SóProvas



Prova CESPE - 2011 - TJ-ES - Analista Judiciário - Análise de Suporte - Específicos


ID
309508
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados

No que se refere às estruturas de dados, julgue os itens
subsequentes.

Os algoritmos de percurso simples empregados para percorrer árvores binárias são eficientes quando aplicados para percorrer grafos.

Alternativas
Comentários
  • Algoritmos de percurso simples empregados para as árvores binárias:

    - pré-ordem (raiz / esquerda / direita)
    - in-ordem (esquerda / raiz / direita)
    - pós-ordem (esquerda / direita / raiz)

    Esses algoritmos não são eficientes para percorrer grafos, pois no caso dos grafos não existe um referencial geral a ser considerado, ou seja, não são definidos conceitos de esquerda, direita e nível.

ID
309511
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

No que se refere às estruturas de dados, julgue os itens
subsequentes.

Considerando-se a implementação de um grafo denso, direcionado e ponderado, se o número de vértices ao quadrado tem valor próximo ao número de arcos, o uso de uma matriz de adjacência simétrica apresenta vantagens em relação ao uso de uma lista de adjacência.

Alternativas
Comentários
  • matriz de adjacência simétrica somente existem para grafos não direcionados, ou seja o valor de aij é igual a aji. para grafos direcionados essa matriz não necessariamente é simétrica.
    Outro problema é que a lista de adjacencias nunca representa vertices inexistentes, já a matriz de adjacencias sempre representa todas as possibilidades de ligações de vertices existam elas ou não.
  • Na representação de grafos a matriz de adjacência representa grafos NÃO direcionados, enquanto a lista de adjacencia representa grafos direcionados.


ID
309514
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

No que se refere às estruturas de dados, julgue os itens
subsequentes.

Tabelas de dispersão aplicadas a arquivos requerem funções de escrutínios dinâmicas.

Alternativas
Comentários
  • Eu acredito que o erro da questão esteja em "requerem podem utilizar funções de escrutínios dinâmicas". Apesar de nunca ter utilizado a denominação "função de escrutínio" para função hash, dei uma procurada no google e vi que esse nome existe =P.

    Bom, existem basicamente dois tipos de Tabelas de disperção: (1) Hashing estático e (2) Hashing Dinâmico. A principal diferença entre os dois é que a abordagem dinâmica tem a capacidade de mudar o tamanho da tabela hash (tendo que adapatar a função hash dinamicamente para esse novo tamanho). Voltando para a questão, nada impede que tabelas de dispersão a arquivos sejam estáticos, e por isso, não exigem funções de "escutínios" dinâmicos. Alias, quando os arquivos não variam de tamanho é recomendado que se utilize Hashing Estático. 
  • Existem dois tipos de Tabelas de dispersão: Hashing Estático e Dinâmico



ID
309517
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados

No que se refere às estruturas de dados, julgue os itens
subsequentes.

As árvores binárias possuem vantagens em relação às listas encadeadas somente quando estão balanceadas, justificando-se o uso de um método de balanceamento de uma árvore binária quando elementos estão sendo constantemente acrescidos e removidos da árvore.

Alternativas
Comentários
  • Acredito que o erro da questão estã em dizer em que é justificado o uso de um método de balanceamento quando os elementos estão constantemente sendo acrescido e removidos da árvore.
  • Eu já acredito que o erro está em dizer "balanceamento de uma árvore binária", em vez de árvore de BUSCA binária, mais especificamente AVL.
  • Acredito que erro está em dizer que há vantagens "somente quando estão balanceadas".
    O pior caso de uma arvore é quando ela esta totalmente desbalanceada. Nessa situação ela terá a mesma complexidade de busca de uma lista linear, ou seja, O(n).  Portanto, mesmo uma árvore que não esteja balanceada, mas não esteja no pior caso,  terá um desempenho melhor do que O(n).

    A complexidade de busca de uma arvore balanceada, no caso médio, é O(log(n)) [o que é menor que O(n)].
  • A complexidade de referência é sempre do pior caso (Big-Oh), dessa forma, quando uma árvores está balanceada seu pior caso numa consulta será O(log n), já para uma árvore não balanceada seu pior caso será uma árvore com altura igual a quantidade de chaves, tornando-a equivalente a uma lista O(n).

    Até ai a questão está correta, entretanto a justificativa (o que faz o balanceamento valer a pena) não é o fato de elementos serem constantemente adicionados e removidos, isso caracteriza a desvantagem da utilização de métodos de balanceamento, tendo em vista que são mais custosos do que se não existissem.

    A vantagem em utilizar métodos de balanceamento é observada nos métodos de consulta, pois o balanceamento garante uma consulta em O(log n).
  • Colocando a questão em outras palavras para melhor compreensão:

    As árvores binárias não balanceadas nunca possuem vantagens em relação às listas encadeadas, o que justifica o uso de um método de balanceamento de uma árvore binária no momento em que os elementos estão sendo acrescidos e removidos da árvore.

    - O fato de uma arvore binaria balanceada ser melhor justifica o uso de um método de balanceamento?
    Sim

    - O balanceamento é realizado no momento em que os elementos são acrecidos e removidos da arvore?
    Sim. (é possivel haver outras soluções, mas essa é uma delas e a mais usada)

    - As árvores binárias não balanceadas nunca possuem vantagens em relação às listas encadeadas?
    Quer dizer, uma arvore binária desbalanceada nunca será melhor que uma lista encadeada? Ta certo que isso vai acontecer quando a arvore estiver no pior caso, mas afirmar que ela nunca irá oferecer vantagem está errado. Questão errada.
  • Repare que a questão falou em árvores binárias, NUNCA em árvores binárias de busca.
    Mesmo que a árvore não estivesse ordenada, ainda sim ela é uma esrutura que pode apresentar dados de forma hierárquica.
    Esta já seria uma vantagem em relação a listas
  • O pior caso de uma árvore binária é quando ela não tem ramificação NENHUMA. Nesse caso ela é igual uma lista encadeada. Mas se tiver, ao menos uma ramificação, ainda que não fique balanceada, já é melhora que a lista encadeada.


    A questão falou que só tem vantagem se estiver toda balanceada. Portanto, errada.


ID
309523
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação aos fundamentos de programação, julgue os seguintes
itens.

Tanto a recursividade direta quanto a indireta necessitam de uma condição de saída ou de encerramento.

Alternativas
Comentários
  • Na recursividade direta, uma função chama ela própria recursivamente.
    Na recursividade indireta, uma função é chamada recursivamente por outra função. Por exemplo: a função A chama a função B, e a função B chama a função A.

    Em ambos os casos é necessário uma condição de saída, senão as chamadas recursivas terão um loop infinito de chamadas.
  • Existem dois tipos de recursividade: direta e indireta. A recursividade direta é aquela tradicional em que uma função chama a si mesma (Ex: Função A chama a Função A); a recursividade indireta é aquela alternativa em que uma função chama outra função que chama a primeira (Ex: Função A chama a Função B, que chama a Função A).
    Ambas precisam de um caso-base, que é uma condição de saída, para não ficar em loop infinito.
    Gabarito: Certo


ID
309526
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação aos fundamentos de programação, julgue os seguintes
itens.

Em um laço de repetição, o controle do número de vezes que o laço será repetido ocorre por meio de operadores lógicos.

Alternativas
Comentários
  • Em um laço de repetição, o controle do número de vezes que o laço será repetido ocorre por meio de operadores lógicos."
    Deveria ser condicionais. 
  • O certo seria operadores de comparação.
    http://pgdocptbr.sourceforge.net/pg80/functions-comparison.html
  • Acredito que o problema está em dizer que "ocorre por meio de operadores lógicos".
    Pois existem outros operadores, como os operadores aritiméticos, que podem ser usados para indicar o fim do loop.

    http://en.wikibooks.org/wiki/C_Sharp_Programming/Operators

  • Operadores lógicos são estes and, not, or, xor e assim por diante. Agora também há operadores chamados relacionais que são =, >=, <=, !=, >, <. Tanto operadores lógicos quanto relacionais retornam valores booleanos o que não impede o programador de usá-los para controlar a entrada ou saída de um laço. Agora creio eu que o número de vezes que um laço se repete deva ser controlado por uma variável inteira.

  • condicionais deveriam ser condicionais

  • O erro está em afirmar que o controle do nr de repetições do laço é feito por meio de OPERADORES LÓGICOS.

    Esse controle e feito pelos OPERADORES RELACIONAIS (<, >, <=, >=, !=, =).

    Ex.: 

    for (int i=0; j<3; i++) {

    ...

    }

    ...

    while (j>=5) {

    ...

    }

  • O Certo seria operadores relacional ou comparação 


ID
309532
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os itens a seguir, a respeito de fundamentos de computação.

Em programa escrito em linguagem de alto nível e traduzido por compilador, alguns comandos que fazem parte desse código são instruções da linguagem de programação, enquanto outros comandos são instruções típicas do compilador denominadas diretivas.

Alternativas
Comentários
  • As diretivas de compilação são comandos que não são compilados, sendo dirigidos ao pré-processador, executado pelo compilador antes da execução do processo de compilação propriamente dito.
  • Diretivas não são instruções do compilador, muito menos típicas dele. São instruções do pré-processador. Discordo desse gabarito.

  •  O gabarito está correto?


ID
309535
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue os itens a seguir, a respeito de fundamentos de computação.

Durante a execução de um programa que utiliza funções em uma biblioteca dinâmica, esta deve ser carregada em memória e ligada ao processo em tempo de execução.

Alternativas
Comentários
  • Na ciência da computação, biblioteca é uma coleção de subprogramas utilizados no desenvolvimento de software. Bibliotecas contém código e dados auxiliares, que provém serviços a programas independentes, o que permite o compartilhamento e a alteração de código e dados de forma modular. Alguns executáveis são tanto programas independentes quanto bibliotecas, mas a maioria das bibliotecas não são executáveis. Executáveis e bibliotecas fazem referências mútuas conhecidas como ligações, tarefa tipicamente realizada por um ligador.

    A maior parte dos sistemas operacionais modernos provê bibliotecas que implementam a maioria dos serviços do sistema, que transformaram em comodidades os serviços que uma aplicação moderna espera que sejam providos pelo sistema operacional. Assim sendo, a maior parte do código utilizado em aplicações modernas é fornecido por estas bibliotecas.

    Ligação dinâmica significa que os dados em uma biblioteca não são copiados para um novo executável ou biblioteca em tempo de compilação, mas permanecem a um arquivo separado no disco. O ligador realiza uma quantidade mínima de trabalho em tempo de compilação—ele apenas grava quais bibliotecas são necessárias para o executável em um índice. A maior parte do trabalho é feita quando a aplicação é carregada em memória ou durante a execução do processo. O código de ligação necessário é na verdade parte do sistema operacional subjacente. Na hora apropriada, o carregador do programa encontra as bibliotecas relevantes no disco e adiciona os dados relevantes da biblioteca no espaço de memória do processo.

