SóProvas



Prova CESPE - 2012 - TRE-RJ - Analista Judiciário - Análise de Sistemas


ID
777484
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito dos sistemas operacionais Windows e Linux, julgue os itens a seguir.

No sistema Linux, o KVM é um adaptador que permite ligar dois ou mais microcomputadores no mesmo teclado, mouse e monitor.

Alternativas
Comentários
  • Olá, pessoal!
    Essa questão foi anulada pela organizadora.

    Justificativa da banca:  A não especificação do significado da sigla KVM prejudicou o julgamento objetivo do item, motivo suficiente para sua anulação.
    Bons estudos!
  • A CESPE é uma piada, KVM é um jargão por demais conhecido na área de suporte( que faz parte do edital) , o problema é que não se exige formação em informática, o que gera este tipo de recurso; por acaso eles anulariam questão de direito alfandegário se eu entrar com recurso dizendo que não está bem definido o que vem a ser perdimento?
    Eu não sou a favor de criar um conselho de classe , mas informática é algo que apaixona alguns e cria repulsa em outros,  até tempos atrás, os não formados em exatas que se aventuravam na area de informática, eram os primeiros, aceitar tal recurso demonstra que até os que julgam o recurso fazem provável parte do segundo grupo.

    Uma pena!
    • Kernel-based Virtual Machine, é um programa de computador que proporciona a emulação e virtualização de vários computadores num mesmo computador.
    • Chave KVM ("Keyboard, Video, Mouse"), Um KVM é um adaptador que permite ligar dois ou mais computadores ao mesmo teclado, mouse e monitor. Você pode alternar entre eles pressionando uma combinação de teclas, como "Scroll Lock, Scroll Lock, seta pra cima", o que não altera apenas o controle do mouse e teclado, mas troca também a imagem mostrada no monitor.

  • Chave KVM ("Keyboard, Video, Mouse"), Um KVM é um adaptador que permite ligar dois ou mais computadores ao mesmo teclado, mouse e monitor. Você pode alternar entre eles pressionando uma combinação de teclas, como "Scroll Lock, Scroll Lock, seta pra cima", o que não altera apenas o controle do mouse e teclado, mas troca também a imagem mostrada no monitor.

ID
777487
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito dos sistemas operacionais Windows e Linux, julgue os itens a seguir.

O recurso AppLocker do Windows 7 controla aplicações que podem ser executadas em computadores de usuários.

Alternativas
Comentários
  •  AppLocker, um novo recurso de controle de aplicativos disponível no Windows 7 que ajuda a impedir a execução de aplicativos indesejados e desconhecidos na rede de uma organização ao mesmo tempo em que oferece vantagens operacionais, de segurança e de conformidade.

    via Technet
  • . O AppLocker contém novos recursos e extensões que permitem criar regras para permitir ou impedir a execução de aplicativos com base nas identidades exclusivas dos arquivos e para especificar quais usuários ou grupos podem executar esses aplicativos.

    Usando o AppLocker, você pode:

    • Controlar os seguintes tipos de aplicativos: arquivos executáveis (.exe e .com), scripts (.js, .ps1, .vbs, .cmd e .bat), arquivos do Windows Installer (.msi e .msp) e arquivos DLL (.dll e .ocx).
       
    • Definir regras com base em atributos de arquivos derivados da assinatura digital, incluindo fornecedor, nome do produto, nome do arquivo e versão do arquivo. Por exemplo, você pode criar regras com base nos atributos do fornecedor persistentes durante as atualizações ou pode criar regras para uma versão específica de um arquivo.
       
    • Atribuir uma regra a um grupo de segurança ou a um usuário individual.
       
    • Criar exceções para regras. Por exemplo, você pode criar uma regra que permita a execução de todos os processos do Windows, exceto o Editor do Registro (Regedit.exe).
       
    • Usar o modo somente auditoria para implantar a diretiva e entender seu impacto antes de sua imposição.
       
    • Importar e exportar regras. A importação e a exportação afetam a diretiva inteira. Por exemplo, se você exportar uma diretiva, todas as regras de todas as coleções de regras serão exportadas, inclusive as configurações de imposição das coleções de regras. Se você importar uma política, todos os critérios na política existente serão substituídos.
       
    • Simplificar a criação e o gerenciamento de regras de AppLocker usando cmdlets do Windows PowerShell. 
       

    O AppLocker ajuda a reduzir a sobrecarga administrativa e o custo de gerenciar recursos de computação da organização, diminuindo o número de chamadas à assistência técnica resultantes dos usuários que executam aplicativos não aprovados.
    FONTE BLIBLIOTECA DO WINDOWS 

  •  O AppLocker contém novos recursos e extensões que permitem criar regras para permitir ou impedir a execução de aplicativos com base nas identidades exclusivas dos arquivos e para especificar quais usuários ou grupos podem executar esses aplicativos.

  • Gabarito Certo

    O AppLocker foi introduzido no Windows Server 2008 R2 e Windows 7 que promove os recursos de controle de aplicativo e a funcionalidade de políticas de restrição de software. O AppLocker contém novos recursos e extensões que permitem criar regras para permitir ou impedir a execução de aplicativos com base nas identidades exclusivas dos arquivos e para especificar quais usuários ou grupos podem executar esses aplicativos.

    Com o AppLocker, é possível:

    Controlar os seguintes tipos de aplicativos: arquivos executáveis (.exe e .com), scripts (.js, .ps1, .vbs, .cmd e .bat), arquivos do Windows Installer (.mst, .msi e .msp), arquivos DLL (.dll e .ocx) e aplicativos empacotados e instaladores de aplicativos empacotados (appx).

    Definir regras com base em atributos de arquivos derivados da assinatura digital, incluindo fornecedor, nome do produto, nome do arquivo e versão do arquivo. Por exemplo, você pode criar regras com base nos atributos do fornecedor persistentes durante as atualizações ou pode criar regras para uma versão específica de um arquivo.

    Atribuir uma regra a um grupo de segurança ou a um usuário individual.

    Criar exceções para regras. Por exemplo, você pode criar uma regra que permita a execução de todos os processos do Windows, exceto o Editor do Registro (Regedit.exe).

    Usar o modo somente auditoria para implantar a política e entender seu impacto antes de sua imposição.

    Importar e exportar regras. A importação e a exportação afetam a política inteira. Por exemplo, se você exportar uma política, todas as regras de todas as coleções de regras serão exportadas, inclusive as configurações de imposição das coleções de regras. Se você importar uma política, todos os critérios na política existente serão substituídos.

    Simplificar a criação e o gerenciamento de regras de AppLocker usando cmdlets do Windows PowerShell.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
777490
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito dos sistemas operacionais Windows e Linux, julgue os itens a seguir.

O gravador de passos para reprodução de problemas do Windows 7 captura, automaticamente, as ações executadas em computador. Tais elementos podem ser salvos em arquivos e enviados para um profissional de suporte. No entanto, é preciso ter cuidado com senhas e textos reservados, armazenados durante a reprodução do gravador, para que estes não se tornem de domínio público.

Alternativas
Comentários
  • Como uso o Gravador de Passos para Reprodução de Problemas?

    Você pode usar o Gravador de Passos para Reprodução de Problemas para capturar automaticamente os passos executados em um computador, incluindo uma descrição do texto de onde você clicou e uma imagem da tela durante cada clique (chamado de captura de tela). Depois de capturar esses passos, você pode salvá-los em um arquivo que pode ser utilizado por um profissional de suporte ou alguém que possa ajudá-lo com o problema do computador.
     

    Observações

    Quando você grava os passos no computador, tudo o que você digitar não será gravado. Se o que você digitar for uma parte importante da recriação do problema que você está tentando solucionar, use o recurso de comentário descrito abaixo para realçar o problema que está ocorrendo.

    Alguns programas, como um jogo em tela inteira, pode não ser capturado corretamente ou pode não fornecer detalhes úteis para um profissional de suporte.

    Fonte: http://windows.microsoft.com/pt-BR/windows7/How-do-I-use-Problem-Steps-Recorder

  • Fiz um teste com o programa e não foi capiturado login ou senha.

    Se quiser fazer este teste é só clicar no iniciar e digitar: psr
  • Gabarito Errada

    O programa não captura login e senha.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • e se for teclado virtual?


ID
777493
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens que se seguem com referência a protocolos de roteamento.

Tanto no protocolo de roteamento OSPF quanto no RIP, a rota que um pacote de dados faz é sempre a mesma, já que os roteadores não percebem que há mais de um caminho para atingir o destino.

Alternativas
Comentários
  • OSPF (Open Shortest Path First) usa unicast & multicast p/ enviar packets e updates do estado de conexão (link state). Essa é a jogada do OSPF: estar sempre verificando updates de roteamento com outros roteadores para verificar a melhor rota (caminho).

    RIP (routing information protocol) é um protocolo de vetores de distância queusa hop count para medir rotas.
  • ERRADO
    O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu destino. Em redes grandes pode haver mais de um caminho, e o roteador é o elemento responsável por tomar a decisão de qual caminho percorrer

    Ao contrário do que se afirma na Q em tela.
  • Eu julguei a questão errada, porque o OSPF, ele não usará sempre o mesmo caminho, caso tenha conhecimento sobre vários caminhos e com o mesmo destino e o mesmo valor, ele utilizará a balanceamengo de carga. E outro fato seria utilizar de ele sempre atualizar suas rotas.
  • De acordo com o professor Rodrigo Coutinho - Curso de Redes de Computadores -, os protocolos de roteamento possuem as seguintes finalidades:
    a) Aprendizado dinâmico das rotas;
    b) Determinação da melhor rota;

    c) Atualização da tabela de roteamento;
    d) Redução de loops na rede; e
    e) Utilização de caminho alternativo, caso haja problemas em links.

    Sob este pressuposto, é possível perceber que a questão está incorreta.
  • Há casos em que um protocolo de roteamento aprende mais de uma rota para o mesmo destino. Para selecionar o melhor caminho, o protocolo de roteamento deve poder avaliar e diferenciar os caminhos disponíveis. A métrica, um valor usado para atribuir custo, é usada para essa finalidade. 
    Cada protocolo de roteamento usa sua própria métrica. Por exemplo, o RIP usa a contagem de saltos, o OSPF usa a largura de banda. 
  • Em suma o OSPF tem a capacidade de determinar rotas alternativas, algo que o RIP não possui. Matei a questão por essa observação. 

    Bons estudos!
  • Thiago Felipe, o RIP também busca o melhor caminho. A diferença é que o RIP tem a tabela de roteamento (atualizada a cada 30 segundos via resposta e anúncio RIP) para identificar o menor caminho - com rendimento linear -, enquanto o OSPF busca o melhor caminho usando o algoritmo de Dijkstra - com rendimento logarítmico.
  • O protocolo OSPF têm diversas vantagens sobre o protocolo RIP, entretanto o RIP possui uma fácil implementação, além de utilizar menos processamento para os roteadores, sendo implementado com bons resultados para redes de pequeno porte. Para redes maiores o OSPF leva a vantagem no tempo de convergência e na escolha das rotas, sendo mais vantajoso neste caso.

    Outras vantagens do OSPF sobre o RIP: Convergência rápida e sem loop e Caminhos Múltiplos 

  • questão similar


    Ano: 2013

    Banca: CESPE

    Órgão: ANTT

    Prova: Analista Administrativo - Infraestrutura de TI

    Resolvi errado

    A respeito dos protocolos de roteamento, julgue o item a seguir.

    O protocolo OSPF (open shortest path first) utiliza um algoritmo para traçar o caminho de menor custo e um broadcasting de informação do estado de enlace.

    certa



ID
777496
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens que se seguem com referência a protocolos de roteamento.

Uma das desvantagens do protocolo RIP V.1 é que ele define o caminho para atingir as redes com base na distância que é necessária para chegar até elas, não levando em conta o desempenho da rota.

Alternativas
Comentários
  • RIPv1 (Routing information protocol version 1) usava classful routing (com aquelas máscaras A=255.0.0.0,B-255.255.0.0 & C=255.255.2550),sem informação da(s) subnet(s). Sem suporte para VLSM (variable length subnet mask),era impossível ter subnets de tamanhos diferentes dentro de uma mesma classe.
  • Só para complementar.
    O RIP usa o protocolo de roteamento distance vector, que é baseado no númeo máximo de hops entre origem e destino. Não leva em conta o desempenho da rede e não reconhece a topologia da rede.

    Bons estudos.
  • O algoritmo de vetor-distância usa apenas o grafo de distância entre os dois pontos como parâmetro para decidir qual a melhor rota. Contudo, há outras variáveis a serem consideradas como a capacidade do link naquele momento, entre outras. Assim, a distância apenas não garante a melhor rota e é uma das desvantagens do vetor distância.

    Pra fins de estudo e de maneira resumida, uma comparação entre as principais características do OSPF e RIPs:


    Fonte: http://thecoolnetworks.weebly.com/ospf.html
  • Gabarito Certo

    RIP (Routing Information Protocol) é um padrão para troca de informações entre os gateways e hosts de roteamento. Este protocolo é mais útil como um "protocolo de gateway interior". Atualmente existem muitos protocolos de roteamento utilizados para toda a rede. A rede mundial de computadores é organizada como um conjunto de "sistemas autônomos". Cada sistema autônomo tem a sua própria tecnologia de roteamento, o que pode bem ser diferente para diferentes sistemas autônomos. O protocolo de roteamento usado entre roteadores de um mesmo sistema autônomo é referido como um IGP (Interior Gateway Protocol). Um protocolo separado é usado para fazer a interface entre os sistemas autônomos. O mais antigo, e ainda usado na internet é o EGP (gateway exterior protocol). Esses protocolos são agora geralmente referidos como protocolos inter-AS de roteamento. O RIP é projetado para em redes com tamanho moderado, que utilizam uma tecnologia razoavelmente homogênea. Não é destinado a uso em ambientes mais complexos, devido à suscetibilidade em ocorrem falhas. O RIP2, é uma evolução do RIP, e destina-se à expandir a quantidade de útil informação carregada nos pacotes e também adicionar uma medida de segurança. RIP2 é um protocolo que utiliza UDP para transporte. Cada host que usa RIP2 tem um processo de roteamento que envia e recebe datagramas em UDP, na porta 520. RIP e RIP2 são para redes IPv4, enquanto o RIPng é projetado para a rede IPv6.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gabarito C

    - RIP (Routing Information Protocol): baseia-se no roteamento vetor distância, a rota de menor custo entre dois nós quaisquer é a rota com distância mínima. Nesse protocolo, cada nó mantém um vetor (tabela) de distâncias mínimas para todos os nós. A tabela em cada nó também orienta os pacotes para o nó desejado mostrando a próxima parada na rota (roteamento até o próximo salto).

    Fonte: Forouzan


ID
777499
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à tecnologia ethernet, julgue os itens seguintes.

Uma rede que utiliza cabos da categoria 5, que suportam transmissão de dados a 100 Mbps, mesmo que se baseie em terminais com interfaces operando a 10 Mbps, apresentará comportamento e taxas de transmissão de uma rede de 100 Mbps.

Alternativas
Comentários
  • Errado- se o tx do terminal é 10Mbps, o cabo só pode transferir 10Mbps. É a mesma coisa ter uma internet de 1M com um 40GBASE-SR4: Embora o padrão da camada física seja gigabit ethernet,tu só vai ter acesso ao 1M do ISP.
  • A rede sempre é dimensionada em função dos seus limitadores, seus gargalos. 
    Para fins de estudo, segue tabela comparando as principais categorias de cabos:

    Fonte: http://www.coolbuster.net/2010/01/faster-internet-choose-right-cable.html
  • Da pra responder pela lógica.

  • categoria 5 100 mhz---100mbps

  • Não né pessoal? Não faz sentido conectar uma interface que suporte 10 Mbps em elementos de rede com suporte 100 Mbps e a interface passar a operar com 100 Mbps. Nessas condições, sempre será o limitador aquela interface ou dispositivo de menor taxa.

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • Calma aí, vou ali comprar um cabo hdmi 4k pra jogar no ps3


ID
777502
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à tecnologia ethernet, julgue os itens seguintes.

Em uma rede com protocolo ethernet, o aumento do número de estações de trabalho e da demanda de tráfego acarretará aumento da probabilidade de incidência de colisões, afetando a performance da rede.

Alternativas
Comentários
  • Gabarito: CORRETO

    A colisão ocorre quando  duas máquinas tentam transmitir dados (informações) ao mesmo tempo, então, quanto mais dispositivos (computador) e informaçoes  a ser trafegada na rede a uma MAIOR possibilidade de ocorrer colisão.
  • Caso a fast ethernet estiver utilizando um cabo categoria 5 full duplex essa afirmativa estaria correta ?
  • A incidência de colisões afeta a performance da rede?
  • A questão trata do padrão Ethernet original, com taxa de transmissão de 10 Mbps. Esse padrão utiliza hubs como concentradores. Esse dispositivo de rede possui um único domínio de colisão, o que significa dizer, que os quadros circulam como se estivessem em um mesmo seguimento de rede. Quanto mais computadores estiverem conectados ao hub, mais a probabilidade de vários micros tentarem transmitir ao mesmo tempo, ocasionando as colisões. Para tratar as colisões, o padrão Ethernet utiliza o CSMA/CD, conforme já dito por um dos colegas acima.
  • Respondendo a dúvida do colega Edluise Costa sobre o fato das colisões afetarem a performance da rede:

    A resposta é sim. Se ocorre uma colisão, o pacote será retransmitido. Pense que existem diversas colisões numa rede. Com isso, os pacotes serão enviados novamente, aumentando o fluxo de dados transmitidos e, assim sendo, a rede pode "cair" devido ao alto grau de informações trafegados. Isto afeta a performance da rede.

