SóProvas



Prova CESPE - 2011 - CBM-DF - 2º Tenente - Informática


ID
622027
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de
redundância RAID, julgue os itens a seguir.

Em uma VPN (virtual private network) que utilize a técnica de tunelamento, os conteúdos dos pacotes que trafegam pela Internet são criptografados, ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereços de origem e de destino permanecem não criptografados.

Alternativas
Comentários
  • Errado.
    Na técnica de tunelamento, os dados e endereços estão em um único pacote de dados, que está criptografado.
    O que o enunciado sugeriu, é que o cabeçalho do pacote de dados não é criptografado, mas os dados são criptografados.
  • Todo o conteúdo do pacote é criptogrado, inclusive os endereços de origem e de destino. Agora, o roteamento eficiente dos pacotes é feito por meio dos endereços dos roteadores de borda. 
  • Fica mais claro quando se compara modos possíveis, como modo transporte e modo túnel do IPSec: resumidamente, no modo túnel todo o pacote é criptgrafado e encaminhado ao destino, enquanto no modo transporte, apenas o payload é criptografado e os cabeçalhos permanecem preservados.

  • Na realidade todo o pacote é criptografado e encapsulado pelo protocolo de tunelamento, em seguida é acrescentado um cabeçalho adicional, contendo as informações de roteamento.

    Tunelamento

    As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existência é anterior às VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um novo componente a esta técnica: antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu transporte. O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é desencapsulado e decriptografado, retornando ao seu formato original. Uma característica importante é que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes. Por exemplo, pacotes de protocolo IPX podem ser encapsulados e transportados dentro de pacotes TCP/IP.

    O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária. Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária. Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária. Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede pública ou privada.

    Fonte: http://www.rnp.br/newsgen/9811/vpn.html


ID
622030
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de
redundância RAID, julgue os itens a seguir.

(redundant array of inexpensive disks 5) inclui o armazenamento, em disco extra, apenas dos bits de paridade referentes à informação distribuída nos discos de dados. Desse modo, se um dos discos de dados falhar, o conteúdo dos demais discos e o conteúdo do disco de paridade possibilitam a recuperação do conteúdo do disco que falhou.

Alternativas
Comentários
  • Errado.
    RAID5 armazena nos discos extras os dados e tabelas de alocações, e não 'apenas' os bits de paridade (validadores e verificação).
  • Apenas complementando:
    A paridade também não fica armazenada em apenas um disco, mas distribuida entre todos os discos do array
  • O erro está em dizer que o RAID 5 usa um "disco extra" para o bit de paridade, ERRADO.
    Abraço e bons estudos
    Marcelo.
  • RAID não significa mais Redundant Array of Inexpensive Disks, o correto é Redundant Array of Independent Disc

    O Raid 5 não possui disco de paridade, a paridade é dividida em todos os dicos.
  • Jaque, o termo original era  Inexpensive (barato) a industria que trocou por Independente.
    Fonte: Tanenbuam - OAC
  • O RAID 5 é frequentemente usado e funciona similarmente ao RAID 4, mas supera alguns dos problemas mais comuns sofridos por esse tipo. As informações sobre paridade para os dados do array são distribuídas ao longo de todos os discos do array , ao invés de serem armazenadas num disco dedicado, oferecendo assim mais desempenho que o RAID 4, e, simultaneamente, tolerância a falhas.

    Fonte: http://pt.wikipedia.org/wiki/RAID#RAID_5
  • Complementando a resposta do Marcos Junior, o que foi descrito na questão foi o RAID-3. Onde existe um disco dedicado para os bits de paridade.

  • O CESPE e suas pegadinhas.. a questão morre no "apenas"!


ID
622033
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de
redundância RAID, julgue os itens a seguir.

O cabeçalho de um frame ethernet contém os endereços IP da origem e do destino, bem como o número de bytes ou o tipo de dados contido no frame.

Alternativas
Comentários
  • O cabeçalho de um frame ethernet contém os endereços MAC da origem e do destino...
  • Frame (campos)
        Preamble - Sequência de bytes para sincronizar a comunicação
        SOF - Start of frame - Delimitador
        Endereços - Usam os MACs das placas
        Type - Indica o tipo, para formato opcionais
        Dados - Dados propriamente ditos (pode usar padding)
        FCS - Checagem de CRC
        Tamanho do frame - 64 (mín.) ou 1518 (máx) bytes
  • Frame = quadro = camada 2 = Enlace = trabalha com MAC

     

    Endereço IP é na camada 3.

     

    @papirobizurado


ID
622036
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de
redundância RAID, julgue os itens a seguir.

Os firewalls com filtragem por inspeção de estado apresentam, em relação aos que utilizam filtragem de pacotes por endereço, as vantagens de permitir a implantação de regras de filtragem mais sofisticadas e apresentar arquitetura mais simples e mais robusta.

Alternativas
Comentários
  • Os firewalls com filtragem por inspeção de estado apresentam, em relação aos que utilizam filtragem de pacotes por endereço, as vantagens de permitir a implantação de regras de filtragem mais sofisticadas e apresentar arquitetura mais simples e mais robusta.
  • Até a parte onde a questão diz que as regras de filtragem por inspenção de estado (Stateful) são mais sofisticadas, esta correto uma vez que a mesma adiciona conhecimentos da camada de transporte que a filtragem por pacotes não possui. Porém a arquitetura não é mais simples do a de filtro de pacotes que possui a arquitetura mais básica e comum. 
  • A arquitetura do firewall de estados é mais complexa

  • Firewall statefull é mais complexo do que o firewall de pacotes


ID
622039
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.

Para que os emails enviados de uma workstation para o servidor de email sejam criptografados, é suficiente estabelecer uma sessão SSH (secure shell) entre a workstation e o servidor de email e configurar a aplicação de email para enviar e receber emails através do túnel SSH estabelecido. Contudo, esse procedimento não garante que o servidor de email enviará os emails em formato criptografado para os respectivos destinatários.

Alternativas
Comentários
  • Certo.
    A transação será criptografada, a mensagem não.
  • A mensagem eh, sim, criptografada, quando vc a envia para o servidor; ela só não eh criptografada do servidor para o destinatário. Para isso, é necessária configuração no próprio servidor.
  • => conexão entre workstation e servidor de email via tunel SSH : criptografada

    Neste caso, a mensagem e a comunicação SMTP será toda criptografada

    => conexão entre o servidor de email e os workstations ou servidores intermediarios de destino

    Nessa próxima etapa de entrega da mensagem, não terá mais o túnel SSH. Por isso, a mensagem seguirá para o destino sem criptografia.

    O túnel era somente da workstation até o servidor no sentido de entrega de mensagem. A distribuição da mesma não estava sendo feita via tunel.
  • A questão fala em tunelamento SSH, que é um túnel criptografado entre o cliente e o servidor. Todos os dados que entrarem no túnel, serão criptografados. Ao sairem do túnel, eles serão descriptografados e enviador ao serviço na máquina servidora, no caso o SMTP (e-mail). Isso significa que a mensagem chegou ao servidor não criptografada.

ID
622042
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.

O protocolo RADIUS (remote access dial-in user service) pode ser utilizado para autenticar usuários remotos que estejam acessando uma rede local por meio de um firewall e para prover confidencialidade às informações transmitidas nas sessões estabelecidas nesses acessos.

Alternativas
Comentários
  • Radius não provê confidencialidade e sim autenticidade.
  • RADIUS (Remote Authentication Dial In User Service) é um protocolo AAA para aplicações para acesso à rede de computadores e mobilidade através de rede IP
     
    O protocolo RADIUS é resumidamente, um serviço baseado em UDP de pergunta e resposta. As requisições e respostas seguem uma padrão de tabelas (variável=valor).
     
    A variável não possui um nome e sim um número. A relação entre este número e seu nome é obtida através de dicionários.
  • O RADIUS é um sistema utilizado para prover uma autenticação centralizada em redes dial-up, VPN's (Virtual Private Network) e redes sem fio. 

        Ele tem um modelo cliente-servidor, onde o cliente é o Network Access Server (NAS). Esse servidor é responsável por obter a informação sobre o cliente e repassá-la para o servidor RADIUS, além de interpretar a resposta, dando ou não acesso ao cliente. O servidor RADIUS é responsável por receber pedidos de conexão, autenticar o usuário e repassar ao NAS as informações necessárias para esse dar acesso ao usuário na rede. Além disso, esse servidor também pode funcionar como um proxy para outros servidores RADIUS.

    http://www.gta.ufrj.br/~natalia/autenticacao/radius/index.html

  • Radius prove: AAA

    Autenticacao, Autorizacao, Auditoria
  • Essa questão está mal escrita.
    Pois RADIUS pode, sim, promover confidencialidade na troca de mensagens entre os servidores NAS e o RADIUS.
    O trecho "informações transmitidas nas sessões estabelecidas nesses acessos" não deixa claro se é a troca de informações durante o uso do usuário ou durante essa troca de mensagens. Se considerarmos os dois momentos, a afirmação está correta.
  • O erro já aparece na descrição da sigla:
    RADIUS = "Remote Authentication Dial In User Service" e não "remote access dial-in user service".
  • Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede que prove de forma centralizada autenticação, autorização e contabilização(Accounting em inglês) no processo de gerenciar computadores que estarão se conectando e usando um determinado serviço de rede. O protocolo RADIUS foi desenvolvido pela Livingston Enterprises, Inc., em 1991 para acesso a servidores de autenticação e protocolos de contabilização, sendo mais tarde introduzido como padrão do Internet Engineering Task Force (IETF).[1]

    Por causa do amplo apoio e da forte presença do protocolo RADIUS, ele é muito usado por ISP's an empresas no gerenciamento de acesso a internet ou intranet, e também é integrado a serviços de e-mail. Algumas dessas redes podem incorporar o protocolo em suas implementações. Como por exemplo modens, DSL, ponto de acesso wireless, VPN's, servidores WEB e etc. [2]

    RADIUS é um protocolo do tipo cliente/servidor que roda como um protocolo da camada de aplicação, usa como apoio o protocolo de transferência UDP. Tanto Servidores de Acesso Remoto(RAS), como servidores de Redes Virtuais Privadas(VPNs) e Servidores de Acesso a Rede(NAS), e todos os gateways que controlam o acesso a rede possuem um componente cliente do protocolo RADIUS que se comunica com o servidor RADIUS. Este servidor normalmente é um processo de background rodando no UNIX ou Microsoft Windows server.[3]

    O servidor RADIUS possui três funções básicas:

    1. autenticação de usuários ou dispositivos antes da concessão de acesso a rede.
    2. autorização de outros usuários ou dispositivos a usar determinados serviços providos pela rede.
    3. para informar sobre o uso de outros serviços.

    Bons estudos!!

ID
622045
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.

Com o TCP (transmission control protocol), o estabelecimento de uma conexão entre dois hosts — A e B — ocorre por meio de um handshake de três segmentos: o host A envia para o host B o primeiro segmento com o flag SYN ativado, sinalizando um pedido de conexão; o host B responde ao host A com um segmento com os flags SYN e ACK ativados, sinalizando o reconhecimento do pedido de conexão; finalmente, o host A envia ao host B um terceiro segmento com os flags ACK e FIN ativados, sinalizando que a conexão está estabelecida.

Alternativas
Comentários
  • Com o TCP (transmission control protocol), o estabelecimento de uma conexão entre dois hosts — A e B — ocorre por meio de um handshake de três segmentos: o host A envia para o host B o primeiro segmento com o flag SYN ativado, sinalizando um pedido de conexão; o host B responde ao host A com um segmento com os flags SYN e ACK ativados, sinalizando o reconhecimento do pedido de conexão; finalmente, o host A envia ao host B um terceiro segmento com os flags ACK e FIN ativados, sinalizando que a conexão está estabelecida.

    OBS.:
    O host A deve usar apenas o flag ACK no terceiro segmento
    O Flag FIN serve para solicitar/indicar encerramento de conexão.

  • A Flag FIN do handshake é somente enviada quando um dos hosts tem a intenção de encerrar a conexão.
  • Errado. Durante o estabelecimento de uma conexão TCP o flag FIN não é utilizado. O terceiro segmento consiste em apenas no flag ACK. Observe a figura abaixo que mostra uma conexão TCP muito comum: o acesso a um servidor Web:




ID
622048
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.

No datagrama do IP (Internet protocol), o campo TTL (time to live) indica o número máximo de hops que esse datagrama poderá trafegar na rede.

Alternativas
Comentários
  • VERSION
            Versão do protocolo IP. Usado para verificar se o receptor, o emissor e os gateways concordam no formato do datagrama. 

    HLEN
            tamanho do header do datagrama medido em palavras de 32 bits. O header mais comum, contém 20 bytes, com LEN=5.

    TOTAL LENGTH
            tamanho do datagrama IP medido em bytes, incluindo o tamanho do header e dados (16 bits de comprimento – total 65.535 bytes)

     TYPE OF SERVICE
            especifica como o datagrama deve ser tratado

    ID
            Utilizado juntamente com o endereço de origem para identificar o datagrama ao qual o fragmento pertence
            Hosts geralmente criam um valor único para IDENT incrementando um contador global cada vez que eles criam um datagrama

    FLAGS
            seus 2 bits controlam a fragmentação. O primeiro especifica se o datagrama pode ser fragmentado e o segundo especifica se esse é o último fragmento
            controlam a fragmentação e remontagem de datagramas (IDENT, FLAGS e FRAGMENT OFFSET)

    FRAGMENT OFFSET
            offset do fragmento no datagrama original medido em unidades de 8 bytes. Para remontar o datagrama, o destino deve obter todos os fragmentos

    TIME (TTL)‏
            Tempo que o datagrama permanecerá na Internet.