    Alguns sistemas operacionais são apenas capazes de ligar uma biblioteca em tempo de carregamento, antes que a execução do processo se inicie; outros podem ser capazes de esperar até depois do início da execução e apenas ligar a biblioteca quando ela for referenciada (ou seja, durante o tempo de execução). Este último é freqüentemente chamado de "carregamento atrasado". Em ambos os casos, a ligação é dita dinâmica.
  • Ser dinâmico está associado ao fato de o computador não saber qual o valor e estado das variáveis ao executar o programa, por isso tais bibliotecas são carregadas em tempo de execução.

  • Durante a execução de um programa que utiliza funções em uma biblioteca dinâmica, esta deve ser carregada em memória e ligada ao processo em tempo de execução.

    Se pensarmos nos significado da palavra "dinâmica"(), já ajuda na resolução da questão.

  • errei na interpretação pois creio que "esta" está se referindo a funções e imaginei que fosse toda a biblioteca em si. rsrs


ID
309538
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação aos conceitos básicos de governança de tecnologia da
informação (TI), julgue os itens seguintes.

Entre os documentos relativos aos termos de abertura de projetos, a declaração de trabalho é o documento que contém a descrição narrativa dos produtos e serviços a serem fornecidos pelo projeto e no qual são informadas, entre outros aspectos, as necessidades de negócio embasadas em demanda de mercado, avanço tecnológico, requisito legal ou regulamentação de governo.

Alternativas
Comentários
  • A declaração do trabalho do projeto é criada pelo cliente/patrocinador e descreve suas necessidades, o escopo do produto e como o projeto se enquadra em seu plano estratégico.

    Logo assertiva correta.

    fonte: Prepartório para o Exame PMP - 6 ed - RIta Mulcahy- pg 111
    Nota: questão igual à Q103265.

ID
309541
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Com relação aos conceitos básicos de governança de tecnologia da
informação (TI), julgue os itens seguintes.

Define-se governança de TI como o conjunto de atitudes, referentes aos relacionamentos e processos, orientados à direção e ao controle operacional da organização na realização de seus objetivos, por meio do adicionamento de valor e do equilíbrio dos riscos em relação ao retorno propiciado pela área de TI e pelos seus processos.

Alternativas
Comentários
  • De acordo com um email do Renato na lista timasters: 

    Este trecho está errado: "orientados à direção e ao controle operacional da organização na realização de seus objetivos". 

    Governança de TI está mais relacionada à direção estratégica do que operacional. 

    Fonte: http://groups.google.com/group/timasters/browse_thread/thread/8e0ad5504f8a3bbf?pli=1

  • Define-se governança de TI como o conjunto de atitudes, referentes aos relacionamentos e processos, orientados à direção e ao controle operacional (errado: deveria ser ESTRATÉGICO) da organização na realização de seus objetivos, por meio do adicionamento de valor e do equilíbrio dos riscos em relação ao retorno propiciado pela área de TI e pelos seus processos.
  • Para mim o erro está no trecho: "... orientados à direção..." pois a governança de TI, segundo o Cobit, é responsabilidade da alta direção e não orientado à direção.  
  • Estas questões são mais genéricas do que DVD pirata!

    Dá raiva de estudar pra isso!
  • Assertiva Errada

    Segundo a ISO 38500-2009, Governança Corporativa de TI, é o sistema pelo qual o uso atual e futuro da TI é dirigido e controlado. Sendo assim, o foco é no uso da TI para dar suporte a organização na realização de seus objetivos e não na direção ou controle dela em nível operacional ou tático ou estratégico.

  • O erro está  em "orientados à direção e ao controle operacional da organização"


ID
309544
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação aos conceitos básicos de governança de tecnologia da
informação (TI), julgue os itens seguintes.

Consideram-se os esforços como permanentes, caso, nos projetos, sejam compreendidas, por exemplo, as operações de produção, de fabricação e de contabilidade; consideram-se os esforços como temporários, por sua vez, quando, em uma organização, geram saídas repetitivas e seus recursos são designados a realizar, basicamente, o mesmo conjunto de atividades, em conformidade com as normas institucionalizadas no ciclo de vida de um produto.

Alternativas
Comentários
  • Para mim ele inverteu a definição de esforços permanentes e temporários. 
  • Esforço permanente não é em projeto. "Um projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado 
    exclusivo. A sua natureza temporária indica um início e um término definidos." by pmbok v2008.
     
  • As operações são esforços permanentes que geram saídas repetitivas, com recursos designados a realizar basicamente o mesmo conjunto de atividades.

    Um projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. Indica um início e um término bem definido.

    Fonte: PMBOK 4ed.
  • Errado.

    Projeto --> esforço temporário

    Processos (operações) --> esforço permanente

  • 7210/84


ID
309547
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os próximos itens, relativos ao gerenciamento de projetos.

Nas saídas do processo de realização do controle integrado de mudanças, caso as mudanças sejam consideradas exequíveis e estejam fora do escopo do projeto, para sua aprovação, é requerida mudança na linha de base do tempo atual para frente, e os desempenhos passados não podem ser modificados, a fim de que se protejam a integridade das linhas de base e os dados históricos de desempenhos passados.

Alternativas
Comentários
  • Questão um pouco confusa! Mas pode-se entender que como é uma mudança que não está no escopo, é a solicitação de algo novo no projeto. Logo o cronograma deverá ser mudado para acrescentar essas novas atividades, fazendo com que a linha de base do tempo atual para frente. Histórico não se muda, deve ser mantido integro. Logo assertiva correta.
  • O examinador apenas copiou o trecho do próprio PMBoK:

    "4.5.3 Realizar o controle integrado de mudanças: saídas 

    Se uma solicitação de mudança for considerada exequível, mas fora do escopo do projeto, a sua aprovação requer uma mudança de linha de base. Se uma solicitação de mudança não for considerada exequível, a mesma será rejeitada e possivelmente devolvida ao solicitante para o fornecimento de informações adicionais.
    (..)
    .2 Atualizações do plano de gerenciamento do projeto 
    (..)
    Mudanças nas linhas de base devem mostrar somente as alterações a partir do tempo atual para frente. Os desempenhos passados não podem ser modificados. Isso protege a integridade das linhas de base e os dados históricos de desempenhos passados. "
  • Como é uma transcrição literal do PMBOK não tem como chorar.
    Mas o próprio PMBOK se contradiz. Veja:
    "Solicitações de mudança aprovadas podem requerer novas ou revisadas estimativas de custos, sequências de atividades, datas de cronograma, requisitos de recursos e análise de alternativas de resposta aos riscos. Essas mudanças podem requerer ajustes ao plano de gerenciamento do projeto ou a outros planos/documentos de gerenciamento do projeto."
    Ou seja, não necessariamente é requerido uma mudança na linha base do tempo ára aprovar uma mudança.
  • Concordo com o colega Junior. O aceite de atualização do escopo não necessariamente deve impor mudanças na linha base do tempo. Por exemplo, recursos maiores podem ser obtidos sem a necessidade de se mexer no baseline do tempo. Além disso, dentro do documento PMBOK 4a ed. não há qualquer menção a respeito de tal situação. São outputs do Processo Realizar o Controle Integrado de Mudanças (PMBOK, 4a ed, pag.60): Change Request Status Updates, Project Management Plan Updates e Project Document Updates. Ora, onde está dizendo explicitamente sobre atualizar baseline do tempo? 

    Além de conhecer do PMBOK o CESPE também requer experiencia em gerenciamento de projetos?


ID
309550
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os próximos itens, relativos ao gerenciamento de projetos.

Os elementos do plano de gerenciamento do projeto incluem os planos do cronograma, dos custos e da qualidade e as linhas de base do escopo, do cronograma e do desempenho de custos.

Alternativas
Comentários
  • Um plano de gerenciamento de projeto inclui:
    - Os processos de gerenciamento de projetos que serão usados no projeto
    - Os planos de gerenciamento de escopo, cronograma, custos, qualidade, recursos humanos, comunicações, riscos e aquisições.
    - Linhas de base do escopo, do cronograma e de custos.
    - Um plano de gerenciamento de requisitos.
    - Um plano de gerenciamento de mudanças.
    - Um plano de gerenciamento de configuração.
    - Um plano de melhoria de processos.

    Fonte: Preparatorio para o Exame PMP 6 Ed - Rita Mulcahy - pg. 113
  • Fonte: PMBOK 4ºEd
    Página: 76
    Capítulo 4 - Gerenciamento da integração do projeto
    4.2 - Desenvolver o plano de gerenciamento de projetos
    4.2.3 SAIDAS
    4.2.3.1 Plano de gerenciamento do projeto

    O plano de gerenciamento do projeto integra e consolida todos os planos de gerenciamento auxiliares e linhas de base dos processos de planejamento, incluindo, mas não estando limitado a:
  • Desempenho de custos??? Não entendi essa...alguém consegue explicar por favor?
  • Desempenho dos custos é avaliar por meio de métricas como o Valor Orçado, Valor Agregado e Custo Real do Projeto
  • @Frederick Souza: linha de base do desempenho de custos é o nome utilizado no PMBoK em uma das saídas do processo Determinar o orçamento. Também pode ver mais informações aqui: http://www.carlostristacci.com.br/blog/plano-de-gerenciamento-dos-custos/

  •  

    Discordo do gabarito. Conforme citado no PMBOK: "Um plano de gerenciamento de projeto inclui: As linhas base do escopo, cronograma e custos." PONTO.

    Onde existe LINHA DE BASE de Desempenho de custos?


ID
309553
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os próximos itens, relativos ao gerenciamento de projetos.

O escritório de projetos é responsável pelo gerenciamento das restrições relativas ao escopo, ao cronograma, ao custo e à qualidade dos projetos individuais; ao passo que o gerente de projetos é responsável pelo gerenciamento de metodologias, padrões e interdependências entre os projetos.

Alternativas
Comentários
  • Inverteu escritório de projetos e gerente de projetos. 
  • Os papéis foram invertidos.

    Abaixo, trecho retirado da versão 4 do PMBOK:

    "Os gerentes de projetos e os PMOs buscam objetivos diferentes e, por isso, são orientados por requisitos diferentes. No entanto, todos esses esforços estão alinhados com as necessidades estratégicas da organização. As diferenças entre o papel dos gerentes de projetos e de um PMO podem incluir:

    • O gerente de projetos concentra-se nos objetivos especificados do projeto, enquanto o PMO gerencia as principais mudanças do escopo do programa que podem ser vistas como possíveis oportunidades para melhor alcançar os objetivos de negócios;
    • O gerente de projetos controla os recursos atribuídos ao projeto para atender da melhor forma possível aos objetivos do projeto, enquanto que o PMO otimiza o uso dos recursos organizacionais compartilhados entre todos os projetos;
    • O gerente de projetos gerencia as restrições (escopo, cronograma, custo e qualidade, etc) dos projetos individuais, enquanto o PMO gerencia as metodologias, padrões, o risco/oportunidade global e as interdependências entre os projetos no nível da empresa."
    Fonte: PMBOK, 4ª edição, versão em português.
  • O examinador inverteu os dois conceitos.