    Espero ter ajudado.

  • A questão trata do padrão Ethernet original, com taxa de transmissão de 10 Mbps. Esse padrão utiliza hubs como concentradores. Esse dispositivo de rede possui um único domínio de colisão, o que significa dizer, que os quadros circulam como se estivessem em um mesmo seguimento de rede. Quanto mais computadores estiverem conectados ao hub, mais a probabilidade de vários micros tentarem transmitir ao mesmo tempo, ocasionando as colisões. Para tratar as colisões, o padrão Ethernet utiliza o CSMA/CD, conforme já dito por um dos colegas acima.


ID
777505
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à tecnologia ethernet, julgue os itens seguintes.

O protocolo fast ethernet tem o mesmo funcionamento do ethernet (CSMA/CD), mas com velocidade de transmissão maior, podendo chegar até 1 Gbps.

Alternativas
Comentários
  • errado-
    Fast Ethernet é Ethernet que levam o tráfego de dados à taxa nominal de 100 Mbit/s. O padrão mais comum da Ethernet de 100 megabit é o 100BASE-TX (T = twisted pair copper) sendo apoiado por todos os fabricantes de placa de rede. Fast Ethernet Full duplex também é chamado de "200 Mbit/s" por estar "enganando" a rede com um aumento de melhoria através do uso bidirecional para trafegar dados, mas só será alcançado este padrão se o tráfego for simétrico(contraste com half-duplex, o qual é somente unidirecional).
  • QUESTÃO ERRADA    
    O erro da qt está na taxa da transmissão como falou o colega acima.
      
    Ethernet pode ter cabo coaxial ou par trançado :
              Ethernet (cabo coaxial) - Taxa de transmissão  de 10 Mpbs .                 
              Ethernet - (cabo par trançado) - Taxa de transmissão varia entre 10 Mbps e 10 Gbps dependendo do tipo de ethernet.
                      Ethernet  - Taxa de transmissão  de 10 Mpbs.                  
                      Fast Ethernet - Taxa de transmissão  de 100 Mpbs.  
                      Gigabit Ethernet  - Taxa de transmissão  de 1000 Mpbs ou 1Gbps.                  
                      10G Ethernet - Taxa de transmissão  de 10 Gpbs.   
  • Comparação entre alguns dos padrões de ethernet:




    Fonte: http://www.techexams.net/forums/network/60785-help-needed.html
  • ERRADO.

    Segundo Tanenbaum(2011,p.183),"A fast Ethernet permite a interconexão por hubs ou switches. Para garantir que o algoritmo CSMA/CD continue a funcionar, o relacionamento entre o tamanho de quadro mínimo e o tamanho de cabo máximo deve ser mantido enquanto a velocidade da rede sobe de 10 mbps para 100 mbps."


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Li o comentário de uma outra questão que ajudou a responder essa. Dica!

    (10, 100, 1000) Mpbs >> (E, F, G) Ethernet, Fast, Giga 

    Ordem crescente e ordem alfabética! ;)


  • http://www.techexams.net/forums/network/60785-help-needed.html

  • O FastEthernet suporta 100 Mbps.

  • O protocolo fast ethernet tem o mesmo funcionamento do ethernet (CSMA/CD), mas com velocidade de transmissão maior, podendo chegar até 100 Mbps.

  • ERRADO

    (10, 100, 1000,10000) megabits >> (E, F, G) Ethernet, Fast, Giga, 10GIGA

  • Ethernet --> 10 Mpbs.

    Fast Ethernet - --> 100 Mpbs.

    Gigabit Ethernet --> 1000 Mpbs ou 1Gbps.

    Dica pra decorar:

    (10, 100, 1000) Mpbs -> (E, F, G) Ethernet, Fast, Giga

    Questão errada!

  • Fast ethernet pode ser full ou half duplex, a questão deve deixar explicito o seu modo de operação para afirmar se ultilizará ou não a tecnologia de controle CSMA/CD


ID
777508
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito da tecnologia ATM, julgue o item abaixo.

O protocolo ATM funciona por alocação de banda, com o uso da técnica de comutação por células, criando canais virtuais, conforme a demanda dos usuários.

Alternativas
Comentários
  • correto- 2 características de ATM-Asynchronous Transfer Mode-: conexão e baseada na comutação de células de dados e o caminho que representa circuitos virtuais transportados ao longo dele é identificado pelo Virtual Path Identifier (VPI) que tem 8 bits e representa metade da ligação de identificação utilizada pelo ATM.
  •    Complementando o comentário do colega acima IBM Turboways ATM 155 PCI network interface card

    O protocolo ATM encapsula os dados em pacotes de tamanho fixo de 53 bytes (48 bytes de dados e 5 de cabeçalho). No ATM estes pacotes são denominados de células. Uma célula é análoga a um pacote de dados, à exceção que numa das células ATM nem sempre contém a informação de endereçamento de camada superior nem informação de controle de pacote. Este tipo de transmissão de dados é escalável, permitindo que as suas células de 53 bytes possam ser transportadas de uma LAN para outra através de uma WAN. A velocidade do ATM começa em 25 Mbps, 51 Mbps, 155 Mbps e superiores. Estas velocidades podem ser atingidas com cabeamento de cobre ou fibra óptica (com a utilização exclusiva de cabeamento em fibra óptica pode-se atingir até 622.08 Mbps).[1]

    Estas velocidades são possíveis porque o ATM foi desenhado para ser implementado por hardware em vez de software, sendo assim são conseguidas velocidades de processamento mais altas.

    O ATM suporta dois tipos de interface: Rede-Utilizador (UNI) e Rede-Rede (NNI). Quando uma célula passa do utilizador para a rede ou da rede para o utilizador, ela transporta quatro bits, chamados GFC (Generic Flow Control), no entanto quando passa dentro de uma rede ou entre redes, o campo GFC não é usado para expandir o comprimento do campo VPI (Virtual Path Identifier).

    O caminho virtual que representa um grupo de circuitos virtuais transportados ao longo do mesmo caminho é identificado pelo Virtual Path Identifier (VPI) que tem 8 bits e representa metade da ligação de identificação utilizada pelo ATM. Apesar de ter 8 bits de comprimento numa célula UNI, o campo expande para 12 bits de modo a preencher o campo GFC numa célula NNI.

    O VCI (Virtual Channel Identifier) é a segunda metade das duas partes do identificador de ligação transportado no cabeçalho do ATM. Este campo de 16 bits identifica a ligação entre duas estações ATM, quando comunicam fim a fim. O Payload Type Identifier (PTI) indica o tipo de informação transportada na porção de 48 bytes de dados da célula ATM.

  • Gabarito Certo

    O ATM é uma tecnologia de comunicação de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distância para aplicações de dados, voz, áudio, e vídeo.

    Basicamente a tecnologia ATM fornece um meio para enviar informações em modo assíncrono através de uma rede de dados, dividindo essas informações em pacotes de tamanho fixo denominados células (cells). Cada célula carrega um endereço que é usado pelos equipamentos da rede para determinar o seu destino.

    A tecnologia ATM utiliza o processo de comutação de pacotes, que é adequado para o envio assíncrono de informações com diferentes requisitos de tempo e funcionalidades, aproveitando-se de sua confiabilidade, eficiência no uso de banda e suporte a aplicações que requerem classes de qualidade de serviço diferenciadas.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Conforme vimos na parte teórica. Antes de enviar, sob demanda, cria-se os canais virtuais e configura-os para posterior transmissão.

    Fonte: Prof. Adré Castro (Estratégia Concursos)


ID
777511
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias de roteamento, julgue os itens subsecutivos.

Um roteador é capaz de fragmentar os pacotes de dados (datagramas) recebidos e interligar redes que possuam arquiteturas e protocolos de comunicação diferentes.

Alternativas
Comentários
  • correto- roteador pode dividir packets em segmentos se o tamanho for maior do que especificado no MTU (maximum transmission unit). E.g.: packet de 2000 Kb com header de 20kb para rede de MTU 2000Kb é dividido em 2 segmentos para trafegar.

  • O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu destino. Em redes grandes pode haver mais de um caminho, e o roteador é o elemento responsável por tomar a decisão de qual caminho percorrer. Em outras palavras, o roteador é um dispositivo responsável por interligar redes diferentes, inclusive podendo interligar redes que possuam arquiteturas diferentes (por exemplo, conectar uma rede Token Ring a uma rede Ethernet, uma rede Ethernet a uma rede X.25).


    Na figura seguinte é mostrado um exemplo de uso de roteadores. Como você pode perceber, há dois caminhos para o micro da “rede 1” mandar dados para o micro da “rede 6”, através da “rede 2” ou através da “rede 4”.


    Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto (que seria através da “rede 4”) ou o caminho mais descongestionado (que não podemos determinar nesse exemplo; se o caminho do roteador da “rede 4” estiver congestionado, o caminho do roteador da “rede 2”, apesar de mais longo, pode acabar sendo mais rápido).

    A grande diferença entre uma ponte e um roteador é que o endereçamento que a ponte utiliza é o endereçamento usado na camada de Link de Dados do modelo OSI, ou seja, o endereçamento MAC das placas de rede, que é um endereçamento físico. O roteador, por operar na camada de Rede, usa o sistema de endereçamento dessa camada, que é um endereçamento lógico. No caso do TCP/IP esse endereçamento é o endereço IP.
  • As principais características dos Roteadores são:

    - Possui conexões com 2 ou mais redes distintas;
    - Não provê conexão direta com todas as redes físicas;
    - Roteia pcts de uma rede para outra, através do endereço IP (endereço lógico);
    - Mantém informações de roteamento para todas as redes nas tabelas de IP (tabelas de roteamento);
    - Também denominado gateway ou sistema intermediário;
    - O roteador pode conectar LAN e WANs, ou quaisquer outras redes de qualquer tamanho, o que o roteador não pode é conectar redes que usem protocolo comunicação interno diferentes, coisa que só o Gateway pode fazer, pois trabalha também na camada 7;
    - Delimitam domínio de difusão (broadcast);
    - Podemos dizer que todo gateway é um roteador, mas nem todo roteador é um gateway.
    Alternativa: Certa
  • Isso não seria papel do Gateway? Qual a diferença?
  • Estranho, pois segundo as próprias características que o usuário Fábio Gasparoni postou, o roteador não pode fazer isso, mas somente um gateway?

  • Alternativa correta. Para aqueles que pensaram em gateway, vale lembrar que todo roteador pode funcionar como gateway também.

  • Gabarito Certo

    Roteador (router em inglês) é um dispositivo que encaminha pacotes de dados entre redes de computadores, criando um conjunto de redes de sobreposição. Um roteador é conectado a duas ou mais linhas de dados de redes diferentes. Quando um pacote de dados chega, em uma das linhas, o roteador lê a informação de endereço no pacote para determinar o seu destino final. Em seguida, usando a informação na sua política tabela de roteamento ou encaminhamento, ele direciona o pacote para a rede de próxima em sua viagem. Os roteadores são os responsáveis pelo "tráfego" na Internet. Um pacote de dados é normalmente encaminhado de um roteador para outro através das redes que constituem a internetwork até atingir o nó destino. E portanto o roteador é tipicamente um dispositivo da camada 3 do Modelo OSI.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • É um gateway. ENTRETANTO, quando o gateway faz o que a questão falou, ele recebe o nome de roteador.

    acho que é isso

  • Em um roteador, as conexões LAN são dedicadas aos equipamentos da rede interna, enquanto a conexão WAN deve ser conectada ao gateway para garantir acesso à Internet.

    mesma rede ="não preciso do gateway ."

    redes distintas --> preciso do gateway para fazer a conexão .

    _____________________________________________

    Rede 1 -----------gateway -------------Rede 2

    gateway pode ser roteadores ou outros equipamentos .

    _____________________________________________

    Um gateway liga dois sistemas que não usam:

    → os mesmos protocolos de comunicação;

    → a mesma estrutura de formatação de dados;

    → a mesma linguagem;

    → a mesma arquitetura de rede

  • gab c

    Sim, o roteador é capaz de fazer isso,. Mas com o getaway dentro dele.


ID
777514
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias de roteamento, julgue os itens subsecutivos.

O switch roteador ou switch layer 3, por operar até a camada de transporte, é um equipamento mais eficiente que o roteador, no que se refere a maior capacidade de encaminhamento e a maior quantidade de recursos e funcionalidades.

Alternativas
Comentários
  • Principal erro:  por operar até a camada de transporte


    A principal diferença entre um roteador e um switch de camada 3 é que os switches têm hardware otimizado para transmitir dados tão rapidamente quanto os switches de camada 2.
  • errado- Switch opera em Data Link layer (layer 2) no OSI Model. Switch gerencia a rede a nível de LAN e subrede, direcionando os frames de acordo com O Mac Address. Na camada de transporte, o roteador carrega a informação para a rede segundo o endereço gateway.
  •      COMPLEMENTANDO:

         A grande diferença entre uma ponte e um roteador é que o endereçamento que a ponte utiliza é o endereçamento usado na camada de Link de Dados do modelo OSI, ou seja, o endereçamento MAC das placas de rede, que é um endereçamento físico. O roteador, por operar na camada de Rede, usa o sistema de endereçamento dessa camada, que é um endereçamento lógico. No caso do TCP/IP esse endereçamento é o endereço IP.
  • Questão simples de resolver. Layer 3 é rede. Não tem por quê falar que opera até a camada 4(transporte).
    Errada a questão.
  • switch roteador ou switch layer 3 (SWITCH DE CAMADA 3 - CAMADA DE REDE QUE ESTÀ ABAIXO DA CAMADA DE TRANSPORTE)por operar até a camada de transporte (ERRADO, ATE A CAMADA 3 - REDE), é um equipamento mais eficiente que o roteador, no que se refere a maior capacidade de encaminhamento e a maior quantidade de recursos e funcionalidades. (ERRADO, ROTEADOR TEM MAIS RECURSOS) Está tudo errado!

    Bons estudos ;)
  • O switch roteador ou switch layer 3, por operar até a camada de transporte, é um equipamento mais eficiente que o roteador, no que se refere a maior capacidade de encaminhamento e a maior quantidade de recursos e funcionalidades.

    Realmente, a questão erra apenas em 1 ponto: ao mencionar q opera na camada de transporte. Um switch 3 opera na camada de rede. O restante tá certo.

    Eh o q afirma[1]. "Um switch de 3 camadas é um roteador, embora mais rápido e sofisticado, usado na camada de rede.

    Fonte:

    [1] Comunicação de Dados e Redes de Computadores,  Behrouz A. Forouzan.

  • O problema nesta questão é que um Switch L3 tem permissão para aplicar listas de acesso. E nas listas, é permitido por exemplo especificar o protocolo TCP/UDP, no caso estamos falando de L4.

  • Essa questão deveria ser anulada.
    1º - Switch layer 3 é só o nome, ele pode sim trabalhar em camada de transporte,na verdade, até a camada de aplicação, visto que as ACL's bloqueiam TCP,UDP,HTTP e etc.

    2º - Referente a comparação de um Switch Layer 3 com um Roteador; A questão em nem um momento mencionou o tipo de roteador, existem varios switches Layer 3 Muito superiores a varios routers em encaminhamento e funcionalidades

  • Gabarito Errado

    Uma coisa comum de se pensar é que o switch layer-3 faz bridging e roteamento e os roteadores apenas roteiam, porém a coisa não é mais assim desde que a Cisco introduziu o “Integrated Routing and Bridging” no IOS versão 11.2 a mais de 15 anos atrás. Os Switches Layer-3 e roteadores devem ter algumas funções de camada-3 intra-subnet, mas eles normalmente não fazem esse tipo de encaminhamento usando essas funções, mas sim fazem através do MAC de destino.

    Vamos ver algumas funções de camada-3 intra-subnet que dispositivos sejam roteadores ou switches L3 devem executar:

    Descoberta dinâmica de vizinhos utilizando ARP para o IPv4 e ND para IPv6 para pacotes que estão destinados à mesma subnet (glean adjacencies na terminologia do CEF);

    Gerar rotas que apontem para is hosts (host routes based) com o resultado do ARP ou ND (cached adjacencies na terminologia do CEF);

    Encaminhar os pacotes IP para outros IPs de hosts diretamente conectados com base nas rotas de host geradas pelo ARP ou ND.

    Porém, se um dispositivo camada-3 estiver realizando encaminhamento com base no endereço MAC em conjunto com o endereço IP normalmente utiliza o endereço MAC de destino para determinar qual método de encaminhamento utilizará, veja considerações abaixo:

    Quadros recebidos com endereço de camada-2 igual ao próprio MAC do roteador são passados para pilha superior (IP) e se o endereço IP for igual ao configurado na Interface L3 ele será passado para o control plane e será processado;

    Quadros recebidos com endereço de Layer-2 diferentes do próprio endereço do roteador/switch-L3 serão encaminhados conforme o “MAC forwarding code”, ou seja, verifica a “MAC address table” (ou TCAM) procura em que porta está aquele MAC e encaminha, inunda (flood) ou descarta o pacote.

