SóProvas



Prova CESPE - 2013 - ANP - Analista Administrativo - Área 5


ID
884947
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os seguintes itens, acerca de análise e desenvolvimento de
software.

Para exibir as características estruturais de um sistema, utiliza-se o diagrama de sequência da UML.

Alternativas
Comentários
  • O diagrama de sequência é comportamental
  • Características estruturais são relativas ao diagrama de classe.
  • Diagrama de sequência é um diagrama para exibir o comportamento do sistema. Já para a questão estar correta, é preciso um diagrama de estrutura.
  • O mais certo é dizer que o Diagrama de Sequência é Comportamental e de Interação
  • impressionante a quantidade de questoes que cai brincando com quais sao diagramas de estrutura e comportamento
  • e-

    cocipe - classe, objeto, componentes, implantação geral, pacotes e estrutura composta. Memoriza essa palavra e o que nao for isso sera comportamental. Para quem nao gosta de memorizar, é so lembrar que diagrama estrutural é aspecto estatico, nao ha muita logica envolvida (decisoes, loops, mensagens, tempo, transição de estados etc).


ID
884950
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os seguintes itens, acerca de análise e desenvolvimento de
software.

O diagrama de atividades da UML é utilizado para documentar um processo com suas ações e tomadas de decisões.

Alternativas
Comentários
  • O objetivo do diagrama de atividades é mostrar o fluxo de atividades em um único processo. O diagrama mostra como uma atividade depende uma da outra.
    Um diagrama de atividade pode ter regiões denominadas swimlanes(raias). Estas regiões esão associadas a um objeto do modelo. Desta forma, dentro de cada região, encontram-se as atividades relativas ao objeto da região.
    As atividades são conectadas através de arcos (transições), que mostram as dependências entre elas.
    Concentra-se na representação do fluxo de controle.
  •  
    No fluxo de controle modelado por um diagrama de atividade é onde as atividades acontecem. É possível calcular uma expressão que defina um conjunto de valor de um atributo ou que retorne algum valor. Alternativamente, você poderá chamar uma operação num objeto, enviar um sinal a um objeto ou até criar ou destruir um objeto. Estas computações atómicas executáveis são chamados estado de ação.
    Os estados de ação não podem ser decompostos. Além disso, os estados de ação são atómicos, significando que os eventos poderão ocorrer, mas o trabalho de estado de acção não é interrompido. O trabalho de estado de ação é geralmente considerado como ocupando um tempo de execução insignificante.
    Em contraste, os estados de atividade podem ser decompostos, suas atividades sendo representadas por outros diagramas de atividades. Além disso, os estados de atividade são não-atómicos, significando que poderão ser interrompidos e, em geral, são considerados como tomando algum tempo para serem completados.
  • Eu achei que modelagem fosse a melhor palavra no campo da UML. Enganei-me.

     

    "A UML abrange a documentação da arquitetura do sistema e de todos os seus detalhes. A UML também proporciona uma linguagem para a expressão de requisitos e para a realização de testes. Por fim, a UML oferece uma linguagem para a modelagem das atividades de planejamento do projeto e de gerenciamento de versões." (UML - Guia do Usuário, 2a. Edição, [Booch, Rumbaugh, Jacobson])


ID
884953
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os seguintes itens, acerca de análise e desenvolvimento de
software.

A análise de requisitos de um software envolve as atividades de elicitação, análise e registro dos requisitos.

Alternativas
Comentários
  • Principais Atividades 

    Conceitualmente, a análise de requisitos inclui três tipos de atividades:

    • Elicitação dos requisitos: é a tarefa de comunicar-se com os usuários e clientes para determinar quais são os requisitos de sistema.
    • Análise de requisitos: determina se o estado do requisitos é obscuro, incompleto, ambíguo, ou contraditório e resolve estes problemas.
    • Registros dos requisitos: os requisitos podem ser documentados de várias formas, tais como documentos de linguagem natural, casos de uso, ou processo de especificação.
  • Os requisitos de um sistema sao descricoes dos servicos fornecidos pelo sistema e as suas restricoes operacionais. (...) O processo de descobrir, analisar, documentar e verificar esses servicos e restricoes é chamado de engenharia de requisitos. Sommerville,Eng. Software, 8Ed.
  • De acordo com Ian Sommerville, Engenharia de Software - edição 9, pág. 70:

    "As atividades do processo (elicitação e análise de requisitos) são:

    1) Descoberta de requisitos. Essa é uma atividade de interação com os Stakeholders do sistema para descobrir seus requisitos...

    2) Classificação e organização de requisitos. Essa atividade toma a coleção de requisitos não estruturados, agrupa os requisitos relacionados e os organiza em grupos coerentes...

    3) Priorização e negociação de requisitos. Inevitavelmente, quando os vários stakeholders estão envolvidos, os requisitos entram em conflito. Essa atividade está relacionada com a priorização de requisitos e em encontrar e resolver os conflitos por meio da negociação de requisitos...

    4) Especificação de requisitos. Os requisitos são documentados e inseridos no próximo ciclo da espiral. "

    OU SEJA, parafraseando o que está num trecho da página 71: "o ciclo do processo (elicitação e análise de requisitos) começa com a descoberta(elicitação) de requisitos e termina com sua documentação. O entendimento do analista de requisitos melhora a cada rodada do ciclo..."

    abs,

    Bons estudos!


ID
884956
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

O desenvolvimento ágil de software é um conjunto de
metodologias de desenvolvimento de software. A respeito desse
tema, julgue os itens a seguir.

De acordo com a metodologia Scrum, a constituição ideal da equipe de desenvolvimento para que o trabalho se mantenha ágil deve ser de menos de três pessoas.

Alternativas
Comentários
  • "Menos de três integrantes na Equipe de Desenvolvimento diminuem a interação e resultam em um menor ganho de produtividade"

    "
    Havendo mais de nove integrantes é exigida muita coordenação."

    Fonte: Guia do Scrum  - Um guia definitivo para o Scrum:As regras do jogo. (Ken Schwaber e Jeff Sutherland)

    Sendo assim, o tamanho ideal para uma equipe de desenvolvimento seria entre 3 e 9 integrantes
  • Complementando:

    O PO (Product Owner) e o Scrum Master não podem estar incluídos nesta contagem, salvo se eles executarem o trabalho elencado no Backlog da Sprint.
  • Amigos, 
    tenho uma dúvida. Eu li uma vez e até coloquei nos meus resumos que o time seria Formado por 7 pessoas, podendo variar de  ±  2. 
  • Não... já está consolidado na doutrina que o mínimo é de 3 e o máximo de 9, podendo, em casos específicos, ultrapassar este último limite.

  • Team (equipe) "- + 03 até 09 pessoas", multifuncional, dedicação integral, auto-organizável (sem rótulos) e trocas só na mudança de sprints.

  • Pelo Scrum Guide: 3 a 9 pessoas

    Pela InfoQ:  7 +/- 2

  • Então,  pq está errado?????
  • Está errado pq a afirma considerada ideal. No scrum guide ele recomenda de 3 a 9 mas não afirma qual é o ideal.
  • Um Scrum Team típico tem de 6 a 10 pessoas, embora haja relatos de projetos Scrum com equipes maiores. 

    http://www.desenvolvimentoagil.com.br/scrum/scrum_team
  • ✅ Gabarito - E de escovinha

    De acordo com o Guia Scrum:

    "Menos de três integrantes no Time de Desenvolvimento diminuem a interação e resultam em um menor ganho de produtividade."

    "Havendo mais de nove integrantes é exigida muita coordenação".

    Em outras palavras, o Time de Desenvolvimento ideal está entre 3 e 9 integrantes.


ID
884959
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

O desenvolvimento ágil de software é um conjunto de
metodologias de desenvolvimento de software. A respeito desse
tema, julgue os itens a seguir.

Na fase de iniciação do RUP (rational unified process), o projeto do sistema é elaborado com foco na arquitetura do sistema a ser implantado.

Alternativas
Comentários
  • Na fase de iniciação (ou concepção) do RUP o foco é na elaboração e definição do escopo do projeto. Nesta etapa, terá apenas uma possível arquitetura do sistema.
  • A fase mais próxima da arquitetura do sistema a ser implantado é a elaboração. Seguem definições das 4 fases do RUP
    -> Inception (iniciação)- é dedicada a estabelecer o escopo do projeto de software e as condições limites, incluindo uma visão operacional, critérios de aceitação e o que deve ou não estar no produto. É o entendimento da necessidade e visão do projeto.
    -> Elaboration (elaboração)- tem como intuito transformar os requisitos concebidos de forma a definir como o produto será desenvolvido de fato, pensando em aspectos arquiteturais, persistência dos dados, determinando como fazer para atender ao negócio, através dos requisitos funcionais e não funcionais definidos. É a especificação e abordagem dos pontos de maior risco.
    -> Construction (Construção)- é responsável por desenvolver o software propriamente dito, produzindo o código fonte do produto em uma determinada linguagem de programação para atendimento dos requisitos definidos.
    -> Transition (transição)- é o momento em que ocorre a validação e a entrega definitiva do software. Nesta etapa é realizada uma homologação do usuário gestor do produto, a implantação e entrega das iterações do produto (releases, versões) em produção.
    Alternativa: Errada
  • Propor pelo menos uma opção de arquitetura para alguns cenários básicos está entre os objetivos da fase de Iniciação.

    Duas coisas valem ser lembradas:
    1) há atividades de projeto durante a fase de Iniciação, basta observar o gráfico das baleias;

    2)  Características do RUP:
    Iterativo e Incremental
    Guiado pro Casos de Uso
    Centrado na Arquitetura
    Orientado a Objetos
    Planejado por Riscos

    Portanto, o projeto realizado na fase de Iniciação é centrado (tem foco) na arquitetura do sistema.

    Questão Certa
  • A questão está errada no gabarito oficial da banca.
  • Não é o foco da fase, mas já temos sim uma idea... vejam essas duas questoes do CESPE


     

    [53] Na fase de concepção (inception), há atividades voltadas para a definição do escopo do sistema, identificação de atores e casos de uso, definição de vocabulário que possa ser usado nas descrições textuais do sistema, e definição de uma arquitetura candidata para o sistema que está       sendo   desenvolvido.

    CORRETA

     

    ao termino da iniciação, já temos uma proposta arquitetural

    CORRETA

  • A questão diz:
    "
    Na fase de iniciação do RUP (rational unified process), o projeto do sistema é elaborado com foco na arquitetura do sistema a ser implantado."

    Errado, pessoal!

    Quem tem foco na arquitetura, enfatizado pela disciplina "Análise e Design(Projeto)" é a fase de ELABORAÇÃO!

    A fase de INICIAÇÃO gerará apenas uma arquitetura CANDIDATA, tendo foco na Modelagem do Negócio e nos Requisitos.

    Para a assertiva ficar correta, deveria ser:

    "Na fase de Elaboração do RUP (rational unified process), o projeto do sistema é elaborado com foco na arquitetura do sistema a ser implantado."
  • Pelo amo de Deus , se o pessoal for estudar por comentários , estão todos ferrados , o foco na fase de concepção não á a arquitetura e sim o escopo tanto dentro quanto fora do projeto  , na fase de concepção há sim uma arquitetura candidata que poderá vir a ser  a arquitetura definitiva do sistema  .

    questão errada  , só observarem os marcos de cada fase 

    concepção  -----> ciclo de vida 

    Elaboração ------> arquitetura do sistema

    contrução --------> operação do sistema em produção 

    Transição --------> entrega ao usuários , manuais .

    Att ! 


ID
884962
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

O desenvolvimento ágil de software é um conjunto de
metodologias de desenvolvimento de software. A respeito desse
tema, julgue os itens a seguir.

O escopo do projeto é definido por meio da análise de requisitos do RUP.

Alternativas
Comentários
  • A questão está CERTA.

    Na fase de concepção temos:

    Fase de Concepção / Iniciação: Esta fase do RUP abrange as tarefas de comunicação com o cliente e planejamento. É feito um plano de projeto avaliando os possíveis riscos, as estimativas de custo e prazos, estabelecendo as prioridades, levantamento dos requisitos do sistema e preliminarmente analisá-lo. Assim, haverá uma anuência das partes interessadas na definição do escopo do projeto, onde são examinados os objetivos para se decidir sobre a continuidade do desenvolvimento.

    Na fases de concepção levantamos e analisamos os requisitos, então com a concordância dos stakeholders definimos o escopo com base na análise de requisitos.
  • Fase concepção: (Livro pág. 78 WAZLAWICK)

    Nesta Etapa os requisitos de projeto são analisados da melhor forma possível, em abrangência, e não em profundidade.

    A UP espera que, nessa fase, sejam estabelecidos também os casos de uso.

    A fase de concepção envolve também o estudo de viabilidade, pois, ao final dela, analisadas as questões tecnológica, de orçamento e de cronograma, a equipe deve decidir se é viavel prosseguir com o projeto. 
  • A pegadinha da qestão é a expressão "análise de requisitos" que pode causar confusão com a disciplina "Análise e projeto", mas que na verdade faz referência à disciplina "Requisitos".

    A finalidade da disciplina Requisitos é:

    • Estabelecer e manter concordância com os clientes e outros investidores sobre o que o sistema deve fazer.
    • Oferecer aos desenvolvedores do sistema uma compreensão melhor dos requisitos do sistema.
    • Definir os limites do sistema (ou delimitar o sistema).
    • Fornecer uma base para planejar o conteúdo técnico das iterações.
    • Fornecer uma base para estimar o custo e o tempo de desenvolvimento do sistema.
    • Definir uma interface de usuário para o sistema, focando nas necessidades e metas dos usuários.

    As finalidades de Análise e Design são:

    • Transformar os requisitos em um design do sistema a ser criado.
    • Desenvolver uma arquitetura sofisticada para o sistema.
    • Adaptar o design para que corresponda ao ambiente de implementação, projetando-o para fins de desempenho.

    Analisando as finalidades das disciplinas vemos claramente que a de Requisitos que nos remete ao Escopo. Certa, portanto a questão.

    Fonte: http://www.wthreex.com/rup/v711_ptbr/index.htm Site oficial do RUP (ou iRUP, Processo unificado, Unified Process) 
  • Não confundir escopo de projeto do PMBOK com o escopo de projeto no RUP, que é elaborado pela Analise de Requisitos.

  • correto -em RUP a parte de requisitos esta contida em incepção, a qual tambem contém a definição do escopo do projeto


ID
884965
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

O desenvolvimento ágil de software é um conjunto de
metodologias de desenvolvimento de software. A respeito desse
tema, julgue os itens a seguir.

O ciclo de vida da metodologia Scrum se divide nas fases de pré-planejamento, desenvolvimento e pós-planejamento. O documento denominado product backlog é gerado na fase de desenvolvimento.

Alternativas
Comentários
  • O product backlog é gerado na fase de pré-planejamento.

    fonte: http://www.youtube.com/watch?v=nr95nzsGB8Y
  • ciclo de vida da SCRUMé baseado em três fases principais, divididas em sub-fases:

    1) Pré-planejamento (Pre-game phase): os requisitossão descritos em um documento chamado backlog. Posteriormente eles são priorizadose são feitas estimativas de esforçopara o desenvolvimento de cada requisito. O planejamento inclui também, entre outras atividades, a definição da equipe de desenvolvimento, as ferramentasa serem usadas, os possíveis riscosdo projeto e as necessidades de treinamento. Finalmente é proposta uma arquitetura de desenvolvimento. Eventuais alterações nos requisitos descritos no backlog são identificadas, assim como seus possíveis riscos.

    2) Desenvolvimento (game phase): as muitas variáveis técnicas e do ambiente identificadas previamente são observadas e controladas durante o desenvolvimento. Ao invés de considerar essas variáveis apenas no início do projeto, como no caso das metodologias tradicionais, na SCRUM o controle é feito continuamente, o que aumenta a flexibilidade para acompanhar as mudanças. Nesta fase o software é desenvolvido em ciclos (sprints)em que novas funcionalidades são adicionadas. Cada um desses ciclos é desenvolvido de forma tradicional, ou seja, primeiramente faz-se a análise, em seguida o projeto, implementação e testes. Cada um desses ciclos é planejado para durar de uma semana a um mês.

    3) Pós-planejamento (post-game phase):após a fase de desenvolvimento são feitas reuniões para analisar o progresso do projeto e demonstrar o software atual para os clientes. Nesta fase são feitas as etapas de integração , testes finais e documentação.

  • Fonte http://www.devmedia.com.br/processos-ageis-para-desenvolvimento-de-software-parte-02/9209

  • Dividindo para conquistar:


    O ciclo de vida da metodologia Scrum se divide nas fases de pré-planejamento, desenvolvimento e pós-planejamento (Correto). O documento denominado product backlog é gerado na fase de desenvolvimento (Errado. Product backlog é gerado na fase de pré-planejamento/pre-game)


    Bons estudos!


ID
884968
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens consecutivos, relativos à engenharia de software.

De acordo com a análise de pontos de função, um relatório que apresenta informações ao usuário por meio de uma simples recuperação de dados é considerado uma consulta externa.

Alternativas
Comentários
  • Como a questão mostra uma saída podemos pensar em duas opções: consulta externa ou saída externa. As duas produzem um resultado externo, mas a saída externa precisa de algum processamento, já a consulta externo não tem um processamento. A saída externa pode ser vista como um processo: entrada, processamento, saída.

    Resposta: Certo

    Segue um resumo

    Uma aplicação, vista sob a ótica do usuário, é um conjunto de funções ou atividades do negócio que o beneficiam na realização de suas tarefas. Estas funções são divididas nos seguintes grupos ou tipos: ARQUIVO LÓGICO INTERNO: Representam os requerimentos de armazenamento de grupos de dados logicamente relacionados, cuja manutenção é efetuada pela própria aplicação; ARQUIVO DE INTERFACE EXTERNA: Representam as necessidades de grupos de dados logicamente relacionadas, utilizados pela aplicação, mas que sofrem manutenção a partir de outra aplicação; ENTRADAS EXTERNAS: Representam as atividades vindas diretamente do usuário, através de um processo lógico único, com o objetivo de inserir, modificar ou remover dados dos arquivos lógicos internos; SAÍDAS EXTERNAS: Representam as atividades da aplicação (processos) que têm como resultado a extração de dados da aplicação; CONSULTAS EXTERNAS: Representam as atividades que, através de uma requisição de dados (entrada), gera uma aquisição e exibição imediata da dados (saída).

    As funções contribuem para o cálculo de Pontos de Função com base na quantidade (número de funções) e na complexidade funcional relativa atribuída a cada uma delas.

  • até concordo com você, mas por acaso sabe qual foi a fonte da Cespe ?

    Porque o Pressman (7ª edição, pág 544) diz que um reatório é um exemplo de saída externa:
    "Cada saída externa é formada por dados derivados da aplicação e fornece informações para o usuário.
    Nesse contexto, as saídas externas se referem a relatórios, telas, mensagens de erro etc."
    "Uma consulta externa é definida como uma entrada on-line que resulta na geração de alguma resposta
    imediata do software na forma de uma saída on-line."
  • A questão deixa brecha pra dupla interpretação.

    Conforme página 544 do Pressman 7ª edição (E-Book):

    Saídas externas: Cada saída externa é formada por dados derivados da aplicação e fornece informações para o usuário. Nesse contexto, as saídas externas se referem a relatórios, telas, mensagens de erro etc.

    Consultas  externas: Uma consulta externa é definida como uma entrada on-line que resulta na geração de alguma resposta imediata do software na forma de uma saída on-line

    Eu errei pois associei saída externa a relatório, e foi o que a questão trouxe, porém ela fala de simples recuperação, que se encaixa na consulta externa.
  • Como os Pontos de Função São Contados

    A contagem de Pontos de Função é efetuada com base na especificação do sistema, complementada por informações dos usuários e analistas.

    I. Componentes Considerados

    São contados os seguintes componentes, conforme definidos na Análise de Pontos de Função:

    Arquivos Lógicos Internos – Correspondem aos arquivos mantidos e utilizados pelo sistema sendo contado.

    Arquivos de Interface Externa – Correspondem aos arquivos utilizados pelo sistema sendo contado, porém mantidos por outros sistemas.

    Entradas Externas – Correspondem a transações cujo objetivo é a manutenção de arquivos ou a alteração do comportamento do sistema.

    Consultas Externas – Correspondem a transações cujo objetivo é a apresentação de informações aos usuários, provenientes dos arquivos, sem a geração de dados derivados, atualização de arquivos ou a utilização de cálculos/fórmulas.

    Saídas Externas – Correspondem a transações cujo objetivo é a apresentação de informações aos usuários, não necessariamente proveniente de arquivos, podendo ocorrer a geração de dados derivados, atualização de arquivos e a utilização de cálculos/fórmulas.

    (...)

    Fonte: 
    http://www.bfpug.com.br/Como%20Contar%20PF.htm

    O pulo do gato da questão aí é que ela menciona explicitamente que não há processamento (cálculos, dados derivados, etc.) na geração do relatório.
  • As consultas externas não exigem processamento, por outro lado as saídas externas exigem. A questão diz que foi realizada uma simples recuperação, ou seja, os dados foram recuperados e mostrados ao usuário, somente. Não foi realizado qualquer tipo de processamento com estes dados - atualização, remoção ou qualquer derivação. Portanto, consulta externa.
  • Entrada --> processamento --> saida (externa)

ID
884971
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens consecutivos, relativos à engenharia de software.

A Melhoria de Processos do Software Brasileiro (MPS-BR) recomenda que um item de configuração composto por vários produtos deva ser controlado pela gerência de rede.