ID
309556
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os próximos itens, relativos ao gerenciamento de projetos.

O plano de gerenciamento do projeto, que é o documento formal no qual é especificado como o projeto deve ser executado, controlado e monitorado, pode ser formado por um ou mais planos de gerenciamento auxiliar, como é o caso do plano de gerenciamento da qualidade.

Alternativas
Comentários
  • Na fase de planejamento a equipe é montada, o escopo do produto é detalhado, o escopo do projeto édefinido, o prazo e o custo são estimados, os riscos são identificados, as ações corretivas são definidas e a forma de comunicação é estabelecida.
  • No guia PMBOK o plano de gerenciamento de projeto inclui todos os planos auxiliares. 

    Não entendi pq a questão está certa, visto que um plano é diferente de todos os planos.

  • Os planos auxiliares incluem:

     
    Plano de gerenciamento do escopo (introdução do Capítulo 5);
    Plano de gerenciamento dos requisitos (Seção 5.1.3.2);
    Plano de gerenciamento do cronograma (introdução do Capítulo 6);
    Plano de gerenciamento dos custos (introdução do Capítulo 7);
    Plano de gerenciamento da qualidade (Seção 8.1.3.1);
    Plano de melhorias no processo (Seção 8.1.3.4);
    Plano de gerenciamento dos recursos humanos (Seção 9.1.3.1);
    Plano de gerenciamento das comunicações (Seção 10.2.3.1);
    Plano de gerenciamento dos riscos (Seção 11.1.3.1) e
    Plano de gerenciamento das aquisições (Seção 12.1.3.1).

    PMBOK 4 Edição.
  • A questão diz o seguinte: o plano de gerenciamento de projetos é formado por planos auxiliares, e o plano de gerenciamento da qualidade é um desses.
  • 4.2.3 Desenvolver o plano de gerenciamento do projeto: saídas 

    .1 Plano de gerenciamento do projeto 
    O plano de gerenciamento do projeto integra e consolida todos os planos de gerenciamento auxiliares e linhas de base dos processos de planejamento, incluindo, mas não estando limitado a: 

    •  O ciclo de vida selecionado para o projeto e os processos que serão aplicados a cada fase;
    (...)

    •  Plano de gerenciamento do cronograma (introdução do Capítulo 6);
    •  Plano de gerenciamento dos custos(introdução do Capítulo 7);
    •  Plano de gerenciamento da qualidade (Seção 8.1.3.1);
    (...)

    Fonte: PMBOK 4ED


ID
309568
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL, julgue os itens que se seguem.

O service desk é uma área funcional que favorece a resolução imediata dos incidentes apresentados pelos usuários do serviço que buscam manter controlados os ativos utilizados no ambiente de TI.

Alternativas
Comentários
  • Questao polemica discutida no timaster... pesquei um comentario que achei o mais convincente.

    "A meu ver, o que invalidaria
    a questão é a "que buscam manter controlados os ativos utilizados no
    ambiente de TI" já que esse trecho extrapola as atividades previstas para o
    SD. (Leonardo Marcelino)"
  • Marquei errado pelo fato de ele ter mencionado a palavra IMEDIATAMENTE.

    Isso porque nem sempre o service desk conseguirá resolver de forma imediata um determinado incidente. Há casos em que o incidente deverá ser repassados para outras pessoas. Aí há 2 tipos de repasse:
    • Funcional => Repasse para a equipe especializada
    • Hierárquico => Repasse para os níveis gerenciais mais elevados.
    Essa é a minha opnião, se eu falei alguma coisa errada peço por favor que me corrijam.
  • Realmente, questão "pegadinha". 

    Relendo com calma a o texto, a redação parece afirmar que são os "usuários do serviço" que buscam manter os ativos controlados. Portanto, alternativa ERRADA.
  • Sinceramente, não sei qual o erro da questão.
  • apg-bh, vc está certo. Até pq usuario controlando ativos de TI é brincadeira.

    Leandro Tovar, uma das funções de uma central de serviços realmente é favorecer a resolução imediata de incidentes(o q não significa q isso sempre va acontecer, como vc mesmo citou, pode ser necessário escalonar).

    Rita, nenhum elemento da questao tem a atribuiçaõ de manter controlado os ativos de TI(me parece q essa atribuição é do processo gerenciamento de configuração, que não está citado aqui).

    Questão totalmente errada.
  • O processo grenciamento de configurações e ativos de serviço do livro transição do serviço que é responsável por manter controlados os ativos.
  • O erro nao estaria em 'resolução imediata' ?
  • Eu não acho que o vocábulo imediata invalida a questão, visto que ele diz que o "Service Desk favorece a resolução imediata". O erro realmente está na redação da questão que leva a entender que os usuários do serviço buscam manter controlados os ativos - função essa que é do processo de Gerenciamento de Configuração e Ativos de Serviço.
  • O "póbrema" aqui é o português:

    [O service desk é uma área funcional que favorece a resolução imediata dos incidentes apresentados pelos usuários do serviço que buscam manter controlados os ativos utilizados no ambiente de TI. ]

    "buscam" não está concordando com service desk (se estivesse seria BUSCA), ou seja, está concordando com "incidentes" OU "usuários", porém nenhum deles possui como finalidade manter controlados os ativos utilizados no ambiente de TI.

    Outro ponto é que o controle dos ativos está intimamente ligado ao Gerenciamento de Configuração e Ativos.
  • Prova: CESPE - 2013 - CNJ - Analista Judiciário - Análise de Sistemas

    Disciplina: Governança de TI | Assuntos: ITIL v. 3

     

     

     

     

     Ver texto associado à questão

    O processo de gerenciamento de problema, no ITIL, tem como principal objetivo solucionar imediatamente cada incidente reportado, mesmo que, para isso, seja necessário criar solução temporária ou de contorno.

     

                   Certo       Errado

               

    Errada

    é incidente

  • service desk é uma área funcional que favorece a resolução imediata dos incidentes apresentados pelos usuários do serviço que buscam manter controlados os ativos utilizados no ambiente de TI.

    CORRETO

    A palavra FAVORECE é uma boa dica...

    Ativos é qualquer coisa que traz retorno para a instituição (legal ou financeiro). Sendo assim, o próprio serviço de TI, o qual o usuário necessita para a boa consecução de seu trabalho, pode ser visto como um ativo (um sistema de trem "no ar" por exemplo - imaginem que seja uma empresa de outsourcing). E sendo assim, o usuário pode buscar sim manter esse ativo controlado ( que no exemplo dado é o servidor funcionando), já que este "...ativo é utilizado no ambiente de TI", como sugere a questão.

    Mesmo que isso seja feito de maneira indireta.

    Não podemos confundir Ativos com items de configuração.

  • Service Desk não controla ativos

ID
309571
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL, julgue os itens que se seguem.

Um dos principais objetivos da gerência de incidentes é restaurar o serviço do usuário, a fim de minimizar os impactos na operação do negócio dentro dos níveis de service level agreement (SLA) estabelecidos. Para isso, a central de serviços deve inserir no sistema as requests for change (RFC) assim que o usuário reportar o problema identificado.

Alternativas
Comentários
  • Mais uma do tismaster:

    "No livro "Service Operation":

    "The interfaces with Incident Management include:
    · Change Management: Where a change is required to implement a
    workaround or resolution, this will need to be logged as an RFC and
    progressed through Change Management. In turn, Incident Management
    is able to detect and resolve incidents that arise from failed changes."

    Então como ele diz, apenas onde houver uma mudança requerida que deve ser
    inserir uma RFC. "

    Ou seja, RFC fica apenas para gerencia de mudanca e nao para gerencia de incidentes.
  • Gerenciamento de Mudanças: Uma RFC é uma Solicitação de Mudança em qualquer componente da infra-estrutura de TI, ou em qualquer aspecto dos serviços de TI e seus CIs. Uma RFC é normalmente implementada como um formulário (ou tela) utilizado para registrar detalhes referentes à requisição de uma Mudança em um ou mais CIs da infra-estrutura de TI ou em procecedimentos e itens associados a esta infra-estrutura.
  • Só para completar e corrigir alguns comentários anteriores, a Gerência de mudanças não é a única que registra as RFCs. A gerência de problemas também o faz. Esta é uma de suas atribuições.

    Fonte: http://dc167.4shared.com/doc/kuCngz1n/preview.html
  • Somente será inserida uma RFC se for identificado que será necessário alteração em algum IC para execução da solução de contorno. Ou seja, nem sempre que o usuário reportar um um incidente será necessária uma RFC.
  • Só para complementar que o gabarito final foi alterado de C para E segundo a justificativa: "Na situação descrita, a obrigatoriedade da inserção de REQUESTS FOR CHANGE (RFC) no sistema por parte da central de serviços não está correta. Dessa forma, opta-se pela alteração do gabarito."
  • Achei bem estranho o final da questão:

    "Para isso, a central de serviços deve inserir no sistema as requests for change (RFC) assim que o usuário reportar o problema identificado. "

    Além do problema descrito acima (responsabilidade de inserir as RFC´s ), como é que um usuário vai reportar um "problema identificado", já que, por definição de problema, entende-se a causa desconhecida (a ser investigada) de um ou mais incidentes.
    Quem faz essa identificação (investigação) é o Gerenciamento de Problemas e não um usuário.
  • O Service Desk (Central de Serviços) NUNCA atualiza/registra nada na RFC, que é um documento específico do processo de Gestão de Mudanças da fase de Transição. Esse é o motivo da questão está ERRADA.

    Ver definição e objetivos do Service Desk:

    Service Desk: 

    Ponto central de contato para clientes apresentarem questões, reclamações ou reportarem dificuldades 

    Objetivos 

    - Assegurar a satisfação e retenção dos clientes dos serviços de TI 

    - Promover o uso eficiente e efetivo dos recursos tecnológicos 

    - Identificar e reduzir o custo total de propriedade (TCO) dos serviços de TI 

    - Suportar a integração de processos de negócio à infra-estrutura de gerenciamento de serviços 


    E de RFC (Request For Change):

    "(Transição de Serviço) Um pedido formal para uma Mudança a ser realizada. Uma RDM inclui os detalhes da Mudança solicitada e pode ser registrada em papel ou em formato eletrônico. O termo RDM é freqüentemente confundido com o Registro da Mudança ou da Mudança, propriamente dita."

    Espero ter ajudado!


ID
309574
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL, julgue os itens que se seguem.

No gerenciamento de problemas, busca-se a causa raiz dos incidentes reportados pelos usuários e registrados na central de serviços (service desk) para que seja possível determinar a mudança adequada à infraestrutura de TI.