    Claro que se estamos falando em uma interface de um roteador não-modular ele simplesmente ignora o quadro se o IP de destino estiver dentro da própria sub-rede, porém se no roteador tivermos uma placa de switch instalada ou utilizando sub-interfaces ele segue o mesmo processo que um switch-L2 ou L3 descrito nos dois parágrafos acima quando o MAC de destino não é o da sua interface que recebeu o quadro.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Switches de camada 3 atuam até a camada de rede e não transporte. Os demais pontos abordados são verdadeiros, trazendo as vantagens do switch L3 em relação ao roteador.

  • GABARITO ERRADO!

    .

    .

    SWITCH LAYER 3 VAI ATÉ A CAMADA DE REDE, E FAZ COMUTAÇÃO VIA HARDWARE.

  • 1. SWITCH - LAYER 2

    Funciona como uma BRIDGE MULTIPORTAS;

    MAIOR CAPACIDADE de COMUTAÇÃO de FRAMES;

    Envio de forma UNICAST ou MULTCAST.

    RECONHECE o MAC ADRESS - ao receber um quadro, o switch AMAZENA em uma TABELA (CAM - Content Address Memory);

    CRIA VLANs, mas NÃO faz a INTERCONEXÃO ENTRE ELAS;

    INTERCONEXÃO de ENLACES HETEROGÊNEOS (Ficha, UTP, etc.).

    2. SWITCH - LAYER 3

    FAZ TUDO QUE O LAYER 2, ALÉM DE:

    Funcionar como um ROTEADOR, MAIS RÁPIDO e SOFISTICADO;

    CRIA REDES VIRTUAS (VLANS);

    RECONHECE IP.


ID
777517
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de instalação, configuração e administração de sistemas operacionais, julgue os itens a seguir.

Os conjuntos de espelhos permitem implementar tolerância a falhas no Windows Server 2003. Nessa técnica, todos os dados são gravados em duas cópias de volumes contidos em dois discos separados.

Alternativas
Comentários
  • A técnica citada é o espelhamento (RAID 1). O WS 2003 permite o espelhamento (http://support.microsoft.com/kb/323432).
    Para o espelhamento, são usados dois discos diferentes, portanto, dois volumes diferentes.
  • Trata-se de RAID 1. 

  • Gabarito Certo

    RAID-1 é o nível de RAID que implementa o espelhamento de disco, também conhecido como mirror. Para esta implementação são necessários no mínimo dois discos ou mais desde que seja utilizado sempre um número par. O funcionamento deste nível é simples: todos os dados são gravados em dois discos diferentes; se um disco falhar ou for removido, os dados preservados no outro disco permitem a não descontinuidade da operação do sistema.

    Vantagens:

    caso algum setor de um dos discos venha a falhar, basta recuperar o setor defeituoso copiando os arquivos contidos do segundo disco;

    segurança nos dados (com relação a possíveis defeitos que possam ocorrer no HD).

    Desvantagens:

    custo relativamente alto se comparado ao RAID 0;

    ocorre aumento no tempo de escrita;

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
777526
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao protocolo TCP/IP, julgue os próximos itens.

Garantir a integridade dos dados é uma característica do protocolo IP.

Alternativas
Comentários
  • O protocolo IP não é orientado a conexão, logo ele não garante a entrega a entrega dos dados e nem a ordem de chegada dos pacotes, assim sendo não garante a integridade dos dados. 
  • errado- IP é protocolo da camada de internet (interrede) em TCP/IP. Ele determina o formato da informação (packets) a trafegar pela rede.
  • Integridade de dados não deve ser confundida com garantia de entrega que é papel do TCP.
    A integridade dos dados diz respeito a: quando um pacote for entregue, que esteja correto (dados íntegros).
    Apesar de o IP possuir um campo para Checksum, este é calculado apenas para o cabeçalho, uma vez que o TCP realiza o checksum  de dados.
    Neste ponto reside o problema da questão que afirma ser uma característica do IP a integridade dos dados, quando na verdade garante apenas a integridade do cabeçalho de seu pacote.
  • INTEGRIDADE DOS DADOS: É garantida quando a informação acessada está completa, sem alterações e portanto confiável.
    UMA CARCTERÍSTICA DO PROTOCOLO IP: Empacota e encapsula o segmento da camada de transporte para que a rede possa entregá-lo ao host de destino , logo não garante a entrega de pacotes , não é orientado à conexão.
  • Completando o raciocínio de Cid Borges Corrêa,
    Podemos chegar à resposta também por dedução pelo seguinte: TCP e UDP são da camada de transporte, que usam os serviços da camada abaixo, que é onde está o IP; considerando que TCP garante integridade dos dados, e que UDP não garante a integridade, visto que a entrega dos datagramas UDP não é garantida, chegamos à conclusão que se alguém é responsável pela integridade dos dados, deve estar acima do IP.
  • ERRADO

    Segundo Forouzan(2008,p.179),"O IP é um protocolo de datagrama sem conexão e não confiável- um serviço de envio pelo melhor esforço. O termo melhor esforço significa que o IP não fornece nenhuma verificação nem monitoramento de erros. O IP presume a não confiabilidade das camadas subjacentes e faz o possível para que a transmissão chegue ao seu destino, mas sem garantias."

    **Portanto, o IP não dá garantia alguma que os pacotes chegarão ao hospedeiro, nem que que chegarão íntegros.

    O.b.s: Apesar disso, não podemos nos esquecer que o IPv4 faz uso de um Checksum do cabeçalho que é útil para detectar erros de cabeçalho, e que o IPv6 não usa o Checksum do cabeçalho.

    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.



  • TCP garante que os dados cheguem íntegros e em ordem.

    IP determina para aonde os pacotes serão roteados baseado no seu endereço de destino; Fragmenta e reconstrói os pacotes.

  • GABARITO ERRADO!

    .

    .

    PROTOCOLO IP IGUAL É MERCADORIA QUE CAI DO CAMINHÃO, ELE NÃO VOLTA PRA RECUPERAR. ABRAÇOS!

  • ERRADO

    IP - Protocolo da Camada de Rede que permite a comunicação entre duas ou mais máquinas em rede para encaminhamento dos dados. Ele não é orientado à conexão e não garante a entrega dos pacotes, pois ele não é confiável.

    Fonte: Meus resumos

  • IP é um protocolo de melhor esforço, busca um melhor desempenho, mas não é orientado a conexão e não garante a entrega dos pacotes.

    IPsec é o IP seguro, possui maior requisitos de segurança, é orientado a conexão e pode atuar a nível de transporte.

    "O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) e é parte das especificações da pilha de protocolos IPV6. Ele fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia e chaves fortes de 128 bits."


ID
777529
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao protocolo TCP/IP, julgue os próximos itens.

As quatro camadas abrangidas pelo TCP/IP são: interface de rede (camada física), internetwork (camada de rede), transporte e aplicação.

Alternativas
Comentários
  • correto: A camada de transporte em TCP/IP é equivalente a transporte,sessão e apresentação em OSI model. Em transporte há 2 protocolos de destaque:TCP (orientado a conexão.Faz checksum p/ verificar Integridade de dados.) e UDP (menor latência e sem garantia de integridade.Usado em aplicações mais dinâmicas como VoIP,datastream,livetalk etc).
  •  

    CORRETO: O modelo inicial do TCP/IP é baseado em 4 níveis: Host/rede; Inter-rede; Transporte; e Aplicação. Surgiu, então, um modelo híbrido, com 5 camadas, que retira o excesso do modelo OSI e melhora o modelo TCP/IP: Física; Enlace; Rede; Transporte; e Aplicação.

    No caso do TCP/IP, a pilha possui quatro camadas:

    Camada Exemplo
    4 - Aplicação
    (camadas OSI 5 até 7)
    HTTP, HTTPS, FTP, DNS, RTP
    (protocolos de routing como BGP e RIP, que, por uma variedade de razões, são executados sobre TCP e UDP respectivamente, podem também ser considerados parte da camada de aplicação)
    3 - Transporte
    (camadas OSI 4)
    TCP, UDP, SCTP
    (protocolos como OSPF, que é executado sobre IP, podem também ser considerados parte da camada de rede)
    2 - Internet ou Inter - Rede
    (camada OSI 3)
    Para TCP/IP o protocolo é IP, MPLS
    (protocolos requeridos como ICMP e IGMP é executado sobre IP, mas podem ainda ser considerados parte da camada de rede; ARP não roda sobre IP)
    1 - Interface com a Rede
    (camadas OSI 1 e 2)
    Ethernet, Wi-Fi,Modem, etc.
  • Olá, pessoal!
    Essa questão foi anulada pela organizadora.

    Justificativa da banca:  Onde se lê “internetwork” deveria ler-se “inter-network”. Dessa forma, opta-se pela anulação do item.
    Bons estudos!
  • Eu marcaria errada. Pra mim a camada do TCP/IP de Acesso à REDE é equivalente à enlace e não à camada física.

    Olha essa questão do BACEN

    BACEN - CESPE - 2013

    Algumas das camadas do modelo de referência OSI/ISO
    inexistem no modelo de referência TCP/IP, como as camadas
    apresentação, sessão e física.


    CERTA
  • Desde 2012 anulando questões desse mesmo assunto. Eles não aprendem.


ID
777532
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de correio eletrônico, julgue os itens seguintes.

Os protocolos OSPF e LDAP são utilizados para ler, editar, responder e criar novos e-mails.

Alternativas
Comentários
  • Esse gabarito é o definitivo? Desde quando o Ospf e o Ldap são usados para esses fins. 
  • Gabarito completamente errado. LDAP esta é usado em serviços de diretório e autenticação, nada a ver com e-mail
  • ler, editar, responder e criar novos e-mails?De onde??

    OSPF (open shortest path first)é um protocolo de roteamento para redes IP. É um tipo de IGP (interior gateway protocol,contraste com BGP) e usa link state routing algorithm (algortimo de roteamento de estado de conexão).Ele monta a tabela de roteamento da rede de acordo com os roteadores que estão nela.Suporta VLSM (variable length subnet masks) e CIDR (classless Inter-domain routing, sem a restrição de classes para hosts e subnets).
  • Nem LDAP nem OSPF se realcionam com email.

  • Acredito que o gabarito esteja errado, veja

    O OSPF (Open Short Path First) é um outro protocolo de roteamento utilizado no interior de sistemas autônomos (Interior Gateway Protocol – IGP) para troca de
    informações de rotas dos pacotes IP. Ele surgiu em substituição ao protocolo RIP – Routing Information Protocol, mas diferente deste, o OSPF pode obedecer a uma
    hierarquia. O OSPF é um protocolo link-state, isto é, os roteadores rodando este protocolo trocam, entre si, informações sobre os estados dos enlaces de comunicação
    ligados às suas portas.

    LDAP, desenvolvido em 1993 pela Universidade do Michigan, tinha por objetivo suplantar o protocolo DAP (que serve para acessar ao serviço de diretório X.500 do OSI). A partir de 1995, o LDAP tornou-se um diretório nativo (standalone LDAP), para não servir unicamente para acessar diretórios de tipo X500. O LDAP é assim uma versão aligeirada do protocolo DAP, daí o seu nome Lightweight Directory Acess Protocol.


    Protocolos de e-mail


    Existem dois protocolos básicos: o de envio e o de recebimento ou leitura de e-mail.


    SMTP - Simple Mail Transfer Protocol : este é o protocolo de envio de e-mail. O roteamento de mensagens é tratado pelas máquinas Mail Exchange (definidas nos registros MX do DNS).


    POP - Post Office Protocol : este é o protocolo de leitura de e-mail, hoje na sua versão POP3. O protocolo POP é basicamente configurado no MUA.

  • Olá, pessoal!
    O gabarito foi atualizado para "E", conforme edital publicado pela banca e postado no site.
    Justificativa da banca:  As atribuições dadas aos protocolos citados no item não procedem, razão suficiente para a alteração do gabarito.
    Bons estudos!
  • Aff que não cai uma questão dessa em minhas provas!!!!

  • POP3 : 110 - TCP

    IMAP : 143 - TCP

    SMTP : 25 - TCP

     

    2011

    O protocolo SMTP restringe o corpo de todas as mensagens de correio ao simples formato ASCII de 15 bits.

    errada

     

     

    2009

    Ferramentas clientes de correio eletrônico são capazes de exibir dados não-ASCII via mensagem padrão de correio eletrônico devido

    a) à flag de sincronização.

    b) ao HTML.

    c) à MIME.

    d) ao metadado.

    e) à representação externa de dados (XDR).

     

     

    2016

    Caso o email não esteja configurado para manter uma cópia de mensagem no servidor, o POP (post office protocol) move a mensagem do servidor de email para o computador local enquanto o IMAP (Internet message access protocol) mantém a mensagem no servidor de email e uma imagem local do conteúdo do servidor.

    Certa

     

     

     

    2008

    Entre os protocolos utilizados pelo serviço de correio eletrônico na Internet, podem ser citados o POP3, o IMAP e o SMTP, os quais têm sua versão com criptografia e operam com o protocolo de transporte TCP.

    certa

     

  • Esse gabarito chegou a ser dado como certo? Parece piada de mau gosto!!!

    Quem terá sido o noia q elaborou tal quesstao?


ID
777535
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de correio eletrônico, julgue os itens seguintes.

O termo spim é empregado para spams via instant messenge, ou seja, o envio de mensagens eletrônicas não solicitadas por meio dos aplicativos de troca de mensagens instantâneas como, por exemplo, o Microsoft Messenger e o ICQ.

Alternativas
Comentários
  • Spam é uma gíria para e-mail comercial não solicitado ou junk e-mail. Spam e spim são primos: Spim quer dizer "Spam em mensagens instantâneas", e refere-se a mensagens instantâneas não solicitadas. Spim não somente tumultua o seu chat, mas também pode conter vírus ou spyware. Você pode impedir o spim ao bloquear qualquer mensagens de fontes que não estão em sua lista de contatos. Seu provedor de Internet e e-mail pode ajudar você a impedir spam, e hoje em dia a maioria dos programas antivírus incluem características de proteção contra spam.

  • correto:SPIM (spam via instant messages) afeta Yahoo!messenger,AIM,Windows Live Messenger,Tencent QQ,XMPP e chat rooms no Myspace.
  • Correto:

    O spit refere-se ao "spam via Internet Telephony". Assim, as mensagens não solicitadas também se propagam por outros meios, atingindo os usuários dos "telefones IP" (VoIP). O spim é o termo empregado para os "spams via Instant Messenge", ou seja, o envio de mensagens eletrônicas não solicitadas por meio dos aplicativos de troca de mensagens instantâneas como, por exemplo, o Microsoft Messenger e o ICQ.

    Fonte: 
    http://www.antispam.br/tipos/#5

ID
777538
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de correio eletrônico, julgue os itens seguintes.

O SMTP (simple mail transfer protocol) é um protocolo de correio eletrônico para recebimento de e-mail pelos usuários.

Alternativas
Comentários
  • Simple Mail Transfer Protocol (SMTP) éprotocolo padrão para envio de e-mails através daInternet.

    SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programatelnet.

    Esse protocolo usa a porta 25 numa rede TCP. A resolução DNS de um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange).

    gabarito errado.

    bons estudos.

  • Só complementando a resposta do colega,

    Os protocolos para recebimento de emails pelos usuários são o POP3 e IMAP.
  • SMTP (simple mail tranfer protocol) é para enviar email. POP (post office protocol) e IMAP são para receber. Todos são da camada de aplicação.
  • No contexto do usuário final, o SMTP envia (saída) as mensagens de e-mail.
    No contexto das trocas de mensagens entre servidores de correio, o SMTP pode enviar e receber mensagens de e-mail.
  • ah mas olha isso


    Prova: CESPE - 2011 - MEC - Gerente de Segurança
    Disciplina: Redes de Computadores | Assuntos: Protocolo SMTP (Simple Mail Transfer Protocol );




     Ver texto associado à questão
    Um servidor SMTP pode receber e enviar mensagens de correio eletrônico, agindo tanto como cliente quanto como servidor.

      Certo  Errado
       

    CERTO

  • Raphael, mas o que vc tá falando é servidor SMTP-envia e recebe. Difere do protocolo usuário SMTP

  • ERRADO

    SMTP= envia a mensagem do cliente para servidor( modelo cliente /servidor )

    SMTP = Servidor para Servidor , ele pode enviar e receber ao mesmo tempo(servidor/servidor)

    SMTP= 1 servidor apenas na intranet , envia e recebe (servidor intranet)

    POP ou IMAP = Recebe a mensagem do servidor para o cliente

  • O SMTP PODE SER UTILIZADO PARA ENVIO E RECEBIMENTO DE E-MAIL, AGINDO COMO CLIENTE COMO SERVIDOR.

  • ERRADO

    Uma outra questão importante envolvendo esse assunto:

    Ano: 2018 Banca: CESPE  Órgão: PF  Prova: ESCRIVÃO

    Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação.

    Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.

    SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do modelo TCP/IP. CERTO

  • Gabarito: Errado.

    Via de regra: envio.

    EXCEPCIONALMENTE, em uma INTRANET, ele atua no envio e recebimento.

    Bons estudos!

  • Em regra é um padrão de envio de mensagens, porém PODE receber mensagens também , porém quando a CESPE cobra questões desta forma, ela quer a função principal, ou seja , a regra.

    Gaba: ERRADO


ID
777541
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de antivírus e firewall, julgue o item abaixo.

Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet tenham acesso ao computador do usuário.

