SóProvas



Prova CESPE - 2012 - TJ-RO - Analista Judiciário - Analista de Sistemas Suporte


ID
825724
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redação Oficial
Assuntos

Nas opções a seguir, são apresentados fragmentos de correspondências oficiais. Assinale a opção cujo excerto apresenta as características necessárias de um texto oficial: clareza, concisão, impessoalidade, uniformidade e linguagem culta e apropriada a esse tipo de expediente.

Alternativas
Comentários
  • Questão correta letra B
    a) Em sua comunicação, Sua Excelência destaca a necessidade de incremento de pessoal nesta casa, que há muito carece de funcionários que deem conta da demanda municipal, que vem crescendo ano após ano, e a população já começou a perceber o acúmulo de afazeres do órgão e passou a reclamar formalmente da falta de atendimento adequado.
    Feriu a impessoalidade.
    c) Vossa Excelência há de reconhecer como é bonito o trabalho desenvolvido na região e ficará encantado quando conhecer as pessoas que o desenvolveram.
    Feriu a impessoalidade.
    d) As terras demarcadas para plantio estão legalmente prevista, no acordo, permitindo a cultura de mais de um produto e não precisando de autorização prévia para uso.
    O correto seria previstas.
    e) Para autoridades de nível superior é empregado o fecho respeitosamente. Para autoridades de mesma hierarquia ou inferior usa-se atenciosamente.
  • Perdão, na (b) parece  o Rolando Lero ...  texto truncado, sem clareza e objetividade!
    (d)gerundismo..
  • A) Falatou clareza e concisao
    B) CORRETO
    C)  "como é bonito o trabalho desenvolvido" Faltou impessoalidade
    D)
    As terras demarcadas para plantio estão legalmente prevista ----> previstas
    E) "
    Segue pareceres para exame"-------> SEGUEM
  • Só uma observação para a letra "E".
    Entre magistrado (juiz) e advogado não há relação de hierarquia, razão pela qual o uso de "atenciosamente" está correto.
    O erro consiste na expressão "seque pareceres", que seria correto na forma "sequem pareceres".
  • mais um erro, "no acordo" não vem entre virgulas, a não quando deslocado.
  • Pessoal, desculpem a ignorância, mas português é a disciplina mais difícil pra mim.
    Na letra "B" (gabarito).

    Em resposta ao memorando n.° 15, de 11 de agosto de 2012, encaminham-se, em anexo, as atas das reuniões do Conselho Tutelar do município de Porto Velho – RO.

    O encaminham-se não deveria ser escrito sem a letra "m" (encaminha-se), ainda que "ATAS" esteja no plural?

    Alguém poderia comentar por favor?

    Grato.

  • Olá, Daniel (:
    Na Letra B), "encaminham-se" concorda com "as atas" devido a esta regra:
    Dentre as diversas funções  exercidas pelo "se", há duas de particular interesse para a concordância verbal:
    a) quando é índice de indeterminação do sujeito; 
    b) quando é partícula apassivadora.
    Quando índice de indeterminação do sujeio, o "se" acompanha os verbos intransitivos, transitivos indiretos e de ligação, que obrigatoriamente são conjugados na terceira pessoa do singular.
    Exs.: Precisa-se de governantes interessados em civilizar o país.
             Confia-se em teses absurdas.
              Era-se mais feliz no passado.
    Quando pronome apassivador, o "se" acompanha verbos transitivos diretos e indiretos na formação da voz passiva sintética. Nesse caso, o verbo deve concordar com o sujeito da oração.
    Exs.:Construiu-se um posto de saúde.
             Construíram-se novos postos de saúde.
    Para identificar a função do "se", omite-se o "se" e acrescenta-se o verbo "ser" devidamente conjugado e também passa-se o verbo principal para  o particípio. Se a frase fizer sentido, o "se" é partícula apassivadora. Se não fizer, é índice de indeterminação do sujeito.
    Sucesso!
  • Não entendo como a letra B pode está correta se, segundo a norma culta:
    "Não é recomendável empregar a expressão 'em anexo' , já que anexo é adjetivo e, como tal, não pode ser preposicionado. O mesmo princípio vale para 'em incluso'".  - Gramática da Língua Pertuguesa para Concursos, 9ª Edição.
    Acredito que esta questão caberia recurso.
  • Olá, Fabiana
    Como você, também tinha dúvidas com relação ao uso de "anexo".
    O termo "em anexo" é uma locução adverbial consagrada por seu uso, não pela norma culta. Alguns autores realmente condenam seu uso, mas o próprio manual de Redação Oficial do Planalto cita o uso dele (além da possibilidade de utilizar o adjetivo "anexo"), com os devidos cuidados e possíveis substituintes:

    "O adjetivo anexo concorda em gênero e número com o substantivo ao qual se refere: Encaminho as minutas anexas. Dirigimos os anexos projetos à Chefia. Use também junto, apenso. A locução adverbial em anexo, como é próprio aos advérbios, é invariável: Encaminho as minutas em anexo. Em anexo, dirigimos os projetos à Chefia. Empregue também conjuntamente, juntamente com."

    Espero tê-la ajudado.
    Abraços, e bons estudos a todos!



  • Minha maior dúvida foi quanto a palavra: ENCAMINHAM-SE, parecendo-me indireta, impessoal. 
  • O erro da letra A é usar "Sua excelência" como pronome de tratamento, quando o correto é "Vossa excelência". Sua excelência é usado no envelope.
  • Anexo é adjetivo e concorda com o substantivo referente ao objeto que está sendo encaminhado.

    "em anexo" é locução adverbial de novo e concorda com o verbo utilizado. Exemplo: Segue, em anexo, o arquivo solicitado.

    Lembrando que, se o adjunto vier no final, a frase fica na ordem direta e não serão necessárias as vírgulas.


  • Mas a intenção da redação oficial é essa: ser impessoal.


    Antonio Sacconi não recomenda o uso do "em anexo".  Outra observação, "em anexo" é invariável, por isso, a assertiva supracitada está correta. 

  • Para responder corretamente, é necessário analisar cada alternativa:

    A letra A está incorreta porque além de ser tudo um período só (a falta de pontuação compromete uma leitura eficiente) há emprego de linguagem informal. A letra C está incorreta porque falta linguagem formal (há uso de adjetivos, além de haver falta de objetividade na linguagem empregada). A letra D está incorreta porque há falta de concordância entre o sujeito, que está no plural, e a palavra "prevista", que também deveria estar no plural. Além disso há mau emprego de vírgulas, que isolam erroneamente o termo "no acordo". A letra E está errada porque há falta de concordância entre os termos "Segue" e "pareceres".


    A resposta correta é a letra B.


ID
825757
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Legislação Estadual
Assuntos

A respeito das licenças, assinale a opção correta, com base no Regime Jurídico dos Servidores Públicos Civis do Estado de Rondônia.

Alternativas
Comentários
  • Art. 116. Conceder-se-á ao servidor licença:
    I - por motivo de doença em pessoa da família;
    II - por motivo de afastamento do cônjuge ou companheiro;
    III - para o serviço militar;
    IV - para atividade política;
    V - prêmio por assiduidade;
    VI - para tratar de interesse particular;
    VII - para desempenho de mandato classista;
    VIII - para participar de cursos de especialização ou aperfeiçoamento;
    IX - VETADO.


    § 3º É vedado o exercício da atividade remunerada durante o período da licença
    prevista do inciso I deste artigo.

  • b) De acordo com a LC, o servidor será remunerado por até 180 dias, após esse prazo não haverá mais remuneração...
    A Questão está desatualizada.
    § 2º - A licença será concedida sem prejuízo de remuneração do cargo efetivo, até 90 (noventa) dias, podendo ser prorrogada por até 90 (noventa) dias, mediante parecer da Junta Médica e, excedendo estes prazos, sem remuneração. 
  • ALTERNATIVA A: ERRADA. A concessão, ao servidor, de licença por motivo de afastamento do cônjuge ou companheiro poderá ser pelo prazo de até dois anos, prorrogável, uma única vez, por igual período.

    Art. 120 - O servidor terá direito à licença para acompanhar o cônjuge ou companheiro que for deslocado para outro Estado da Federação, para o exterior ou para o exercício eletivo.

    § 2º - A licença será concedida mediante pedido e poderá ser renovada de 02 (dois) em 02 (dois) anos.

    ALTERNATIVA B: CERTA. O servidor público civil que estiver em gozo de licença por motivo de doença em pessoa da família não poderá, durante o período da licença, exercer atividade remunerada.

    Art. 119 - Poderá ser concedida licença ao servidor por motivo de doença do cônjuge ou companheiro, padrasto ou madrasta, ascendente, descendente, enteado e colateral consangüíneo ou afim até o segundo grau civil, mediante comprovação por Junta Médica Oficial.

    Art. 116 - Conceder-se-á ao servidor Licença: I - por motivo de doença em pessoa da família;

    § 3º - É vedado o exercício da atividade remunerada durante o período da licença prevista no inciso I deste artigo.

    ALTERNATIVA C: ERRADA. O servidor que estiver em estágio probatório poderá entrar em gozo de licença para tratar de interesse particular após um ano de exercício da função.

    Art. 128, § 3º - O disposto nesta seção não se aplica ao servidor em estágio probatório.

    ALTERNATIVA D: ERRADA. O prazo da licença de um servidor que requereu a concessão de licença e, antes da concessão, ficou impedido de comparecer ao serviço por motivo de doença comprovada começará a correr a partir da data em que for publicada a concessão.

    Art. 118 - O servidor deverá aguardar em exercício a concessão de licença, salvo doença comprovada que o impeça de comparecer ao serviço, hipótese em que o prazo de licença começará correr a partir do impedimento.

    ALTERNATIVA E: A concessão, ao servidor, de licença para tratar de interesse particular poderá ser renovada de dois em dois anos, sem intervalo de tempo entre uma licença e outra.

    Art. 128 - O servidor pode obter licença sem vencimento para tratar de interesse particular.

    § 1º - A licença de que trata o "caput" deste artigo terá duração de três anos consecutivos, prorrogável por igual período, vedada a sua interrupção, respeitado o interesse da administração.

    Fonte: LC 68/92.


ID
827389
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Em relação às disposições do Código de Organização e Divisão Judiciária do Estado de Rondônia (COJE), assinale a opção correta.

Alternativas
Comentários
  • A) ERRADA - É facultada ao Conselho a redistribuição dos feitos e serviços ou atrasos acumulados dentre os juízes.

    B) CORRETA - Art. 13 Ao Conselho da Magistratura compete: VIII - julgar recursos interpostos contra as decisões dos juízes da infância e da juventude.

    C) ERRADA - Art. 12 - §1°. O Conselho reunir-se-á uma vez por mês e,extraordinariamente, quando convocado pelo Presidente. § 4°. As sessões do Conselho serão reservadas, assegurada a presença da parte interessada ou advogado habilitado, devendo suas decisões serem proclamadas somente

    pelo resultado.

    D) ERRADA - Art. 15. Das decisões do Conselho caberá recurso, com efeito suspensivo, para o Tribunal Pleno, no prazo de 5 dias.

    E) ERRADA - Art. 13 - IV - apreciar, reservadamente, os casos de suspeição de natureza íntima declarada por juízes;


  • A) ERRADA 
    É facultada ao Conselho a redistribuição dos feitos e serviços em atraso ou acumulados dentre os juízes.

    C) ERRADA - 

    . O Conselho da Magistratura Estadual, Órgão permanente de disciplina do Poder Judiciário, compõe-se do Presidente do Tribunal de Justiça, que o presidirá, do Vice Presidente, do Corregedor-Geral da Justiça e dos dois desembargadores mais antigos.  

    § 1°. O Conselho reunir-se-á uma vez por mês e,extr aordinariamente, quando convocado pelo Presidente.  

    § 2°. Junto ao Conselho oficiará o Procurador-Geral de Justiça.  

    § 3°. Para a constituição de “quorum” convocar-se-á o desembargador mais antigo.  

    § 4°. As sessões do Conselho serão reservadas, assegurada a presença da parte interessada ou advogado habilitado, devendo suas decisões serem proclamadas somente pelo resultado.  

    § 5°. Da súmula das decisões censórias constará apenas o número do processo e da decisão.  

     D) ERRADA
    Art. 15. Das decisões do Conselho caberá recurso, com efeito suspensivo (NÃO DEVOLUTIVO) para o Tribunal Pleno, no prazo de 5 dias. 

    E) ERRADA
    A LEI NÃO AFIRMA ISSO, APENAS QUE  COMPETE AO CONSELHO DE MAGISTRATURA IV - apreciar, reservadamente, os casos de suspeição de natureza íntima declarada por juízes; 
  • OBS SOBRE A C: § 4º As sessões do Conselho serão reservadas, assegurada a presença da parte

    interessada ou advogado habilitado, devendo suas decisões serem proclamadas

    somente pelo resultado. (revogado pela LC pela Lei Complementar n. 936, de 31 de

    março de 2017 - D.O.E. de 31/3/2017 - Efeitos a partir da publicação) - revogadaaaaaaa!


ID
827395
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Legislação Estadual
Assuntos

Considerando o que dispõe o Regime Jurídico dos Servidores Públicos Civis do Estado de Rondônia, assinale a opção correta no que concerne ao direito de petição.

Alternativas
Comentários
  • Art. 146. Cabe recurso:
    I - do indeferimento do pedido de reconsideração;
    II - das decisões sobre os recursos, sucessivamente interpostos.
    § 1° O recurso é dirigido à autoridade imediatamente superior à que tenha
    expedido o ato ou proferido a decisão e, sucessivamente na escala ascendente, às demais
    autoridades, devendo ser decidido no prazo de trinta dias.
    § 2° Nenhum recurso pode ser dirigido mais de uma vez à mesma autoridade.

  • QUESTÃO REPETIDA - 

  • a) Indeferimento de pedido de reconsideração interposto por servidor constitui óbice à interposição de recurso. ERRADA

    Art. 146 - Cabe recurso:

    I - do indeferimento do pedido de reconsideração;

    b) Fornecimento, pelos órgãos públicos, de certidão para defesa de direitos e esclarecimento de situação constitui direito do servidor, cuja negativa de entrega é vedada sob a alegação de sigilo em razão do interesse público. ERRADA

    Art. 144 - Sob pena de responsabilidade, será assegurado ao servidor:

    (...)

    III - A obtenção de certidões requeridas para defesa de seus direitos e esclarecimentos de situações, salvo se o interesse público impuser sigilo

    c) Recurso interposto por servidor, contra determinada decisão administrativa, tem efeito suspensivo. ERRADA. Art. 146, § 4º - Os pedidos de reconsideração e os recursos não têm efeito suspensivo;...

    d) Diferentemente do recurso, pedido de reconsideração interrompe a prescrição, cujo prazo total volta a correr no dia em que cessar a interrupção.ERRADA. Art. 149 - O pedido de reconsideração e o recurso, quando cabíveis, interrompem a prescrição. PARÁGRAFO ÚNICO: Interrompida a prescrição, o prazo começa a corre pelo restante, no dia em que cessar a interrupção

    e) Correta

  • ATENÇÃO! PGE/RO!

    Art. 146. Cabe recurso:

    I - do indeferimento do pedido de reconsideração;

    II - das decisões sobre os recursos, sucessivamente interpostos.

    § 1° O recurso é dirigido à autoridade imediatamente superior à que tenha

    expedido o ato ou proferido a decisão e, sucessivamente na escala ascendente, às demais

    autoridades, devendo ser decidido no prazo de trinta dias.

    § 2° Nenhum recurso pode ser dirigido mais de uma vez à mesma autoridade.


ID
827401
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Legislação Estadual
Assuntos

A respeito da seguridade social, consoante o Regime Jurídico dos Servidores Públicos Civis do Estado de Rondônia, assinale a opção correta.

Alternativas
Comentários
  • Essa questão encontra-se desatualizada, o § 1º do art. 233 da LC 68/92 foi Revogado pela LC nº 228, de 10 de janeiro de 2000.


    Questão sem Resposta.

  • CAPÍTULO II DOS BENEFÍCIOS SEÇÃO I DA APOSENTADORIA Art. 232 – (Revogado pela Lei Complementar nº 228 de 31/01/2000, publicada no D.O.E. nº 4422 de 31/01/2000); Art. 233 - (Revogado pela Lei Complementar nº 228 de 31/01/2000, publicada no D.O.E. nº 4422 de 31/01/2000); Art. 234 - (Revogado pela Lei Complementar nº 228 de 31/01/2000, publicada no D.O.E. nº 4422 de 31/01/2000); Art. 235 - (Revogado pela Lei Complementar nº 228 de 31/01/2000, publicada no D.O.E. nº 4422 de 31/01/2000); Art. 236 – (Revogado pela Lei Complementar nº 228 de 31/01/2000, publicada no D.O.E. nº 4422 de 31/01/2000); Art. 237 – (Revogado pela Lei Complementar nº 228 de 31/01/2000, publicada no D.O.E. nº 4422 de 31/01/2000); Art. 238 - (Revogado pela Lei Complementar nº 228 de 31/01/2000, publicada no D.O.E. nº 4422 de 31/01/2000); Art. 239 - VETADO; 

    http://www.idaron.ro.gov.br/portal/legislacao/arquivos/exibir.ashx?arquivo=73&especie=Lei&Num=68&ano=1992


  • Exatamente, questão desatualizada. Está tudo revogado a partir de seguridade social!