Alternativas
Comentários
  • O controle é feito pelo processo Gerência de Configuração
    Fonte: http://www.softex.br/mpsbr/_guias/guias/MPS.BR_Guia_Geral_Servicos_2012.pdf  (pag.34)
  • Item de configuração: Uma entidade dentro de uma configuração que satisfaz uma função de uso final e que pode ser identificada de forma única em uma determinada baseline. Um item de configuração pode agregar vários produtos de trabalho, mas deve ser tratado como uma entidade singular pelo processo Gerência de Configuração. Todas as alterações nos produtos de trabalho identificados como sendo itens de configuração devem ser controladas pelo processo Gerência de Configuração [ABNT, 2009] [SEI, 2010a].


ID
884974
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens consecutivos, relativos à engenharia de software.

A fronteira entre aplicações para efeito de contagem de pontos de função é definida de acordo com a tecnologia aplicada.

Alternativas
Comentários
  • Os objetivos da APF são:

    • medir a funcionalidade solicitada pelo usuário, antes do projeto de software, de forma a estimar seu tamanho e seu custo;
    • medir projetos de desenvolvimento e manutenção de software, independentemente da tecnologia utilizada na implementação, de forma a acompanhar sua evolução;
    • medir a funcionalidade recebida pelo usuário, após o projeto de software, de forma a verificar seu tamanho e custo, comparando-os com o que foi originalmente estimado;

    Ou seja, para aplicar a contagem por pontos de função não precisamos saber qual a tecnologia usada, nem mesmo para estipular fronteiras
  • complementando:
    Independente de tecnologia e de linguagem de programação, pois o objetivo é medir o tamanho e complexidade do software, independente se ela está sendo feita sob a plataforma tal ou linguagem X ou Y.
  • A Aná­lise de Pon­tos de Fun­ção (APF) é uma téc­nica para medir as fun­ci­o­na­li­da­des ofe­re­ci­das por um soft­ware para seus usuá­rios. E esta medi­ção é sem­pre feita numa pers­pec­tiva externa; do ponto de vista dos usuá­rios. Porém cabe des­ta­car que o con­ceito de usuá­rio para a APF não é ape­nas do usuá­rio final do soft­ware. Usuá­rio para APF é qual­quer pes­soa ou coisa que inte­rage com o soft­ware a qual­quer momento. Ou seja, usuá­rio para APF pode ser tanto uma pes­soa agindo como usuá­rio final do soft­ware ou tam­bém outro soft­ware que uti­liza ser­vi­ços do soft­ware em análise.
  • Resumindo grosseiramente o que Pedrosa expõe em suas vídeo-aulas, a identificação da fronteira da aplicação:

    - Define o que é externo à aplicação

    - Trata-se de uma interface conceitual definida pelo usuário

    - Depende mais da aplicação do que do negócio

    - Independe de considerações técnicas (INDEPENDE DE TECNOLOGIA APLICADA)

  • Só lembrar que APF sempre é independente de tecnologia. 


ID
884977
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca do SOAP (simple object access protocol) e web services,
julgue os itens subsequentes.

Na versão SOAP 1.2 não é permitido qualquer elemento após a tag body.

Alternativas
Comentários
  • Acredito que a afirmativa é incorreta....

    http://docs.oracle.com/cd/E19182-01/820-0595/ggeja2/index.html

    SOAP 1.2 fault Element

    The fault element specifies the contents of SOAP 1.2 Fault Details element. It is patterned after the body element.

  • "SOAP 1.2 does not permit any element after the body. The SOAP 1.1 schema definition allowed for such a possibility, but the textual description is silent about it."
    Fonte: http://www.w3.org/TR/soap12-part0/#L4697
  • To be recognized as carrying SOAP error information, a SOAP message MUST contain a single SOAP Fault element information item as the only child element information item of the SOAP Body .

    http://www.w3.org/TR/2007/REC-soap12-part1-20070427/#soapfault

    É mais confiável a espeficicação da w3c :D

  • Eu também marquei errado por causa do Fault, mas o Fault vem DENTRO do elemento BODY e não após o elemento BODY.

  • Assertiva correta, apesar de eu não concordar plenamente com ela, mas CESPE é CESPE! Rs....

    Resposta: Certo


ID
884980
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca do SOAP (simple object access protocol) e web services,
julgue os itens subsequentes.

Em uma mensagem SOAP que possui o atributo env:mustUnderstand=true no cabeçalho, o bloco deve ser processado de acordo com as especificações constituintes do SOAP.

Alternativas
Comentários
  • The SOAP mustUnderstand attribute information item is used to indicate whether the processing of a SOAP header block is mandatory or optional 

    http://www.w3.org/TR/2003/REC-soap12-part1-20030624/#soapenvelope
  • cara, se vc sabe esse nível de detalhe de SOAP e está aqui estudando pra concurso

     

    bom, claramente vc falhou na vida querido

     

    um abraço carinhoso pra vc

  • Resposta: E

    Alguém sabe exatamente o erro da questão? Ao meu ver, está na segunda parte:

    Em uma mensagem SOAP que possui o atributo env:mustUnderstand=true no cabeçalho, o bloco deve ser processado de acordo com as especificações constituintes do SOAP.

    Pelo que entendo, o bloco deve ser processado ou retornar um erro, mas o SOAP não especifica nada em relação a isso.

    Alguém confirma?

  • Da para responder mesmo sem saber o que quer dizer esse atributo, claro que o "bloco deve ser processado de acordo com as especificações constituintes do SOAP" sempre e não apenas por causa de um atributo. 

  • Olha eu concordo que independente disso "o bloco deve ser processado de acordo com as especificações constituintes do SOAP", porém em nenhum momento a questão cita que APENAS para casos em que possua o atributo no cabeçalho o bloco deve ser processado, o que pra mim torna a questão correta.



    Além disso a primeira coisa que pensei é que estavam cobrando se havia um erro no atributo exposto, então a conclusão fria do candidato poderia ser "senão há erros está correta".

  • Acho que o erro é que o atributo recebe o valor 0 ou 1 e não "true" ou "false", conforme o w3schools. 

    soap:mustUnderstand="1"

    http://www.w3schools.com/webservices/ws_soap_header.asp

  • Acho que o foco da questão não está se o atributo é true, false, 0 ou 1. Mas está associado ao conceito de como se declara um valor de um atributo. Basta observar que o true foi exposto sem o uso das aspas. O correto seria env:mustUnderstand="true".

  • não seria "soap:mustUnderstand" ?

  • O DEVE na questão a torna errada

    mustUndertand item de informações do atributo SOAP é usado para indicar se o processamento de um bloco de cabeçalho SOAP é obrigatório ou opcional


ID
884983
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Acerca do conceito de processamento de transações em um banco de dados, julgue os itens a seguir.

Se uma transação for executada de maneira serializável, poderá ocorrer de uma transação ler novamente dados lidos anteriormente e descobrir que eles foram alterados por outra transação.

Alternativas
Comentários
  • De acordo com Navathe "Um plano S com n transações é serializável se ele for equivalente a algum plano serial com as mesmas n transações." "Um escalonamento é serial se, para todas as transações T participantes do escalonamento, todas as operações de T forem executadas consecutivamente" ,ou seja, no escalonamento serial como as transações são executadas de forma consecutiva não há possibilidade de uma transação alterar os dados enquanto uma transação está sendo executada, por ser a execução delas sequencial, e de acordo com Navathe, no escalonamento serializável, apesar de a execução ser intercalada, ele tem que ser equivalente ao serial. Portanto NÃO poderá ocorrer de uma transação ler os dados duas vezes e na segunda vez ele está alterado.

  • Complementando o assunto:
    Há 4 níveis de isolamento entre transações:
    1- Read uncommited -> permite a leitura de um dado que foi escrito por outra transação sem que a transação que o escreveu tenha sido commitada. Nesse caso, pode ocorrer uma "leitura suja", que entendo ser o caso tratado pela questão;
    2- Read commited -> somente permite a leitura de um dado gravado por outra transação, se esta já tiver sido commitada. Não ocorre a "leitura suja", mas pode ocorrer a "leitura repetível";
    3- Nonrepeatable read -> evita os dois casos anteriores, porém, ainda podem ocorrer "fantasmas";
    4- Serialazable -> corrige todos os problemas citados anteriormente, pois, como dito pelo colega acima, é um plano de execução que é correspondente a um plano de execução serial. É dito um "plano correto".
  • Um plano é chamado serial quando as operações de cada transação envolvida são executadas sem intercalação. 

    Um plano é chamado não serial quando as operações de cada transação envolvida são executadas de forma intercalada.

  • Pessoal, 

         De acordo com o artigo da Microsoft - Níveis de Isolamento no mecanismo de banco de dados - disponível em https://technet.microsoft.com/pt-br/library/ms189122%28v=sql.105%29.aspx :

        "O nível de isolamento mais alto, serializável, garante que uma transação recuperará exatamente os mesmos dados toda vez que repetir uma operação de leitura, mas faz isto executando um nível de bloqueio que provavelmente causará impacto em outros usuários em sistemas multiusuários. O mais baixo nível de isolamento, leitura de dados não confirmados, pode recuperar dados que foram modificados mas não foram confirmados por outras transações."

    ...

    "O padrão ISO define os seguintes níveis de isolamento, todos têm suporte pelo Mecanismo de banco de dados do SQL Server:

    • Leitura não confirmada (o mais baixo nível onde transações só estão isoladas o bastante para assegurar que dados corruptos fisicamente não sejam lidos)

    • Leitura confirmada (Mecanismo de Banco de Dados nível padrão)

    • Leitura repetida

    • Serializável (o nível mais alto, onde as transações estão completamente isoladas uma da outra)"


        Acho que nessa questão o examinador queria que o candidato soubesse que serializável é o nível de isolamento mais restritivo. No link abaixo tem uma tabelinha bem interessante dos níveis de isolamento: http://www.itnerante.com.br/group/bancodedados/forum/topics/n-veis-de-isolamento-transa-o-bd?xg_source=activity

    Abs,

    Bons estudos!

  • A definição de schedule serializável é a seguinte: um schedule S de n transações é serializável se for equivalente a algum shedule serial das mesmas n transações = estado final do banco de dados de algum escalonamento serial das mesmas n transações.


ID
884986
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Acerca do conceito de processamento de transações em um banco de dados, julgue os itens a seguir.

Para assegurar a integridade dos dados em uma transação, exige-se que os sistemas de banco de dados mantenham, durante a transação, a propriedade denominada atomicidade, em que a soma das entradas e saídas das transações são sempre constantes e os campos são indivisíveis.

Alternativas
Comentários
  • A questão acima descreve outra propriedade da transação conhecida como consistência.
  • Misturou os dois conceitos
     
     
    Atomicidade
     
    Trata o trabalho como parte indivisível (atômico). A transação deve ter todas as suas operações executadas em caso de sucesso ou nenhum resultado de alguma operação refletido sobre a base de dados em caso de falha. Ou seja, após o término de uma transação (commit ou abort), a base de dados não deve refletir resultados parciais da transação.
     
     
    Consistência
    Regras de integridade dos dados são asseguradas, ou seja, as transações não podem quebrar as regras do Banco de Dados.
     
     
  • A - atomicidade
    C - consistencia
    I - indivisibilidade 
    D - durabilidade
  • Para assegurar a integridade consistência dos dados em uma transação, exige-se que os sistemas de banco de dados mantenham, durante a transação, a propriedade denominada atomicidade  isolamento, em que a soma das entradas e saídas das transações são sempre constantes e os campos são indivisíveis. 

    Basta trocarmos integridade por consistência e atomicidade por isolamento.
    Este é o meu entendimento.
    Bons estudos!!!

  • Propriedades desejáveis das transações ACID:
    1- Atomicidade -> uma transação é um unidade atômica de processamento; ou ela será executada em sua totalidade ou não será de modo algum;
    2- Consistência -> a execução da transação fará o banco sair de um estado consistente para outro;
    3- Isolamento -> uma transação deve ser executada como se estivesse isolada das demais. Uma transação não deve interferir na execução de outra;
    4- Durabilidade -> as mudanças aplicadas ao banco de dados por uma transação efetivada devem persistir no banco de dados. Essas mudanças não devem ser perdidas em razão de uma falha.
  • atomicidade != consistência

  • Consistência / Seriabilidade / Correção
     Respeitar todas as restrições de integridade:   As regras de integridade são asseguradas

     Estado consistente para consistente -  uma  transação  leva  um  banco  de  dados  de um estado consistente para outro estado consistente.
     A execução de uma transação isolada (ou seja, sem a execução concorrente de outra transação) preserva a consistência do banco.
     Nenhuma operação do banco de dados de uma transação pode ser parcial -  Quantidade de operações:    entra 4,    sai 4


ID
885001
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens seguintes quanto às formas de otimização de
pesquisas.

Para realizar otimização de pesquisas, recomenda-se o uso de compressão dos arquivos de índices, para aumentar o número de listas invertidas presentes no cache da memória, reduzindo o número de acessos ao disco.

Alternativas
Comentários
  • Correto. Utilizando-se o algoritmo SPIMI é possível unir vários aquivos de índice (comprimindo os dados), gerando uma grande lista de índices invertidos (listas invertidas) disponíveis da memória. Presentes ou não na cache, a manutenção dessa lista em memória reduz o número de acessos ao disco.

    Mais informações: http://www.slideshare.net/alexandrend/or-dados-aula04

ID
885004
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens seguintes quanto às formas de otimização de
pesquisas.

O modelo físico contém detalhes do armazenamento interno de informações. Esses detalhes influenciam o desempenho das aplicações, mas não a programação de aplicações no sistema de gerenciamento de banco de dados (SGBD).

Alternativas
Comentários
  • Correto. O modelo físico contém detalhes de armazenamento interno de informações que não têm influência sobre a programação de aplicações no SGBD mas, influenciam a performance da aplicações. Por isso as informações desse modelo são usadas por profissionais que fazem sintonia (ajuste
    de desempenho - “tuning”) de banco de dados.

    Fonte: http://people.ufpr.br/~catia.gm/pdf/ibd_a2_fisico.pdf
  • Um bom analista irá especificar e desenvolver o software levando em consideração seu conhecimento a respeito do modelo físico do SGDB utilizado. Logo isto influencia ( mesmo que indiretamente ) na programação das aplicações. Questões muito mal formuladas que não parecem ser feitas nem avaliadas por alguém da área.
  • Concordo com o Alex. O SGBD's usam mapas de acesso para chegar até o dado. Se vc fizer um SQL mal formulada, com certeza irá impactar no desempenho
  • Essa questão trata do conceito de "Independência de Dados" que, resumidamente, reza que a modificação em alguma das três visões (externa, conceitual e interna) não tem efeito sobre as demais. 



    A visão externa está mais próxima do usuário: é como os usuários enxergam o conjunto de dados contidos no DB, independente do produto que o implementará;
    A visão conceitual junta as visões externas e cria um esquema de relações, atributos e dependência entres os dados a serem armazenados, de maneira a satisfazer as visões externas: é a ponte entre o mundo externo e o interno, relativamente independente do SGDB usado;
    A visão interna (ou física) trata da organização de arquivos, espaço físico ocupado, relacionamento com o hardware e o SO, índices, etc. 

    Assim, uma modificação no hardware (troca de processador, aumento de RAM, etc) usado certamente irá influenciar no desempenho das aplicações, mas não exigirá modificação nos esquemas ou casos de uso.

    Fonte:
    http://www.lightenna.com/training/databases/1_datamodels/1_1_introduction/1_1_14_logical_and_physical_program_data_independence
  • Eu errei por achar "não influencia" muito pesado.

  • Nesse modelo, estamos preocupados com a forma como os dados são de fato organizados no banco de dados. Esse tipo de organização não afeta o desenvolvido das aplicações. Do ponto de vista do programador, tudo acontece como visto o modelo lógico.

  • Gabarito: Correto.

    • Uma das abordagens dos bancos de dados é o isolamento entre programas e os dados


ID
885007
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de estrutura, organização e ciclo de vida do
gerenciamento de projetos, julgue os itens que se seguem.

Um portfólio de projeto é uma coleção de projetos ou programas que precisam estar diretamente relacionados ou ser interdependentes entre si.

Alternativas
Comentários
  • Do PmBok, 4a ed. pág 8:
    "Um portfólio refere-se a um conjunto de projetos ou programas e outros trabalhos, agrupados para facilitar o gerenciamento eficaz desse trabalho a fim de atingir os objetivos estratégicos de negócios. Os projetos ou programas do portfólio podem não ser necessariamente interdependentes ou diretamente relacionados. Por exemplo, uma empresa de infraestrutura que tenha o objetivo estratégico de “maximizar o retorno sobre os seus investimentos” pode compor um portfólio que inclua uma mescla de projetos em petróleo e gás, energia, água, estradas, ferrovias e aeroportos. A partir dessa mescla, a empresa pode escolher gerenciar projetos relacionados como um programa. Todos os projetos de energia podem ser agrupados como um programa de energia. Da mesma forma, todos os projetos de água podem ser agrupados como um programa de água."
  • Só lembrando que os projetos que estiverem dentro de um programa devem ser relacionados:

    "Um programa é definido como um grupo de projetos relacionados gerenciados de modo coordenado para a obtenção de benefícios e controle que não estariam disponíveis se eles fossem  gerenciados individualmente."


    Fonte: Guia PMBOK 4, página 15

  • Do PmBok, 4a ed. pág 318:

    Portfólio:

    "Um conjunto de projetos ou programas e outros trabalhos agrupados para facilitar o gerenciamento eficaz desse trabalho a fim de atender aos objetivos de negócios estratégicos. Os projetos ou programas do portfólio podem não ser necessariamente interdependentes ou diretamente relacionados. "


ID
885010
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de estrutura, organização e ciclo de vida do
gerenciamento de projetos, julgue os itens que se seguem.

Uma estrutura organizacional matricial fraca tem como característica o fato de os coordenadores de projetos, ao contrário dos gerentes funcionais, terem pouca autoridade e poder.

Alternativas
Comentários
  • Gabarito: Errada. Do PmBoK 4a ed. pág 29:
    " As matrizes fracas mantêm muitas das características de uma organização funcional e o papel do gerente de projetos é mais parecido com a de um coordenador ou facilitador do que com o de um gerente de projetos propriamente dito" . Ou seja, nessa estrutura o gerente funcional ainda estão no topo da hierarquia. Abaixo o restante das estruturas:
    • A organização funcional: que está em vigor nos nossos órgãos públicos. Os departamentos são bem definidos (RH, auditoria, contabilidade) e suas atividades pouco serelacionam. Os projetos são atividades bem pontuais nesse tipo de organização;
    •  organização matricial balanceada : reconhece a necessidade de um gerente de projeto,mas  não fornece a ele autoridade total sobre o projeto e sobre seu financiamento;
    • As matrizes fortes :possuem muitas das características da organização projetizada e podem ter gerentes de projetos em tempo integral com autoridade considerável e pessoal administrativo trabalhando para o projeto em tempo integral;
    • A organização por projeto :os membros da equipe de um projeto trabalham juntos, e a maior parte dos recursos  da organização está envolvida no trabalho dos projetos, com seus gerentes de projetos possuindo grande independência e autoridade.
  • Acredito que o colega tenha se confundido. O gabarito é Correta. Segue uma tabela tirada do Guia PMBOK 4ª Edição, página 32:

    Veja que a autoridade do gerente de projeto é limitada em uma estrutura organizacional matricial fraca.

    Bons estudos!
  • CERTO
  • pouca autoridade e poder, se refere aos coordenadores de projeto em uma estrutura organizacional matricial fraca. Certo

  • Reorganizando: Uma estrutura organizacional matricial fraca tem como característica o fato de os coordenadores de projetos terem pouca autoridade e poder,  ao contrário dos gerentes funcionais, que na matricial fraca ainda possuem alta autoridade.

  • Complementando os comentários do Rafael e dos colegas:

    Pág. 18 PMBOK v4:

    "O papel de um gerente de projetos é diferente de um gerente funcional ou gerente de operações. Normalmente, o gerente funcional está concentrado em proporcionar a supervisão de gerenciamento de uma área administrativa e os gerentes de operações são responsáveis por um aspecto do negócio principal. 

        Dependendo da estrutura organizacional, um gerente de projetos pode se reportar a um gerente funcional. Em outros casos, um gerente de projetos pode ser um dos vários gerentes de projetos que se reporta a um gerente de portfólios ou de programas que é, em última instância, o responsável pelos projetos no âmbito da empresa. Nesse tipo de estrutura, o gerente de projetos trabalha estreitamente com o gerente de portfólios ou de programas para atingir os objetivos do projeto e garantir que o plano do mesmo esteja alinhado com o plano do programa central."

    ...

    Na pág. 32:

    "As matrizes fracas mantêm muitas das características de uma organização funcional e o papel do gerente de projetos é mais parecido com a de um coordenador ou facilitador do que com o de um gerente de projetos propriamente dito."

    ...

        "Gerente funcional - alguém com autoridade de gerenciamento sobre uma unidade organizacional dentro de uma organização funcional. O gerente de qualquer grupo que realmente fabrique um produto ou realize um serviço. Às vezes chamado de gerente de linha."

    Abs,

    Bons Estudos!


  • Não entendi pq está CERTA essa questão....

    Sendo que tanto a matricial fraca e funcional há pouca autoridade e poder.

    pag 32 do PMBOK:

    "As matrizes fracas mantêm muitas das características de uma organização funcional "


  • c-

    EM matricial fraca, o GP tem pouca autoridade, enquanto que em funcional é minima ou nenhuma. Em M.F., as prioridades do projeto sao baixas por estarem subordinadas ao departamento de origem. e.g.: Se um projeto em uma estrutura organizacional dentro do setor de contabilidade tiver algum aspecto que conflite com o fluxo de trabalho do setor, este último terá prioridade.


ID
885013
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de estrutura, organização e ciclo de vida do
gerenciamento de projetos, julgue os itens que se seguem.

No grupo de processos de iniciação, as partes interessadas têm mais chances de influenciar os resultados do projeto. Nessa etapa, o risco também é maior devido ao alto grau de fatores desconhecidos.

Alternativas
Comentários
  • A influência das partes interessadas, os riscos e as incertezas são maiores durante o início do projeto. Estes fatores caem ao longo da vida do mesmo.



    Fonte: PMBOK 4a.edição
  • Questão estranha, uma vez que os grupos de processos não se equivalem ao ciclo de vida de um projeto.

    Eu trocaria "grupo de processos de inciação" por "início do projeto".

ID
885016
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Acerca de estrutura, organização e ciclo de vida do
gerenciamento de projetos, julgue os itens que se seguem.

Um projeto é considerado bem sucedido quando o patrocinador dele anuncia a sua conclusão e o produto é transferido para a área de operações, que cuidará dos aspectos contíguos ao projeto.

Alternativas
Comentários
  • Um projeto é considerado bem sucedido quando ele cumpre seu escopo dentro do prazo e com qualidade e orçamento dentro do planejado.
  • Um projeto bem-sucedido é aquele que é realizado conforme planejado, atingindo seus objetivos e, por consequência, as expectativas das partes interessadas.

  • "Um projeto bem-sucedido é aquele que é realizado conforme planejado, atingindo seus objetivos e, por consequência, as expectativas das partes interessadas." Essa definição é do PMBOK?

  • Eu respondi como certo, mas percebi depois:

    Um projeto é considerado bem sucedido quando o patrocinador dele anuncia a sua conclusão e o produto é transferido para a área de operações, que cuidará dos aspectos contíguos ao projeto. 


    o erro da questão está em o patrocinador anunciar sua conclusão - a meu ver esta atribuição é do gerente do projeto, o patrocinador precisa fazer a aprovação necessária (o de acordo) antes de anunciar a conclusão.

  • Tradicionalmente, os indicadores de prazo, custo, escopo e qualidade do gerenciamento de projetos são os fatores mais importantes para definir o sucesso de um projeto.


ID
885019
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

A respeito das áreas de conhecimento e dos processos do
gerenciamento de projetos, julgue os itens subsequentes.

Os fatores ambientais da empresa e os ativos de processos organizacionais são entradas do processo de desenvolvimento do termo de abertura do projeto.

Alternativas
Comentários
  • Gabarito:Correto. Do PMBoK 4a ed. págs 45 e 46: Entradas para o Termo de Abertura do Projeto:

      .1 Declaração do trabalho do projeto
      .2 Business case
      .3 Contrato
      .4 Fatores ambientais da empresa
      .5 Ativos de processos
  • Página 38 do PMBOK 2008:

    "os ativos de processos organizacionais e os fatores ambientais da empresa devem ser considerados para todos os processos, mesmo que não estejam explicitamente listados como entradas."

ID
885022
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

A respeito das áreas de conhecimento e dos processos do
gerenciamento de projetos, julgue os itens subsequentes.

Os documentos que formam a linha de base do escopo de um projeto são o termo de abertura, a declaração aprovada de escopo do projeto, a EAP e o dicionário da EAP.

Alternativas
Comentários
  • Os documentos que forma a linha de base do escopo são a declaração do escopo, a EAP e o dicionário da EAP.
    fonte: http://wpm.wikidot.com/artefato:linha-de-base-do-escopo
  • Esta questão não foi anulada não. 
  • Segundo o PMBok Quarta Edição:
    A linha de base do escopo é um componente do plano de gerenciamento do projeto. Os componentes da mesma incluem:
    • Declaração do escopo do projeto: inclui a descrição do escopo do produto, as entregas do projeto e define os critérios de aceitação do usuário em relação ao produto.
    • EAP: Define cada entrega e a decomposição das entregas em pacotes de trabalho.
    • Dicionário da EAP: possui uma descrição detalhada do trabalho e documentação técnica para cada elemento da EAP.
  • O Termo de abertura não faz parte da linha base do escopo.
  • Em relação ao PMBOK 5.



    Os elementos que constam na linha de base do escopo de um  projeto são: 


    -Especificação do Escopo do Projeto

    -EAP

    -Dicionário do Projeto

  • Permitam-me um pequeno ajuste ao comentário do colega FFM sobrenome. Não há que se falar em dicionário do projeto. O PMBoK, até onde consegui pesquisar, não traz esse conceito. A linha de base do escopo (item 5.4.3.1), uma das saídas do processo 5.4 Criar a estrutura analítica do projeto, inclui: Especificação do escopo do projeto, EAP e Dicionário da EAP.

    Fonte: PMBok 5, pág. 131 e 132.

     

    Um ponto curioso para analisarmos é o seguinte: caso a banca trouxesse o texto:

    Os documentos que formam a linha de base do escopo de um projeto são, a declaração aprovada de escopo do projeto, a EAP e o dicionário da EAP.

     

    O que os colegas marcariam? Certo, partindo do princípio que a declaração pode ser comparada à especificação (nomenclatura que respeita a tradução do PMBoK 5) do escopo do projeto, ou marcariam errado, assumindo que o examinador tentou nos confundir?

     

    Aconselharia marcar certo. Ao menos é o que eu faria, pois o PMBoK 5 possui alguns bugs de tradução. Por exemplo, nas legendas das tabelas, no interior das tabelas e das figuras, o termo utilizado é declaração de escopo do projeto. Já na redação do texto corrido, utiliza-se em alguns momentos o termo declaração e em outros momentos o termo especificação do escopo do projeto para falar da mesma coisa. Resumindo, estamos falando da mesma coisa. E o PMBoK 5 não é taxativo. Pelo contrário, não mantem rigor nesse sentido.


ID
885025
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

A respeito das áreas de conhecimento e dos processos do
gerenciamento de projetos, julgue os itens subsequentes.

As sessões de lições aprendidas são reuniões importantes para que seja possível avançar da execução para o fechamento do projeto.

Alternativas
Comentários
  • Errado.


    Segundo o PmBok, as lições aprendidas fornecem às futuras equipes de projetos informações que podem aumentar a eficácia e eficiência do gerenciamento de projetos.
    As lições aprendidas podem ser identificadas a qualquer momento e referem-se à aprendizagem obtida durante o processo de realização do projeto.
    Também consideradas um registro do projeto, que será incluído em uma base de conhecimento de lições aprendidas.
  • mas em nenhum momento o examinador restringiu ao afirmar que as reuniões só são feitas nos grupos de processo de execução

    Algo consegue ver outro erro?
  • As lições aprendidas são documentadas durante todo o ciclo de vida do projeto, caso contrário, no mínimo, durante o encerramento do projeto.

    Pra mim o erro está em afirmar que as sessões de lições aprendidas permitem avançar da execução para o fechamento do projeto.
  • Não é essencial assim registrar as lições aprendidas para avançar da execução para o fechamento do projeto, pois elas são feitas durante todo o projeto.

  • Errado.

    De fato,é essencial registrar as lições aprendidas visto que elas  fornecerão informações valiosas às futuras equipes de projetos... informações estas que poderão aumentar a eficácia e eficiência do gerenciamento de projetos.
    O avanço da execução para o fechamento não está atrelado a esse procedimento, por isso o erro da questão.


ID
885028
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de Internet, julgue o item abaixo.

Os webmails são páginas web utilizadas para a apresentação e a utilização dos protocolos envolvidos no envio e no recebimento de email. Uma das vantagens dos webmails é que o seu conteúdo pode ser acessado em qualquer lugar do mundo, autenticando-se em um navegador na World Wide Web.

Alternativas
Comentários
  • CERTO.
    É exatamene isso. O webmail é uma interface apenas. Como se fosse uma camada. A gente continua usando os protocolos relacionados ao envio e ao recebimento de e-mail só que de forma indireta. Tratamos com o site e ele se vira lá pra manter a coisa toda certinha. Essa é uma das vantagens do uso do webmail. Não precisamos nos preocupar com protocolos, etc. Acessamos o site e pronto.
  • correto
    Webmail é uma interface web a qual torna possível a emissão, leitura e manipulação de e-mails direto da web por um browser.
  • Correto. Com esse serviço o agente de usuário é um browser Web comum e o usuário se comunica com sua caixa postal remota via protocolo HTTP. Quando um destinatário (ex.: Bob) quer acessar uma mensagem em sua caixa postal, ela é enviada do servidor de correio para o browser de Bob usando o HTTP, e não os protocolos POP3 ou IMAP. Quando um remetente (ex.: Alice) quer enviar uma mensagem de e-mail, esta é enviada do seu browser ao servidor de correio via HTTP, e não por SMTP. Contudo, o servidor de correio de Alice envia mensagens para outros servidores de correio e recebe mensagens de outros servidores de correio usando o SMTP.

    Fonte: Rede de Computadores e a Internet. J. Kurose. 5ª edição. 2010.

ID
885031
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos protocolos de rede, julgue os itens que se seguem.

Para saber se outras estações de trabalho estão transmitindo informação, o CSMA-CD do Ethernet no padrão IEEE 802.3 emite um sinal conhecido como carrier-sensing signal, e, caso não estejam, ele gera um sinal para que a estação possa transmitir seu pacote.

Alternativas
Comentários
  • O padrão Ethernet utiliza o CSMA-CD para monitorar o tráfego na rede. Quando um dispositivo quer transmitir algo, ele manda o sinal, se não tiver outro dispositivo transmitindo no momento é iniciado o envio do pacote.

    Isso faz com que diminua a coilsão entre os pacotes melhorando a performance da rede, pois a cada colisão detectada o pacote deverá ser reenviado.
  • Gabarito oficial: ERRADA

    Justificativa: Para saber se outras estações de trabalho estão transmitindo , o CSMA-CD (padrão IEEE 802.3) não gera um sinal para que a estação possa transmitir seu pacote. Dessa forma, opta-se pela alteração do gabarito do item.

    O CSMA-CD escuta o canal e, caso esteja livre, inicia a transmissão. Não há a emissão de um sinal para transmitir o pacote.
  • Exato, Yuri. Quem faz o que a questão descreve é o CSMA-CA, das redes 802.11(wi-fi).

    Bons estudos.
  • CSMA/CA: Ouça antes de falar, em redes isto chama detecção de portadora ou carrier-sense.
    De acordo com Tanembaum:  "Detecção de portadora (carrier sense). As estações conseguem detectar se o canal está sendo usado antes de tentarem utilizá-lo. Se for detectado que o canal está ocupado, nenhuma estação tentará usá-lo até que ele fique livre."
    Utilizado em wi-fi.

    A estação ouve o meio, se estiver ocupado espera um tempo antes de falar. Antes de transmitir os terminais enviam um quadro RTS (Request to Send) para o AP, especificando o tempo que precisam para transmitir seus pacotes, o AP por sua vez responde com um quadro CTS (Clear to Send) informando a todos os terminais qual terminal terá permissão e quanto tempo os outros devem silenciar. Pode ocorrer de 2 terminais ocultos (um não enxerga o outro mas ambos enxergam o AP) ou acidentalmente (quando ambos esperam tempos aleatórios identicos ou próximos) enviarem ao mesmo tempo quadros RTSs, neste caso haverá colisão, mas nenhuma reação é tomada pelos terminais (não há detecção de colisão) e o AP não envia o CTS para nenhum deles, então os terminais aguardam por um tempo aleatório para mandarem novos RTSs.
    CSMA/CD: Se alguém começar a falar junto com vc pare de falar, isto chama em redes de detecção de colisão (Colision Detection). Utilizado em redes Ethernet.
  • CSMA/CD (Carrier Sense Multiple Access with Collision Detection, ou “Sensor da Portadora com Acesso Múltiplo e Detecção de Colisão):  O funcionamento básico do CSMA/CD pressupõe que um dispositivo verifica se a linha está livre para transmitir os dados, isto é, escuta o meio.

    1 - Dispositivo escuta o meio

    2 - Se o meio estiver livre, a informação é transmitida

    3 - Se um outro dispositivo, também escutou e transmitiu ocorre a colisão e isso vai gerar um sinal de colisão chamado jam e os quadros transmitidos são descartados.

    4 - Caso ocorra a colisão, as maquinas param de transmitir por um tempo aleatório antes de tentarem novamente

    5 - O ator principal no processo de detecção de colisão é o meio


ID
885034
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos protocolos de rede, julgue os itens que se seguem.

O protocolo ATM (asynchronous transfer mode) foi criado para utilização em rede analógica de serviços integrados. Esse protocolo funciona por alocação de banda, com uso da técnica de comutação por pacotes, criando canais virtuais, conforme a demanda dos usuários, podendo atingir velocidades de até 622 Mbps com cabeamento de fibra óptica ou de cobre.

Alternativas
Comentários
  • Foi criada para ser utilizada na Rede Digital de Serviços Integrados (ISDN)
  • O ATM é uma camada de enlace baseado na transmissão de células de informação de tamanha fixo. ATM é uma tecnologia orientada à conexão cada célula transporta um identificador do circuito virtual em seu cabeçalho. Cada célula possui 53 bytes de extensão constituindo em uma carga útil de 48 bytes mais um cabeçalho de 5 bytes.

    O erro da questão é falar que ATM utiliza a técnica comutação por pacotes, uma vez que ele utiliza o conceito de CIRCUITO VIRTUAL, ou seja, comutação por circuito.
  • Complementando o colega acima, o erro pode ser identificado quando o enunciado diz que a velocidade alcançada pode ser de até 622 Mbps com cabeamento de fibra optica ou de cobre. Entretanto esta velocidade só pode ser alcançada em CABO DE FIBRA ÓPITICA.
  • Pessoal, a COMUTAÇÃO É POR CÉLULAS.
  • Há dois erros. Apesar da nota ruim dada ao Luiz Afonso Barata Pinheiro Junior, ele foi o único que identificou o erro da velocidade. Vamos lá.
    "O protocolo ATM (asynchronous transfer mode) foi criado para utilização em rede analógica de serviços integrados." O ATM foi desenvolvido para funcionar em B-ISDN (em português, RDSI, rede digital de serviços integrados) http://escholarship.org/uc/item/68w38300.
    "Esse protocolo funciona por alocação de banda, (...)" Isso depende do AAL utilizado. Geralmente o AAL5 é utilizado e vai fazer essa alocação, não há erro aqui.
    "(...)com uso da técnica de comutação por pacotes, criando canais virtuais, conforme a demanda dos usuários, (...)" Há dois tipos de comutação: por circuito e por pacote. Na comutação por circuito, há reserva do meio físico, que é exclusivo para comunicação. Esse não é o caso do ATM. Na comutação por pacotes, há dois sub-tipos: datagrama(velho TCP/IP) e circuitos virtuais. O ATM utiliza comutação de pacotes por circuitos virtuais. Além disso, ele utiliza células, que são datagramas de tamanho fixo. A essa combinação de comutação com células, dá-se o nome de comutação por células. Também não há erro aqui!
    "(...)podendo atingir velocidades de até 622 Mbps com cabeamento de fibra óptica ou de cobre." A interface para a velocidade de 622 Mbps só é definida para fibra óptica, não há interface definida para o fio de cobre. Segundo a especificação do ATM Forum: "Currently, three fiber-based PMDs (Physical Medium Dependent) are defined for the 622.08 Mbps interface. Other PMD types are for further study." (grifo meu, http://www.broadband-forum.org/ftp/pub/approved-specs/af-phy-0046.000.pdf).
    Um pouco mais de atenção antes postar as informações.
  • Comutação é divida em comutação por circuito e pacotes.

    A comutação por pacotes subdivide-se em comutação por datagramas e circuito virtual


    ATM é uma comutação por célula classificada como circuito virtual

    Pra mim o erro da questao não está em dizer q é comutação por pacotes, talvez na velocidade mesmo
  • "O protocolo ATM funciona por alocação de banda, com o uso da técnica de comutação por células, criando canais virtuais, conforme a demanda dos usuários."

    A questão acima  (Q259167) de 2012 - TRE-RJ possui quase a mesma frase desta questão. A diferença é que trocou-se "comutação por células" por "comutação por pacotes".

    Na questão 2012 o gabarito é correto, e como o CESPE adora esse tipo de questão, inverteu um conceito que gera polêmica nas literaturas e considerou como errado.

     




  • Muita gente comentando sobre ser comutação por célula e não por pacote. Já foi explicado aqui, mas só pra frisar: Comutação por célula é um tipo de comutação por pacotes!!

  • 622Mbps com Fibra apenas.

  • eu diria que o "rede analógica" é um problema também....

  • 622 Mbps no cobre? Kkk

  • ERRADA. Analógica? comutação por pacotes? A comutação é por célula.
  • Para melhor elucidação:

    CESPE, SERPRO, 2008) Uma rede ATM é orientada fundamentalmente à conexão. Isso significa que uma conexão virtual deve estar estabelecida necessariamente por meio da rede ATM antes de qualquer transferência de dados. A tecnologia ATM oferece dois tipos de conexão de transporte que se completam: VP (virtual path) e VC (virtual channels). (CERTO)

    CESPE, DETRAN-DF, 2009) As redes ATM podem ser consideradas tecnologia de comutação de alta velocidade e são orientadas a conexão. (CERTO)

    CESPE, BANCO DA AMAZÔNIA, 2010) Em redes com tecnologia ATM, a conexão virtual estabelecida entre dois pontos terminais é definida e identificada com base apenas no campo VCI (virtual-circuit identifier). (ERRADO) (R: VCI + E VPI)

    CESPE, MPU, 2010) A atribuição de um de um canal virtual entre cada emissor e receptor de um pacote que utiliza o identificador de circuito virtual como endereço é uma característica do endereçamento utilizado pelas redes ATM. Nesse tipo de tecnologia, os endereços permanentes não são utilizados. (CERTO)

    CESPE, ANEEL, 2010) No ATM, uma tecnologia projetada para ser implementada por hardware em vez de software, pode-se transmitir dados em 25 Mbps, 51 Mbps, 155 Mbps ou em taxas superiores, desde que o meio de transmissão seja a fibra óptica. (E)

    CESPE, PREVIC, 2011) A tecnologia de transmissão de dados ATM é considerada uma evolução das redes de comutação de pacotes do tipo X.25, operando a velocidades maiores do que esse tipo. (E, frame relay)

    CESPE, BANCO DA AMAZÔNIA, 2012) Uma vez estabelecido o circuito virtual no ATM, quaisquer lados podem iniciar a transmissão das células, cujo tamanho é de 53 bytes. (CERTO)

    CESPE, TRE, 2012) O protocolo ATM funciona por alocação de banda, com o uso da técnica de comutação por células, criando canais virtuais, conforme a demanda dos usuários. (CERTO)

    CESPE, TRT, 2013) O protocolo ATM, um modelo de comunicação de dados de alta velocidade, interliga, em modo assíncrono, os diversos tipos de redes pelas quais os pacotes são enviados em tamanhos fixos. (CERTO)


ID
885037
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de camada de rede e de roteamento, julgue os itens
subsequentes.

O IPv4 utiliza 32 bits para endereçamento e hop limit para datagramas, enquanto que o IPv6 usa 256 bits para endereçamento e TTL (time to live) para datagramas.

Alternativas
Comentários

  • Além do IPv6 utilizar 128 bits para o endereçamento, ele uitiliza hop limit, enquanto o IPv4 utiliza TTL (time to live)
  • Só para acrescentar:



    Formato do cabeçalho base do datagrama IPv6:

    • Tem menos informação que o cabeçalho do IPv4. Por exemplo, o checksum será removido do cabeçalho, que nesta versão considera-se que o controle de erros das camadas inferiores é confiável.
    • O campo Traffic Class é usado para assinalar a classe de serviço a que o pacote pertence, permitindo assim dar diferentes tratamentos a pacotes provenientes de aplicações com exigências distintas. Este campo serve de base para o funcionamento do mecanismo de qualidade de serviço (QoS) na rede.
    • O campo Flow Label é usado com novas aplicações que necessitem de bom desempenho. Permite associar datagramas que fazem parte da comunicação entre duas aplicações. Usados para enviar datagramas ao longo de um caminho pré-definido.
    • O campo Payload Length representa, como o nome indica, o volume de dados em bytes que pacote transporta.
    • O campo Next Header aponta para o primeiro header de extensão. Usado para especificar o tipo de informação que está a seguir ao cabeçalho corrente.
    • O campo Hop Limit tem o número de hops transmitidos antes de descartar o datagrama, ou seja, este campo indica o número máximo de saltos (passagem por encaminhadores) que o datagrama pode dar, antes de ser descartado, semelhante ao TTL do IPv4.


    fonte: http://pt.wikipedia.org/wiki/IPv6

    B
    ons estudos
  • Segundo Tanenbaum(2011, p.277),"Um recurso que define o IPv4 são seus endereços de 32 bits."
    Segundo Tanenbaum(2011, p.285),"O IPv6 (IP versão 6) [...] usa endereços de 128 bits."
    Segundo Tanenbaum(2011, p.276 e p. 288), "O cabeçalho IPv4 possui o campo TTL. Já o IPv6 faz uso do campo hop limit. Na prática, ambos campos exercem a mesma função e são decrementados a cada hop (salto)" (PARAFRASEADO POR MIM PARA FACILITAR)

    A forma correta desta questão é:

    O IPv4 utiliza 32 
    bits para endereçamento e TTL(time to live) para datagramas, enquanto que o IPv6 usa 128 bits para endereçamento e hop limit(limite de hops) para datagramas. 


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.
  • o IPv4 utiliza 32 bits e o IPv6 utiliza 128 bits, só por essa afirmativa, conseguiríamos saber que a questão esta errada.

  • gab.: ERRADO.

    PV4 

    4 grupos com 3 dígitos (até o valor de 255 e separados por . ) = 32 bits (8 cada

    • Ex: 200.201.230.240

    IPV6 

    8 grupos de 4 dígitos (hexadecimais [0 – F] e separado por : ) = 128 bits (16 cada)

    • Ex: FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF

    Bons estudos!

  • IPv4 = TTL - 32 bits

    IPv6 = HOOP LIMIT - 128 bits


ID
885040
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de camada de rede e de roteamento, julgue os itens
subsequentes.

O ARP (address resolution protocol) é um protocolo de interface entre as camadas de enlace e rede, permitindo livre escolha de endereços IP no nível inferior (enlace). Ele seria desnecessário se todas as interfaces da rede entendessem o endereçamento IP.

Alternativas
Comentários
  • O protocolo ARP realiza o mapemeamento de endereços IP para endereços MAC.
  • ERRO: permitindo livre escolha de endereços IP no nível inferior (enlace)    CORRETO:  Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O emissor difunde em broadcast um pacote ARP contendo o endereço IP de outro hoste espera uma resposta com um endereço MAC respectivo.           FONTE: http://pt.wikipedia.org/wiki/Address_Resolution_Protocol
  • Errado. ARP é camada 2 e não 3. 
  • ARP não é camada 2 e sim camada 3.

    O ARP (Address Resolution Protocol) faz compania ao IP e ao ICMP na camada 3 do modelo OSI, oferecendo justamente uma forma simples de descobrir o endereço MAC de um determinado host, a partir do seu endereço IP. Carlos E. Morimoto

    http://www.hardware.com.br/dicas/icmp-arp.html

  • Address Resolution Protocol (ARP), em português Protocolo de Resolução de Endereços, é um protocolo de telecomunicações usado para resolução de endereços da camada de Internet em endereços da camada de enlace, uma função crítica em redes de múltiplos acessos.

    https://www.google.com.br/search?q=o+arp+(address+resolution+protocol)+%C3%A9&oq=o+que+%C3%A9+O+ARP+(address+resolution+protocol&aqs=chrome.1.69i57j0j69i64.9299j0j8&sourceid=chrome&ie=UTF-8

  • O IP não está na camada de enlace, mas sim na camada de rede. 

  • Estou vendo comentários equivocados, o ARP atua na camada de REDE (CAMADA 3), no modelo TCP/IP.

  • ENDEREÇOS DE IP ESTÃO PRESENTES NA CAMADA DE REDE!

  • Gab: ERRADO

     

    O ARP (Address Resolution Protocol – Protocolo de Resolução de Endereços) é usado para associar um endereço IP a um endereço de hardware. Isso quer dizer: quando um endereço IP é fornecido para a entrega de um determinado datagrama, o computador que detém aquele endereço é localizado por meio do ARP, que lê o endereço IP e aponta qual o endereço MAC do computador que o possui.

  • protocolo ARP (Address Resolution Protocol ou, em português, Protocolo de Resolução de Endereço) tem um papel fundamental entre os protocolos da camada Internet da suíte TCP/IP, porque permite conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP. 

     

     

    GABARITO: ERRADO

  • O ARP (adress resolution protocol) é um protocolo que identifica a interface de rede (endereço MAC) e associa com um número de IP.
    O nosso computador associa automaticamente com localhost, ou 127.0.0.1
    A seguir, outros serviços como o DHCP se encarrega de atribuir um endereço IP na rede.

    Gabarito: Errado.



  • ARP (address resolution protocol) é um protocolo de interface entre as camadas de enlace e rede.." - Correto até aquí. Lembrando que
    conceitualmente, o protocolo está posicionado na camada de rede.É permitindo livre escolha de endereços IP no nível inferior (enlace)." A escolha dos endereços IP se dá na camada de rede e não na camada de enlace.
    Por fim, as interfaces de rede entendem e interpretam os enderecos IP sem problemas. O problema se dá nos equipamentos de rede que só
    interpretam os endereços físicos (MAC). Esses equipamentos, como é o caso dos switches, não interpretam a camada de REDE, logo, não são
    capazes de distinguir e interpretar os endereços IP ou endereços Lógicos.

     

    FONTE: ESTRATÉGIA CONCURSOS

  • Rafael Tizo é importante observar que: o ARP se encontra na camada de rede, mas atua na camada de enlace!

  • Protocolo ARP:

    - Converte IP em MAC

    - Presente na camada REDE, mas com atuação direta na camada de enlance de dados.

    Fonte: Prof. André Castro - Estratégia Concursos

  • FUI NA TÉCNICA DO MENOSPREZO !

  • A questão já está errada quando fala: entre as camadas de enlace e rede. Sendo que o protocolo ARP está na camada de REDE.

    Camada de REDE: IP, ICMP, IGMP, ARP.

    OBS: Todos fazem fazem parte da camada de rede.

  • A questão erra em afirmar que a ARP permite a livre escolha de Endereços IP. Na verdade, dado um Endereço IP, ele é capaz de mapear um Endereço MAC.
    Abaixo um esqueminha das camadas e seus protocolos:

     

    FUI EM ROMA TRANSPORTAR SEIS APRESENTADORES DE APLICAÇÃO (DE BAIXO PRA CIMA)

     

    CAMADAS OSI                      CAMADAS TCP/IP                                             PROTOCOLOS

     

    APLICAÇÃO                                  APLICAÇAO                          HTTP, SMTP, FTP, DHCP, DNS, SSH, RTP, Telnet,

                                                                                                 SIP, RDP,IRC, SNMP, NNTP, POP3, IMAP, BitTorrent,

    APRESENTAÇÃO                                                                      Ping, Jabber, NTP, OSCAR    

     

    SESSÃO

     

    TRANSPORTE                          TRANSPORTE                           TCP, UDP, SCTP, DCCP

     

    REDE                                          INTERNET                            IPv6, lpv4, ICMP, IPSec, MPLS, IGMP, OSPF

     

    ENLACE                                  ACESSO À REDE                         802.11, WiFi, IEEE802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP, LCP,                                                                                                    RARP, Ethernet, FDDI, RDIS, Frame Relay, 802.x, STP, PAP,                                                                                                                   IPCP, CSMA, Dial-Up, ADSL, 3G, 4G, Switch, ARP

     

     

    FÍSICA                                          FÍSICA                                Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB

  • O ARP (adress resolution protocol) é um protocolo que identifica a interface de rede (endereço MAC) e associa com um número de IP.

  • Esse protocolo mantém uma tabela de mapeamento entre endereços IP (Camada de Rede) e endereços MAC (Camada de Enlace).

  • Ele não permite a livre escolha de Endereços IP. Na verdade, dado um Endereço IP, ele é capaz de mapear um Endereço MAC.

  • IP é na camada acima, de rede, e não na inferior de enlace, onde fica o endereço MAC

  • ARP converte o IP em MAC (endereço físico), ele fica na camada de rede

    ARP = tem o IP e pede o MAC

    RARP = tem o MAC e pede o IP

    BIZU: RARP começa com R de rico, e todo rico tem um MAC :)

  • ARP, transforma o IP em ;maC

  • ERRADO.

    CONVERTE IP (REDE) EM MAC (ENLACE).

  • Não sei se estou certa, mas a questão diz que ARP é um protocolo de interface entre as camadas de enlace e rede, quando na verdade ARP é um dos protocolos da camada de rede e esta não está entre a camada de enlace, mas sim acima dela.

  • Ele não permite a livre escolha de Endereços IP. Na verdade, dado um Endereço IP, ele é capaz de mapear um Endereço MAC (O endereço que fica na máquina).

    Estratégia Concursos

  • GABARITO: ERRADO

    ARP converte o IP em MAC (endereço físico);

  • ARP – Address Resolution Protocol – Protocolo de Resolução de Endereços: converte endereço IP em MAC, presente na camada REDE, mas com atuação direta na camada de ENLANCE de dados.

  • Minha contribuição.

    ARP (Address resolution protocol): Protocolo da camada de rede, ele é responsável por manter uma tabela de conversão de endereços lógicos em endereços físicos. Em outras palavras, ele mantém uma tabela de mapeamento entre endereços IP (camada de rede) e endereços MAC (camada de enlace).

    Fonte: Estratégia

    Abraço!!!

  • O ARP consegue a partir de um endereço lógico (IP) achar um endereço Físico (MAC ADRESS). A requisição na rede local é feita em Broadcast e a resposta do host em Unicast.
  • Complementando:

    RARP é o ARP reverso, conversão da camada física para a camada lógica.

  • ERRADO

    Ele não permite a livre escolha de Endereços IP. Na verdade, dado um Endereço IP, ele é capaz de mapear um Endereço MAC

  • Totalmente errada:

    1) ARP é utilizado para aumentar a quantidade de IPs com base nos endereços físicos (MAC)

    2) Camada de enlace não tem a incidência de IP, o endereço que roda por lá é o MAC. IP é na camada de rede.

    3) Não há livre escolhas de IPs, isso só a acontece com o protocolo DHCP que pode ocorrer configuração de IPs manualmente, tornando-se livre a escolha de IPs.

  • Gabarito ERRADO.

    BIZU

    ARP - IP em MAC

    RARP - MAC em IP

    Ambos são da camada de REDE.

    Bons estudos!

  • ARP - ADRESS RESOLUTION PROTOCOL

    Resolução de endereços da camada de enlace, ou seja, permite que um PC obtenha o endereço físico de uma máquina, usando o endereço IP.

    Em outras palavras, CONVERTE protocolo IP em MAC, atua na camada de REDE (OSI) / INTERNET (TCP/IP).

    MANTÉM uma TABELA EM MEMÓRIA com o mapeamento de endereços da camada de rede para endereços da camada de enlace.

  • ARP: IP em MAC (vogal)

    RARP: MAC em IP (consoante)

    Gravei assim. Espero que ajude!

  • ARP atua na camada de Rede converte o endereço lógico (IP) em endereço físico (MAC).

    RESUMINDO:

    Protocolo ARP Transformação do Endereço LÓGICO para o FÍSICO.

    IP para MAC

    Protocolo RARP Transformação do Endereço FÍSICO para o LÓGICO.

    MAC para IP

    Q1287454

    Q817729

  • O ARP (adress resolution protocol) é um protocolo que identifica a interface de rede (endereço MAC) e associa com um número de IP.

    O nosso computador associa automaticamente com localhost, ou 127.0.0.1

    A seguir, outros serviços como o DHCP se encarrega de atribuir um endereço IP na rede.

  • ARP:

    - função => já tem o IP, agora quer identificar o endereço MAC

    - converte o endereço lógico (IP) em endereço físico (MAC).

    - atua na camada de REDE ( e não de enlace)

    RARP: 

    - função => já conhece o MAC, agora quer identificar o IP

    - transformação do Endereço físico (MAC) para o lógico (IP).

    - bizu: O RARP começa com R de rico e todo rico tem MAC  

  • O Address Resolution Protocol (ARP) é um protocolo que trace um endereço de protocolo do Internet a um MAC address que seja reconhecido na rede local. O ARP é usado para manter-se a par de todos os dispositivos que são diretamente sub-redes IP conectado do interruptor.

  • GAB. ERRADO

    ERRO: Permitindo livre escolha de endereços IP no nível inferior (enlace).  

    CORRETO:  Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede

    (como um endereço IP). O emissor difunde em broadcast um pacote ARP contendo o

    endereço IP de outro hoste espera uma resposta com um endereço MAC respectivo.  

    BIZU: RARP começa com R de rico, e todo rico tem um MAC.


ID
885043
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à segurança em redes de computadores, julgue os
itens que se seguem.

Os bots são programas maliciosos armazenados na área de boot do disco de uma estação de trabalho. Eles são capazes de se reproduzir, de modo que o invasor consegue orientar o bot a realizar ataques em um ambiente em rede.

Alternativas
Comentários
  • ERRADO.
    Os bots não são armazenados na área de boot do disco. Pelo menos não necessariamente! O resto todo, a meu ver, está certo.
  • Concordando com o colega acima, com exceção do armazenamento na área de boot, até hoje nunca encontrei qualquer literatura que afirmasse sobre isso, o resto parece esta correto.
  • Pois é, Luiz, também não. Mas eu não me arriscaria a afirmar que essa é uma situação impossível. ;)
  • Bot -> é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
    A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios.

  • BOTs são sistemas infectados e transformados em 'zumbis' , que seriam hosts controlados remotamente por algum hacker.
  • Bot vem de Robot an english. A banca claramente tenta confundir o candidato associando o BOT à área de BOOT do pc.

  • Um BOT é um computador controlado a distância, ou seja, controlado remotamente, que dificilmente fica na área de boot do disco. O malware que ataca essa área e ali se instala é o Vírus de Boot, cujo objetivo é danificar o HD a fim de inutilizá-lo.

    Fonte: Material AlfaCon (João Paulo Colet Orso)

  • ERRADA.

    bot, diminutivo de software robot, é utilizado na computação para tarefas repetitivas, e não se localiza necessariamente na área de boot do computador, nem necessariamente é uma ameaça, ou malware, ao computador.

    Fonte: estratégia

  • Os bots são programas maliciosos que infecta a parte de inicialização do sistema operacional. Eles são capazes de se reproduzir, de modo que o invasor consegue orientar o bot a realizar ataques em programas instalados.

  • Cuidado turma!

    A banca, na verdade, está tentando confundir BOT (que é controlado remotamente - que cria a BotNet ou rede Zombie), com o Vírus de Boot, aquele que ataca o sistema BIOS, do processo de inicialização dos computadores.

    MNEMÔNICOS QUE AJUDAM A LEMBRAR:

    BOT (cria a BotNet ou Rede Zombie) - em seu nome tem apenas “um O”.

    Boot - (com “dois ÓOs) - é o Vírus de boot - “você pode lembrar o seguinte: 2 ÓOs é igual a 2 Pontapés, que inicia a BIOS., ou processo de inicialização.

    Cuidado para não confundir!!! 

     

    Exemplo da galera do Missão:

    BOT = controla remotamente (ex: BotNet ou rede zumbi)  

    BOOT = tipo de vírus (ataca o sistema BIOS). 

    A FONTE, é do MISSÃO. “Os mnemônicos, são meus”

    Sei que é bem tosco, mas pra não cair nessa malandragem aí, vale de tudo.

    Espero ter ajudado.


ID
885046
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à segurança em redes de computadores, julgue os
itens que se seguem.

Para segurança dos programas e dos sistemas, é comum as organizações armazenarem informações denominadas accounting, que identificam o responsável pelo processamento, o nome do programa, o tipo de processamento, a área de execução, a periodicidade, a prioridade, o tempo estimado, entre outros.

Alternativas
Comentários
  • CORRETA!

    É a famosa  "Auditoria".
    Controle de Acesso
    O controle de acesso, na segurança da informação, é composto dos processos AAA, de autenticação, autorização e auditoria (accounting).

    Auditoria (Accounting)
    A auditoria (accounting) é uma referência à coleta da informação relacionada à utilização, pelos usuários, dos recursos de um sistema. Esta informação pode ser utilizada para gerenciamento, planejamento, cobrança e etc. A auditoria em tempo real ocorre quando as informações relativas aos usuários são trafegadas no momento do consumo dos recursos. Na auditoria em batch as informações são gravadas e enviadas posteriormente. As informações que são tipicamente relacionadas com este processo são a identidade do usuário, a natureza do serviço entregue, o momento em que o serviço se inicia e o momento do seu término.

    fonte: http://pt.wikipedia.org/wiki/Controle_de_acesso

    -----------------------------------------------------------------------------------

    "Accounting: diz o que o usuário fez (ex.: tempo de cada sessão, nome do usuário, senha, largura de banda, quantidade de bytes enviados e recebidos, porta do modem, telefone utilizado, data e hora de início e fim de cada sessão)."

    fonte: http://www.slideshare.net/tisafe/pal-mecanismos-controleacessotisafe
  • Errei pq pensei em Logging no lugar de Accounting...

ID
885049
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de sistemas operacionais, julgue os itens a seguir.

Deadlock é o bloqueio que ocorre quando um processo precisa escrever dados em um arquivo que já está sendo usado por outro processo para gravação de dados e o sistema operacional nega o acesso ao arquivo.

Alternativas
Comentários
  • Questão anulada.
    Justificativa: A redação do item causou ambiguidade prejudicando seu julgamento objetivo. Dessa forma, opta-se por sua anulação
  • O gabarito preliminar era CERTA. Porém, esse entendimento está errado. O conceito de deadlock envolve 4 condições necessárias:
    1. Exclusão mútua
    2.Espera carregada (não libera recursos na espera)
    3.Não preempção (não pode retirar o recurso)
    4.Espera circular
    Na situação em apreço, o processo requisitante decerto será bloqueado. Isso, porém, não causa o deadlock, uma vez que o outro processo continua a sua execução. Como a redação do item não explicitou o bloqueia do segundo processo, o item foi anulado.

ID
885052
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de sistemas operacionais, julgue os itens a seguir.

No gerenciamento de memória, caso um programa seja inicializado duas vezes, o sistema operacional pode compartilhar todas as páginas de texto, mantendo somente uma cópia em memória. Esse recurso mantém páginas de texto apenas para leitura e permite que os processos façam modificação na página de dados. Esse procedimento para modificação dos dados compartilhados denomina-se bibliotecas compartilhadas.

Alternativas
Comentários
  • Errado. O gerenciamento de memória do sistema operacional pode compartilhar algumas informações, mas não TODAS as páginas de texto. Normalmente o que acontece nos sistemas desktop, é a execução em cópia do aplicativo completo em duas áreas da memória distintas, quando não existe sistema de detecção para evitar (por exemplo, MSPaint).
  • Segundo o Tanembaum: "If a program is started up twice, most operating systems will automatically share all the text pages so that only one copy is in memory. Text pages are always read-only, so there is no problem here".
    Então os dois primeiros períodos da questão estão corretos, e o erro está em: "Esse procedimento... compartilhadas".
  • A inicialização de um programa duas vezes, em geral, faz com que os dois programas compartilhem as páginas de código (que são read-only). Isso permite economizar memória.
    O erro está em "Esse procedimento para modificação dos dados compartilhados denomina-se bibliotecas compartilhadas". Bibliotecas compartilhadas são um conjunto de funções alocadas em código independente para ser carregado por múltiplos programas. Elas também utilizam o método de compartilhar a parte de código entre os processos. Porém, esse não é o nome dado quando se invoca o mesmo programa.
  • Pg 137 do livro do Tanenbaum - 3 ed
  • E alguém sabe como chama o procedimento para modificação dos dados compartilhados?
  • O erro está em falar "Esse procedimento para modificação dos dados compartilhados (...)". Os dados compartilhados não serão modificados.
    Percebam que as páginas de texto é que serão compartilhadas e elas serão somente leitura como o próprio texto diz (e essa afirmação está no livro do Tanenbaum). As páginas de dados é que serão modificadas e elas não são compartilhadas.
  • Eu atribuo esse procedimento ao conceito de reentrância. 

  • Sou fã do Nishimura. Mas, nesse caso, o comentário feito por ele não está correto.

     

    Quando a questão fala em compartilhar as páginas de memória de TEXTO, é preciso compreender que a área de TEXTO é a área onde o PROGRAMA será alocado. O PROGRAMA (texto) é o mesmo, em todas as execuções. Logo, é correto que o SO pode compartilhar TODAS as páginas de texto, sem problemas. O que não dá pra compartilhar é a PILHA do programa.

     

    O erro está em afirmar que esse seria o contexto de "biblioteca compartilhada". Biblioteca compartilhada seriam, por exemplo, as LIBs no Linux ou as DLLs no Windows.

     

    O conceito trazido pela questão é o de reentrância. E é justamente o nome do conceito que torna a assertiva errada.

  • O erro da questão está na parte que diz que esse procedimento permite modificações. Na verdade, ele permite somente a leitura do texto, quando um dos programas realiza a modificação de alguma página, o sistema operacional  cria uma cópia  dela para uso individual daquele processo.

  • Pessoal, errado!!

    Esse procedimento é chamado de REENTRÂNCIA!

    Deem uma olhadinha nessa questão Q345076

    .

    Compartilhamento de Memória (código reentrante)
    O  código  executável  de  alguns  programas,  principalmente  utilitários  e  programas  de sistema,  podem  ser  compartilhados  afim  de  evitar  o  consumo  desnecessário  de  MP.  Para  que isto ocorra o programa reentrante precisa ser especificamente caracterizado como tal pelo gerente do sistema e, assim, automaticamente, o sistema operacional se encarrega de fazer com que os processos que estiverem usando um determinado programa reentrante estejam com as entradas  das  suas  respectivas page ou segment tables apontando  para  os  mesmos  frames na MP (frames estes ocupados pelo código executável do programa reentrante).

    A utilização de código reentrante não só otimiza a ocupação da MP, uma vez que evita a coexistência de cópias idênticas de um mesmo trecho de programa na memória, mas também melhora o desempenho dos programas, uma vez que reduz a paginação ou segmentação destes pelo fato do programa reentrante permanecer residente em memória.

  • Reentrância é a possibilidade de vários usuários acessarem pontos diferentes do mesmo programa, armazenado na memória (código reentrante), manipulando dados próprios e exclusivos de cada usuário.


ID
885055
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de sistemas operacionais, julgue os itens a seguir.

Supondo que somente uma CPU esteja disponível e cinco processos estejam no estado pronto, os mecanismos responsáveis por gerenciar a utilização da CPU são as threads.

Alternativas
Comentários
  • Threads são as entidades escalonadas para a execução sobre a CPU.
    Se somente uma CPU se encontrar disponível, deverá ser feita uma escolha de qual processo executará em seguida. A parte do sistema operacional que faz a escolha á chamada de escalonador, e o algoritmo que ele usa á o algoritmo de escalonamento.

    Fonte: TANENBAUM, Andrew S.; Sistemas Operacionais Modernos, Prentice Hall Brasil, 2ª Edição, 2003.
  • Lembrar também que é somente a CPU que coloca um processo no estado de Pronto, consequentemente é ela que tira desse estado. 

    Bons estudos.
  • Escalonamento: "Decisão sobre quando e por quanto tempo cada processo deve executar" (Tanenbaum)

    .

    At.te

    Foco na missão ❢

  • e-

    Escalonamento - decisao do SO em decidir qual processo tera acesso a CPU em dado momento, uma caracteristica de multiprogramação onde ha varios processos concorrentes ao acesso a CPU.


ID
885058
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de sistemas operacionais, julgue os itens a seguir.

Quando são utilizados multiprocessadores simétricos, há uma cópia do sistema operacional em memória, que qualquer CPU pode executar.

Alternativas
Comentários
  • No SMP (symmetric multiprocessor) ou multiprocessador simátrico existe uma cópia do sistema operacional na memória, mas qualquer CPU pode executá-la. Quando uma chamada ao sistema é feita, a CPU local chamada é desviada para o núcleo e a processa.
    Fonte: TANENBAUM, Andrew S.; Sistemas Operacionais Modernos, Prentice Hall Brasil, 2ª Edição, 2003.
  • Se nem o próprio Qconcurso entendeu, imagina eu

  • kkkkkkkkkkkkk

  • GABARITO CERTO

    Multiprocessadores Assimétricos (mestre-escravo): Uma cópia do sistema operacional e de suas tabelas está presente na CPU 1 e não em nenhuma das outras.

    Multiprocessadores simétricos: Cópia do SO na memória; (qualquer CPU pode executá-lo)


ID
885061
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de sistemas operacionais, julgue os itens a seguir.

O gerenciamento de máquinas virtuais é feito pelo hypervisor, também conhecido como monitor de máquinas virtuais, que é responsável por prover acesso a recursos como CPU, memória e dispositivos de entrada e saída de dados para cada máquina virtual.

Alternativas
Comentários
  • Questão Correta

    hypervisor, ou Monitor de Máquina Virtual (VMM), é uma camada de software entre o hardware e o sistema operacional. O VMM é responsável por fornecer ao sistema operacional visitante a abstração da máquina virtual. É o hypervisor que controla o acesso dos sistemas operacionais visitantes aos dispositivos de hardware. É interessante ressaltar que o VMM não executa em modo usuário, pois é ele que deve executar, ou simular a execução, das instruções privilegiadas requisitadas pelo sistema operacional visitante.
  • Formas de implementar máquinas virtuais:
    1 -> como aplicação de um sistema operacional. Neste caso, executam em modo usuário. Chamada de máquina virtual de processo.
    2 -> como uma camada de software entre o hardware da máquina e o sistema operacional. Chamada de monitor de máquina virtual ou hypervisor.
    hypervisor pode prover para-virtualização ou virtualizaçã total:
    - para-virtualização -> o sistema operacional hóspede é modificado para chamar o hypervisor sempre que for executar uma instrução sensível;.
    - virtualização total -> o hypervisor provê uma réplica do hardware subjacente e, portanto, o sistema operacional hóspede não precisa ser modificado.
  • http://www.infowester.com/virtualizacao.php
  • CERTO. Um hipervisor ou monitor de máquina virtual é um software, firmware ou hardware que cria e “roda” máquinas virtuais. O computador no qual o hipervisor roda uma ou mais VMs é chamado de máquina hospedeira e cada VM é chamada de máquina convidada.

    Resposta: Certo


ID
885064
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de sistemas operacionais, julgue os itens a seguir.

Um novo processo pode ser criado e executado, podendo ser terminado por diversas condições voluntárias, entre elas o cancelamento por outro processo.

Alternativas
Comentários
  • Mais cedo ou mais tarde o novo processo terminará, normalmente em razão de alguma das seguinies condições:
    1. Saída normal (voluntária)
    2. Saída por erro (voluntária).
    3. Erro fatal (involuntário).
    4. Cancelamento por um outro Processo (involuntário).
    Fonte: TANENBAUM, Andrew S.; Sistemas Operacionais Modernos, Prentice Hall Brasil, 2ª Edição, 2003.
  • Um bom exemplo de um processo destinado a causar a interrupção de outro processo é o comando do Unix/Linux kill.
  • ERRADA:    O cancelamento por outro programa é involuntária
  • Complementando Adolpho Igor, no Unix/Linux temos a chamada de sistema kill, já no Win32 a chamada correspondente é a TerminateProcess.

    Interessante lembrar que em ambos os casos o processo que for  cancelar o outro precisa ter a devida autorização para faze-lo.

  • É uma questão de Interpretação, APENAS.

    "Cancelamento por outro processo" NÃO É VOLUNTÁRIO.

     


ID
885067
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Sistemas de Informação
Assuntos

A respeito de software livre, julgue os itens que se seguem.

Um modelo de negócio com o uso de software livre é a consultoria e suporte, com a implantação e a manutenção de software livre sem custo nenhum de licenciamento para o cliente, sendo pagos somente os serviços prestados.

Alternativas
Comentários
  • Que redação tosca!
  • Os objetivos do Software Livre (controle na própria computação e cooperação livre) são atingidas por concessão do seguinte-direitos de liberdade: os usuários são livres para executar, copiar, distribuir, estudar, mudar e melhorar o software,2 3 estas liberdades são explicitamente concedidos e não suprimidas (como é o caso do software proprietário). Assim, o software livre é uma questão de liberdade, não de preço (os usuários são livres - o que inclui a liberdade de redistribuir o software, que pode ser feito gratuitamente ou por uma taxa5 ). Software livre garante as liberdades dos usuários: estudar e modificar software, pela disponibilidade do código fonte, bem como a liberdade de copiar e distribuir.

    fonte: wiki


    Bons estudos.
  • "Selling professional services:

    The financial return of costs on open-source software can also come from selling services, such as training, technical support, or consulting, rather than the software itself."


    Fonte: https://en.wikipedia.org/wiki/Business_models_for_open-source_software#Selling_professional_services

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: CERTO

  • Questãozinha de lógica.

    Você trabalha com uma empresa que "VENDE" um software livre, que teoricamente é de graça.
    Como capitalizar?

    Vendendo serviço né...

    Resposta: Certa

  • CORRETO!!

    ESSA É A IDEIA UTILIZADA, POR EXEMPLO, NO LINUX. PODEMOS CITAR AQUI A DISTRIBUIÇÃO RED HAT; VOCÊ PODE UTILIZAR O SO GRATUITO, MAS PAGA PELO SUPORTE.


ID
885070
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Sistemas de Informação
Assuntos

A respeito de software livre, julgue os itens que se seguem.

Arquivos com a extensão .odt criados em editores de texto são considerados de padrão fechado e somente podem ser visualizados em um editor de texto proprietário.

Alternativas
Comentários
  • É um formato de arquivo usado para armazenamento e troca de documentos de escritório, como textos, planilhas, bases de dados, desenhos e apresentações. Este formato foi desenvolvido pelo consórcio OASIS e baseia-se na linguagem XML. O ODF é um formato aberto e público e foi aprovado como norma ISO/IEC em 8 de Maio de 2006 (ISO/IEC 26300).

    O formato ODF foi desenvolvido por uma grande variedade de organizações, sendo possível aceder livremente às respectivas especificações. Isto significa que o ODF pode ser implementado em qualquer sistema, seja ele de código aberto ou não, sem ser necessário efetuar qualquer tipo de pagamento ou estar sujeito a uma licença de uso restrito. O ODF constitui-se como uma alternativa aos formatos de documentação que são propriedade de empresas privadas, sujeitos a licença de uso restrito ou onerosas, permitindo a organizações e indivíduos escolherem o software que mais lhes convém para lidar com os arquivos guardados neste formato. O formato é independente de plataforma e fornecedor tornando-o adequado para a armazenagem de documentos a longo prazo. 
    (fonte: http://www.ubuntudicas.com.br/blog/2010/07/o-que-e-o-formato-odt/)
  • Só complementando, com as extensões para tipos de OpenDocuments

    The most common filename extensions used for OpenDocument documents are:

  • ERRADA
  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: ERRADO

    O formato ODF foi desenvolvido por uma grande variedade de organizações, sendo possível aceder livremente às respectivas especificações. Isto significa que o ODF pode ser implementado em qualquer sistema, seja ele de código aberto ou não, sem ser necessário efetuar qualquer tipo de pagamento ou estar sujeito a uma licença de uso restrito.

     

     

    #sheldon Querino obrigado pelo gabarito.

     

  • No tempo da internet... Nada é restrito... nada é impossível... só precisa de um pouco de esforço.

    Resposta: Errada

  • Por que muitos estão comentando "ODF" se na questão está "odt." ???

  • Gabarito: Errado

    É um formato de arquivo usado para armazenamento e troca de documentos de escritório, como textos, planilhas, bases de dados, desenhos e apresentações. Este formato foi desenvolvido pelo consórcio OASIS e baseia-se na linguagem XML. O ODF é um formato aberto e público e foi aprovado como norma ISO/IEC em 8 de Maio de 2006 (ISO/IEC 26300).

  • odt - linux - software livre

  • .ODT. MUITO UTILIZADO NO LIBREOFFICE WRITER.


ID
885073
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Sistemas de Informação
Assuntos

A respeito de software livre, julgue os itens que se seguem.

O portal do Software Público Brasileiro disponibiliza software considerado livre, que pode ser utilizado, sem custo, por pessoas físicas e órgãos públicos federais, estaduais e municipais. Entretanto, para pessoas jurídicas da iniciativa privada, há a cobrança pela utilização do software.

Alternativas
Comentários
  • O portal do Software Público Brasileiro disponibiliza software livre (CÓDIGO FONTE ABERTO) e free (GRATUITO) e qualquer pessoa pode utilizar independente se física ou jurídica, pública ou privada.
  • Gabarito: ERRADO

    ...empresas públicas e privadas em administrar, gerenciar, controlar e auditar configurações em ambientes de TI a partir de um único ponto de vista.


    fonte: <http://www.softwarepublico.gov.br/ListaSoftwares>
  • Orgãos públicos federais, estaduais e municipais são pessoas jurídicas.

  • Gabarito: Errado

    O portal do Software Público Brasileiro disponibiliza software livre (CÓDIGO FONTE ABERTO) e (GRATUITO) e qualquer pessoa pode utilizar independente se física ou jurídica, pública ou privada.

  • Portaria N° 46 de 28 de setembro de 2016

    Dispõe sobre a disponibilização de Software Público Brasileiro e dá outras providências.

    Art. 8º O Portal do Software Público Brasileiro é a plataforma tecnológica pública oficial para a disponibilização, compartilhamento e o desenvolvimento de Software Público Brasileiro e Projetos de Software.

    Art. 9º Todo Software Público Brasileiro deve ser disponibilizado no Portal do Software Público Brasileiro de forma gratuita, na intenção de que possa ser útil à administração pública e à sociedade.


ID
885076
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Sistemas de Informação
Assuntos

A respeito de software livre, julgue os itens que se seguem.

Considere que determinada empresa comercialize um software cujo código fonte é fechado, sem cobrar pelo licenciamento, mas cobrando pelos serviços de instalação, configuração e treinamento dos utilizadores do software. Nesse caso, o software é considerado um software livre de acordo com a FSF (Free Software Foundation).

Alternativas
Comentários
  • Este software não pode ser considerado livre pois possui CÓDIGO FONTE fechado.
    Software livre pode ser pago, uma coisa não tem nada a ver com a outra.
  • "Free software is a matter of liberty, not price. To understand the concept, you should think of free as in free speech, not as in free beer."
      —Richard Stallman
  • Pra ser considerado software livre, há que se antender às 4 liberdades básicas:
    A liberdade de executar o programa, para qualquer propósito (liberdade nº 0) A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade nº 1). Acesso ao código-fonte é um pré-requisito para esta liberdade. A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade nº 2). A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie (liberdade nº 3). Acesso ao código-fonte é um pré-requisito para esta liberdade. fonte: http://br-linux.org/faq-softwarelivre
  • tirou algumas dúvidas


     

  • Para ser considerado Livre o código fonte tem que ser aberto obrigatoriamente.

  • Para quem não entende os comentários sem o gabarito e não tem acesso a resposta.

    Gaba: ERRADO

     

    Este software não pode ser considerado livre pois possui CÓDIGO FONTE fechado.
    Software livre pode ser pago, uma coisa não tem nada a ver com a outra.

     

    Pra ser considerado software livre, há que se antender às 4 liberdades básicas:
    A liberdade de executar o programa, para qualquer propósito (liberdade nº 0) A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade nº 1). Acesso ao código-fonte é um pré-requisito para esta liberdade. A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade nº 2). A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie (liberdade nº 3). Acesso ao código-fonte é um pré-requisito para esta liberdade. fonte: http://br-linux.org/faq-softwarelivre

  • Gabarito: Errado

    Este software não pode ser considerado livre pois possui CÓDIGO FONTE fechado.


ID
885079
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de software livre, julgue os itens que se seguem.

A licença GNU (GNU's Not Unix) GPL (general public license) permite que usuários possam ter acesso ao código fonte do software e modificá-lo.

Alternativas
Comentários
  • GNU General Public License (Licença Pública Geral), GNU GPL ou simplesmente GPL, é a designação da licença para software livreidealizada por Richard Matthew Stallman em 1989, no âmbito do projeto GNU da Free Software Foundation (FSF).

    A GPL é a licença com maior utilização por parte de projetos de software livre, em grande parte devido à sua adoção para o projeto GNU e o sistema operacional GNU/Linux. O software utilizado para administrar o conteúdo da Wikipédia é coberto por esta licença, na sua versão 2.0 ou superiores.

    Em termos gerais, a GPL baseia-se em 4 liberdades:

    1. A liberdade de executar o programa, para qualquer propósito (liberdade nº 0)

    2. A liberdade de estudar como o programa funciona e adaptá-lo para as suas necessidades (liberdade nº 1). O acesso ao código-fonte é um pré-requisito para esta liberdade.
    3. A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade nº 2).
    4. A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie deles (liberdade nº 3). O acesso ao código-fonte é um pré-requisito para esta liberdade.


    Fonte: http://pt.wikipedia.org/wiki/GNU_General_Public_License
  • Gabarito: CERTO

    A Licença GNU GPL (Licença Pública Geral), oferece ao desenvolvedor a possibilidade de lançar seus respectivos sistemas de softwares de maneira a não vetar a cópia, utilização, alteração e distribuição por qualquer outro que deseje manipular tal sistema.

    Como qualquer licença de software ela também exige a execução dos termos dispostos, a fim de assegurar os direitos do autor ou desenvolvedor e do usuário final.

ID
885082
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Direito Administrativo
Assuntos

Com relação à Lei n.º 8.666/1993 e aos Decretos n.º 2.271/1997 e
n.º 7.174/2010, julgue os itens consecutivos.

De acordo com o Decreto n.º 7.174/2010, é vedada a modalidade convite nas concorrências em que forem adotados os critérios de julgamento técnico e preço.

Alternativas
Comentários
  • Mais uma questão mal redigida.
    Concorrência é uma das modalidades de licitação, assim como o convite.
  • DECRETO Nº 7.174, DE 12 DE MAIO DE 2010.

     

    § 5o  Quando da adoção do critério de julgamento técnica e preço, será vedada a utilização da modalidade convite , independentemente do valor. 

     

    APESAR DISSO, 

     

    "É vedada a modalidade convite nas concorrências"? 

     

    Ê, cespe.

  • Lembrando que a questão foi específica quanto ao Decreto n. 7.174/2010.

    Caso não falasse nada e fosse pela 8.666, ela estaria errada.

     

    Art. 45.  O julgamento das propostas será objetivo, devendo a Comissão de licitação ou o responsável pelo convite realizá-lo em conformidade com os tipos de licitação, os critérios previamente estabelecidos no ato convocatório e de acordo com os fatores exclusivamente nele referidos, de maneira a possibilitar sua aferição pelos licitantes e pelos órgãos de controle.

     

    § 1o  Para os efeitos deste artigo, constituem tipos de licitação, exceto na modalidade concurso:

     

    I - a de menor preço - quando o critério de seleção da proposta mais vantajosa para a Administração determinar que será vencedor o licitante que apresentar a proposta de acordo com as especificações do edital ou convite e ofertar o menor preço;

    II - a de melhor técnica;

    III - a de técnica e preço.

    IV - a de maior lance ou oferta - nos casos de alienação de bens ou concessão de direito real de uso.

  • Concorrência está no sentido literal.

  • Nesse caso, ''concorrencias'' refere-se à competitividade via licitação. Como o colega Felipe bem falou. Está no sentido literal.


ID
885085
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Direito Administrativo
Assuntos

Com relação à Lei n.º 8.666/1993 e aos Decretos n.º 2.271/1997 e
n.º 7.174/2010, julgue os itens consecutivos.

De acordo com a Lei n.º 8.666/1993, caso ocorra igualdade de condições em uma concorrência pública, um dos critérios para desempate são os bens e serviços produzidos no país.

Alternativas
Comentários
  • LEI 8666/93: 2o  Em igualdade de condições, como critério de desempate, será assegurada preferência, sucessivamente, aos bens e serviços:
    II - produzidos no País;
    III - produzidos ou prestados por empresas brasileiras.
    IV - produzidos ou prestados por empresas que invistam em pesquisa e no desenvolvimento de tecnologia no País
    .
  • CERTO.

    Q333913 (CESPE - 2013 - MPOG - Gestor - Categoria Profissional 4Julgue os itens a seguir, relativos à lei n.º 8.666/1993. O primeiro critério de desempate a ser utilizado, em uma concorrência, é o de bens e serviços produzidos no país.  Gabarito: Certo


  • COMO CRITÉRIO DE DESEMPATE , CONSIDERA-SE OS BENS E SERVIÇOS : 

    1- PRODUZIDOS NO PAÍS 

     

     

    2- EMPRESAS BRASILEIRAS

     

     

    3-EMPRESAS QUE INVISTAM - EM : *PESQUISA * DESENVOLVIMENTO DE TECNOLOGIA NO PAÍS.

     

     

    4- EMPRESAS QUE COMPROVAREM CUMPRIR A RESERVA DE CARGOS PARA :* DEFICIENTES * REABILITADO DA PREVIDÊNCIA SOCIAL

  • Comentário:

     

    I - produtos manufaturados e para serviços nacionais que atendam a normas técnicas brasileiras; e (Incluído pela Lei nº 13.146, de 2015)

    II - bens e serviços produzidos ou prestados por empresas que comprovem cumprimento de reserva de cargos prevista em lei para pessoa com deficiência ou para reabilitado da Previdência Social e que atendam às regras de acessibilidade previstas na legislação.

    (Incluído pela Lei nº 13.146, de 2015)

     

    No inciso I, entende-se por “produtos manufaturados nacionais” aqueles produzidos no Brasil, de acordo com o processo produtivo básico.

    Por sua vez, “serviços nacionais” são aqueles prestados no País.

    Em ambos os casos, deve-se observar as diretrizes estabelecidas pelo Poder Executivo federal (ver art. 6º, XVII e XVIII).

    A empresa contratada com base na margem de preferência do inciso II deverá observar as regras de reserva de cargos para deficientes, assim como as normas de acessibilidade, durante todo o período de execução do contrato.

     

    https://dhg1h5j42swfq.cloudfront.net/2016/05/05231959/Lei-8666-93-atualizada-e-esquematizada_nova1.pdf

     

    GABARITO: CERTO.

     

     

     

  •                                                              CRITÉRIO DE DESEMPATE - JULGAMENTO (resumido)

     

    PRIMEIRO CRITÉRIO (Art.3º,§2º)

       - PRODUZIDOS NO PAÍS.

       - EMPRESAS BRASILEIRAS.

       - EMPRESAS QUE INVISTAM EM PESQUISA E DESENVOLVIMENTO DE TECNOLOGIA NO PAÍS.

       - EMPRESAS QUE COMPROVAREM CUMPRIR A RESERVA DE CARGOS PARA DEFICIENTES E REABILITADOS DA PREVIDÊNCIA SOCIAL.

     

    SEGUNDO CRITÉRIO (Art.45,§2º)

       - SORTEIO.

     

     

     

     

    GABARITO CERTO

  • Gabarito : Certo

    Lei 8.666

    Art. 3o,  2 o   Em igualdade de condições, como critério de desempate, será assegurada preferência, sucessivamente, aos bens e serviços:

    II - produzidos no País;

    III - produzidos ou prestados por empresas brasileiras.

    IV - produzidos ou prestados por empresas que invistam em pesquisa e no desenvolvimento de tecnologia no País.   