            Hosts e gateways assumem que cada transferência de rede leva 1 unidade de tempo. Cada vez que um datagrama é processado, esse tempo é decrementado de 1.
            Cada gateway decrementa 1 ao recebê-lo e a cada segundo
            O datagrama é descartado quando esse tempo chega a 0.
            Na prática: número de HOPS

    PROTO
            Identificação do tipo de protocolo de alto nível.
            Especifica o formato da área de dados
            Análogo a frame type.
            O mapeamento valor-protocolo deve ser padronizado para toda a Internet.

    HEADER CHECKSUM
            16 bits
            garante a integridade do header.
            Recalculado e verificado a cada ponto em que o cabeçalho muda

    SOURCE / DESTINATION IP ADDRESS - Endereços Internet de 32 bits

    DATA
            início da área de dados do datagrama.
            Seu tamanho depende do que está sendo enviado no datagrama.

    IP OPTIONS
            Utilizado para testes e depuração de rede
            Opção de armazenamento de rota, indicação de hora, rota de origem
    • O campo Traffic Class é usado para assinalar a classe de serviço a que o pacote pertence, permitindo assim dar diferentes tratamentos a pacotes provenientes de aplicações com exigências distintas. Este campo serve de base para o funcionamento do mecanismo de qualidade de serviço (QoS) na rede.
    • O campo Flow Label é usado com novas aplicações que necessitem de bom desempenho. Permite associar datagramas que fazem parte da comunicação entre duas aplicações. Usados para enviar datagramas ao longo de um caminho pré-definido.
    • O campo Payload Length representa, como o nome indica, o volume de dados em bytes que pacote transporta.
    • O campo Next Header aponta para o primeiro header de extensão. Usado para especificar o tipo de informação que está a seguir ao cabeçalho corrente.
    • O campo Hop Limit tem o número de hops transmitidos antes de descartar o datagrama, ou seja, este campo indica o número máximo de saltos (passagem por encaminhadores) que o datagrama pode dar, antes de ser descartado, semelhante ao TTL do IPv4.

ID
622051
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.

No sistema operacional Linux, o acesso remoto a um host via SSH (secure shell) ficará permitido somente ao host com endereço IP 192.168.0.54 caso, naquele host, sejam inseridos no arquivo  /etc/host.allow  os comandos a seguir.

sshd : 192.168.0.54
ssHD: ALL: DENY


Alternativas
Comentários
  • Questão anulada com a seguinte justificativa:

    O nome do arquivo no Ubuntu é hosts.allow e não host.allow como descrito. Por esse motivo, opta-se pela anulação do item.

    Fonte: http://goo.gl/Dmzcf

ID
622054
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.

As switches layer 3 têm capacidade de processar um maior número de pacotes por unidade de tempo que os roteadores.

Alternativas
Comentários
  • QUal o erro? Do meu ponto de vista, UMA das limitações do SW layer 3 em comparação com o router é justamente a performance... =\\
  • Amigos, essa pergunta é recorrente nas provas do CESPE.

    O Switch atua no nivel 2. Muito menos complexo que o nivel 3 dos roteadores. O switch é um equipamento extremamente especializado em processar pacotes e frames. O backplane dele (placa mãe) é muito mais rapido que o roteador. Obviamente, o roteador executa algumas funções mais nobres que o switch e, por isso, paga um preço caro: menor eficiência.
  • Os Switches que a questão está se referindo trabalha também na camada 3 e não apenas na camada 2 como nosso amigo Leoh disse.
    Quando a banca se referir apenas a Switche devemos considerar o padrão que é o que trabalha na camada 2, e quando vier especificado, comforme essa questão, devemos considerar que ele trabalha na camada 2 e 3.

    Layer 3 Switches


    São os switches que, além das funções tradicionais da camada 2, incorporam algumas funções de roteamento, como por exemplo a determinação do caminho de repasse baseado em informações de camada de rede (camada 3), validação da integridade do cabeçalho da camada 3 por checksum, e suporte aos protocolos de roteamento tradicionais (RIP, OSPF, etc)

    Os switches de camada 3 suportam também a definição de redes virtuais (VLAN’s), e possibilitam a comunicação entre as diversas VLAN’s, sem a necessidade de se utilizar um roteador externo.

    Por permitir a interligação de segmentos de diferentes DOMÍNIOS DE BROADCAST, os switches de camada 3 são particularmente recomendados para a segmentação de LAN’s muito grandes, onde a simples utilização de switches de camada 2 provocaria uma perda de performance e eficiência da LAN, devido à quantidade excessiva de broadcasts.

    Pode-se afirmar que a implementação típica de um switch de camada 3 é mais escalável que um roteador, pois este último utiliza as técnicas de roteamento a nível 3 e repasse a nível 2 como complementos, enquanto que os switches sobrepõem a função de roteamento em cima do switching, aplicando o roteamento aonde se mostrar necessário.

  • Então  Joao Augusto Cordeiro Junior,
    Se o Switch camada 3 tem mais funções que o Roteador, então ele não deveria processar um número MENOR de pacotes por unidade de tempo?
    Ainda estou em Dúvida.
  • Em linhas gerais temos:
    Sw layer 3: faz a lógica de roteamento via Hardware.
    Roteador: faz a lógica de roteamento via Software.

    Por isso os switches L3 são mais eficientes. Mas nada impede que um fabricante construa um Roteador que faça a lógica de roteamento via Hardware, mas o padrão é ser em software. Essa questão é recorrente no cespe.
  • A principal diferença entre um roteador e um switch de camada 3 é que os switches têm hardware otimizado para transmitir dados tão rapidamente quanto os switches de camada 2. Entretanto, eles ainda decidem como transmitir o tráfego na camada 3, exatamente como um roteador faria. Dentro de um ambiente LAN, um switch de camada 3 é geralmente mais rápido do que um roteador porque é construído para ser um hardware de comutação. Muitos switches de camada 3 da Cisco são, na verdade, roteadores que operam mais rapidamente porque são construídos com pastilhas personalizadas de comutação.

    O reconhecimento de padrões (pattern matching) e a memória cache  em switches de camada 3 funcionam de maneira semelhante a um roteador. Ambos utilizam um protocolo e uma tabela de roteamento para determinar o melhor caminho. Entretanto, um switch de camada 3 tem a capacidade dereprogramar dinamicamente um hardware com as informações atuais de roteamento da camada 3. Por isso o processamento dos pacotes é mais rápido.

    Nos switches de camada 3 atuais, as informações recebidas pelos protocolos de roteamento são utilizadas para atualizar a memória cache das tabelas do hardware.

    fonte: http://informatica.hsw.uol.com.br/lan-switch15.htm

  • CESPE e suas perguntas polêmicas.
  • CERTO.

    Segundo Forouzan(2008,p.75),"Um comutador e três camadas pode receber,processar e enviar um pacote muito mais rápido do que um roteador tradicional, mesmo que a funcionalidade seja a mesma."

    Bibliografia:

    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.

  • Pergunta descabida, acho que depende muito do modelo do roteador e do switch, não? rsrsrs


ID
622057
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Administração Geral
Assuntos

Julgue os itens a seguir, a respeito de planejamento estratégico.

A melhora da efetividade operacional, parte necessária do gerenciamento, é considerada estratégia organizacional.

Alternativas
Comentários
  • Não é considerada estratégia organizacional. A melhora da efetividade, parte necessária do gerenciamento está ligada ao plano operacional, que é realizado na base da estrutura organizacional, onde se desempenham as mais variadas operações.

    Resp"ERRADO"
  • Questão dotada de certo critério de subjetividade da banca. Como sabemos a estratégia organizacional é voltada para o todo. Se preocupa com questões macroestruturais. Portanto não é interesse direto da estratégia organizacional a preocupação com a melhora da efetividade operacional, que fica para a gerência operacional através de planos e de processos. Portanto, ao meu ver, questão incorreta e a banca foi infeliz ao interpretar desta forma.
  • Ivanildo,

    Não entendi o comentário. Então você concorda que a questão está errada, explicou por que ela está errada e ainda assim manteve o questionamento quanto à validade dela?
  • Uma forma muito fácil de lembrar sobre estratégia organizacional é a seguinte:

    Tipo de Administração.................Poder de Decisão...................Quem são.................................Tipo de Plano
    Nível de administração...............ALTO...................................CEO´s, Presidentes.......................Planos Estratégicos
    .........................................................Médio..................................Gerentes/Diretores.........................Táticos / Departamentais/Funcionais
    .........................................................Baixa...................................Func./Chão fábrica..........................Operacionais 
  • A efetividade operacional está diretamente relacionada ao planejamento operacional que se alinha por sua vez aos outros planejamentos de maior amplitude dentro de uma organização.
  • SOU LEIGO NESSA ARTE QUE É A ADMINISTRAÇÃO MAS TENDO EM VISTA PIRAMIDES DE TEORICOS FICA FACIL PERCEBER QUE O TERMO OPERACIONAL SE SITUA NA BASE DAS PIRAMIDES E ESTRATEGICA NO APICE POR ISSO NENHUMA LIGAÇÃO
  • Doutrinariamente, 

    Estratégia = longo prazo

    enquanto que

    efetividade operacional = curto prazo

  • Note que estratégia tem a ver com observar e escolher. É olhar para o ambiente e procurar as oportunidades de acontecer de forma criativa e inteligente.

    E a efetividade operacional tem a ver com organizar-se e aperfeiçoar-se. É olhar para dentro e descobrir o que pode ser aprimorado nos processos que você desempenha, mesmo que sejam iguaizinhos aos dos concorrentes.



     

    http://ogerente.com/carreiraesucesso/2009/08/08/estrategia-ou-efetividade-operacional/
  • não vi por que tanta complicação, lembrem que a estratégia organizacional é a mais alta hierarquia da cadeia de planejamento e controle de uma organização, e por isso é totalmente aceitavel que uma organização estabeleça no seu planejamento formar de melhorar a sua efetividade. Pense em relação a qualidade, seu controle é feito pelos operarios e gerentes de linha contudo as diretrizes são estabelecidas pelo alto escalão.
  • A questão até que é subjetiva se nos embrenharmos a analisá-la e relacioná-la a determinados tipos de empresa ou setores.
    A análise que deve ser feita é a "grosso modo" mesmo, generalizando.
    Caso o candidato divague, por exemplo, pensando numa empresa que precisa ter eficiência operacional como fator estratégico como uma rede de fast food, a assertiva até que poderia ser considerada como correta. Mas a "grosso modo" a eficiencia operacional deve atender ao Plano Operacional; Á área estratégica da empresa interessa a efetividade do Plano Estratégico.

  • A melhora da efetividade operacional, parte necessária do gerenciamento, é considerada estratégia organizacional. ---> erradaaa...

    ...
    Os planos operacionais estão voltados para a eficiência ( ênfase nos meios), pois a eficácia (enfase nos fins) é problema dos níveis institucionais e intermediário da organização...
  • Pai amado... Dizer que a melhoria da efetvidade operacional não é considerada uma estratégia organizacional é absurdo, é o caos!
    Melhoro a efetividade( resultados) operacionais, dentro de um gerenciamento, atuando de forma estratégica.
    Qual o erro disso? Absurdo!!!
  • Olá,

    Discordo quando dizem que é uma questão fácil. É de fato uma questão bem difícil devido a seu ineditismo. Alguns até acertaram, mas se valendo de um raciocínio inválido, partindo de associações com
    Planejamento Estratégico, Planejamento tático, Planejamento Operacional, longo prazo, curto prazo, planos, procedimentos e essa coisa toda.

    A verdade é que ela traz 2 novas definições: Efetividade Operacional e Estratégia Organizacional (que engloba a organização como o todo, e não somente o topo da pirâmide decisória como precipitadamente poderíamos supor).

    Tava fazendo uma pesquisa no Google, e vi que a banca formulou sua resposta com base num texto do Michael Porter (sem chance de recurso, rs!), chamado: "O que é estratégia?".

    E na parte entitulada "Efetividade operacional não é estratégia", ele diz:

    "A efetividade operacional é na realidade a realização da atividades iguais melhor do que os competidores, ela inclui a eficiência mas não se limita. Ao contrário o posicionamento estratégico é a realização de atividades diferentes daquelas dos concorrentes ou realização da mesmas tarefas porém de forma diferente."

    Logo, a efetividade operacional está orientada para o melhor aproveitamento dos processos internos e produtos enquanto a estratégia organizacional pra aspectos externos pra garantir vantagem competitiva, ou seja, produzir diferenciação.

    Bom, o texto completo se encontra aqui: http://lauroprado.tripod.com/ezine/ed45.html

    Abraços!
  • ITEM ERRADO.

    O comentário acima explica muito bem o erro do item.
    Complementando
    Efetividade operacional e estratégia organizacional são coisas diferentes. Enquanto aquela se foca mais nos processos internos esta se desenvolve com base no ambiente externo.

    "Ser operacionalmente efetivo pode significar fazer o que geralmente se faz em sua área de atuação,porém com mais quailidade,mais organização e menos custo que os outros.
    Ser estratégico significa tentar sempre estudar o ambiente e fazer planos inteligentes para vencer, criar a maneira mais inteligente de chegar a um resultado. Poder ser uma inovação ou aproveitar alguma oportunidade que a maioria não vê."