ID
827902
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redação Oficial
Assuntos

A Sua Excelência o Senhor
[nome do juiz]
Juiz de Direito
Tribunal de Justiça do Estado de Rondônia
79000-000 – Porto Velho. RO

Considerando o endereçamento acima, que compõe um documento oficial, assinale a opção correta.

Alternativas
Comentários
  • MANUAL DE REDAÇÃO DA PRESIDÊNCIA DA REPÚBLICA

    2.1.3. Emprego dos Pronomes de Tratamento
    Como visto, o emprego dos pronomes de tratamento obedece a secular tradição. São de uso consagrado:
    Vossa Excelência, para as seguintes autoridades:

    a) do Poder Executivo;
    Presidente da República;
    Vice-Presidente da República;
    Ministros de Estado4;
    Governadores e Vice-Governadores de Estado e do Distrito Federal;
    Oficiais-Generais das Forças Armadas;
    Embaixadores;
    Secretários-Executivos de Ministérios e demais ocupantes de cargos de natureza especial;
    Secretários de Estado dos Governos Estaduais ;
    Prefeitos Municipais .

    b) do Poder Legislativo :
    Deputados Federais e Senadores;
    Ministros do Tribunal de Contas da União;
    Deputados Estaduais e Distritais ;
    Conselheiros dos Tribunais de Contas Estaduais;
    Presidentes das Câmaras Legislativas Municipais .

    c) do Poder Judiciário:
    Ministros dos Tribunais Superiores;
    Membros de Tribunais ;
    Juízes;
    Auditores da Justiça Militar.
    •  b) O tratamento empregado na primeira linha do endereçamento é adequado às autoridades tratadas por Vossa Excelência.

  • EM RELAÇÃO A ALTERNATIVA ''D''

    A Dignidade e presuposto fundamental para que se ocupe todo cargo público, de tal modo e dispensável a sua evocada repetição nas comunicações ofíciais.


ID
827917
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Legislação Estadual
Assuntos

A Constituição do Estado de Rondônia estabelece as ações e as funções dos setores público e privado do estado. Com relação ao Poder Judiciário, assinale a opção correta, tendo como base a Constituição do Estado de Rondônia.

Alternativas
Comentários
  • GABARITO LETRA  E


    A) Errada: Art. 88. São partes legítimas para propor ação direta de inconstitucionalidade de lei ou ato normativo estadual ou
    municipal, em face desta Constituição:
      I - o Governador;
      II - a Mesa da Assembléia Legislativa;
      III - o Procurador-Geral de Justiça;
      IV - o Prefeito e a Mesa da Câmara do respectivo Município, em se tratando de lei ou ato normativo local;
      V - o Conselho Seccional da Ordem dos Advogados do Brasil;
      VI - os partidos políticos com representação na Assembléia Legislativa ou em Câmara de Vereadores;
      VII - as federações sindicais e entidades de classe de âmbito estadual;

    VIII – o Defensor Público-Geral


    B) Errada: Não será AUTOMATICAMENTE suspensa. Art 88. § 2°. Declarada a inconstitucionalidade, a decisão será comunicada à Assembléia Legislativa ou à Câmara Municipal para suspensão da execução da lei ou ato impugnado. 

    C) Errada: Os DEPUTADOS, só serão julgados por crimes comuns, e não os de responsabilidade. Art. 87. Compete ao Tribunal de Justiça: IV - processar e julgar originariamente:   b) nas infrações penais comuns e nos crimes de responsabilidade, os Juízes de Direito, os membros do Ministério Público e da Defensoria Pública e os Secretários de Estado, observando-se, neste caso, o disposto no inciso XVI do artigo 29 desta Constituição.

    D) Errado: Art. 96 - . Os Juizes de Paz, sem caráter jurisdicional, integrarão a administração da Justiça.

    E) CORRETA: Art. 87. Compete ao Tribunal de Justiça: III - nomear, prover, promover, remover, aposentar e colocar em disponibilidade seus magistrados; 



    Resumindo, essa questão cobrou a letra da Lei...

  • Mais uma questão repetida.


ID
827983
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere às ferramentas, aos recursos e às características do SGBD Microsoft SQL Server 2008, assinale a opção correta.

Alternativas
Comentários
  • a) O SQL Server Profiler é uma interface avançada para criar e gerenciar rastreamentos, e analisar e reproduzir resultados de rastreamento.Os eventos são salvos em um arquivo de rastreamento que, posteriormente, pode ser analisado ou usado para reproduzir uma série específica de etapas na tentativa de diagnosticar um problema.

     

    c) O Service Broker ajuda os desenvolvedores a criar aplicativos assíncronos, livremente acoplados nos quais os componentes independentes trabalham em conjunto para realizar uma tarefa.  O Service Broker é projetado com base em funções básicas de enviar e receber mensagens. Cada mensagem é parte de uma conversação. Cada conversação é um canal de comunicação confiável e persistente. Cada mensagem e cada conversação têm um tipo específico que o Service Broker reforça para ajudar os desenvolvedores a gravarem aplicativos seguros.

    Acredito que a questão está se referindo ao SQL Server Management Studio

     

    d) O Microsoft Integration Services é uma plataforma para criar integração de dados em nível corporativo e soluções de transformações de dados.Use o Integration Services para solucionar problemas empresariais complexos copiando ou baixando arquivos, enviando mensagens de e-mail em resposta a eventos, atualizando data warehouses, fazendo a limpeza e mineração de dados e gerenciando objetos e dados do SQL Server.

    A questão refere-se ao Service Broker.

     

    e) O Analysis Services é um mecanismo de dados analíticos online usado em soluções de apoio à decisão e business intelligence (BI), que fornece os dados analíticos para relatórios de negócios e aplicativos cliente, tais como Excel, relatórios do Reporting Services e outras ferramentas de BI de terceiros.

    A questão refere-se ao SQL Server Management Studio.

     

    Fonte: https://msdn.microsoft.com/pt-br/library/ms181091(v=sql.120).aspx

    https://msdn.microsoft.com/pt-br/library/bb522607(v=sql.120).aspx

    https://msdn.microsoft.com/pt-br/library/ms141026(v=sql.120).aspx


ID
828004
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção correta acerca da análise de riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.

Alternativas
Comentários
  • Alguém sabe porque a opção "D" está errada?
  • A banca manteve o gabarito como a letra B, mas também não vi erro na letra D. 


    Comentário de um especialista:
    http://www.itnerante.com.br/forum/topics/quest-o-comentada-cespe-iso-27005-gest-o-de-riscos
  • Alguém já publicou a URL com o comentário correto da questão. A cópia dele que publiquei aqui, acabo de remover. Simples: ajudo quem quer ser ajudado.  Quem quiser debater o assunto de verdade, vai lá no link. O ácido colega em momento algum debateu a questão. Pelo contrário, foram dois ataques pessoais. Por quê?

    Não é o primeiro nem último caso de gabarito equivocado do CESPE. Também não se trata de falta de humildade ou coisa parecida. Trata-se de, como professor da disciplina, ser responsável o suficiente para não fazer engenharia reversa de gabarito desconsiderando o que dizem a teoria e bibliografia sobre o assunto. 

    Para quem estuda baseado em questões, tomar o gabarito oficial dessa questão como correto prejudica a formação do conceito. Mas fica a critério de cada um. Apenas uma sugestão: leia a norma e entenda o motivo do meu aborrecimento com o gabarito. Preocupo-me com os alunos que estudaram o assunto a fundo, fizeram a questão de forma consciente e são obrigados a engolir esse tipo de equívoco do CESPE.

    Ademais, pense melhor antes de criticar e agredir gratuitamente quem por absoluta boa vontade passa finais de semana inteiros ajudando colegas a redigirem recursos, mesmo alunos de outras redes e disciplinas. Visite meus canais, veja quanto material de graça disponibilizo para a comunidade de concurseiros. Assista uma aula com a gente, é meu convidado. Espero ser digno de mudar a opinião de pessoa tão especial. 

    Forte abraço e sucesso.


  • Concordo com o Mestre Fagury,

    Não só por ser aluno de suas disciplinas, mas pelo fato de ser vítima do cespe em questões que basta abrir a norma e atestar nas mesmas palavras que não está correta. Acontece com Cobit, PMBOK, ITIL e qualquer outra disciplina. Não há outra forma  a não ser estudar baseado na norma e esperar que o iluminado que fez as questões não tenha medo de admitir sua falha...

    Bons estudos para nós, que somos os que precisam passar...

  • Concordo que não devemos brigar com a banca, mas sim entendê-la para acertar a questão numa próxima vez, porém às vezes não dá.  Não sou mestre no assunto e também marquei a letra D.  
    Enquanto não houver outro comentário indicando o motivo do item B está certo, vou deixar o gabarito como este e colocar nos comentários dessa questão os motivos pelo qual discordo (comentário do Thiago é esclarecedor).
    Obrigado Thiago pelas explicações, espero encontrar mais comentários seus.

    Fiz uma fórmula para decorar o que é RISCO que pode dar uma ideia do que é maior ou menor nível de risco, mas não sei onde pus, refazendo-a:
    RISCO - é a possibilidade (probabilidade) de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, desta maneira prejudicando (causando impacto) a organização.  Vejam que a definição não cita nada sobre tipo de propriedade da informação: confidencialidade, integridade ou disponibilidade.

    RISCO = (PROBABILIDADE x AMEAÇA x VULNERABILIDADE) x IMPACTO  => ou seja, se o impacto for pequeno, por exemplo, 0,000001 os outros valores sendo alto vai trazer o risco para um nível baixo e vice-versa (ou qualquer outra variável), para saber o nível de um risco é necessário a junção de diversas variáveis e que o tipo de propriedade da informação não é sequer citado na definição.

    Após escrever este comentário, eu imaginei o que a banca pensou e se for isso discordo ainda mais do gabarito. Provável raciocínio da banca:
    "Como a disponibilidade pode ser atacada simplesmente impedindo que o usuário chegue até a origem da informação, não necessitando atacar a origem de fato, tem uma maior exposição e por isso um  nível maior de risco.  No caso da confidencialidade e integridade é necessário chegar na origem da informação para obter sucesso no ataque, ou seja, menos exposto, menor risco."
  • Se a minha tese acima sobre o que a banca pensou ao colocar o gabarito B como correto, a questão deveria dizer dentre as propriedades da informação a de maior risco é a disponibilidade, nesse caso, poderia ser que o gabarito estivesse certo.  
    Devemos sempre lembrar se a questão pede a certa e havendo 2 ou 3 itens certos, precisamos ver qual delas é a "mais"certa para banca. Mesma ideia quando a questão quer a errada.
  • Qual o mais certo? A banca ou a literatura existente? Se a banca comete erros tem de os reconhecer alterando o gabarito ou anulando a questão. Só assim será digna de reconhecimento e respeito.
  • Pessoal, pelo que vi na 27001, no item 4.2.1, no estabelecimento de um SGSI, na letra D tem a identificação dos riscos. Aqui, no subitem 1, consta aidentificação dos ativos. A análise e avaliação dos riscos é feita na letra E, que nao tem identificação de ativos. Isso tornaria a letra d errada.

  • Atualizando a questão para ISO 27005:2011 a letra D permanece errada, conforme itens extraídos da referida norma:

    8.2 Identificação de riscos

    8.2.1 Introdução à identificação de riscos

    O propósito da identificação de riscos é determinar eventos que possam causar uma perda potencial e deixar claro como, onde e por que a perda pode acontecer. As etapas descritas nas próximas subseções de 8.2 servem para coletar dados de entrada para a atividade de análise de riscos. 

    8.2.2 Identificação dos ativos

    Entrada: Escopo e limites para o processo de avaliação de riscos a ser executado; lista de componentes com responsáveis, localidade, função etc..

    Ação: Convém que os ativos dentro do escopo estabelecido sejam identificados (refere-se à ABNT NBR ISO/IEC 27001:2006, Seção 4.2.1.d) 1)). 

    Resumindo, a Identificação dos ativos ocorre na Identificação dos riscos e não na Análise de Riscos.
  • Nessa questão não se busca a alternativa certa, mas a menos errada. A letra D evidente está errada porque a "identificação dos ativos" ocorre na atividade "identificação de riscos" que ocorre no "Processo de avaliação de Riscos". Em relação a B é fato que o nível de disponibilidade afeta a relevância do ativo, mas não é o único fator.

    Porém..... por falta de uma alternativa melhor ficamos com a B mesmo.
  • A letra "D" está errada se considerada a ISO 27005 : 20011, que não é a que está no edital. Na 27005 : 2005, que é a que está no edital, é provável que o professor Fagury esteja certo.

  • CURIOSIDADE!

    PELA ISO 27005:2011, a alternativa C também estaria CORRETA.

    8 Processo de avaliação de riscos de segurança da informação 
    8.1 Descrição geral do processo de avaliação de riscos de segurança da informação
    8.2 Identificação de riscos
    8.2.1 Introdução à identificação de riscos 
    8.2.2 Identificação dos ativos
    8.2.3 Identificação das ameaças 

    "Algumas ameaças podem afetar mais de um ativo."
    8.2.4 Identificação dos controles existentes
    8.2.5 Identificação das vulnerabilidades 
    8.2.6 Identificação das consequências

  • esquece essa questão e pula para próxima

     

    nem vale a pena estudar por ela

     

  • Você errou!Em 23/01/17 às 23:12, você respondeu a opção D.

    !

    Você errou!Em 23/01/17 às 23:12, você respondeu a opção D.

    !

    Você errou!Em 02/11/16 às 23:53, você respondeu a opção D.

    !

    Você errou!

  • Gente, de forma alguma a B. Quais são os controles essenciais? informações sensíveis, ou seja, confidencialidade.

  • O risco é calculado em função da probabilidade pelo impacto.

    Somente a probabilidade não determina quem é o maior risco.

    Dito isso, está explícito na norma que se o impacto sobre a disponibilidade de um determinado ativo for irrelevante ao processo de negócios, nem precisa ter controle sobre o risco, o que contradiz frontalmente a letra B.

    Gabarito correto é anular a questão, todas estão erradas.


ID
828007
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em conformidade com as normas NBR 15999 e ABNT NBR 15999-2, um plano de continuidade de negócios deve conter

Alternativas
Comentários
  • Alguém sabe me dizer pq não consigo resolver esta questão...?
  • Não é o melhor link, mas foi o que encontrei.  :-)))
    http://pt.wikipedia.org/wiki/Plano_de_continuidade_de_neg%C3%B3cios

    Convém que um PCN contenha seguintes elementos:

    - Planos de ação/Listas de tarefas Convém que o plano de ação inclua uma lista estruturada de ações e tarefas em ordem de prioridade, destacando-se:

    a) como o PCN é ativado;

    b) as pessoas responsáveis por ativar o plano de continuidade de negócios;

    c) o procedimento que esta pessoa deve adotar ao tomar esta decisão;

    d) as pessoas que devem ser consultadas antes desta decisão ser tomada;

    e) as pessoas que devem ser informadas quando a decisão for tomada;

    f) quem vai para onde e quando;

    g) quais serviços estão disponíveis, aonde e quando, incluindo como a organização mobilizará seus recursos externos e de terceiros;

    h) como e quando esta informação será comunicada; e

    i) se relevante, procedimentos detalhados para soluções manuais, recuperação dos sistemas etc.

    Os planos devem referenciar as pessoas, instalações, tecnologia, informação, suprimentos e partes interessadas identificados na fase de estratégias. Devem ser incluídas premissas claras e detalhamentos sobre quaisquer recursos necessários para implementar os planos. Caso a falta de um serviço ou recurso torne os objetivos desse plano inalcançáveis, um procedimento claro deve ser definido para que o problema seja escalado a um nível mais alto.

    Diante dessa informação, concluo que:
    Item A - está errado porque essa análise e avaliação é feita antes, justamente para se criar o PCN.
    Item D - está errado porque trata das pessoas responsáveis pela operação do programa de continuidade, quando o correto seria dizer responsáveis pela ativação do PCN.
  • Entendo que os riscos serão analisados e controlados na ISO 27005 (Gestão de Riscos de Tecnologia da Informação). Na Gestão da Continuidade os riscos são apenas AVALIADOS, então já descartei de cara as letras A e B. Fiquei na dúvida nas três últimas, por isso, destaco um trecho no material do prof. Sócrates Filho que me ajudou a resolver a questão:
    O propósito de um plano de continuidade de negócios (PCN) é permitir que uma organização recupere ou mantenha suas atividades em caso de uma interrupção das operações normais de negócios. Os PCN são ativados para dar suporte às atividades críticas necessárias para cumprir os objetivos da organização, e podem ser executados integral ou parcialmente e em qualquer etapa da resposta a um incidente. O conteúdo do PCN envolve: 1) Planos de ação, que contenham uma lista de ações e tarefas em ordem de prioridade, de forma a descrever: a) como o PCN é ativado; b) as pessoas responsáveis por ativar o plano; c) o procedimento que esta pessoa deve adotar; d) as pessoas que devem ser consultadas antes e informadas quando a decisão for tomada; e) quais serviços estão disponíveis, aonde e quando; f) como e quando esta informação será comunicada; e g) se relevante, procedimentos detalhados para soluções manuais, recuperação dos sistemas etc. 2) Recursos necessários para a continuidade e recuperação dos negócios (pessoas, instalações, tecnologias, informações, suprimentos e partes interessadas) em diferentes pontos no tempo. 3) Responsáveis para gerenciar as fases da continuidade e da recuperação dos negócios que ocorrem após uma interrupção de serviços. 4) Formulários para registro de incidentes ou de informações vitais e anexos contendo detalhes de contato atualizados das agências pertinentes internas e externas, organizações e fornecedores que possam ser necessários para o suporte da organização.
     