Alternativas
Comentários
  • Firewalls tratam exclusivamente de conexões, sejam eles filtros de pacotes, de estados ou de host. Mesmo existindo alguns firewalls que analisam o conteúdo para checar possíveis pacotes maliciosos (como é o caso da verificação de caracteres %c0%af e %c1%9c para evitar o ataque de unicode),  eles não verificam se há malwares nos pacotes. Uma vez a conexão sendo legítima, qualquer conteúdo irá passar por ela.
    Cabe aos antivírus a verificação dos arquivos do computador, sejam eles advindos da rede ou outro meio. Essa ação não pode ser substituída pelo firewall, uma vez que causaria um enorme overhead na conexão.
    Gabarito, então, correto.
  • Discordo do gabarito. De acordo com Nakamura um Firewall é um conjunto de: Componentes, Funcionalidades, Arquitetura e Tecnologias. Não posso dizer que é um Programa. E os equipamentos, as máquinas? Não são consideradas?
  • Geralmente, quando a questão falar puramente em firewall ela se refere a firewall como um SOFTWARE e orientado a pacotes. 
    Não levem bem ao pé da letra!
  • Gabarito Certo

    Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Os firewalls têm sido a linha de frente da defesa na segurança de rede há mais de 25 anos. Ele é um complemento para o Anti-vírus.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • questão top .

    Cesp - adora firewall,

    questão além de perguntar , também explica

  • Errei a questão por imaginar que um UTM podesse substituir...
  • CERTO

    firewalls é um equipamento (hardware) ou um programa (software) que é utilizado para filtrar as portas de conexões, permitindo ou bloqueando o tráfego.

    -O firewall não analisa o conteúdo dos pacotes de dados transmitidos pelas portas de conexão, não é antivírus, não é antispam, não é antispyware, etc.

    -O firewall pode direcionar o tráfego de uma porta para outra porta, e este direcionamento é uma característica da função de roteamento.

    -O roteamento consiste em avaliar e direcionar o tráfego através das melhores rotas.


ID
777544
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a administração de ativos de rede, julgue os próximos itens.

A conexão de switches em redes com estações Unix/Linux/FreeBSD deve ser realizada pelo Hyper terminal.

Alternativas
Comentários
  • errado- Hyper terminal conecta windows a outro hardware Iincluindo switch). Linux usa kermit ou minicom.

    ref#

    http://www.techsupportforum.com/forums/f64/hyper-terminal-for-linux-slack-10-a-54209.html

ID
777550
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao Active Directory e ao LDAP, julgue os itens a seguir.

O LDAP é um protocolo executado sobre TCP/IP e exclusivo para redes Unix que permite organizar recursos de forma hierárquica, tais como árvores de diretório.

Alternativas
Comentários
  • O LDAP é um protocolo executado sobre TCP/IP e exclusivo para redes Unix que permite organizar recursos de forma hierárquica, tais como árvores de diretório.

    palavra deixou a questão incorreta.

    gabarito errado.

    Bons estudos.
  • errado:
    LDAP (lightweight directory access protocol) é um protocolo da camada deaplicação para acessar info de diretório em IP (internet rptocol),compatível para qualquer host em rede com suporte para TCP/IP.
  • 1 - Serviço de diretório.
    2 - Contém informações de pessoas, dispositivos, unidade organizacionais, etc... conectados na rede.
    3 - Exemplo Active Directory da MS.
    4 - TCP porta 389.
    5 - Cada serviço de diretório é uma aplicação distinta.
    6 - Segue o protocolo X.500 que é um serviço de diretório universal de forma hierárquica, capaz de suportar grandes quantidades de informação e com enorme capacidade de procura de informação e que tem por objetivo definir a ligação entre serviços de diretórios locais para formar um diretório global distribuído.
    7 - Usa o TLS (Transport Layer Security, sucessor do SSL) para prover segurança.
    8 - Usa SASL - Simple Authentication and Security Layer para autenticação, que é um framework (não um protocolo) para autenticação e segurança de dados em protocolos de internet.
  • Exemplos de implementações do LDAP:
    Active Directory (Microsoft)
    eDirectory (Novell)
    OpenLDAP(mantido pelo Projeto OpenLDAP)
  • Gabarito Errado

    Não é exclusivo para redes UNIX. Matada a questão !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
777553
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao Active Directory e ao LDAP, julgue os itens a seguir.

No Windows Server 2003, a combinação de vários domínios de Active Directory em uma floresta permite que todos os domínios passem a confiar automaticamente uns nos outros, bem como que os domínios passem a compartilhar um conjunto de supercontroladores de domínio, denominados servidores de catálogo global (GC).

Alternativas
Comentários
  • A floresta abrange toda a topologia,porque nela estão as árvores que compartilham CGC (common global catalog):todos os objetos são acessíveis,representando uma relação de segurança entre eles.
  • Somente para acrescentar.
    No NT as relações de confiança não eram transitivas e precisavam ser criadas manualmente.

    Bons estudos.
  • "(...)que todos os domínios passem a confiar automaticamente uns nos outros....."
    Eu pensei que esse tipo de configuração (confiança entre dominios) fosse feito manualmente, mas beleza.
  • Mozer, eles passam a confiar automaticamente uns nos outros, mas isso não quer dizer
    que as permissões de acesso são automaticamente liberadas. Significa que há a possibilidade
    de conceder permissão.
  • Para responder a questão deve-se entender alguns conceitos...

    • Domínios: É uma coleção de objetos que formam um limite de gerenciamento. No mínimo deve existir uma máquina rodando o serviço de diretório e vários domínios podem ser criados. Proporciona uma melhoria de administração. Não precisam herdar o mesmo nome, entretanto, possuem relações de confiança. É a Menor unidade organizacional. Não suporta máquinas Windows 9x nem NT abaixo do SP3. No mínimo possui uma lista de usuários autorizados e suas senhas;

    • Árvores: Hierarquia de conjuntos de domínios. Domínios Pai e domínios filho (implica em herança de nomes). Composta por domínios que compartilham um namespace contínuo, onde o primeiro domínio criado é automaticamente atribuído como raiz, os seguintes, são domínios filhos. Domínios pais e filhos possuem relacionamentos de confiança bidirecionais automaticamente, inclusive transitivamente.

    • Florestas: Conjunto de árvores interligadas por relações de confiança. Não precisam compartilhar o mesmo nome. Pelo Menos uma é obrigatória. Global catalog (facilita encontrar objetos sem efetuar buscas). Limite mais externo do AD. Engloba todos os domínios conectados via relação de confiança.

    Alternativa: Certa

ID
777556
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito das tecnologias de virtualização, julgue os itens que se seguem.

A vantagem de se implementar a tecnologia de virtualização dentro do processador, comparativamente à realizada somente por software, é a existência de novas instruções de controle, que resultam em maior desempenho geral.

Alternativas
Comentários
  • correto:
    virtualização de x86 permite que vários sist oper compartilhem recursos do mesmo processador x86.Hardware assist virtualisation incluem o de memória e I/O, feitos no chipset.Devem ser habilitados em BIOS.

    vantagens:

    Economia de espaço físico
    custos reduzidos para manutenção de hardware
    consumo menor de energia
    Uso de novo sistema sem necessitar novo hardw

    http://www.techrepublic.com/blog/networking/the-benefits-of-virtualisation/134
  • Processadores com tecnologia de virtualização possuem um conjunto de instruções extra chamado virtual machine extension. 
    Exemplos dessas instruções: VMXON, VMXOFF, VMRESUME ..
    Mas, não creio que é correto dizer que essa virtualização em hardware resulta em maior desempenho geral, dado a alta maturidade de softwares de tradução binária (vmware) e o estado incipiente das tecnologias como intel vt-x ou amd-v.
  • Na Virtualização assistida por hardware, ou seja, virtualização dentro do processador da arquitetura x86, as instruções privilegiadas são apanhadas diretamente no HW.

  • Thiego, vamos dar cŕeditos às fontes!!! Cite a fonte de sua afirmação, meu jovem!!!

    [1]

    Comentários: Processadores (VT-x e AM-v) com tecnologia de virtualização assistida por hardware possuem um conjunto de instruções extra chamado virtual machine extension, são exemplos dessas instruções: VMXON, VMXOFF, VMRESUME . A inserção de novas instruções, diretamente no processador, retira esse encargo do hipervisor, e acarreta redução da latência e aumento do desempenho.

    Gabarito: Certa

    Fonte: Prof Celso Jr, Estratégia


ID
777559
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito das tecnologias de virtualização, julgue os itens que se seguem.

É possível utilizar a tecnologia de virtualização para servidores, banco de dados e desktops, mas ainda não para softwares como o Exchange e o Oracle.

Alternativas
Comentários
  • errado- Oracle usa virtualização.

    http://www.oracle.com/us/technologies/virtualization/overview/index.html

    virtualização de software inclui:

    virtualização de sist oper= host de vários ambientes virtuais dentro de uma instância de Sist oper

    virtualização de aplicação e workspace- aplicações em um ambiente separado do sist oper.

    virtualização de serviços: emula métodos de componentes dependentes para testar aplicações (AUT-applications under test).Em suma, virtualização de partes de um sistema em teste.
  • Complemento ao colega.

    Segundo Manoel Veras(2009,p.196),"A virtualização hoje acontece de diferentes formas, incluindo a virtualização de servidores, a virtualização das aplicações, a virtualização de desktops e a virtualização do storage."

    Bibliografia:

    DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-MANOEL VERAS

  • Gabarito Errado

    A Virtualização está presente hoje em dia em diversas e diferentes aplicações.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Lembre-se: o processo de virtualização de computadores e sua abrangência são bem diversificados. Esse processo atende aos mais diversos tipos de servidores e serviços de virtualização, incluindo servidores de banco de dados, aplicações, servidores de domínio, servidores de arquivos entre outros serviços utilizados. Logo, resta claro que o item está ERRADO.


ID
777577
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de gerenciamento de projetos aderente ao PMBOK 4 e de sua relação com a gestão estratégica da organização, seu gerenciamento de serviços, sua Governança de TI e qualidade de seu software, julgue os itens que se seguem.

Em um projeto de longo prazo executado no âmbito da organização, é esperado que a amplitude temporal dos processos do grupo de iniciação seja mais próxima dos processos do grupo de encerramento do que dos processos do grupo de planejamento.

Alternativas
Comentários
  • Mas afinal, o que a questão quer dizer quando fala sobre "amplitude temporal"?
  • http://2.bp.blogspot.com/_F6U-a6cr6fg/TAk1J2o_6yI/AAAAAAAAAFE/gsTm3OA5mTw/s1600/Integra%C3%A7%C3%A3o+entre+Grupos+de+Processos.JPG

    Através deste gráficos, podemos perceber que a amplitude temporal dos processos do grupo de iniciação se assemelha à amplitude temporal dos processos do grupo de encerramento.
  • Pelo gráfico dá para notar que os processos de iniciação e encerramento são mais curtos que os outros processos. No entanto, fiquei na dúvida porque o examinador perguntou a respeito de projetos de longo prazo. O gráfico não mostra se o projeto é de curto, médio ou longo prazo.

    Gostaria de saber se este gráfico representa uma generalização para os 3 tipos. Alguém sabe?

  • CERTO
    SÓ FALTOU O GRÁFICO PRA COMPARAR NE?
  • "amplitude temporal" compreendi como sendo o tempo propriamente dito.

    Quando a banca citou "longo prazo" calculei que a fase de planejamento deveria ser bem mais onerosa ao passo que entre as fases de iniciação e encerramento devam ter uma certa proporcionalidade...
  • Também errei a questão.
    Mas acredito que a confusão seja pela expressão "amplitude temporal".
    Se pensarmos no significado contextual, amplitude ao "tamanho/extensão/comprimento".
    E, analisando o gráfico sobre a interação dos processos no PMBOK (capítulo 3.1), percebe-se
    que a extensão temporal dos processos de Iniciação e de Encerramento são semelhantes.
    Não vi no PMBOK, algo exclusivamente relacionado a projetos de longo prazo, mas acho que não é necessário,
    para a questão, separarmos em contexto de projetos de curto, médio o longo prazo, porque
    independentemente do prazo do projeto o grupo de Iniciação possui somente 2 processos, assim como o de Encerramento,
    enquanto o grupo de processos de Planejamento possui 20. Logo, é óbvio pensar que o tempo gasto
    nos processos de Iniciação e de Encerramento sejam mais próximos do que o tempo gasto nos processos de Planejamento.
  • Aqui está o gráfico que o colega acima tentou colocar:

  • Gabarito Certo

    Em um projeto se têm mais pessoas no início, pois no decorrer de sua implementação a tendência é que saiam pessoas ou que sejam direcionadas a outro projeto.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • As fases de iniciação e encerramento do projeto são as mais curtas, uma vez que são fases mais procedimentais (obtenção de autorização para início de projeto, elaboração de documentação de encerramento, etc...). A fase de planejamento é uma fase longa e complexa (talvez a mais longa e complexa de todas, dependendo do projeto), sendo a fase que possui maior número de processos.

    Em termos de amplitude temporal, é razoável que a fase de iniciação esteja bem mais próxima da fase de encerramento do que da fase de planejamento.

    Correta.

  • oi??????

  • A questão foi maldosa quando comparou a amplitude, me pegou. A questão se refere ao "tamanho" da curva dos grupos de iniciação e encerramento que certamente serão bem menores que a curva do grupo de planejamento, onde em um processo de longo prazo certamente tenderá ao crescimento mais elevado do que as citadas anteriormente.


ID
777580
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de gerenciamento de projetos aderente ao PMBOK 4 e de sua relação com a gestão estratégica da organização, seu gerenciamento de serviços, sua Governança de TI e qualidade de seu software, julgue os itens que se seguem.

Atividades de natureza operacional executadas na organização são mais frequentes no ciclo de vida de um produto do que no ciclo de vida de um projeto.

Alternativas
Comentários
  • De acordo com o pmbok edição 4 - 2008:
    "As operações são uma função organizacional que realiza a execução contínua de atividades que produzem o mesmo produto ou fornecem um serviço repetitivo. Exemplos incluem: operações de produção, de fabricação e de contabilidade...
    ...
    As operações são esforços permanentes que geram saídas repetitivas, com recursos designados a realizar basicamente o mesmo conjunto de atividades, de acordo com as normas institucionalizadas no ciclo de vida de um produto. Diferentemente da natureza contínua das operações, os projetos são esforços temporários."

    O ciclo de vida de um produto é mais amplo que o ciclo de vida de um projeto porque geralmente um ciclo de vida de um projeto está contido em um ou mais ciclos de vida do produto. Por exemplo, uma série de projetos distintos pode ser relacionada ao desenvolvimento de um novo automóvel. Cada projeto pode ser distinto, mas ainda assim contribuir com uma entrega-chave necessária para levar o automóvel ao mercado.

    abs e bons estudos.
  • Perfeito. O ciclo de vida de um produto envolve diversos processos contínuos e previsíveis. É mais comum a ocorrência de atividades de natureza operacional nestes casos do que no ciclo de vida de um projeto. O gabarito é mesmo questão correta.

  • Atividades de natureza operacional possuem caráter contínuo, enquanto o projeto possui como característica sua limitação no tempo, por ser um esforço temporário.

    Portanto, é natural que atividades de natureza operacional sejam mais comuns ao longo do ciclo de vida de um produto do que ao longo do ciclo de vida de um projeto, em uma mesma organização.

    Correta.

  • Projetos tem por finalidade a criação de um produto, serviço ou resultado exclusivo. Desta maneira, ao obtermos um produto, este por sua vez, poderá ter operações continuadas que tratem de atualizações, manutenções, etc. Portanto, gabarito correto.


ID
777583
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de gerenciamento de projetos aderente ao PMBOK 4 e de sua relação com a gestão estratégica da organização, seu gerenciamento de serviços, sua Governança de TI e qualidade de seu software, julgue os itens que se seguem.

Nos processos de aquisição de sistemas no âmbito da governança de TI da organização, a gestão dos projetos subordinados a tais processos não é realizada por meio da abordagem de gerenciamento de porta-fólio, no mais alto nível organizacional.

Alternativas
Comentários
  • O capítulo 12 do guia PMBoK 4 edição define o gerenciamento das aquisições do projeto. O Gerenciamento das Aquisições do projeto inclui os processos necessários para comprar ou adquirir produtos, serviços ou resultados externos à equipe do projeto. Os processos de gerenciamento de aquisições do projeto são: Planejar as aquisições, Realizar as aquisições, Administrar as aquisições e Encerrar as aquisições. Portanto quando a questão fala que o processo de aquisição não será realizado pela gerência de porta-fólio ela está correta.
  • Gerenciamento de porta-fólio (portfólio) é relacionado ao nível estratégico da organização (alta administração). Logo, eles resolvem questões relacionadas a definição dos objetivos e planos da empresa e não aos processos de aquisição de sistemas. Acho que esses processos estão mais relacionados ao nível tático ou operacional, dependendo da empresa.

ID
777586
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de gerenciamento de projetos aderente ao PMBOK 4 e de sua relação com a gestão estratégica da organização, seu gerenciamento de serviços, sua Governança de TI e qualidade de seu software, julgue os itens que se seguem.

O método do caminho crítico tem aplicabilidade direta no processo de desenvolvimento de cronograma.

