtos ou contratação de serviços na área de
TI para a administração pública, considerando a legislação básica
pertinente e a jurisprudência do TCU.

Para a contratação por inexigibilidade por parte de órgãos públicos para a área de tecnologia da informação, deve estar configurada a inviabilidade de competição ou o fornecimento por produtor, empresa ou representante comercial exclusivo, ou seja, é necessário que, ao ser deflagrado procedimento licitatório, não haja nenhuma outra empresa capaz de fornecer o bem ou prestar o serviço que atenda aos interesses da entidade.

Alternativas
Comentários
  • Para resolver a questão eu pensei no seguinte artigo da 8666

    Art. 24.  É dispensável a licitação:

    XVII - para a aquisição de componentes ou peças de origem nacional ou estrangeira, necessários à manutenção de equipamentos durante o período de garantia técnica, junto ao fornecedor original desses equipamentos, quando tal condição de exclusividade for indispensável para a vigência da garantia;

    Portanto,  mesmo que haja outra empresa capaz de fornecer o bem ou prestar o serviço que atenda aos interesses da entidade, você terá que contratar a empresa que manterá a validade da garantia do produto.

    Então, por que a questão não está errada?

  • Leoh,
           NEsse caso será caracterizado dispensa e não inexigibilidade.
    A questão pergunta sobre inexibilidade.
  • Por favor, cliquem no link Encontrou algum erro? e depois cliquem em mudar disciplina para Direito Administrativo/Licitações.
  • QUESTÃO: CERTA

    “Art. 25.   É inexigível a licitação quando houver inviabilidade de competição, em especial:

    I - para aquisição de materiais, equipamentos, ou gêneros que só possam ser fornecidos por produtor, empresa ou representante comercial exclusivo, vedada a preferência de marca, devendo a comprovação de exclusividade ser feita através de atestado fornecido pelo órgão de registro do comércio do local em que se realizaria a licitação ou a obra ou o serviço, pelo Sindicato, Federação ou Confederação Patronal, ou, ainda, pelas entidades equivalentes;


    “A exclusividade pode ser absoluta ou relativa.

    É absoluta quando no país só há um fornecedor ou um único agente (produtor, empresa ou representante comercial) para prover os interesses da Administração Pública. Esse é o fornecedor exclusivo. ... É relativa quando no país há mais de um fornecedor, empresa ou representante comercial, mas na praça considerada há apenas um. A exclusividade, em alguns casos, está relacionada com a praça comercial considerada. ... A exclusividade absoluta torna, de pronto, inexigível a licitação. O mesmo não ocorre com a relativa. Nesta a licitação será exigível ou inexigível conforme exista ou não, na praça considerada, fornecedor, empresa ou representante comercial exclusivo.”

    Espero ter ajudado de alguma forma, bons estudos para todos!!

  • Para a contratação por inexigibilidade por parte de órgãos públicos para a área de tecnologia da informação, deve estar configurada a inviabilidade de competição ou o fornecimento por produtor, empresa ou representante comercial exclusivo, ou seja, é necessário que, ao ser deflagrado procedimento licitatório, não haja nenhuma outra empresa capaz de fornecer o bem ou prestar o serviço que atenda aos interesses da entidade.

    Art. 25. É inexigível a licitação quando houver inviabilidade de competição, em especial:

    O TEXTO É CLARO. SE HÁ INVIABILIDADE DE COMPETIÇÃO, REPRESENTANTE EXCLUSIVO, NÃO HÁ O QUE DISCUTIR. VAMOS LEMBRAR QUE INEXIGIBILIDADE É ROL EXEMPLIFICATIVO E NÃO TAXATIVO.


  • Eu marquei E pelo seguinte trecho: "ao ser deflagrado procedimento licitatório". Ora, se há inviabilidade de competição, não vai ser deflagrado procedimento licitatório porra nenhuma!!! Alguém iluminado aí pra me ajudar nessa??

  • Consoante consulta no dicionário Houaiss, deflagrar significa fazer aparecer, incitar, provocar, irromper. Ou seja, entendo que a autoridade administrativa pode tentar realizar a licitação, mas esta não pôde ser concretizada por ser juridicamente inviável. Ele tentou provocar, incitar, porém não obteve sucesso. Só restando a inexigibilidade para aquela contratação. 

  • Senhores, no meu caso, marquei a questão como errada. Depois que vi o gabarito, observei:

    Lendo rapidamente, há certas interpretações que nos remete a pensar em casos de dispensa (Esse foi meu erro).

    Já sobre Inexigibilidade, realmente só existem essas duas possibilidades que cabe na questão. 1ª “produto, empresa, representante exclusivo”; e 2ª Contração “serviço técnico ...”. Lembrando que a terceira seria o Artista consagrado.

    Espero ter ajudado e um ótimo estudo!!


  • 1) LICITAÇÃO DISPENSADA -------------> A lei DISPENSA a licitação.     ()  

    2) LICITAÇÃO DISPENSÁVEL ------------> PODE ou NÃO ocorrer a licitação. (fica a critério da administração) ¯\(°_o)/¯ 

    3) INEXIGIBILIDADE DE LICITAÇÃO------------> IMPOSSIBILIDADE de competição. ( ͡° ͜ʖ ͡°)

     

    → O art. 25 prevê um rol EXEMPLIFICATIVO das hipóteses de inexigibilidade. 