    V - produzidos ou prestados por empresas que comprovem cumprimento de reserva de cargos prevista em lei para pessoa com deficiência ou para reabilitado da Previdência Social e que atendam às regras de acessibilidade previstas na legislação.

  • Com relação à Lei n.º 8.666/1993 e aos Decretos n.º 2.271/1997 e n.º 7.174/2010, é correto afirmar que: De acordo com a Lei n.º 8.666/1993, caso ocorra igualdade de condições em uma concorrência pública, um dos critérios para desempate são os bens e serviços produzidos no país.


ID
885088
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Direito Administrativo
Assuntos

Com relação à Lei n.º 8.666/1993 e aos Decretos n.º 2.271/1997 e
n.º 7.174/2010, julgue os itens consecutivos.

De acordo com a Lei n.º 8.666/1993, é permitido aos agentes públicos estabelecer tratamento diferenciado em relação à natureza previdenciária e trabalhista entre empresas brasileiras e estrangeiras.

Alternativas
Comentários
  • ERRADO. LEI 8666/93: Art. 3o  A licitação destina-se a garantir a observância do princípio constitucional da isonomia, a seleção da proposta mais vantajosa para a administração e a promoção do desenvolvimento nacional sustentável e será processada e julgada em estrita conformidade com os princípios básicos da legalidade, da impessoalidade, da moralidade, da igualdade, da publicidade, da probidade administrativa, da vinculação ao instrumento convocatório, do julgamento objetivo e dos que lhes são correlatos. (Redação dada pela Lei nº 12.349, de 2010)     (Regulamento) (Regulamento) (Regulamento)
    § 1o  É vedado aos agentes públicos:
    II - estabelecer tratamento diferenciado de natureza comercial, legal, trabalhista, previdenciária ou qualquer outra, entre empresas brasileiras e estrangeiras, inclusive no que se refere a moeda, modalidade e local de pagamentos, mesmo quando envolvidos financiamentos de agências internacionais, ressalvado o disposto no parágrafo seguinte e no art. 3o da Lei no 8.248, de 23 de outubro de 1991.
  • Acho que o colega se confundiu.

    Gabarito: ERRADO

  • O colega Carlos Guilherme fez uma confusão. O gabarito é ERRADO!

  • A unica coisa que podera haver preferencia é quando se dá mais " VALOR" a algo produzido no brasil comparado a algo produzido no estrangeiro.

  • § 1o  É vedado aos agentes públicos:
    II - estabelecer tratamento diferenciado de natureza comercial, legal, trabalhista, previdenciária ou qualquer outra, entre empresas brasileiras e estrangeiras, inclusive no que se refere a moeda, modalidade e local de pagamentos, mesmo quando envolvidos financiamentos de agências internacionais, ressalvado o disposto no parágrafo seguinte e no art. 3o da Lei no 8.248, de 23 de outubro de 1991.

     

    Não confundir com:

    § 5o  Nos processos de licitação, poderá ser estabelecida margem de preferência para:

    I - produtos manufaturados e para serviços nacionais que atendam a normas técnicas brasileiras; e

    II - bens e serviços produzidos ou prestados por empresas que comprovem cumprimento de reserva de cargos prevista em lei para pessoa com deficiência ou para reabilitado da Previdência Social e que atendam às regras de acessibilidade previstas na legislação.

  • VEDADO

    GAB: ERRADO

  • É VEDADO AOS AGENTES PÚBLICOS E AOS FUTUROS (VC QUE ESTÁ LENDO ISSO)


ID
885091
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Direito Administrativo
Assuntos

Com relação à Lei n.º 8.666/1993 e aos Decretos n.º 2.271/1997 e
n.º 7.174/2010, julgue os itens consecutivos.

De acordo com o Decreto n.º 2.271/1997, nos instrumentos contratuais, é vedado caracterizar o objeto exclusivamente como mão de obra.

Alternativas
Comentários


  •   Art . 4º É vedada a inclusão de disposições nos instrumentos contratuais que permitam:

            I - indexação de preços por índices gerais, setoriais ou que reflitam a variação de custos;

            II - caracterização exclusiva do objeto como fornecimento de mão-de-obra;

            III - previsão de reembolso de salários pela contratante;

            IV - subordinação dos empregados da contratada à administração da contratante;

            Art . 5º Os contratos de que trata este Decreto, que tenham por objeto a prestação

  • Este item trata de um assunto muito específico do Edital:

    LEGISLAÇÃO SOBRE CONTRATAÇÃO DE TI:

    1 - Legislação básica: Lei nº 8.666/1993, Decreto nº 2271/1997, Decreto nº 7.174/2010. 

    2 - Conceitos do processo de contratação definidos por IN MPOG/SLTI 02/2008 e IN MPOG/SLTI 04/2010: acordo de nível de serviços, agentes intervenientes do processo, documento de oficialização da demanda, análise de viabilidade, estratégia da contratação, plano de sustentação, análise de riscos.

     

     

    Edital do Site Questões de Concurso


  • Sendo mais específico no Decreto nº 2.271/97:

    "Art . 5º Os contratos de que trata este Decreto, que tenham por objeto a prestação de serviços executados de forma contínua poderão, desde que previsto no edital, admitir repactuação visando a adequação aos novos preços de mercado, observados o interregno mínimo de um ano e a demonstrarão analítica da variação dos componentes dos custos do contrato, devidamente justificada.

    Parágrafo Único. Efetuada a repactuação, o órgão ou entidade divulgará, imediatamente, por intermédio do Sistema Integrado de Administração de Serviços Gerais - SIASG, os novos valores e a variação ocorrida."

    Bons estudos!

  • Nos termos da legislação pertinente, a terceirização é cabível se os serviços a serem contratados de forma indireta forem complementares às atividades-fins DESENVOLVIDAS PELO ÓRGÃO/ENTIDADE e desde que não haja correspondentes efetivos na respectiva estrutura de cargos e salários.


    Importante destacar que o objeto do contrato deve ser a prestação de serviços e NÃO A CONTRATAÇÃO DE MÃO DE OBRA, sob pena de infringência ao art. 37, II da Constituição da República.


    No âmbito da Administração Pública Federal, a contratação de serviços é disciplinada pelo Decreto nº 2.271/97, que, em seu art. 1º, elucida as hipóteses nas quais é possível a terceirização, verbis:


    “Art. 1º No âmbito da Administração Pública Federal direta, autárquica e fundacional poderão ser objeto de execução indireta as atividades materiais acessórias, instrumentais ou complementares aos assuntos que constituem área de competência legal do órgão ou entidade.


    § 1º As atividades de conservação, limpeza, segurança, vigilância, transportes, informática, copeiragem, recepção, reprografia, telecomunicações e manutenção de prédios, equipamentos e instalações serão, de preferência, objeto de execução indireta.


    § 2º Não poderão ser objeto de execução indireta as atividades inerentes às categorias funcionais abrangidas pelo plano de cargos do órgão ou entidade, salvo expressa disposição legal em contrário ou quando se tratar de cargo extinto, total ou parcialmente, no âmbito do quadro geral de pessoal.”


    Sempre foi vedado – ao menos é a ideia do sistema normativo há tempos vigente – terceirizar atividade inerente à categoria funcional abrangida por plano de cargo e salário da Unidade Administrativa. Se há cargo vago, concurso público deve ser realizado (art. 37, inciso II, da CF/88). De modo igual, jamais se poderá terceirizar atividade fim (art. 9º, II e  III).


    Sendo a terceirização (a lícita, obviamente) o que é, de direito e de fato, de se ter bem definida a ideia de que o empregado que serve a Administração aos quadros desta não pertence. Ou seja, dita pessoa é mesmo o “terceiro” e como tal deve ser tratado (na ótica jurídica triangular é claro). Simplesmente, por outras palavras, o  em pregado tem vínculo laboral com a empresa contratada. Dessa simples noção decorre que ninguém da Administração tem poder de mando sobre os empregados da contratada (art. 10, I, da IN  02/08).

  • Com relação à Lei n.º 8.666/1993 e aos Decretos n.º 2.271/1997 e n.º 7.174/2010, é correto afirmar que: De acordo com o Decreto n.º 2.271/1997, nos instrumentos contratuais, é vedado caracterizar o objeto exclusivamente como mão de obra.


ID
885094
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Direito Administrativo
Assuntos

Com relação à Lei n.º 8.666/1993 e aos Decretos n.º 2.271/1997 e
n.º 7.174/2010, julgue os itens consecutivos.

De acordo com o Decreto n.º 2.271/1997, no caso de salários pagos aos prestadores de serviço pela contratada, deverão estar previstos em contrato os respectivos reembolsos de salários pela contratante.

Alternativas
Comentários
  •     Art . 4º É vedada a inclusão de disposições nos instrumentos contratuais que permitam:
             I - indexação de preços por índices gerais, setoriais ou que reflitam a variação de custos;
             II - caracterização exclusiva do objeto como fornecimento de mão-de-obra;
             III - previsão de reembolso de salários pela contratante;
             IV - subordinação dos empregados da contratada à administração da contratante;

  • Gabarito: Errada. Pois isso não deverá ser previsto.

  • DECRETO Nº 9.507, DE 21 DE SETEMBRO DE 2018

    Art. 7º É vedada a inclusão de disposições nos instrumentos convocatórios que permitam:

    I - a indexação de preços por índices gerais, nas hipóteses de alocação de mão de obra;

    II - a caracterização do objeto como fornecimento de mão de obra;

    III - a previsão de reembolso de salários pela contratante; e

    IV - a pessoalidade e a subordinação direta dos empregados da contratada aos gestores da contratante.

    [...]

    Art. 17. Fica revogado o Decreto n.º 2.271/1997.


ID
885097
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca da IN MPOG/SLTI 02/2008 e da IN MPOG/SLTI
04/2010, julgue os itens que se seguem.

De acordo com a IN MPOG/SLTI 04/2010, deve ser feita a análise de viabilidade da contratação, sendo uma das tarefas dessa análise verificar a disponibilidade de solução similar em outro órgão público ou no portal do Software Público Brasileiro.

Alternativas
Comentários
  • CERTO.
    As tarefas estão previstas no artigo 11 da instrução. Vejamos:
    Art. 11. A Análise de Viabilidade da Contratação será realizada pelos Integrantes Técnico e Requisitante, compreendendo as seguintes tarefas:
    omissis
    II - identificação das diferentes soluções que atendam aos requisitos, considerando:
    a) a disponibilidade de solução similar em outro órgão ou entidade da Administração Pública;
    omissis
  • Este item trata de um assunto muito específico do Edital:

    LEGISLAÇÃO SOBRE CONTRATAÇÃO DE TI:

    1 - Legislação básica: Lei nº 8.666/1993, Decreto nº 2271/1997, Decreto nº 7.174/2010. 

    2 - Conceitos do processo de contratação definidos por IN MPOG/SLTI 02/2008 e IN MPOG/SLTI 04/2010: acordo de nível de serviços, agentes intervenientes do processo, documento de oficialização da demanda, análise de viabilidade, estratégia da contratação, plano de sustentação, análise de riscos.

     

     

    Edital do Site Questões de Concurso


  • Agora faz parte do Estudo Técnico Preliminar da Contratação (fonte: www.meubizu.com.br)

  • Segundo a IN4/2014,

    "Art. 12. O Estudo Técnico Preliminar da Contratação será realizado pelos Integrantes Técnico e Requisitante, compreendendo as seguintes tarefas:

    II - avaliação das diferentes soluções que atendam aos requisitos, considerando:

    a) a disponibilidade de solução similar em outro órgão ou entidade da Administração Pública;  

    b) as soluções existentes no Portal do Software Público Brasileiro (http://www.softwarepublico.gov.br);"




ID
885100
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca da IN MPOG/SLTI 02/2008 e da IN MPOG/SLTI
04/2010, julgue os itens que se seguem.

De acordo com a IN MPOG/SLTI 04/2010, uma entidade da administração pública que já tenha os processos de segurança da informação definidos pode contratar prestação de serviços para a gestão dos processos de segurança da informação.

Alternativas
Comentários
  • Gabarito: Errado

    A IN MPOG/SLTI 04/2010 prevêm, em seu artigo 5º:

    Art. 5º Não poderão ser objeto de contratação:
    I - mais de uma Solução de Tecnologia da Informação em um único contrato; e
    II - gestão de processos de Tecnologia da Informação, incluindo gestão de segurança da informação.
    Parágrafo único. O suporte técnico aos processos de planejamento e avaliação da qualidade das Soluções de Tecnologia da Informação poderá ser objeto de contratação, desde que sob supervisão exclusiva de servidores do órgão ou entidade
  • A contratacao sera apenas para apoio na gestao e nunca para realizar a gestao.

  • A mesma redação foi mantida na IN4/2014,

    Art. 5º Não poderão ser objeto de contratação:

    II - gestão de processos de Tecnologia da Informação, incluindo gestão de segurança da informação.


  • vale apena ler o artigo todo

     

    Art. 5º Não poderão ser objeto de contratação:

    I - mais de uma Solução de Tecnologia da Informação em um único contrato; e

    II - gestão de processos de Tecnologia da Informação, incluindo gestão de segurança da informação.

    Parágrafo único. O apoio técnico aos processos de planejamento e avaliação da qualidade das Soluções de Tecnologia da Informação poderá ser objeto de contratação, desde que sob supervisão exclusiva de servidores do órgão ou entidade.


ID
885103
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Legislação Federal
Assuntos

Acerca da IN MPOG/SLTI 02/2008 e da IN MPOG/SLTI
04/2010, julgue os itens que se seguem.

A IN MPOG/SLTI 02/2008 admite repactuação contratual para contratos com vigência de no mínimo seis meses ou superior.

Alternativas
Comentários
  • ERRADO.
    De acordo com o artigo 37 da IN 02/2008:
    Art. 37. A repactuação de preços, como espécie de reajuste contratual, deverá ser utilizada nas contratações de serviços continuados com dedicação exclusiva de mão de obra, desde que seja observado o interregno mínimo de um ano das datas dos orçamentos aos quais a proposta se referir, conforme estabelece o art. 5º do Decreto nº 2.271, de 1997.

    (http://www.comprasnet.gov.br/)

ID
885106
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Legislação Federal
Assuntos

Acerca da IN MPOG/SLTI 02/2008 e da IN MPOG/SLTI
04/2010, julgue os itens que se seguem.

A IN MPOG/SLTI 02/2008 veda a contratação de sociedades cooperativas em todos os tipos de concorrências.

Alternativas
Comentários
  • ERRADO.
    A instrução possibilita a participação de coopertivas desde que sejam cumpridos alguns requisitos. Vejamos:
    Art. 4º A contratação de sociedades cooperativas somente poderá ocorrer quando, pela sua natureza, o serviço a ser contratado evidenciar:
    I - a possibilidade de ser executado com autonomia pelos cooperados, de modo a não demandar relação de subordinação entre a cooperativa e os cooperados, nem entre a Administração e os cooperados; e
    II - a possibilidade de gestão operacional do serviço for compartilhada ou em rodízio, onde as atividades de coordenação e supervisão da execução dos serviços, e a de preposto, conforme determina o art. 68 da Lei nº 8.666, de 1993, sejam realizadas pelos cooperados de forma alternada, em que todos venham a assumir tal atribuição. Parágrafo único. Quando admitida a participação de cooperativas, estas deverão apresentar um modelo de gestão operacional adequado ao estabelecido neste artigo, sob pena de desclassificação.
    Art. 5º Não será admitida a contratação de cooperativas ou instituições sem fins lucrativos cujo estatuto e objetivos sociais não prevejam ou não estejam de acordo com o objeto contratado.
    Parágrafo único. Quando da contratação de cooperativas ou instituições sem fins lucrativos, o serviço contratado deverá ser executado obrigatoriamente pelos cooperados, no caso de cooperativa, ou pelos profissionais pertencentes aos quadros funcionais da instituição sem fins lucrativos, vedando-se qualquer intermediação ou subcontratação.

ID
885109
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.

O uso de assinatura digital, além de prover autenticidade e integridade, também permite o repúdio da informação, tendo em vista que o emissor pode negar a emissão da mensagem.

Alternativas
Comentários
  • O correto é exatamente o oposto do que afirma o item. A assinatura digital garante a autenticidade, integridade e o não-repúdio ou irretratabilidade, princípio pelo qual o emissor não pode negar a emissão da mensagem.
    Item ERRADO.
  • Na assinatura digital o Emissor assina com sua Chave Privada a mensagem de modo que o Receptor mediante o uso da chave pública do emissor pode confirmar que tal mensagem é de quem diz ser, deste modo garante-se a AUTENTICIDADE pois que somente o dono da chave privada poderia assinar a mensagem; o NÃO REPÚDIO pois uma vez assinada a mensagem não tem como o emissor negar que a mensagem foi assinada por ele e a INTEGRIDADE uma vez que qualquer modificação na mensagem invalidará sua chave.

    Perceba que na assinatura digital não se quer garantir o CONFIDENCIALIDADE, percebe que qualquer pessoa que tenha a chave pública do Emissor poderá abrir a mensagem.
    Além, nenhum tipo de sistema criptográfico é capaz de garantir a DISPONIBILIDADE, pois uma vez interceptada uma mensagem ela poderá ser destruida.
  • OBJETIVAMENTE FALANDO:
    • Integridade: a integridade visa assegurar que um documento não teve seu conteúdo alterado após ter sido assinado.

    • Autenticidade: visa estabelecer a validade da transmissão, da mensagem e do seu remetente.

    • Não repúdio: visa garantir que o autor não negue ter criado e assinado o documento.

    • Irretroatividade: visa garantir que o sistema não permita a geração de documentos de forma retroativa no tempo.

    Assinatura Digital

    Sob a ótica jurídica verificamos que um documento pode ser considerado genuíno quando não sofreu alterações.

    "A assinatura digital visa garantir que um determinado documento não seja alterado após assinado"

    fonte: http://www.tjms.jus.br/WebHelp/id_seguranca_da_informacao.htm#Assinatura
  • tinha entendido que a questão , afirmava que o "cara" podia negar a autoria" dando uma de malandrão, e nessa situação a assinatura digital não deixava dúvidas que ele era o autor.
    errei por interpretação de texto
  • Excelente a OBS feita pela Janete.
  • O que é Assinatura digital?


    Este método considera dois importantes aspectos: confidencialidade e autenticidade. Resumidamente, o primeiro consiste em fazer com que a informação esteja acessível somente a pessoas ou organizações autorizadas. O segundo, em fornecer a certeza de que a informação provém da origem e forma esperadas, de forma que o receptor reconheça isso.

    É isso então a assinatura digital? Não totalmente. É necessário considerar ainda o uso do que é conhecido como função de hash, para o aspecto da integridade. Em poucas palavras, este recurso é um procedimento criptográfico pelo qual deve passar a informação a ser transmitida. O resultado obtido é único e chamado de resumo ou hash, e possui sempre o mesmo tamanho, independente do volume de dados tratado.


    Fonte: http://www.infowester.com/assincertdigital.php
  • Não permite o repúdio ou seja negar que é de sua autoria. 

  • Prezados,

    Uma assinatura digital pode prover os serviços de autenticidade, integridade e não-repúdio , onde o emissor uma vez assinando digitalmente a mensagem , não pode negar sua autoria.

    O que a questão fez foi brincar um pouco com o português e tentou confundir os candidatos.


    A alternativa correta é : ERRADO.

  • o erro ta em repúdio a invéz de não-repúdio 

  • Pensei que o não-repúdio só era provido pelo certificado digital, pelo visto pensei errado...

  • Essa é a famosa questão de cespe para pegar o candidato que leu rápido.

    Para transformar o Item em Correto:

    "O uso de assinatura digital, além de prover autenticidade e integridade, também permite o repúdio da informação, tendo em vista que o emissor NÃO pode negar a emissão da mensagem. "

    Item errado!

  • ass-I-NA-tur-A digital = Integridade, o Repúdio e Autenticidade.

  • Integridade; 

    NÃO Repúdio; 

    Autenticidade.


ID
885112
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.

No acesso a um sítio da web que utilize protocolo HTTP, no momento da transferência dos dados para autenticação utilizando usuário e senha, pode-se agregar o TLS/SSL para que os dados sejam criptografados ao serem enviados.

Alternativas
Comentários
  • CERTO.
    Pergunta capciosa!!! Malvada até.
    Cita o HTTP que não é um procotolo seguro e sugere a agregação do TLS/SSL para que os dados sejam criptografados. Só que a gente sabe que o procolo seguro é o HTTPS. Ou seja, é o HTTPS que requer uma outra camada de protocolos (TLS/SSL) pra criptografia dos dados. Por que está certa então? Porque ele meio que contou uma historinha: a gente acessa um site via HTTP, e na hora de enviar uma senha por exemplo, inclui o TLS/SSL pra cuidar da criptografia. Aí acabou a história dele. Faltou contar que a partir daí o HTTP vira HTTPS. Ele não contou isso. Deixou no ar. Mas isso não faz da história dele uma história falsa. É incompleta. Capciosa. Mas verdadeira.
  • Caro Jayme,
    A resposta da questões é CORRETA. Porém, sua conclusão não foi boa.

    O HTTPS é a nomenclatura para descrever o uso do HTTP + TLS/SSL. O HTTP utilizado é o mesmo protocolo padrão utilizado para transferência de hyper texto, a única diferença que que foi adicionado uma camada de segurança que implementa a criptografia.
  • Luis Octávio, vale lembrar que as portas em que os protocolos operam são diferentes também, http opera na 80 enquanto o https opera na 443.
  • O SSL/TLS cria uma camada de segurança entre a camada de aplicação (onde se encontra o HTTP) e a camada de transporte (onde está o TCP), de maneira que a aplicação fique segura:




    O uso desse protocolo ocorre de maneira transparente ao usuário (ou quase, visto que o browser tem indicadores de comunicação segura), no qual uma seção HTTP estabelece, antes, uma seção SSL/TLS com um cliente (browser) que tenha essa capacidade:


    O campo HTML onde o usuário inserirá seu usuário e senha, portanto, trafega sobre um canal seguro.