Alternativas
Comentários
  • O propósito geral do Gerenciamento de Problemas:

    - Redução do número e da ocorrência dos Incidentes;
    - Descoberta de causas raiz dos Incidentes e Problemas;
    - Prevenção e Proatividade.

    Objetivos:
    Minimizar o impacto adverso de Incidentes e Problemas no negócio que são causados por erros dentro da infra-estrutura de TI.

ID
309688
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne à Constituição do Estado do Espírito Santo, julgue
os itens de 61 a 65.

A vedação ao nepotismo não se encontra prevista expressamente no texto constitucional do estado do Espírito Santo, ainda que incidente por determinação de súmula vinculante do Supremo Tribunal Federal.

Alternativas
Comentários
  • A vedação ao nepotismo encontra-se SIM "expressamente" no texto da CE, no art. 32, VI:
    "é vedado ao servidor público servir sob a direção imediata de cônjuge, ou parente até o terceiro grau civil, não admitindo ainda nomeações que configurem reciprocidades por nomeações"(nepotismo cruzado).
     
  • Art. 32 da Constituição Estadual do ES: 

    As administrações públicas direta e indireta de quaisquer dos Poderes do Estado e dos Municípios obedecerão aos princípios de legalidade, impessoalidade, moralidade, publicidade, eficiência, finalidade, interesse público, razoabilidade, proporcionalidade e motivação, e também aos seguintes:

    VI - é vedado ao servidor público servir sob a direção imediata de cônjuge ou parente até terceiro grau civil, não admitindo ainda nomeações que configurem reciprocidade por nomeações;


ID
309691
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne à Constituição do Estado do Espírito Santo, julgue
os itens de 61 a 65.

É permitida a acumulação remunerada de dois cargos públicos privativos de médico, desde que comprovada a compatibilidade de horários, limitados os subsídios ao teto constitucional.

Alternativas
Comentários
  • Na Constituição do Espírito Santo, no art. 32, XVII, "c", diz: "a de 2 (dois) cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas".
    Não diz nada sobre privativos de médico.
    Na Lei Complementar 46, no art. 222, III é que fala a respeito de acumulação de dois cargos privativos de médico.
    A questão é com base na CE e não na Lei Complementar.

  • essa é uma questão que requer atenção e que a banca dá a resposta que ela desejar, vejamos:

    Na Constituição do Espírito Santo, a orientação é que é possível a acumulação, desde que verificada a compatibilidade de horário, obedecido também o teto remuneratório nos casos de:
    dois cargos de professor
    um cargo de professor com outro técnico ou científico
    dois cargos  privativos da área de saúde, com profissões regulamentadas".
    ESSE É O TEXTO CONSTITUCIONAL. Não fala especificamente sobre "cargos privativos de médico".
    agora me diga: dois cargos de médico não está dentro da categoria "privativos da área da saúde com profissões regulamentadas"?

    essa questão é do tipo: "se correr o bicho pega, se ficar o bicho come".
    acredito que caiba recurso.
  • Está CORRETA a questão:

    XII    - a remuneração e o subsídio dos ocupantes de cargos, funções e empregos públicos da administração direta, autárquia e fundacional, dos membros de qualquer dos Poderes do Estado e dos Municípios, dos detentores de mandato eletivo e dos demais agentes políticos e os proventos, pensões ou outra espécie remuneratória, percebidos cumulativamente ou não, incluídas as vantagens pessoais ou de qualquer outra natureza, não poderão exceder o subsídio mensal, em espécie, dos Ministros do Supremo Tribunal Federal

    XVII - é vedada a acumulação remunerada de cargos públicos, exceto quando houver compatibilidade de horários, observado, em qualquer caso, o disposto no inciso XII deste artigo:

    a) a de dois cargos de professor;
    b) a de um cargo de professor com outro, técnico ou científico;
    c) a de 2 (dois) cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas.

ID
309694
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne à Constituição do Estado do Espírito Santo, julgue
os itens de 61 a 65.

Se o servidor público estadual investir-se no mandato de deputado estadual, perceberá, havendo compatibilidade de horários, as vantagens de seu cargo, emprego ou função, sem prejuízo da remuneração do cargo eletivo; inexistindo compatibilidade, o servidor poderá optar pelos vencimentos de seu cargo.

Alternativas
Comentários
  • a única possibilidade de acumulação de cargo eletivo com cargo efetivo é na função de vereador, devendo ser observada a compatibilidade de horário e o teto remuneratório.
    caso não haja a disponibilidade de horário, poderá fazer a opção pelo vencimento.
  • art 33 da Constituição Estadual do ES
    Ao servidor público da administração direta, autarquica e fundacional no exercício de mandato eletivo, aplicam-se as seguintes disposições:

    I- investido em mandato eletivo federal ou estadual, ficará afastado de seu cargo, emprego ou função;
    II- investido no mandato de Prefeito, será afastado do cargo, emprego ou função, sendo-lhe facultado optar pelos vencimentos de seu cargo;
    III- investido no mandato de Vereador, havendo compatibilidade de horários, perceberá as vantagens de seu cargo, emprego ou função, sem prejuízo da remuneração do  cargo eletivo, e, não havendo compatibilidade, será aplicada a norma do inciso II;

ID
309697
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne à Constituição do Estado do Espírito Santo, julgue
os itens de 61 a 65.

Compete ao Tribunal de Justiça do Estado do Espírito Santo (TJ/ES) processar e julgar, originariamente, nos crimes comuns, o vice-governador do estado, os deputados estaduais e os prefeitos municipais.

Alternativas
Comentários
  • Art. 109. Compete, ainda, ao Tribunal de Justiça:
    I - processar e julgar, originariamente:
    a) nos crimes comuns, o Vice-Governador do Estado, os Deputados Estaduais e os Prefeitos Municipais, e, nesses e nos de responsabilidade, os juízes de direito e os juízes substitutos, os Secretários de Estado, o Procurador-Geral de Justiça, os membros do Ministério Público e o Procurador-Geral do Estado, ressalvada a competência da justiça eleitoral;
     
    b) os mandados de segurança e os habeas-data contra ato do Governador do Estado, do Presidente da Assembléia Legislativa, dos membros da sua Mesa, do Presidente e dos Conselheiros do Tribunal de Contas do Estado, do Procurador Geral de Justiça, do Procurador-Geral do Estado, de Secretário de Estado e do próprio Tribunal, do seu Presidente, do seu Vice-Presidente e do Corregedor-Geral da Justiça;
     
    c) os habeas-corpus, quando o coator ou o paciente for qualquer das pessoas mencionadas na alínea a, ressalvada a competência da justiça eleitoral;
     
    d) os mandados de injunção, quando a elaboração da norma regulamentadora for atribuição do Governador do Estado, da Assembléia Legislativa, de sua Mesa, do Tribunal de Contas, do próprio Tribunal, de órgão, entidade ou autoridade estadual da administração direta ou indireta, ressalvados os casos de competência dos tribunais federais e dos órgãos da justiça militar, da justiça eleitoral, da justiça do trabalho e da justiça federal;
     
    e) as ações de inconstitucionalidade contra lei ou atos normativos estaduais ou municipais que firam preceito desta Constituição;
     
    f) as ações rescisórias de seus julgados e as revisões criminais;
     
    g) as execuções de sentença, nas causas de sua competência originária;

ID
309700
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

No que concerne à Constituição do Estado do Espírito Santo, julgue
os itens de 61 a 65.

A Lei de Organização Judiciária do Estado do Espírito Santo (LOJ/ES), de iniciativa do Superior Tribunal de Justiça, deverá ser encaminhada para aprovação na Assembleia Legislativa, e, depois, ser submetida à sanção do governador do estado.

Alternativas
Comentários
  • ERRADA

    A iniciativa para o projeto de lei para a organização judiciária estadual pertence ao Tribunal de Justiça conferme dita a Constituição em seu artigo 125 §1º

    Art. 125. Os Estados organizarão sua Justiça, observados os princípios estabelecidos nesta Constituição.
        
    § 1º - A competência dos tribunais será definida na Constituição do Estado, sendo a lei de organização judiciária de iniciativa do Tribunal de Justiça.
  • "Art. 103. Compete ao Tribunal de Justiça a iniciativa da lei de organização judiciária do Estado e, respeitadas a Constituição Federal e leis complementares, a iniciativa do Estatuto da Magistratura Estadual, observados os seguintes princípios:"

     


    Assim, verificamos que o TJ criou a Lei de Organização Judiciária do Estado do Espírito Santo (Lei Complementar Estadual nº 234/02).



    Link para acesso a LOJ

    http://www.tj.es.gov.br/portal/PDF/legislacao/CODIGO%20DE%20ORGANIZACAO%20JUDICIARIA%20CONSOLIDADA.pdf

ID
309703
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Julgue o item subsequente, relativos à LOJ/ES.

O cargo comissionado de secretário de gestão do foro deve ser preenchido, exclusivamente, por bacharel em direito.

Alternativas
Comentários
  • Errado

    Os cargos em comissão, nos termos do inciso II do art 37 da CF/88, são declarados em lei como livre nomeação e exoneração. Significa isso que em princípio qualquer pessoa, de qualquer poder ou esfera da federação, pode ser nomeada para exercer um cargo em comissão. É de livre escolha da autoridade competente o cargo que venha a ser ocupado, valendo-se do seu próprio consentimento.

    Art. 37 V"As funções de confiança, exercidas exclusivamente por servidores ocupantes de cargo efetivo, e os cargos em comissão, a serem preenchidos por servidores de carreira nos casos, condições e percentuais mínimos previstos em lei, destinam-se apenas às atribuições de direção, chefia e assessoramento;"

    Corrijam-me se eu estiver errado.


  • Lei Complementar 364/06

    Art. 39-D

    § 4º Os Conciliadores, cargos em comissão, serão escolhidos e nomeados pelo Presidente do Tribunal de Justiça e recrutados entre as pessoas habilitadas em curso superior, preferencialmente Bacharel em Direito, ficando os mesmos subordinados ao Juiz de Direito e Escrivão ou Chefe de Cartório da Vara para a qual tiver sido designado.

    Preferencialmente Bacharel em Direito, ou seja, não precisa ser formado em Direito.

  • Lei complementar 234/02

    Art. 39-H, parágrafo 10 - " O cargo comissionado de Secretário de Juízo passará a se chamar Secretário de Gestão de Foro e será preenchido por profissional com formação superior em Direito ou Administração, fazendo jus ao recebimento de 60% do vencimento padrão PJ.2.A.07."

ID
309706
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Julgue o item subsequente, relativos à LOJ/ES.

Cada comarca, que compreende um município, ou mais de um, desde que contíguos, deve receber a denominação da respectiva sede, podendo ser dividida em varas.