  • 8.7 Conteúdo do PCN
    8.7.2 Planos de ação/Listas de tarefas
    Convém que o plano de ação inclua uma lista estruturada de ações e tarefas em ordem de prioridade, destacando-se:
    a) como o PCN é ativado;
    b) as pessoas responsáveis por ativar o plano de continuidade de negócios;
    c) o procedimento que esta pessoa deve adotar ao tomar esta decisão;
    d) as pessoas que devem ser consultadas antes desta decisão ser tomada;
    e) as pessoas que devem ser informadas quando a decisão for tomada;
    f) quem vai para onde e quando;
    g) quais serviços estão disponíveis, aonde e quando, incluindo como a organização mobilizará seus recursos externos e de terceiros;
    h) como e quando esta informação será comunicada; e
    i) se relevante, procedimentos detalhados para soluções manuais, recuperação dos sistemas etc.


    8.7.3 Recursos necessários
    Convém que os recursos necessários para a continuidade e recuperação dos negócios sejam identificados em diferentes pontos no tempo. Estes podem incluir:
    a) pessoas, o que pode incluir:
    ⎯ segurança,
    ⎯ logística de transporte,
    ⎯ necessidades de bem-estar e
    ⎯ gastos de emergência;
    b) instalações;
    c) tecnologia, incluindo comunicações;
    d) informações, o que pode incluir:
    ⎯ detalhes financeiros (por exemplo, folha de pagamento),
    ⎯ registros de contas de clientes,
    ⎯ detalhes de fornecedores e partes interessadas,
    ⎯ documentos legais (por exemplo, contratos, apólices de seguro, escrituras etc.), e
    ⎯ outros documentos de serviços (por exemplo, acordos de nível de serviços);
    e) suprimentos; e
    f) gestão das partes interessadas e da comunicação com estas.

     

    8.7.4 Responsáveis
    Convém que a organização identifique e designe um responsável para gerenciar as fases da continuidade e da recuperação dos negócios que ocorrem após uma interrupção de serviços.

     

    8.7.5 Formulários e anexos
    Quando apropriado, convém que o PCN possua detalhes de contato atualizados das agências pertinentes internas e externas, organizações e fornecedores que possam ser necessários para o suporte da organização.
    Convém que o plano de continuidade de negócios inclua um registro de incidentes ou formulários para o registro
    de informações vitais, principalmente como conseqüência de decisões tomadas durante sua execução.

     

    Fonte: ISO NBR 15999-1:2007, pág. 37

  • Plano de continuidade de negócio -> serviços essenciais sejam devidamente identificados preservados após a ocorrência de um desastre

    Não desiste!


ID
828025
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

No gerenciamento de um projeto, (PMBOK 4. a edição) o processo relativo ao gerenciamento das aquisições do projeto cuja saída compõem-se das decisões de fazer ou de comprar denomina-se

Alternativas
Comentários
  • Observem a última linha do quadro de resumo referente a aquisições, essa etapa está dentro de planejamento de aquisições, pois ainda refere-se a decisões. Letra D

    O
  • Retirado do GUIA (PMBOK 4. a edição):

    "O Plano de gerenciamento das aquisições (Seção 12.1.3.1) pode ser atualizado para refletir alterações na estratégia, tais como alterações na decisão de fazer ou comprar, ou nos tipos de contratos, motivadas pelas respostas a riscos"
  • Planejar o gerenciamento das aquisições é o processo de documentação das decisões de compras, especificando a abordagem e identificando fornecedores, alem de avalia-los, principalmente se o comprador quer influenciar decisões de aquisição. Os requisitos do cronograma do projeto podem influenciar a estratégia durante o processo.

  • d-

    DIRETO DO PLANEJAMENTO DE GERECIMANETO DE AQUISICOES:

     

    Análise de fazer ou comprar- técnica para determinar se um trabalho específico É MELHOR pela equipe ou outsourcing


ID
828028
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

No Cobit (4.1), o domínio entregar e suportar, cujo objetivo de controle denomina-se registro dos chamados dos clientes, integra o processo de gerenciamento

Alternativas
Comentários
  • Todos os processos são do domínio entregar e suportar. Apenas para ajudar a lembrar:

    DS1     Definir e Gerenciar Níveis de Serviço     6 OC (a)
    DS2     Gerenciar Serviços de Terceiros     4 OC
    DS3     Gerenciar Capacidade e Desempenho     5 OC
    DS4     Assegurar Continuidade de Serviços     10 OC
    DS5     Assegurar a Segurança dos Serviços     11 OC
    DS6     Identificar e Alocar Custos     4 OC
    DS7     Educar e Treinar Usuários     3 OC
    DS8     Gerenciar a Central de Serviço e os Incidentes     5 OC
    DS9     Gerenciar a Configuração     3 OC (e)
    DS10     Gerenciar os Problemas     4 OC (d)
    DS11     Gerenciar os Dados     6 OC (c)
    DS12     Gerenciar o Ambiente Físico     5 OC
    (b)
    DS13     Gerenciar as Operações     5 OC
  • Complemento.

    Segundo o Cobit 4.1, "

    DS8.2 Registro dos Chamados dos Clientes

    Estabelecer uma função e um sistema que permitam o registro e o rastreamento de ligações, incidentes, solicitações de serviços e necessidade de informações. Deve trabalhar de perto com os processos de gerenciamento de incidentes, problemas, mudanças, capacidade e disponibilidade. Os incidentes devem ser classificados de acordo com as prioridades de negócio e serviço e direcionados à equipe adequada de gerenciamento de problemas. Os clientes devem ser mantidos informados sobre o status de seus chamados."


ID
828031
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Assinale a opção em que é apresentado o processo responsável pela análise de impacto do negócio no ITIL (v3).

Alternativas
Comentários
  • ITIL- é um biblioteca que compila as melhores práticas usadas para o gerenciamento de serviços de tenologia da informação.

    a) Processo de gerenciamento do nível de serviço:

    Processo do livro de DESENHO que tem por objetivo o desenho e evolução de serviços para atender os requisitos, com o monitoramento adequado.

    Errado.

    b) gerenciamento da continuidade do serviço de TI:

    Processo do livro de DESENHO que tem por objetivo o desenho e evolução de serviços para atender os requisitos, com o monitoramento adequado.

    Logo o processo de gerenciamento de continuidade do serviço de TI é responsavel, por manter a capacidade de recuperação de serviços de TI, de modo a atender necessidades, requisitos e prazos de negocios, através de ANALISE DE IMPACTO, avaliações de risco, aconselhamento de áreas de négocios, medias proátivas.

    Certa.

    C) gerenciamento de segurança da informação:

    NOME CORRETO DO PROCESSO é Gestão de Segurança da Informação(Já estava errada Alternativa).

    Processo do livro de DESENHO que tem por objetivo o desenho e evolução de serviços para atender os requisitos, com o monitoramento adequado.

    Logo o processo de Gestão de SI é responsavel por alinha a SI ao serviço garantindo que a segurança da infraestrutura seja gerenciada efizcasmente em todos os serviços e atividades.

       -Garante ACID(Autenticação, Confidencialidade....).

    d) gerenciamento de fornecedor

    Processo do livro de Desenho que tem por objetivo o desenho e evolução de serviços para atender requisitos, com monitoramento adequado.

    O processo de  gerenciamento de fornecedores tem por objetivo, gerenciar fornecedores e respectivos serviços, A meta desse processo é melhorar a consistencia dos serviços.

    Errada.

    e) gerenciamento da capacidade

    Processo do livro de Desenho que tem por objetivo o desenho e evolução de serviços para atender requisitos, com monitoramento adequado.

    O processo de gerenciamento da capacidade ,mantem os níveis de entrega de serviços requisitados a um custo acessível, além de assegurar que a capacidade da infraestrutura de TI esteja alinhada com as necessidades de negócio.

    Errada



  • Questão horrorosa, ein.... Análise de impacto de que?? Se for análise de impacto de mudança?

  • Não tem nada de horrososo, se vc estudou.

    O objetivo do processo de GCSTI é dar suporte ao Gerenciamento da Continuidade de Negócio (GCN), assegurando que os requisitos técnicos da TI e facilidades de determinados serviços possam ser recuperados dentro de prazos requeridos e acordados.

    Análise de Impacto no Negócio (Business Impact Analysis – BIA):

    As perdas da empresa com o resultado de um desastre ou interrupção no serviço e a veloci- dade do escalonamento desta perda serão avaliadas através da:

    - Identificação dos processos críticos do negócio;

    - Identificação dos estragos ou perdas potenciais que podem ser causados com o resul- tado da interrupção do processo crítico do negócio.

    Fonte:

    [1] ITIL

  • GABARITO B

    Ger. de Continuidade de Serviços de TI: Fornecer níveis de serviços de TI pré-determinados e acordados para suportar os requisitos mínimos do negócio, após uma interrupção.

    Conceitos básicos

    • Análise de Impacto no Negócio (Business Impact Analysis – BIA)
    • Análise de Riscos (Risk Analysis)

    FONTE: Cestari


ID
828037
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

No CMMI, o nível em que a gerência de projetos realiza reuniões semanais, a fim de monitorar o cronograma, acompanhando repetitivamente o andamento dos processos e atividades, corresponde ao nível

Alternativas
Comentários
  • Alternativa correta: letra B.
    Não gosto de respostas muito longas, mas aí vai:
    Lembrando que CMMI significa Capability Maturity Model Integration. Da Wikipedia:
    "O modelo CMMI v1.2 (CMMI-DEV) contém 22 áreas de processo. Em sua representação por estágios, as áreas são divididas da seguinte forma:
    Nível 1: Inicial (Ad-hoc): Não possui áreas de processo
    Nível 2: Gerenciado / Gerido: Gerenciamento de Requisitos - REQM (Requirements Management); Planejamento de Projeto - PP (Project Planning); Acompanhamento e Controle de Projeto - PMC (Project Monitoring and Control); Gerenciamento de Acordo com Fornecedor - SAM (Supplier Agreement Management); Medição e Análise - MA (Measurement and Analysis); Garantia da Qualidade de Processo e Produto - PPQA (Process and Product Quality Assurance); Gerência de Configuração - CM (Configuration Management)
    Nível 3: Definido: Desenvolvimento de Requisitos - RD (Requirements Development); Solução Técnica - TS (Technical Solution); Integração de Produto - PI (Product Integration); Verificação - VER (Verification); Validação - VAL (Validation); Foco de Processo Organizacional - OPF (Organizational Process Focus); Definição de Processo Organizacional - OPD (Organizational Process Definition); Treinamento Organizacional - OT (Organizational Training); Gerenciamento Integrado de Projeto - IPM (Integrated Project Management); Gerenciamento de Riscos - RSKM (Risk Management)Análise de Decisão;  Resolução - DAR (Decision Analysis and Resolution)
    Nível 4: Quantitativamente gerenciado / Gerido quantitativamente: Desempenho de Processo Organizacional - OPP (Organizational Process Performance); Gerenciamento Quantitativo de Projeto - QPM (Quantitative Project Management)
    Nível 5: Em otimização: Gestão de Processo Organizacional - OPM (Organizational Process Management); Análise Causal e Resolução - CAR (Causal Analysis and Resolution)"
    A questão cita "realiza reuniões semanais, a fim de monitorar o cronograma, acompanhando repetitivamente o andamento dos processos e atividades", sugerindo uma relação com o Nível 2, que fala em "Acompanhamento e Controle de Projeto".
    Fonte: http://pt.wikipedia.org/wiki/CMMI
  • Só complementando o comentário acima, o nível 2 de maturidade é chamado Gerenciado, e o nível 4 é o Gerenciado Quantitativamente.
  • Palavras chaves para o nível 02 de maturidade CMMI:

    No CMMI, o nível em que a gerência de projetos realiza reuniões semanais, a fim de monitorar o cronograma, acompanhando repetitivamente o andamento dos processos e atividades, corresponde ao nível

    Fiquem com Deus!
  • O processo "Monitoramento e Controle do Projeto está no nível 2"

  • ​O CMMI (Capability Maturity Model - Integration ou Modelo de Maturidade em Capacitação - Integração) é um modelo de referência que contém práticas  necessárias à maturidade em disciplinas específicas. Desenvolvido pelo SEI (Software Engineering Institute) da Universidade Carnegie Mellon, o CMMI é uma evolução do CMM e procura estabelecer um modelo único para o processo de melhoria corporativo, integrando diferentes modelos e disciplinas.​ O nível 2 chama-se Gerenciado / Gerido​.  O nível 2(dois) é sobre planejar a execução e confrontar o executado contra o que foi planejado.


ID
828040
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Os dois primeiros séculos de colonização no Brasil foram marcados pela ocupação da faixa litorânea, sobretudo da nordestina, em decorrência da importância da agroindústria açucareira nesse período. Formalmente, o Tratado de Tordesilhas definia como pertencentes à Espanha as terras situadas na porção centro-oeste do território brasileiro, sendo a exploração de riquezas minerais no século XVIII e a escravização de indígenas fatores decisivos para a penetração de desbravadores nessa área.

Considerando-se o fragmento de texto acima, é correto afirmar que a decisão geopolítica tomada pela metrópole portuguesa que estimulou a implantação dos primeiros núcleos coloniais no atual território de Rondônia na segunda metade do século XVIII foi a

Alternativas
Comentários

  • Em 1776, a construção do Forte Príncipe da Beira, às margens do rio Guaporé, estimulou a implantação dos primeiros núcleos coloniais, que só prosperaram no fim do século XIX, com a arrancada da exploração da borracha.

    Resposta: C
  • RFPB - início da construção: 1776;

    NUNCA FICOU PRONTO, mas "foi inaugurado" em: 1783


ID
828043
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
História
Assuntos

O recrutamento de colonos para povoar regiões consideradas estratégicas por Portugal em sua colônia americana foi uma das medidas políticas empreendidas pelo Marquês de Pombal, por meio de uma política colonial claramente mercantilista, com o objetivo de fortalecer o poder da realeza e reduzir históricos privilégios concedidos a comerciantes ingleses.

Nesse sentido, a decisão tomada pelo governo de Lisboa de enviar colonos provenientes dos Açores e de Mazagão, no norte da África, para a região Norte brasileira foi motivada

Alternativas
Comentários
  • B

    FACA NA CAVEIRA 2018

  • Por que a alternativa "pela necessidade de controle do território do Norte..." não está correta?

  • Gabarito B

    O território atual do Brasil é quase três vezes maior que aquele delimitado pelo Tratado de Tordesilhas. O pequeno reino português conseguiu um feito memorável de, em menos de três séculos, expandir territorialmente a colônia brasileira pela maior parte da América do Sul. Nesta expansão territorial tratava-se de ocupar, de povoar e de controlar os territórios penetrados. Para isto, Portugal enviava colonos às frentes de expansão, seja no norte, oeste ou sul do Brasil.


ID
828046
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

A criação do território federal de Guaporé, com capital em Porto Velho, foi uma decisão tomada em um contexto histórico decisivo para a definição política, social e econômica do Brasil. Enquanto, em âmbito internacional, vigia um confronto bélico de inédita dimensão, no Brasil vigorava um regime que pretendia, entre outras medidas de impacto, efetivar a incorporação do Norte e do Centro-Oeste ao processo de desenvolvimento nacional.

Assinale a opção em que é apresentado o contexto histórico a que se refere o fragmento de texto acima.

Alternativas
Comentários
  • Conflito de Inéditas Proporções: II Guerra Mundial (1939-1945). Criação do Território de Guaporé (desmembrado do Estado do Amazonas e Mato Grosso) em 1943. Vigorava na época o Estado Novo (1937-1945)
  • Vale fazer um lembrete cronológico:

    Como citado pelo colega Leonardo. Em 1943, o Território do Guaporé nasceu por meio da cisão de terras dos Estados de Mato Grosso e amazonas, referido fato histórico ocorreu no Governo de Getúlio Vargas no contexto de segunda guerra mundial. Posteriormente, em 1956, no governo do então presidente Juscelino Kubitschek, fundou-se o Território Federal de Rondônia. Por fim, em 1981, durante o mandato do presidente João Batista Figueredo, criou-se o Estado de Rondônia

  • A criação do Território Federal do Guaporé ocorreu em 1943 (anos antes de iniciar a 2ª Guerra Mundial 1939-1945) e no Brasil vigorava o Estado Novo que caracterizado pela centralização do poder, nacionalismo, anticomunismo e por seu autoritarismo.