    Fontes:
    http://technet.microsoft.com/en-us/library/cc781476(v=ws.10).aspx
    http://technet.microsoft.com/en-us/library/cc784450(v=ws.10).aspx
    http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_1-1/ssl.html
    http://markgamache.blogspot.com.br/

ID
885115
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.

O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange).

Alternativas
Comentários
  • ERRADO.
    O IKE não busca a integridade dos dados, mas a autenticidade e o sigilo, uma vez que é um protocolo para identificação e posterior criação de chave simétrica para a conexão.
  • Muito bem pessoal,
    O erro da questão consiste em afirmar que o Internet key exchange é utilizado para prover integridade dos dados transmitidos. Na verdade, o IKE é um protocolo utilizado em uma fase preliminar à troca de informações entre os membros de uma VPN, sendo responsável por realizar uma associação de segurança, onde os hosts concordam com a maneira na qual será feita a troca e a proteção das informações. O elemento responsável por prover a integridade em uma comunicação utilizando o IPSec é o ESP (encapsulation security payload).
  • O IPSEC utiliza o ICV (Integrity Check Value) para prover a integridade dos dados. O IPSEC pode utilizar diversos algoritmos para calcular esse valor como o  HMAC-SHA-1, AES-XCBC-MAC-96, AES-GCM e outros. O tamanho do ICV é variável, e.g., é usado 96 bits com   HMAC-SHA-1 e 128 bits com AES-GCM. 
     
  • Complementando:
    Para implementar autenticação, integridade e confidencialidade o IPSec utiliza três mecanismos:
    • AH fornece apenas autenticação e integridade,não fornece confidencialidade.
    • ESP fornece autenticação, integridade e confidencialidade
    Os dois podem ser utilizados juntos ou separados, mas apenas um deles é suficiente.
    • IKE é o metodo padrão do IPSec para confiduração de SA (Associações de Segurança). SA é o metodo utilizado pelo IPSec para lidar com todos os detalhes de uma sessão de comunicação. 
  • Ilustrando os comentários:

  • O IPSec implementa a segurança por meio de cabeçalhos de extensão que vem após o cabeçalho de IP principal. O cabeçalho de extensão para autenticação é conhecido como cabeçalho Authentication (AH) e para criptografia é conhecido como cabeçalho de encapsulamento de segurança do payload (ESP).
  •  Gabarito:  Errado
    Vamos por partes senhores.

    1) O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload).  (PARTE CORRETA)

    Segundo Nakamura (2010, p. 352),  "A AUTENTICAÇÃO E A CODIFICAÇÃO DEFINIDAS PELO IPSEC SÃO INDEPENDENTES DAS VERSÕES DO IP (4 OU 6), E O PROTOCOLO VEM SE TORNANDO O VERDADEIRO PADRÃO UTILIZADO PELOS TÚNEIS VPN."
    Segundo Nakamura (2010, p. 353), "O CABEÇALHO DE ENCAPSULAMENTO DO PAYLOAD (ENCAPSULATION SECURITY PAYLOAD -ESP), FORNECE O SIGILO DOS DADOS QUE TRAFEGAM PELA REDE PÚBLICA."

    2) Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange). (PARTE INCORRETA)
    Segundo Nakamura (2010, p. 357), "O GERENCIAMENTO DE CHAVES DEFINIDO PELO IPSEC É REALIZADO PELO INTERNET KEY EXCHANGE (IKE)."

    Segundo Kurose (2010, p.527), "O PROTOCOLO AH PROVÊ AUTENTICAÇÃO DA FONTE, INTEGRIDADE DE DADOS MAS NÃO O SIGILO. O PROTOCOLO ESP PROVÊ AUTENTICAÇÃO DA FONTE, INTEGRIDADE DOS DADOS E SIGILO."

    Bibliografia:


    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.
    Segurança de Redes em Ambientes Cooperativos - Nakamura, Emilio Tissato; Geus, Paulo Lício De 



     
  • ERRADO

    Ano: 2013 Banca: CESPE Órgão: CNJ Prova: Analista Judiciário - Análise de Sistemas

    O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados. CERTO.

  • Para garantir a integridade se usa o AH. Além disso, o próprio ESP garante integridade, autenticidade e confiabilidade. IKE é responsável pela troca de chaves de forma segura.

     

    gabarito: E

  • Comentários dos colegas abaixos explicam a diferença entre AH e ESP, porém não explicam o erro da questão!

    O comentário do HTTP CONCURSEIRO apontou o erro da questão, mas a solucionou.

    O comentário com menos curtidas, do colega Yuri Maia, é o único que EXPLICA E SOLUCIONA A QUESTÃO e é o mais ignorado.

    O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange).

    Para prover integridade usamos os protocolos descritos pelo colega Yuri, geralmente o mais utilizado é o HMAC.

    Comentário do colega Yuri:

    "O IPSEC utiliza o ICV (Integrity Check Value) para prover a integridade dos dados. O IPSEC pode utilizar diversos algoritmos para calcular esse valor como o  HMAC-SHA-1AES-XCBC-MAC-96AES-GCM e outros. O tamanho do ICV é variável, e.g., é usado 96 bits com   HMAC-SHA-1 e 128 bits com AES-GCM. "

     

  • O protocolo IPSEC provê:

    Confidencialidade - Utilizando o cabeçalho ESP (Encapsulating Security Payload) 

    Autenticidade - Utilizando o cabeçalho AH (Authentication Header) ou o cabeçalho ESP

    Integridade - Utilizando o cabeçalho ESP (via HMAC)

  • O protocolo IPSEC provê:

    Confidencialidade - Utilizando o cabeçalho ESP (Encapsulating Security Payload) 

    Autenticidade - Utilizando o cabeçalho AH (Authentication Header) ou o cabeçalho ESP

    Integridade - Utilizando o cabeçalho ESP (via HMAC)

  • o comentario do HTTP, como de praxe, é o mais certeiro, porém não tão direto.

    o erro realmente tá na parte que o enunciado traz o IKE como responsável pela integriade dos dados.

    como é sabido, a integridade é fornecida tanto pelo protocolo AH quanto pelo protocolo ESP.

    o erro é atribuir essa função também ao IKE, visto que nada tem a ver com esse processo.

    de forma mais lúdica, o IKE apenas vai ser o responsável pelo estabelecimento das conexões(AS) entre os usuários (receptor e transmissor), para combinar as regras de encriptação e decriptação das mensagens/resumos. ou seja, ele vai dizer que o transmissor usa um forma de encriptar a mensagem e auxiliar o receptor a decriptar da forma adequada.

    parem de encher os comentários de conceitos de cada palavra que aparece no enunciado... muito bacana que vcs sabem o assunto, mas existem outras questões que esses comentários serão mais úteis. vamo tentar economizar o tempo não só nosso, mas também de quem tá com dúvida.

    qualquer dúvida, tá detalhadamente explicado em: Comunicação de dados e redes de computadores, Forouzan, a partir da pág. 1005.

  • No modo transporte, o IPSec Não protege o pacote IP inteiro; protege apenas as informações oriundas da camada de transporte (payload da camada IP).  fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia.


ID
885118
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.

Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída.

Alternativas
Comentários
  • Certo . 

    Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem -vindos.

    Representação básica de um firewall

    Para compreender melhor, você pode imaginar um firewall como sendo uma portaria de um condomínio: para entrar, é necessário obedecer a determinadas condições, como se identificar, ser esperado por um morador e não portar qualquer objeto que possa trazer riscos à segurança; para sair, não se pode levar nada que pertença aos condôminos sem a devida autorização.
  • Na verdade, o termo Firewall está mais para o termo "parede corta fogo", como aquelas de escadas de incêndio, não deixando que se propague o dano para dentro de certos locais.
  • errei essa por causa da palavra "bloquear", quando que na verdade devemos fixar na mente que a função do firewall é de filtrar tráfegos de dados ou pacotes..

  • O "x" da questão é o "é possível", sim é possível bloquear um acesso total a uma porta, como liberar somente a saída

  • Gab: CERTO

    Inclusive essa é a configuração que, de modo geral, é a mais indicada, conforme o site Cartilha de Segurança para Internet:

    1) liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros computadores e serviços) e;

    2) bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado por outros computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas usados.

    Fonte: cartilha.cert.br/mecanismos/

  • GABARITO: CERTO ✔

    UTILIDADES DO FIREWALL:

    É utilizado para bloquear acessos a determinados sítios ou endereços

    Usado para controlar os pacotes que entram e que saem da rede interna

    Aprova pacotes de dados que atendam as exigências e bloqueia os demais

    Evita a instalação de Spywares

    Pode ser instalado tanto como software e hardware

    • Como um software habilitado em cada computador da rede; e

    • Como um hardware Instalado na conexão da rede com a internet.

    Ou seja,

    Como hardware normalmente encontra-se em equipamentos de roteamento de redes; e

    Como software encontra-se como um dos recursos do próprio sistema operacional

    .

    Segundo a CESPE:

    "Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não."

    • E,

    "Uma das funções dos firewalls é implementar políticas relativas à separação do tráfego interno e externo à rede a ser protegida, visto que eles filtram o tráfego de entrada e saída de rede."

    [...]

    ____________

    Fontes: Cartilha de Segurança; Questões da CESPE; Colegas do QC e Projetos Missão.

  • CERTO.

    FIREWALL

    É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

    Em outras palavras, um firewall pode ser conceituado como hardware ou software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle - pelo administrador de rede - do acesso ao mundo externo.

    • Em suma, O Firewall:

    ⇒ Possui a capacidade para direcionar o tráfego para sistemas internos mais confiáveis.

    Cria log com informações do tráfego de entrada e saída da rede.

    ⇒ Possui mecanismo de defesa que restringe o fluxo de dados entre redes.

    ⇒ Realiza autenticação de usuários na rede.

    [...]

    ____________

    Fontes: Cartilha de Segurança; Questões da CESPE e Instituto AOCP; Colegas do QC e Projetos Missão.


ID
885121
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.

Serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de regras previamente definidas. Também são capazes de efetuar bloqueios de tráfego, a partir de análises heurísticas.

Alternativas
Comentários
  • Os Intrusion Detection Systems (IDS) fazem o monitoramento de redes baseado em padrões previamente estabelecidos pelo administrador. Caso achem alguma anomalia, um aviso (trigger) é disparado para o administrador tomar alguma ação.

    Já os Intrusion Prevention Systems (IPS), estes são mais "inteligentes" que os IDS devido ao fato de tomarem ações baseado em análise heurísticas do tráfego de rede. Ou seja, eles não precisam de uma intervensão humana para que seja tomada uma ação efetiva.

    Sendo assim, constata-se que a questão aborda o conceito de IPS e não de IDS e por isso está errada.
  • IDS é como aqueles sensores em porta de loja, se você não colocar um segurança olhando, o meliante passa correndo o alarme dispara e nada acontece.

    IPS é como uma porta giratória de banco, se ele identificar algo suspeito ele trava.

    Bote isso na cabeça que você não erra mais nunca.

    Gab: ERRADO

  • Unindo a informação técnica de CHE com as dicas de memorização de  Edluise Costa temos uma boa resposta, no que tange concurso banca CESPE. Parabéns pelos comentários, pessoal.
  • O correto poderia ser:
    "Serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados a partir de regras previamente definidas e a partir de análises heurísticas."

    Pois são essas as 2 técnicas usadas por esses sistemas:
    • Regras: mantém um banco de dados de regras relacionadas a atividades de intrusos. Apesar de ainda ser a técnica mais usada hoje, ela tem a desvatagem de ser  "cega" a novos ataques; ameças cujas assinaturas não estão em seus banco de dados;
    • Heurísticas: cria um perfil de tráfego observando a operação na rede, procurando por cadeias de pacotes com características incomuns. Pode detectar ataques novos que não foram documentados.
    Mais informações sobre o tema: http://www.seginfo.com.br/sistemas-de-deteccao-de-intrusoes-ids-intrusion-detection-systems-usando-unicamente-softwares-open-source/#deteccao-por-assinatura
  • Na verdade o CESPE não sabe o que é realmente um IDS...
    A banca insiste na idéia de que um IDS não pode ser capaz de realizar bloqueios de tráfego, o que é mentira.

    Existem dois tipos de IDS:
    IDS passivo: Ao detectar uma anomalia, apenas envia um "sinal" ao administrador.
    IDS reativo: Além de enviar o sinal, é capaz de executar ações para impedir o tráfego anormal.

    Só que a banca confunde esse conceito com o de IPS (Intrusion Prevent System), que na verdade possui o mesmo conceito do IDS reativo, só que o IPS executa ações para PREVENIR,  e o IDS reativo para IMPEDIR uma suposta invasão já CONCRETIZADA.


    Esse posicionamento do CESPE pode ser confirmado nas várias questões que questionam a capacidade do IDS em reagir aos ataques, como na prova do CNJ 2013
  • Na minha opinião, o erro da questão está em dizer que "serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de regras previamente definidas." O IDS detecta anomalias no tráfego de dados, a partir de estatísticas. O IDS detecta assinaturas a partir de um banco de dados com assinaturas de ataques, isto é, a partir de regras previamente definidas.

    Resumindo... O IDS detecta assinaturas (fácil implementação) e anomalias (difícil implementação).
    Anomalias está para 
    estatísticas; 
    Assinaturas está para regras previamente definidas.

    Ponto fraco do IDS baseado em assinaturas: Se o ataque é novo, simplesmente não haverá assinaturas para identificar o ataque. Não está no banco de dados do produto, não é ataque. 

    Concluindo... São capazes de bloquear tráfegos a partir de análises heurísticas ou assinaturas. O erro não está em dizer que o IDS bloqueia, e sim em dizer que quando bloqueia anomalias usa regras previamente definidas. 
  • Não vou explicar o IDS em si, porém pretendo desmistificar esta questão e mostrar os erros que encontrei. Separei por tópicos e partes para clarear o entendimento.

    Conforme Nakamura (2010, p.265), "[...] um sistema de detecção de intrusão (Intrusion Detection System - IDS), que tem como objetivo detectar atividades suspeitas, impróprias, incorretas ou anômalas, é um elemento importante dentro do arsenal de defesa da organização."

    Segundo Kurose(2010, p.543), "Sistemas IDS são amplamente classificados tanto como sistemas baseados em assinatura, ou sistemas baseados em anomalias. "

    Segundo Kurose(2010, p.543), "[...] sistemas IDS baseados em assinaturas [...] requerem conhecimento prévio do ataque para gerar uma assinatura precisa."

    Segundo Kurose(2010, p.543), "O mais interessante sobre sistemas IDS baseados em anomalias é que eles não recorrem a conhecimentos prévios de outros ataques."

    Conforme Nakamura (2010, p.286), "[...] no Behavior-Based Intrusion Detection, também conhecido como Anomaly Detection System (IDS baseado em anomalia) [...] a decisão é tomada por meio de uma análise estatística ou heurística, afim de encontrar possíveis mudanças de comportamento."

    Conforme Nakamura (2010, p.267), "O firewall libera conexões (ou bloqueia) e o IDS detecta, notifica e responde a tráfegos suspeitos."

    Conforme Nakamura (2010, p.268), "Após a detecção de uma tentativa de ataque pelo IDS, vários tipos de ações podem ser tomados como resposta. Alguns deles podem ser vistos a seguir:  - RECONFIGURAÇÃO DO FIREWALL."


     Uma forma de tornar a questão correta poderia ser:

    1)Serviços de detecção de intrusos são capazes de detectar tráfegos suspeitos, a partir de regras previamente definidas (com IDS baseado em assinatura) ou a partir de análises heurísticas (com IDS baseado em anomalia). Também são capazes de responder a ataques como a reconfiguração do firewall, e este podendo bloquear ou permitir conexões.

    2) Sistemas de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de análises heurísticas.  Também são capazes de responder a ataques como realizar a reconfiguração do firewall, e este podendo bloquear ou permitir conexões. 


    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.
    Segurança de Redes em Ambientes Cooperativos - Nakamura, Emilio Tissato; Geus, Paulo Lício De 



  • A questão fala de Sistemas de Detecção de Intrusão (IDS), e não de Prevenção (IPS ou IDPS).

    Segundo http://www.gta.ufrj.br/grad/12_1/ids/FuncionamentobsicodeIDS.html:

    "Após detectada uma intrusão, um IDS normalmente apresenta apenas um comportamento passivo de resposta, isto é, ele apenas alerta o usuário do ocorrido, no entanto, ele pode dar uma resposta ativa (uma solução) se configurado não como um IDS mas como um IDPS."

    Para efetuar o bloqueio no tráfego (que é uma ação ativa), teria que ser um IPS/IDPS e não simplesmente um IDS.

  • o erro está em servicos. Era pra ser sistema.

  • errado - firewall bloqueia acesso.intrusion attack systems sinalizam ataques dentro da LAN e quando se originam de fora.

  • ERRADO. "... são capazes de efetuar bloqueios de tráfego, a partir de análises heurísticas...."

    Quem faz essa análise é o IPS.

  • "Serviços de DETECÇÃO" = IDS.

    IDS --> detecta e avisa. NÃO bloqueia

    IPS --> detecta e bloqueia


ID
885124
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do ambiente Windows e do sistema de arquivos
NTFS, julgue o item abaixo.

Para que seja possível ler e executar arquivos em uma pasta compartilhada, a pasta deve sempre receber a permissão full control.

Alternativas
Comentários
  • Errado. Nas propriedades da pasta compartilhada, permissões independentes podem ser atribuídas para todos, para grupos de usuários do AD, ou para usuários específicos.
  • Flávio, pastas e arquivos também recebem permissões.

    fonte: http://technet.microsoft.com/pt-br/library/cc754344.aspx

    Com relação ao item:
    As permissões são: write, modify e full control
    Permissão É possível… Não é possível… Write Criar arquivos 
    Modificar o conteúdo dos arquivos Deletar arquivos 
    Mudar permissões da pasta Modify Criar arquivos 
    Modificar o conteúdo dos arquivos 
    Remover arquivos Mudar permissões da pasta Full Control Criar arquivos 
    Modificar o conteúdo dos arquivos 
    Remover arquivos 
    Modificar permissões dos arquivos

    -


    Fonte: http://www.iotecnologia.com.br/permisses-ntfs-voc-sabe-a-diferena-entre-full-control-modify-e-write
  • ✅Gabarito(Errado) 

    Para que seja possível ler e executar arquivos em uma pasta compartilhada, a pasta deve sempre receber a permissão full control.

    Com a permissão Write já é possível ler os arquivos.

    As três permissões são: Write, Modify e Full Control.

    Write

     É possível criar arquivos e modificar o conteúdo dos arquivos.

     Não é possível deletar arquivos e nem mudar as permissões da pasta.

    Modify

     É possível criar arquivos, modificar o conteúdo dos arquivos e remover arquivos.

     Não é possível mudar as permissões da pasta.

    Full Control

    É possível criar arquivos, modificar o conteúdo dos arquivos, remover arquivos e modificar as permissões dos arquivos

    Não possui restrição.

    Fonte:http://marcelosdc.blogspot.com/2011/11/permissoes-ntfs-voce-sabe-diferenca.html


ID
885127
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que se refere ao ambiente Linux e ao sistema de arquivos
EXT4, julgue o item a seguir.

O sistema de arquivos EXT4 do Linux possui suporte a ACLs (access control list) POSIX.

Alternativas
Comentários
  • O sistema de arquivos EXT4, sistema que substituiu o EXT3 possui vários recursos como: Sistema de arquivo grande, Atraso na alocação, compatibilidade, desfragmentação online etc.

    EXT4 possui suporte a  ACL e é por meio dela é que podemos gerenciar permissões de usuários ou grupos de forma abrangente, inclusive permissões individuais.
  • Só complementando, ACLs POSIX foram introduzidos desde a versão EXT2
  • Certo.

    .

    Cada filesystem trabalha com o sistema de permissão diferente
    POSIX é quem normatiza o sistema de permissão de LINUX = Universal


ID
885130
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Administração Geral
Assuntos

A respeito do balanced score card (BSC), julgue os itens
subsequentes.

Nos modelos tradicionais, as medições de desempenho estão focadas na estrutura produtiva, enquanto que, no BSC, existe a preocupação de criar medidas para avaliar o desempenho do ciclo de inovação, operação e pós-venda, permeando toda a cadeia de valor da organização.

Alternativas
Comentários
  •     BSC (Balanced Scorecard) é uma sigla que pode ser traduzida para Indicadores Balanceados de Desempenho. O termo “Indicadores Balanceados” se dá ao fato da escolha dos indicadores de uma organização não se restringirem unicamente no foco econômico-financeiro, as organizações também se utilizam de indicadores focados em ativos intangíveis como: desempenho de mercado junto a clientes, desempenhos dos processos internos e pessoas, inovação e tecnologia. Isto porque o somatório destes fatores alavancará o desempenho desejado pelas organizações, conseqüentemente criando valor futuro.

        Portanto, a partir de uma visão balanceada e integrada de uma organização, o BSC permite descrever a estratégia de forma muito clara, por intermédio de quatro perspectivas: financeira; clientes; processos internos; aprendizado e crescimento. Sendo que todos se interligam entre si, formando uma relação de causa e efeito.