Alternativas
Comentários
  • LC 234

    Art. 2º  

    § 2º  Cada comarca compreenderá um Município, ou mais de um, desde que contíguos, e terá a denominação da respectiva sede, podendo ser dividida em varas.



ID
309709
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

Com referência ao plano de carreiras e de vencimentos dos
servidores efetivos do Poder Judiciário do estado do Espírito Santo,
julgue o item que se segue.

O servidor que não concordar com o resultado do processo de promoção poderá interpor recurso, com justificativa e provas das alegações, no prazo máximo de trinta dias, a contar da data de publicação do referido resultado.

Alternativas
Comentários
  • Olá, pessoal!
    Essa questão foi anulada pela organizadora.

    Justificativa da banca:  O conteúdo abordado no item extrapolou os objetos de avaliação previstos no edital para o cargo, motivo suficiente para sua anulação.
    Bons estudos!

ID
309712
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação Estadual
Assuntos

Com referência ao plano de carreiras e de vencimentos dos
servidores efetivos do Poder Judiciário do estado do Espírito Santo,
julgue o item que se segue.

Entre os critérios exigidos para a promoção do servidor público inclui-se o do limite de três faltas injustificadas no decorrer dos 24 últimos meses que antecedam o processo de promoção.

Alternativas

ID
309715
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Em relação à lei que dispõe sobre a reestruturação e modernização
da estrutura organizacional e administrativa do TJ/ES, julgue o
próximo item.

Cabe a desembargador designado pelo Tribunal Pleno a supervisão da coordenadoria das varas de infância e juventude.

Alternativas
Comentários
  • lc 234/02

    Art. 38-O - "A supervisão da Infância e Juventude será exercida por 01 desembargador e a coordenadoria da infância e juventude será dirigida por 2 juízes de direito vitalícios que titularizem reconhecida experiência na área, os quais serão indicados pelo desembargador supervisor."

    Par. único - "O desembargador supervisor será escolhido pelo Tribunal de Justiça, por seu órgão pleno"



ID
311905
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação aos fundamentos de programação, julgue os seguintes
itens.

Em uma estrutura de repetição com variável de controle, ou estrutura para, a verificação da condição é realizada antes da execução do corpo da sentença, o que impede a reescrita desse tipo de estrutura por meio de estrutura de repetição pós- testada.

Alternativas
Comentários
  • O fato da verificação da condição ser realizada antes da execução do corpo da sentença não impede a reescrita da estrutura por meio de estrutura de repetição pós-testada. O que pode ser feito de outras maneiras.
  • Talvez alguém possa me explicar, pois entendo que numa estrutura de repetição pos-testada a execução do bloco será realizada pelo menos 1 vez (obrigatoriamente), e numa estrutura pré-testada o bloco pode não ser executado. Neste caso eu teria que ter um SE (if) antes do pós-testado para que seja equivalente ao pré-testado.

ID
311953
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas operacionais Windows 2003, Windows 2008
Server, Linux RedHat e Suse, julgue os itens de 36 a 40.

O Windows 2008 possui virtualização nativa para executar múltiplos sistemas operacionais em um único servidor físico, incluindo-se o Linux.

Alternativas
Comentários
  • Virtualização nativa para executar múltiplos sistemas operacionais — Windows, Linux e outros — em um único servidor físico. Com a virtualização embutida no sistema operacional e com as diretivas de licenciamento mais simples e flexíveis, agora é mais fácil do que nunca obter as vantagens de todos os benefícios e a economia nos custos em decorrência da virtualização.
  • S.O não é a minha área, porém, apesar do gabarito ser CORRETO, suponho que a referência correta deveria ser a versão SERVER!
    Para estudarmos, segue a referência do post anterior: http://www.microsoft.com/brasil/servidores/windowsserver2008/evaluation/overview.mspx

    ....
    Virtualização:

    Com tecnologia nativa de virtualização de servidor, o Windows Server 2008 permitirá que você reduza os custos, aumente a utilização de hardware, otimize sua infra-estrutura e melhore a disponibilidade do servidor.

    Virtualização nativa para executar múltiplos sistemas operacionais — Windows, Linux e outros — em um único servidor físico. Com a virtualização embutida no sistema operacional e com as diretivas de licenciamento mais simples e flexíveis, agora é mais fácil do que nunca obter as vantagens de todos os benefícios e a economia nos custos em decorrência da virtualização.


    Abs.
  • Segunda a Microsoft :

    Virtualização

    Com sua tecnologia nativa de virtualização de servidor, o Windows Server 2008 permitirá que você reduza os custos, aumente a utilização de hardware, otimize sua infra-estrutura e melhore a disponibilidade do servidor.

    http://www.microsoft.com/brasil/servidores/windowsserver2008/evaluation/overview.mspx

    Q
    ues tão correta!

  • Estranho o gabarito ser correto quando há uma versão sem virtualização: a foundation, só a partir da standard que há virtualização.
  • Texto tirado do site da Microsoft.
    http://www.microsoft.com/brasil/servidores/windowsserver2008/evaluation/overview.mspx


    Com tecnologia nativa de virtualização de servidor, o Windows Server 2008 permitirá que você reduza os custos, aumente a utilização de hardware, otimize sua infra-estrutura e melhore a disponibilidade do servidor.
     
    Virtualização nativa para executar múltiplos sistemas operacionais — Windows, Linux e outros — em um único servidor físico. Com a virtualização embutida no sistema operacional e com as diretivas de licenciamento mais simples e flexíveis, agora é mais fácil do que nunca obter as vantagens de todos os benefícios e a economia nos custos em decorrência da virtualização.
     
    Acesso centralizado de aplicações e integração continua das aplicações publicadas remotamente. As melhorias também incluem a capacidade de conectar aplicações remotas entre firewalls e sem o uso de uma VPN, assim você pode rapidamente atender às necessidades dos seus usuários, independentemente de onde eles estejam.
     
    Novas opções de implantações para fornecer o método mais adequado para o seu ambiente.
    Interoperabilidade com o seu ambiente existente.
     
    Comunidade técnica vibrante e robusta para fornecer uma rica experiência ao longo do ciclo de vida do produto.

  • A virtualização nativa do Windows Server 2008 é Hyper-V. Roda direto sobre a camada de hardware, sem o host OS intervir.

    Hypervisor: bare metal microkernel (tipo de virtualização)

ID
311956
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas operacionais Windows 2003, Windows 2008
Server, Linux RedHat e Suse, julgue os itens de 36 a 40.

O Windows 2008 Server pode ser instalado com os serviços requeridos para desempenhar funções como DHCP, DNS, servidor de arquivo ou de controlador de domínio. Com relação a essa última função, pode-se optar por um controlador de domínios somente de leitura (read-only domain controller).

Alternativas
Comentários
  • Certo.
    O Windows Server 2008 possui a opção de seleção de cada serviço no momento da instalação, e posteriormente, pelo Gerenciador de Servidor. O Controlador de Domínio somente leitura é usado para replicar domínios entre máquinas de uma mesma floresta.
  • Complementando,

    Read-Only Domain Controller (RODC)
    Como o próprio nome diz, é um controlador de domínio somente leitura. Este novo tipo de controlador mantém uma cópia das contas dos usuários do domínio sem as senhas. Toda e qualquer alteração realizada em uma conta de usuário é encaminhada a um controlador "gravável" e este encaminha as alterações ao RODC. Este tipo de servidor é ideal para empresas que desejam montar um pequeno escritório distante da matriz, mas que manterão um link para acesso ao domínio. O acesso físico a estes servidores é alto, o que poderia comprometer a segurança das senhas, caso viesse a ser roubado. Além disso, o RODC dispensa a contratação de um Administrador de Redes para o escritório remoto, pois permite que um usuário comum possa ser o Administrador apenas do RODC.

    Fonte: http://christianomendes.blogspot.com/2009/09/windows-server-2008-novidades.html

ID
311959
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas operacionais Windows 2003, Windows 2008
Server, Linux RedHat e Suse, julgue os itens de 36 a 40.

O Xen e o Vmware são software do tipo open source e livres, sob a licença GPL. Ambos permitem gerenciar uma ou mais máquinas virtuais sobre uma única plataforma de hardware, mas, ao contrário do Vmware, o Xen não suporta máquinas com sistema operacional Windows.

Alternativas
Comentários
  • Open Sources: Xen e VirtualBox

    Vmware
    é um software proprietário sendo necessário pagar para usar
  • Errado.
    Ambos possuem suporte a máquinas com sistema Windows.
  • O Xen e o Vmware são software do tipo open source e livres (  Errado: o Xen é, mas o Vmware não)   , sob a licença GPL. Ambos permitem gerenciar uma ou mais máquinas virtuais sobre uma única plataforma de hardware, mas, ao contrário do Vmware, o Xen não suporta máquinas com sistema operacional Windows.
  • Só lembrando que open source não significa que seja free (grátis).
    O VMWare não é livre. O Xen somente suporta o Windows utilizando virtualização assistida por hardware Intel VT e AMD-V.
  • Uma dúvida: Qual a fonte que afirma que o XEN da Citrix é Open Source?
  • Sobre a questão se o XEN é open source seguem alguns links. Uns confiáveis e outros nem tanto (wikipedia). A Citrix comprou a XenSource e renomeou o produto para XenServer, mas a Xen.org community mantém o Xen Hipervisor:

    http://en.wikipedia.org/wiki/Xen

    http://xen.org/

    http://xen.org/community/xenhistory.html

    http://www.citrix.com/English/ps2/products/product.asp?contentID=683148
  • Pessoal, somente um coisa não ficou clara para mim. O Xen suporta o SO Windows como convidado ou visitante, mas não o suporta como SO Hospeiro.
    É isso mesmo não é?
    No site http://www.hardware.com.br/artigos/xen/ dá essa impressão.

    Desde já agradeço.
  • Xen é um software livre de virtualização para as arquiteturas x86, x86-64, IA-32, IA-64 e PowerPC. Xen permite a execução de vários sistemas operacionais, simultaneamente, sobre um mesmo hardware. Versões modificadas de Linux e NetBSD podem ser usadas como base. Diversos sistemas Unix modificados podem ser executados. Desde a versão 3.0, o Microsoft Windows e outros sistemas operacionais podem ser executados sobre o Xen.

    O VMware é útil para:

    • Ambientes de desenvolvimento, onde é necessário testar uma aplicação em várias plataformas: Muitas empresas têm produtos multiplataforma, que precisam ser testados em Windows e em diversas distribuições do Linux.
    • Ambientes de suporte, onde é necessário dar suporte a diversas aplicações e sistemas operacionais. Um técnico de suporte pode rapidamente usar uma máquina virtual para abrir um ambiente Linux ou Windows.
  • Pelo que pude notar a questão encontra-se errada por dois motivos:
    1. O Vmware é software proprietário, portanto não é open source;
    2. O Xen suporte Windows desde a versão 3.0.
    Apesar das fontes, não serem as mais confiáveis, mas pelo visto se encaixa com o que a questão pede.