    O item peca ao afirmar que os dois são considerados a mesma coisa. Não, mas apesar de serem conceitos diferentes, a efetividade operacional e  a estratégia organizacional se completam. Ser efetivo operacionalmente e ter estratégia organizacional é competir fazendo o melhor e o inovador no mesmo momento.

    http://ogerente.com/carreiraesucesso/2009/08/08/estrategia-ou-efetividade-operacional/
  • Não sei se meu pensamento é o da banca, mas na minha interpretação a questão está errada porque ela fala de ESTRATÉGIA ORGANIZACIONAL, e estratégia é o caminho a ser seguido para alcançar um resultado pretendido (que é o que denominamos de OBJETIVO). No caso, "a melhora da efetividade operacional" está mais para um objetivo do que para uma estratégias, que poderia ser, por exemplo, "comprar mais máquinas"
  • Também penso como você Leonardo. As vezes o pessoal procurar muito comparar os termos, ''operacionais, táticos, estratégicos, médio e longo prazo'' e se esquecem do básico, ler a questão como um todo.

    Uma ''melhora da efetividade'' é o que se pretende alcançar ou o que se alcançou, ou seja, é o resultado idealizado ou alcançado. Para obtê-lo, é necessário um boa estratédia organizacional. Isso não quer dizer que melhora é uma estratégia.

    Portanto, questão errada.
  • Errado.

    No primeiro momento a estratégia organizacional é associada a princípios de adaptação e posicionamento, isto é, a estratégia organizacional pressupõe uma adaptação ao meio envolvente para deste modo adquirir uma posição dominante e proceder seguidamente à sua defesa.

    Este momento inicia-se com a análise das oportunidades,
    ameaças, pontos fortes e fraquezas (a análise SWOT). É precisamente nesta análise que se baseia a reflexão sobre as vantagens competitivas que culminaram com os trabalhos, bem conhecidos, de Michael Porter.

    O segundo momento da estratégia organizacional assume-se como uma ruptura, colocando em evidência uma estratégia centrada na intenção e no movimento. Neste segundo momento, a estratégia visa essencialmente a transformação permanente do jogo concorrencial e da própria empresa.

  • Acredito que a assertiva estaria correta se estivesse escrita assim:A melhora da efetividade operacional, parte necessária da tarefa, é considerada estratégia organizacional.Pois se o nível operacional é efetivo  ele atingiu os seus objetivos os quais foram planejados no nível operacional,mas de acordo com os da organização como um todo.No entanto é uma estratégia organizacional.
  • Uma tendência forte, que ocorre em muitas organizações, é confundir estratégia com a busca de melhorias na efetividade operacional. Através de programas como qualidade total e benchmarking os dirigentes procuram mudar o modo como as organizações desenvolvem as mesmas atividades de antes, para eliminar ineficiências, aumentar a satisfação dos clientes e desenvolver melhores práticas.

    Melhorias contínuas em efetividade operacional são necessárias para se atingir um desempenho superior, mas geralmente não são suficientes. Isto porque os competidores podem imitar rapidamente as técnicas gerenciais, as novas tecnologias, as melhorias de recursos e as técnicas para atingir as necessidades dos clientes.


    Melhorar a efetividade operacional é uma parte necessária do gerenciamento, mas não é estratégia. A agenda operacional envolve melhorias contínuas em todos os lugares. A agenda operacional é o lugar próprio para constantes mudanças, para a flexibilidade e para incessantes esforços para atingir-se a melhor prática. Já a agenda estratégica é o lugar próprio para definir-se uma posição única, singular, diferenciada, realizando claros trade-offs e intensos ajustes. Isto envolve a busca constante por modos de reforçar e estender a posição da organização. A agenda estratégica demanda disciplina e continuidade.


    FONTE: http://www.senac.br/informativo/bts/242/boltec242a.htm

  • Aí dependendo do raciocínio que você seguir, acertar ou erra a questão. Eu errei. Mas a verdade mesmo é que sem saber de onde a banca tirou essa questão e de quem falou sobre esse conceito, é impossível julgar com precisão e clareza o item.


ID
622060
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Administração Geral
Assuntos

Julgue os itens a seguir, a respeito de planejamento estratégico.

O planejamento estratégico não deve ser considerado instrumento passivo, simples resposta às oportunidades e ameaças apresentadas pelo ambiente externo, mas ferramenta gerencial ativa, adaptando contínua e ativamente a organização para fazer face às demandas de um ambiente em mudança.

Alternativas
Comentários
  • Segundo Chiavenato, Planejamento Estratégico é "Processo colaborativo de construção de ferramentas para lidar com a instabilidade do futuro."

    Dentro dessa definição, é claro, há de se notar que o processo deve ser adaptado continuamente,
    visando a constante adequação dos planos ao ambiente. Considerando que o ambiente está em constante mutação (o que se coaduna com a teoria da contingência e com a teoria dos sistemas), o plano não pode ser instrumento passivo. Pelo contrário, deve ser ferramenta ativa no fluxo de existência da organização.

    Bons estudos.
  • a organização que se alinha à estratégia.
  • Correto
  • Ferramenta gerencial ou institucional? Se o planejamento é estratégico, não pode ser ferramenta gerencial (tática).


ID
622063
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Com relação à governança de TI, julgue os itens seguintes.

À medida que implementações de TI habilitam maior padronização e integração dos processos de negócio, os papéis de tecnólogos e líderes do negócio entrelaçam-se progressivamente.

Alternativas
Comentários
  • Errei essa questão, pois levei em consideração a divisão de responsabilidades.
    Fiz uma pesquisa de onde o CESPE tirou essa questão e foi do livro Governança de TI do WEILL, Peter; ROSS W. Jeanne, 2006. Entretanto, o CESPE não completou a trecho:

    "À medida que implementações de TI habilitam maior padronização e integração dos processos de negócio, os papéis de tecnólogos e líderes do negócio entrelaçam-se progressivamente. A tomada de decisões de TI converte-se necessariamente numa tomada de decisões conjunta." (p.18)

    A falta da frase em destaque não deixou claro que o item estava Correto. (pelo menos é o que acho)
  • Eu também errei, já que da forma como foi escrito, a interpretação possívelé que o tecnólogo passe a ser o líder do negócio.
  • Vejam, é interessante este artigo sobre o assunto cobrado nesta questão;

    http://planningit.wordpress.com/2012/10/04/por-que-a-governanca-de-ti-e-importante/


ID
622066
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Com relação à governança de TI, julgue os itens seguintes.

A arquitetura de TI, derivada dos princípios de TI, que são reflexos das estratégias de negócio e dos valores e crenças da organização, foca a padronização de processos, dados e tecnologia de aplicações.

Alternativas
Comentários
  • A estratégia de TI na governaça de Ti deve ser alinhada de acordo com as estratégias de negócios e nunca ao contrário.
  • A afirmativa esta correta.
    A arquitetura de TI faz parte das estrategias de negocio... são aliadas. É importante lembrando que normalmente* as estrategias de negocio estão em primeiro plano refletindo (direcionando) a TI.

    *Existe casos em que o escopo/estrategia de negocio pode mudar(ajustes) se o custo de TI for elevado ou complexo para aquele negocio sendo necessario pequenos ajustes de escopo tornando o Negocio viavel financeiramente.
  • CERTO.

    Segundo Aragon(2012,p.17),"A arquitetura de TI foca na padronização de processos, dados e tecnologia de aplicações e é derivada dos princípios de TI, os  quais são reflexos das estratégias de negócio e dos valores e credos da organização."

    Bibliografia:

    IMPLANTANDO A GOVERNANÇA DE TI-ARAGON-3 EDIÇÃO 2012


ID
622069
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de gerência de projetos, julgue os itens subsequentes.

O papel do gerente de projetos é idêntico ao desempenhado pelo gerente funcional ou gerente de operações de uma organização.

Alternativas
Comentários
  • Errado. Eduardo Vasconcellos e James R. Hemsley, no livro “Estrutura das organizações: estruturas tradicionais, estruturas  para inovação, estrutura matricial” definem de forma bem clara a função do gerente  funcional: “de maneira genérica cabe ao gerente funcional alocar da forma mais  eficiente possível os recursos humanos e materiais aos vários projetos, assegurar a qualidade dos trabalhos e desenvolver a capacitação técnica da sua unidade.

    Já os Projetos são geralmente executados por equipes com várias pessoas, com conhecimentos em diferentes áreas, o que significa receber pessoas de diferentes departamentos. Vale lembrar que a maior parte das empresas vem de modelos organizacionais do tipo "estrutura funcional", ou seja, há uma divisão em departamentos de acordo com as suas respectivas funções: Administrativo, Financeiro, Vendas, etc.
    Com a necessidade de inserir gerentes de projetos nas suas estruturas, o mais natural para essas empresas foi adaptar o seu organograma para o que se convencionou chamar de "estrutura matricial". Na estrutura matricial o gerente de projetos geralmente está inserido em uma área funcional organizada verticalmente. Porém a sua atuação passa a acontecer horizontalmente, com equipes compostas por pessoas vindas de vários departamentos da empresa, demandando-o um tipo de atitude e gerenciamento diferenciados, em virtude das diferenças e aspirações de cada departamento envolvido.
  • Atenção em frases que contenham palavras como "idêntico", "todos", "sempre", "obrigatório"...
  • O gerente de projetos é a pessoa designada pela organização executora para atingir os objetivos do projeto. O papel de um gerente de projetos é diferente de um gerente funcional ou gerente de operações. Normalmente, o gerente funcional está concentrado em proporcionar a sua supervisão de gerenciamento de uma área administrativa e os gerentes de operações são responsáveis por um aspecto do negócio principal.  

    Fonte: Guia PMBOK, 4a Edição    
     
  • Resposta: Errado

     

    • O gerente funcional é o especialista em determinada área, mas o gerente de projeto é um generalista que vai colocar esses profissionais específicos em sua equipe.

    • A função do gerente de projetos é executar projetos.

    • A função do gerente funcional é administrar tudo, mas dentro apenas de sua área restrita.

    • A função do gerente operacional consiste na execução das atividades determinadas.

     

    Fonte: prof Bruno Eduardo, Gran Cursos


ID
622072
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de gerência de projetos, julgue os itens subsequentes.

O ciclo de vida de um projeto não é fixo, podendo ser definido ou moldado de acordo com aspectos exclusivos da organização, da indústria ou da tecnologia empregada.

Alternativas
Comentários
  • O ciclo de vida do projeto consiste nas fases do projeto e podem ser sequenciais ou se sobreporem. Pode ser documentado como uma metodologia e pode ser definido ou modelado de acordo com os aspectos exclusivos da organização, industria ou tecnologia empregada.
    Todos os projetos podem ser mapeados para a seguinte estrutura do ciclo de vida:
    1. Início do projeto
    2. Organização e preparação
    3. Execução do trabalho do projeto
    4. Encerramento do projeto.
  • Certo

    Não é fixo, pois o projeto possui diversas fases/etapas, que podem sofrer alterações de acordo com as necessidades que lhe instituir.
  • Certo. Em projetos de engenharia, por exemplo, os projetos podem passar por "gates" de validação durante seu ciclo de vida. Ex. FEL1, FEL2...

  • Gabarito: C

    • O ciclo de vida de um projeto não é fixo, mas sim dinâmico.

     

    Fonte: prof. Bruno Eduardo, Gran Cursos

  • "Ciclo de vida do projeto é a série de fases pelas quais um projeto passa, do início ao término. As fases são geralmente sequenciais e os seus nomes e números são determinados pelas necessidades de gerenciamento e controle da(s) organização(ões) envolvida(s) no projeto, a natureza do projeto em si e sua área de aplicação. As fases podem ser desmembradas por objetivos funcionais ou parciais, resultados ou entregas intermediários, marcos específicos no escopo geral do trabalho, ou disponibilidade financeira. As fases são geralmente limitadas pelo tempo, com um início e término ou ponto de controle. Um ciclo de vida pode ser documentado em uma metodologia. O ciclo de vida do projeto pode ser definido ou moldado de acordo com aspectos exclusivos da organização, setor ou tecnologia empregada. Embora todos os projetos tenham um início e um fim definidos, as entregas e atividades específicas conduzidas neste ínterim poderão variar muito de acordo com o projeto. O ciclo de vida oferece uma estrutura básica para o gerenciamento do projeto, independentemente do trabalho específico envolvido."

     

    Fonte: Guia PMBOK, 5ª Ed. p.38.


ID
622075
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de gerência de projetos, julgue os itens subsequentes.

As principais características de um projeto são a temporalidade, a individualidade do produto ou serviço a ser desenvolvido, a complexidade, o elevado custo e o grau de incerteza.

Alternativas
Comentários
  • As principais características de projetos são: singularidade, temporariedade, ciclo de vida, incerteza e interdisciplinaridade.

    Singularidade: projetos sempre envolvem a realização de objetivos singulares, não repetitivos, caracterizados como inéditos, e portanto são trabalhos que não tenham sido feitos antes da mesma maneira e que geram produtos únicos até o momento do seu encerramento;

    Temporariedade: todos os projetos possuem início e fim bem definidos, com duração determinada em função do problema a ser resolvido e das metas que se quer alcançar;
     
    Ciclo de Vida: seqüência de fases que vão do começo ao fim de um projeto. As quatro fases mais comuns no ciclo de vida dos projetos são iniciação, planejamento, execução/controle e encerramento;

    Incerteza: cada projeto tem algum grau de incerteza ao gerar produto ou serviço singular, pois sempre há certo desconhecimento quanto à forma de atingir os objetivos ou de gerar os produtos e os resultados esperados;

    Interdisciplinaridade: o desenvolvimento de projetos requer uma gama de conhecimentos diferenciados, compreendendo, além de técnicas específicas da área de projetos, ferramentas e conceitos de outras disciplinas.