    Fonte:http://pt.wikipedia.org/wiki/Balanced_scorecard 

  • Questão nojenta. Beijo. Tchau.

  • pós-venda é interpretado como, nesse caso?

  • Felipe Yonehara, Neste caso, o pós-venda é identificado como uma perspectiva do CLIENTE.

  • > Perspectiva dos Clientes: Essa perspectiva está intimamente ligada à visão da empresa e ao negócio como um todo. Ela pressupõe definições sobre o mercado e segmento nos quais a organização deseja competir. Sua proposta é monitorar a maneira pela qual a empresa entrega valor ao cliente, definindo indicadores de satisfação e trabalhando em cima dos resultados relacionados ao mesmo. O enquadramento dos desejos dos clientes tendem a ser feitos em quatro categorias: prazo, qualidade, desempenho e serviços, e custo.

    http://www.portal-administracao.com/2014/03/o-que-e-balanced-scorecard-bsc.html

  • EM OUTRAS PALAVRAS: NO MODELO TRADICIONAL, TEMOS O FOCO NA PRODUÇÃO. JÁ NO MODELO CORRENTE, TEMOS O FOCO NO CLIENTE, MELHOR DIZENDO: FOCO NA QUALIDADE.

     

    QUANDO A ORGANIZAÇÃO SE PREOCUPA COM O PÓS-VENDA, ELA QUER SABER SE O PRODUTO OFERECIDO SATISFEZ A NECESSIDADE DOS CLIENTES, COM ISSO ELA PARTE DE UMA PREMISSA QUE, AO SATISFAZER ESSAS NECESSIDADES, A PROBABILIDADE DE OS CLIENTES VOLTAR E TRAZER MAIS CLIENTES É ALTA. OU SEJA: A ORGANIZAÇÃO SE PREOCUPA COM VALOR QUE O CLIENTE ATRIBUIU AO PRODUTO/SERVIÇO OFERECIDO POR ELA.

     

     

     

     

     

    GABARITO CERTO

     

  • GABARITO: CERTO

    COMPLEMENTANDO:

    BSC:

    1) Surgiu da necessidade das empresas de executarem suas estratégias de forma clara e objetiva;

    2) 3 grupos de ações: ESTRATÉGICAS, OPERACIONAIS E ORGANIZACIONAIS;

    3) FERRAMENTA PARA MENSURAR DESEMPENHO;

    4) INOVAÇÃO DOS MEDIDORES DE DESEMPENHO;

    5) 4 PERSPECTIVAS : FINANCEIRA, CLIENTES, PROCESSOS INTERNOS E APRENDIZAGEM ORGANIZACIONAL

    6) Engloba controle operacional de CURTO PRAZO a uma visão de LONGO PRAZO do negócio;

    7) Integração dos Sistemas Corporativos;

    8) VISÃO SISTÊMICA E SINÉRGICA;

    9) É UM MODELO QUE PODE SER MOLDADO conforme a empresa.

    FONTE: QC


ID
885133
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Administração Geral
Assuntos

A respeito do balanced score card (BSC), julgue os itens
subsequentes.

No BSC, a perspectiva do cliente consiste em identificar e tratar os processos mais críticos para que os objetivos dos acionistas sejam alcançados.

Alternativas
Comentários
  • Tratar os processos mais críticos para que os objetivos dos acionistas sejam alcançados tem haver com os Processos Internos do Negócio, e não com a perspectiva do cliente!
  • A perspectiva financeira está relacionada à liquidez e à lucratividade da empresa. 

    A perspectiva do cliente, o BSC se propõe a identificar os segmentos de mercado afins com a unidade de negócios, e, posteriormente, identificar que indicadores de desempenho são relevantes apara a alavancagem do negócio. 

    A perspectiva dos processos internos da empresa tem foco na identificação dos pontos mais críticos e nos objetivos dos clientes e acionistas. 

    A perspectiva aprendizado e crescimento organizacional. Compõe a base do BSC e impacta na perspectiva dos processos internos, na do cliente e na financeira. Essa perspectiva provém basicamente de três fontes: o funcionário, os sistemas e o alinhamento estratégico organizacional. A fonte relacionada ao funcionário pode ser visualizada em três focos: satisfação, produtividade e retenção. 

    Fonte: ENAP

  • A QUESTÃO FEZ UM MIX COM A PERSPECTIVA FINANCEIRA E COM A PERSPECTIVA DOS PROCESSOS INTERNOS, E, NO FINAL, DISSE QUE ERA UMA PERSPECTIVA DO CLIENTE.

     

     

       - FINANCEIRA: CRIAR NOVOS INDICADORES DE DESEMPENHO PARA QUE OS ACIONISTAS POSSAM TER MELHOR RENTABILIDADE DOS SEUS INVESTIMENTOS.


       - CLIENTES: SABER QUAL O GRAU DE SATISFAÇÃO DOS CLIENTES COM A EMPRESA.


       - PROCESSOS INTERNOS: A EMPRESA DEVE IDENTIFICAR SE HÁ PRODUTOS COM PROBLEMAS, SE FORAM ENTREGUES NO TEMPO PREVISTO E APOSTAR NA INOVAÇÃO DOS SEUS PRODUTOS. OU SEJA, TRATAR OS PROCESSOS MAIS CRÍTICOS.


       - APRENDIZADO E CONHECIMENTO: DIZ RESPEITO À CAPACIDADE E MOTIVAÇÃO DO PESSOAL, E A UM MELHOR SISTEMA DE INFORMAÇÃO NA EMPRESA.

     

     

     

     

     

    GABARITO ERRADO

  • ✿ Perspectiva do cliente:

    De acordo com Kaplan e Norton (2004), a estratégia da empresa é definida de acordo com o segmento de cliente e mercado e pode ser formulada através de pesquisa de mercado. Os segmentos de mercado e as preferências do cliente podem dimensionar o preço, qualidade, funcionalidade, serviço e outros.

    O grupo de medidas essenciais dos clientes mostra a relação de causa e efeito através de indicadores como a participação de mercado, retenção de clientes, capacitação de clientes, satisfação de clientes e lucratividade de clientes.

    Essa perspectiva permite que os gestores traduzam a declaração da missão da empresa em serviço ao cliente e em medidas especificas que refletem os fatores preocupantes dos mesmos, que foram agrupadas por Kaplan e Norton (2004) em três categorias distintas: tempo, qualidade e preço.

    ✿ Perspectiva dos processos internos da empresa:

    A perspectiva dos processos internos da empresa deve ser desenvolvida depois da perspectiva financeira e do cliente para que as empresas focalizem as metas dos processos internos de acordo com os objetivos dos clientes e acionistas.

    Para Kaplan e Norton (2004, p. 97-98): Recomendamos que os executivos definam uma cadeia de valor completa dos processos interno que tenha início com o processo de inovação – identificação das necessidades atuais e futuras dos clientes e desenvolvimento de novas soluções para essas necessidades -, prossiga com os processos de operações – entrega dos produtos e prestação dos serviços aos clientes existentes – e termine com o serviço pós-venda – oferta de serviços pós-venda que complementem o valor proporcionado aos clientes pelos produtos ou serviços de uma empresa.

    Os sistemas convencionais se preocupam apenas em monitorar e melhorar os indicadores de custos, qualidade e tempo dos processos. O BSC, ao contrário, faz com que os requisitos de desempenho decorram das expectativas de participantes externos específicos (KAPLAN e NORTON, 2004).

    ➥ Fonte: Prof. Heron Lemos – Apostila de Administração – Tiradentes Online 

  • No BSC, a perspectiva do cliente consiste em identificar e tratar os processos mais críticos para que os objetivos dos acionistas sejam alcançados. Resposta: Errado.

    A perspectiva processos internos possui essa preocupação.


ID
885136
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Em relação ao COBIT versão 4.1, julgue os itens a seguir.

O requisito de controle genérico PC4 Papéis e Responsabilidades designa um proprietário para cada processo de TI e define os papéis e responsabilidades de cada proprietário.

Alternativas
Comentários
  • PC4 Papéis e Responsabilidades
    Define as atividades-chaves e as entregas do processo. Designa e comunica papéis e responsabilidades para uma efetiva e eficiente 
    execução das atividades-chaves e sua documentação bem como a responsabilização pelo processo e suas entregas.

    http://www.trainning.com.br/download/cobit41isaca_portugues.pdf
  • Complementando...





    ??PC2 Propriedade dos Processos
    Designa um proprietário para cada processo de TI e claramente define os papéis e responsabilidades de cada proprietário de processo. Inclui por exemplo, a responsabilidade pela elaboração do processo, interação com outros processos, responsabilidade pelos
    resultados finais, medidas da performance do processo e a identificação de oportunidades de melhorias.PC2 Propriedade dos Processos
    Designa um proprietário para cada processo de TI e claramente define os papéis e responsabilidades de cada proprietário de processo. Inclui por exemplo, a responsabilidade pela elaboração do processo, interação com outros processos, responsabilidade pelos
    resultados finais, medidas da performance do processo e a identificação de oportunidades de melhorias.
    PC2 Propriedade dos Processos
    Designa um proprietário para cada processo de TI e claramente define os papéis e responsabilidades de cada proprietário de processo. Inclui por exemplo, a responsabilidade pela elaboração do processo, interação com outros processos, responsabilidade pelos
    resultados finais, medidas da performance do processo e a identificação de oportunidades de melhorias.
    PC2 Propriedade dos Processos
    Designa um proprietário para cada processo de TI e claramente define os papéis e responsabilidades de cada proprietário de processo. Inclui por exemplo, a responsabilidade pela elaboração do processo, interação com outros processos, responsabilidade pelos
    resultados finais, medidas da performance do processo e a identificação de oportunidades de melhorias.PC2 Propriedade dos Processos
    Designa um proprietário para cada processo de TI e claramente define os papéis e responsabilidades de cada proprietário de processo. Inclui por exemplo, a responsabilidade pela elaboração do processo, interação com outros processos, responsabilidade pelos
    resultados finais, medidas da performance do processo e a identificação de oportunidades de melhorias.
    PC2 Propriedade dos Processos:
    Designa um proprietário para cada processo de TI e claramente define os papéis e responsabilidades de cada proprietário de processo. Inclui por exemplo, a responsabilidade pela elaboração do processo, interação com outros processos, responsabilidade pelos
    resultados finais, medidas da performance do processo e a identificação de oportunidades de melhorias.



    PC4 Papéis e Responsabilidades:
    Define as atividades-chaves e as entregas do processo. Designa e comunica papéis e responsabilidades para uma efetiva e eficiente
    execução das atividades-chaves e sua documentação bem como a responsabilização pelo processo e suas entregas.
  • esse é um peguinha muito safado. Pq faz muito sentido essa questão estar certa
  • Pegadinha muito FDP mesmo.
    A partir de agora, é só lembrar: a definição dos papéis e responsabilidades do PROPRIETÁRIO do processo é no PC2 (Propriedades do processo). O PC4 designa e comunica papéis e responsabilidades para as atividades-chave e as entregas do processo.
  • O Cobit possui 6 controles genéricos.

    • PC1 Metas e Objetivos do Processo

    • PC2 Propriedade dos Processos

    • PC3 Repetibilidade dos Processos

    • PC4 Papéis e Responsabilidades

    • PC5 Políticas Planos e Procedimentos

    • PC6 Melhoria do Processo de Performance
  • Cobit, Itil, PMBOK é assim mesmo: se faz sentido é porque está errado. Se o cara que inventou isso aí conhecesse um pouco de lógica estaria trabalhando com redes, programação, banco de dados... Como ele não sabe nada de T.I., então só lhe restou ficar inventando essas normas de governança sem lógica alguma.

  • "Cobit, Itil, PMBOK é assim mesmo: se faz sentido é porque está errado"

    Poucas vezes ouvi um absurdo maior que esse :P

    Esses guias de boas práticas, no geral, não são nada além (em sua maioria) do registro do óbvio, ou seja, quase tudo que tá ali é mais ou menos óbvio. Mas é óbvio pra quem já tem experiência de anos na área. Eles, entre outras coisas, servem pra evitar que pessoas e empresas cometam erros bobos que grandes organizações já passaram.

  • PC4 - Designa papéis e responsabilidades para a execução das atividades chave do processo


ID
885139
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Em relação ao COBIT versão 4.1, julgue os itens a seguir.

O domínio Entregar e Suportar do COBIT provê as soluções de TI e as transfere para se tornarem serviços.

Alternativas
Comentários
  • Errado.

    A descrição da questão se refere ao domínio Adquirir e Implementar (AI) e não ao domínio Entregar e Suportar (DS). Aquele possui 7 processos, são eles:

    AI1) Promover soluções automatizadas
    AI2) Adquirir e manter software
    AI3) Adquirir e manbter a infraestrutura de TI
    AI4) Habilitar a operação
    AI5) Contratar recursos de TI
    AI6) Gestão de Mudanças
    AI7) Implantação/Instalação de soluções
  • · Planejar e Organizar (PO) - Provê direção para entrega de soluções (AI) e entrega de serviços (DS)
    · Adquirir e Implementar (AI) - Provê as soluções e as transfere para tornarem-se serviços
    · Entregar e Suportar (DS) - Recebe as soluções e as torna passíveis de uso pelos usuários finais
    · Monitorar e Avaliar (ME) - Monitora todos os processos para garantir que a direção definida seja seguida.


    http://www.trainning.com.br/download/cobit41isaca_portugues.pdf
  • http://rogerioaraujo.wordpress.com/2011/09/23/dicas-como-decorar-21-dos-34-processos-de-cobit-4-1/
  • Quem provê soluções de TI e as transfere para tornarem-se serviços é o domínio AI - Adquirir e Implementar.

    O DS - Entregar e suportar recebe as soluções e as torna passíveis de uso pelos usuários finais.

  • ERRADO

     

    É o domínio Adquirir e Implementar (AI) do COBIT provê as soluções de TI e as transfere para se tornarem serviços.

     

    ·     Adquirir e Implementar (AI) - Provê as soluções e as transfere para tornarem-se serviços;
    ·     Entregar e Suportar (DS) - Recebe as soluções e as torna passíveis de uso pelos usuários finais;

     

    Fonte: CobiT4.1 em Português, página 16.

    http://www.trainning.com.br/download/cobit41isaca_portugues.pdf


ID
885142
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL versão 3, julgue os itens que se seguem.

A capacidade de encapsulamento é uma propriedade importante do serviço, pois isola dos clientes a complexidade estrutural, expondo somente a interface de utilização.

Alternativas
Comentários
  • Questão correta segundo Aguinaldo Aragon
    Uma das propriedades importantes de um serviço deve ser a capacidade de encapsulamento, ou seja, isolar dos clientes a sua complexidade estrutural, detalhes técnicos e operações de baixo nível, expondo a eles somente a sua interface de utilização.

    Fonte: Implantando a Governança de TI, pg 261.  
    Bons estudos
  • Essa questão caiu de forma idêtica na prova do Quadro Técnico da Marinha do Brasil neste ano 2013 e eu errei, mesmo tendo lido Aragon, mas ela eu não erro nunca mais, pois eu pensei em comparar os conceitos de orientação à objetos e ITIL e não deu muito certo.
  • Interessante, eu também pensei na orientação a objetos.
  • Ou eu já to com a mente cansada, ou a questão realmente faz alusão a OO, não entendi porque colegas erraram ela seguindo este conceito, pra mim os dois conceitos dizem a mesma coisa, mas, cada um dentro da sua área de atuação, resumindo escondem detalhes internos de funcionamento, detalhes da estrutura, etc. 

  • Questões muito parecidas com gabaritos diferentes:

     

    Q295045 - A capacidade de encapsulamento é uma propriedade importante do serviço, pois isola dos clientes a complexidade estrutural, expondo somente a interface de utilização.(CERTO)

     

    Q351647 - O encapsulamento é uma propriedade importante para a estratégia de serviço, pois isola cada serviço da complexidade estrutural e dos outros sistemas da organização. (ERRADO)


ID
885145
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL versão 3, julgue os itens que se seguem.

Capacitações, recursos e alinhamento da TI aos negócios são considerados ativos de serviço em uma organização e constituem a base para a criação de valor para o serviço.

Alternativas
Comentários
  • Capacitações, recursos e alinhamento da TI aos negócios são considerados ativos de serviço em uma organização e constituem a base para a criação de valor para o serviço.
  • "alinhamento da TI aos negócios" não é considerado ativo de serviço.
  • Ativos de serviços são Habilidades (coisas intangíveis como processos, organização, conhecimento e as competências das pessoas) e Recursos (coisas tangíveis como pessoas, equipamentos, móveis, etc)
  • Os ativos de serviço são:

    HABILIDADES
    - Gerenciamento
    - Organização
    - Processos
    - Conhecimento
    - Pessoas

    RECURSOS
    - Capital financeiro
    - Infraestrutura
    - Aplicações
    - Informação
    - Pessoas
  • Alinhamento da TI ao negócio seria um desafio de TI.
  • Valor para o serviço = utilidade + garantia


    Fonte: An introdutory overview of ITIL V3. Pág: 14

  • Capacitações, recursos e alinhamento da TI são considerados ATIVOS ESTRATÉGICOS.

  • Concordo com o que disse o Rafael Freire: 

    Valor para o serviço = utilidade + garantia

    Aí está o erro da questão.

  • Ativos de serviço =/ ativos de negócio (estratégicos)!

  • Tenho dúvida da interpretação da CESPE, mas acredito que nem capacitação nem alinhamento são ativos, como outros já falaram, o alinhamento da TI é um desafio, um objetivo, já as capacitações contribuem para a melhoria de um dos tipos de ativos que são as "pessoas".

    A questão estaria errada ao falar que capacitações e alinhamento são ativos.
  • Ana, não é interpretação do CESPE, é da literatura. Galera, bora atrás de fonte confiável ao invés de ficar postando achismos.

    Segundo[1], "o valor de um serviço é o grau em que as expectativas dos clientes são atendidas, e pode ser defi nido como uma função de duas variáveis: a utilidade e a garantia.

    Recursos e capacitações são considerados ativos de serviço de uma organização e constituem a base para a criação de valor para o serviço.

    Fonte:

    [1] Implantando a Governança de TI – 4a edição


ID
885148
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca do ITIL versão 3, julgue os itens que se seguem.

A metodologia do gerenciamento do portfólio de serviços do processo de estratégia de serviço prevê as etapas de aprovação, análise, oficialização e implantação.

Alternativas
Comentários
  • As atividades da Gerência de portifólios são:

    DefiniçãoConstrução e atualização do portifólio.
    - Análise: Alinhamento, priorização e balanceamento.
    - Aprovação: Autorização de serviços e recursos.
    - Formalização: Comunicação e alocação de recursos.

    Service Strategy -> Gerência de portifólio.

    Questão errada.
  • Colocando em forma de ciclo:


  • O portfólio fornece informações sobre todos os serviços através do ciclo de vida. Assim, eh possível saber o que está na fila de serviços para ser desenvolvido (funil de serviço), o que está em operação (catálogo de serviço), o que deve ser aposentado ou já foi retirado do portfólio (serviços obsoletos). 
    Este processo Define (constrói e atualiza), Analisa (alinhamento, priorização e balanceamento), Aprova (autorização de serviços e recursos) e Contrata (Charter, comunicação e alocação) a partir da estratégia de serviço.
  • O peguinha foi na implantação.
  • Parei de ler em "A metodologia"....

  • "processo de estratégia de serviço" parece-me errado também, pois trata-se de um estágio.

  • A metodologia do [O processo] gerenciamento do portfólio de serviços do processo [publicação] de estratégia de serviço prevê as etapas de aprovação, análise, oficialização e implantação [definir, analisar, aprovar e contratar].

     

    Desta forma a questão possui 3 erros.


ID
885151
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens a seguir, a respeito da modelagem de processos.

Relatório de fluxos em andamento é um tipo de controle que existe em alguns BPMS (business process management suites), em que são fornecidas informações como o status do fluxo e o tempo em que o processo está parado. Este relatório evita que os erros sejam encontrados somente quando o processo for concluído.

Alternativas
Comentários
  • O controle ideal de BPM é aquele que está presente durante todas as etapas do processo: antes, durante e depois. Desde o início da modelagem até a análise pós-conclusão da execução, o controle deve ser realizado. Um tipo de controle que existe em alguns BPMS são relatórios de fluxos em andamento, onde é fornecido o status do fluxo, com quem está parado, há quanto tempo está parado, etc. Isso é importante para evitar que os erros sejam encontrados somente quando o processo é concluído. Há também relatórios de fluxos concluídos, onde se pode ter uma noção geral de como se desenvolveu o processo. Alguns softwares apresentam gráficos e relatórios com bastantes detalhes dos processos.

    fonte: http://pt.wikipedia.org/wiki/Gerenciamento_de_processos_de_negócio

ID
885154
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens a seguir, a respeito da modelagem de processos.

Um modelo de processo identifica as atividades essenciais do negócio que existem dentro de uma organização, incluindo descrição, diagrama textual, métricas e outras informações de apoio.

Alternativas
Comentários
  • Um modelo de processo identifica as atividades essenciais do negócio que existem dentro de uma organização. Um modelo inclui descrição, diagrama textual, métricas e outras informações de apoio

    fonte: https://www.ibm.com/developerworks/community/blogs/fd26864d-cb41-49cf-b719-d89c6b072893/entry/modelagem_de_processos_de_neg_C3_B3cio_bpm_e_seus_impactos_positivos_nas_organiza_C3_A7_C3_B5es1?lang=pt_br