    Fontes: http://en.wikipedia.org/wiki/Xenhttp://pt.wikipedia.org/wiki/VMware
  • O Xen -> é um monitor de máquina virtual (hypervisor ou VMM), em software livre, licenciado nos termos da GNU General Public Licence (GPL), para arquiteturas x86, que permite vários sistemas operacionais hóspedes serem executados em um mesmo sistema hospedeiro.
    Os dois principais conceitos do Xen são domínios e hypervisor.
    Domínios -> são as máquinas virtuais do Xen e são de dois tipos: privilegiada (domínio 0) ou não-privilegiada (domínio U).
    Hypervisor -> tem por função controlar os recursos de comunicação, de memória e de processamento das máquinas virtuais, e não possui drivers de dispositivos. O hypervisor Xen não é capaz de suportar nenhum tipo de interação com sistemas hóspedes. Por isso, é necessário que exista um sistema inicial para ser invocado pelo hypervisor. Esse sistema inicial é o domínio 0. As outras máquinas virtuais só podem ser executadas depois que ele for iniciado. As máquinas virtuais de domínio U são criadas, iniciadas e terminadas através do domínio 0.
  • O VMware -> é na realidade uma infra-estrutura de virtualização completa com produtos abrangendo desde desktops a data centers organizados em três categorias: gestão e automatização, infra-estrutura virtual e virtualização de plataformas. Cada categoria possui um conjunto de produtos específicos.
    -> Os produtos de gestão e automatização têm por objetivo principal permitir de uma forma automatizada e centralizada a gerência de todos os recursos da infraestrutura virtual permitindo a monitoração do sistema, auxiliando na conversão de sistemas físicos em virtuais, na recuperação de desastres, entre outros.
    -> Os produtos de infra-estrutura virtual auxiliam a monitoração e alocação de recursos entre as máquinas virtuais de forma a atender requisitos e regras de negócios. Eles fornecem soluções para alta-disponibilidade, backup, migração de máquinas virtuais e atualização de versões de softwares.
    -> Os produtos de virtualização de plataformas são aqueles destinados a criar máquinas virtuais.
  • Cuidado aí galera com as constatações.

    XEN suporta dois modos de virtualização: paravirtualização e HVM.

    Windows + paravirtualização = Não Funciona
    Windows + HVM = OK

    http://wiki.xenproject.org/wiki/Xen_Overview#Guest_Types

    http://wiki.xenproject.org/wiki/DomU_Support_for_Xen

  • A questão está errada porque o MVware não é gratuito.

    O VMware é software proprietário e possui o VMware Player, que é gratuito, precisando ter imagens de máquinas virtuais criadas com o Workstation ou com outro programa. Atua com virtualização total (nativa)

    O Xen é gratuito, sob licença GPL é considerado um dos melhores sistemas de virtualizações existentes. Atua com paravirtualização.

  • ERRADO.

    Segundo o professor Celson Jr. do Estratégia concursos,"VMware não é opensource. VMware possui uma versão free, VMware Player, mas com máquinas virtuais limitadas. O Xen sim é opensource, sob licença GPL."

  • Outra questão dada, rs.... Só para matar essa questão rapidamente...

    O vmware é pago! Por favor, não cai nessa!

    Resposta: Errado

  • GABARITO ERRADO!

    .

    .

    A versão gratuita do VMWare é limitada apenas a uma máquina virtual.


ID
311962
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas operacionais Windows 2003, Windows 2008
Server, Linux RedHat e Suse, julgue os itens de 36 a 40.

O sistema operacional Red Hat Enterprise Linux 6 suporta o gerenciamento e armazenamento de dados da ordem de 15 TB, em sistema de arquivos nativo ext4.

Alternativas
Comentários
  • O limite de armazenamento para o sistema de arquivos EXT4 é de 16TB. Provavelmente a questão está certa porque 15 está no limite de armazenamento, ou seja,, é inferior aos 16. Provavelmente..
  • Red Hat Enterprise Linux 6

    Sistemas de arquivo e limites de armazenamento:
    Tamanho de arquivo máximo (Ext4) e Tamanho do sistema de arquivo máximo (Ext4): 16TB.

    fonte: http://www.br.redhat.com/products/rhel/compare/
  • Comparando algumas das principais características dos sistemas de arquivos

      ext3 ext4 NTFS
    Tradução Third extended file system Fourth extended file system New Technology File System
    SO original Linux Linux Microsoft
    Max Volume size 256 TB 1 EB limited to 16 TB 256 TB
    Max file size 16 GB – 2 TB 16 TB 16 EB
    Max filename length 254 bytes 256 bytes 255 UTF-16 code units
    Journaling Sim Sim Sim
  • Questão do tipo: Quem quer passar põe o dedo aqui que já vai fechar.

    Em um determinado momento cobram um preciosismo absurdo dos conceitos e em outros vêm flexibilizar respostas.

    A vasta literatura indica que são 16TB e não 15TB.
  • Ext4 foi introduzido como o primeiro nas distribuições, logo havia relatos de alguma perda de dados em massa.

    Isto é devido a atribuição retardada, que atribui o espaço de armazenamento necessário apenas mais tarde a 60 segundos. Isto pode, por exemplo, uma renomeação de um arquivo de chegar ao cenário que os metadados refletem a renomeação correto, mas os dados reais já estão escritos. Isso se refere ao nome do arquivo em um arquivo de 0 byte. Isso só acontece quando um aplicativo, o fsync () não é usado corretamente. Segundo o desenvolvedor Theodore Ts'o Ext4 implementa o padrão POSIX para operações de arquivo exatamente. O problema é que o "mais seguro" comportamento de Ext3 não foi intencional, mas onde foi vista por muitos desenvolvedores por causa da aplicação generalizada como um arquivo.
  • Se suporta 16TB, então significa que, também, suporta 15TB.
    Esse tipo de questão é típico da CESPE. 15TB < 16TB, logo, quem suporta 16TB TAMBÉM suporta 15TB!
  • Acredito que, quando ele diz da ordem de 15 TB, ele quer dizer no sentido de ordem de magnitude, portanto, está certo, pois 15 e 16 são da ordem de 10¹.
  •   Só para complementar o raciocínio do colega, "Asdrubal".
    Segundo professor João Antonio Carvalho o windows trabalho com arquivos de até 16 EB (exabytes) e particões também de até 16EB (exabytes) e isso é um limite muito alto.
  • O comentário do rgr rgr é o melhor. O limite de armazenamento para o sistema de arquivos EXT4 é de 16TB. E, se a questao diz que suporte 15 está correta. Questão de lógica, viu, Juliana. 15 < 16.

    Já o comentário do Asdrubal tá errado. Seria bom que ele citasse uma fonte confiavel. Ele diz q o tamnho maximo pra EXT4 é de "1 EB" limited to "16 TB". Como assim? EB > TB. Logo, deveria ser TB limitado a EB e não o contrário.


ID
311965
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Programação
Assuntos

Acerca dos sistemas operacionais Windows 2003, Windows 2008
Server, Linux RedHat e Suse, julgue os itens de 36 a 40.

O Tomcat e o Glassfish, servidores de aplicações Java (conteiner servlet), são open source e compatíveis com aplicações escritas na arquitetura JEE 6; no entanto, ao contrário do Tomcat, o Glassfish não suporta executar aplicações escritas em JSP (Java server pages).

Alternativas
Comentários
  • O Glassfish suporta executar aplicações escritas em JSP (Java server pages), pois ele suporta integralmente a plataforma J2EE.
  • O Tomcat é um servidor HTTP que suporta servlets, mas n EJB, diferente do JBoss e GlassFish, que são servidores de aplicação completos. Dessa maneira, ressalte-se que o Tomcat é muito mais leve que os outros dois, o que o faz extremamente popular para pequenas aplicações web ou frameworks como Spring, que não necessitam de um servidor JEE completo -  sem contar na facilidade de administração.


ID
311968
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor.

Alternativas
Comentários
  • No contexto de redes de computadores, IP spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.

    Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino) e não há verificação do remetente — não há validação do endereço IP nem relação deste com o router anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereço de origem através de uma manipulação simples do cabeçalho IP. Assim,vários computadores podem enviar pacotes fazendo-se passar por um determinado endereço de origem, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.

  • Certo.
    IPSpoofing é uma forma de o invasor se proteger de represália após efetuar o ataque, enviando assim, um IP falso.


  • Spoofing – ataque onde o sujeito autentica um hostpara outro se utilizando da técnica de forjar pacotes originários de um hostconfiável.
    •Os principais e mais largamente utilizados tipos de spoofingsão:
    •IP Spoofing;
    •ARP Spoofing;
    •DNS Spoofing.

    IP Spoofing:
    •Técnica na qual o endereço real do atacante é mascarado, de modo a evitar que ele seja encontrado.
    •Muito utilizada em tentativas de acesso a sistemas nos quais a autenticação tem como base endereços IP.
    •Também muito utilizada em ataques do tipo DoS, em que pacotes de resposta não são necessários.
    •Uma organização pode proteger sua rede contra o IP spoofingde endereços da rede interna pela aplicação de filtros (firewall), de acordo com as interfaces de rede.
     


  • GABARITO CORRETO!

    .

    .

    O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. Essa técnica é muito utilizada em tentativas de acesso a sistemas nos quais a autenticação tem como base endereços IP, como a utilizada nas relações de confiança em uma rede interna.

    .

    .

    STALLINGS, William. Networking and Internetworking Security: Principles and Practices. 1995

  • ACERTIVA CORRETA!

    COMPLEMENTADO;

    Spoofing (FALSIFICAR O REMETENTE)

    Esse ataque consiste em falsificar o remetente, de modo que o usuário acredite ter recebido de

    outra fonte, seu emprego é comum em e-mails, você certamente já deve ter recebido um e-mail de você

    mesmo sem ter realizado tal envio, contudo não se limita a e-mails, atualmente empregado na telefonia.

    FONTE: MEUS RESUMOS!


ID
311971
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

Um spyware consiste em uma falha de segurança intencional, gravada no computador ou no sistema operacional, a fim de permitir a um cracker obter acesso ilegal e controle da máquina.

Alternativas
Comentários
  • Spyware é o termo usado para descrever software que executa determinados comportamentos, como publicidade, recolha de informações pessoais ou alteração da configuração do computador, normalmente sem o seu consentimento prévio.  
    Fonte: http://www.microsoft.com/portugal/athome/security/spyware/spywarewhat.mspx
  • Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.

    Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker
  • Errado!
    essa característica é do "Exploit", que consiste em um programa que tira proveito de falhas conhecidas em um sistema.
  • Spyware x Adware

    Spyware - termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

    Adware - tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. Normalmente são incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para quem desenvolve software livre ou presta serviços gratuitos.
  • Trata-se de um backdoor.

  • GABARITO: ERRADO.

  • Para mim o erro em dizer que: Um spyware consiste em uma falha de segurança intencional.


ID
311974
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas.

Alternativas
Comentários
  • Concordo com o colega: quando se fala em correção imediata está se referindo ao conceito de IPS.
  • Absurdo isso!! Correção imediata? Isso é característica do IPS, o IDS emite alertas.
  • Eu entendi essa questão de maneira diferente dos colegas:

    IPS - Sistema de Prevenção de Intrusos - tem o objetivo de PREVENÇÃO (evitar), não de CORRIGIR os problemas causados por um ataque.
    IDS - Sistema de Detecção de Intrusos - tem o objetivo de DETECTAR se um ataque está ocorrendo ou já ocorreu. Dependendo da rapidez com que os administradores de rede tomam conhecimento do ataque (em andamento ou já finalizado), a correção poderá ocorrer (imediata ou não) .

    Portanto, a alternativa está CORRETA.

    Bons estudos!
  • Não concordo com gabarito dessa questão, pois se o tráfego de rede é analisado então teríamos um NIDS (Network Intrusion Detection System).

    O termo IDS é mais abrangente.
  • No meu entender, esta assertiva tem dois erros:

    IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas.

    O IDS não faz aumentar o trabalho do Firewall. O Firewall tem seu próprio trabalho, grande ou pequeno, de acordo com suas regras.
    O papel do IDS é ser uma ferramenta para analisar o tráfego justamente nas conexões que o Firewall deixa passar. Se o sentido do verbo incrementar for melhorar ou desenvolver, penso que a sentença está mau redigida e ambígua.

    E como já foi dito acima, em outras questões similares, os CESPE considera que é o IPS quem provê monitoramento ATIVO, que providencia ações preemptivas e corretivas assim que um problema é detectado.

    O gabarito da questão aqui está errado.
  • Galera,

    o que muita gente não vê é que IPS é uma classe de IDS. Então podemos dizer que os IDS (não todos) podem fazer inspeção ativa.

    att,
  • Está certo quem diz que o IDS faz o monitoramento, identificando ataques e intrusão, sendo o IPS aquele que pode bloquear ataques ou como diz a questão "faz correção imediata de problemas ou falhas." Lembrando que o IPS também pode operar passivamente, não bloqueando pacotes mas o IDS não pode interromper um ataque. Entretanto A CESPE considera que ambos podem atuar ativamente em resposta a um ataque.
  • Ok Fernando. Entendi o seu argumento, mas se ela classifica assim está errado. Pelo menos em todas as fontes que li, IPS e IDS realizam funções diferentes. E mesmo que outro colega tenha dito que IPS é um sub-classe de IDS, e a meu ver é, a afirmação dele tbm está errada.
    Todo IPS é um IDS, mas nem todo IDS é um IPS, logo nem todo IDS é capaz de atuar ativamente, reprogramando o FW por exemplo, e é justamente isso que torna a questão falsa. Se fosse dito colocado um IPS no lugar do IDS estaria verdadeiro.
    .......
    ...

    Galera, antes de enviar a questão resolvi refletir mais um pouco sobre o assunto, e acho que a "pegadinha" esta na palavra PODE. Realmente um IDS pode fazer tudo isso, mas na minha opinião é muita sacagem formular algo assim.
    Resolvi deixar minha justificativa anterior pq acho que ainda vale como argumento, mas esse PODE aí é uma baita sacanagem. Típico de CESPE.
  • Uma grande polêmica é gerada com relação a este assunto: se o IDS pode ou não ser ativo.
    A resposta, depois de ler o Stallings, é SIM.

    O IDS pode ser passivo (apenas detectar possíveis desvios/intrusões na rede ou no host) ou ativo (além de detectar tomar atitudes que foram pré-configuradas pela adm de segurança).

    O IPS tem a característica principal de ser ATIVO (tomar atitudes sobre possíveis intrusões).

    Rodrigo Gomes
  • "IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas."

    Essa correção é feita usando o firewall e não o IDS, cuidado com a interpretação.

    CERTO
  • Segue a relação entre firewall e IDS só para complementar. A imagem não é do autor Nakamura, contudo coloquei ela pois é semelhante à imagem do livro deste autor. 

    Segundo Nakamura (2010, p. 266), "A relação entre o IDS e o firewall pode ser vista na figura 8.2" (figura abaixo)
    Segundo Nakamura (2010, p.267),"O firewall libera conexões e o IDS detecta, notifica e responde a tráfegos suspeitos"




    Bibliografia:
    1)Segurança de redes em ambientes cooperativos
    Autor: Nakamura
    2) http://www.metropoledigital.ufrn.br/aulas_avancado/web/disciplinas/seg_redes/aula_09.html     (Fonte da figura)
  • Os IDS podem ser definidos como sistemas de software/hardware que automatizam o processo de monitoramento de eventos os quais ocorrem em sistemas computacionais, analisando-os com base em assinaturas criadas a partir de problemas de segurança (intrusões). Esse mecanismo de segurança serve basicamente para trazer informações sobre a rede, como, por exemplo, quantas tentativas de ataques (intrusão) foram recebidas por dia e qual tipo de ataque foi usado. É um complemento do firewall, pois analisa os serviços permitidos. Ferramenta passiva.
     
    IDS Passivo: Apenas gera alarmes
    IDS Ativos: Tomam contramedidas DEPOIS que a invasão acontece

    Conclusão
    O IDS pode ser um complemento ao Firewall e pode tomar contramendidas DEPOIS de uma invasão (IDS ativo).
    Alternativa: Certa
  • Esta questão está grotescamente ERRADA. O Cespe pisou feio. A Cisco que criou estes conceitos, e para eles um IDS opera em "promiscuos mode", ou seja, numa cópia do fluxo de dados. Isto permite que ele não atrapalhe o desempenho da rede, mas o impede de emitir um alarme a tempo de bloquear um ataque em tempo real. É o IPS que opera no "inline mode", ou seja, no fluxo de dados real, podendo "alarmar" a tempo do firewall ou roteador bloquear o ataque. Se alguém disser que tem um determinado tipo de IDS, citado por "tal autor nacional", que IDS bloqueia mesmo, ele (o autor) caiu no marketing de algum vendedor, pois é mau uso do termo IDS. Azar nosso não haver uma bibliografia consolidada.

    Será que ninguém entrou com recurso?

    referência: http://www.ciscopress.com/articles/article.asp?p=1336425

  • Um professor uma vez me disse que essa questão estaria CERTA pois IMEDIATA == SEGUINTE

     

    e de fato, o IDS toma ações posteriores ao ataque.

     

     

    de qualquer forma, marcar certo nessa questão tem que ter BALLS

     

     

     

     

    2014

    A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.

    certa

     

    Ano: 2014Banca: CESPEÓrgão: TJ-SE

    A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais.

    errada

     

    2013 - CNJ

    Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.

    errada

  • Minha interpretação foi a que não é o IDS que age para correção imediata, ele só monitora o tráfego, permitindo uma eventual correção imediata

  • "E permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas."

    Quem vai permitir?

    O Firewall

    A pegadinha da questão é interpretar que o complemento acima se refere ao firewall e não ao IDS!

    Observe agora:

    IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas.


ID
311977
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

A chave privada utilizada no método de criptografia para assinatura digital é conhecida apenas pelo seu dono, ou seja, pelo remetente.

Alternativas
Comentários
  • Certo, a chave continua sendo privada - porque só que a tem sabe qual é.

    O que pode causar confusão é que o propósito da assinatura digital é diferente do propósito da comunicação criptografada.

    Na comunicação criptografada nós queremos garantir a  Integridade e Confidencialidade das mensagens, porém na assinatura digital nós queremos garantir a autenticidade e o não-repúdio.

    Nesse caso eu criptografo um documento com uma chave privada e disponibilizo a chave pública para quem desejar saber se aquele documento é meu mesmo.

    Se a chave pública conseguir recuperar o conteúdo do documento criptografado então garantimos que aquele documento é daquela pessoa que o gerou (autenticidade), da mesma forma, a pessoa que gerou o documento não poderá negar sua autoria ( não-repúdio).
  • Segundo Tanembaum(Redes, 2004), a chave secreta é de conhecimento do remetente e da autoridade certificadora. Questão errada.
  • Roger, dá uma lida aqui Certificação digital.
  • CERTO

    Segundo Forouzan (2008,p.737),"O remetente usa sua chave privada para encriptar(assinar) a mensagem, exatamente como um pessoa usa sua assinatura(que é privada, no sentido de que ela é difícil de falsificar) para assinar um documento em papel."

    **Portanto, a chave privada é "pessoal" e conhecida apenas pelo dono do par de chaves , no caso o remetente(emissor). A chave  privada do remetente é usada para assinar o documento, e a chave pública (do mesmo par de chaves)desse mesmo remetente é usada para verificar a assinatura da mensagem assinada.


    Fonte:

    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.

  • Assinatura digital é uma coisa Certificado Digital é outra coisa... Cuidado para não confundir, no caso do certificado digital ele é assinado pela autoridade certificadora, com uso de sua chave privada. 

    Agora uma assinatura digital normal, sem vínculo com certificado digital, é assinado pela chave privada do remetente. 

  • vamos tentar não confundir neh.

     

    NA ASSINATURA DIGITAL :  chava privada codifica, e será usada as chaves do remetente.

    NA CRIPTOGRAFIA DIGITAL : as chaves privadas decodificam e são usadas as do destinatário.

     

     

     

    Casos tenha erros, avise-me. 

     

     

    GABARITO CERTO


ID
311980
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.

Alternativas
Comentários
  • Os Firewalls de Estado de Sessão (stateful firewall) analisam os pacotes e guardam o estado de cada conexão de maneira que seja possível para identificar e fazer uma previsão das respostas legítimas, de forma a impedir o tráfego de pacotes ilegítimos. A verificação dos pacotes engloba as camadas de enlace, rede (camadas 1 e 2), e pode englobar a camada de transporte (camada 3) do TCP/IP.
     
    Fonte: http://waltercunha.com/blog/index.php/2009/09/18/firewall-conceitos/
  • Os firewalls de estado foram introduzidos originalmente em 1991 pela empresa DEC com o produto SEAL, porém, não foi até 1994, com os israelenses da Checkpoint, que a tecnologia ganharia maturidade suficiente. O produto Firewall-1 utilizava a tecnologia patenteada chamada de Stateful Inspection, que tinha capacidade para identificar o protocolo dos pacotes transitados e "prever" as respostas legítimas. Na verdade, o firewall guardava o estado de todas as últimas transações efetuadas e inspecionava o tráfego para evitar pacotes ilegítimos.
  • Errado. 

    O firewall é uma barreira de proteção, que controla tráfego de dados entre seus computadores e a Internet. Seu objetivo é permitir somente a transmissão e arecepção de dados autorizados. O firewall é uma combinação de Hardware e Software, algumas de suas caracteristicas são: filtros de endereçamento, isolamento de rede local com a rede remota, criptografia, autenticação. E tem o firewall baseado somente em software, esses são mais indicados ao uso doméstico.
  • Questão errada.