Alternativas
Comentários
  • Estranho. O método do caminho crítico só pode ser usado se eu souber, no mínimo, a duração das minhas atividades e quando começam e termina. Ora, quem me diz isso é o cronograma... estranho...
  • O método do caminho crítico é uma ferramenta e técnica do processo desenvolver o cronograma. Nsse método são calculadas as datas de início e término mais cedo e início e término mais tarde e as folgas para todas as atividades. Com base nas folgas, determino o caminho crítico.
  • Processos do gerenciamento do tempo do projeto (são 6):
    1 - Definir as atividades -> identifica as ações necessárias para produzir as entregas do projeto. 
    2 - Sequenciar as atividades -> identifica e documenta a relação entre as atividades do projeto.
    3 - Estimar os recursos das atividades -> estima os tipos e quantidades de recursos para cada atividade necessária do projeto.
    4 - Estimar as durações das atividades -> estima a quantidade de tempo necessária para realizar cada atividade, utilizando os recursos disponíveis.
    5 - Desenvolver o cronograma -> analisa a sequencia das atividades, suas durações, recursos disponíveis etc. a fim de definir o cronograma. O Método do caminho crítico é uma das técnicas que podem ser utilizadas durante o processo Desenvolver o Cronograma.
    6 - Controlar o cronograma -> monitora o andamento do projeto com base no cronograma definido.
  • São técnicas utilizadas no processo de Desenvolvimento do Cronograma:
          - Análise da rede do cronograma
          - Método do caminho crítico
          - Método da cadeia crítica.
          - Nivelamento de recursos: É uma técnica de análise de rede de cronograma aplicada a um cronograma que já foi  analisado  pelo método do caminho crítico. 
          - Análise de cenário E-se
          - Aplicação de antecipações e esperas
          - Compressão do cronograma: Compressão, paralelismo.
          - Ferramentas para desenvolvimento do cronograma. 
  • Gabarito Certo

    “O caminho crítico é a sequência de atividades que representa o caminho mais longo de um projeto, que determina a menor duração possível de um projeto”.  (PMBOK 5a Edição, pag. 176)

    O PMBOK (página 177) continua:

    “Em qualquer caminho de rede, a flexibilidade do cronograma é medida pela quantidade de tempo em que uma atividade do mesmo pode ser atrasada ou estendida, a partir da sua data de início mais cedo sem atrasar a data de término do projeto ou violar uma restrição do cronograma, o que chamamos de ‘folga total’”.

    E ainda:

    “Um caminho crítico do Método do Caminho Crítico é normalmente caracterizado por uma folga total igual a zero no caminho crítico”.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • CRONOS = TEMPO

  • O CPM (Critical Path Method) serve exatamente para o desenvolvimento de cronogramas.

    Correta.


ID
777589
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de gerenciamento de projetos aderente ao PMBOK 4 e de sua relação com a gestão estratégica da organização, seu gerenciamento de serviços, sua Governança de TI e qualidade de seu software, julgue os itens que se seguem.

A estrutura analítica de riscos, no escopo de um projeto executado no âmbito da organização, pode ser composta essencialmente por elementos de natureza técnica, externa, organizacional e de gerenciamento de projetos.

Alternativas
Comentários
  • A Estrutura Analítica dos Riscos é uma representação organizada hierarquicamente, dos riscos identificados do projeto, ordenados por categoria e subcategoria de risco, que identifica as diversas áreas e causas de risco potenciais. Um exemplo é apresentado na figura a seguir:

    (Fonte: PMBOK 4 ed, pag 231)

    Gabarito "C".
  • Além dos citados, outro risco em projetos de software é: Qualidade de Software (Funcionalidade, Confiabilidade, Usabilidade, Eficiência, Manutenibilidade e Portabilidade)

  • Gabarito Certo

    Segundo Hillson (2013a), os riscos somente são gerenciáveis quando identificados e documentados de forma clara e precisa; entretanto, a identificação de riscos produz apenas uma grande lista de riscos que é difícil de entender ou gerenciar. A EAR (Estrutura Analítica de Riscos) é uma ferramenta que permite agrupar e organizar os riscos de um projeto facilitando sua gestão (Hillson, 2003).

    Modelos de referência para a gestão de riscos As empresas se utilizam de modelos de referência para organizar seus processos gerenciais organizando assim seus modelos de gestão (Cardoso, 2008). O principal objetivo da gestão de riscos é fornecer informações que permitam tomar decisões conscientes sobre os fatores que podem dar errado em um projeto. Estas informações devem conter previsões de probabilidade e impacto dos riscos, além da análise de custos e benefícios sobre os controles que podem mitigar, transferir ou até mesmo eliminar estes riscos (Higuera & Haimes, 1996). Na sequência apresenta-se: as dimensões da gestão de riscos e três modelos de referência de gestão de riscos onde o processo de identificação de riscos é comum a todos os modelos e destaca-se pela sua importância. Os modelos são apresentados do mais genérico para o mais específico: (1) o modelo da ISO é de utilização genérica e atende qualquer segmento de mercado; (2) o modelo do PMI é específico para gestão de projetos; e (3) o modelo do SEI é específico para o desenvolvimento de projetos de software.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
777592
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de gerenciamento de projetos aderente ao PMBOK 4 e de sua relação com a gestão estratégica da organização, seu gerenciamento de serviços, sua Governança de TI e qualidade de seu software, julgue os itens que se seguem.

O gerenciamento de projetos tem por objetivo primordial a satisfação de requisitos de software demandados pelos clientes da área de TI.

Alternativas
Comentários
  • Errada.

    PMBoK 4 Ed., pág 12:

    "O gerenciamento de projetos é a aplicação de conhecimento, habilidades, ferramentas e técnicas às atividades do projeto a fim de atender aos seus requisitos."

  • Nâo entendi por que essa questão está errada. O objeto (a finalidades) do gerenciamento do projeto não é satisfazer os requisitos dos clientes?
  • Não podemos esquecer de forma alguma que o PMBOK é utilizado para gerência de projetos, independente se são projetos de software ou não. Portanto não podemos especificar como uma verdade que "O gerenciamento de projetos tem por objetivo primordial a satisfação de requisitos de software". 

    Sendo assim, entende-se que
    "O gerenciamento de projetos tem por objetivo primordial a satisfação de requisitos" não necessariamente de software.

    Pegadinha pura

    []´s


  • Projeto atende os requisitos do próprio projeto e nada tem a ver com os requisitos de software  . requisitos de software já cairia para a gerência de software !
  • O objetivo do gerenciamento de projetos é atender aos requistos das atividades do projeto. Essa é a ideia defendida pelo Guia PMBOK (4ª edição, Seção 1.3).
    Quando se usa o adjetivo "primordial", descaracteriza-se a ideia principal (geral) em detrimento de um foco mais específico: "a satisfação de requisitos de software demandados pelos clientes da área de TI". O termo entre aspas poderia até ser correto, porém sem o atributo de primordial.
    Cuidado! O CESPE usa muito esses tipos de adjetivo para descaracterizar um conceito ou uma ideia.


    Bons estudos.
  • o software poderia ser o projeto em questão, e nem por isso a questão deveria ter gabarito E.

  • Normalmente não é, mas pode ser....

    não entendi pq está errada a questão...

  • em uma aula dessas de cursinho o professor disse que o erro está na palavra demandados!!

    Deveria ser acordados

  • Tão absurda que a gente até para pra pensar. Mas está errado mesmo. Parafraseando o PMBOK, o “gerenciamento de projetos é a aplicação de conhecimento, habilidades, ferramentas e técnicas às atividades do projeto a fim de atender aos seus requisitos”, ou seja, aos requisitos do negócio, e não da TI.

    Errado.


ID
777595
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca de gerenciamento de serviços e sua relação com gestão estratégica, gerenciamento de projetos, governança de TI e qualidade de software, julgue os itens seguintes.


A melhoria contínua de serviços (continual service improvement) do ITIL V3 possui objetivos similares aos do processo COBIT DS4 — garantia de continuidade de serviços (ensure continuous service).

Alternativas
Comentários
  • O processo DS4 do Cobit - Assegurar a Continuidade dos Serviços  tem objetivos similares ao processo de Gerenciamento de Continuidade de Serviços que faz parte do estágio de ciclo de vida de serviço conhecido como Service Design do ITIL v3.
  • O COBIT DS4 tem foco no controle da sustentação do serviço, ou seja, mantê-lo on-line o maior tempo possível.
    Já a melhoria contínua do ITIL visa a constante melhoria do processo de operação de TI.

    bons estudos.
  • A melhoria contínua de serviços (continual service improvement) do ITIL V3 possui objetivos similares aos dos processos do grupo COBIT ME (Monitor And Evaluate) e diferente do DS4, que é processo de entrega e suporte.
  • Questão que pode ser resolvida simplesmente através de simples interpretação: "Melhoria contínua"  é diferente de "Garantir Continuidade". Não seria necessário nem conhecer os objetivos dos 2 processo.
    Entretanto, vejamos:

    ITL -Continual Service Improvement
    Objetivo: Manter o valor para os clientes por meio da avaliação e melhoria contínua da Qualidade dos serviços e Maturidade dos processos de gerenciamento.

    COBIT DS4 - Garantia de Continuidade de serviços (pag 115 do cobit em PTBR)
    objetivo: assegurar um impacto mínimo nos negócios no caso de uma interrupção dos serviços de TI.

  • O processo DS4 - Garantia de Continuidade de serviços do COBIT está mais próximo do processo Gerenciamento da Continuidade do Serviço na ITIL. Melhoria Contínua do serviço é um estágio do ciclo de vida da ITIL que se preocupa com a evolução da qualidade e melhoria da capacidade dos seus processos e não gerenciar a continuidade de serviço.


    Bons estudos!


ID
777598
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca de gerenciamento de serviços e sua relação com gestão estratégica, gerenciamento de projetos, governança de TI e qualidade de software, julgue os itens seguintes.

A realização da gestão de serviços de TI é um dos objetivos principais de uma abordagem de governança de TI aderente ao ITIL V3, e deve ser alcançada durante a construção da estratégia de serviço (service strategy).

Alternativas
Comentários
  • Definição de Governança de TI:
    IT governance is senior management's ability to direct, measure and evaluate the use of an enterprise's IT resources in support of the achievement of the organisation's strategic goals.
    No estágio Service Strategy, busca-se responder:
    ? Quais serviços devem ser oferecidos?
    ? Para quem os serviços devem ser oferecidos?
    ? Como se diferenciar dos concorrentes?
    ? Como criar valor para os interessados no serviço?
    ? Como alocar recursos de forma eficiente?
    Ou seja, as repostas conseguidas no Service Strategy acabam por fornecer toda a base da Governança de TI.
    Valeus!
    Augusto
  • Mas a realização da gestão de serviços de TI, não é a execução propriamente dita? Como uma gestão de serviços de TI estará realizada sem o desenho, transição e operação dos serviços?

    Eu errei a questão, pois imaginei que a realização da gestão de TI só aconteceria após a implantação de todos os livros.
  • >> Como uma gestão de serviços de TI estará realizada sem o desenho, transição e operação dos serviços?

    Você não precisa ter o produto todo completo para começar a gestão de TI, o ideal é justamente o contrário, você começar a desenvolver o produto apoiado na gestão de TI.
    Valeus!
    Augusto
  • Olá, pessoal!
    Essa questão foi anulada pela organizadora.

    Justificativa da banca:  A utilização do termo “realização” prejudicou o julgamento do item, razão pela qual se opta por sua anulação.
    Bons estudos!

ID
777601
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca de gerenciamento de serviços e sua relação com gestão estratégica, gerenciamento de projetos, governança de TI e qualidade de software, julgue os itens seguintes.

O desenho dos serviços de TI no ITIL V3 produz, entre outros resultados, o pacote de níveis de serviço (service level package).

Alternativas
Comentários
  • O Pacote de Nível de Serviço - SLP - é gerado durante o Gerenciamento de Demanda, no estágio Estratégia de Serviços.
    No estágio Desenho de Serviço há o processo Gerenciar Nível de Serviço que negocia, estabelece acordos e documenta as metas de negócio a serem alcançadas pelos serviços e monitora e relata os SLAs.
  • O desenho dos serviços produz como saída o SDP (Service Design Package).
  • o desenho dos serviços não produz um pacote nivel de serviço, dele consta um processo de nivel de serviço
  • Conforme já dito pelos colegas, o SLP é produto da Estratégia de Serviços:


    Em contraste, o que se produz no Desenho de Serviços é um SDP (Service Design Package), com os seguintes elementos:



    Fonte: http://www.accelerated-ideas.com/free-itil-training/itil-performance-metrics-11928.aspx#.Uhu2rZK1EZ4
  • Estratégia de Serviço =  Pacote de Nível de Serviço (Service Level Packege) SLP

    Desenho de Serviço =  Pacote de Desenho de Serviço (Service Design Packege) PDS
  • SLP é produzido pela Estratégia, e passado para o Desenho, que por sua vez, cria o SDP e repassa para a Transição.

  • Gabarito Errado

    Estratégia  de  Serviços:

    O Service Level Package (SLP – pacote de nível de serviço) deve descrever os requisitos de Utilidade + Garantia para criação de valor para o negócio.

    Desenho  de  Serviços:

    A partir dos requisitos é concebida a solução de TI em forma de serviços, em todos os seus aspectos, que são documentados em um SDP (service design package ou pacote de desenho de serviço). O SDP nada mais é que um documento de especificações e características dos serviços.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
777604
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca de gerenciamento de serviços e sua relação com gestão estratégica, gerenciamento de projetos, governança de TI e qualidade de software, julgue os itens seguintes.

A transição de serviços no ITIL V3 tem o propósito de colocar serviços em uso operacional e mobilizar processos como gerenciamento de mudanças.

Alternativas
Comentários
  • Este volume é direcionado à entrega dos serviços necessários ao negócio no uso operacional, e geralmente englobam o "projeto".

    Os processos deste volume incluem:

    Gerenciamento de configurações e ativos de serviço Planejamento de transição e suporte Gerenciamento de liberação e entrega (release and deployment) Gerenciamento de mudança (Change Management) Gerenciamento de conhecimento Papéis da equipe engajada na transição do serviço.
    Fonte
    http://pt.wikipedia.org/wiki/ITILv3
  • Operacionalizar e entragar o valor do serviço não seria no Service Operation?
  • A pegadinha da questão está em citar que o estágio de transição tem o propósito de colocar serviços em uso operacional, o que pode gerar confusão com o estágio de operação. Porém o estágio de operação tem processos focados em manter o serviço em operação enquanto a transição foca na implantação o que torna a questão verdadeira.

  • logo, "colocar serviços em uso operacional" pode ser entendido também como "colocar serviços em produção".

  • Gabarito Certo

    Gerenciamento de mudanças ITIL: empregue as melhores práticas. Processo de gerenciamento de mudanças é uma atividade crítica e de grande importância nas organizações. Por isso, é extremamente recomendável que você empregue as melhores práticas usadas no mundo paragerenciamento de sistemas de TI.

    Colocar serviços em uso operacional = Colocar em produção.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
777607
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca de gerenciamento de serviços e sua relação com gestão estratégica, gerenciamento de projetos, governança de TI e qualidade de software, julgue os itens seguintes.

A operação de serviços (service operation) no ITIL V3, agrega uma série de processos que apresentam elevada sobreposição de finalidades com as áreas de processo de entrega e suporte de serviços de TI presentes no COBIT 4.1, especialmente DS3 — gerência, desempenho e capacidade.

Alternativas
Comentários
  • O estágio de Operação de Serviços da ITIL não possui processos relacionados ao gerenciamento do desempenho e da capacidade, esses pertencem ao estágio de Desenho de Serviços.
  • Com a operação de serviços do ITIL v3 o que se aproxima mais no COBIT 4.1 são os processos DS8-Gerenciar a Central de Serviços e os Incidentes e DS10 - Gerenciar os Problemas.
    O DS3 do Cobit 4 é Gerenciar Capacidade e Desempenho , e não da forma como foi citada na questão.
    Questão ERRADA.
    Bons estudos
    []s
    Marcelo
  • ITIL
    5 – Operação de Serviço
    5.1 – Processos (Mnemônico: In/Ev/Cump/Ace/Prob):
    5.1.1 – [In] Gerenciamento de Incidentes:
    5.1.2 – [Ev] Gerenciamento de Eventos
    5.1.3 – [Cump] Cumprimento de requisições:
    5.1.4 – [Ace] Gerenciamento de Acesso:
    5.1.5 – [Prob] Gerenciamento de Problemas
    cobit
    DS3 Gerenciar o Desempenho e a Capacidade
    DS3.1 Desempenho e Planejamento de Capacidade
    DS3.2 Capacidade e Desempenho Atuais
    DS3.3 Capacidade e Desempenho Futuros
    DS3.4 Disponibilidade de Recursos de TI
    DS3.5 Monitoramento e Relatórios


  • O Desenho de Serviço tem mais haver com o DS3.
    DS3: Gerenciar Desempenho e Capacidade
    ·         Foco: no atendimento dos requisitos no tempo de resposta, minimizar indisponibilidade;
    ·         Alcançado: pelo plano de fornecimento de capacidade e disponibilidade.

    o que vcs acham?
  • A questão está errada pq o processo COBIT DS3: Gerenciar Desempenho e Capacidade  não encontra referência no ITIL no livro (service operation) e sim no livro "Desenho de Serviços" como processo "Gerência de Capacidade".

    Bons estudos!!!

ID
777610
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca de governança de TI alinhada ao modelo COBIT 4.1 e sua relação com gestão estratégica, gerenciamento de projetos, gerenciamento de serviços, governança de TI e qualidade de software, julgue os itens de 43 a 46.

Entre os critérios de controle dos requisitos da informação, destacam-se como aqueles diretamente alinhados à segurança da informação a confidencialidade, a integridade e a disponibilidade.