    Fonte: http://bdjur.stj.gov.br/xmlui/bitstream/handle/2011/12271/INT_6_2007_SET_anexo.pdf?sequence=2

  • Mapa com características dos Projetos. Bons estudos.

  • As principais características de um projeto são a temporalidade, a individualidade do produto ou serviço a ser desenvolvido, a complexidade, o elevado custo e o grau de incerteza.
    Como j[a citado acima, as caracterisiticas dos projetos são:
    1. Temporariedade
    2. Unicidade
    3. Pregressividade
    4. Foco
    5. Incerteza
    6. Interdisciplinacidade
  • Em resumo:

    Não necessariamente um projeto é complexo ou terá elevado custo.

ID
622078
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de gerência de projetos, julgue os itens subsequentes.

Um programa é definido como um grupo de projetos relacionados e gerenciados de modo coordenado para a obtenção de benefícios e controle que não estariam disponíveis se eles fossem gerenciados individualmente.

Alternativas
Comentários


  • Mapa com termos relacionados a projetos. Bons estudos.

  • Frequentemente as questões trazem a definição de Programa ou Portfólio.
    Segundo o PMBOK:
    Programa é um grupo de projetos relacionados, gerenciados de modo coordenado para a obtenção de beneficios e controle que não estariam disponíveis se eles fossem gerenciados individualmente.
    Gerenciamento de programas é o gerenciamento centralizado e coordenado de um programa para atingir os objetivos e benefícios estratégicos do mesmo.
    Portfólio é um conjunto de projetos ou programas agrupados para facilitar o gerenciamento eficaz desse trabalho a fim de atingir os objetivos estratégicos de negócios. Os projetos ou programas do portfólio  podem não ser interdenpendetes oou diretamente relacionados.
    Gerenciamento de portfólio é o gerenciamento centralizado de um ou mais portfólios que inclui identificação, priorização, autorização, gerenciamento e controle de projetos, progrmas e outros trabalhos relacionados para atingir objetivos estrategicos específicos de negócios.

     

  • Segundo o PMBOK - (PMI 4 edição) programa é um grupo de projetos relacionados e gerenciados de modo coordenado para a obtenção de benefícios e controle que não estariam disponíveis se eles fossem gerenciados individualmente.

    Gabarito Certo


ID
622081
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue os próximos itens, referentes ao ITIL v3.

A publicação denominada melhoria de serviço continuada descreve a fase do ciclo de vida do gerenciamento de serviços destinada às atividades do dia a dia, oferecendo orientação a respeito de como garantir a eficiência e a eficácia da entrega e do suporte de serviços.

Alternativas
Comentários
  • "A publicação denominada melhoria de serviço continuada operação de serviço descreve a fase do ciclo de vida do gerenciamento de serviços destinada às atividades do dia a dia, oferecendo orientação a respeito de como garantir a eficiência e a eficácia da entrega e do suporte de serviços."

  • Operação de serviço é a  publicação que destina-se ao gereciamento de serviços destinidas a atividades do dia a dia oferecendo orientação a respeito de como garantir a eficiência e a eficácia da entrega e do suporte de serviços.
  • A diferença mais cabal entre o ITIL v2 e o v3 é exatamente a abordagem de ciclo de vida que este faz, ilustrada abaixo:

    Estratégia do serviço (Service Strategy)
    Como ponto de origem do ciclo de vida de serviço ITIL, o volume sobre estratégia do serviço é um guia sobre como tornar mais claro e priorizar investimentos sobre provimento de serviços.
    Os pontos chaves sobre este volume são:
    1. Definição do valor do serviço;
    2. Desenvolvimento de um caso de negócio;
    3. Ativos do serviço (service assets);
    4. Análise de mercado;
    5. Tipos de provimento de serviço.
    Processos incluem:
    1. geração de estratégia,
    2. gerenciamento da carteira de serviços(de portfólio de serviços),
    3. gerenciamento de demandas
    4. gerenciamento financeiro de TI.

    Projeto de Serviço ou Desenho de serviço (Service Design)
    O volume de desenho do serviço é um guia sobre boas práticas no projeto de serviços de IT, processos, e outros aspectos no esforço de gerenciamento de serviços.
    Projeto com ITIL é entender para englobar todos os elementos relevantes à entrega de serviços de tecnologia, ao invés de focar somente no projeto da tecnologia propriamente dita. Assim, projeto de serviços aponta como uma solução planejada de serviço interage com o negócio e ambiente técnico.
    Com ITIL, trabalho de projetar um serviço de TI é agregado em um simples pacote de projeto de serviços (Service Design Package - SDP). SDP, em conjunto com outros serviços de informação, são gerenciados com um catálogo de serviços.
    Processos inclusos neste volume incluem:
    1. Gerenciamento do nível de serviço (Service Level Management - SLM)
    2. Gerenciamento de disponibilidade
    3. Gerenciamento de capacidade
    4. Gerenciamento de serviços de IT continuados
    5. Gerenciamento de segurança da informação
    6. Gerenciamento de fornecedores
    7. Gerenciamento de catálogo de serviços.
    Transição do serviço (Service Transition)
    Este volume é direcionado à entrega dos serviços necessários ao negócio no uso operacional, e geralmente englobam o "projeto".
    Os processos deste volume incluem:
    1. Gerenciamento de configurações e ativos de serviço
    2. Planejamento de transição e suporte
    3. Gerenciamento de liberação e entrega (release and deployment)
    4. Gerenciamento de mudança (Change Management)
    5. Gerenciamento de conhecimento
    6. Papéis da equipe engajada na transição do serviço.

    Operação do serviço (Service Operation)
    Parte do ciclo de vida onde serviços e valor são entregues diretamente. Assim, monitoramento de problema e balanceamento entre disponibilidade de serviço e custo, etc, são considerados.
    Processos inclusos são:
    1. Balanceamento do conflito das metas (disponibilidade vs custo, etc).
    2. Gerenciamento de eventos.
    3. Gerenciamento de incidentes.
    4. Gerenciamento de problemas.
    5. Cumprimento dos pedidos.
    6. Gerenciamento de acesso, (service desk).

    Melhoria contínua do serviço (Continual Service Improvement)
    A meta do CSI (Continual Service Improvement) é ajustar e reajustar serviços de TI às mudanças contínuas do negócio através da identificação e implementação de melhorias aos serviços de TI que apoiam processos negociais.
    Para gerenciar melhorias, o CSI deve definir claramente o que deve ser controlado e medido.

    Pontos-chave:
    1. Mensuração de Serviços
    2. Processo de Melhoria em 7 Etapas
    3. Relatório de Serviço
  • Acho que é interessante ser prático. O item está errado, o erro é dizer que a melhoria continuada de serviços é uma fase destinada às atividades do dia a dia. Essa fase tem interação muito próxima com todas as demais fases, não se restringindo a atividades diárias. O objetivo é oferecer melhorias tanto aos processos de gerência de serviços quanto aos próprios serviços prestados.
  • ERRADO. 

    Segundo Aragon (2012,p.259), ITIL V3, "Operação do serviço: descreve a fase do ciclo de vida do gerenciamento de serviços que é responsável pelas atividades do dia a dia, orientando sobre como garantir a entrega e o suporte a serviços de forma eficiente e eficaz e detalhando os processos de gerenciamento de eventos, incidentes, problemas, acesso e de execução de requisições."

    **Portanto, está errado pois tal descrição se refere a publicação OPERAÇÃO DE SERVIÇOS, e não MCS(Melhoria....) como afirma a questão.

    Bibliografia:

    LIVRO IMPLANTANDO A GOVERNANÇA DE TI- ARAGON-3 EDIÇÃO 2012

  • Atividades do dia a dia = Operação de Serviço!

     

    @papirobizurado


ID
622084
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Julgue os próximos itens, referentes ao ITIL v3.

O gerenciamento de acesso é um dos processos da publicação denominada operação de serviço.

Alternativas
Comentários
  • Gerência de Acesso

    Objetivos:
       - Entregar aos clientes e usuários os níveis de serviço acordados.
       - Gerenciar as aplicações, tecnologia e infra-estrutura que suportam a entrega do serviço.
       - Entrega efetiva de valor para o cliente.

    Processos:
     - Atendimento de Requisições
     - Gerência de Acesso
     - Gerência de Incidentes
     - Gestão de Problemas 
  • Os processos do ITIL v3 divididos pelos serviços do ciclo de vida são:

    Estratégia de serviço:
    1. Gerênciamento financeiro.
    2. Gerenciamento de portfólio de serviço.
    3. Gerênciamento da demanda.
    Desenho de serviço:
    1. Gerenciamento de catálogo de serviço.
    2. Gerenciamento de nível de serviço.
    3. Gerenciamento da capacidade.
    4. Gerenciamento da disponibilidade.
    5. Gerenciamento da continuidade do serviço.
    6. Gerenciamento da segurança da informação.
    7. Gerenciamento de fornecedor.
    Transição de serviço:
    1. Planejamento e suporte de transição.
    2. Gerenciamento da mudança.
    3. Gerenciamento da configuração e ativo de serviço.
    4. Gerenciamento de liberação e implantação.
    5. Validação do serviço.
    6. Avaliação.
    7. Gerenciamento do conhecimento.
    Operação de serviço:
    1. Gerenciamento de incidente.
    2. Gerenciamento de evento.
    3. Cumprimento de requisição.
    4. Gerenciamento de problema.
    5. Gerenciamento de acesso.
    Melhoria de serviço continuada:
    1. 7 passos de melhoria.
    2. Relatório de serviço.
    3. Medição de serviço.
    Fonte: Curso e-learning ITIL® V3 Foundation.
  • O Gerenciamento de Acesso (também chamado de Gerenciamento de Identidade) é um processo que foca em garantir que usuários autorizados o direito de uso de um serviço, além de prevenir o acesso não autorizado. 
    Tem grande parte de suas diretrizes embasadas no Sistema de Gerenciamento de Segurança (SMSys).
    Subprocessos:
    Manutenção do Catálogo de Papéis de Usuário e Perfis de Acesso
    Processamento de requisições de acesso de usuários e sistemas
    Ilustração do Processo: 
     
  • Aí vai uma dica de um mneumônico para vocês se lembrarem dos 5 processos de Operação de Serviço do Itil

    P A R E I

    Operação de serviço:

    Gerenciamento de Problema.

    Gerenciamento de Acesso.

    Cumprimento de Requisição.

    Gerenciamento de Evento.

    Gerenciamento de Incidente.
  • PAREI foi ótimo !! não esqueço nunca + 

ID
622087
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao modelo COBIT, julgue os itens que se seguem.

A implementação do COBIT como modelo de governança de TI tem sido aceita por órgãos reguladores e por terceiros.

Alternativas
Comentários
  • Os benefícios de implementar o CobiT como um modelo de governança de TI incluem:

    · Um melhor alinhamento baseado no foco do negócio
    · Uma visão clara para os executivos sobre o que TI faz
    · Uma clara divisão das responsabilidades baseada na orientação para processos
    · Aceitação geral por terceiros e órgãos reguladores
    · Entendimento compreendido entre todas as partes interessadas, baseado em uma linguagem comum
    · Cumprimento dos requisitos do COSO para controle do ambiente de TI.

ID
622090
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao modelo COBIT, julgue os itens que se seguem.

Uma das áreas de foco em governança de TI é a gestão da qualidade.

Alternativas
Comentários
  • Não entendi porque está errada. O PO 08 do COBIT é o MANAGE QUALITY! O peguinha deve estar em "áreas de foco". O que seriam áreas de foco?
    NO COBIT temos os 4 domínios (PO, AI, DS e ME) e temos os 34 processos, sendo o de gestão da qualidade o PO 08.
  • ML, explicação do porque está errada:

    São 5 as Áreas Foco do COBIT:


    Alinhamento estratégico: foca em garantir a ligação entre os planos de negócios e de TI, definindo, mantendo
    e validando a proposta de valor de TI, alinhando as operações de TI com as operações da organização.
     
    Entrega de valor: é a execução da proposta de valor de IT através do ciclo de entrega, garantindo que TI
    entrega os prometidos benefícios previstos na estratégia da organização, concentrado-se em otimizar custos
    e provendo o valor intrínseco de TI.
     
    Gestão de recursos: refere-se à melhor utilização possível dos investimentos e o apropriado gerenciamento
    dos recursos críticos de TI: aplicativos, informações, infraestrutura e pessoas. Questões relevantes referem-se à otimização do conhecimento e infraestrutura.
     
    Gestão de risco: requer a preocupação com riscos pelos funcionários mais experientes da corporação,
    um entendimento claro do apetite de risco da empresa e dos requerimentos de conformidade, trans-parência sobre os riscos significantes para a organização e inserção do gerenciamento de riscos nas
    atividades da companhia.
     
    Mensuração de desempenho: acompanha e monitora a implementação da estratégia, término do projeto, uso dos
    recursos, processo de performance e entrega dos serviços, usando, por exemplo, “balanced scorecards” que tra-duzem as estratégia em ações para atingir os objetivos, medidos através de processos contábeis convencionais.

    Fonte: Cibit 4.1 em Português pág. 8.
  • São chamadas 5 áreas foco ou os 5 pilares da governança de TI. Citadas conforme o colega Carlos Markennedy
    Abraços,
    Samara


ID
622093
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao modelo COBIT, julgue os itens que se seguem.

Os objetivos de controle proporcionam um conjunto de requisitos de alto nível a serem considerados pelos executivos para o controle efetivo de cada processo de TI.