    O Firewall baseado em estado é uma evolução do filtro de pacotes, pois possui uma tabela de estado que é associada à tabela de regras, o que auxilia na tomada de decisões. Neste firewall as conexões são monitoradas a todo instante e um pacote só pode passar pelo Firewall se fizer parte da tabela de estados.

    Apenas para complementar.

    Filtros de pacotes: Este tipo de Firewalls são conhecidos por esse nome por utilizarem regras que consistem na filtragem de pacotes. A filtragem de pacotes inspeciona cada pacote que passa pela rede, aceitando ou não com base em regras definidas pelo usuário. Esse Firewall é bastante eficaz e transparente na maior parte dos seus utilizadores, e possui um maior desempenho se comparado aos outros tipos existentes. Dentre suas principais vantagens podemos destacá-lo por ser de baixo custo, simples e flexível, por ter um bom gerenciamento de tráfego e as regras são fáceis de serem criadas. Porém são vulneráveis a ataques que exploram as deficiências do protocolo TCP/IP.

  • O denominado firewall de estado é um tipo de firewall mais simples que atua nas camadas de rede e transporte (camadas 3 e 4), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.
  • Firewall de estado é um tipo de firewall mais COMPLEXO (comparando-se c o 'filtro de pacotes' somente) que atua nas camada de enlace (camada 1 do TCP/IP) e de rede (camada 2 do TCP/IP), sem fazer análise nas camadas superiores, para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.

    Fonte: Seg de Redes (Emilio Nakamura)
  • Tipos de firewalls:
    1- Filtro de pacotes -> entendo que opera nas camadas de enlace,  rede e de transporte ->são divididos em -> com estado e sem estado.
            - O filtro de pacotes sem estado é mais simples, pois utiliza apenas as interfaces de rede, os endereços IP de origem, destino, as portas TCP e UDP na filtragem.
            - O filtro de pacotes com estado é mais complexo, pois acrescenta ao filtro sem estado uma tabela de estados a fim de criar um contexto entre os pacotes enviados ou recebidos.
    Ocorre que as bancas de concurso público costumam considerar que os roteadores de filtragem de pacotes operam nas camadas de rede e de transporte.
    2- Gateway em nível de aplicação - também chamado de proxy - pode vizualizar a camada de aplicação e filtrar seu conteúdo.
    3- Gateway em nível de circuito - a função de segurança aqui está em determinar quais conexões serão permitidas.
    Pesquisa feita em "Criptografia e segurança de redes - William Stallins - 4ª edição"
  • A afirmacao "O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP." está errada porque:

    1) O firewall de estado não é o mais simples! o mais simples é o firewall de filtro de pacotes
    2) O firewall de estado nao atua somente na camada 3 do TCP/IP, ele vai até a camada 4
  • o grande erro da questão é afirmar que o firewall de estado é "simples".
    apesar de atuar nas camadas 3 e 4, a questão não é enfática em dizer: "só atua na camada 3".
  • O denominado firewall de estado é um tipo de firewall mais simples (errado) é complexo
    que atua na camada de rede (camada 3), (correto)
    para filtrar tráfego (correto)
    a partir de endereços IP (correto)
    de origem e destino e (correto)
    a partir da porta TCP (correto)
    ou UDP. (correto)
  • Firewall Stateful (Firewall de Estado de Sessão)

    Os Firewalls de Estado de Sessão (stateful firewall) analisam os pacotes e guardam o estado de cada conexão de maneira que seja possível para identificar e fazer uma previsão das respostas legítimas, de forma a impedir o tráfego de pacotes ilegítimos. A verificação dos pacotes engloba as camadas de enlace, rede (camadas 1 e 2), e pode englobar a camada de transporte (camada 3) do TCP/IP.



    Firewall Stateless (Filtros de Pacotes)

    Os filtros de pacotes analisam cada um dos pacotes à medida em que são transmitidos, verificando exclusivamente as informações das camada de enlace (camada 1 do TCP/IP) e de rede (camada 2 do TCP/IP), sem fazer análise nas camadas superiores.

  • Pelo que sei, o firewall de estados atua na camada 4 e não e é mais complexo que o de filtro de pacotes.

     

    gabarito: E

  • (ERRO EM VERMELHO) O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.

     

    OBS: Não é o mais simples, é INTERMEDIÁRIO. Mais complexo q o pacote tradicional (statless), e menos complexo q os proxys.

  • Firewall de pacotes >> mais simples

    Proxy >>> intermediário

    Firewall de estados>> + complexo, sendo o do tipo statefull (+ seguro) uma evolução do stateless

  • errado

    firewall com estado (statefuul) -> mais complexo

    filtro de pacotes -> mais simples (bloqueia com base em endereço de portas e protocolos) a questao se trata dele!

  • Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem tomar decisões com base em informações das camadas de transporte e aplicação. Por esse motivo, conseguem perceber mais facilmente as tentativas de DOS (denial of service) nos servidores protegidos por esse firewall.

    CERTO


ID
311983
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.

A responsabilidade pela implementação de controles, segundo a referida norma, deve ser atribuída à equipe de suporte técnico, responsável por verificar potenciais vulnerabilidades durante o trabalho cotidiano e implementar controles, sempre que possível, mesmo que de forma aleatória ou emergencial.

Alternativas
Comentários
  • Segunto a Norma 27002, a implementação de controles é feita em conjunto com a gestão de negócios. A seleção de controles é feita considerando os critérios para aceitação de riscos, sendo importantíssimo estar de acordo com todas as legislações e regulamentações relevantes.

    Sendo assim, é totalmente errado dizer que a implementação de controles deve ser atribuída ao suporte técnico de forma aleatória ou emergencial.
  • ERRADO.

    Segundo a ISO 27002,"6.1.2 Coordenação da segurança da informação

    Diretrizes para implementação

    Convém que a coordenação da segurança da informação envolva a cooperação e colaboração de gerentes, usuários, administradores, desenvolvedores, auditores, pessoal de segurança e especialistas com habilidades nas áreas de seguro, questões legais, recursos humanos, TI e gestão de riscos.

    Convém que esta atividade:

    e) avalie a adequação e coordene a implementação de controles de segurança da informação;

    "


ID
311986
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.

Na área de segurança da informação, estão excluídas do conceito de controle as políticas, as diretrizes, as práticas ou a própria estrutura organizacional, que são consideradas contramedidas ou ações de prevenção.

Alternativas
Comentários
  • Na área de segurança da informação, estão excluídas incluidas do conceito de controle as políticas, as diretrizes, as práticas ou a própria estrutura organizacional, que são consideradas contramedidas ou ações de prevenção.
  •  
    A norma NBR ISO/IEC 27002 sugere que a informação, como qualquer outro ativo importante, deve ser protegida.
    Esta proteção deve ser feita a partir da implementação de um conjunto de controles adequados, incluindo:
    políticas;
    procedimentos;
    diretrizes;
    práticas;
    estruturas organizacionais.
  • ERRADO.  Na verdade é INCLUÍDO.

    Segundo a ISO 27002,"

    2.2

    controle:forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.

    NOTA Controle é também usado como um sinômino para proteção ou contramedida.

    "


ID
311989
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.

É imprescindível que a política de segurança da informação, definida com base na realidade e na necessidade da organização, de seus colaboradores, de seu negócio e de sua infraestrutura de TI, seja divulgada, acompanhada, passe por análise crítica no que se refere aos controles estabelecidos e, principalmente, seja objeto de treinamento pelas equipes.

Alternativas
Comentários
  • Não vi a norma falando que a política de segurança da informação seja objeto de treinamento pelas equipes.
  • Ainda que a ABNT não fale sobre treinamento de equipes, fica claro que uma política de segurança da informação não pode prescindir disso.
  • 8.2 Durante a contratação
    8.2.2 Conscientização, educação e treinamento em segurança da informação

    Convém que todos os funcionários da organização e, onde pertinente, fornecedores e terceiros recebam treinamento apropriados em conscientização, e atualizações regulares nas políticas e procedimentos organizacionais, relevantes para as suas funções. (27002 p.28. grifo meu)

    Portanto, a política da empresa como um todo é alvo de treinamento, assim como a politica de segurança da informação.
  • Acho que o erro está em afirmar que é imprescindível  a ABNT NBR ISO/IEC 27002:2005 é de boas práticas, portanto não obriga o uso de seus objetivos de controle. 
  • Segundo a ISO 27002:2011,"5.1.1 Políticas para segurança da informação

    Convém que estas políticas sejam comunicadas aos funcionários e partes externas relevantes de forma que sejam entendidas, acessíveis e relevantes aos usuários pertinentes, por exemplo, no contexto de um programa de conscientização, educação e treinamento em segurança da informação."


ID
311992
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.

Uma política de segurança que vise ao controle de acesso de terceiros na organização inclui aspectos relacionados a direitos de propriedade intelectual e direitos autorais, assim como à permissão de se revogarem direitos de acesso ou à autoridade de se interromper a conexão entre sistemas.

Alternativas
Comentários
  • 6.2.3 Identificando segurança da informação nos acordos com terceiros

    i) política de controle de acesso, cobrindo:
    6) um processo para revogar os direitos de acesso ou interromper a conexão entre sistemas;

    t) direitos de propriedade intelectual e direitos autorais (ver 15.1.2) e proteção de qualquer trabalho colaborativo (ver 6.1.5).

ID
311995
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.

A análise de riscos tem como objetivo principal eliminar todas as ameaças existentes em um ambiente computacional, impedindo, assim, que ocorram incidentes de segurança.

Alternativas
Comentários
  • Resposta: ERRADA.

    De acordo com a Norma ISO 27002 (seção 4) nenhum conjunto de controle consegue a segurança completa. Após a indentificação dos riscos e dando prosseguimento a avaliação de riscos, uma decisão de tratamento deve ser tomada. O tratamento de riscos inclui:
    1 - Aplicar controle adequados para reduzir os riscos.
    2 - Aceitar os riscos, sabendo que eles atendem à política da organização e aos critérios de aceitação de riscos.
    3 - Evitar os riscos, nçao permitindo que ações possam ocasionar os riscos.
    4 - Transferir os riscos para outras partes, como seguradoras e fornecedores.
  • O objetivo da análise de riscos é estimar a magnitude do risco e não de eliminar ameaças.
  • Segundo a Norma 27002:

    2.10 Análise de Riscos 
    uso sistemático de informações para identificar  fontes e estimar o risco 
  • Questão de segurança + "eliminar todas as ameaças existentes" = errado em 95% das questões.
  • Segundo a ISO 27005:2011,

    "3.10
    análise de riscos:processo de compreender a natureza do risco e determinar o nível de risco (3.6)"

  • Se fosse tratamento dos riscos em vez de análise de riscos, estaria certa.