    GAB: E


ID
828049
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Após o intenso desenvolvimento ocorrido entre as décadas de 60 e 70 do século passado, sucederam-se sérios problemas no Estado de Rondônia — tais como a redução dos investimentos federais na década de 80 do século passado —, os quais se materializaram no esgotamento prematuro das terras mais apropriadas às atividades agropastoris e na devastação florestal. A fim de conter o desflorestamento, uma das medidas tomadas foi a criação, em 2001, de um corredor ecológico binacional na fronteira desse território com a Bolívia, mediante a utilização de financiamento do Banco Mundial.

Considerando-se as informações acima, é correto afirmar que a finalidade essencial da construção do corredor ecológico binacional é

Alternativas
Comentários
  • Trata-sedo corredor entre Brasil (Rondônia) e Bolívia. Veja esta notícia de 2001:

    O presidente do Instituto Brasileiro do Meio Ambiente e Recursos Naturais Renováveis (Ibama), Hamilton Casara, assina amanhã, em Rondônia, portaria criando o primeiro Corredor Ecológico Binacional, na fronteira do Brasil com a Bolívia. Com 23 milhões de hectares -quase o tamanho do estado de São Paulo -, o corredor, nas bacias dos rios Guaporé-Mamoré e Itenez, tem o objetivo de proteger sub-bacias hidrográficas inteiras da Bacia Amazônica que apresentam a maior diversidade de peixes do planeta.

    A formalização do projeto pioneiro entre os dois países será durante o Seminário de Gestão Socioambiental do Corredor Ecológico, que está acontecendo no município de Costa Marques, com participação dos envolvidos na implantação do corredor no Brasil e na Bolívia. Com financiamento inicial do Banco Mundial, o Corredor Binacional será executado, no lado brasileiro, pelo Ibama, com apoio do governo de Rondônia e dos doze municípios que serão cortados por ele.

    (...)

    Existem na área do Guaporé-Mamoré, no lado brasileiro, 30 áreas protegidas: um parque nacional e três estaduais, uma floresta nacional e uma estadual de rendimento sustentável, três reservas biológicas,duas estações ecológicas, uma reserva extrativista federal e cinco estaduais e treze terras indígenas. Na parte boliviana,o corredor conta com oito unidades de conservação nos municípios do nordeste dos departamentos de Santa Cruz e Beni, e do leste de Pando.Para conseguir a meta de criar um arquipélago de áreas protegidas e conectadas na região, o Departamento de Conservação de Ecossistemas do Ibama (Decoe)deverá criar pelo menos mais três novas áreas de preservação em Rondônia: o Parque Nacional de Serra da Cotia e duas reservas extrativistas.

    Área prioritária Moacir Arruda explica que o Guaporé-Mamoré/Itenez estende-se por sete áreas consideradas prioritárias para a conservação da Amazônia, formadas por quatro ecorregiões: floresta úmida tropical, florestas úmidas do sudoeste dos estados do Amazonas, Rondônia e Mato Grosso, pântanos e florestas de galeria de Beni. "Também se destacam os centros endêmicos de 27 espécies de aves raras da Amazônia, inexistentes em outras regiões do mundo e ameaçadas de extinção".

    O Estadão, 24 de Maio de 2001, 17:34


  • Complementando:


    O Corredor Binacional Iténez-Guaporé foi o primeiro a ser criado, em 2001. Ele nasce com uma área de 23 milhões de hectares (quase do tamanho do estado de São Paulo), na bacia dos rios Guaporé-Mamoré e Iténez, na fronteira do Brasil com a Bolívia. O corredor binacional está na área de maior diversidade de peixes do planeta, com 174 espécies de grande interesse comercial já catalogadas. No lado brasileiro existem 30 áreas protegidas. No território boliviano há oito unidades de preservação.

  • Corredor Binacional Iténez-Guaporé

    ·      Corredor ecológico ou corredor de biodiversidade: consiste numa faixa de vegetação que faz a ligação entre grandes fragmentos de florestas ou unidades de conservação que são separados por atividades do ser humano como agricultura, estradas, clareiras abertas para atividades madeireiras.

    ·      Função: oferecer a fauna o trânsito livre entre as áreas protegidas. Uma das principais vantagens que esse trânsito oferece é a troca genética entre as espécies.

    ·      O primeiro corredor ecológico binacional a ser criado foi o Iténez-Guaporé no ano de 2001. O corredor está numa área que tem 23 milhões de hectares na bacia dos rios Guaporé-Mamoré e Iténez, essa região é de fronteira entre o Brasil e a Bolívia.

    ·      Finalidade essencial do Itenez-Guaporé: preservação das sub-bacias hidrográficas da Bacia Amazônica e proteger espécies animais e vegetais da região. #CESPE

    ·      Está situado num dos pontos de maior diversidade de peixes do mundo, são cerca de 174 espécies que representam um grande interesse comercial. No lado do corredor que pertence ao Brasil existem 30 áreas protegidas. Já no lado boliviano estão oito unidades de preservação. Além desse corredor ecológico em parceria com a Bolívia o Brasil tem planos de implementação de outros sete corredores com outros países.

    ·      O Rio Guaporé faz parte da bacia do Rio Amazonas e banha os estados de Rondônia e Mato Grosso além de fazer a divisa com a fronteira da Bolívia. Esse rio nasce na Chapada dos Parecis, MT, a 630 metros de altitude quando encontra o rio Mamoré na Bolívia.

    ·      Com uma extensão de cerca de 1.400 km o rio Guaporé tem aproximadamente 1.150 km navegáveis a partir da Vila Bela da Santíssima Trindade. Quase todo o percurso do rio Guaporé no Brasil faz fronteira com a Bolívia. A maior parte do rio que está em Rondônia de encontra na cidade de Cabixi.

    ·      As cidades brasileiras que são banhadas pelo rio Guaporé incluem no Mato Grosso: Comodoro, Vila Bela da Santíssima Trindade e Pontes e Lacerda e em Rondônia: Alta Floresta D’Oeste, Cabixi, Costa Marques, Guajará-Mirim, Nova Mamoré (situada junto a foz do rio) e Pimenteiras. Pelo lado boliviano apenas a cidade de Guayaramerín é banhada pelo rio Guaporé.

    ·      A bacia Guaporé está sob ameaça devido a construção de represas como a do Madeira ou mesmo projetos de hidroelétricas de menor porte da Bolívia como Santa Anita, La Punta e La Garita. Para que o desenvolvimento da região aconteça sem maiores impactos para as espécies e necessário que o Brasil e a Bolívia compreendam que dividem essa bacia.

    Fonte: https://meioambiente.culturamix.com/recursos-naturais/bacia-itenez-guapore-corredor-ecologico


ID
828052
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Rondônia apresenta um relevo suavemente ondulado, em que mais de 90% do território tem altitude entre 100 m e 600 m, sendo constituída de uma rica hidrografia, cujos principais rios são Madeira, Ji-Paraná, Guaporé e Mamoré. O índice de urbanização do Estado, por sua vez, é bem próximo da média nacional.

Considerando as informações acima e o atual cenário geográfico de Rondônia, assinale a opção correta.

Alternativas
Comentários
  • Correta Letra E - São as duas cidades mais antigas, fundadas ainda na época da construção da Estrada de Ferro Madeira Mamoré

  • Só para complementar:


    a) ERRADA: O clima em Rondônia é equatorial, com médias anuais de temperatura acima de 26°C. Nas regiões de maior altitude as temperaturas são um pouco mais amenas. O índice de precipitações é elevado, sobretudo entre os meses de dezembro a maio. A pluviosidade nas regiões de clima equatorial também é bastante alta (da ordem de 2.000 a 3.000 mm por ano) o que mantém a umidade relativa do ar em cerca de 90%. Devido à baixa amplitude térmica e ao nível constante de pluviosidade, não existe diferenciação de estações neste tipo de clima e nem um período seco (como no clima tropical, por exemplo). 


    b) ERRADA: A hidrografia de Rondônia é formada pelo rio Madeira e seus afluentes, que formam oito bacias: Bacia do Guaporé, Bacia do Mamoré, Bacia do Ji-Paraná, Bacia do Jacy-Paraná, Bacia do Abunã, Bacia do Mutum-Paraná, Bacia do Jamari, e Bacia do Aripuanã. O rio Madeira é o principal afluente do rio Amazonas, com 1700 km de extensão em território brasileiro. 


    c) ERRADA: A vegetação predominante no estado de Rondônia é a floresta fluvial amazônica. Existe uma área de cerrado, a oeste do estado, que devido à exploração de minérios, vem sendo desmatada. 


    d) ERRADA: O estado de Rondônia  está localizado na região Norte do Brasil. Seus limites são os seguintes: Amazonas (Norte), Bolívia (Sul e Oeste), Mato Grosso (Leste) e Acre (Oeste).

    e) CERTINHA, é essa mesma. :)


    fonte: "http://www.infoescola.com/geografia/geografia-de-rondonia/".
    Espero ter ajudado. Abraços e bons Estudos!!!!!

ID
828055
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Determinado servidor de arquivos de endereço IP 192.168.1.5, utilizando Samba, disponibiliza um compartilhamento de nome FINANCEIRO mediante dispositivo ISCSI, para ser montado a partir de uma estação de trabalho Linux no ponto de montagem /mnt/samba. Para que o compartilhamento seja montado automaticamente sempre que a estação de trabalho Linux se iniciar, a linha que deve ser adicionada ao arquivo /etc/fstab, para o sucesso da operação, é

Alternativas
Comentários
  • Estranho, posso estar enganado, mas marquei a opção B pois aprendi que CIFS era utilizado para windows e NFS para Linux.
    Agora eu me confundi de vez, vou ter q ler + sobre isso.
    Alguém se habilita ?
  • Não cara. Pelo que eu entendi é que tanto o SMB como CIFS eles não usados para compartilhamento Windows?!
  • Quem tiver interesse ver em: http://www.swerdna.net.au/susesambacifs.html#permanent
  • Colegas, a alternativa B não pode ser escolhida tendo em vista um erro "nfs _netdev" esse comando usando "um espaço e logo em seguida um anderline" dá erro no linux. A alternativa C e D também não pode ser escolhida uma vez que não faz sentido especificar o tipo de partição, se é NTFS ou FAT32. E se for um EXT qualquer da vida? Eu ignorei a alternativa A por achar que não há nada a ver essa opção xfs. Tendo em vista todas essas observações, eu marquei a alternativa E e acertei. Digamos que é um "se vira concurseiro". Eu não consegui identificar a alternativa correta, porém fui eliminando aquelas que não havia nehuma condição de ser considerada correta. Vale a dica pra todos! Grande abraço e bons estudos!
  • @Marcelo Dias 
    Cara, voce ta certo, mas o SAMBA existe justamente para isso, ele permite a intercomunicação de servidores Windows e Linux através desses protocolos (SMB e CIFS).
    Boa sorte!

  • O amigo Cleyton tem toda razao
    Essa eh uma daquelas questoes do tipo "se vira, concurseiro". Errei a questao, estando na duvida somente entre as letras B e E, pois as outras nao faziam sentido algum, como ele previamente disse.Se eu soubesse antes que usar espaço seguido de underline dá erro no linux, teria acertado essa

    Bons estudos a todos!

  • Das opções a única que possuía um filesystem "acertado" com o enunciado era a última. Man: http://linux.die.net/man/8/mount


    _netdev

    The filesystem resides on a device that requires network access (used to prevent the system from attempting to mount these filesystems until the network has been enabled on the system).

    Por eliminação:

    A) - xfs é sistema de arquivos local

    B) - Espaço entre nfs e _netdev. Erro de sintaxe do fstab

    C) - ntfs é sistema de arquivos local.

    D) - fat é sistema de arquivos local.


    A questão da discordia entre CIFS e SMB é simples. Existia um comando chamado smbmount, e ele foi tornado "deprecated" - http://linux.die.net/man/8/smbmount. Está no manual, a instrução para a utilização do mount.cifs. Basicamente, zoeira na nomenclatura.

  • Pessoal, não entendi ainda. Pelo que vi o correto seria ter 6 campos.

    The first field, (fs_spec), describes the block special device or remote filesystem to be mounted.
    The second field, (fs_file), describes the mount point for the filesystem.
    The third field, (fs_vfstype), describes the type of the filesystem.
    The fourth field, (fs_mntops), describes the mount options associated with the filesystem. It is formatted as a comma separated list of options. It contains at least the type of mount plus any additional options appropriate to the filesystem type.
    The fifth field, (fs_freq), is used for these filesystems by the dump(8) command to determine which filesystems need to be dumped.
    The sixth field, (fs_passno), is used by the fsck(8) program to determine the order in which filesystem checks are done at reboot time.

    Fonte: http://linux.die.net/man/5/fstab

    E pelo próprio manual do mount (http://linux.die.net/man/8/mount) o termo "_netdev" seria uma opção (campo 4), e não um tipo de sistema de arquivo (campo 3).
  • Fui por eliminação, lógica e intuição.


    Se estamos utilizando SAMBA...evidente que existe uma integração LINUX/WINDOWS, então não tem o porquê de utilizar os sistemas de arquivo XFS e NFS. Eliminei A e B. 
    NTFS e FAT32 são tipos de partições ou sistemas de arquivos do WINDOWS, o que também não se aplica, embora hoje em dia o NTFS possa ser instalado no LINUX. Eliminei C e D.
    Sobrou a letra E que utiliza o protocolo de compartilhamento do WINDOWS CIFS. Nativamente o LINUX usa o NFS.O SAMBA é como se fosse a INTERFACE comum entre eles ( CIFS-NFS).Espero ter ajudado.

ID
828058
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Entre as características do MPLS (multiprotocol label switching), inclui-se

Alternativas
Comentários
  • O que é MPLS
    O protocolo MPLS é definido pelo IETF (Internet Engineering Task Force) e consiste em uma tecnologia de chaveamento de pacotes que proporciona o encaminhamento e a comutação eficientes de fluxos de tráfego através da rede, apresentando-se como uma solução para diminuir o processamento nos equipamentos de rede e interligar com maior eficiência redes de tecnologias distintas. O termo "Multiprotocol" significa que esta tecnologia pode ser usada sob qualquer protocolo de rede. Considerando a Internet e a importância de seus protocolos nas varias WAN’s publicas e privadas, tem-se aplicado o estudo e implementação do MPLS basicamente para redes IP.

    Este protocolo disponibiliza os serviços de QoS, Engenharia de Tráfego (Traffic Engineering) e VPN para uma rede baseada em IP. Em relação a aplicações que exigem tempo real, a rede MPLS oferece a implementação de QoS que não pode ser implementada em rede IP. Com a implementação do QoS podemos diferenciar diversos tipos de tráfegos e tratá-los de forma distinta, dando prioridades às aplicações mais sensíveis (rede escalonável).
    Como funciona
    O MPLS traz a sofisticação do protocolo orientado à conexão para o mundo IP sem conexão. É esse o segredo que torna as redes IP tão convenientes para as aplicações empresariais. Com base em avanços simples no roteamento IP básico, o MPLS proporciona melhor performance e capacidade de criação de serviços para a rede.

    Em uma rede IP convencional, os pacotes de dados são roteados com base nas informações contidas em seus cabeçalhos (headers) e nas informações que cada roteador dispõe sobre o a alcance e a disponibilidade dos outros roteadores da rede. Nas redes MPLS, os pacotes são rotulados assim que entram na rede, sendo encaminhados apenas com base no conteúdo desses rótulos. Capacitando os roteadores a decidir o encaminhamento mais adequado com base em tais rótulos, o MPLS evita o esquema de intenso processo de pesquisa de dados utilizado no roteamento convencional.
    Encaminhar pacotes com base em seus rótulos, em vez de roteá-los com base nos cabeçalhos, traz inúmeras e significativas vantagens: os pacotes são processados mais rapidamente, porque o tempo gasto para encaminhar um rótulo é menor do que o gasto para rotear um header de pacote; pode-se atribuir prioridade aos rótulos, o que torna possível garantir a qualidade de serviço de Frame Relay e de ATM; os pacotes percorrem a rede pública através de caminhos estáticos do tipo circuito, que são a base para Redes Virtuais Privadas (VPN’s); A carga útil dos pacotes não é examinada pelos roteadores de encaminhamento, permitindo diferentes níveis de criptografia e o transporte de múltiplos protocolos.
    Gabarito Letra "D".
    Fonte:http://www.projetoderedes.com.br/artigos/artigo_mpls_em_redes.php.

  • a) é MPSL + IGP e ainda, análise do IP pra predefinir rotas.

    b) basta dizer que o MPSL está entre as camadas 2 e 3, não carece subir a pilha, então FTP é indiferente.

    c) idem letra b... Também MPSL não trabalha criptografia, somente isolamento de tráfego.

    d) correto...

    a) Quadro ethernet é de 64 a 1518 bytes...Quando você habilita o MPLS em uma interface, o MPLS também pode aumentar o tamanho do quadro de um pacote, dependendo do número de rótulos na Pilha de rótulos de um pacote marcado como MPLS. O tamanho total do rótulo é quatro bytes. O tamanho total da pilha de rótulo é n x 4 bytes. Se uma pilha de rótulos for formada, os quadro podem exceder a MTU.