     

    → Como são apenas 3 incisos, geralmente eles que são cobrados em prova. Ou seja, é mais fácil decorá-los. Assim, basta ter em mente que a licitação é INEXIGÍVEL quando "houver inviabilidade de competição". Todavia, segue um macete para lembrar das 3 hipóteses elencadas na Lei 8666: 

     

    → Basta lembrar que o ARTISTA é EXNObE - [̲̅$̲̅(̲̅ ͡° ͜ʖ ͡°̲̅)̲̅$̲̅]

     

    I - EXclusivo -  (representante comercial) - (vedada a preferência de marca) ❤‿❤

    II - NOtória Especialização (profissionais ou empresa - serviços técnicos) ¬)

    III - ARTISTA consagrado pela crítica ♪ (☞゚∀゚) 

     

    - Por fim, é bom lembrar que é vedada a inexigibilidade para serviços de publicidade e divulgação.   X (◕‿-) ☞ ☎

     

    Art. 25. É inexigível a licitação quando houver inviabilidade de competição, em especial:


    I - para aquisição de materiais, equipamentos, ou gêneros que só possam ser fornecidos por produtor, empresa ou representante comercial exclusivo, vedada a preferência de marca, devendo a comprovação de exclusividade ser feita através de atestado fornecido pelo órgão de registro do comércio do local em que se realizaria a licitação ou a obra ou o serviço, pelo Sindicato, Federação ou Confederação Patronal, ou, ainda, pelas entidades equivalentes;

     

    II - para a contratação de serviços técnicos enumerados no art. 13 desta Lei, de natureza singular, com profissionais ou empresas de notória especialização, vedada a inexigibilidade para serviços de publicidade e divulgação;

     

    -A situação do item II é a mais complexa. Conforme entendimento do Tribunal de Contas da União (Súmula 252/2010), devem estar presentes,SIMULTANEAMENTE, três requisitos para que ocorra a inexigibilidade prevista no inciso II do artigo 25 da Lei 8.666/1993:

     

    Serviço técnico especializado, entre os mencionados no artigo 13 da Lei;

    ███۞███████ ]▄▄▄▄▄▄▄▄▄▄▄▄▃
    ▂▄▅█████████▅▄▃▂
    I███████████████████].
    ◥⊙▲⊙▲⊙▲⊙▲⊙▲⊙▲⊙◤...

    →Natureza singular do serviço; e 【★】
    Notória especialização do contratado.(Cespe já considerou como '' reconhecida idoneidade'' -  ver  Q336707   (̿▀̿ ̿Ĺ̯̿̿▀̿ ̿)̄

     

    III - para contratação de profissional de qualquer setor artístico, diretamente ou através de empresário exclusivo, desde que consagrado pela crítica especializada ou pela opinião pública

     

    Fonte: http://www.macetesparaconcurseiros.com.br/2015/07/inexigibilidade-de-licitacao-macete.html

  • inviabilidade de competição gera a inexigibilidade de licitação, ocorrer normalmente com um determinado artista famoso que irá se apresentar no aniversários de uma cidade, por exemplo.


ID
102028
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Direito Administrativo
Assuntos

A necessidade de implementação de boas práticas de
negócios para melhorar a eficiência operacional vai estimular o
segmento financeiro a investir mais em Tecnologia da Informação
(TI) em 2007. Segundo previsões da IDC, esse segmento no Brasil
deverá aplicar US$ 8 bilhões em novas tecnologias, com aumento de
8% sobre os volumes do ano passado.
O estudo constatou que os programas de governança
corporativa em seguradoras e bancos de grande porte estão
incentivando investimentos em ITIL, COBIT e PMI.
Estar em conformidade com Sarbanes-Oxley e Basiléia II e
serviços de contingência também figura entre as principais
preocupações do segmento neste ano, aponta a pesquisa da IDC.
Módulo News, 22/5/2007

Tendo o texto acima como referência inicial, julgue os itens a seguir,
quanto à aquisição de produtos ou contratação de serviços na área de
TI para a administração pública, considerando a legislação básica
pertinente e a jurisprudência do TCU.

Todos os processos de contratação de órgãos públicos federais têm de ser submetidos à Advocacia-Geral da União para análise e aprovação da contratação de acordo com a Lei n.o 8.666/1993.

Alternativas
Comentários

ID
102031
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com a norma ISO 17799, julgue os itens a seguir.

Tendo em vista o ambiente de TI implantado em uma entidade, faz-se necessário que essa entidade disponha de critérios de aceitação para novos sistemas.

Alternativas
Comentários
  • Fiquei um pouco na dúvida no "faz-se necessário", porém como é dito na própria norma:
    Devem ser estabelecidos critérios de aceitação para novos sistemas...
    Logo, deve é sinônimo de necessário (obrigatoriedade).
  • CERTO.

    Segundo a ISO 27002,"

    10.3.2 Aceitação de sistemas

    Controle

    Convém que sejam estabelecidos critérios de aceitação para novos sistemas, atualizações e novas versões, e que sejam efetuados testes apropriados do(s) sistema(s) durante seu desenvolvimento e antes da sua aceitação."


ID
102034
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Conhecimentos de Serviços Gerais

De acordo com a norma ISO 17799, julgue os itens a seguir.

Os recursos e os ambientes de desenvolvimento, teste e produção devem interagir permanentemente para a obtenção da compatibilidade e da harmonia pretendida.

Alternativas
Comentários
  • ISO 17799:
    "10.1.4 Separação dos ambientes de desenvolvimento, teste e de produção"

    Convém que ambientes de desenvolvimento, teste e produção sejam separados para reduzir o risco de acessos ou modificações não autorizadas aos sistemas operacionais."

    Bons estudos!