Alternativas
Comentários
  • CERTO

    A questão faz um comparativo entre os critérios de controle e aos critérios referentes a segurança da informação.

    Critérios de Controle (Ou Requisitos de Negócio) do COBIT:

    O COBIT determina que as informações desejadas devem obdecer aos critérios de controle listado abaixo:
    1. Eficiência: Informação deve ser entregue com o uso otimizado de informações
    2. Eficácia: Informação de cunho relevante e pertinente entregue no momento certo
    3. Confidencialidade: Proteção da Informação contra acesso não autorizado
    4. Integridade: Informação  Completa, válida e precisa para o negócio
    5. Confiabilidade: Informação confiável para melhorar o gerenciamento da organização
    6. Disponibilidade: Informação disponível sempre que o processo do negócio precisar
    7. Conformidade com regulações: Informação de acordo com leis, regulamentos e contratos
    Critérios de Segurancça da Informação:
    1. Integridade
    2. Confidencialidade
    3. Disponibilidade
    4. Não-repúdio
  • Olás.

    Estou pesquisando no manual do CobiT 4.1, mas não encontrei esta informação.
    Saberiam me dizer onde está? Se possível a página.

    Muito Obrigado e bons estudos.
  • Concurseiro, os critérios de controle estão na página 12 do manual do Cobit 4.1.
  • Os critérios de informação são divididos em 3 categorias:
    Qualidade
    ?    Efetividade ou eficácia
    ?    Eficiência
    Segurança
    ?    Confidencialidade
    ?    Integridade
    ?    Disponibilidade
    Guarda
    ?    Conformidade
    ?    Confiabilidade
    Com a visualização da divisão por categorias dá p/ matar a questão.
    Alternativa: Certa

ID
777613
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca de governança de TI alinhada ao modelo COBIT 4.1 e sua relação com gestão estratégica, gerenciamento de projetos, gerenciamento de serviços, governança de TI e qualidade de software, julgue os itens de 43 a 46.

A governança de TI, implementada na organização de forma aderente ao COBIT 4.1, apresenta cinco áreas focais, uma das quais é a gestão de riscos de segurança da informação.

Alternativas
Comentários
  • São 5 as áreas focais:

    1. Alinhamento estratégico;
    2. Entrega de valor;
    3. Gestão de recursos;
    4. Gestão de risco;
    5. Mensuração de desempenho 
    Sobre a Gestão de risco, conforme COBIT 4.1 : requer a preocupação com riscos pelos funcionários mais experientes da corporação, um entendimento claro do apetite de risco da empresa e dos requerimentos de conformidade, transparência sobre os riscos significantes para a organização e inserção do gerenciamento de riscos nas atividades da companhia.

    Conforme texto, não trata de riscos específicos de SI.
  • Complementando o q o colega disse acima:
    "Gestão de Risco" Trata da Incorporação do tratamento de riscos e da conformidade nos `processos` e nao fala especificadamente na Seg da Inf 
  • Gabarito Errado

    Copiando a resposta para melhor vizualização:

    São 5 as áreas focais:

    1. Alinhamento estratégico;
    2. Entrega de valor;
    3. Gestão de recursos;
    4. Gestão de risco;
    5. Mensuração de desempenho 
    Sobre a Gestão de risco, conforme COBIT 4.1 : requer a preocupação com riscos pelos funcionários mais experientes da corporação, um entendimento claro do apetite de risco da empresa e dos requerimentos de conformidade, transparência sobre os riscos significantes para a organização e inserção do gerenciamento de riscos nas atividades da companhia.

    Conforme texto, não trata de riscos específicos de SI.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
777616
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca de governança de TI alinhada ao modelo COBIT 4.1 e sua relação com gestão estratégica, gerenciamento de projetos, gerenciamento de serviços, governança de TI e qualidade de software, julgue os itens de 43 a 46.

As aplicações presentes na organização, conforme a tipologia de recursos no COBIT 4.1, são tanto aquelas automatizadas por computadores, quanto aquelas realizadas manualmente pelas pessoas.

Alternativas
Comentários
  • Correta, ver Cobit 4.1 (Português), página 14:


    Os recursos de TI identificados no CobiT podem ser definidos como segue:

    Aplicativos são os sistemas automatizados para usuários e os procedimentos manuais que processam as informações.

    Informações são os dados em todas as suas formas, a entrada, o processamento e a saída fornecida pelo sistema de informação em qualquer formato a ser utilizado pelos negócios.

    Infraestrutura refere-se à tecnologia e aos recursos (ou seja, hardware, sistemas operacionais, sistemas de gerenciamento de bases de dados, redes, multimídia e os ambientes que abrigam e dão suporte a eles) que possibilitam o processamento dos aplicativos.

    Pessoas são os funcionários requeridos para planejar, organizar, adquirir, implementar, entregar, suportar, monitorar e avaliar os sistemas de informação e serviços. Eles podem ser internos, terceirizados ou contratados, conforme necessário.

  • Complementando o comentário anterior, recursos de TIC não podem ser vistos de maneira isolada, mas como uma dimensão de todo o processo, em cojunto com os requisitos e seus domínios de aplicação.
  • Asdrubal, na boa, depois confere essa sua imagem, acredito que ela não esteja de acordo com o COBIT 4.1 em português.
    Aonde está escrito em Eficácia, se lê Efetividade, apesar de serem sinônimos para o COBIT, isso poderá confundir alguém.

    Abraços.
  • Atenção! Há questões de concursos em que a palavra Eficácia é utilizada como sinônimo de Efetividade. Portanto, a figura do colega Asdrubal só vem a somar.


ID
777619
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca de governança de TI alinhada ao modelo COBIT 4.1 e sua relação com gestão estratégica, gerenciamento de projetos, gerenciamento de serviços, governança de TI e qualidade de software, julgue os itens de 43 a 46.

As atividades e processos do domínio de planejamento e organização (PO) aderentes ao modelo COBIT são aqueles que articulam, no mais alto nível, o alcance dos objetivos da governança de TI.

Alternativas
Comentários
  • Acredito que um dos principais objetivos da governança de TI seja o controle logo, "as atividades e processos ... que articulam, no mais alto nível, o alcance dos objetivos da governança de TI" são os do domínio Monitorar e Avaliar.

    Monitorar e Avaliar (ME) - Monitora todos os processos para garantir que a direção definida seja seguida. (Cobit 4.1)
  • As atividades e processos do domínio de planejamento e organização (PO) aderentes ao modelo COBIT são aqueles que articulam, no mais alto nível, o alcance dos objetivos da governança de TI. (de negócios)
    Bons estudos



  • Colegas de estudo, segue uma ótima definição os objetivos dos processos do domínio Planejar e Organizar (PO):
    "Cobre a estratégia e as táticas, preocupando-se com a identificação da maneira em que TI pode melhor contribuir para atingir os objetivos de negócios."

    No momento em que são defidas as táticas para se atingir os objetivos de negócios, podemos excluir a ideia de "no mais alto nível" como é colocado na questão. Esse é o real motivo que a torna ERRADA, pois as táticas dizem respeito a COMO (baixo nível) chega-se aos objetivos almejados.

  • fico imaginando a grande diferença que esse tipo de assunto vai fazer na minha vida profissional
  • http://rogerioaraujo.wordpress.com/2011/09/23/dicas-como-decorar-21-dos-34-processos-de-cobit-4-1/
  • Esse CESPE tá parecendo banca de vestibular, somente. Além de cobrar conteudos extensos em suas provas, insere pegadinhas nas questoes. Ela deveria estar preocupada em gerar questoes que estivessem alinhadas ao perfil do cargo/função desejado, e não se o candidato é expert em concurso. Provavelmente, como diz nosso colega acima, isso não tem nada a ver com a vida profissional do cidadao.
    • ME1 – Monitorar e avaliar o desempenho de TI (Atingir Objetivos Estratégicos, verificar as metas e os indicadores estratégicos, alinhamento entre negócio e TI) e não PO.


  • Calma galera, precisamos respirar profundamente para resolver uma questão da cespe.


    O processo que define como alcançar a governança de TI é o ME4 (Prover governança de TI) do grupo de processos Monitorar e Avaliar (ME).


    Simples assim :)

  • sempre erro esta questão... impressionante


ID
777622
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca de qualidade de software, em aderência ao modelo CMMI Dev 1.3, e sua relação com gestão estratégica, gerenciamento de projetos, gerenciamento de serviços, governança de TI e qualidade de software, julgue os próximos itens.

O desenvolvimento de requisitos aderente ao CMMI é responsável por gerenciar os requisitos dos produtos e componentes de produto dos projetos de software a desenvolver.

Alternativas
Comentários
  • O desenvolvimento de requisitos aderente ao CMMI é responsável por gerenciar os requisitos dos produtos e componentes de produto dos projetos de software a desenvolver. (AFIRMATIVA ERRADA).
    Na verdade a área de processo Gerenciamento de Requisito é a responsável por gerenciar os requisitos dos produtos e componentes de produtos dos projetos de software a desenvolver. O Gerenciamento de Resquisito é uma área de processo da categoria Engenharia e de Maturidade nível 2 (Gerenciado).
  • Perfeito. Só uma observação...
    Na versão CMMI 1.3 a área de processo Gerenciamento de Requisito deixou de integrar a categoria de Engenharia e passou a integrar a categoria de Gerencia de Progetos.

    Bons Estudos
  • Faltou dizer, então, o que é o desenvolvimento de requisitos:

    A área de processo desenvolvimento de requisitos (RD – Requirements Development) trata do levantamento, análise, coleta, desenvolvimento dos requisitos de clientes, de produto e de componentes de produto.

  • Bem, tem que ver o que a CESPE espera desse tipo de questão, pois tanto no CMMI quanto no MPS.Br os processos citados (Gerência de Requisitos) não fazem uma gerência ampla, mas sim uma gerência MACRO, não se faz nada com os requisitos nesse nível, eles apenas são coletados e registrados, não há um controle de mudança de requisitos, nem nada disso. Eu vi isso tanto no curso de MPS.Br pra certificação quanto nos cursos do Fernando Pedrosa, e ele frisa isso no CMMI N vezes. Então já que o CESPE cobra esse processo como se ele fizesse um gerenciamento micro dos requisitos, que assim seja, paciência.


    Se eu não entendi o erro da questão, além de citar software (mas que não deveria ser isso porque a própria CESPE já usou esse termo pra CMMI e validou a questão, portanto a jurisprudência cespiana não deve considerar esse "detalhe") e alguém puder me ajudar, agradeço.


ID
777625
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca de qualidade de software, em aderência ao modelo CMMI Dev 1.3, e sua relação com gestão estratégica, gerenciamento de projetos, gerenciamento de serviços, governança de TI e qualidade de software, julgue os próximos itens.

O conceito de processo e seu aprimoramento, central e estratégico no modelo CMMI, é articulado em torno de três dimensões críticas, que são: a das pessoas, a dos procedimentos e métodos e a das ferramentas e equipamentos.

Alternativas
Comentários
  • "three critical dimensions that organizations typically focus on: people, procedures and methods, and tools and equipment"
    Imagem relacionando as 3 principais dimensões segundo a Software Engineering Institute (SEI).

    Fonte:
    CMMI® for Development, Version 1.3
    pág. 16
  • Correto.
     
     
    Dimensões do modelo:
     
    - Procedimentos e métodos que definem o relacionamento das tarefas
    - Pessoas com competências, treinamento e motivação
    - Ferramentas e equipamentos
  • O conteúdo citado pelo colega acima encontra-se na pag. 4, CMMI para Desenvolvimento.
    Versão 1.2 
  • métodos?


    Um dia me disseram que CMMI não é uma metodologia....

  • As três dimensões são pessoas, procedimentos e métodos. Fiquei na dúvida quanto a ferramenta e equipamento.

  • "O CMMI foi construído considerando três dimensões principais: pessoas, ferramentas e procedimentos. O processo serve para unir essas dimensões."

    https://pt.wikipedia.org/wiki/CMMI


ID
777628
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca de qualidade de software, em aderência ao modelo CMMI Dev 1.3, e sua relação com gestão estratégica, gerenciamento de projetos, gerenciamento de serviços, governança de TI e qualidade de software, julgue os próximos itens.

Em uma implementação satisfatória do gerenciamento de configuração (configuration management) aderente ao CMMI, deve ser alcançada a meta específica com o estabelecimento de linhas de base (establish baselines).

Alternativas
Comentários
  • O item está certo.
    Metas Específicas do Gerenciamento de configuração são:
    SG1 - Estabelecer linhas de base;
    SG2 - Rastrear e controlar alterações;
    SG3 - Estabelecer integridade;
  • Metas específicas do nível 2 – Gerenciado (de maturidade)
    Planejamento de Projeto
    SG1 Estabelecer estimativas  //  SG2 Desenvolver o plano do projeto  //  SG3 Obter compromisso com o plano
    Monitoramento e Controle de Projeto
    SG1 Monitorar o projeto em relação ao plano  //  SG2 Gerenciar ações corretivas até o encerramento
    Gestão de Contrato com Fornecedores
    SG1 Estabelecer acordos com o fornecedor  //  SG2 Satisfazer acordos com o fornecedor
    Gestão de Requisitos
    SG1 Gerenciar requisitos
    Medição e Análise
    SG1 Alinhar as atividades de medição e análise  //  SG2 Fornecer resultados de medições
    Garantia da Qualidade de Processo e Produto
    SG1 Avaliar objetivamente processos e produtos  //  SG2 Fornecer um entendimento objetivo
    Gestão de Configuração
    SG1 Estabelecer baselines  //  SG2 Rastrear e controlar alterações  //  SG3 Estabelecer integridade
    Alternativa: Certa
  • Assertiva CORRETA. 

     

    Explico: o gerenciamento de configuração administra a configuração dos itens de configuração. Para ajudar nessa tarefa, é estabelecido uma baseline (linha base de configuração) para servir como porto seguro. Caso uma configuração não dê certo, reverte-se os efeitos dela para a baseline.


ID
777631
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Acerca de qualidade de software, em aderência ao modelo CMMI Dev 1.3, e sua relação com gestão estratégica, gerenciamento de projetos, gerenciamento de serviços, governança de TI e qualidade de software, julgue os próximos itens.

Em modelos anteriores do CMMI, o alcance de níveis de capacidade e de maturidade prosseguia até o nível 5. Porém, considerando-se que, na organização judiciária, seria implementada a qualidade de software aderente ao modelo do CMMI mais recente, não é possível desenvolver capacidades de processos nos níveis 4 e 5.

Alternativas
Comentários
  • Essa questão é verdadeira pq???
  • Boa pergunta Victor. Também gostaria de saber.
  • Lembrando, meus coleguinhas, que a questão é de 2012 e se referiu "ao modelo do CMMI mais recente" -- CMMI v1.3 --, cujos níveis são:

    Os níveis de maturidade vão de 1 a 5.
    Os níveis de capacidade vão de 0 a 3.


    Eu sei que quem estuda CMMI há tempos tem na veia que os níveis de capacidade vão de 0 a 5 (6 no total), mas isso mudou no CMMI v1.3 e --adivinha -- as bancas adoram cobrar coisas novas tipo essa.

    Fontes: Página oficial para baixar o CMMI v1.3 -- http://www.sei.cmu.edu/library/abstracts/reports/10tr033.cfm
    Link direto: http://www.sei.cmu.edu/reports/10tr033.pdf
    Página 23
  • Lembrando que no CMMI há duas representações possíveis:
    • Contínua onde é possível desenvolver áreas de processos separadamente em níveis de capacidade (0 a 3).
    • Por estágios onde em que cada nível de maturidade (1 a 5)estabiliza uma parte importante dos processos da organização

    A partir da versão 1.3 a representação contínua possui somente 4 níveis de capacidade (antes eram 6):
    0 - Incompleto 
    1 - Executado
    2 - Gerenciado
    3 - Definido


ID
777634
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de conceitos relacionados a segurança da informação, julgue os itens a seguir.

Não é possível controlar totalmente nem eliminar as ameaças de segurança da informação em uma organização, pois elas são frequentes e muitas vezes imprevisíveis.

Alternativas
Comentários
  • Gabarito Certo

    Pode ser reduzido o risco, com implantação de firewall e antivirus, este sempre atualizado.
  • Que questão tosca! 
  • Lembrando que riscos/ameaças também podem ser minimizados com a implantação de políticas de segurança. Tão importante quanto softwares de segurança é a aplicação de políticas voltadas para a segurança da informação.

  • Não existe segurança 100%. Repita isso 1.000.000 de vezes. Gabarito correto

  • Gabarito Certa

    Realmente não há segurança 100% confiável. Muito menos eliminar ameaças que são frequentemente criadas.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO: CERTO.

  • MAIS GENÉRICO QUE PARACETAMOL.


ID
777637
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de conceitos relacionados a segurança da informação, julgue os itens a seguir.

De acordo com especialistas da área, não existe uma política de segurança da informação pronta e(ou) certa ou errada, do que se depreende que cada empresa deve criar a própria política de segurança, conforme suas necessidades e cultura organizacional.

Alternativas
Comentários
  • CERTO

    Segundo o Guia de boas práticas em segurança da informação do TCU,

    "

    1.5 Que assuntos devem ser abordados na PSI?

    O conteúdo da PSI(Política de Segurança da informação) varia, de instituição para instituição, em função de seu estágio de maturidade, grau de informatização, área de atuação, cultura organizacional, necessidades requeridas, requisitos de segurança, entre outros aspectos."