ID
828061
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo OSPF (open shortest path first) é utilizado para roteamento dentro de um sistema autônomo na Internet. O OSPF

Alternativas
Comentários
  • Alguém pode me mostrar de onde vem essa informação que essa atualização de estado é broadcasting ?
  • Alguém poderia me dizer o erro da letra a)

    grato. 
  •  a) Errado. É o  BGP que troca informações entre pares de roteadores sobre o roteamento por conexões TCP (transmission control protocol) por meio da porta 179. O OSPF realiza a comunicação por broadcast e não troca a informação entre pares de roteadores.
     b) Errado. Função desempenhada por protocolo Inter-AS e OSPF é intra AS.
     c)Errado. Função desempenhada por protocolo Inter-AS e OSPF é intra AS.
     d) é um protocolo de estado de enlace, que utiliza broadcasting de informação de estado de enlace e algoritmo de caminho de menor custo.
     e)Errado. Função desempenhada por protocolo Inter-AS e OSPF é intra AS.
  • Esta questão deveria ser anulada pois OSPF utiliza Multicast e não Broadcast conforme podemos
    observar pelas fontes abaixo:

    Fonte:


    http://blog.ccna.com.br/2008/06/03/tutorial-ospf-parte-1/

    http://en.wikipedia.org/wiki/Open_Shortest_Path_First

    https://under-linux.org/entry.php?b=1134

    O protocolo RIP é que utiliza broadcast.

     

  • Adenilson, essa questão foi retirada do livro Redes de Computadores e a Internet (Kurose e Ross 3ed), pág 294.

    "O OSPF foi concebido como sucessor do RIP e como tal tem uma série de características avançadas. Em seu âmago, contudo, ele é um protocolo de estado de enlace que usa broadcasting de informação de estado de enlace e um algorítmo de caminho de menor custo de Dijstra."
  • Questão deveria ser anulada.

    Primeiro pela letra B. O OSPF é tanto inter-AS como intra-AS. O próprio CESPE vem considerando isso em suas questões, como é o caso da questão  Q103979 deste site. Só não entendo porque eles mudam de opinião de concurso para concurso.

    Segundo que o OSPF faz multicast e não broadcast. Polêmico não? Mas enfim, nós podemos ficar aqui anos discutindo isso e não chegar a um consenso. Mas isso não é problema. O problema é que o CESPE não chega a um consenso. Vejam a questão abaixo:
    -------------------------------------------------------------------------------------------------------------------------------------------
    Q153121   Prova: CESPE - 2008 - HEMOBRÁS - Analista de Gestão Corporativa - Administrador de Redes Disciplina: Redes de Computadores   O OSPF utiliza multicast para enviar detalhes acerca das atualizações de enlaces. Certo   Parabéns! Você acertou a questão! -------------------------------------------------------------------------------------------------------------------------------------------

    Terceiro é que a letra C é exatamento a função do OSPF. 

    Mas enfim, estou preparando um banco de inconsistências dos gabaritos do CESPE. Eles mudam a resposta de concurso para concurso. Ao menos com este banco é possível entrar com recursos.

  • OSPF é um protocolo de roteamento intra-AS (interior gateway), embora seja capaz de receber e enviar rotas para outros ASs.

    Relacionando

    Você é um desempregado, embora seja capaz de ser um servidor público. :)
  • Pessoal, vou tentar sanar as dúvidas sobre essa questão do OSPF usar Broadcast ou Multicast . Segundo kurose ,5 edição, páginas 288 e 289, temos as seguintes informações:

    1. Pág.288: " ...ele é um protocolo de estado de enlace que usa broadcasting de informação de estado de enlace e um algoritmo de menor custo de Dijkstra. Com o OSPF, o roteador transmite informações de roteamento a todos os outros roteadores no sistema autonômo..."

    2. No entanto, na pág.289, no tópico ,Alguns dos avanços incorporados no OSPF temos  a seguinte informação:

    "Suporte integrado para roteamento unicast e multicast. O OSPF Multicast ( MOSPF) fornece extensões simples ao OSPF para prover roteamento multicast. O MOSPF usa banco de dados de enlaces existentes no OSPF e adiciona um novo tipo de anúncio de estado de enlace ao mecanismo OSPF existente de transmissão de estado de enlace."

    Posto isso, verifca-se que o OSPF dá suporte tanto a broadcasting quanto a  muticast para informações de estado de enlace. Depende da abordagem da questão.

  • a) Porta TCP 179 é o BGP

    b e c) iBGP - conceito de atingibilidade é relacionado a ele.

    d) é um protocolo de roteamento, que utiliza multicasting, tabelas de estado de enlace e baseado em métrica de custo.

    e) BGP que é baseado em políticas de exportação e importação.

    Questão poderia ter sido anulada.
  • O OSPF é um protocolo da camada de rede, portanto não há de se falar em porta.

    O RIP é um protocolo da camada de aplicação, nesse caso ele utiliza a porta UDP 520.

    O BGP também é um protocolo da camada de aplicação. Ele usa a porta TCP 179.


ID
828064
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Determinada empresa, que possui matriz e mais três filiais em diferentes cidades dentro do território brasileiro, tem necessidade de disponibilizar serviços de TI para que os usuários acessem suas estações de trabalho mediante o uso de navegadores. Esses serviços devem fornecer dados de forma íntegra e confiável, no intuito de interligar as filiais com recursos para troca de informações criptografadas, utilizando meios públicos como a Internet para o tráfego dessa informação.

Considerando essa situação, é correto afirmar que a empresa deve

Alternativas
Comentários
  • Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão.

    A opção correta é a VPN, pois com ela, terá uma rede mais segura e utilizando o protocolo IPSEC.
  • a) Errada. O protocolo FTP da camada de aplicação não possui criptografia nativamente, por isso, não proveria a segurança de a empresa deseja.
    b) Errada. Idem letra a, o HTTP não possui segurança nativa, precisa do TLS/SSL para ganhar segurança.
    c) Correto. Uma VPN é uma solução mais barata de inteligação, uma vez que utiliza a rede pública para provê uma comunicação segura por meio de túneis. Pode criar esse túnel por meio de diversos protocolos e em diversar camada como o protocolo MPLS (enlace), IPSec (rede), TLS/SSL (aplicação).
    d) Filtros de aplicação não provêem criptografia.
    e) Ter um servidor de arquivos não provê segurança.
  • Como ele fala que os funcionários irão utilizar via navegador, não seria mais recomendável o uso de VPN com SSL ao invés de IPSEC?

  • VPN --> Protocolo (IPSEC) divididos em dois:

    AH (Authentication Header) • Oferece serviço de autenticação para o pacote.

    ESP (Encapsulating Security Payload) • Oferece criptografia + autenticação.

    Perseverança!

  • Complementando as respostas dos colegas..

    Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPsec) é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos)


ID
828067
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Para coibir ataques detectados em uma rede, com grande tráfego de dados nas portas 30000 e 30001, o administrador decide gerar registros (log) dos acessos pelas portas que apresentam grande tráfego e, em seguida, as bloqueia. O recurso capaz de atender a essas duas demandas, operando como elemento de interligação entre a Internet e a rede, é o serviço de

Alternativas
Comentários
  • O IPTABLES é uma ferramenta de edição da tabela de filtragem de pacotes, ou seja, com ele você é capaz de analisar o cabeçalho (header) e tomar decisões sobre os destinos destes pacotes. O IPTABLES não é a única solução existente para controle desta filtragem, temos ainda as antigas ipfwadm e ipchains, dentre outros.

    O iptables é um firewall com estado, ou seja, um firewall stateful. Os anteriores eram stateless. O modo de filtragem 'Stateless' tende a tratar cada pacote roteado pelo firewall como pacotes individuais, sendo mais simples de implementar e por terem uma resolução mais rápida que um do tipo stateful, podem ser usados para obterem um desempenho melhor em determinadas situações onde existem regras de nível de rede bem simples.

    O tipo de filtragem stateful (IPTABLES) cria um poderoso sistema de firewall que se "lembra" das conexões entrantes, evitando ataques do tipo Stealth Scans, que trazem flags especiais para técnicas de port scanning, como o uso da flag ACK para enganar tais firewalls.

    Fonte: http://www.vivaolinux.com.br/


  • Arquivos de logs criados pelo iptables

    Todo tráfego que for registrado pelo iptables é registrado por padrão no arquivo /var/log/kern.log.

  • Rrecurso é firewall, ids.... O iptables é um software firewall, portanto "um recurso capaz de ateder..." e não "o recurso ...". Questão mal redigida mas dava pra chegar ao gabarito por eliminação.

     

  • Iptable, por default, cria logs em /var/log/kern.log

  • IPTables não é um firewall, mas pode utilizar um filtro de pacotes (firewall mais básico dentre o gênero).


ID
828070
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Para permitir que as estações de trabalho se comuniquem a uma velocidade superior a 60 Mbps, deve-se utilizar rede

Alternativas
Comentários
  • 10base2: 10 Mbps |
    10base5: 10 Mbps | > cabos ethernet, o 10 no nome indica a velocidade
    10baseT: 10 Mbps |
    802.11b: 11 Mbps     > wireless na freq. 2.4GHz
    Cat5: 100 Mbps
  • Os cabos UTP CAT 5 foram utilizados em redes fast ethernet com suporte a 100 Mbps. Além disso, os padrões 10base2, 10base5 e 10baseT suportam apenas 10 Mbps. Em relação ao padrão 802.11b, veremos que este suporta até 11 Mbps.

    Fonte: Prof. Adré Castro (Estratégia Concursos)


ID
828073
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Considere que um administrador de rede tendo disponibilizado um servidor de correio eletrônico com o nome mail.empresa.com.br associado a determinado endereço IP. Considere, ainda, que o administrador tendo configurado o recurso de resolução reversa de endereçamento IP, visto que outros servidores de correio eletrônico podem recusar a entrega das mensagens de e-mail, devido a falta desse recurso. O registro de recurso no servidor DNS que faz corretamente a resolução reversa do endereço IP é o

Alternativas
Comentários
  • A questão dá voltas sobre correio eletrônico, induzindo a quem tem mais pressa marcar o MX. Porém, trata-se de uma resolução de endereço, DNS reverso, feito pelo ponteiro (PTR).
  • PTR.

    Segundo Tanenbaum(2011,p.388),"PTR é um tipo de dados comum do DNS, cuja interpretação depende do contexto do qual se encontra. Na prática, essa entrada é quase sempre usada para associar um nome a um endereço IP, a fim de permitir pesquisas de endereços IP e retornar o nome da máquina correspondente. Essas pesquisas são chamadas pesquisas inversas."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


ID
828076
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em determinada empresa, o servidor de firewall de borda em operação tem todos os acessos e qualquer tráfego novo bloqueados por padrão. O setor de negócio da empresa solicitou a liberação de uma aplicação web que utiliza protocolo HTTP e porta 80.
Considerando que o servidor de firewall possua ferramentas distintas para cada camada do protocolo TCP/IP, para a liberação solicitada, é correto

Alternativas
Comentários
  • Vejo da seguinte forma os erros:

    a) Não quero filtrar conteúdo, mas sim uma porta e um protocolo. 
    b) Iria abrir a rede para qualquer pacote
    c) O filtro de aplicação até pode liberar/bloquear o http:80, mas ele é da camada de aplicação e não da internet
    d) Correta
    e) Acho que não existe esse tipo de filtro.

    Abs
  • Complementando o colega sobre o filtro que trabalha na camada de enlace:

    -Firewall Bridge: Esse tipo de firewall atua na camada de enlace do modelo OSI.
    Justamente por atuar na camada de enlace, temos que ele não possui um endereço IP. Logo, sua configuração e acesso se dá diretamente no dispositivo, através de uma interface de conexão física ou através do seu endereço MAC estando no mesmo domínio de Broadcast. Algo semelhante acontece quando se deseja acessar um switch L2 para configuração.
    Desse modo, este tipo de firewall é considerado estratégico por não possuir visibilidade externa frente a sua falta de endereçamento IP, incorrendo em mais uma camada de segurança. Entretanto, perceba que este firewall possui certas limitações a respeito do tipo de informação que ele é capaz de filtrar.

  • Gente, essa questao não deveria ser anulada? Vejam:

    Firewalls em estado de conexão mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para cuidar da conectividade. Isso permite o uso de regras que, por exemplo, possibilitam que um servidor Web exter-no envie pacotes para um host interno, mas somente se o host interno primeiro estabelecer uma conexão com o ser-vidor Web externo. Essa regra não é possível em redes que não mantêm o estado das conexões , que precisam passar ou descartar todos os pacotes vindos do servidor Web externo. Outro nível de sofisticação possível com o processa-mento em estado de conexão é que o firewall implemente gateways em nível de aplicação. Esse processamento envolve o firewall examinando dentro dos pacotes, mes-mo além do cabeçalho TCP, para ver o que a aplicação está fazendo. Com essa capacidade, é possível distinguir entre o tráfego HTTP usado para navegação Web e o tráfego HTTP usado para compartilhamento de arquivos peer-to-peer. Os administradores podem escrever regras para livrar a em-presa do compartilhamento de arquivos peer-to-peer, mas permitir a navegação Web, que é vital para os negócios.

    Para todos esses métodos, o tráfego de saída pode ser ins-pecionado assim como o tráfego de entrada, por exemplo,

    para impedir que documentos confidenciais sejam remeti-dos para fora da empresa por correio eletrônico.

    Como a discussão anterior deve deixar claro, os fi-rewalls violam a disposição de camadas do padrão de pro-tocolos. Eles são dispositivos da camada de rede, mas, para realizar sua filtragem, examinam as camadas de transporte e aplicação. Isso os torna frágeis. [1]

    Fonte:

    [1] Redes, Tanenbaum, 5ed

  • TAMBÉM ACHEI ESTRANHO, CQN.

    CONFORME FOROUZAN: Um firewall pode ser usado como um filtro de pacotes. E pode encaminhar ou bloquear pacotes com base nas informações contidas em cabeçalhos da camada de rede ou de transporte: endereços IP de origem e de destino, endereços de porta de origem e de destino e o tipo de protocolo (TCP ou UDP). Um firewall de filtragem de pacotes é um roteador que usa uma tabela de filtragem para decidir quais pacotes devem ser descartados (não encaminhados).

  • Complementando a resposta do David:

    e) Enlace seria modelo OSI não TCP\IP


ID
828079
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Considere que um servidor de correio eletrônico Postfix, utilitário no sistema operacional Linux, necessite restringir o envio das mensagens a no máximo 10 megabytes. Nessa situação, no arquivo main.cf, deve estar presente a opção

Alternativas
Comentários
  • Gabarito: E

    "message_size_limit” - limita o tamanho das mensagens em bytes

  • LIMITE ARMAZENAMENTO DE DADOS


ID
828082
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um servidor de correio eletrônico utiliza diversos recursos, entre eles, um mecanismo de aprendizagem automática que coíbe mensagens indesejadas, denominado filtro de

Alternativas
Comentários
  • Para 'coibir mensagens indesejadas' de correio eletrônico, são utilizados os antispams. O algoritmo Bayes (filtros bayesianos) é um método estatístico de aprendizado de máquina. Inicialmente, deve ser feito um treinamento manual (dizer o que é e o que não é spam). Após isso, o algoritmo seleciona automaticamente o que deve ser spam e se adapta dinamicamente (aprendizado automático).
  • Filtros de Conteúdo

    – Classificação

    • Filtro Bayesiano

    – Algoritmo de probabilidade baseado na Teorias de Bayes

    – Aprendizagem automática

    » Treinamento inicial

    » Criação de uma base de dados

    » Avaliação da probabilidade de ser spam ou não

    – Foco no texto, não no anexo

    – Elevado consumo de CPU

    – Falsos positivos

    » Quarentena

  • LETRA D.

    "Os filtros Bayesianos implementam um algoritmo de probabilidade baseado na Teorias de Bayes. Os programas que utilizam filtros Bayesianos devem passar por um período inicial de treinamento, no qual tratam conjuntos de mensagens legítimas e também mensagens que conhecidamente são spam, criando uma base de dados inicial com informações sobre as ocorrências de palavras em cada um dos casos. Após este período, o programa passa a avaliar as mensagens considerando as ocorrências de palavras e então classifica cada e-mail de acordo com a probabilidade de ser spam ou não, tomando como base o treinamento inicial. Também é possível que este processo de treinamento seja continuado com novas mensagens. Um filtro bastante popular de reconhecimento de spam é o SpamAssassin, um script em Perl que pode utilizar técnicas Bayesianas."

    http://www.antispam.br/admin/filtros/

     


ID
828085
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Na configuração de um equipamento storage que contém 12 discos padrão SAS (serial attached SCSI) foi implementado um arranjo de disco RAID 6. Nessa situação, esse arranjo

Alternativas
Comentários
  • RAID 6

    É um padrão relativamente novo, suportado por apenas algumas controladoras. É semelhante ao RAID 5, porém usa o dobro de bits de paridade, garantindo a integridade dos dados caso até 2 dos HDs falhem ao mesmo tempo. Ao usar 8 HDs de 20 GB cada um, em RAID 6, teremos 120 GB de dados e 40 GB de paridade.