Alternativas
Comentários
  • Ctrl + C e Ctrl + V. 

    A banca só copiou e colou da Pág 15 do Cobit 4.1.
    Acontece muito.
    Os objetivos de controle são de Alto nível para os executivos e isso reflete o funcionamento de cada processo de TI.
  • Da página 15 do Cobit 4.1:
    Os objetivos de controle de TI fornecem um conjunto completo de requisitos de alto nível a serem considerados pelos executivos para um controle efetivo de cada processo de TI. Eles:
    · São definições de ações gerenciais para aumentar o valor ou reduzir o risco
    · Consistem em políticas, procedimentos, práticas e estruturas organizacionais
    · São desenvolvidos para prover uma razoável garantia de que os objetivos de controle serão atingidos e que eventos indesejáveis serão evitados ou detectados e corrigidos

    A empresa precisa fazer escolhas relacionadas a esses processos ao:
    · Selecionar aqueles que são aplicáveis
    · Decidir quais deles serão implementados
    · Escolher como implementá-los (frequência, abrangência, automação, etc.)
    · Aceitar o risco de não implementar aqueles que podem ser aplicáveis

    A imagem abaixo ilustra os objetivos de controle no contexto do Cobit:

ID
622096
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, relativos aos sistemas operacionais Linux
e Windows.

A guia Desempenho, no gerenciador de tarefas do Windows 7, fornece detalhes avançados sobre o modo como o computador está usando os recursos do sistema, tais como memória RAM e a unidade de processamento central.

Alternativas
Comentários
  • Correto!
  • Questão extremamente mal elaborada. O computador não usa recursos do sistema. É o sistema (operacional) que usa os recursos do computador. Como a questão deixa claro "relativos aos sistemas operacionais", então a resposta certa seria ERRADA. Poderia ser anulada com um bom recurso.

ID
622105
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere ao banco de dados Oracle, julgue os próximos
itens.

Na criação do banco de dados, se o DBA ainda não estiver seguro quanto ao uso final do seu banco de dados, ou precisar hospedar usuários com requisitos analíticos de processamento de transação, ele deve escolher o template Transaction Processing.

Alternativas
Comentários
  • Errado.
    O TPS é utilizado quando dois usuários estão processando as mesmas requisições ao mesmo tempo.
  • A perguta deixa dúvidas sobre o que a banca quer como resposta.
    Segundo a Oracle, quando você não sabe qual o uso final do banco, deve-se escolher o TPS conforme está descrito no Step 2.
    http://docs.oracle.com/cd/B28359_01/server.111/b28301/install003.htm

    já na questão ela também permite (ou precisar... ) que seja escolhido um DW pois há usuário querendo analizar transações.
    BI também pode ser criado em bancos transacionais, a própria Oracle tem as suas ferramentas para BI em OLTP.
  • Questão ERRADA

    A Oracle informa 4 templates:
    1 - Data Warehouse : Tempo de resposta, precisão e disponibilidade são quetões fundamentais;
    2 - Transaction Processing : Disponibilidade, velocidade, concorrência e recuperabilidade são questões fundamentais;
    3 - General Purpose : Desenvolvido para uso geral;
    4 - Custom Database : Permite máxima flexibilidade na definição.

    Por eliminação não poderia ser o 1 e o 2, pois são os únicos específicos para certas utilizações, o que não é o caso quando não se conhece quem será o usuário final.

ID
622108
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere ao banco de dados Oracle, julgue os próximos
itens.

Os espaços de tabela bigfile se adaptam melhor a um ambiente que utiliza ASM (Automatic Storage Management), OMF (Oracle Managed Files) e RMAN (Recovery Manager) com uma Flash Recovery Area, permitindo, ainda, um tamanho de espaço de tabela tão grande quanto 8 milhões de terabytes, conforme o tamanho do bloco do espaço de tabela.

Alternativas
Comentários
  • Um tablespace BIGFILE facilita a administração do banco de dados porque consiste em apenas um arquivo de dados. Um único arquivo deste tipo de tablespace poderá chegar até 128TBde tamanho se o tamanho de bloco do tablespace for 32K.
     
    Problemas relacionados:
    • Mais tempo para efetuar backup;
    • Menos gerenciamento físico;
    • Mais fácil de corromper;
    • Backup parcial não é permitido

ID
622111
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens que se seguem, referentes à modelagem relacional
de dados.

O modelo lógico tem início a partir do modelo conceitual e descreve as estruturas físicas de armazenamento de dados, tais como tamanho de campos, índices e tipo de preenchimento dos campos.

Alternativas
Comentários
  • Questão ERRADA.

    1 - Modelo conceitual - Representa as regras de negócio sem limitações tecnológicas ou de implementação por isto é a etapa mais adequada para o envolvimento do usuário que não precisa ter conhecimentos técnicos. Neste modelo temos :
    • Visão Geral do negócio
    • Facilitação do entendimento entre usuários e desenvolvedores
    • Possui somente as entidades e atributos principais
    • Pode conter relacionamentos n para m.

    2- Modelo Lógico - Leva em conta limites impostos por algum tipo de tecnologia de banco de dados. (banco de dados hierárquico , banco de dados relacional ,etc.). Suas características são :

    • Deriva do modelo conceitual e via a representação do negócio
    • Possui entidades associativas em lugar de relacionamentos n:m
    • Define as chaves primárias das entidades
    • Normalização até a 3a. forma normal
    • Adequação ao padrão de nomenclatura
    • Entidades e atributos documentados

    3- Modelo Físico - Leva em consideração limites impostos pelo SGBD (Sistema Gerenciador de Banco de dados) e pelos requisitos não funcionais dos programas que acessam os dados. Características:

    • Elaborado a  partir do modelo lógico
    • Pode variar segundo o SGBD
    • Pode ter tabelas físicas (log , lider , etc.)
    • Pode ter colunas físicas (replicação)
  • Mais detalhes: http://www.diegomacedo.com.br/modelagem-conceitual-logica-e-fisica-de-dados/
  • Errada

    "O modelo lógico tem início a partir do modelo conceitual e descreve as estruturas físicas de armazenamento de dados, tais como tamanho de campos, índices e tipo de preenchimento dos campos."

    O modelo lógico descreve os dados nos níveis lógico/conceitual e de visão/externo. 

     

  • Errada!
    A resposta esta na própria pergunta: ".... descreve estruturas físicas..." ou seja modelo fisico.

    O modelo lógico tem início a partir do modelo conceitual: Certo
    e descreve as estruturas físicas de armazenamento de dados : Errado, quem faz isso é o modelo físico.

    Para ser verdadeira, todas as afirmativas devem ser verdadeiras.
  • Complementado a resposta dos colegas com uma figura (adaptada do livro de Navathe):




    Obs: para os efeitos da questão, onde há esquema, leia-se modelo.

    Bons estudos
  • A questão Descreve

    FÍSICO → modelo de dados de baixo nível;

    - descreve os detalhes de como os dados são fisicamente armazenados;

    - seleção de índice, formas de acesso e estrutura de armazenamento interno;

    - depende do paradigma e do SGBD

    Fonte: vivendo e aprendendo com os colegas do QC..

    GAB.: ERRADO.


ID
622114
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens que se seguem, referentes à modelagem relacional
de dados.

A cardinalidade representa a posição que uma entidade tem em relação a outra com a qual se relacione.

Alternativas
Comentários
  • Cardinalidade indica quantas ocorrências de uma Entidade participam no mínimo e no máxima do relacionamento.
     
    Cardinalidade Mínima - define se o relacionamento entre duas entidades é obrigatório ou não.
     
    Cardinalidade Máxima - define a quantidade máxima de ocorrências da Entidade que pode participar do Relacionamento. Deve ser maior que zero.
  • cardinalidade Especifica o número máximo de instancias de relacionamento em que uma entidade pode participar
  • Errado. A cardinalidade define o número de ocorrências de uma entidade em um relacionamento.

    Ex1: Um gerente chefia somente 1 seção e uma seção é chefiada por apenas 1 gerente. Cardinalidade 1:1



    Ex2: Um funcionário trabalha em apenas 1 seção e uma seção é lotada por  N funcionários. Cardinalidade 1:N



    Obs: há outras cardinalidades como N:1 e N:N.

    Bons estudos.
  • Segundo Heuser,

    Cardinalidade (mínima, máxima) de entidade em relacionamento = número (mínimo, máximo) de ocorrências de entidade associadas a uma ocorrência da entidade em questão através do relacionamento.

    Já ao definir relacionamento, o autor afirma o seguinte:

    Uma das propriedades sobre as quais pode ser desejável manter informações é a associação entre objetos. Exemplificando, pode ser desejável saber quais pessoas estão associadas a quais departamentos em uma organização.

    A propriedade de entidade que especifica as associações entre objetos é o relacionamento.

    Assim, cardinalidade é um número de ocorrências e não uma relação entre duas entidades.

    Essa associação entre duas entidades é chamada de relacionamento

  • ERRADA

    Complementando com questões do Cespe

    1. Em um processo de modelagem de dados, a cardinalidade define o número de ocorrências de uma entidade associadas às ocorrências de outra entidade por meio de um relacionamento específico. Certo
    2. Em um diagrama entidade-relacionamento, a cardinalidade representa o número de ocorrências das entidades em um dado relacionamento.Certo
    3. cardinalidade representa a posição que uma entidade tem em relação a outra com a qual se relacione. Errada


ID
622117
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de backup e tunning de banco de dados, julgue os
seguintes itens.

Um índice reverso, comparado a um índice convencional, inverte os bytes da chave a ser indexada, sendo particularmente interessante no caso de uma coluna de tabela conter valores de texto que comumente apresentam um longo prefixo.

Alternativas
Comentários
  • Questão correta.
    Um índice reverso, comparado a um índice convencional, inverte os bytes da chave a ser indexada. Ele é particularmente interessante no caso de uma coluna de tabela conter valores de texto que comumente apresentam um longo prefixo.
     
    Por exemplo, em uma tabela destinada a armazenar Ordens de Serviço, a coluna chave pode possuir uma forma padronizada com 12 caracteres. O primeiro documento do ano 2008 é indicado com “OS-200800001”, o segundo com “OS-200800002”, e assim por diante. Até a tabela atingir alguns milhões de registros, os primeiros sete caracteres serão redundantes e não trarão muita contribuição às buscas indexadas. Um índice reverso armazenaria estes códigos na ordem inversa, isto é, como “100008002-SO”, “200008002-SO”, “300008002-SO”, e assim por diante. Com isso, ele permite que o último caractere da chave, mais altamente variável, espalhe os valores entre as estruturas de dados do índice. Tal procedimento aumenta consideravelmente o desempenho no momento da busca.

    http://www.devmedia.com.br/articles/viewcomp.asp?comp=11733

ID
622120
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de backup e tunning de banco de dados, julgue os
seguintes itens.

A combinação dos backups normal e diferencial, embora mais demorada que a combinação normal e incremental, principalmente se os dados forem alterados com frequência, facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado em menos discos ou fitas.

Alternativas
Comentários
  • http://www.jorgebarata.eti.br/tipos-de-backup-conceitos
  • Backups diferenciais são similares aos backups incrementais, pois ambos podem fazer backup somente de arquivos modificados. No entanto, os backups diferenciais são acumulativos — em outras palavras, no caso de um backup diferencial, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups diferenciais (obviamente, até o próximo backup completo).
    Isto significa que cada backup diferencial contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup diferencial.
    Assim como a estratégia utilizada nos backups incrementais, os backups diferenciais normalmente seguem a mesma tática: um único backup completo periódico seguido de backups diferenciais mais frequentes.
    O efeito de usar backups diferenciais desta maneira é que estes tendem a crescer um pouco ao longo do tempo (assumindo que arquivos diferentes foram modificados entre os backups completos). Isto posiciona os backups diferenciais em algum ponto entre os backups incrementais e os completos em termos de velocidade e utilização da mídia de backup, enquanto geralmente oferecem restaurações completas e de arquivos mais rápidas (devido o menor número de backups onde procurar e restaurar).
    Dadas estas características, os backups diferenciais merecem uma consideração cuidadosa.

    http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-isa-pt_br-4/s1-disaster-backups.html#S2-DISASTER-BACKUPS-TYPES
  • Em que universo alternativo backup diferencial "geralmente é armazenado em menos discos ou fitas"? O examinador viajou muito nesse gabarito. Essa questão está errada(!). O backup diferencial salva todos os dados novos e aqueles alterados desde o último backup completo, logo exige + mída (+disco +fita).
    A facilidade na restauração dos dados (em detrimento do backup incremental) é justificada pelo fato de ser necessário somente o último backup completo e o último backup diferencial.
  • Geraldo, eu também tinha feito esse mesmo raciocínio, mas depois entendi o que a questão de fato quis dizer com menos mídas. Como no back up incremental eu faça o back up somente do que alterou, eu acabo tendo várias mídias com as alterações. Já no back up diferencial, eu sempre faço o back up de tudo que foi alterado, assim, acontece que eu só preciso do último back up diferencial com o normal para fazer o restore.

    abs

ID
622123
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Programação
Assuntos

Com relação ao desenvolvimento web, julgue os itens subsequentes.

Uma vantagem do Framework JSF é a execução da aplicação quase que totalmente no servidor.

Alternativas
Comentários
  • O que matou a questão foi esse "quase" o JSF é totalmente voltado ao servidor.
  • O erro está em dizer que isso aí é uma vantagem, o que não é, é uma desvantagem.
    []s
    Marcelo
  • o erro está em dizer que é uma vantagem do framework, sendo que em qualquer aplicação web a aplicação é executada quase que totalmente no servidor, o JSF oferece outras vantagens. 
  • Em JSF, todo o processamento acontece no servidor.
  • Que questãozinha de meeeeeeer#$@#$@#$@#
    Esses examinadores do CESPE tenho certeza absoluta que nunca usaram JSF

    Na verdade não se pode dizer que é uma vantagem e nem desvantagem. Depende do caso.
  • JSF utiliza Ajax, e Ajax utiliza XML e JavaScript. Se JavaScript é utilizado no cliente, então não seria incorreto dizer que tudo roda no servidor?


ID
622126
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Programação
Assuntos

Com relação ao desenvolvimento web, julgue os itens subsequentes.

O uso de Javabeans, o controle de transferência entre as páginas e o suporte independente de applets Java pelos browsers são possibilidades proporcionadas pela action tag da JSP.

Alternativas
Comentários
  • Action tag

    Esta tag permite efectuar 3 coisas principais:

    1) permite usar Javabeans
    2) controle da transferência entre as páginas
    3) suporte independente pelos browsers de applets Java.

    Essa ai foi tirada exatamente do Wikipédia! =P

  • Para conhecimento.
    No JSP existem 5 tags:
    1 - Declaration tag: Esta tag permite declarar variáveis e métodos. A sua sintaxe é: <%! …mais alguma coisa.. %>
    2 - Expression tag: Esta tag permite mostrar algum resultado. A sua sintaxe é: <%=..algo para mostrar…%>
    3 - Directive tag

    Esta tag permite dar informação sobre a página ao motor JSP. Existe 3 tipos de directivas:

    page - processa informação para esta página. Existem 11 atributos opcionais. Sintaxe: <%@ page atributo=”valor” %>

    Include – arquivos para serem incluidos. Sintaxe: <%@ include file=”pagina.jsp” %>

    Taglib- Define uma biblioteca a ser usada. Precisa de um prefixo e de um url: Sintaxe: <%@ taglib prefix = "prefixo" uri = "taglib.tld" %>
     

    4 - Scriplet tag:

    Todo o código entre <% %> é chamado de scriptlet. Sintaxe: <% …código %>

    5 - Action tag

    Esta tag permite efectuar 3 coisas principais:

    1) permite usar Javabeans
    2) controle da transferência entre as páginas
    3) suporte independente pelos browsers de applets Java.


    Fonte: wikipedia


  • "suporte independente pelos browsers de applets Java." ??????!!!! (fonte: wikipedia)
    Que forma RIDÍCULA de escrever que as action tags permitem a inclusão de applets nas páginas de uma forma única que funciona em todos os browsers.
    As bancas SE ESBALDAM nesses artigos de jumentos (perdoem a expressão, mas é revoltante) que escrevem de forma ambígua e esdrúxula!!!
    Por favor, sempre que voces lerem algum artigo da wikipedia com trechos mal escritos assim, ALTEREM ou, se nao der, apaguem os trechos ambiguos! (já que nao fará diferença, ninguem tá entendendo mesmo!) Pra nao dar armas pras bancas sacanearem.
     Esse trecho da Action Tag do JSP não se preocupem, eu já alterei o artigo e reescrevi de uma forma mais explicativa e que todos entendem!

ID
622129
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Programação
Assuntos

Com relação ao desenvolvimento web, julgue os itens subsequentes.

A principal característica do Hibernate é a transformação das tabelas de dados para classes em Java. Além disso, ele gera as chamadas SQL e libera o desenvolvedor do trabalho manual da conversão dos dados resultantes.

Alternativas
Comentários
  • Sua principal característica é a transformação das classes em Java para tabelas de dados (e dos tipos de dados Java para os da SQL). O Hibernate gera as chamadas SQL e libera o desenvolvedor do trabalho manual da conversão dos dados resultante, mantendo o programa portável para quaisquer bancos de dados SQL, porém causando um pequeno aumento no tempo de execução.

    Fonte: 

    http://pt.wikipedia.org/wiki/Hibernate

    Parece que o CESPE passou mesmo a adotar a fonte de questões que a FCC mais usa!

     

  • Essa característica do Hibernate não é unidirecional. Ele realiza o mapeamento objeto-relacional. Em suma, ele faz a intermediação entre classes java e tabelas de bancos de dados relacional.
    Acredito que o erro não esteja na troca de posição dos termos e sim ao afirmação que ele faz transformação, pois isso não ocorre. Uma classe não transforma em tabela, nem uma tabela se transforma em classe. O que ocorre é a mediação do hibernate entre esses dois componentes que não se entendem, realizando o mapeamento que sem seu uso é extremamente custoso para o desenvolvedor.
  • O mapeamento no Hibernate pode ser realizado em duas abordagens:
    Top-Down: A partir de modelos de classe gera-se o modelo de dados
    Bottom-Up: A partir do modelo de dados gera-se o modelo de classes (engenharia reversa)

    Acredito que a principal característica e facilidade seja a abordagem Top-Down, que é justamente a inversa do que foi apresentado na questão.
  • A questão foi tirada diretamente do site do hibernate:

    "Hibernate is a high-performance Object/Relational persistence and query service. The most flexible and powerful Object/Relational solution on the market,

    Hibernate takes care of the mapping from Java classes to database tables and from Java data types to SQL data types. It provides data query and retrieval facilities that significantly reduce development time. (grifo nosso)

    Hibernate’s design goal is to relieve the developer from 95% of common data persistence-related programming tasks by eliminating the need for manual, hand-crafted data processing using SQL and JDBC.  However, unlike many other persistence solutions, Hibernate does not hide the power of SQL from you and guarantees that your investment in relational technology and knowledge is as valid as always."

    Apesar da questão não citar o caminho inverso, isso não invalida a questão. O problema está com o termo mapping e transformação.

    Fonte:
    www.hibernate.org/about

    http://docs.jboss.org/hibernate/orm/3.6/reference/pt-BR/html/preface.html
  • O hibernante mapea das tabelas para classes em java e vice-versa.
  • Questão retirada do Wikipedia (http://pt.wikipedia.org/wiki/Hibernate):

    "Sua principal característica é a transformação das classes em Java para tabelas de dados. O Hibernate gera as chamadas SQL e libera o desenvolvedor do trabalho manual da conversão dos dados resultante."

    A pegadinha está na ordem da transformação.
  • é HQL e não SQL.

ID
622132
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens a seguir, referentes a sistemas de suporte à decisão.

Em banco de dados de apoio à decisão, há muita preocupação com a integridade dos dados e com a existência de redundância.

Alternativas
Comentários
  • Esses bancos se baseiam em Data Warehouse que são bancos desnormalizados e não-voláteis.
  • O suporte dado pelo SAD é também classificado dentro de algumas características:

    - Entradas: usadas para atribuir ao SAD fatos, números e características para serem analisadas; Conhecimento do usuário e conhecimento prévio: aprimora o sistema para decidir qual melhor solução, quais entradas devem ser analisadas com ou sem o usuário;

    - Saídas: usada pelo usuário do sistema afim deste poder analisar as decisões que devem ser feitas e quais são as em potencial;

    - Tomada de decisão: quando a tomada de decisão é realizada pelo SAD, de qualquer maneira, o usuário deve realizar a tomada de decisão a partir de uma classificação ordenando os resultados com um critério próprio do usuário. SAD’s com a capacidade de classificação cognitiva nas funções de tomada de decisão e baseados em inteligência artificial ou tecnologias agentes de inteligência são chamados de Sistemas Inteligentes de apoio à Decisão (SIAD).

  • Normalização é característica dos sistemas OLTP que tratam de muitas transações, portanto precisam garantir a integridade dos dados (então quanto
    menor redundancia tiver, mais facil de garantir essa integridade). Então vendo por esse lado, acredito que o erro seja ao afirmar que "há muita preocupação com a integridade dos dados", pois isso é característica dos sistemas OLTP.

    TIMASTERS
  • Bancos de dados de apoio à decisão são DW, os bancos de dados relacionais são banco de dados transacionais e auxilima no processo rotineiro e operacional.
    A integridade é uma preocupação em qualquer banco ou fonte de dados, relacional ou multidimensional, dados não-íntegros não podem gerar informação  confiável.
    A redundância é um problema nos bancos de dados relacionais, em banco de dados de multi-dimensionais é frequente, uma vez que o desempenho das consultas é prejudicado pela normalização que evita a redundãncia.
    A questão é falta por citar a preocupação com redundãncia como característica de um DW.
  • Se invês de banco de dados de apoio à decisão estivesse escrito ETL, a questão estaria correta.
  • Estranho desta questão realmente é este fator, integridade de dados devem ocorrer para gerar qualidade no resultado (dashboards, data mining) ao que se refere a DW, porém a redundância dos mesmos dados podem e devem ocorrem em modelagem dimensional (que é a aplicada ao DW) como resposta ao desempenho esperado nas consultas, chama-se "desnormalização" esta característica e Banco de Dados

  • ERRADO.

    Em sistemas de suporte à decisão, temos como algumas características, a preocupação com a integridade dos dados, mas não a preocupação com a redundância. Explica-se.

    A integridade dos dados, pode ser até meio óbvio para quem estuda banco de dados ou teoria geral do sistemas para concursos já que há uma preocupação constante com a veracidade, integridade, disponibilidade, entre outros fatores, para que não haja alteração dos dados ou mantenha-se a sua autenticidade. Por isso, a questão está certa nesse ponto.

    Agora, a afirmativa tornou-se errada quando colocou preocupação com a "redundância", e para compreendermos este erro, devemos analisar o conceito de redundância aplicado na área da Tecnologia da informação.

    Na tecnologia da informação, o termo redundância se refere à duplicação dos elementos que compõem a infraestrutura. Basicamente, o objetivo é ter cópias que possam ser acessadas em casos de falhas, danos e perdas dos componentes principais. Ou seja, cria-se um backup dos componentes virtuais e, além disso, há uma estrutura física reserva para utilização em casos de desastres, por exemplo.

    Perceba então que redundância indica a duplicação de componentes críticos, aumentando a confiabilidade e segurança de um sistema, bem como sua disponibilidade. Com isso, é evidente que redundância não é uma preocupação em sistema de suporte a decisão, pois ela garantem outros benefícios.

    Portanto, a questão torna-se errada por causa da preocupação com a redundância, já que não existe tal preocupação.


ID
622135
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens a seguir, referentes a sistemas de suporte à decisão.

Utilizando OLAP, usuários finais conseguem, mediante um simples estilo de navegação e pesquisa, analisar rapidamente inúmeros cenários, gerar relatórios ad-hoc e descobrir tendências e fatos relevantes, independentemente do tamanho, da complexidade e da fonte dos dados corporativos.

Alternativas
Comentários
  • Questão Certa.

    OLAP,ou On-line Analytical Processing é a capacidade para manipular e analisar um grande volume de dados sob múltiplas perspectivas.

    As aplicações OLAP são usadas pelos gestores em qualquer nível da organização para lhes permitir análises comparativas que facilitem a sua tomada de decisões diárias.

  • OLAP é um software cuja tecnologia de construção permite aos analistas de negócios, gerentes e executivos analisar e visualizar dados corporativos de forma rápida, consistente e principalmente interativa. A funcionalidade OLAP é inicialmente caracterizada pela análise dinâmica e multidimensional dos dados consolidados de uma organização permitindo que as atividades do usuário final sejam tanto analíticas quanto navegacionais A tecnologia OLAP é geralmente implementada em ambiente multiusuário e cliente/servidor, oferecendo assim respostas rápidas às consultas ad-hoc, não importando o tamanho do banco de dados nem sua complexidade. Hoje em dia, essa tecnologia também vem sendo disponibilizada em ambiente Web. Essa tecnologia auxilia o usuário a sintetizar informações corporativas por meio de visões comparativas e personalizadas, análises históricas, projeções e elaborações de cenários.
  • O "usuários finais" me derrubou. Como OLAP são voltadas para gestores (nível estratégico), e como considerei que o "usuários finais" se referia a usuários "normais"(operacional), marquei a questão como errada.
  • CORRETA
    Conforme Pompeu(2012, questão 82, p.146), "Em uma arquitetura OLAP, os dados que compõem o Datawarehouse são oriundos dos sistemas operativos. Esses dados passam por um processo de extração, transformação e carga (extract transform load - ETL) para comporem o DW. De fato, a armazenagem desses dados no DW permite ao usuário usar consultas pré-montadas ou interativas (ad-hoc) e descobrir tendências e fatos relevantes."

    O.B.S: retirei do comentário do professor na íntegra do livro abaixo. QUESTÃO 82

    Bibliografia:

    Livro Tecnologia da Informação - Questões Comentadas CESPE/ UNB
    Editora: Campus Concursos
    Autor: Gledson Pompeu ...[et al.]

ID
622138
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de interoperabilidade de sistemas, julgue os itens seguintes.

Embora não tenha publicação automática, um web service permite a utilização das regras de negócio através da rede e conecta aplicações de diferentes fornecedores.

Alternativas
Comentários
  • O web service é publicado automáticamente pelo UDDI (Universal Description Discovery and Integration.
  • A publicação não pode ser automática, pois é opcional. Além disso, para ser publicado é necessário a criação de um arquivo WDSL, que é feito manualmente ou através de uma ferramenta como o SpringWS, Axis, etc.

    A disponibilização do serviço para pesquisa através da UDDI pode até ser considerada automatizada pelo software do UDDI. Mas para que ele possa disponibilizar é necessário o cadastramento anterior, para que ulteriormente ele possa disponibilizar.

    Logo a publicação NÃO é automática, E o gabarito está ERRADO.
  • Diante das incertezas das repostas dos colegas, resolvi buscar e encontrei a solução em um fórum. Abaixo a citação:

    "Algumas das vantagens de usar web services na implementação de uma
    arquitetura orientada a serviços são (SCHNEIDER, 2008):
    - Permite utilizar as regras de negócio através da rede;
    - Conecta aplicações de diferentes fornecedores;
    - Protocolo padronizado (SOAP/WSDL/UDDI);
    - Baixo custo de comunicação (Internet);
    - Publicação automática (UDDI)"

    Referência:
    [1] Arquitetura Orientada a Serviços (SOA) em Sistemas Legados:
    http://im.ufba.br/pub/MATA66/AnteProjetos20091/ante-projeto_Juliana.pdf
  • Eu posso ter Web Service privativo, que não está visível na rede.
    Pois a função do UDDI é justamente essa: possibilitar uma exposição controlada dos serviços da empresa.
    Eu acredito que o que eles quiseram dizer no forum e na questão foi que a disponibilização através do UDDI pode ser feita de forma automatizada.

    Ex.: O governo federal criou um Webservice pra trocar informações sigilosas. O serviço UDDI vai "varrer" o WSDL do Webservice do governo e disponibilizar publicamente todos os seus métodos e forma de acesso??? Claro que não né!

    Concluindo, é possível publicar de forma automática, porém não é obrigatório, é opcional.

ID
622141
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de interoperabilidade de sistemas, julgue os itens seguintes.

A arquitetura SOA pode ser representada a partir do paradigma “procura-consolida-executa”, conceito análogo ao ciclo de Deming aplicado aos serviços, que define os processos que envolvem o planejamento, a execução, o monitoramento e a tomada de ação proativa para a melhoria da qualidade.

Alternativas
Comentários
  • A Arquitetura Orientada a Serviços pode ser bem representada a partir do seguinte processo, chamado de "find-bind-execute paradigm" o que significa aproximadamente paradigma de "procura-consolida-executa". Tal conceito é análogo a "Ciclo de Deming" aplicado aos serviços, que define o ciclo que envolve o planejamento, a execução, o monitoramento e a tomada de ação pró ativa para a melhoria da qualidade.

    Esquema adaptado do paradigma "find-bind-execute"

    Tecnicamente falando, o processo preconiza que os provedores de serviços registrem informações em um registro central, com suas características, indicadores, e aspectos relevantes às tomadas de decisões. O registro é utilizado pelo cliente para determinar as características dos serviços necessários, e se o mesmo estiver disponível no registro central, como por exemplo por um catálogo de serviços, o cliente poderá utilizá-lo, sendo este oficializado através de um contrato que enderece este serviço.


    Fonte:
    http://pt.wikipedia.org/wiki/Service-oriented_architecture

  • questãozinha de wikipedia. sem comentários.
  • 93

    SOA uses the find-bind-execute paradigm as shown in Figure 1. In this paradigm, service providers register their service in a public registry. This registry is used by consumers to find services that match certain criteria. If the registry has such a service, it provides the consumer with a contract and an endpoint address for that service.



    Fonte: http://www.oracle.com/technetwork/articles/javase/soa-142870.html

    93,93/93
  • mais uma vez, repito: só por que a questão está igual da wiki, não significa que a banca tirou de lá. Ora, de onde vocês acham que o pessoal que publica na  wiki tiram o conteúdo? Muito provalvemente  (assim espero) de fontes seguras, como livros.
  • O que quebra o candidato nesse tipo de questão é: ciclo de Deming define processos de planejamento, execução, monitoramento e tomada de decisão?
    Certeza que ciclo de Deming não estava no programa definido em edital e acho que isso não é algo visto em cursos de graduação ou em qualquer ambito profissional de informática, pelo menos nunca ouvi ninguem falando sobre isso.
  • Essa associação com o Ciclo de Deming é horrível. Achei péssima a escolha para uma questão.
  • A questão tem uma primeira parte boa, porém essa do ciclo de Deming tá muito forçado. Quem não conhece, o ciclo de Deming diz que se deve Planejar, Fazer, Checar e Agir (Plan-Do-Check-Act). O ciclo PDCA não é uma Panacéia.
  • Como assim o ciclo do SOA é similar ao PDCA???

    Se fosse similar ao ciclo de busca e execução de uma instrução na memória, estaria MAIS OU MENOS mais similar do que em relação ao PDCA.
  • Sim, laranja é igual a abacate. Mesma coisa!

  • Eita Viagem na Maionese!!! Comparar PDCA e SOA é tão parecido como comparar um cavalo a um porco, pois ambos andam com quatro patas, logo são conceitos parecidos.Realmente são parecidos por serem quadrupedes, mas só isso, por favor não vamos forçar a barra!!! 


ID
622147
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, referentes à gestão de segurança da
informação.

O sistema de gestão de segurança da informação definido de acordo com a norma ISO/IEC 27002 adota o modelo plan-do-check-act, que visa, entre outros objetivos, à melhoria contínua e à análise crítica do desempenho e da eficácia do sistema de gestão de segurança da informação.

Alternativas
Comentários
  • O sistema de gestão de segurança da informação definido de acordo com a norma ISO/IEC 27002  (ISO/IEC 27001) adota o modelo plan-do-check-act, que visa, entre outros objetivos, à melhoria contínua e à análise crítica do desempenho e da eficácia do sistema de gestão de segurança da informação.
  • ISO27001 - Pegadinha até para quem sabe, se ler rápido dança. =)
  • ERRADO

    norma NBR ISO/IEC 27002 – Código de Prática para a Gestão de Segurança da Informação, que tem como objetivo “estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização”.
  • Corrigindo o Asdrubal...

    ISO 27001 - Requisitos de um SGSI;

    ISO 27002 - Código de Prática para a Gestão de Segurança da Informação;


ID
622150
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, referentes à gestão de segurança da
informação.

Os controles relativos à segurança de redes estão rigorosamente detalhados na norma ISO/IEC 27002.

Alternativas
Comentários
  • Errado.

    Os controles relativos à segurança de redes estão rigorosamente detalhados na norma ISO/IEC 27002.

    É um Código de Prática para a Gestão de Segurança da Informação.

  • O erro está em dizer que os controles relativos à segurança da informação de redes ESTÃO RIGOROSAMENTE DETALHADADOS  na norma. A norma fala o que deve ser feito, mas não fala como e muito menos entra em detalhes.
  • O número da norma também está errado. ISO 27001 é o correto.
  • Não Marco, a norma de boas práticas é a 27002 mesmo. A 27001 contem os requisitos para implementação e serve de modelo para certificação. Nisso, a questão está correta. O erro está no trecho "rigorosamente detalhados", visto que é um código de boas práticas.
  • 1. Objetivo 

    ...Esta Norma pode servir "como um guia prático" para desenvolver os procedimentos de segurança da informação da organização e as eficientes práticas de gestão da segurança, e para ajudar a criar confiança nas atividades interorganizacionais.

    Pág 1, ABNT NBR ISO/IEC 17799:2005


     

  • Os objetivos de controle é que são descritos, não os controles.


    abrasss


ID
622153
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, referentes à gestão de segurança da
informação.

Uma política de segurança da informação deve ser elaborada a partir do posicionamento da administração superior, e sua formulação deve especificar detalhadamente processos, procedimentos e ferramentas a serem utilizados.

Alternativas
Comentários
  • Errado.
    Independentemente do posicionamento superior, seja empresa ou qualquer outro tipo de organização, a segurança da informação tem seus próprios
    pilares, suas diretrizes e objetivos. Não importa o posicionamento, filosofia ou cultura, os princípios permanecerão voltados à "segurança da informação"

    BONS ESTUDOS!
  • Ao meu ver, o erro da questão está em: e sua formulação deve especificar detalhadamente processos, procedimentos e ferramentas a serem utilizados.

    A política da segurança da informação é uma declaração formal da empresa acerca de seu compromisso com a proteção das informações de sua propriedade e/ou sob sua guarda, devendo ser cumprida por todos os seus colaboradores. Seu propósito é estabelecer as diretrizes a serem seguidas pela empresa no que diz respeito à adoção de procedimentos e mecanismos relacionados à segurança da informação.
  • O nosso colega Alexandre está correto. O erro está em afirmar que a PSI deve especificar detalhadamente processos, procedimentos e ferramenta. Com certeza a PSI deve ser elaborada a partir do posicionamento da administração superior.
  • O nosso colega Luciano Bonilha está equivocado em sua afirmativa. A política de segurança da informaçao deve sim ser definida a partir de posicionamento da direção, porém, conforme bem observado pelos outros colegas essa política não deve ser detalhada como a questão diz ser.
  • Complementando os comentários dos colegas segue a definição de PSI segundo a IN 1 GSI/PR.

    Art. 2º Para fins desta Instrução Normativa, entende-se por:
     
    I - Política de Segurança da Informação e Comunicações: documento aprovado
    pela autoridade responsável pelo órgão ou entidade da Administração Pública
    Federal, direta e indireta, com o objetivo de fornecer diretrizes, critérios e suporte
    administrativo suficientes à implementação da segurança da informação e comunicações;
  • As ferramentas não. A política de segurança deve ser independente das ferramentas utilizadas.
  • A politica está no alto nível e fornece o que deve ser feito e não como fazer.
    • Politica de segurança (Constituição => Diretrizes, Estratégico)

    Abaixo da PSI está as:
    • Normas => Tática
    • Procedimentos = > Operacional
  • ERRADO. 

    Segundo Nakamura(2010,p.193),"Assim, a política de segurança não deve conter detalhes técnicos específicos de mecanismos a serem utilizados ou procedimentos que devem ser adotados por indivíduos particulares, mas, sim, regras gerais e estruturais que se aplicam ao contexto de toda a organização. 

    [...]

    Uma característica importante de uma política é que ela deve ser curta o suficiente para que seja lida e conhecida por todos os funcionários da empresa"

    Bibliografia:

    SEGURANÇA DE DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA


ID
622156
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da classificação e do controle de ativos de informação, julgue o próximo item.

Autenticações por senha ou por biometria são exemplos de controles de acesso lógicos, e o uso de catracas e circuito fechado de televisão, exemplos de controles de acesso físico.

Alternativas
Comentários
  • Quem quiser confirmar que a questão está correta é só ler o item "6.2.1 Identificação dos riscos relacionados com partes externas" da 27002.

  • Quando estudei pelo curso da TI Exames aprendi que Autenticação biométrica é um método físico.

    Por isso que é bom resolver questões das bancas. Cada uma tem a sua "jurisprudência". =/
  • Acho que a lógica do CESPE está correta, a biometria é controle lógico, pois seria como digitar uma senha, mas com características do individuo que são irrefutáveis (já que a iris e a digital são únicos).
  • Discordo do colega acima. Senha qualquer um pode digitar, biométrica somente a própria pessoa.
  • Discordo do colega acima, pois ele não sabe nem o que ele está discordando!
  • Fiquei em dúvida em relação co circuito interno de TV. Em minha opinão,  este mecanismo é classificado como monitoramento, não como  controle de acesso, e muito menos como controle de acesso fisico!!!
    Se alguém tiver alguma referencia na norma 27001 que fale sobre circuito de TV, agradeceria a ajuda.
  • CIRCUITO DE TV... TAMBÉM NÃO ENCONTREI REFERÊNCIA SOBRE ESTE RECURSO.
  • Se alguém está invadindo um espaço não autorizado, é através do circuito de TV que os vigias irão visualizar a invazão, que é ACESSO FÍSICO, pois a pessoas está fisicamente com o seu corpo no local.
  • Justamente Eduardo, é através do circuito de TV que vão MONITORAR se há alguma invasão. Uma câmera sozinha não vai impedir o acesso físico. Quantas vezes já não se viu lojas sendo roubadas pelos circuitos de TV? O circuito impediu o acesso físico? Não! mas serve para monitorar e alertar.
    Não concordo de forma alguma que circuito de TV é um controle fisico . É sim um monitoramento.
  • Certa resposta

    O controle de acesso lógico usa a tecnologia para permitir acesso a locais ou sistemas. Ele faz a verificação da identidade dos usuários que solicitam entrada em recursos computacionais, como smartphones, notebooks, bases de dados e outros itens de software e hardware.


ID
622159
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em referência à gestão de riscos e ao plano de continuidade de
negócios, julgue os itens seguintes.

Constitui estratégia válida de mitigação de riscos aquela na qual são considerados aceitáveis incidentes em que os ganhos do atacante são inferiores ao custo do ataque ou cujas perdas estimadas não excedam certo limiar.

Alternativas
Comentários
  • Errada. Claro que o custo do atacante for maior do que os controles de mitigação não será uma estratégia válida!
  • Marquei errado porque apesar do que o item diz ser uma forma de tratamento de riscos, não é uma mitigação. Mitigação seria a implementação de controles que diminuiriam o risco para um patamar aceitável e definido.

    O gabarito definitivo manteve que o item está correto.....fazer o que...
  • Achei errado a questão usar o conceito de INCIDENTE de forma imprópria. Pelo que estudei, incidente, segundo a norma 27002 e 27005, por si só, é algo crítico e exige ações imediatas.

    Se uma suposta violação de segurança, no caso um evento de segurança, é considerável aceitável, então não há incidente, nem incidentes.
  • Pelo meu conhecimento de mitigação de riscos, seria diminuir a probabilidade de determinado risco ocorrer. Nesta questão eu entendo que seria a aceitação do risco, pois estamos aceitando a probabilidade do risco acontecer e temos a conciência que o seu impacto não será superior ao gasto de implementar controles ao mesmo.

    Vai entender...
  • Sob a ótica da aceitação de riscos, a Norma 27005 traz na Seção 7 - "Defiinição do Contexto", alguns "Critérios para a aceitação do risco" que cita que: 

    Convém que a organização defina sua própria escala de níveis de aceitação do risco. Convém que os seguintes tópicos sejam considerados durante o desenvolvimento:
    * Critérios para a aceitação do risco podem incluir mais de um limite, representando um nível desejável de risco, porém precauções podem ser tomadas por gestores seniores para aceitar riscos acima desse nível desde que sob circunstâncias definidas.
    * Critérios para a aceitação do risco podem ser expressos como a razão entre o lucro estimado (ou outro benefício ao negócio) e o risco estimado.
    * Diferentes critérios para a aceitação do risco podem ser aplicados a diferentes classes de risco, por exemplo: riscos que podem resultar em não conformidade com regulamentações ou leis podem não ser aceitos, enquanto riscos de alto impacto poderão ser aceitos se isto for especificado como um requisito contratual.
    * Critérios para a aceitação do risco podem incluir requisitos para um tratamento adicional futuro, por exemplo: um risco poderá ser aceito se for aprovado e houver compromisso de que ações para reduzi-lo a um nível aceitável serão tomadas dentro de um determinado período de tempo.

    Penso que a questão encontra-se correta por esta "liberdade" que a Norma dá a organização de definir a escolha do nível de aceitação do risco, aliado às considerações de razoabilidade e limites estabelecidos.
  • Na minha opinião o item se refere ao conceito de aceitação de risco. Estando, portanto, errado.

    Na norma o conceito de aceitação de risco (ou retenção) é o seguinte (iso 27005 - item 9.3, pag. 20):
    "Convém que as decisões sobre retenção do risco, sem outras ações adicionais, sejam tomadas tendo como base a avalição de riscos"

    Enquanto que o conceito de mitigação de risco (ou redução) é o seguinte (iso 27005 - item 9.2, pag. 19):
    "Convém que o nível de risco seja reduzido através da seleção de controles, para que o risco residual possa ser reavaliado e então considerado aceitável"

    Na questão nenhum controle foi selecionado e foram considerados aceitáveis os riscos com base no custo-beneficio em relação ao ataque, isto é, apenas utilizando um critério de avaliação de risco, sem ser feita qualquer outra ação.
  • Concordo com o companheiro acima. A descrição exposta na questão refere-se à aceitação de riscos, e não à mitigação (redução) de riscos.
  • O problema foi a banca dizer: ˜Constitui estratégia válida para mitigação de riscos aquela ...˜

    Para mim a questão foi mal formulada.

  • Assertiva super Incorreta. E até engraçada ! =D
    Para a assertiva se tornar correta seria:
    Constitui estratégia válida de aceitação de riscos aquela na qual são considerados aceitáveis incidentes em que os ganhos da organização são inferiores aos custos de proteção do ativo ou cujas perdas estimadas não excedam certo limiar.
    Exemplo rápido:
    Tenho um ativo que tem o valor agregado (valor pago por ele + valor que ele gera para a organização) para a organização de 5 mil reais sem nenhum impacto intangível (reputação, imagem, etc.). Compensa pagar 10 Mil para proteger este ativo? Não!


ID
622162
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em referência à gestão de riscos e ao plano de continuidade de
negócios, julgue os itens seguintes.

A disseminação para as partes interessadas, o treinamento da equipe responsável e testes da real capacidade de continuidade são ações recomendáveis em um processo de implantação de um plano de continuidade de negócios em uma organização.

Alternativas
Comentários
  • Segundo a ISO 27002,"

    14.1.3 Desenvolvimento e implementação de planos de continuidade relativos à segurança da informação


    Convém que o processo de planejamento da continuidade de negócios considere os seguintes itens:

    a) identificação e concordância de todas as responsabilidades e procedimentos da continuidade do negócio;

    f) educação adequada de pessoas nos procedimentos e processos definidos, incluindo o gerenciamento de crise;

    g) teste e atualização dos planos."

  • CERTO 

    Segundo o guia de segurança da informação do TCU,"

    3.7 Como garantir que o Plano funcionará como esperado?

    É possível citar três formas de garantir a eficácia do Plano de Continuidade do Negócio: 

    -treinamento e conscientização das pessoas envolvidas;

    -testes periódicos do Plano, integrais e parciais; 

    -processo de manutenção contínua.

    "

    http://portal2.tcu.gov.br/portal/pls/portal/docs/2511466.PDF


ID
622165
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em referência à gestão de riscos e ao plano de continuidade de
negócios, julgue os itens seguintes.

A presença de ativo com vulnerabilidade explorável e de fonte de ameaça que possa explorar tal vulnerabilidade são condições para a existência de risco em um sistema de informação.

Alternativas
Comentários
  • Risco = Vulnerabilidade + Ameaça
  • Quando existe uma vulnerabilidade e uma ameaça simultaneamente, ocorre o que se chama, em segurança da informação, um RISCO. Risco é o produto vulnerabilidade X ameaça. Assim, se há uma vulnerabilidade (ex: falta de proteção contra terremotos), mas não há ameaça (ex: sabe-se que na área não ocorrem terremotos), o risco é minimizado. O objetivo das contramedidas preventivas é minimizar o risco. Isso se consegue ou diminuindo as vulnerabilidades (instalar antivírus, atualizar as versões, treinar os funcionários) ou - mais raramente - diminuindo as ameaças (seguir regras de segurança, cultivar boas relações...).

    Alternativa: Certa

  • CERTO.

    Segundo a ISO 27005,"3. Termos e Definições

    3.2

    riscos de segurança da informação:a possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, desta maneira prejudicando a organização"

    **Portanto, o próprio conceito de risco permite concluirmos que a questão está correta.

  • CERTO.

    Outra fonte. 

    Segundo Sêmola(2014,p.48),"Riscos: Probabilidade de ameças explorarem vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade, causando, possivelmente, impactos nos negócios."


    Bibliografia:

    GESTÃO DE SEGURANÇA DA INFORMAÇÃO-UMA VISÃO EXECUTIVA-2 EDIÇÃO 2014- MARCOS SÊMOLA.


ID
622168
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, a respeito da prevenção e do
tratamento de incidentes em redes de computadores.

A detecção de frames ethernet com duplo tag de VLAN (padrão IEEE 802.1q) é indício de ataque oriundo de rede externa, inclusive da Internet, podendo ser filtrado no firewall.

Alternativas
Comentários
  • Pode ser detectado por um IDS ou IPS.

    Que Deus nos abençoe.
  • Este item é um tanto complicado. Duplo tag de VLAN é sim um indício de um ataque, conhecido como VLAN Hopping. O item diz indício e não uma "prova", logo, apesar do duplo tag ter seu uso legítimo, também pode indicar um ataque. 

    Pra mim, o erro da questão é dizer que o ataque é oriundo da rede externa, inclusive da internet. Para esse ataque dar certo, o frame tem que ter sido originado de uma VLAN diferente da que se quer atacar, mas que é legítima dentro da organização. Ou seja, o hacker teria que ter acesso aos switches da rede e ser membro de uma VLAN legítima para atacar uma segunda que ele legalmente não tem acesso. 
  • Apesar de cobrar um conceito bastante específico, "detecção de frames ethernet com duplo tag de VLAN", a questão é fácil de ser respondida com um conhecimento básico sobre firewall.
    Firewall não evita ataques, apenas filtra pacotes.
  • Como nosso amigo Junior já mencionou o Firewall é um Filtro de Pacotes que tem a seguinte função:

    Um filtro de pacotes pode elevar o nível de segurança de uma rede por fazer a filtragem nas camadas 3 e 4 do protocolo TCP/IP, ou seja, nos cabeçalhos do IP e dos protocolos da camada de transporte utilizados (TCP, UDP e outros). Como qualquer informação que entra ou sai de uma rede TCP/IP, obviamente, estará dentro de um pacote IP, o filtro de pacotes poderá bloquear a entrada (ou saída) dessa informação. Apesar disso, não devemos encarar o filtro de pacotes como 100% eficaz ou pensar que, só pela sua existência, uma rede estará totalmente segura e não poderá ser comprometida.

    As ameaças são muitas, e devemos sempre nos precaver contra intrusos, não importando a sua origem: rede externa, rede interna ou dial-ups. Normalmente, o filtro de pacotes diferencia quem pode e quem não pode acessar alguma máquina ou serviço, analisando o IP origem, o destino, e o serviço a ser acessado. Ele não provê nenhum tipo de serviço de autenticação de usuário, por exemplo. Portanto, ele deve ser considerado como uma parte de um sistema de proteção, e não como o sistema de proteção por si só.

    Wilkipedia.

  • Pessoal, olhem só essa questão do CESPE de 2006:

    (Prova: CESPE – 2006 – DATAPREV – Analista de Tecnologia da Informação – REDES) No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. O uso de duplos tags pode levar uma VLAN a acessar outra indevidamente.

    Esse item está correto! Acredito que há um duplo erro nessa questão: ataque oriundo da rede externa e pode ser filtrado por um firewall. De acordo com o livro CCNP Security Secure 642-637 Quick Reference (http://books.google.com.br/books?id=JK7N51B-XQwC&pg=PT17&dq=VLAN+hopping+double+tagging&hl=pt-BR&sa=X&ei=acrET9fkD8jZgAf_2r3HCQ&ved=0CE4Q6AEwAg), VLAN Hopping (Double tagging) é um ataque na camada 2, e isso ratifica o meu entedimento.
  • Júnior,

    Se um firewall está filtrando  uma enchurrada de pacotes, como um DDOS, ele está evitando um ataque.

ID
622171
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens subsequentes, a respeito da prevenção e do
tratamento de incidentes em redes de computadores.

O processo de tratamento e resposta a incidentes tem duas fases proativas: a preparação pré-incidente e a definição da estratégia de resposta.

Alternativas
Comentários
  • Errada.

    A resposta a incidentes, de acordo com a ITIL, tem duas fases PROATIVAS, mas a primeira é diferente da exposta na questão:
                                 
    • identificação das causas recorrentes;
    • identificação de soluções estruturais dos incidentes (uma solução estrutural tem caráter de estratégia de resposta).

    Apenas para complementar a resposta, na fase REATIVA implementa-se a resposta a incidentes levantados.
  • Considero que o erro da questão está em falar que processo de tratamento de incidentes tem fase próativa, quando na verdade é sempre reativa.

    Proatividade existe no plano de gestão de incidentes (PGI) e no plano de continuidade de negócios (PCN).

ID
622174
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, a respeito da prevenção e do
tratamento de incidentes em redes de computadores.

O ARP spoofing pode ser evitado com a utilização de firewalls pessoais.

Alternativas
Comentários
  • Fonte: Site Viva o Linux

    ARP-Poisoning
    ou ARP Spoofing é um tipo de ataque no qual uma falsa resposta ARP (Adress Resolution Protocol) é enviada à uma requisição ARP original. Recebendo uma resposta falsa, o roteador pode ser convencido a enviar dados destinados ao computador 1 para o computador 2, e o computador por último redireciona os dados para o computador 1. Se o envenenamento ocorre, o computador 1 não tem idéia do redirecionamento das informações. A atualização do cache do computador alvo (computador 1) com uma entrada falsa é chamado de Poisoning (envenenamento).

    Tentando traduzir o conceito: Ocorre o envenamento, quando o hacker (man-in-the-midle), insere uma falsa resposta ARP, que faz com que o solicitante acredite que está recebendo os dados da fonte correta, mas não. O Hacker mascara seu IP, e faz com que este vá para o cache ARP do solicitante. Quando o cache ARP do solicitante é atualizado, o falso endereço IP passa a ficar lá, como se fosse legítimo e irá  receber e devolver informações, tornando a rede extremamente vulnerável.

    Para fornecer proteção contra este tipo de ataque, o firewall deve ser aplicado na rede, e não firewall pessoal. Esta é uma proteção a mais, porém não serve sozinha para impedir o ataque.
  • Discordo do comentário acima.

    O erro da questão está em afirmar que firewall protege contra esse tipo de ataque. O firewall pode fornecer proteção contra ataques de atacantes externos à rede, pois ele atua inter-redes.

    O firewall não possui qualquer efetividade contra ataques intra-redes. E o ARP spoofing é um ataque interno a rede.
  • Não sei pq deram bom p/ comentário de cima. A primeiro comentário estar certo, pois ARP spoofing trabalha na inter rede ou na intra rede
    Livro Seg De Informação:
    "ARP Spoofing is a method someone such as a hacker could use to redirect traffic from a computer through the hacker's computer and then to the internet"

    Erro está no fato que firewalls não evita o problema, devido os dados enviado pela ameaça terem o mesmo cabeçalhado dos pacotes do protocolo ARP.

    Neste post, tem um artigo que fala os conceitos, ataques, consequencias e como proteger o PC sobre esse ataque.:
    http://imasters.com.br/artigo/10117/seguranca/arp_poisoning/
  • Só um último ponto, o ARP spoofing é apenas intrarede. O protocolo ARP só funciona dentro de uma mesma subrede. Ele vai atuar na camada 2 ISO/OSI (ou seja, para identificar o MAC), não faz sentido em falar de ARP interrede. Por isso que esse ataque acontece apenas dentro de uma subrede.
    Agora, firewalls pessoais vão atuar no host. Entretanto, eles não cuidam da camada 2. Quando um computador receber um ARP spoofado, o firewall não vai conseguir identificar nessa camada. Por isso um firewall não é efetivo para esse tipo de ataque.