    Bibliografia:

    http://portal2.tcu.gov.br/portal/pls/portal/docs/2511466.PDF

  • Gabarito Certa

    Realmente o conteúdo de uma Política de Segurança da Informação, varia de empresa para empresa. Pois cada Instituição têm sua Missão, necessidades e requisitos de segurança.

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
777640
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de conceitos relacionados a segurança da informação, julgue os itens a seguir.

Na atualidade, os ativos físicos de uma organização são mais importantes para ela do que os ativos de informação.

Alternativas
Comentários
  • Todo ativo é Importante, para organização, e deve ser protegido.
  • O que é mais valioso: a fórmula (ativo de informação) da Coca-Cola ou uma máquina (ativo físico) que ajuda na fabricação da Coca-Cola?
  • Hoje em dia, a informação é um ativo que, como qualquer outro ativo é importante para os negócios. Ela tem um valor para a organização que precisa ser protegido.

  • Tudo depende da importância do ativo para o negócio.

    Segundo a ISO 27002:2005,"7.1.1 Inventário dos ativos

    Convém que a organização identifique todos os ativos e documente a importância destes ativos. Convém que o inventário do ativo inclua todas as informações necessárias que permitam recuperar de um desastre, incluindo o tipo do ativo, formato, localização, informações sobre cópias de segurança, informações sobre licenças e a importância do ativo para o negócio.

    "

  • Questão dada.

  • Gabarito Errado

    Os ativos de informação semre serão mais importantes.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Errado e é por isso que eu tenho 36 questões de informática na minha prova, sendo que só vou subir "nuns" caminhões para descarregar madeira ilegal.

    sad


ID
777643
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de conceitos relacionados a segurança da informação, julgue os itens a seguir.

O termo de confidencialidade, de acordo com norma NBR ISO/IEC, representa a propriedade de salvaguarda da exatidão e completude de ativos.

Alternativas
Comentários
  • A banca troca Integridade por confidencialidade.
    Definições na norma:

    3.3 confidencialidade 
    Propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados
     
    3.8 integridade 
    Propriedade de salvaguarda da exatidão e completeza de ativos
  • Questão ERRADA, esta definição é de Integridade.
  • Gabarito Errada

    Questão relativamente fácil...

    Esse objetivo é de integridade vejam:

    Integridade é a “propriedade de que a informação não foi modificada ou destruída de maneira não autorizada ou acidental” (IN01 GSIPR, 2008). Nota-se que o conceito de integridade é mais complexo e justifica-se pela necessidade de tornar bem claro o que significa completa certeza e exatidão da informação. Para destruição de uma informação é importante observar normas que regulamentam tal procedimento. Além disso, é importante observar que o termo integridade também pode dizer respeito ao comportamento de quem trata a informação. Desejável é o comportamento ético, responsável e sustentado em bases legais. Integridade, dessa forma, é uma atitude da pessoa compromissada com a legalidade, a justiça e a ética através das ações no cotidiano. Quando uma pessoa é íntegra não há lugar para ilegalidade, falsidade, enganação, modificação ou destruição.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
777646
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de conceitos relacionados a segurança da informação, julgue os itens a seguir.

O conceito de segurança da informação, além de implicar a integridade e a disponibilidade da informação, pode incluir, entre outras propriedades desta, a autenticidade e a confiabilidade.

Alternativas
Comentários
  • Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:

    • Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
    • Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
    • Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
    • Irretratabilidade - propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita
  • Não concordo com o gabarito. Como foi escrito, entende-se que o atributo confidencialidade é opcional ("pode incluir").
  • Confiabilidade? O correto não seria Confidencialidade? Aprendi que os 5 cirtérios de SGI são: Autenticidade, confidencialidade, integridade, irretratabilidade e disponibilidade
  • Confiabilidade é bem diferente de confidencialidade.

    A meu ver, o gabarito teria que ser dado como ERRADO.

    Algumas vezes, examinadores se deparam com literaturas em inglês, e fazem péssimas traduções.

    confidentiality = "confiabilidade" (só na cabeça desse examinador mesmo).
  • Galera está certo mesmo. 

    Segundo a ISO 27001,"3.4 segurança da informação:

    preservação da confidencialidade, integridade e disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas."

    **Esta questão do cespe não está restringindo, e como sabemos, ainda há outros serviços de segurança além dos citados na questão, como o serviço de confidencialidade que não foi citado.

  • erre pelo disponibilidade...


  • que não propicia disponibilidade é a criptografia

  • O pessoal tem razão eu acertei porque li na pressa, depois que vi que estava escrito confiabilidade e não confidencialidade, a falta de atenção, nesse caso me fez acertar, mas marcaria errado se visse que não está escrito confidencialidade, que, pra mim, seria o correto. 

  • Engraçado a questão abaixo trocou Confidencialidade por Confiabilidade e considerou como errado.

     

    Q351847 Segurança da Informação  Ano: 2013 Banca: CESPE Órgão: STF Prova: Analista Judiciário - Suporte em Tecnologia da Informação

    Com base nas normas da família ISO 27000, julgue os próximos itens. 

    Disponibilidade da informação, integridade, autenticidade e confiabilidade são algumas das propriedades obrigatórias na definição da segurança da informação de uma organização.

    Gabarito: Errado

  • Eron, esta que vc falou realmente está errada por causa do "... propriedades obrigatórias  ..."

     

    =)

  • CREIO QUE O GABARITO ESTEJA ERRADO! TROCARAM CONFIDENCIALIDADE POR CONFIABILIDADE!

  • Se o cara do cespe dormiu com a esposa, ele vai entender que confiabilidade = confidencialidade, caso contrário não.

  • gab certo!

    a questão não restringe, embora pareça q sim!

    Ps. São vários os principios de segurança...


ID
777649
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de conceitos relacionados a segurança da informação, julgue os itens a seguir.

Na área de segurança da informação, vulnerabilidade representa causa potencial de um incidente indesejado.

Alternativas
Comentários
  • Tomando como referência a ISO 27002 em seus termos e definições onde diz:

    “Termo 2.16 – Ameaça é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização[ISO/IEC 13335-1:2004]

  • Termo 2.17 – Vulnerabilidade é a fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.”
  • RISCO: Combinação da probabilidade de um evento e de suas consequências.
    ANÁLISE DE RISCO: Uso sistemático de informações para identificar fontes e estimar o risco. Estima a magnitude dos riscos.
    AVALIAÇÃO DE RISCOS: Comparar o risco estimado com critérios de risco pré-definidos para determinar a importância do risco.
    AMEAÇA: Causa potencial de um incidente indesejado.
    VULNERABILIDADE: Fragilidade de um ativo que pode ser explorarada por uma ou mais ameaças.

  • Gabarito Errado

    Em segurança de computadores, uma vulnerabilidade é uma fraqueza que permite que um atacante reduza a garantia da informação de um sistema.Vulnerabilidade é a interseção de três elementos: uma suscetibilidade ou falha do sistema, acesso do atacante à falha e a capacidade do atacante de explorar a falha.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
777652
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem.

A política de segurança da informação integra o SGSI e a diretriz para a implementação dessa política é detalhada na referida norma.

Alternativas
Comentários
  • A diretriz para a implementação esta referida na BR ISO/IEC 27.002 que pode ser definida como: Técnicas de Segurança, Código de Prática para GSI, Guia de como fazer.
  • Segundo a Norma 27002:

    Diretriz: descrição que orienta o que deve ser feito e como, para se alcançarem os objetivos estabelecidos nas políticas.

    E não tem relação com implementação em detalhes da politica.
  • Discordo do comentário anterior. A questão afirma que a diretriz é detalhada e não a política. O erro está em dizer que ela é detalhada na 27001, quando ela é detalhada na 27002.
    Veja o controle da 27002: 5. Política de segurança da informação 5.1.1 Documento da política de segurança da informação.
    "Diretrizes para implementação
    Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação.(...)"
    E as diretrizes para a implementação são detalhadas nessa parte.
  • Colegas, eu errei essa questão, porém vejamos: A 27002 é sim contida na 27001, nos anexos, lembram? Porém, o erro, eu acredito que seja quando a questão fala que a IMPLEMENTAÇÃO DA POLÍTICA É DETALHADA NA REFERIDA NORMA. No meu ponto de vista, basta que lembremos: 27001 -> Requisitos de implantação de SGSI. 27002 -> Código de práticas (é aqui que ocorre o detalhamento, e tão somente aqui.

  • Gabarito Errada

    Quem detalha a implementação é a ISO 27002.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A norma 27001 indica as diretrizes para "o que DEVE ser feito". A norma 27002 detalha os controles e "como CONVÊM serem feitos". O detalhamento dos controles estão dispostos na 27002. Gabarito, ERRADO.

ID
777655
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem.

De acordo com o estabelecido na mencionada norma, a organização, para o estabelecimento de um SGSI, deve definir o plano diretor de tecnologia da informação e a abordagem para a avaliação de riscos.

Alternativas
Comentários
  • Na norma 27001:2006, seção 4.2.1 Estabelecer o SGSI, não há citação sobre definir o plano diretor de tecnologia da informação, o que deixa a questão ERRADA. 
    O restante está correto. Na mesma seção, contém: c) Definir a abordagem de análise/avaliação de riscos da organização.
  • 4.2 Estabelecendo e administrando o SGSI  4.2.1 Estabelecer o SGSI a) Definir o escopo e limites do SGSI nos termos das características do negócio, a organização, sua localização, recursos, tecnologia, e incluindo detalhes ou justificativas para qualquer exclusão do escopo (ver 1.2); 
    b) Definir uma política de SGSI nos termos das características do negócio, a organização, sua localização, recursos e tecnologia
    c) Definir a estratégia de avaliação de risco da organização;  d) Identificar os riscos;  e) Analisar e avaliar os riscos;  f) Identificar e avaliar as opções para o tratamento de riscos;  g) Selecionar objetivos de controle e controles para o tratamento de riscos; uma opção de controle importante é negligenciada.  h) Obter aprovação da Gerência dos riscos residuais propostos;  i) Obter autorização da Gerência para implementar e operar o SGSI; e  j) Preparar uma Declaração de Aplicabilidade. 
  • Além dos ótimos comentários acima, pode se ver o simples erro da questão com a lógica:

    "deve definir o plano diretor de tecnologia da informação"

    Desde quando a S.I. tem que fazer isso? É a própria direção da instituição que define isso sem relacionamento algum com S.I.

  • Provavelmente a questão tentou confundir o candidato ao misturar conceitos da iso 27001 e da instrução normativa no 4. Esta sim determina que seja definido um plano diretor de TI.


ID
777658
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem.

Para um SGSI, a organização deve analisar criticamente as avaliações de riscos em intervalos planejados, os riscos residuais e os níveis de riscos aceitáveis identificados, levando em consideração, entre outros itens, as mudanças relativas a eventos externos.

Alternativas
Comentários
  • No etapa CHECK do ciclo PDCA: 
    1) executar procedimentos de monitoração e análise crítica; 
    2) realizar análises críticas regulas do SGSI
    3) medir a eficácia dos controles; 
    4) analisar cristicamnete as análises/avaliações de riscos a intervalos planejados e os riscos residuais;
    5) conduzir auditorias internas no SGSI a intervalos planejados. 
    6) realizar um análise crítica do SGSI pela direção; 
    7) atualizar os planos de SI; 
    8) registrar as ações e eventos que poderiam ter um impacto na efetividade ou desempenho do SGSI
  • 4.2.3 Monitorar e analisar criticamente o SGSI
    A organização deve:
    a) Executar procedimentos de monitoração e análise (...)
    b) Realizar análises críticas regulares da eficácia do SGSI (...)
    c) Medir a eficácia dos controles (...)
    d) Analisar criticamente as análises/avaliações de riscos a intervalos planejados e analisar criticamente os riscos
    residuais e os níveis de riscos aceitáveis identificados, levando em consideração mudanças relativas a:
    1) organização;
    2) tecnologias;
    3) objetivos e processos de negócio;
    4) ameaças identificadas;
    5) eficácia dos controles implementados;
    6) eventos externos, tais como mudanças nos ambientes legais ou regulamentares, alterações das obrigações contratuais e mudanças na conjuntura social.

    Fonte: ABNT NBR ISO/IEC 27001:2006

    Abraço, galera!
  • Prezados,

    Segundo a ISO 27001, no item 4.2.3 Monitorar e analisar criticamente o SGSI , item D), vemos que a organização deve analisar criticamente as análises/avaliações de riscos a intervalos planejados e analisar criticamente os riscos residuais e os níveis de riscos aceitáveis identificados, levando em consideração mudanças relativas a:

    1) organização;

    2) tecnologias;

    3) objetivos e processos de negócio;

    4) ameaças identificadas;

    5) eficácia dos controles implementados;

    6) eventos externos, tais como mudanças nos ambientes legais ou regulamentares, alterações das obrigações contratuais e mudanças na conjuntura social.


    A alternativa correta é : CERTO.

  • Gabarito Certa

    By de Book perfeito.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
777661
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem.

O modelo conhecido como PDCA (plan-do-check-act) é utilizado e aplicado na estruturação de processos do SGSI.

Alternativas
Comentários
  • ISO IEC 27001 suggests that you structure every ISMS process
    using the Plan-Do-Check-Act (PDCA) model. This means that
    every process should be:

    •  Planned (PLAN)
    •  Implemented, operated, and maintained (DO)
    •  Monitored, measured, audited, and reviewed (CHECK)
    •  Improved (ACT)

    The PDCA model runs through every aspect of the ISO IEC 27001
    standard. The standard not only recommends that the PDCA model
    be used to structure every ISMS process, it was also used to structure
    the standard itself. And since it was used to structure the standard, you
    will automatically use a PDCA approach as you use the standard to
    develop your own ISMS.

  • Na introdução (0.2 Abordagem de processo), a norma é categórica:

    Esta Norma adota o modelo conhecido como "Plan-Do-Check-Act” (PDCA), que é aplicado para estruturar todos os processos do SGSI. (...)
    Fonte: ABNT NBR ISO/IEC 27001:2006
  • Gabarito Certa

    A ISO 27001 traz a abordagem da implementação segurança da Informação dentro de uma abordagem de processos que procura enfatizar aos usuários:

    O entendimento dos requisitos e a necessidade de se ter uma política da segurança da informação.

    Implementar e operar controles para gerenciamento dos riscos

    Monitorar o desempenho e a eficácia da política de segurança da informação.

    Promover a melhoria contínua.

    Esta abordagem de processos é feita com base na tão conhecida estrutura PDCA:

    Planejar: Definição do escopo do sistema de gerenciamento de segurança da informação. Identificação de riscos, analisar e avaliar riscos, opções de tratamento de riscos entre outros.

    Implementar e Operar: Plano para tratamento de riscos, implementação de controles, medição da eficácia dos controles.

    Monitorar e revisar: Monitoramento e controle, revisões periódicas no sistema de segurança, conduzir auditorias internas, atualizar planos de segurança.

    Manter e melhorar: Implementar melhorias identificadas, tomar ações corretivas e preventivas, aplicar lições aprendidas, comunicar as ações de melhoria aos interessados.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
777664
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à norma ISO/IEC 27002:2005, julgue os itens seguintes.

A eliminação de resíduos físicos é um dos itens tratados pela gestão da continuidade dos negócios na referida norma.

Alternativas
Comentários
  • Esta norma trata do Codigo de Pratica e nao da Gestao da continuidade de negocio que é a BS 25999
  • ISO 27002:
    Gestão de Continuidade do Negócio
    • Aspectos da gestão da continuidade do negócio, relativos à segurança da informação
      • Incluindo segurança da informação no processo de gestão da continuidade de negócio
      • Continuidade de negócios e análise/validação dos riscos
      • Desenvolvimento e implementação de planos de continuidade relativos à segurança da informação
      • Estrutura do plano de continuidade do negócio
      • Teste, manutenção e reavaliação dos planos de continuidade dos negocios
  • De acordo com a ISO 27002

    Em: Gestão das Operações e Comunicações
    Manuseios de mídias
    • Descarte de mídias
    • Controle
      • Convém que as mídias sejam descartadas de forma segura e protegida quando não forem mais necessárias, por meio de procedimentos formais.

  • A Gestão de Continuidade  têm por objetivo garantir que, uma vez ocorrido um incidente de segurança, de maior ou menor impacto (decorrentes de desastres naturais, ou de meras falhas temporárias de energia, por exemplo), a organização tenha à sua disposição os meios que lhe permitam assegurar a continuidade do seu negócio, através da realização dos processos e atividades críticos que lhe estão associados.
    Ou seja, a eliminação de resíduos físicos não se enquadra nesse objetivo.

ID
777667
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à norma ISO/IEC 27002:2005, julgue os itens seguintes.

Na gestão de ativos, é conveniente que todos os ativos sejam inventariados e tenham proprietário responsável.

Alternativas
Comentários
  • Como na norma 27002:
    7. Gestão de ativos
    7.1 Responsabilidade pelos ativos

    Convém que todos os ativos sejam inventariados e tenham um proprietário responsável.
  • Resposta conforme os controles 7.1.1  - invetário dos ativos e 7.1.2 - proprietário dos ativos da Seão 7, da NBR 27002, portando correta.
  • Complemento

    CERTO

    Segundo a ISO 27002,"

    7.1.1 Inventário dos ativos Controle Convém que todos os ativos sejam claramente identificados e um inventário de todos os ativos importantes seja estruturado e mantido."
    Segundo a ISO 27002,"
    7.1.2 Proprietário dos ativos
    Controle Convém que todas as informações e ativos associados com os recursos de processamento da informação tenham um proprietário designado por uma parte definida da organização."
  • Na norma 27002 há dois tópicos que podem confundir:

    7 - Gestão de Ativos

          - Convém que todos os ativos sejam inventariados e tenham um proprietário responsável.