    Vantagem:

    • possibilidade falhar 2 HDs ao mesmo tempo sem perdas.

    Desvantagens:

    • precisa de N+2 HDs para implementar por causa dos discos de paridade; 
    • escrita lenta;
    • sistema complexo de controle dos HDs.
    fonte: wikipedia
    Alternativa B)
  • Essa questão não tem alternativa correta.
    A alterantiva "b" está errada, pois o nível 6 não RESERVA 2 discos para paridade. Ele usa o dobro de bits de paridade, porém, assim como no nível 5, no nível 6 os bits de paridade ficam DISTRIBUÍDOS em todos os discos do array.
    Inclusive, a questão de os bits de paridade estarem distribuídos ou armazenados em discos dedicados é uma das principais diferenças entre os nívies de 2 a 4 e os nívies 5 e 6.
  • Alberto, a questão de reservar está relacionada à "quantidade de espaço" e não descartar os discos de forma explícita. Sendo assim, a quantidade de espaço reservada para armazenar as porções de paridade equivalem a um disco no RAID 5 e o dobro (2 discos) no RAID 6. Se diz que os discos são reservados, mas não são de fato. Porém, o equivalmente a eles (em espaço) é reservado.
  • Concordo com o Alberto. Na minha opinião, essa questão não tem gabarito e deveria ser anulada, pois o RAID 6 não "reserva" disco(s) para o armazenamento da paridade dos dados. Dentro do contexto, RAID, há outras técnicas que de fato reservam discos para o armazenamento da paridade dos dados como RAID 3 e RAID 4. Cada uma dessas reserva um disco para o armazenamento da paridade dos dados. Esse disco especial é chamado de "dedicated parity disk". Logo, considerando o contexto, o uso do termo reservar foi, no mínimo, inapropriado. 

  • Vixiiiiii, questão muito mal formulada! muito mesmo...

    RAID 6 faz a distribuição de paridade por todos os discos...

  • Na verdade ele reserva o espaço correspondente ao espaço de dois discos. A questão dá a entender que dois discos são utilizados de forma exclusiva para o armazenamento dos blocos de paridade. Questão pessimamente formulada.


ID
828088
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A função de um servidor DHCP (dynamic host configuration protocol) é atribuir configurações para estações de trabalho em determinada rede. Quando o IP solicitado pelo cliente ainda está disponível, o servidor DHCP responde com uma mensagem de confirmação do tipo

Alternativas
Comentários
  • O DHCP possui 4 passos iniciais para que um cliente receba um IP:
    1) DHCP DISCOVER: o cliente manda um broadcast perguntando quem é o DHCP
    2) DHCP OFFER: o servidor responde ao cliente dizendo qual IP ele disponibiliza
    3) DHCP REQUEST: o cliente escolhe uma das ofertas e solicita o IP ao servidor
    4) DHCP ACK: o servidor confirma ao cliente que ele pode usar o IP. (resposta da questão)
  • Complementando a resposta do colega:


    1-      NAK – Servidor informar para o cliente que o IP não é mais válido ou está em uso.
    2-      RELEASE
    3-      INFORM – Usado pelo o cliente para solicitar ao servidor parâmetros para utilizarem em sua configuração local. (Ex. DNS, rota, WINS)
    4-      DECLINE – Cliente informa para o servidor o recebimento de algum parâmetro inválido.


    Que Deus nos Abençoe.


  • O DHCP tem o seguinte funcionamento:





    Que, de maneira mais simplificada, tem o seguinte aspecto:



    A máquina de estados completa tem a seguinte cara:


    Fonte:

ID
828091
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção que descreve corretamente o recurso Vmotion do Vmware.

Alternativas
Comentários
  • Só um complemento aos estudos.

    Segundo Manoel Veras(2009,p.204),

    "7.3.2.1. Características do VMotion

    -Permite múltiplas migrações concorrentes ao mesmo tempo;

    -Permite agendar migrações;

    -Permite priorizar migrações vivas para a utilização de recursos como o HA(Alta Disponibilidade);

    -Permite manter uma trilha de auditoria com detalhes da migração."

    Bibliografia:

    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI

    AUTOR: MANOEL VERAS

  • O VMware vMotion também permite a migração em tempo real de máquinas virtuais em execução de um servidor físico para outro, sem tempo de parada e sem necessidade de interromper o funcionamento delas.

    Gabarito: A 


ID
828094
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para manter a alta disponibilidade de uma aplicação web sendo executada no servidor Apache, foi implementada uma solução que contém três servidores. Para garantir a integridade dos dados em uma solução de alta disponibilidade no ambiente Linux, o sistema de arquivos adequado é o

Alternativas
Comentários
  • GFS2 e OCFS2: São sistemas de arquivos de uso compartilhado, ou seja, podem ser utilizados por diversos computadores simultaneamente. Muito úteis em sistemas de Alta Disponibilidade e Alta Performance.

  • Morria e não conhecia esse tipo de sistema de arquivos! Valeu pelo dica Glaucio

  • Só completando.

    Ext4,Ext3,Ext2 -> Sistemas Padrões (Aplicação Geral)

    ReiserFS -> Journaling (também suportado pelo ext3 e o ext4, mas não pelo até então existente ext2)

     

     

     

     

  • Letra A.

     

    Segue fonte para saber um pouco mais sobre esse sistema de arquivos.

     

    "In computing, the Global File System 2 or GFS2 is a shared-disk file system for Linux computer clusters. GFS2 differs from distributed file systems (such as AFS, Coda, InterMezzo, or GlusterFS) because GFS2 allows all nodes to have direct concurrent access to the same shared block storage. In addition, GFS or GFS2 can also be used as a local filesystem."

    https://en.wikipedia.org/wiki/GFS2

     

    "The Oracle Cluster File System (OCFS, in its second version OCFS2) is a shared disk file system developed by Oracle Corporation and released under the GNU General Public License. The first version of OCFS was developed with the main focus to accommodate Oracle's database management system that used cluster computing. Because of that it was not a POSIX-compliant file system. With version 2 the POSIX features were included.

    OCFS2 (version 2) was integrated into the version 2.6.16 of Linux kernel. Initially, it was marked as "experimental" (Alpha-test) code. This restriction was removed in Linux version 2.6.19. With kernel version 2.6.29 in late 2008, more features were included into ocfs2, such as access control lists and quotas.[2][3]

    OCFS2 used a distributed lock manager which resembles the OpenVMS DLM but is much simpler.[4] Oracle announced version 1.6 in November 2010 which included a copy on write feature called reflink."

    https://en.wikipedia.org/wiki/OCFS2

  • EXT2: Um dos primeiros sistemas de arquivos utilizado nas primeiras versões do Linux foi o EXT2 (Second Extended FileSystem) – embora ele tenha sido uma espécie de padrão não era muito eficiente.

    EXT3: Trata-se de uma versão do EXT2, porém com suporte a journaling. Essa característica foi uma evolução e tornou o EXT3 um sistema de arquivos muito estável e robusto.

    EXT4: Este é uma espécie de versão do EXT3 que surgiu com a prerrogativa de melhorar o desempenho de compatibilidade, formatos e limites de armazenamentos.

    ReiserFS: Criado recentemente e suportado por quase todas as distribuições, apresenta ótima performance, principalmente para um número muito grande de arquivos pequenos.

    Fonte: Prof. Diego Carvalho


ID
828097
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O uso de deduplicação em storage é caracterizado

Alternativas
Comentários
  • A deduplicação é uma forma de reduzir a duplicação de dados para reduzir o espaço ocupado pelos dados. Alguns servidores disponibilizam esse recurso nativamente, como, por exemplo, o Windows Server 2008 R2. Dessa forma, evita-se que se tenha o mesmo arquivo replicado várias vezes no HD, ocupando desnecessariamente espaço.
  • Gabarito: letra d).
    Como o próprio nome diz, deduplicação (ou desduplicação) é o processo de encontrar dados duplicados, reduzir o número de cópias e assim economizar espaço.

    Fonte: http://itweb.com.br/blogs/deduplicacao-migrando-para-o-storage-primario/
  • LETRA D.

    Segundo Manoel Veras (2009,p.254),"A deduplicação de dados é uma nova tecnologia para gerenciar o crescimento de dados e fornecer proteção de dados. Para eliminar dados redundantes do storage, essa técnica de backup salva uma única cópia de dados idênticos e substitui todas as outras por indicadores que apontam para essa cópia."

    *Portanto, um dos objetivos da deduplicação é eliminar a duplicidade de dados, o que condiz com a afirmação da alternativa D

    fonte: 
    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI
    AUTOR: MANOEL VERAS
  • GABARITO D!

    .

    .

    A deduplicação in-line elimina os dados redundantes durante o processo de backup, antes mesmo de serem gravados. O processo geralmente é mais demorado visto que os dados serão armazenados somente após a deduplicação dos mesmos.

    Na deduplicação pós-processo, o backup completo é realizado normalmente e a analise e remoção das redundâncias nos dados são efetuadas em um processo posterior separadamente do backup. Isso garante um backup mais rápido porém necessita de mais espaço de armazenamento.

     A deduplicação na origem remove os dados redundantes em ambiente de produção, antes mesmo de serem enviados para o servidor de backup.


ID
828100
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção que indica um protocolo utilizado para VoIP (voice over Internet protocol).

Alternativas
Comentários
  • Letra D.
    ICMP é Internet Control Message Protocol utilizado para fornecer relatórios de erros à fonte original. DNS é o serviço de nomes de domínios, responsável por traduzir endereços URL em IP, e vice-versa. FTP é o protocolo para transferência de arquivos. SNMP é Simple Network Management Protocol - Protocolo Simples de Gerência de Rede, é um protocolo de gerência típica de redes UDP, que facilita a troca de informação entre os dispositivos de rede, como placas de rede e switches.
  • O H.323 especifica um conjunto de protocolos e procedimentos para comunicação multimídia em redes comutadas por pacotes LANs baseadas em IP, MANs e WANs. Provê mecanismos de áudio, vídeo e dados. Uso mais comuns em VoIP e videoconferência.
  • O padrão H.323 é parte da família de recomendações ITU-T (International Telecommunication Union Telecommunication Standardization sector) H.32x, que pertence a série H da ITU-T, e que trata de "Sistemas Audiovisuais e Multimédia". A recomendação H.323 tem o objetivo de especificar sistemas de comunicação multimédia em redes baseadas em pacotes e que não provêem uma Qualidade de Serviço (QoS) garantida. Além disso, estabelece padrões para codificação e decodificação de fluxos de dados de áudio e vídeo, garantindo que produtos baseados no padrão H.323 de um fabricante interopere com produtos H.323 de outros fabricantes.

    Redes baseadas em pacotes incluem as redes IP (Internet Protocol) como a Internet, redes IPX (Internet Packet Exchange), as redes metropolitanas, as redes de longa distância (WAN) e ainda conexões discadas usando PPP.

    O padrão H.323 é completamente independente dos aspectos relacionados à rede. Dessa forma, podem ser utilizadas quaisquer tecnologias de enlace, podendo-se escolher livremente entre as que dominam o mercado atual como EthernetFast EthernetFDDI, ou Token Ring. Também não há restrições quanto à topologia da rede, que pode consistir tanto de uma única ligação ponto a ponto, ou de um único segmento de rede, ou ainda serem complexas, incorporando vários segmentos de redes interconectados.

    O padrão H.323 especifica o uso de áudio, vídeo e dados em comunicações multimédia, sendo que apenas o suporte à mídia de áudio é obrigatório. Mesmo sendo somente o áudio obrigatório, cada mídia (áudio, vídeo e/ou dados), quando utilizada, deve seguir as especificações do padrão. Pode-se ter uma variedade de formas de comunicação, envolvendo áudio apenas (telefonia IP), áudio e vídeo (videoconferência), áudio e dados e, por fim, áudio, vídeo e dados.

  • O H.323 é um conjunto de protocolos de camada de aplicação que rodam sobre TCP e UDP para troca de dados de voz, vídeo e controle em tempo real, com padrões específicos para a codificação de voz e imagem, com diferentes níveis de qualidade, além de protocolos de estabelecimento e controle de seção. 
    A figura abaixo ilustra a relação entre os diferentes padrões:




    De maneira semelhante, mas mais parecido com o modelo OSI:



    Onde:
     
    H.225.0: RAS: Registration, Admission and Status, que funciona entre o terminal e gatekeeper para resolução de endereços e serviços de controle de admissão, além de sinalização de chamada para estabelecimento de comunicação entre duas entidades H323;
    H.235: descreve a segurança dentro do H.323, tanto para sinalização quanto mídia.
    H.239: descreve uso de videoconferência dual stream;
    H.245: protocolo de controle para comunicações multimedia, que descreve as mensagens e procedimentos para comunicação de capacidades, abertura e fechamento de canais de audio, video e dados.
    H.450: descreve serviços suplementares;
    H.460: define extensões opcionais que podem ser implementadas no terminal ou gatekeeper, incluso NAT e firewall
    H.261: stream de vídeo sobre RTP
    H.263: Bitstream sobre RTP
    Q.931: gerencia inicialização e finalização de chamadas
    T.38: mapeamento de serviços de fax baseados em IP
    T.125: Multipoint Communication Service Protocol (MCS).
     

    Fontes:
    http://www.protocols.com/pbook/h323.htm
    http://www.cisco.com/en/US/tech/tk1077/technologies_tech_note09186a00800c5e0d.shtml

ID
828103
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Assinale a opção em que é apresentado exemplo de estrutura de informação do tipo abstrata, balanceada, não linear e com relacionamento hierárquico.

Alternativas
Comentários
  • Uma pilha é um estrutura real de dados e não pode ser considerada abstrata.

    Um deque é uma fila dupla que define a prioridade de processamento de um pacote. Inclusive letras C e D são a mesma coisa. E também não podem ser consideradas abstratas ou balanceadas.

    Arvore Binária é um estrutura de dados que, em algumas interpretações, até pode ser considerada abstrata, mas não é balanceada. Apesar de ter relacionamento hierárquico.

    Uma árvore AVL é um estrutura abstrata, auto-balanceada que não permitem que a diferença entre as alturas das suas sub-árvores (direita e esquerda) sejam maiores que um. E pode ser considerada hierárquica. Letra B 
  • Tipos abstratos são dados em que você define o conjunto de valores que está se trabalhando (o domínio) e as operações que são possíveis sobre ela. Dessa forma, todos os 5 tipos apresentados são abstratos. Agora, um a um:
    a) pilha: abstrata, não se aplica o conceito de balanceamento, linear, não hierárquico
    b) árvore AVL: abstrata, balanceada, não linear, hierárquico
    c) deque: abstrata, não se aplica o conceito de balanceamento, linear, não hierárquico
    d) lista duplamente encadeada: abstrata, não se aplica o conceito de balanceamento, linear, não hierárquico
    e) árvore binária: abstrata, não balanceada, não-linear, hierárquico
  • Só complementando o conceito do Yuri, um DEQUE é Lista linear onde as inserções, remoções ou acessos são realizados em qualquer extremo
  • Força Guerreiro!!!!!!


ID
828106
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Assinale a opção correta acerca de estruturas de informação.

Alternativas
Comentários
  • a) Deque (Double ended queue) é uma fila que pode se inserir tanto no início quanto no final.
    b) As remoções e inserções em árvore podem ser feitas em qualquer elemento, dependendo da política.
    c) Correta
     d) Linha e coluna é matriz, não há identificação do elemento na pilha, apenas do topo.
     e) Last-in first-out é pilha, lista é first-in first-out
  • A alternativa E está correta também, pois uma pilha é uma lista. Logo, a ordem last-in first-out é de um exemplo de lista também.

    "Casos particulares de listas são de especial interesse. Se as inserções e
    remoções são permitidas apenas nas extremidades da lista, ela recebe o nome
    de deque (uma abreviatura do inglês "double ended queue") . Se as inserções
    e as remoções são realizadas somente em um extremo, a lista é chamada
    pilha, sendo denominada fila no caso em que inserções são realizadas em um
    extremo e remoções em outro. Operações referentes a esses casos particulares
    serão analisadas individualmente."

    Livro "Estrutura de dados e Seus Algoritmos" - Jayme Luiz Szwarcfiter, Página 20.
  • Pra mim a alternativa e) esta errada mesmo. Perceba que que vc pode implementar uma fila ou uma pilha utilizando uma lista, porém, sabemos que conceitualmente LIFO é exemplo de uma pilha. Claro que tecnicamente podemos implementar esta pilha de qualquer forma que se possa imaginar. Ex: array, arvore, lista, sequencial, listaDluplamente encadeada, enfim, qq coisa desde que tenhamos esta regra de LIFO implementadas. Enfim, entendo o raciocinio do colega acima, mas em concurso não podemos ser críticos a este ponto e cabe ao aluno ter o "feeling" para saber se esta se cobrando o lado tecnico ou o lado conceitual. 
    O exemplo abaixo deixaria a questão correta conforme o comentario do amigo acima:

    e) Visitas a sítios armazenadas em um navegador na ordem last- in-first-out podem ser implementadas em uma lista. Ai sim a alternatica estaria correta! perceberam a diferenca?!

    Enfim, apenas meu ponto de vista! Abraço, bons estudos!!!

  • @Tiago Lisboa: também pensei assim =/

  • O erro da E se deve pelo fato da definição ser de pilha e não de fila como a questão coloca.

  • ainda acho que a E tambem está certa!!

  •  

    Yuri, uma pequena mas muito importante observação com relação a letra e) -> Disciplina de acesso LIFO é Pilha. Disciplina de acesso FIFO é Fila. 

    Tanto Pilhas quanto Filas são um tipo especial de Listas. Porém, são listas que possuem uma característica especial com relação ao seu acesso, inserção e remoção. Essas características especiais são chamadas de Disciplinas de Acesso.

    Por isso que a alternativa e) está errada. Embora Pilha seja um tipo de Lista. Navegadores Web utilizam como disciplinas de acesso LIFO -> características das Listas do TIPO PILHA. 

    Questões de marcar X -> são simples. Ou todo o enunciado está correto - ou o enunciado está incorreto. A alternativa E está errada por não possuir todas as informações. (possui informações vagas). O correto seria: "Visitas a sítios armazenadas em um navegador na ordem last- in-first-out é um exemplo de lista do Tipo Pilha. Ou poderia ser assim: "Visitas a sítios armazenadas em um navegador na ordem last- in-first-out é um exemplo de Pilha.

  • Creio que se ela fosse tratada de forma ISOLADA na forma C ou E ela estaria correta ou errada kkkkkkkkk. Vou responder por que, e isso me deixa encucado com a CESPE no sentido de que ela tem algum tipo de sacanagem na manga... explicando:

    A pilha é por natureza uma lista também. Logo se eu disse que uma estrutura de dados LIFO é uma Pilha estou certo. Se disser que é uma Lista tbm estou certo. Mas se eu quiser enfatizar a pilha estaria errada a questão. 

    Ou seja, a forma de redaguir o texto que foi uma merda.

  • Galera, na boa. Está tão fácil perceber que a E está errada e ainda tem gente polemizando? Aí não dá!

  • Força Guerreiro!!!!!!


ID
828109
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação às estruturas de informação e às operações associadas a cada tipo de estrutura, assinale a opção correta.

Alternativas
Comentários
  • Correto letra E)

    Push: remove o elemento do topo da pilha.

    Pop: adiciona um elemento ao topo da pilha.
  • @Breno: acho que você inverteu os conceitos.

  • Push = Empilha

    Pop = Desempilha
  • Esse link me ajudou a resolver essa questão:

    http://www.ebah.com.br/content/ABAAAAZ9oAK/estrutura-dados

  • Operações PILHAS:

     

    PUSH: Essa operação insere um elemento no topo da pilha.
    POP: Essa operação remove o elemento do topo da pilha.
    PEAK/TOP: Essa operação permite consultar o elemento do topo da pilha sem a remoção do mesmo.

  • Força Guerreiro!!!!!!


ID
828112
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do sistema operacional Linux, assinale a opção correta.

Alternativas
Comentários
  • A opção correta é a letra B.

    A) ERRADA - o diretório /dev contém informações sobre arquivos de dispositivos e não sobre o kernel ou processos executados.

    B) CORRETA - arquivos ocultos possuem o . na frente e são verificados com o paramêtro -a do comando ls. 

    C) ERRADA - a referência é feita de acordo com a relação abaixo.
     
    0 - nada
    1 - executar
    2 - gravar
    3 - executar e gravar
    4 - ler
    5 - executar e ler
    6 - ler e gravar
    7 - tudo

    D) ERRADA - desta forma seria somente mostrado o conteúdo dos dois arquivos citados um em seguida do outro e não uma junção deles.

    E) ERRADA - o comando finger mostra detalhes sobre usuários do sistema.


ID
828115
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção correta acerca das ferramentas, dos recursos e das características do SGBD Oracle 10.

Alternativas
Comentários
  • Podemos defini-la como sendo uma tabela cuja organização de armazenamento seja uma variante da organização de uma chave-primária do tipo B-Tree (Nota 1). Inversamente a uma tabela regular (HOT - Heap Organized Table) a qual armazena dados de uma forma não ordenada, a IOT ordena os dados numa estrutura de índices B-Tree, classificando-os da mesma forma que uma chave primária.

    Leia mais em: Artigo da SQL Magazine 33 - IOT - Index Organized Table no Oracle http://www.devmedia.com.br/artigo-da-sql-magazine-33-iot-index-organized-table-no-oracle/6681#ixzz2eUpNlLYd
  • O flashback database não é usado para gerenciar e agendar a criação de backups. Veja na documentação da Oracle que esse comando é usado para retornar uma base de dados para um ponto específico no tempo ou para uma posição específica do log (redo logs);

    Propose:

    Use the FLASHBACK DATABASE command to rewind the database to a target time, SCN, or log sequence number.

    This command works by undoing changes made by Oracle Database to the datafiles that exist when you run the command. Flashback can fix logical failures, but not physical failures. Thus, you cannot use the command to recover from disk failures or the accidental deletion of datafiles.

    FLASHBACK DATABASE is usually much faster than a RESTORE operation followed by point-in-time recovery, because the time needed to perform FLASHBACK DATABASE depends on the number of changes made to the database since the desired flashback time. On the other hand, the time needed to do a traditional point-in-time recovery from restored backups depends on the size of the database.

    Flashback Database also has a number of uses in a Data Guard environment

    Prerequisites

    You can run this command from the RMAN prompt or from within a RUN command.

    RMAN must be connected as TARGET to a database, which must be Oracle Database 10g or later. The target database must be mounted with a current control file, that is, the control file cannot be a backup or re-created. The database must run in ARCHIVELOG mode.

    You cannot use FLASHBACK DATABASE to return to a point in time before the restore or re-creation of a control file. If the database control file is restored from backup or re-created, then all existing flashback log information is discarded.

    The flash recovery area must be configured to enable flashback logging. Flashback logs are stored as Oracle-managed files in the flash recovery area and cannot be created if no flash recovery area is configured. You must have enabled the flashback logging before the target time for flashback by means of the SQL statement ALTER DATABASE ... FLASHBACK ON. Query V$DATABASE.FLASHBACK_ON to see whether flashback logging has been enabled.

    The database must contain no online tablespaces for which flashback functionality was disabled with the SQL statement ALTER TABLESPACE ... FLASHBACK OFF.

    Ref: http://docs.oracle.com/cd/B28359_01/backup.111/b28273/rcmsynta023.htm.

    Bons estudos!


  • ·  Index Organized table(IOT): é um tipo de tabela que armazena dados em uma estrutura index B*tree.

    Na criação de uma tabela relacional faz com que os registros dessa tabela: sejam armazenados na própria estrutura física do índice da chave primária

  • cespe sendo cespe


ID
828118
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção correta a respeito de banco relacional.

Alternativas
Comentários
    • a) A cardinalidade associa-se diretamente aos atributos, assim, se determinada tabela apresenta sete atributos, a relação de sua cardinalidade é de 1 : 7.
    • Não existe este tipo de cardinalidade, existem as cardinalidades 1:1, 1:n e n:n.
    • b) Na terminologia formal dos modelos relacionais, tupla corresponde a uma linha, e atributo, ao nome da coluna.
    • CORRETO
    • c) Os modelos relacionais assemelham-se aos modelos de arquivo, visto que, do mesmo modo que há ordenamento entre atributos em um arquivo, uma relação somente é considerada, matematicamente, como tal, caso nela haja ordenamento de tuplas.
    • Não não semelhantes, uma vez que o relacional possuem valores ou registros unicos, buscando a redução da rebundancia de informação, o que no de arquivo não ocorre.
    • d) Um banco de dados exclusivamente relacional é representado por uma coleção de objetos, métodos e heranças.
    • Esta é uma caracteristica do banco de dados orientado a objeto.
    • e) Uma relação em um banco de dados relacional é a ligação entre duas chaves (primária e estrangeira), não podendo ser considerada uma tabela.
    • Nas relações n:n ao ser identificada o DBA deve a criar tabelas deste relacionamento.
    • Bom Estudo, Boa Prova, Que Deus abençoe nossa caminhada!
  • Apenas algumas ressalvas quanto ao comentário anterior.
    a) A cardinalidade está associada às entidades, não aos atributos como afirma a questão. Ela indica a quantidade de entidades com que certa entidade se relaciona. É indicada por 1 ou n, não utilizando outros valores (por exemplo, 2 quando apenas pode haver duas relações). Alguns autores citam a cardinalidade de atributo relacionado a atributos multivalorados (que podem possuir uma lisa de valores, como telefone)
    e) Uma relação, no modelo relacional, é uma tabela.  Não se deve confundir com o relacionamento entre duas relações.
  • Trecho retirado do Navathe 6ª edição p. 39

    "Na terminologia formal do modelo relacional, uma linha é chamada de tupla, um cabeçalho da coluna é chamado de atributo e a tabela é chamada de relação."

  • Existe cardinalidade de atributo é só pesquisar


ID
828124
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

À luz do código de prática para a gestão da segurança da informação (ABNT NBR 27002/2005), assinale a opção correta.

Alternativas
Comentários
  • Existem três fontes principais de requisitos de segurança da informação:

    1 - Análise/avaliação de riscos;
    2 - Legislação vigente, estatutos, regulamentação e as cláusulas contratuais;
    3 - Conjunto particular de princípios, objetivos e requisitos de negócio.
  • A resposta dada pelo Tiago Sudeval Ferreira Duarte se encontra na norma 27002 seçao 0 - Introduçao / 0.4 - Como estabelecer requisitos de segurança da informação.
  • Segue o mapa mental que eu fiz de Estabelecer Requisitos de Segurança de Informação
  • Sobre a letra e:

    Isso é o que está escrito na norma:
    Information security is achieved by implementing a suitable set of controls, including policies, processes, procedures, organizational structures and software and hardware functions.

    Definição de tecnologia do wikipedia:

    Tecnologia (do grego τεχνη — "técnica, arte, ofício" e λογια — "estudo") é um termo que envolve o conhecimento técnico ecientífico e a aplicação deste conhecimento através de sua transformação no uso de ferramentas, processos e materiais criados e/ou utilizados a partir de tal conhecimento. Dependendo do contexto, a tecnologia pode ser:

    • As ferramentas e as máquinas que ajudam a resolver problemas;
    • As técnicas, conhecimentos, métodos, materiais, ferramentas e processos usados para resolver problemas ou ao menos facilitar a solução dos mesmos;
    • Um método ou processo de construção e trabalho (tal como a tecnologia de manufatura, a tecnologia de infraestrutura ou atecnologia espacial);
    • A aplicação de recursos para a resolução de problemas;
    • O termo tecnologia também pode ser usado para descrever o nível de conhecimento científicomatemático e técnico de uma determinada cultura;
    • Na economia, a tecnologia é o estado atual de nosso conhecimento de como combinar recursos para produzir produtos desejados (e nosso conhecimento do que pode ser produzido).
    • Os recursos e como utilizá-los para se atingir a um determinado objetivo, para se fazer algo, que pode ser a solução ou minimização de um problema ou a geração de uma oportunidade, por exemplo.

    Em resumo: não vejo o erro.
  • Complementando a resposta...

    b) Visando reduzir os riscos a um nível aceitável, a seleção de controles apropriados para implementação da segurança da informação é efetuada imediatamente após a identificação dos fatores de risco. Errado

    0.4. Analisando/avaliando os riscos de Segurança da Informação

    “(...)Os requisitos de segurança da informação são identificados por meio de uma análise/avaliação sistemática dos riscos de segurança da informação. Os gastos com os controles precisam ser balanceados de acordo com os danos causados aos negócios (...)”

    “(...)Uma vez tendo sido identificados os requisitos de segurança, convém que os controles sejam selecionados e implementados para assegurar que os riscos são reduzidos (...)

    c) No escopo legal da segurança da informação, há três controles essenciais para uma organização: o documento da política de segurança da informação, a atribuição de responsabilidades pela segurança da informação e o processamento correto das aplicações. – Errado

    --

    0.6. Ponto de partida para a segurança da informação

    “(...) Um número de controles pode ser considerado como princípios básicos,  fornecendo um bom ponto de partida”

    “Os controles considerados essenciais para uma organização, sob o ponto de vista legal, incluem:

    a) proteção de dados e privacidade de informações pessoais.

    b) salvaguarda de registros organizacionais.

    c) direitos de propriedade intelectual.”

    --

    d) A cultura organizacional não influencia a adoção de abordagem e estrutura para implementação, monitoramento e melhoria da segurança da informação. - Errado

    0.7. Fatores Críticos de Sucesso

    “A experiência tem mostrado que os seguintes fatores são geralmente críticos para o sucesso da implementação da segurança da informação dentro de uma organização:

    b) uma abordagem e uma estrutura para a implementação, manutenção, monitoramento e melhoria da segurança da informação que seja consistente com a cultura organizacional;

    c) comprometimento e apoio visível de todos os níveis gerenciais; (...)”

    --

    e) A segurança da informação é alcançada por meio da adoção de um conjunto de tecnologias adequadas.  - Errado

    0.2. Por que a segurança da informação é necessária?

    “(...) A segurança que pode ser alcançada por meios

    técnicos é limitada e convém que seja apoiada por gestão e procedimentos apropriados. A identificação de quais controles

    convém que sejam implantados requer planejamento cuidadoso e atenção aos detalhes.  “

    --

    []´s

    Fernando Palma

    http://www.portalgsti.com.br/



ID
828127
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da classificação e controle de ativos de informação, de segurança de ambientes físicos e lógicos e de controles de acesso, assinale a opção correta.

Alternativas
Comentários
  • Fiquei em dúvida entre as alternativas b) e c).
    Com relação à alternativa "b", na página 30 do pdf da referida norma está escrito o seguinte:
    9.1.1 Perímetro de segurança física Controle Convém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as áreas que contenham informações e instalações de processamento da informação.
    Com relação à alternativa "c", na página 32 do pdf está o seguinte:
    9.1.1 Perímetro de segurança física
    Diretrizes para implementação
    g) as instalações de processamento da informação gerenciadas pela organização devem ficar fisicamente separadas daquelas que são gerenciadas por terceiros.
    Gente, já estou com muito sono, mas parece-me que o motivo da alternativa "b" estar ERRADA é o uso da palavra "deve" no lugar de "convém". Já a letra "c" está conforme está escrito na norma.
  • É isso mesmo, o erro da alternativa B está em dizer que se "deve utilizar". A norma 27002, diferentemente da norma 27001, não é taxativa, impositiva. Muitas das vezes, ao invés de nos deparamos com palavras como deve, obrigatório, teremos palavras como convém. Dessa forma, a norma 27002 é basicamente uma norma de recomendação de boas e melhores práticas.
  • Galera, a alternativa C também contém a palavra "devem", no entanto, é a correta.
  • Sobre a alternativa "A" usei este trecho para eliminar a questão 

    Segundo a ISO 27002, "9.2.6 Reutilização e alienação segura de equipamentos

    Informações adicionais

    No caso de dispositivos defeituosos que contenham informações sensíveis, pode ser necessária uma

    análise/avaliação de riscos para determinar se convém destruir fisicamente o dispositivo em vez de mandá-lo

    para o conserto ou descartá-lo."

    **Portanto, nem todo equipamento precisa ser destruído. Para tal, é necessária passar por uma análise/avaliação de riscos.

  • Me parece que o erro da alternativa "B" é que os perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) são utilizados para proteger as áreas que contenham informações e instalações de processamento da informação, e NÃO para delimitar o perímetro de segurança.

  • Questão chata devido ao 'devem' do item C, mesmo estando na norma desse modo. Na norma, há um contexto, pois está dentro de uma diretriz, ou seja, será considerado na implantação do controle a sua necessidade. Na questão, solto, parece que é algo com um sentido muito mais taxativo.

  • na letra B não são objetos, e sim controles;

  • Em relação ao item B, o texto da norma fala: Convém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as áreas que contenham informações e instalações de processamento da informação.

    Nesse sentido, parece que a norma trata esses exemplos como os próprios perímetros de segurança e não como objetos para delimitar um perímetro. Se isso foi um pega, foi ridículo. Serve apenas para desclassificar quem estudou. Eu acertei a questão por que a C pareceu mais certa que a B.

  • Instalações de processamento da informação gerenciada pela organização DEVEM ficar separadas das gerenciadas por terceiros.

     

    Gab. C

  • De acordo com a 27002:2013 - Convém, que as instalações de processamento da informação gerenciada pela organização fiquem separadas das gerenciadas por terceiros.

    Mas por eliminação a mais correta seria a C mesmo.


ID
828130
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Conforme as normas ABNT NBR 27001, 27002 e 27005, um documento da política de segurança da informação deve

Alternativas
Comentários
  • Norma ISO/IEC 27002

    Documento da política de segurança da informação

    Convém que um documento da política de segurança da informação seja aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes.
  • Conforme no comentário da Danielle, está descrito na norma ABNT NBR ISO/IEC 27002 localizado no item 5.1.1.

    5.1.1 Documento da política de segurança da informação
              Controle
              Convém que um documento da política de segurança da informação seja aprovada pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes.
  • Eu acho que a resposta da questão está errada, ou é passível de recurso. Pois, a Norma 27002 expõe que: "Convém  que um documento da política de segurança da informação seja aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes". Ou seja, em nenhum momento a Norma cita "para todos que tenham contato com a organização". Além disso, nas diretrizes desse controle, mais precisamente no item "e", a Norma cita que a política deve conter declarações relativas ao registro de incidentes de segurança da informação.    
  • concordo com você chavinho...

    acertei por ver que as outras alternativas são "mais erradas".

    Mas, fazer o q, neh ?

  • "para todos que tenham contato com a organização" beleza Cespe! quero cópia da tua política de segurança já que vou fazer concurso.

  • Acertei a questão, mas fiquei com dúvida quanto ao termo "para todos que tenham contato com a organização". Em outras questões da CESPE, fala somente em pessoas externas de relevância para organização.


ID
828133
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.

Alternativas
Comentários
  • a) errado - aceitar, reter e transferir risco são formas de tratamento de riscos diferentes.
    b) errado - a comunicação do risco é uma atividade que objetiva alcançar um consenso sobre como os riscos devem ser gerenciados. A comunicação do risco auxiliará inclusive a identificação de riscos, e será executada continuamente. Logo eja será exercida muito antes da definição dos riscos residuais.
    c) errado - Controles apropriados e devidamente justificados serão selecionados para satisfazer os requisitos identificados através da análise/avaliação de riscos e do tratamento dos mesmos para a redução de riscos.
    d) errado - da mesma maneira da alternativa B, a comunicação de risco é contínua e exercida desde muito antes de ser definido o plano de tratamento do risco e permanece sua implementação.

    e) correto - A definição do contexto é a primeira etapa do processo de Planejamento do GRSI. Serão acertados o escopo e os limites da gestão de risco. A identificação de valor dos ativos será realizada depois, no processo de análise de riscos.

  • Lembrando que dentro da identificação dos riscos existem as seguintes fases:
       - Identificação dos ativos
       - Identificação das ameaças
       - Identificação dos controles existentes
       - Identificação das vulnerabilidades
       - Identificação das consequências

    Fonte: Material cathedra - Prof. Gleyson 
  • Só um comentário quanto ao respondido pelo Marcelo Borges:

    Aceitar e reter riscos não são formas diferentes de tratamento de riscos, são iguais. Retenção de riscos é a mesma coisa que aceitação de risco.

    Os tratamentos diferentes adotados pela 27005 são: Reter (aceitar) risco, Redução (mitigar) de risco, Evitar o risco e Transferir o risco.

  • Gabarito E

    Segundo a ISO 27005,"A análise/avaliação de riscos determina o valor dos ativos de informação, identifica as ameaças e vulnerabilidades aplicáveis existentes (ou que poderiam existir), identifica os controles existentes e seus efeitos no risco identificado, determina as conseqüências possíveis e, finalmente, prioriza os riscos derivados e ordena-os de acordo com os critérios de avaliação de riscos estabelecidos na definição do contexto."

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
828136
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de continuidade do negócio (GCN).

Alternativas
Comentários
  • Na norma abnt nbr 15999-2,no capitulo 4 (impl. e operacao do SGCN), na parte de Analise de Impacto(BIA), diz:
    Deve existir um metodo definido,documentado e adequado para determinar o impacto de qq interrupção das atividades que suportam os principais produtos e ervicos da organização.
    • a) A análise de impacto no negócio resulta em melhor entendimento acerca dos produtos, serviços e(ou) atividades críticas e recursos de suporte de uma organização.  Sim, análise de impacto ajuda a entender as atividades críticas da organização e o respectivo impacto causado ao negócio em caso de sua interrupção
    •  b) GCN é uma abordagem alternativa à gestão de riscos de segurança da informação. Não, GCN faz uso de uma sistemática de gestão de riscos para analisar/avaliar e tratar os riscos pertinentes às atividades críticas da organização.
    •  c) GCN é a fase inicial da implantação da gestão de continuidade em uma organização Não, GCN é o processo de identificar ameaças à continuidade de negócio organização e o impacto caso essas ameaças se concretizem. A fase inicial é entender a organização para implementar um sistema de gestão da continuidade de negócios alinhado à cultura, complexidade e objetivos da organização.
    •  d) A definição da estratégia de continuidade determina o valor dos períodos máximos toleráveis de interrupção das atividades críticas da organização. Não, os períodos máximos toleráveis são definidos na fase entendendo a organização.
    •  e) A implementação da resposta de GCN compreende a realização dos testes dos planos de resposta a incidentes, de continuidade e de comunicação. Não, os testes são realizados na fase: Testando, mantendo e analisando criticamente os preparativos de GCN.
  • Ciclo de vida:

    1-      Entendendo a organização;

    2-      Determinando a estratégia de continuidade de negócios;

    3-      Desenvolvendo e implementando uma resposta de GCN;

    4-      Testando, mantendo e analisando criticamente a GCN.

  • LETRA B

    3.3 GCN – relação com a gestão de riscos
    A GCN é complementar a uma estrutura de gestão de riscos que busca entender os riscos às operações e negócios e suas conseqüências.


ID
828139
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta acerca de prevenção e tratamento de incidentes decorrentes de ataques a redes de computadores.

Alternativas
Comentários
  • Definição 1: uma Honeynet é uma ferramenta de pesquisa, que consiste de uma rede projetada especificamente para ser comprometida, e que contém mecanismos de controle para prevenir que seja utilizada como base de ataques contra outras redes [3].

    Definição 2: uma Honeynet nada mais é do que um tipo de honeypot. Especificamente, é um honeypot de alta interatividade, projetado para pesquisa e obtenção de informações dos invasores. É conhecido também como "honeypot de pesquisa" [1].

    Uma vez comprometida, a honeynet é utilizada para observar o comportamento dos invasores, possibilitando análises detalhadas das ferramentas utilizadas, de suas motivações e das vulnerabilidades exploradas.

    Uma honeynet normalmente contém um segmento de rede com honeypots de diversos sistemas operacionais e que fornecem diversas aplicações e serviços. Também contém mecanismos de contenção robustos, com múltiplos níveis de controle, além de sistemas para captura e coleta de dados, e para geração de alertas.

    Existem dois tipos de honeynets: as honeynets reais (ou simplesmente honeynets) e as honeynets virtuais.

  • a) Não existem apenas incidentes de rede
    b) A mudança na politica de segurança afeta tudo.
    c) Não tem sentido uma triagem de incidentes ser requisito para monitaramento.
    d) Correta
    e) Antivirus não tem nada a ver com BotNets
  • O objetivo do Honeypot é passar-se por equipamento legítimo, ou seja, nele não contém dados ou aplicações importantes para a organização, assim facilita a análise de tendências de ataques a redes de computadores.
    Questão correta letra d

ID
828142
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

No Cobit (4.1), o domínio adquirir e entregar compreende o processo denominado definir um plano estratégico de tecnologia da informação (TI), no qual consta um objetivo de controle que analisa a direção do negócio, a fim de garantir que o portfólio de investimentos em TI contenha sólidos estudos de caso de negócio.

O objetivo do referido controle é descrito

Alternativas
Comentários
  • O domínio 'adquirir e entregar'? Esse domínio não existe, ne verdade, foi uma fusão entre 'Adquirir e Implementar' e 'Entregar e Suportar'.  Sendo que o enunciado está equivocado, questão passível de anulação.
    O domínio é o' Planejar e Organizar', o objetivo de controle é o primeiro PO1.1 Gerenciamento de Valor da TI. Descrição que está no COBIT: "Trabalhar  com a Direção do Negócio para assegurar que o portfólio de investimentos em TI da empresa contenha programas baseados em sólidos estudos de caso de negócio."
    Os outros controles são: PO1.2 Alinhamento entre TI e Negócio; PO1.3 Avaliação da Capacidade e Desempenho Correntes; PO1.4 Plano Estratégico de TI; PO1.5 Planos Táticos de TI; PO1.6 Gerenciamento do Portfólio de TI.
  • Acredito que o examinador tentou cobrar o seguinte conhecimento:

    No Cobit (4.1), o domínio "Planejar e Organizar" compreende o processo denominado definir um plano estratégico de tecnologia da informação (TI), no qual consta um objetivo de controle que analisa a direção do negócio, a fim de garantir que o portfólio de investimentos em TI contenha sólidos estudos de caso de negócio.

    O objetivo do referido controle é descrito na criação de plano estratégico de TI (PO1.4).



ID
828145
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Considerando as disposições constantes no PMBOK (4.a edição), assinale a opção em que é apresentada a ferramenta ou técnica adequada para estimar os recursos das atividades de gerenciamento do tempo em um projeto.

Alternativas
Comentários
  • a) Se é financeiro então é CUSTO. A reconciliação dos limites de recurso financeiros é uma ferramenta do processo "Determinar Orçamento" e pretence a área de conhecimento CUSTOS e ao Grupo de Processos PLANEJAMENTO.
    b) Correto. A estimativa paramétrica se utiliza da propabilidade matemática, considerando casos anteriores (dados históricos), para estimar um evento atual.
    Ex: Eu começo a resolver questões e vou cronometrando quanto tempo levo para resolver cada uma, ao final ou posso pegar esses dados e estimar em quanto tempo resolveria 10 questões, por exemplo. Essa estimativa é muito parecida com a Estimativa Análoga, porém aquela usa probabilidade matemática e esta faz a estimativa empiricamente. Ex: Eu acho que levo uns 3 minutos para resolver uma questão então devo levar uns 30 para resolver dez.
    É importante dizer que esse tipo de estimativa é utilizado tanto na área de conhecimento Tempo como no Custo.
    c) Essa alternativa já poderia ser descartada pois fala em agregação de CUSTO. Bem, de fato essa ferramenta existe mas pertence ao processo "Determinar Orçamento".
    d) Essa ferramenta também faz parte do processo "Determinar Orçamento" e serve para verificar quanto devemos economizar para cobrir gastos futuros e que não estava no orçamento.
    e) Também presente em "Determinar Orçamento", ferramenta que usa como base dados eventos anteriores.
  • Se não me engano, é no Cronograma que se define os recursos necessários, no que tange ao gerenciamento do tempo. E não tem esta opção "cronograma" na questão. Provavelmente, por isto ela foi anulada.
  • Estimar os recursos da atividade é um processo do Gerenciamento do Tempo do projeto e que está estreitamente coordenado com o processo Estimativa de custos do Gerenciamento de Custos do projeto. 

    Mas cada processo tem suas ferramentas/técnicas distintas.

    PMBOK, 2008, 4ta edição.

    O processo Estimar os recursos da atividade - que pertence ao Gerenciamento do Tempo - temos as seguintes ferramentas e técnicas:

    - Opinião especializada

    - Análise de alternativas

    - Dados publicados para auxílio a estimativas

    - Software de gerenciamento de projetos

    - Estimativa "bottom-up"


    Nenhuma dessas ferramentas é oferecida nas opções de resposta.

    Por isso a questão foi anulada.

    Apenas para complementar:

    a) Ferramenta/técnica do processo Determinar o orçamento do Gerenciamento de Custo do Projeto.

    b) Ferramenta/técnica dos processos Estimativa de duração da atividade e Estimativa de custos do Gerenciamento do Tempo e Gerenciamento do Custo respectivamente.

    c) Ferramenta/técnica do processo Determinar o orçamento do Gerenciamento de Custo do Projeto.

    d) Ferramenta/técnica dos processos Estimativa de duração da atividade e Estimativa de custos do Gerenciamento do Tempo e Gerenciamento do Custo respectivamente.

    e) Ferramenta/técnica do processo Determinar o orçamento do Gerenciamento de Custo do Projeto.


ID
828148
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Assinale a opção em que é apresentada uma das saídas do processo de controle dos custos de um projeto de acordo com o PMBOK (4.a edição).

Alternativas
Comentários
  • Gabarito C

    O Índice de Desempenho para Término (IDPT) é a projeção calculada do desempenho de custos que deve ser atingido no trabalho restante para alcançar um objetivo de gerenciamento especificado, como o Orçamento no Término (ONT) ou a Estimativa no Término (ENT).Se for óbvio que o ONT não é mais viável, o gerente do projeto elabora uma estimativa no término (ENT). A equação para o IDPT:

    IDPT = (ONT – VA) / (ONT – CR), onde
    IDPT = índice de desempenho no término;
    ONT = orçamento no término;
    VA = valor agregado;
    CR = custo real.

  • a) é uma saída do processo "Determinar Orçamento"
    b) é saída de "Controlar Cronograma"
    c) Correto. As saídas são: Medições de desempenho do trabalho (entre elas o IDPT), Previsões de Orçamento, Atualização dos ativos dos processos organizcionais, Solicitação de mudança, Atualização do Plano de Gerenciamento do Projeto, Atualizações dos docs do projeto. Vale ressaltar que IDPT aparece também como FERRAMENTA.
    d) é saída do processo "Estimar Duração das Atividades"
    e) é saída de "Determinar Orçamento"
  • o gabarito definitivo mostra (B) como correta
    tanto no desenvolvimento quanto no suporte é a mesma questão.

    CARGO 2: ANALISTA JUDICIÁRIO - ESPECIALIDADE: ANALISTA DE SISTEMAS – SUPORTE
    QUESTÃO 55
    GABARITO PRELIMINAR C
    GABARITO DEFINITIVO B
    SITUAÇÃO
    Deferido c/ alteração
    Medições de desempenho do trabalho é uma das saídas do processo de controle dos custos de um projeto de acordo com o PMBOK (4.a edição).
  • De fato as ENTRADAS | FERRAMENTAS | saídas para o
    7.3 Controlar os custos
    O processo de monitoramento do andamento do projeto para atualização do seu orçamento e gerenciamento das mudanças feitas na linha de base dos custos.
    Plano de gerenciamento do projeto Gerenciamento do valor agregado Medições de desempenho do trabalho
    Requisitos de recursos financeiros do projeto Previsão Previsões do orçamento
    Informações sobre o desempenho o trabalho Índice de desempenho para término (IDPT) Atualizações dos ativos de processos organiz.
    Ativos de processos organizacionais Análise de desempenho Solicitações de mudança
      Análise de variação Atualizações no plano de ger. do projeto
      Software de gerenciamento de projetos Atualizações dos documentos do projeto
  • b-

    Saidas dese processo:

    1- medições de desempenho

    2- previsoes de custos

    3- solicitacao de mudancas

    4- atualizações em

    4a- plano de gerenciamento

    4b- documentos

    4c- ativos do sprocessos

  • RESPOSTA - B

     

    Saídas do processo CONTROLAR OS CUSTOS:

    1 - Informações sobre o desempenho do trabalho

    2 - Previsões dos custos

    3 - Solicitações de mudanças

    4 - Atualizações no plano de gerenciamento do projeto

    5 - Atualizações nos documentos do projeto

    6 - Atualizações nos ativos de processos organizacionais

     

    FONTE - Guia PMBOK, 5° edição

     

    @papirobizurado

  • a. linha de base do desempenho dos custos. ERRADA. SAÍDA de: DETERMIAR O ORÇAMENTO.


    b. medições de desempenho do trabalho. CORRETA. SAÍDA de: CONTROLAR OS CUSTOS.


    c. índice de desempenho para término. ERRADA. TÉCNICA PARA CONTROLE DE CUSTOS.


    d. estimativa de custos das atividades. ERRADA. SAÍDA de: ESTIMAR OS CUSTOS.


    e. requisitos de recursos financeiros do projeto. ERRADA. SAÍDA de: DETERMIAR O ORÇAMENTO.


ID
828151
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

De acordo com o ITIL, versão 3, o objetivo de garantir que todos adotem uma estrutura comum, com padrões, para que seja possível reutilizar os processos e sistemas de suporte, integra o processo de

Alternativas
Comentários
  • O processo planejamento e suporte da transição. integra o o ciclo processo de Transição na ITILv3.

    Pela ITIL v3 os 5 ciclos de transição são:
    1. Estratégia de Serviço
    2. Desenho de Serviço
    3. Transição de Serviço
    4. Operação de Serviço
    5. Melhoria Continuada do Serviço
  • Pagina 63 Livro Service Transition Itil v3.
     
    "  The objective of Transition Planning and Support is to: 
    ....
     
    •  Ensure that all parties adopt the common framework of standard re-usable 
    processes and supporting systems in order to improve the effectiveness
    and efficiency of the integrated planning and coordination activities  "
     
    Traduzindo:
     
    O objetivo do planejamento e suporte da transição é:
     
    ...
     
    * Assegurar que todas as partes adotem um framework comum de processos
    e sistemas de suporte reutilizaveis de maneira a melhorar a efetividade 
    e eficiencia das atividades de planejamento de coordenação.
     
    Letra D