    7.1.1 Inventário dos ativos

          - Convém que todos os ativos sejam claramente identificados e um inventário de todos os ativos importantes sejam estruturados e mantidos.


    No caso do item 7.1.1 serão inventariados somente os ativos importantes, já na seção "Gestão de Ativos" todos os ativos serão inventariados.



  • Segundo a ISO 27002:2013,

    "8.1.1 Inventário dos ativos
    Controle
    Convém que os ativos associados com informação e com os recursos de processamento da informação sejam identificados e um inventário destes ativos seja estruturado e mantido."

    _________________________________________

    8.1.2 Proprietário dos ativos
    Controle
    Convém que os ativos mantidos no inventário tenham um proprietário.

  • Gabarito Certo

    Responsabilidade pelos ativos (A.7.1)

    Este item é concentrado principalmente no encorajamento ao auto conhecimento e leva a resposta de 3 perguntas: O que ? Quem ? e Como ?.

    O que ?A norma recomenda que a organização implemente e mantenha um inventário dos recursos relacionados ao processamento da informação. SaberO QUE temos como ativos possibilita uma gestão mais efetiva e eficiente. Esta recomendação está prevista no item A.7.1.1.

    Quem ?Para cada ativo/recurso inventariado é necessário que se atribua um responsável dentro da organização. A atribuição de responsabilidades pelos ativos facilita na apuração de incidentes, correções de estratégias de prevenção. A informação de QUEM É REPONSÁVEL pelo ativo também deve ser de fácil recuperação. Esta recomendação está prevista no item A.7.1.2.

    Como ?Além de conhecer o ativo e saber quem é o seu responsável, é necessário que se estabeleça regras para regular COMO ele será utilizado. Estas regras devem estar documentadas e de fácil acesso a todos da organização. Esta recomendação está prevista no item A.7.1.3.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
777670
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à norma ISO/IEC 27002:2005, julgue os itens seguintes.

Categorias principais de segurança da informação contêm objetivo de controle que define o que deve ser alcançado e um ou mais controles que podem ser aplicados para se atingir os objetivos de controle.

Alternativas
Comentários
  • Quase ipsis litteris. No capítulo da estrutura da norma.
    3.2 Principais categorias de segurança da informação
    Cada categoria principal de segurança da informação contém:
     a) um objetivo de controle que define o que deve ser alcançado; e
     b) um ou mais controles que podem ser aplicados para se alcançar o objetivo do controle.
  • Questao de Gest Seg da Informação tem tanta casca de banana! Mas vamos la!
  • Segundo a ISO 27002:2013,"4.2 Categorias de controles
     

    Cada seção principal contém:
    a) um objetivo de controle declarando o que se espera ser alcançado;
    b)um ou mais controles que podem ser aplicados para se alcançar o objetivo do controle.
    "


ID
777673
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando a segurança de ambientes físicos e lógicos bem como controles de acesso, julgue os itens subsecutivos.

Adota-se, para o controle de acesso em ambientes protegidos, a estrutura do tipo que se denomina camadas de cebola, por meio da qual se delimitam várias camadas de proteção, entre as quais a camada central é a mais protegida, procurando-se, ainda, manter em locais com acesso restrito a poucas pessoas as máquinas que não precisem de operador para funcionar.

Alternativas
Comentários
  • Errei a questão por considerar o seguinte trecho como errado: " ...manter em locais com acesso restrito a poucas pessoas as máquinas que não precisem de operador para funcionar."

    Considerei que a classificação dos equipamentos em restritos ou não decorrem do impacto gerado para a empresa pela sua perda ou mal uso, e não de precisarem de operador para funcionar.

  • Segundo Northcutt et. al (2002) propõe que se pense na segurança de uma rede como uma cebola: Quando você descasca a camada mais externa,muitas camadas permanecem por baixo dela.

    Bibliografia:

    http://books.google.com.br/books?id=NCvZWZ4NIbkC&pg=PA19&lpg=PA19&dq=northcutt+2002+cebola&source=bl&ots=oVO_gfMamp&sig=Js48PsS5XljALPSs-RHnFQJO7MI&hl=pt-BR&sa=X&ei=nlG1U-TrPPPisASd0YDIAw&ved=0CBwQ6AEwAA#v=onepage&q=northcutt%202002%20cebola&f=false

  • Prezados ,

    Vendo o livro Segurança em Redes Privadas Virtuais , de Alexandre Guedes, vemos na página 19 que é necessário que se entenda que nenhum componente único poderá garantir um sistema de segurança adequado para uma rede corporativa e que possa defende-la com perfeição contra ataques ( NORTHCUTT et al., 2002 ).

    Northcutt et al. ( NORTHCUTT, 2002 ) propõe que se pense na segurança de uma rede com uma cebola : Quando você descasca a camada mais externa, muitas camadas permanecem por baixo dela.


    A alternativa correta é : CERTO.


  • Gabarito Certo

    Modelo da Cebola: um modelo de níveis de reflexão ou modelo de camadas.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
777676
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando a segurança de ambientes físicos e lógicos bem como controles de acesso, julgue os itens subsecutivos.

Ao se identificar quais seriam as informações que, caso percam a confiabilidade, a integridade e a disponibilidade, trariam prejuízos à organização, e, ao se localizar onde tais informações são processadas e armazenadas, as áreas críticas de informação e os locais que precisam ser protegidos serão determinados.

Alternativas
Comentários
  • Questão pra deixar o candidato confuso, mas a resposta é VERDADEIRA.

  • CERTO.

    A ISO/IEC 27002 define segurança da informação como sendo “preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem estar envolvidas.”

    Os critérios críticos para a segurança da informação são: confidencialidade, integridade, disponibilidade. Entretanto, apesar de a questão ter deixado de fora a confidencialidade, ela está correta, pois não utilizou nenhuma palavra limitadora (apenas, somente), logo também incluiu o critério de confiabilidade.


ID
777679
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando a segurança de ambientes físicos e lógicos bem como controles de acesso, julgue os itens subsecutivos.

Um perímetro de segurança bem definido e protegido é suficiente para garantir a segurança da informação nas organizações.

Alternativas
Comentários
  • é necessário também acrescentar polícas e consciêntização do usuário
  • Segundo a norma 27002:

    9 Segurança física e do ambiente
     
    9.1 Áreas seguras

    Convém que as instalações de processamento da informação críticas ou sensíveis sejam mantidas em áreas seguras, protegidas por perímetros de segurança definidos, com barreiras de segurança e controles de acesso apropriados. Convém que sejam fisicamente protegidas contra o acesso não autorizado, danos e interferências.

    Além disso, a norma tem outros controles, tais como:

    9.1.1 Perímetro de segurança física
    9.1.2 Controles de entrada física
    9.1.3 Segurança em escritórios, salas e instalações
    9.1.4 Proteção contra ameaças externas e do meio ambiente
    9.1.5 Trabalhando em áreas seguras
    9.1.6 Acesso do público, áreas de entrega e de carregamento


    9.2 Segurança de equipamentos
    9.2.1 Instalação e proteção do equipamento
    9.2.2 Utilidades
    9.2.3 Segurança do cabeamento
    9.2.4 Manutenção dos equipamentos
    9.2.5 Segurança de equipamentos fora das dependências da organização
    9.2.6 Reutilização e alienação segura de equipamentos
    9.2.7 Remoção de propriedade
     
  • Mais um trecho da norma que podemos concluir que somente o perímetro de segurança é insuficiente para garantir uma segurança completa.

    Segundo a ISO 27002,9.1.1 Perímetro de segurança física,"

    Diretrizes para a implementação

    Convém que sejam levadas em consideração e implementadas as seguintes diretrizes para perímetros de segurança física, quando apropriado:

    a) os perímetros de segurança sejam claramente definidos e que a localização e a capacidade de resistência de cada perímetro dependam dos requisitos de segurança dos ativos existentes no interior do perímetro, e dos resultados da análise/avaliação de riscos;"

    -------------------

    **Galera fica a dica, nada em segurança da informação é 100% seguro, o que ocorre, entretanto, é que cada investimento maior em segurança da informação é capaz de potencializar e aumentar o arsenal de segurança em uma organização. Portanto, principalmente em provas do cespe, fiquem atentos em questões de segurança da informação quando surgirem termos como "SÓ, É SUFICIENTE, JÁ BASTA". É grande a chance de uma questão dessa estar errada, e vc ganhar alguns pontinhos extras na prova.

  • Pincipalmente nas provas do Cespe, termos como 'suficiente', 'nunca', 'sempre', 'impossível' etc devem ser analisados com cautela, e normalmente fazem parte de afirmações falsas.

    Vamos na fé. 

  • Gabarito Errada.

    Questão relativamente fácil.

    É claro que não é só isso que vai fazer garantir a segurança da informação nas organizações.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
777682
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito da gestão de riscos, julgue os próximos itens.

São consideradas entradas para o processo de análise/avaliação de riscos de segurança da informação os critérios básicos, o escopo, os limites e a organização do processo de gestão de riscos de segurança da informação.

Alternativas
Comentários
  • Correto, item 8.1 de : http://www.brunomoraes.com.br/governanca-em-ti/wp-content/uploads/2010/11/NBR_ISO27005_ConsultaABNT.pdf
  • O processo de Gestão de Riscos de Segurança da Informação definido pela ISO 27005 é composto pelas seguintes fases:

    1. Definição do Contexto
    2. Análise/Avaliação de Riscos
    3. Definição do plano de tratamento de risco
    4. Aceitação do Risco
    5. Implementação do plano de tratamento do risco
    6. Monitoramento contínuo e análise crítica de riscos.
    7. Manter e melhorar o processo de Gestão de Riscos de Segurança da Informação


    A entrada para o processo de Análise/Avaliação de Riscos, por conseguinte, é a saída do processo Definição do Contexo. Este, por sua vez, define os CRITÉRIOS BÁSICOS necessários para a gestão de riscos de segurança da informação; define o ESCOPO e os LIMITES; e estabelece uma ORGANIZAÇÃO apropriada para o processo de GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO.

    fonte: ISO 27005 (7. Definição do Contexto)
  • CERTO

    Segundo a ISO 27005,"

    8 Análise/avaliação de riscos de segurança da informação

    8.1 Descrição geral do processo de análise/avaliação de riscos de segurança da informação

    Entrada: Critérios básicos, o escopo e os limites, e a organização do processo de gestão de riscos de segurança da informação que se está definindo."

  • AGORA É ENTRADA PARA A AVALIAÇÃO DE RISCOS.

    Segundo a ISO 27005:2011,"8 Processo de avaliação de riscos de segurança da informação
    8.1 Descrição geral do processo de avaliação de riscos de segurança da informação

    NOTA A atividade do processo de avaliação de riscos é referida como processo de análise/avaliação de riscos na ABNT NBR ISO/IEC 27001:2006.

    Entrada: Critérios básicos, o escopo e os limites,e a organização do processo de gestão de riscos de segurança da informação que se está definindo."


ID
777685
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito da gestão de riscos, julgue os próximos itens.

São opções para tratamento do risco: reduzi-lo, aceitá-lo, evitá-lo ou transferi-lo.

Alternativas
Comentários
  • São as quatro opções para tratamento de risco presentes na 27002:
    1.  reduzi-lo, aplicando um controle sobre ele;
    2. aceitá-lo, após conhecê-lo objetivamente, caso esteja de acordo com a política de aceitação de riscos;
    3. evitá-lo, não permitindo as ações que o causem; e
    4. transferi-lo, como, por exemplo, para um seguradora.
  • São opções para o tratamento de risco na norma ISO NBR 27002, na seção 4 - Análise/Avaliação de Riscos e Tratamento de Riscos :
     
    - Aplicar controles apropriados para reduzir os riscos;
    - Conhecer e objetivamente aceitar os riscos;
    - Evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos;
    - Transferir os riscos associados para outras partes, por ex, seguradoras ou fornecedores.
  • CERTO conforme ISO 27005-Gestão de Riscos de Segurança da Informação

    Segundo a norma ISO 27005,"

    9 Tratamento do risco de segurança da informação

    9.1 Descrição geral do processo de tratamento do risco

    Diretrizes para implementação:

    Há quatro opções disponíveis para o tratamento do risco: redução do risco (ver 9.2), retenção do risco (ver 9.3), evitar o risco (ver 9.4) e transferência do risco (ver 9.5)."

  • Mais outra fonte, agora conforme a ISO 27001.

    Segundo a ISO 27001,"

    4.2.1 Estabelecer o SGSI

    A organização deve:

    f) Identificar e avaliar as opções para o tratamento de riscos.

    Possíveis ações incluem:

    1) aplicar os controles apropriados;   (PARA REDUZIR OS RISCOS, INCLUSÃO MINHA!)

    2) aceitar os riscos consciente e objetivamente, desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos (ver 4.2.1c)2));

    3) evitar riscos; e

    4) transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores.

    "

  •  tratamento de risco -  norma ISO NBR 27002

                                                                  RETA  - reduzir/Evitar/Transferir/ aceitar

  • Na ISO de 27005 de 2011 a questão estaria "ERRADA" pois a nomenclatura agora é outra.

     

    Segundo a ISO 27005:2011,"9.1 Descrição geral do processo de tratamento do risco

    Há quatro opções disponíveis para o tratamento do risco: modificação do risco (ver 9.2), retenção do risco (ver 9.3), ação de evitar o risco (ver 9.4) e compartilhamento do risco (ver 9.5)."


ID
777688
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da prevenção e do tratamento de incidentes, julgue os itens a seguir.

A contratação de grande quantidade de novos empregados para a empresa é um incidente grave para a segurança da informação, que deve ser comunicado ao setor competente e tratado rapidamente.

Alternativas
Comentários
  • Acredito que o erro seja dizer que é um incidente para a segurança da informação. Segundo a glossário da 27001, "incidente de segurança da informação é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação".
    A contratação de pessoal não é inesperada ou indesejada, muito pelo contrário, para que os objetivos da categoria 8. Segurança em recursos humanos da norma 27002 sejam alcançados, deve haver o planejamento para a contratação de pessoal.
  • De fato, cria um potencial risco à segurança, mas não pode ser considerado grave incidente à  segurança da informação.
  • Gabarito Errado

    Vendo pelo lado técnico, acredito que seja apenas um eventual risco para o controle. Sendo assim, a questão fala em grave incidente, que não é o caso.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ameaça


ID
777691
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da prevenção e do tratamento de incidentes, julgue os itens a seguir.

Entre os procedimentos necessários para tratamento de incidentes incluem-se os seguintes: considerar as diferentes categorias de incidentes, direcionar para os planos de continuidade e contingência, orientar a coleta de informações que possibilitem construir uma trilha de auditoria e determinar os passos a serem seguidos para a recuperação do sistema após o incidente.

Alternativas
Comentários
  • Segundo a Norma 15999-1
    8.2 Estrutura de resposta a incidentes
    8.2.1 Convém que a organização defina uma estratégia de resposta a incidentes que permita uma resposta efetiva e uma recuperação pós-incidente.
    8.2.2 Em qualquer incidente, convém que exista uma estrutura simples e rapidamente forma da que permita à organização:
    a) confirmar a natureza e extensão do incidente,
    b) tomar controle da situação,
    c) controlar o incidente, e
    d) comunicar-se com as partes interessadas.
    Convém que a mesma estrutura emita uma resposta de continuidade de negócios adequada. Esta estrutura pode ser chamada de equipe de gerenciamento de incidentes ou equipe de gerenciamento de crise.
    8.2.3  Convém que as equipes possuam planos, processos e procedimentos de gerenciamento de incidentes e que estes sejam suportados por ferramentas de continuidade de negócios, de forma a permitir a continuidade e a recuperação de atividades críticas.
    8.2.4  Convém que a equipe possua planos para a ativação, operação, coordenação e comunicação da resposta ao incidente.
  • 13.2 Gestão da incidentes de segurança da informação e melhorias

    13.2.1 Responsabilidades e procedimentos

    Convém que as seguintes diretrizes para procedimentos de gestão de incidentes de segurança da informação sejam consideradas:

    a) procedimentos sejam estabelecidos para manusear diferentes tipos de incidentes de segurança da
    informação;

    b) além dos planos de contingência;

    c) convém que trilhas de auditoria e evidências similares sejam coletadas (ver 13.2.3) e protegidas;

    d) convém que as ações para recuperação de violações de segurança e correção de falhas do sistema sejam cuidadosa e formalmente controladas;


    Fonte: ISO/NBR 27002:2005

  • Gabarito Certo

    13) Gestão de Incidentes e Segurança da Informação;

    Objetivo: Assegurar que fragilidades e eventos de segurança da informação associados com sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil.

    Controles:

    13.1) Notificação de fragilidades e eventos de segurança da informação;

    13.1.1) Notificação de eventos de segurança da informação;

    13.1.2) Notificando fragilidades de segurança da informação;

    13.2) Gestão de incidentes de segurança da informação e melhorias;

    13.2.1) Responsabilidades e procedimentos;

    13.2.2) Aprendendo com os incidentes de segurança da informação;

    13.2.3) Coleta de evidências;

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !