SóProvas



Prova CESPE - 2013 - INPI - Analista de Planejamento - Infraestrutura em TI


ID
927310
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito da operação e do desenho de serviços do ITIL
versão 3, julgue os itens a seguir.

Evento é um termo usado para caracterizar uma mudança de estado que apresente significado para o gerenciamento de um item de configuração ou serviço de TI, totalmente dissociado da geração e do registro de incidentes.

Alternativas
Comentários
  • Errado quando fala "totalmente" dissociado da geração e do registro de incidentes.
  • Acrescentando ...

    Eventos de exceção podem dar origem a Incidentes e serem registrados e gerenciados como tal.
  • ·         Incidentes: Qualquer evento que não seja parte da operação padrão de um serviço e que causa, ou pode causar, uma interrupção ou redução na qualidade daquele serviço;

    Ou seja, completamente e diretamente relacionado aos EVENTOS.

    Leia mais em: Gerenciamento de Incidentes - ITIL http://www.devmedia.com.br/gerenciamento-de-incidentes-itil/7174#ixzz2kcjIDWFm

    Definição de incidente na área de Risco.
    Um incidente é um conjunto de um ou mais eventos ou condições de segurança que requer uma decisão ou ação para se manter um perfil de risco aceitável.

    http://www.symantec.com/region/br/enterprisesecurity/content/risks/BR_1844.html

  • Evento: é um status report criado por um serviço, item de configuração ou ferramenta de monitoramento causado pela alteração no desempenho da infraestrutura ou de entrega de serviço. Geralmente requer que incidentes sejam registrados e uma ação seja tomada pelo pessoal de operações de TI. É uma mudança de estado significativa para um item de configuração ou serviço.


    A questão está correta na definição de um Evento, contudo erra em dizer que os Eventos estão dissociados dos Incidentes.


    Fonte: www.itenerante.com.br

  • ...totalmente dissociado da geração e do registro de incidentes? ERRADO! Existe sim uma "interface" entre os processos Gerenciamento de Eventos e Gerenciamento de Incidentes dentro do estágio Operação do Serviço.


    O inicio da questão está correta, trata-se da definição de Evento.


    Bons estudos!

  • ERRADO.

    Segundo a ITIL 2011,p.114,6.4 Gerenciamento de evento, "Eventos geralmente requerem uma ação da equipe de operações de TI e às vezes podem levar à geração e registro de incidentes."

    ____________

    **Portanto, não é totalmente dissociado, visto que EVENTOS às vezes podem levar à geração e registro de incidentes.

     

    -GUIA DE REFERÊNCIA ITIL EDIÇÃO 2011-JAN VAN BON-EDITORA CAMPUS.

  • Vamos a parte prática :

    Você cria um Script para monitorar um RAID  que ,  se algum dos discos pararem , o Script gera um evento , que abre automaticamente um incidente .Então podemos inferir que , não existe uma dissociação entre os dois termos , mas sim , uma associação .


ID
927313
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito da operação e do desenho de serviços do ITIL
versão 3, julgue os itens a seguir.

No gerenciamento de incidentes, a prioridade de um incidente pode ser determinada, entre outros fatores, pelo efeito negativo no negócio ou na imagem da organização e pelo número de usuários atingidos ou de serviços afetados. Os incidentes considerados de prioridade crítica e de prioridade alta devem ser resolvidos, respectivamente, em uma hora e em oito horas.

Alternativas
Comentários
  • Realmente no Itil v3 os valores de "Target Resolution Time" para os incidentes de prioridade "Crítica" e "Alta": 1 e 8 horas, respectivamente. Questão correta!
    Adicionalmente, temos para os incidêntes:
    - de prioridade média: 24 hs
    - de prioridade baixa: 48 hs
    - de prioridade muito baixa: período a ser planejado/acordado.

    Bons estudos!
  • Errei a questão por achar que o tempo de resolução deveria ser definido de acordo com o negócio da organização, fui atrás e no próprio site da itil foundations estão tais definições

    http://www.itilfoundations.com/processes/incident-management/priority/

    Continuo cético, pois um incidente considerado de prioridade ALTA em um hospital numa UTI irá possuir o mesmo tempo para resolução que um incidente considerado ALTO num site de jogos por exemplo...

    Então tá né, prefiro que meu incidente ocorra no site de jogos sendo assim...
  • Também errei pelo mesmo motivo. Eles não deveriam especificar horas. Cada sistema, organização e tipo de negócio tem sua peculiaridade.
  • O Gerenciamento de Incidentes tem como foco principal restabeler o serviço o mais rápido possível minimizando o impacto negativo no negócio, uma solução de contorno ou reparo rápido fazendo com que o cliente volte a trabalhar de modo alternativo.

    Garantir que os melhores níveis de disponibilidade e de qualidade dos serviços, sejam mantidos conforme os acordos de nível de serviço é também uma tarefa da gerência de incidentes.

    É importante que o Gerenciamento de Incidentes conheça e seja informado de quaisquer mudanças.

    Prioridade: É definido em função do impacto que o incidente terá sobre os negócios da organização. A razão entre urgência para a resolução do incidente mais o impacto do incidente nos negócios, e o efeito provocado pelo incidente nos prazos das atividades, define a priorização dos incidentes.É uma classificação que varia de empresa para empresa.

    Cód.Prioridade - Descrição - Prazo para Resolução

    1 - Crítico - 1h

    2 - Alto - 8h

    3 - Médio - 24h

    4 - Baixo - 48h

    5 - Planejado - Planejado


  • No ITIL o que existem são sugestões, não regras. Se você acha que uma hora é muito pra o seu tipo de negócio, então reduza, oras! Quem determina isso é o cliente, não o fornecedor, nem o ITIL.

  • Eu concordo com o Tiago Passos. Eu achava que essas coisas estaríam no Acordo de Nìvel de Serviço (SLA) e não éram estritamente definidas na ITIL. Além disso, aquele "devem" forçou bastante. De qualquer forma, prioridades anotadas e vamos que vamos pra cima do Cespe!

  • Questão obviamente errada quando impõe o número de horas.

  • Também concordo. Não sei em que material se basearam, mas com certeza esse prazo é acordado no SLA.

  • Já trabalhei na Vale com sistemas de trem em Java, seguindo o Sarbox, e os tempos críticos eram 1,2,4 e 8 horas!

  • eita ... Que absurdo isso !

  • Questão Filha da $%#$%%.Desde quando podemos dizer as horas de solução de um incidente pela Itil ?Este tipo de parametro é decidido no acordo de nivel  de serviço .Então quer dizer que se o site da americanas.com , sair do ar , temos ate uma hora para colocar de volta ?PQP .

     

    Cespe sendo Cespe !

  • Prioridades fonte:

    https://books.google.com.br/books?id=eETntYIf6_EC&pg=PA248&lpg=PA248&dq=itil+Target+Resolution+Time+one+hour+8+hours&source=bl&ots=Wdo3ItWX8W&sig=K1ozWQrpskhwZCqKakBWFfPX7Ig&hl=en&sa=X&ved=0ahUKEwiWwuOAoL7XAhWLfZAKHRe5DBcQ6AEIQjAE#v=onepage&q=itil%20Target%20Resolution%20Time%20one%20hour%208%20hours&f=false

  • Não ha nenhum problema com essa questão. Está tudo previsto no livro Service Operation da Itil v3[1].

    Another important aspect of logging every incident is to agree and allocate an appropriate prioritization code, as this will determine how the incident is handled both by support tools and support staff.

    Prioritization can normally be determined by taking into account both the urgency of the incident (how quickly the business needs a resolution) and the level of business impact it is causing. An indication of impact is often (but not always) the number of users being affected. In some cases, and very importantly, the loss of service to a single user can have a major business impact – it all depends upon who is trying to do what – so numbers alone are not enough to evaluate overall priority! Other factors that can also contribute to impact levels are:

    ■ Risk to life or limb

    ■ The number of services affected – may be multiple services

    ■ The level of financial losses

    Priority code Description Target resolution time:

    1 Critical 1 hour

    2 High 8 hours

    3 Medium 24 hours

    4 Low 48 hours

    5 Planning Planned

    Ficar xingando a banca não adianta nada. Você tem é que estudar, isso, sim!

    Fonte:

    [1] Livro oficial "Service Operation" da Itil v3.


ID
927316
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito da operação e do desenho de serviços do ITIL
versão 3, julgue os itens a seguir.

No ITIL, gerenciamento de problemas é o processo responsável por administrar todo o ciclo de vida do problema, com o objetivo principal de prevenção, evitando a recorrência de incidentes. Além disso, busca minimizar o impacto de incidentes que não podem ser previstos.

Alternativas
Comentários
  • A questão aborda corretamente os objetivos 1 e 3 listados abaixo como sendo os principais do processo de "Gerenciamento de Problemas" do Itil v3.

    Objetivos:

    Minimizar o impacto de incidentes e problemas sobre as operações de negócio  Encontrar a causa de incidentes e iniciar ações para contornar ou corrigir a situação  Prevenir a recorrência de incidentes relacionados a um problema 


    Importante perceber que o Gerência de problemas envolve aspectos reativos e proativos:

    Reativo: solução de problemas em resposta a um ou mais incidentes  Proativo: identificação de causas recorrentes e suas soluções estruturais 
  • Só complementando o colega acima.

    Segundo a ITIL v3, "O gerenciamento de problema possui como meta o gerenciamento do ciclo de vida de todos os problemas."


    Fonte: ITIL v.3 - versão 2007
  • -> Gerenciamento de Problemas: Prevenir a ocorrência de problemas e incidentes. Eliminar incidentes recorrentes. Minimizar o impacto de incidentes que não possam ser evitados.

    Principais Atividades:

    ->Diagnóstico da causa de incidentes

    ->Determinação da solução (de contorno ou definitiva)

    ->Acompanhamento da aplicação da solução

    ->Documentação da solução (erro conhecido)
    Alternativa: Certa

    Fonte: TI Exames (preparatório p/ certificação ITIL)

  • Cara, isso me deixou confuso "Além disso, busca minimizar o impacto de incidentes que não podem ser previstos". Não se trata do Plano de Continuidade no gerenciamento de continuidade?

  • O Cespe forçou a barra nessa. Nenhum dos comentários com textos retirados de fontes confiáveis fala sobre "incidentes que não podem ser PREVISTOS".

    Pra mim essa última palavra foi muito forçada, a literatura citada que chega perto fala sobre "incidentes que não possam ser evitados", beeem diferente.

    Fazendo questão e aprendendo.

  • O Cespe é assim ;

    Cobra a literalidade , outrora cobra a prática .So acertei uma questão como esta , porque trabalho a mais de 15 anos com infraestrutura .

    Um exemplo  seria o seguinte ;

    Imaginem um cenário , onde um RAID 1 , esta implementado em um ambiente , e , corriqueiramente , temos eventos não catalogados que dizem que um dos discos do RAID esta com problema .Então o gerencimanto de problema , percebe que aquele modelo de RAID , deverá ser mudado para RAID 5 .Percebam que o Gerenciamento de Problema , propôs a mudança de RAID para prevenir novos incidentes com a nova tecnologia ?

    Mais ou menos isso !


ID
927319
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito da operação e do desenho de serviços do ITIL
versão 3, julgue os itens a seguir.

O gerenciamento de acessos garante aos usuários direitos de acesso a serviços, a partir da execução de políticas definidas tanto no gerenciamento de segurança quanto no de disponibilidade.

Alternativas
Comentários
  • CERTO

    Segundo Aragon(2012,p.278),"Gerenciamento do Acesso: controla o acesso de usuários ao direito de utilizar os serviços, garantindo-o àqueles que foram previamente autorizados e restringindo-o a todos os demais. Consiste na execução das políticas e ações definidas anteriormente nos processos de Gerenciamento da Disponibilidade e Gerenciamento da Segurança da Informação (Desenho de serviço)."


    Bibliografia: 

    IMPLANTANDO A GOVERNANÇA DE TI da estratégia à gestão dos processos e serviços-3 edição 
    Autor: ARAGON
  • O gerenciamento de acesso é uma sobreposição do gerenciamento de segurança e disponibilidade.


ID
927322
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito da operação e do desenho de serviços do ITIL
versão 3, julgue os itens a seguir.

O cumprimento de requisições é um processo que gerencia entregas de solicitações ou pedidos de usuários que não sejam incidentes, como, por exemplo, o pedido para mudança de uma permissão de acesso. Apesar de incidentes e requisições de serviços serem gerenciados de maneiras distintas, ambos possuem o mesmo canal de comunicação — a central de serviços — e são gerenciados pelas mesmas tabelas na base de dados de serviços.

Alternativas
Comentários
  • Service Operation:

    1. Atendimento de Solicitações(Não incluem solicitações de segurança)
    2. Gerência de acesso. Provê acesso aos serviços. Auxílionapreservaçãoda confidencialidade, integridade, disponibilidadee propriedadeintelectualdas informaçõesnAuxílionapreservaçãoda confidencialidade, integridade, disponibilidadee propriedadeintelectualdas informações
    3. Gestão de Eventos
    4. Gestão de Incidentes
    5. Gestão de Problemas

    Como pode ser visto, as requisições de acesso fazem parte do processo de gerenciamento de acesso e não do atendimento de solicitações.

    Bons estudos.
  • O cumprimento de requisições é um processo que gerencia entregas de solicitações ou pedidos de usuários que não sejam incidentes, como, por exemplo, o pedido para mudança de uma permissão de acesso. Apesar de incidentes e requisições de serviços serem gerenciados de maneiras distintas, ambos possuem o mesmo canal de comunicação — a central de serviços — e são gerenciados pelas mesmas tabelas na base de dados de serviços.
     
    Comentário:
     
    Incidentes e requisições de serviços possuem tabelas em base de dados distintas.
     
    2.4.5.3 Request Fulfilment
    Request Fulfilment is the process for dealing with Service Requests – many of them actually smaller, lower-risk, changes – initially via the Service Desk, but using a separate process similar to that of Incident Management but with separate Request Fulfilment records/tables– where necessary linked to the Incident or Problem Record(s) that initiated the need for the request. To be a Service Request, it is normal for some prerequisites to be defined and met (e.g. needs to be proven, repeatable, pre-approved, proceduralized).

    Fonte: Livro Operação de Serviços ITIL v.3, pág.36.
  • Incidentes e Service Requests são tratados em fluxos, ferramentas e bases diferentes.]


    Algumas organizações acham melhor deixar as solicitações de serviços serem feitas através de seu processo de gestão de incidentes (e ferramentas) - com pedidos de serviço sendo tratados como um tipo particular de "incidente" (usando um sistema de categorização de alto nível para identificar os "incidentes" que são de fato solicitações de serviço). Note, no entanto, que não há uma diferença significativa por aqui - um incidente é geralmente um evento não planejado, enquanto que uma solicitação de serviço é geralmente algo que pode e deve ser planejado! 


    Portanto, em uma organização onde um grande número de solicitações de serviço têm de ser tratadas, e onde as ações a serem tomadas para o cumprimento dessas solicitações são muito variadas, pode ser apropriado gravá-las e gerenciá-las como um tipo de registro em separado. Isto é essencial se o relato for desejado para que seja separa com mais precisão os incidentes de pedidos.

  • Quanto ao comentário do colega Sérgio Alves (eu errei, ao pesquisar no Service Operation encontrei as informações abaixo): 

    O Gerenciamento de acesso trata de conceder ou revogar acesso dos usuários aos serviços ou grupos de serviços e não a aplicações ou sistemas.

    Uma das principais mudanças da versão 3 da ITIL foi a separação das requisições do gerenciamento do Incidente e gerenciamento de mudanças com as requisições dos usuários, no intuito de evitar o congestionamento e obstrução. 

    Segundo a ITIL: requisições para mudanças pequenas que possuam baixo risco, frequentemente realizadas, baixo custo e etc. (ex.: requisição de mudança de senha se encaixa), instalação de um software adicional...

  • Do resumo do Fagury:


    "Todas as requisições devem ser registradas e rastreadas. O processo deve incluir aprovação  apropriada antes de cumprir a requisição.

    Atividades:

    • Seleção de Menu: os usuários podem submeter suas solicitações usando ferramentas de Gerenciamento de serviço que possuem interfaces web nas quais o usuário clica em um link para solicitar o que precisa.

    • Autorização financeira: muitas requisições podem ter implicações financeiras. O custo de cada uma deve ser determinado. É comum limitar as solicitações de usuários para controlar o custo.

    • Cumprimento: é a entrega do serviço. Geralmente a central de serviço é envolvida em soluções mais simples, enquanto mais complexas são encaminhadas para especialistas ou fornecedores externos.

    • Conclusão: uma vez completada, a Central de Serviço fecha o registro da requisição."

    Portanto elas não possuem o mesmo canal de comunicação, acredito que o erro esteja aí.


  • Erro 1: ...pedido para mudança de uma permissão de acesso... isso é Gerenciamento de Acesso e não Cumprimento de Requisição.
    Erro 2: ...são gerenciados pelas mesmas tabelas na base de dados de serviços... a ITIL v3 diz explicitamente que incidentes e requisições fazem parte de tabelas DIFERENTES.

  • "O cumprimento de requisições é um processo que gerencia entregas de solicitações ou pedidos de usuários que não sejam incidentes, como, por exemplo, o pedido para mudança de uma permissão de acesso. Apesar de incidentes e requisições de serviços serem gerenciados de maneiras distintas, ambos possuem o mesmo canal de comunicação — a central de serviços".

    Até aqui tudo certo. O erro está na sequência:

    "e são gerenciados pelas mesmas tabelas na base de dados de serviços."

    Segundo[1], "Request fulfilment is the process of managing the lifecycle of customer or user service requests from initial request to fulfilment using separate request fulfilment records/tables to record and track their status. Service requests handle all other interactions with users or customers that are not service disruptions.

    Para pedidos que sejam incidentes, temos o gerenciamento de incidentes.

    Fonte:

    [1] Service Operation, Livro Oficial Itil v3


ID
927325
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito da operação e do desenho de serviços do ITIL
versão 3, julgue os itens a seguir.

O gerenciamento de capacidade é descrito no estágio de desenho de serviços, mas é referenciado na estratégia, na transição e na operação de serviços.

Alternativas
Comentários
  • Faz parte do livro: Desenho de Serviços.

    -> Gerenciamento da Capacidade: Gestão da capacidade de negócios, serviços e componentes ao longo do ciclo de vida dos serviços. Objetivo: Concentrar a gestão de questões relacionadas à capacidade e desempenho de serviços e recursos, e equilibrar a capacidade de TI com as demandas de negócio acordadas.
    Principais produtos do processo:
    ->Sistema de Informações de Gestão de Capacidade (CMIS)
    ->Plano de capacidade

    O ciclo de vida dos serviços é compreendido: estratégia, desenho, transição, operação e melhoria continuada de serviços. Apesar do examinador não ter citado o último livro, isso não invalida a questão, tornando a assertiva CORRETA.
  • Correto! A partir da versão 3 da ITIL os estágios passaram a ser organizados de forma cíclica (Estratégia de Serviço é o núcleo, Desenho, Transição e Operação "giram em torno" da Estratégia e Melhoria Contínua "gira em torno" desses).

    Portanto é correto afirmar que determinados processos de um estágio possuem interface/contato/referência com outros processos no mesmo ou em outro estágio.É o caso do Gerenciamento de Capacidade, que visa prover um desempenho suficiente a nível de negócio, serviço e recursos (referencia a outros estágios) que atenda às necessidades acordadas no SLA.


    Bons estudos!



ID
927328
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito da operação e do desenho de serviços do ITIL
versão 3, julgue os itens a seguir.

No gerenciamento de disponibilidade, existem várias métricas, tais como o tempo médio para reparar (MTTR), o tempo médio entre incidentes do sistema (MTBSI) e o tempo médio para restaurar o serviço (MTRS). O MTTR é sempre menor que o MTBSI e este é sempre maior que o MTRS.

Alternativas
Comentários
  • Claro,
    o tempo de reparo para uma falha e o tempo de restauração serão SEMPRE maiores que o tempo entre incidentes ou falhas.
    Exemplo de um carro:

    Sem trocas de óleos, um motor de carro pode falhar depois de 150 horas dirigindo em uma rodovia – neste caso é MTTF. Assumindo 6 horas para remover e substituir o motor (MTTR), MTBF (Mean Time Between Failures) é 150 + 6 = 156 horas.

    Nesse exemplo o MTBSI conforme descrito seria equivalente ao MTBF.
  • http://rogerioaraujo.files.wordpress.com/2010/07/esq03_medidasdesempenhodisponibilidade1.png
  • Depois de ler bastante e pensar cheguei a conclusão que isso significa que, espera-se que o tempo médio entre falhas (MTBSI) seja maior do que o tempo médio para restaurar um serviço (MTRS) e maior do que o que o tempo médio para reparar (MTTR); claro porque senão enquanto você está tentando resolver um problema outro aparece sem nem você ter terminado de restaurar o primeiro. Seria isso ou entendi errado?


    Quem quiser ler algo sobre o assunto:
    http://rogerioaraujo.wordpress.com/2010/07/09/questao-comentada-cespe-2009-tcu-prova-2-questao-189/

  • Para deixar certinha a questão, deveria ser assim:

    MTTR é geralmente menor que o MTBSI e este é geralmente maior que o MTRS.

    Esta é com certeza a lógica dos indicadores, mas se considerarmos um período de tempo específico (ex: 1 dia), o MTTR pode ser maior que MTBSI

  • essa questão é bem lógico


    tempo entre incidentes -> espera-se que seja um número bem alto aqui

    tempo para reparar -> espera-se que seja um número pequeno aqui

    tempo para restaurar -> espera-se que seja um número pequeno aqui


ID
927331
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito da operação e do desenho de serviços do ITIL
versão 3, julgue os itens a seguir.

No gerenciamento de continuidade de serviços de TI, serviços que precisem ser recuperados em tempo maior que 72 horas e menor que 24 horas devem ser tratados, respectivamente, com a estratégica de warm standby e hot standby.

Alternativas
Comentários
  • Cold Standby > 72 h
    Warm Standby > 24h a 72h
    Hot Standby - <= 24h
  • Somente passamos mais informações na correta divisão posta pelo colega:

    Recuperação Gradual 

     Cold Standby (> 72h para se recuperar de uma "catástrofe") 

    Recuperação Intermediária 

     Warm Standby (24 a 72hrs para se recuperar de uma "catástrofe") 

    Recuperação Imediata 

     Hot Standby (<24 horas, implica geralmente 1 a 2 horas para se recuperar de uma catástrofe) 


    Bons estudos!

  • Aonde constam essas informações? Sempre parti do princípio que o ITIL não impõe qualquer tipo de medida, cabendo aos administradores definirem tais tempos.


  • Nem respondi, tenho pra mim que isso é itil v2.. Alguem confirma?

  • questões parecidas


    Ano: 2009

    Banca: CESPE

    Órgão: TCU

    Prova: Analista de Controle Externo - Tecnologia da Informação

    Resolvi certo

    texto associado   

    No desenvolvimento de uma estratégia de continuidade de serviços de TI, o uso de soluções de cold site, em vez de soluções de hot stand by, indica que o tempo máximo tolerável de interrupção dos serviços de TI é superior a 24 horas, o que não seria verdade caso a segunda solução fosse adotada.

    certa



    Prova: CESPE - 2012 - ANAC - Analista Administrativo - Área 4

    Disciplina: Governança de TI | Assuntos: ITIL v. 3; 

     Ver texto associado à questão

    No desenho do serviço, é correto adotar uma recuperação gradativa para a continuidade dos serviços, casos em que se usam instalações fixas dedicadas com sistemas de computadores e softwares preconfigurados prontos para executarem os serviços de TI.

                    Certo       Errado

    ERRADA

    A questão trata, dentro do gerenciamento de continuidade, dos tipos de recuperação, porém ela inverteu os conceitos de recuperação gradual com a recuperação imediata

    Recuperação gradual (ou Cold Standby):  Recuperação de uma crise através do fornecimento de um ambiente similar, mas que ainda não está pronto para recuperar o serviço. Isto é parte do contato de um desastre, que fornecerá o equipamento adequado para um determinado lugar.

    Recuperação intermediária (ou Warm Standby):  Recuperação através de um site com o equipamento adequado e pronto para recuperar o serviço.

    Recuperação imediata (ou Hot Standby): Recuperação através da duplicidade de sistemas funcionando de forma paralela e remota. Este tipo de recuperação pode ser cara, porém onde o nível crítico para o negócio é muito alto, será necessária


  • Complementando as informações já passadas pelos colegas. Temos ainda o tipo de recuperação imediata (espelhamento) que é a recuperação em segundos e se aplica a serviços críticos, pois há o espelhamento total dos recursos dos serviços para outro lugar.

  •  o erro está em dizer que a Warm Standby precisa recuperar os serviços em tempo maior que 72h, pois o certo até 72h. O restante da questão está certa.

  • Arranjos de recuperação:

    Recuperação Gradual (cold standby)

         ◦ Recuperação em mais de 72 horas

         ◦ Espaço disponível onde a infra-estrutura pode ser reconstruída aos poucos

    Recuperação Intermediária (warm standby)

         ◦ Recuperação em 24 a 72 horas

         ◦ A infraestrutura de outra empresa é compartilhada entre as organizações que podem fazer uso dela, em caso de desastre

    Recuperação Rápida (hot standby)

         ◦ Recuperação em menos de 24 hrs

         ◦ A organização mantém o seu próprio site de recuperação, já configurado para os serviços

    Recuperação imediata (espelhamento)

         ◦ Recuperação em segundos

         ◦ Para serviços críticos, há espelhamento total dos recursos dos serviços para outro lugar


ID
927334
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito da operação e do desenho de serviços do ITIL
versão 3, julgue os itens a seguir.

O plano de continuidade de negócio define as etapas necessárias para recuperar os processos de negócio logo após um desastre, identificando os fatores que causaram o desastre e a forma de comunicação com as pessoas envolvidas no processo de recuperação dos serviços.

Alternativas
Comentários
  • Não entendi a identificando os fatores que causam o desastre. Alguém poderia me explicar?
  • Wellington,


    De acordo com o glossário da ITIL, plano de continuidade do negócio é: "Um plano que define as etapas necessárias para recuperar os processos de negócio logo após uma interrupção. O plano também identifica os gatilhos para invocação, as pessoas a serem envolvidas, comunicações, etc. Os planos de continuidade de serviço de TI formam uma parte significante dos planos de continuidade de negócio."


    "identifica os gatilhos para invocação" é a mesma coisa que "identificando os fatores que causaram o desastre".

  • Também fiquei com a mesma dúvida, mas para mim "identifica os gatilhos para invocação" é MUITO diferente de  "identificando os fatores que causaram o desastre"

    Gatilho para invocação são as condições para o plano entrar em ação.
    Fatores que causam o desastre é a causa em si que fez com que o problema surgisse

    Um exemplo tosco:
    Plano de continuidade para manter hospedagem de site.
    Gatilho para invocação: o serviço sair do ar, lentidão de mais de 7 segundos entre navegação de páginas do site (sobrecarga), ...
    Fatores que causaram o desatre: hackers, pane em um dos servidores, ...

  • Concordo com o Bruno,

    Até onde conhecia "identificando os fatores que causaram o desastre" faz parte do processo de Gerenciamento de Problemas e/ou Incidentes (se não me engano).

  • se der merda, qual é o plano?


    Ano: 2013

    Banca: CESPE

    Órgão: MPU

    Prova: Analista - Desenvolvimento de Sistemas

    Resolvi certo

    No que se refere ao ITIL V3, julgue os itens subsequentes.

    Um dos objetivos do processo de gerenciamento da continuidade do serviço de tecnologia da informação consiste na condução de análises de risco com o gerenciamento da capacidade e do catálogo de serviço.

    ERRADA         

    ERRADO, pois segundo o ITIL v3, "Um dos objetivos do processo de gerenciamento da continuidade do serviço de TI é conduzir a análise e gerenciamento de risco conjuntamente com o gerenciamento da disponibilidade e o gerenciamento da segurança."

    Portanto, o erro da questão está em afirmar que os processos são o gerenciamento da capacidade e o gerenciamento do catálogo de serviço, quando na verdade se trata dos processos mencionados acima em amarelo. 

    O.B.S: eu errei está questão, é ai que me pergunto o quão profundo está sendo as provas do cespe, além de conhecermos e detalhe tudo sobre governança, temos que dominar, redes, segurança,banco de dados, desenvolvimento, além das matérias básicas. É vamos estudar, porque reclamar não dá dinheiro. ; ]


  • Eu discordo completamente, do gabarito e da frase: "identifica os gatilhos para invocação" é a mesma coisa que "identificando os fatores que causaram o desastre". O CESPE pode até ter tirado a questão do Glossário do ITIL, tentando alterar algumas palavras, mas essa troca mudou o sentido da assertiva.

    Gatilho é um recurso executado sempre que o evento associado ocorrer, ou seja, é como se fosse um SE...ENTÃO (Se acontecer ISSO faça AQUILO). Então ok, o PCN identifica os gatilhos para invocar o que deve vir a seguir.
    Fator é qualquer elemento que contribua para a obtenção de um resultado.

    Então não há que dizer que o PCN vai "identificar os fatores que CAUSARAM o desastre"? O sentido é completamente diferente. Por exemplo, no caso das torres gêmeas:
    GATILHO ==> Algumas empresas tinham um PCN dizia o seguinte: Se ocorrer um desastre na Torre 1 falhar, assumir operação da Torre 2. No caso de perda de operação nas 2 torres, acionar operação de recuperação em site remoto (que deveria existir).
    FATORES do Desastre ==> Neste caso o PCN deveria explicitamente identificar todos os fatores que podem causar um desastre em uma ou 2 torres gêmeas: TSUNAMI, TERREMOTO, EXPLOSÃO, ATAQUE TERRORISTA, METEORO, GODZILLA, SKYNET, Casa Branca etc...
    O sentido é completamente diferente...Até se fala em Fatores no PCN, mas não em fatores que causaram o desastre, mas em Fatores de Risco, Fatores motivadores do PCN, Fatores Tempo e Recursos etc.
    No máximo, o PCN identifica em seu Anteprojeto: Do que proteger? (Quais desastres), mas não necessariamente ele entra nos fatores que causaram o desastre...

ID
927337
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito da operação e do desenho de serviços do ITIL
versão 3, julgue os itens a seguir.

Perspectiva, plano, posição e padrão são os quatro Ps do desenho de serviços.

Alternativas
Comentários
  • Perspectiva, plano, posição e padrão são quatro Ps da Estratégia de Serviços.

    Perspectiva

    Define a visão e missão da organização

    Posição

    Descreve a decisão sobre qual imagem a organização quer passar aos clientes

    Plano

    Traduz a estratégia para ações

    Padrão

    Descreve a maneira de fazer as coisas - ações consistentes ao longo do tempo

  • O desenho do serviço abrange outros 4 Ps: Pessoas, Parceiros, Processos e Produtos.
  • 4 P’s do desenho de serviços:
    ->Pessoas – Habilidades e competências necessárias
    ->Produtos – Tecnologia e sistemas de gerenciamento
    ->Processos – Com seus papéis e atividades
    ->Parceiros – Fornecedores e fabricantes
    Alternativa: Errada
  • A questão está errada.
    Porém os 4 P's a que o colega colocou acima são referentes Gerenciamento de Serviços no ITIL v3:

    ->Pessoas – Habilidades e competências necessárias
    ->Produtos – Tecnologia e sistemas de gerenciamento
    ->Processos – Com seus papéis e atividades
    ->Parceiros – Fornecedores e fabricantes

    Os 4 P’s da estratégia de serviços são:

    ?Perspectiva – Direcionamento e visão estratégica 

    ?Posição – Estratégia de diferenciação 

    ?Plano – Tradução da estratégia para operação 

    ?Padrão – Características essenciais dos serviços 

     
    Espero ter ajudado!
  • Esses são os quatro Ps da estratégia de serviços. Os quatro Ps do desenho de serviços são pessoas, produtos, processos e parceiros.


  • o cespe aaaamaa esta porra desse p!! pá pqp!!


    Ano: 2013

    Banca: CESPE

    Órgão: STF

    Prova: Técnico Judiciário - Tecnologia da Informação

    Resolvi errado

    Julgue os itens a seguir, a respeito de ITIL v3.

    No estágio estratégia do ITIL, o processo gerenciamento estratégico para serviços de TI é responsável pela definição e manutenção da perspectiva, da posição, dos planos e dos padrões de uma organização com relação aos seus serviços e ainda do gerenciamento de tais serviços com vistas a garantir o alcance dos resultados de negócio esperados.

    certa



    Prova: CESPE - 2012 - ANAC - Analista Administrativo - Área 4

    Disciplina: Governança de TI | Assuntos: ITIL v. 3; 

     Ver texto associado à questão

    A estratégia do serviço inclui o processo de gerenciamento de estratégia para os serviços de TI, que é responsável pelo desenvolvimento e pela manutenção das estratégias de negócio e de TI.

                    Certo       Errado

               

    CERTA



  • Inverte .

    4 ps da Estratégia de serviços .

    Uma dica para decorar , é que se analizarem , quando estamos bolando uma estratégia , temos que obeservar a Perspectiva (Panorama), Um plano para atacarmos , a posição em que nos colocamos determina a relevância , e um padrão na estratégia para executarmos o que foi planejado .Percebem em como estes termos estão completamente ligados a uma estratégia de ataque de guerra ?Ja os 4 Ps do Desenho de serviço são mais Brandos em relação aos do estratégia , sendo Pessoas (Para executarem o que foi planejado na estratégia ),os processos que foram definidos na estratégia ("Operacional para executar "),Produtos e tecnologias para atacar (criados na estratégia ), e finalmente , os aliados (Parceiros), de fronteiras para atacar o inimigo .Espero que esta analogia possa definitivamente contribuir com meus caros amigos concurseiros .Que vença o melhor nesta batalha e que comecem os jogos !!!;-)


ID
927340
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito da operação e do desenho de serviços do ITIL
versão 3, julgue os itens a seguir.

O padrão de atividade de negócio (PAN) é gerenciado no estágio de operação, sendo considerado um perfil de carga de trabalho de uma ou mais atividades de negócio. Dessa forma, o PAN visa ajudar o provedor de serviço de TI a entender e a planejar os diferentes níveis de atividade de negócio.

Alternativas
Comentários
  • Está errado! O gabarito deveria ser alterado. O PAN faz parte do Gerenciamento da Demanda que é um processo do estágio Estratégia do Serviço e não operação como diz a questão. Não sei como não entraram com recurso.
  • Gerenciamento da Demanda
    Excesso ou falta de capacidade podem gerar perdas para o negócio. Aqui podem ser definidos ANSs, previsões, planejamento e coordenação com o cliente, para reduzir a incerteza da demanda mas não eliminá-la, pois isso é impossível. Este processo analisa, rastreia, monitora e documenta os Padrões de Atividade do Negócio (PAN), que dirão como o cliente usa os serviços e quais os períodos de pico na utilização deles. O Gerente de Demanda papel será o responsável por este processo, que, dentre outras coisas, participará na criação dos ANSs, responderá às mudanças no PAN e fará o monitoramento da demanda e da capacidade.
    Não entendi o porquê desta questão estar correta.
  • galerinha PAN eh elaborado pelo gerenciamento de demanda mas fica sob controle do gerenciamento de mudança que eh um processo da transição de servico. 

  • Grandes amigos, vamos solucionar esse problema, visto que está gerando muito incidente :)


    O PAN é realmente criado (referenciado) na Estratégia de Serviços (Gerenciamento de Demanda) e no Desenho de Serviços (Gerenciamento da Capacidade). Só que ele é GERENCIADO, segundo o Glossario da Itil v3.1.24, na Operação de Serviços.


    "Padrão de Atividade de Negócio (PAN)

    (Operação de Serviço) Um perfil de Carga de Trabalho de uma ou mais Atividades de Negócio. Padrões de Atividade de Negócio são usados para ajudar o Provedor de Serviço de TI a entender e a planejar para os diferentes níveis de Atividade de Negócio.


    O que é Padrão de Atividades de Negócio (PAN) :


    É um perfil de carga de trabalho gerado por processos de negócio. Padrões de atividade de negócio são usados para ajudar o provedor de serviço de TI a entender e a planejar-se para os diferentes níveis de atividade de negócio. 

    Em outras palavras, é uma modelagem dos processos de negócio. Só que, enquanto analistas de processos estão preocupados em desenhar os processos de negócio com foco nas atividades, entradas, saídas, indicadores, o responsável por documentar o PAN tem foco em aspectos como frequência, volume, local e duração de execução das atividades. Basta lembrar que o PAN é uma das principais entradas para a elaboração do Plano da Capacidade (que é realizado no processo de Gestão da Capacidade - Desenho de Serviços).

  • Concordo como o Bruno ! O PAN fica sob controle do gerenciamento de mudança, na transição.

    Caso ele seja de operação, qual seria o processo encarregado de controlar o PAN (Incidente,evento, problema, acesso,...) ?

     

  • Prezados, segundo o Glossário, segue abaixo a definição:

    Padrão de Atividade de Negócio (PAN)

    (Operação de Serviço da ITIL) Um perfil de carga de trabalho de uma ou mais atividades de negócio. Padrões de atividade de negócio são usados para ajudar o provedor de serviço de TI a entender e a planejar para os diferentes níveis de atividade de negócio.

    Fonte:

    http://www.pmgacademy.com/pt/glossario-itil/366-padrao-de-atividade-de-negocio-pan#

  • Eu tenho os livros da ITIL v3 comigo. Segue o que eu encontrei neles acerca de PAN:

    Livro Transição de serviços[1]:

    Não é citado nenhuma vez

    Livro Operação de Serviços[1]:

    É citado apenas uma vez, no glossário, onde diz que: Pattern of business activity (PBA): (ITIL Service Strategy) A workload profile of one or more business activities. Patterns of business activity are used to help the IT service provider understand and plan for different levels of business activity.

    Livro Estratégia de serviços[1]:

    O termo aqui é citado mais de 40 vezes, onde diz que "These patterns of business activity (PBA) represent the dynamics of the business and include interactions with customers, suppliers, partners and other stakeholders.

    Já em um material do Estratégia, ele afirma o seguinte: "Após ser documentado pelo Gerenciamento da Demanda, o PAN È administrado pela Operação de serviços".[2]

    Porém, nenhum dos livros da ITIL cita isso. E permanece a dúvida. Na prova, eu marcaria estrategia e erraria novamente.

    Fonte:

    [1] Livros oficiais da ITIL v3

    [2] Estratégia, Resolução de Exercicios TI


ID
927343
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca da transição e da melhoria contínua de serviços do ITIL
versão 3, julgue os itens subsequentes.

O ITIL versão 3, diferentemente de outros frameworks de governança, desconsidera conceitos de maturidade de processos, pois seu objetivo principal é a gestão de serviços a partir de um conjunto especializado de habilidades organizacionais, para fornecer valor a clientes na forma de serviços.

Alternativas
Comentários
  • "...desconsidera conceitos de maturidade..." trecho falso.
  • Tudo certinho, mas não podemos utilizar ITIL e fechar os olhos para os processos, mesmo que ITIL  foque em serviços.

    Existem em ITIL conceitos de maturidade de processos, são eles:

    ? Caótico: caracterizado pela existência de vários Help-Desks, inexistência de supervisão centralizada e problemas notificados pelos usuários.
    ? Reativo: Gerenciamento de incidentes, ou seja, no nível reativo a organização está agindo motivada à ocorrência de incidentes, não existem ações pró-ativas para tratar dos serviços de TI.
    ? Pró-ativo: Gerenciamento da capacidade, configuração e disponibilidade.
    ? Serviço: Gerenciamento do nível de serviço.
    ? Valor: Gerenciamento Financeiro e alinhamento entre TI e o Negócio. Utilização de indicadores de desempenho.

    Esses niveis foram retirados das aulas do professor gabriel pacheco.


  • O PMF adota cinco níveis de Maturidade para qualificar o estado dos processos da ITIL, a saber:

    * Nível 1 - (Inicial): o processo é reconhecido, contudo existe pouca ou nenhuma atividade dentro do seu escopo. Além disso, não é beneficiado com alocação de recursos nem orçamento. Este nível também pode ser descrito como 'ad hoc' ou ocasionalmente até 'Caótico'. Apêndice H - Livro Service Design do ITIL (2010, p. 394).

    * Nível 2 - (Repetitivo): o processo é reconhecido, mas ainda desperta pouco interesse dentro da organização e, em consequência, recebe poucos recursos. Em geral, as atividades a ele relacionadas não têm coordenação, são feitas de forma irregular, sem direcionamento e com pouca efetividade. Apêndice H - Livro Service Design do ITIL (2010, p. 393).

    * Nível 3 - (Definido): o processo é reconhecido, é documentado, mas não existem acordos formais nem aceitação e reconhecimento do seu papel dentro da organização. Entretanto, o processo já possui um responsável, tem objetivo e metas formalizados, têm recursos alocados e tem foco na eficiência e efetividade. Existem relatórios sobre as atividades realizadas, que são guardados para referências futuras. Apêndice H - Livro Service Design do ITIL (2010, p. 395).

    * Nível 4 - (Gerenciado): o processo tem completo reconhecimento e aceitação em toda a área de TI. Tem foco na prestação de serviços e seus objetivos e metas têm como base os objetivos e metas do negócio. O processo está totalmente mapeado, é gerenciado e tem natureza proativa, com interfaces estabelecidas e documentadas, inclusive em relação a outros processos de TI. Apêndice H - Livro Service Design do ITIL (2010, p. 396).

    * Nível 5 - (Otimizado): o processo, além de ter um reconhecimento pleno, tem objetivos e metas estratégicas alinhadas com os objetivos e metas estratégicas da TI e do negócio. Encontra-se institucionalizado, como parte das atividades cotidianas e existem atividades de melhoria contínua, estabelecidas como parte do próprio processo. Apêndice H - Livro Service Design do ITIL (2010, p. 397).


  • Um modelo de maturidade é um sistema de medidas que permite a categorização em níveis previamente definidos, com estágios evolutivos e acumulativos entre os níveis. No processo de aferição da maturidade, é possível identificar as atividades que não são executadas (lacunas), as quais impedem a evolução do nível de maturidade, gerando assim oportunidades de melhorias, as quais comporão os chamados Planos de Melhorias.


    De acordo com o Software Engineering Institute (SEI) da Carnegie Mellon University, o principal objetivo de um modelo de maturidade é auxiliar na melhoria contínua, por meio de um processo controlado e mensurado, que demanda um conjunto de práticas de gestão específicas.


    Dentre diversos modelos de maturidades existentes, a ITIL possui o seu, designado de Modelo de Maturidade de Processos – PMF (Process Maturity Framework). Pereira e Silva (2010) afirmam que apesar da existência de uma gama de modelos de maturidades, apenas o PMF é especificamente desenhado para a ITIL.

    O PMF possui cinco níveis de maturidade, Livro Service Design do ITIL v3 (2010, p. 391) , a saber: 

    Inicial (CAÓTICO), Repetitivo(REATIVO), Definido (PRÓ-ATIVO), Gerenciado (SERVIÇO) e Otimizado (VALOR), sendo útil para examinar o programa de melhoria contínua de serviços e de todos os processos implementados ou de um processo individual.

  • Ano: 2014

    Banca: CESPE

    Órgão: TC-DF

    Prova: Analista Administrativo - Tecnologia da Informação

    Resolvi errado

    Com relação à versão 3 da ITIL, julgue os itens subsequentes.

    O estilo de gestão da estratégia de serviço pode ser apresentado em estágios, entre os quais se incluem o estágio diretivo, que apresenta forte sintonia com o negócio, grande flexibilidade e gerentes altamente habilitados em trabalho em equipe e resolução de conflitos.

    ERRADA


    Prova: CESPE - 2010 - MPU - Analista de Informática - Banco de Dados

    Disciplina: Governança de TI | Assuntos: ITIL; 

     Ver texto associado à questão

    No que diz respeito ao desenvolvimento da estratégia de serviço na organização, é necessário considerar o estilo de gestão organizacional dominante na empresa, o qual pode apresentar os seguintes estágios ou níveis de maturidade: rede, diretivo, delegação, coordenação e colaboração.

                  Certo       Errado

               

    ERRADA


    Ano: 2013

    Banca: CESPE

    Órgão: SERPRO

    Prova: Analista - Suporte Técnico

    Resolvi certo

    texto associado   

    Para o desenvolvimento da estratégia de serviço, deve-se considerar o estilo de gestão organizacional dominante da empresa, representado, de acordo o ITIL, pelos estágios de rede, diretivo, delegação, coordenação e colaboração.

    certa


  • Segundo Aragon(2014,p.232),"Estes estilos podem ser representados em estágios
    (similares a níveis de maturidade):
     1 – Rede: entrega de serviços rápida, informal e sob demanda (o desafio é a liderança).
     2 – Diretivo: equipe habilidosa em gestão para dirigir a estratégia e gerentes com responsabilidades funcionais (o desafi o é a autonomia).
     3 – Delegação: mais poder para os gerentes (o desafi o é o controle).
     4 – Coordenação: uso de sistemas formais para melhorar a coordenação (o desafio é a burocracia).
     5 – Colaboração: Forte sintonia com o negócio, maior fl exibilidade, com gerentes altamente habilitados em trabalho de equipe e resolução de conflitos."

    -IMPLANTANDO A GOVERNANÇA DE TI-2014-4 EDIÇÃO.ARAGON


ID
927346
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca da transição e da melhoria contínua de serviços do ITIL
versão 3, julgue os itens subsequentes.

O gerenciamento de configuração e ativos de serviços de TI é responsável por atualizar a base de dados do gerenciamento da configuração (BDGD) que, por questão de segurança, é isolada do sistema de gerenciamento da configuração (SGC), apesar de haver, ao atualizar o sistema de gerenciamento do conhecimento de serviço (SGCS), possibilidade de link entre essas bases.

Alternativas
Comentários
  • A base de dados do gerenciamento da configuração (BDGC) não é isolada mas sim acessada e controlada pelo sistema de gerenciamento da configuração (SGC).
  • ERRADO

    Amigos, apesar da questão citar ITIL v3, responderei conforme a ITIL 2011.

    Segundo ITIL 2011,p.17,"O SGC é mantido pelo gerenciamento de configuração e ativo de serviço e usado por todos os demais processos do gerenciamento de serviço de TI."

    Segundo ITIL 2011,p.94,"Um ou mais BDGCs(Banco de dados de gerenciamento de configuração) podem ser parte de um sistema de gerenciamento de configuração(SGC)."

    **Portanto não há porque falar em isolamento, quando na verdade o BDGC faz parte do SGC.

    BIBLIOGRAFIA:

    Guia de referência ITIL Edição 2011- Do Original: ITIL A Pocket Guide-2011 edition de Jan van Bon

     

  • Prova: CESPE - 2013 - CNJ - Analista Judiciário - Análise de Sistemas

    Disciplina: Governança de TI | Assuntos: ITIL v. 3; 

     Ver texto associado à questão

    No ITIL versão 3, o processo de gerenciamento de configuração e de ativo de serviço contém o banco de dados de gerenciamento da configuração (BDGC), que armazena as informações dos itens de configuração e de seus relacionamentos.

              Certo       Errado

             

         

            CERTO


    Ano: 2013

    Banca: CESPE

    Órgão: BACEN

    Prova: Analista - Análise e Desenvolvimento de Sistemas

    Resolvi certo

    Em relação aos fundamentos de SCRUM, ITIL V3 e COBIT, julgue o  item  a seguir.

    De acordo com a biblioteca ITIL V3, o banco de dados do gerenciamento de configuração (BDGC) contém todas as requisições de mudança de um item de configuração (IC).

    certa

             


ID
927349
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca da transição e da melhoria contínua de serviços do ITIL
versão 3, julgue os itens subsequentes.

Implantação é uma atividade, dentro do estágio de liberação do ciclo de vida de serviços, responsável pela movimentação das modificações, pela instalação de novos softwares, ou até mesmo de hardwares, no ambiente de produção.

Alternativas
Comentários
  • Não existe na ITIL o estágio de liberação do ciclo de vida de serviços. Existem apenas os estágios: Estratégia de Serviço (Service Strategy), Desenho de Serviço (Service Design), Transição de Serviço (Service Transition), Operação de Serviço (Service Operation) e Melhoria Contínua de Serviço (Continual Service Improvement).  Além do mais, o "Gerenciamento de Liberação e IMplantação" é um processo do estágio "Transição de Serviço".
  • Caí na casca de banana...Liberação não é "estágio"...é um "processo" dentro do estágio "Transição de Serviço".


ID
927352
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca da transição e da melhoria contínua de serviços do ITIL
versão 3, julgue os itens subsequentes.

O gerenciamento de liberação e implantação é responsável pela instalação dos pacotes, que são modelados e testados no estágio de desenho de serviços, bem como por sua estabilização no ambiente de produção após essa instalação.

Alternativas
Comentários
  • O gerenciamento de liberação e implantação são do estágio Transição de Serviços.
  • A questão não afirma que o processo "Gerenciamento de Liberação e Implantação" ocorre na fase de Desenho do serviço. O erro da questão está na afirmação que os pacotes de "serviços são modelados testados no estágio de desenho de serviços". Os serviços são até modelados no estágio de Desenho, porém os memos são testados somente na fase de Transição, mais especificamente no processo "Validação e testes de Serviços".

    Espero ter contribuído!
  • Acredito que não só o Estágio esteja errado na questão, mas o ITIL fala em processo de Implantação e Distribuição.


ID
927355
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca da transição e da melhoria contínua de serviços do ITIL
versão 3, julgue os itens subsequentes.

A versão 3 do ITIL é estruturada seguindo, explicitamente, um ciclo de vida de serviços e apresenta todas as mudanças programadas a partir do estágio de estratégia do serviço. Dessa forma, as atividades do gerenciamento de mudanças iniciam-se sempre a partir desse estágio.

Alternativas
Comentários
  • O gerenciamento de mudanças é do estágio Transição de Serviço
  • O erro não está em dizer que o Gerenciamento de Mudanças faz parte ou não do Service Strategy . O gerenciamento de mudanças está presente em todo o ciclo de vida dos serviços, incluindo o Service Strategy, porém, não inicia-se sempre por ele, mas é feito em qualquer ponto da arquitetura dos serviços.

  • Acho que a questão está tratando das fontes das mudanças e os inputs para o Gerenciamento de Mudanças.

    Nos casos de mudanças estratégicas e táticas que involvem grandes impactos, os inputs nascerão do ciclo Estratégia (um novo serviço, por exemplo). Por outro lado, mudanças operacionais e técnicas - de baixo impacto - podem ser originadas pelos demais ciclos. Isso invalida a frase: "Dessa forma, as atividades do gerenciamento de mudanças iniciam-se sempre a partir desse estágio."

  • Apesar do Gerenciamento de Mudanças ser um processo presente em todo o ciclo de vida do serviço, a afirmação "...iniciam-se SEMPRE a partir desse estágio" invalida a questão.


    Este processo não necessariamente começará na Estratégia do Serviço, podendo ter início em outros estágios.


    Bons estudos!

  • A ITIL não é metodologia em que você vai ter um passo a passo a seguir. Gerenciamento de mudanças, apesar de ser um processo do Service Transition, ele pode iniciar a qualquer momento a qualquer estágio, o fato do estudo dos livros começarem sempre do estágio de service strategy, isso não é regra, a questão dizer que a mudança sempre começa do estágio a partir do Strategy invalida a questão, quer dizer que se o Design, por exemplo, solicitar uma mudança ele não vai poder pq o Strategy não comecou? não existe isso. 


ID
927358
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca da transição e da melhoria contínua de serviços do ITIL
versão 3, julgue os itens subsequentes.

O gerenciamento de mudanças e o gerenciamento de configurações atualizam registros na mesma base de dados no sistema de gerenciamento da configuração, que contém detalhes e relacionamento dos itens de configuração. Por meio do gerenciamento de configuração, é possível incluir mudanças que são realizadas mesmo sem autorização do gerenciamento de mudanças.

Alternativas
Comentários
  • Sim, se forem mudanças críticas para contornar incidentes.
  • Acredito que a questão esteja referindo-se às mudanças padrão. 

  • RWerneck, acho que o ítem não etá se referindo às mudanças padrão, pois elas são previamente autorizadas. Acredito que o comentário de CELIO PONTES está mais correto. Se refere a mudanças críticas para contornar incidentes.

  • Pra mim, a questão está errada, já que a gerência de mudanças não atualiza os registros (não implantam as mudanças). Mas apenas coordena e aprova essa atualização dos registros. Muito menos controlam os itens de configuração, cuja responsabilidade é da gerência de configuração.

  • Para mim essa parte esta errada "mesmo sem autorização do gerenciamento de mudanças", pois toda mudança deve passar pelo comitê de mudanças. 

  • Quando tenho mudanças rotineiras ou pré-aprovadas, como por exemplo uma simples troca de uma impressora com defeito, acontece uma mudança no BD de ICs sem precisar de uma autorização do G de mudança (Menos burocracia mais agilidade, isso é ITIL!) .
  •  O incidente não necessita de autorização do Ger.de.Mudança para que sua correção seja implantada ??

    Alguém tem fonte ???



  • As informações do BDGC também são utilizadas, por exemplo pelo processo de gerenciamento de incidentes. Por isso a questão está correta. Quando você troca o micro de um usuário por exemplo você atualiza o BDGC. Isso não é uma mudança.

  • A questão é delicada. Mas tentanto respondê-la baseada em uma fonte confiável foi o mais perto que consegui.

    O primeiro período da questão pode ser justificado: segundo ITIL 2011, p.17 "O Sistema de Gerenciamento de Configuração é mantido pelo gerenciamento de configuração e ativo de serviço e usado por todos os demais processos do gerenciamento de serviço de TI."

    O segundo período pode ser justificado considerando o conceito de mudança padrão: segundo ITIL 2011, p.90 "Mudança padrão, é uma mudança pré-autorizada, de baixo risco e relativamente comum. Mudanças padrão devem ser registradas pela gerência de mudanças".

    O guia apenas menciona o registro da mudança padrão, e não a necessidade de aprovação.

    [1] GUIA DE REFERÊNCIA ITIL -EDIÇÃO 2011-JAN VAN BON-VERSÃO TRADUZIDA-EDITORA CAMPUS


  • a aprovação só é necessária quando há a implantação de uma mudança, no caso de inserir as mudanças em cima dos ativos, não é necessário a aprovação. 

  • Não é isso que diz o autor Marcos André dos Santos em seu livro Fundamentos do Gerenciamento de Serviços de TI, 2ª ed., página 268, transliterado abaixo:

    O gerenciamento da configuração e Ativo de Serviço deve refletir somente o que foi aprovado pelo Gerenciamento de Mudanças. Qualquer informação diferente é caracterizada com uma Mudança sem RDM associada, ou seja, uma mudança sem planejamento e aprovação.

    CESPE doutrinando...

     

  • Pessoal,

    A mudança padrão é uma mudança para um serviço ou item de configuração para qual a abordagem é pré-autorizada pelo processo de gerenciamento de mudanças, e esta abordagem segue procedimentos pré estabelecidos. É a mudança que não precisa passar por todo o processo: requisitar, registrar, aprovar...

    Exemplos de Mudança Padrão:

    • Uma atualização de um desktop é realizada fim de tornar as configurações compatíveis com um determinado aplicativo.

    • Deslocamento de um desktop para um único usuário.

    • Configuração do navegador web de um usuário, realizada remotamente pelo #Service Desk.

    • Instalação de um pacote padrão de aplicativos desktop.

    .

    Por isso a questão está correta e está avaliando o seu conhecimento em cima dessa possibilidade!

    Fonte: https://www.portalgsti.com.br/2016/10/mudanca-padrao-na-pratica.html

  • Pessoal,

     

    Mesmo a mudança padrão foi previamente autorizada. Então, em algum momento, o gerenciamento de mudança aprovou essa mudança. Atualmente porém, ela já está pré-aprovada, isso não quer dizer que o gerenciamento de mudança não tenha, em algum momento, aprovado ela. 

    Quando o examinador fala que " mesmo sem autorização" isso, ao meu ver, significa uma mudança feita "na doida" como a instalação de um software feita pelo usuário sem que o gerenciamento de mudança tenha conhecimento do procedimento

  • Digo mais, 

    Se em regra, toda mudança deve ser registrada, como será feito o registro de algo que não foi aprovado?

  • O gerenciamento de mudanças realiza aprovação de solicitações de mudanças de nível médio, que geram requisição de mudanças. As outras geram solitações, e estas n passam pelo comitê.
  • De acordo com o livro oficial [1], a standard changes is a change to a service or other configuration item for which the approach is pre-authorized by change management, and this approach follows an accepted and established procedure to provide a specific change requirement. Examples might include an upgrade of a PC in order to make use of specific standard and prebudgeted software.

    Authorization of each occurrence of a standard change will be granted by the delegated authority for that standard change (e.g. by the budget- holding customer for installation of software from an approved list on a PC registered to their organizational unit, or by the third-party engineer for replacement of a faulty desktop printer).

    Ou seja, naõ há nada de errada com a questão. Gabarito Certo.

    Fonte:

    [1] ITIL Service Transition.


ID
927361
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca da transição e da melhoria contínua de serviços do ITIL
versão 3, julgue os itens subsequentes.

A linha de base da configuração deve ser consentida formalmente e administrada por meio do gerenciamento de mudança. Essa linha é utilizada como referência para desenvolvimentos futuros, para liberação e para mudança.

Alternativas
Comentários
  • Correto! Foi um  quase CTRL C + CTRL V (mudaram algumas palavras) do glossário de Termos e Abreviações do ITIL v.3, pág.30

    Configuration baseline

    Linha de Base da Configuração:

    (ITIL Service Transition) The baseline of a configuration that has been formally agreed and is managed through the change management process. A configuration baseline is used as a basis for future builds, releases and changes.

    (Transição de Serviço da ITIL) Uma linha de base de uma configuração que tenha sido formalmente acordada e é gerenciada através do processo de gerenciamento de mudança. Uma linha de base da configuração é usada como base para futuras construções, liberações e mudanças. 
    https://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&ved=0CDwQFjAC&url=http%3A%2F%2Fwww.itil-officialsite.com%2Fnmsruntime%2Fsaveasdialog.aspx%3FlID%3D1189%26sID%3D242&ei=Z8ZzUrmTAbaysATc9YC4BQ&usg=AFQjCNGVEPa9JajjkGZG9Fi9exMdMWlEqA&bvm=bv.55819444,d.cWc

  • Como assim? Quem administra a baseline (linha de base) é a gerência de configuração! Ela controla, identifica, versiona, presta contas, etc...

    Gerência de Mudanças "apenas" controla e aprova as mudanças.
  • Quem administra a linha de base é o Gerenciamento de Mudanças. Acho que a grande confusão aqui, pelo menos pra mim, é a tradução. Lendo em português, dei como errada pelo fato de a linha de base ser administrada pelo gerencimento de mudanças, mas jamais criada por ele. Quando li em inglês ficou mais claro que as afirmações estão separadas. Enfim...

  • Saquei a parada galera!
    Quem cria a baseline de configuração é a gerência de configuração!
    Quem gerencia os"items" de configuração é também a gerência de configuração!
    Entretanto, quem gerencia a linha de base de configuração e sua respectiva mudança de escopo advinda das alterações na prestação dos serviços e etc. é a gerência de mudanças!

  • Correto! Quando acordada, a linha de base da configuração (usada como base para futuras construções, mudanças e liberações) passa a ser gerenciada (consentida/autorizada formalmente e administrada) pelo Gerenciamento de Mudanças pois essas mudanças são do tipo Padrão, isto é, mudanças pré-aprovadas e de baixo risco.


    Bons estudos!

  • Matei a questão quando disse linha de de base , que remete a entender que as mudanças padrões pré aprovadas são definidas justamente neste processo .


ID
927364
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca da transição e da melhoria contínua de serviços do ITIL
versão 3, julgue os itens subsequentes.

A métrica denominada Principal Indicador de Desempenho (PID), do ITIL versão 3, é usada para auxiliar no gerenciamento de processo, serviço de TI ou atividade, lidando com conceitos de eficiência, eficácia e efetividade em custo.

Alternativas
Comentários
  • Mais uma tirada do Glossário de Termos e Abreviações do ITIL v.3:

    key performance indicator (KPI)

    principal indicador de desempenho (PID)

    (ITIL Continual Service Improvement) (ITIL Service Design) A metric that is used to help manage an IT service, process, plan, project or other activity. Key performance indicators are used to measure the achievement of critical success factors. Many metrics may be measured, but only the most important of these are defined as key performance indicators and used to actively manage and report on the process, IT service or activity. They should be selected to ensure that efficiency, effectiveness and cost effectiveness are all managed.

    (Melhoria Conti?nua de Servic?o da ITIL) (Desenho de Servic?o da ITIL) Uma me?trica que e? usada para ajudar a gerenciar um servic?o, processo, plano, projeto ou outra atividade de TI. Os principais indicadores de desempenho sa?o usados para medir a obtenc?a?o de fatores cri?ticos de sucesso. Va?rias me?tricas podem ser mensuradas, mas somente as mais importantes sa?o definidas como principais indicadores de desempenho e usadas para gerenciar e reportar ativamente sobre o processo, o servic?o ou a atividade de TI. Conve?m que esses indicadores sejam selecionados para garantir que a eficie?ncia, a efica?cia e a efica?cia de custo sejam todas gerenciadas. 

    Fonte: https://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&ved=0CDwQFjAC&url=http%3A%2F%2Fwww.itil-officialsite.com%2Fnmsruntime%2Fsaveasdialog.aspx%3FlID%3D1189%26sID%3D242&ei=Z8ZzUrmTAbaysATc9YC4BQ&usg=AFQjCNGVEPa9JajjkGZG9Fi9exMdMWlEqA&bvm=bv.55819444,d.cWc


ID
927367
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com relação à Instrução Normativa para Contratação de
Soluções de Tecnologia da Informação, julgue os próximos itens.

A equipe de planejamento da contratação é composta por representantes das áreas técnica e administrativa, além do representante da área requisitante da solução.

Alternativas
Comentários
  • Instrução Normativa nº 04:
    Art. 9º § 1º "... Integrante Técnico para composição da Equipe de Planejamento da Contratação."
    Art. 9º § 2º II "... Integrante Administrativo para composição da Equipe de Planejamento da Contratação."
  • CERTO
    Segundo a IN 4/2010,

    "Art. 2º Para fins desta Instrução Normativa, considera-se:
    III - Equipe de Planejamento da Contratação: equipe envolvida no planejamento da contratação, composta por:

     
    a) Integrante Técnico: servidor representante da Área de Tecnologia da Informação(leia-se área técnica), indicado pela autoridade competente dessa área;
    b) Integrante Administrativo: servidor representante da Área Administrativa, indicado pela autoridade competente dessa área;
    c) Integrante Requisitante: servidor representante da Área Requisitante da Solução, indicado pela autoridade competente dessa área;"

ID
927370
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com relação à Instrução Normativa para Contratação de
Soluções de Tecnologia da Informação, julgue os próximos itens.

O fiscal técnico do contrato é um servidor da área de TI indicado para fiscalizar tecnicamente o contrato.

Alternativas
Comentários
  • Certo

    De acordo com a INSTRUÇÃO NORMATIVA Nº 04 de 12 de novembro de 2010.

    Capítulo I
    DAS DISPOSIÇÕES GERAIS
    Art. 2º Para fins desta Instrução Normativa, considera-se:

    V - Fiscal Técnico do Contrato: servidor representante da Área de Tecnologia da Informação, indicado pela autoridade competente dessa área para fiscalizar tecnicamente o contrato;
  • Só um complemento ao assunto que lembrei ao fazer esta questão. Achei oportuno compartilhar essa informação e lembrá-los.

    Segundo a IN 4/2010,
    "Art. 24. A fase de Seleção do Fornecedor se encerrará com a assinatura do contrato e com 
    a nomeação do:
    § 2º Os Fiscais Técnico, Requisitante e Administrativo do Contrato serão, preferencialmente, os Integrantes da Equipe de Planejamento da Contratação;"
  • ok


    tem um fiscal técnico, administrativo e requisitante

  • Ano: 2013

    Banca: CESPE

    Órgão: TRT - 17ª Região (ES)

    Prova: Analista Judiciário - Tecnologia da Informação

    Resolvi errado

    Julgue o seguinte item relativo à responsabilidade e aos papéis da área de TI. 

    O fiscal técnico de um contrato, que é indicado por autoridade competente, deve ser um servidor com atribuições gerenciais, técnicas e operacionais relacionadas ao processo de gestão do contrato.

    errrada

    acho q não precisa ter atb gerenciais

  • RESOLUÇÃO:

    Atenção, a Banca deu a questão como certa, mas necessariamente não tem que ser alguém que seja da área de TI, por isso discordo da questão, motivo de recurso!

    Resposta: Certo


ID
927373
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à Instrução Normativa para Contratação de
Soluções de Tecnologia da Informação, julgue os próximos itens.

A gestão de segurança da informação não pode ser objeto de contratação de uma solução de TI.

Alternativas
Comentários
  • Certo

    De acordo com a INSTRUÇÃO NORMATIVA Nº 04 de 12 de novembro de 2010.


    Capítulo I
    DAS DISPOSIÇÕES GERAIS

    Art. 5º Não poderão ser objeto de contratação:

    I - mais de uma Solução de Tecnologia da Informação em um único contrato; e
    II - gestão de processos de Tecnologia da Informação, incluindo gestão de segurança da
    informação.
  • Apesar de CERTO, fiquem atentos ao que está no site do SISP.

    Segundo o SISP,"

    11. P:

    Meu órgão pode contratar serviços de gestão de Segurança da Informação?

    R:

    Não! De acordo com o Art. 5º da IN 04, a gestão de processos de TI, incluindo gestão de Segurança da Informação, não pode ser objeto de contratação. Salvo quando o serviço for prestado por empresas públicas de Tecnologia da Informação que tenham sido criadas para este fim específico, devendo acompanhar o processo a justificativa da vantajosidade para a APF."

    Bibliografia:

    http://www.sisp.gov.br/faq_segurancainformacao/one-faq?faq_id=13941646#13971959


  • cespe adora essa questão


    Ano: 2013

    Banca: CESPE

    Órgão: TRT - 17ª Região (ES)

    Prova: Analista Judiciário - Tecnologia da Informação

    Resolvi certo

    Julgue o próximo item com base na legislação que regulamenta a contratação de bens e serviços de informática e a contratação de soluções de TI. 

    De acordo com a legislação em vigor, não poderá ser objeto de contratação a gestão de processos de TI, incluindo a gestão de segurança da informação.

    certo



    Ano: 2014

    Banca: CESPE

    Órgão: TC-DF

    Prova: Analista Administrativo - Tecnologia da Informação

    Resolvi certo

    A respeito das contratações na área de TI, julgue os itens subsecutivos, com base na Instrução Normativa n.º 4/2010-SLTI/MPOG.

    A gestão de processos de TI, incluindo-se a gestão de segurança da informação, não poderá ser objeto de contratação.

    certa




ID
927376
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com base no Guia Prático para Contratações de Soluções de
Tecnologia da Informação, versão 1.1, julgue os itens seguintes.

Caso se configure dispensa de licitação, a contratação com uso de verbas de organismos internacionais dispensa a realização da fase de planejamento da contratação.

Alternativas
Comentários
  • Errado

    De acordo com a INSTRUÇÃO NORMATIVA Nº 04 de 12 de novembro de 2010.


    Capítulo I
    DAS DISPOSIÇÕES GERAIS

    Art. 4º As contratações de que trata esta Instrução Normativa deverão ser precedidas de
    planejamento, elaborado em harmonia com o PDTI, alinhado ao planejamento estratégico do órgão ou
    entidade.
  • ERRADA!!

    Segundo a IN 04:

    "Art. 18. E obrigatoria a execucao da fase de Planejamento da Contratacao, independentemente do tipo de contratacao, inclusive nos casos de:

    I - inexigibilidade;

    II - dispensa de licitacao ou licitacao dispensada;

    III - criacao ou adesao a Ata de Registro de Precos; e

    IV - contratacoes com uso de verbas de organismos internacionais, como Banco Mundial, Banco Internacional para Reconstrucao e Desenvolvimento, e outros;"

  • ERRADO.  
    Amigos repetirei em parte o comentário do colega acima só para mostrar outra fonte alternativa para a resposta com base no Guia Prático para Contratações de Soluções de TI, versão 1.1.(como afirma o título da questão)

    Segundo este Guia, página 33,
    "Vale ressaltar que a IN 04/2010 em seu art. 18 afirma que:

    “é obrigatória a execução da fase de Planejamento da Contratação,

    independentemente do tipo de contratação, inclusive nos casos de:


    II - Dispensa de licitação ou licitação dispensada;

     

    IV - Contratações com uso de verbas de organismos internacionais, como

    Banco Mundial, Banco Internacional para Reconstrução e Desenvolvimento, e

    outros”.


    **Logo, conclui-se que é imprescindível a realização do Planejamento, independentemente

    da fase de Seleção do Fornecedor, uma vez que “planejar” é dever constitucional da

    Administração Pública." (Trecho na íntegra do GUIA)
  • JAMAIS


ID
927379
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com base no Guia Prático para Contratações de Soluções de
Tecnologia da Informação, versão 1.1, julgue os itens seguintes.

O termo de encerramento do contrato, cuja finalidade é encerrar formalmente o pacto contratual entre a contratante e a contratada, deve ser elaborado pelo gestor do contrato.

Alternativas
Comentários
  • Segundo o Guia prátivo de contratação de TI, 

    "O  processo  de  Encerramento  do  Contrato  é  formalizado  pela assinatura do artefato  Termo de Encerramento do Contrato. Para isso, o Gestor do Contrato deve preparar e apresentar tal termo ao  Preposto  ou  ao  Representante  Legal  da  Contratada, observando o adequado tratamento dos aspectos legais da contratação. Este termo deve ser assinado pelos representantes legais da Contratante e da Contratada."
  • Tá vendo ai??? Nem toda questão q tem o imperativo "deve" tá errada!!!

    Bora começar a abrir o olho!!!

    Aproveitando a questao e só pra saciar a curiosidade de uns e outros aí...as IN de 2014 e 2019 não trazem tal previsão. Nela, consta o seguinte:

    Subseção V

    Da transição e do encerramento contratual

    Art. 35. As atividades de transição contratual, quando aplicáveis, e de encerramento do contrato deverão observar:

    I - a manutenção dos recursos materiais e humanos necessários à continuidade do negócio por parte da Administração;

    II - a entrega de versões finais dos produtos e da documentação;

    III - a transferência final de conhecimentos sobre a execução e a manutenção da solução de TIC;

    IV - a devolução de recursos;

    V - a revogação de perfis de acesso;

    VI - a eliminação de caixas postais; e

    VII - outras que se apliquem.

    Ou seja, cabô, cabô...não tem toda essa formalidade de encerrar contrato!!!


ID
927382
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com base no Guia Prático para Contratações de Soluções de
Tecnologia da Informação, versão 1.1, julgue os itens seguintes.

O termo de referência, também denominado projeto básico, é o documento responsável pelo início da fase de planejamento da contratação.

Alternativas
Comentários
  • Errado

    De acordo com a INSTRUÇÃO NORMATIVA Nº 04 de 12 de novembro de 2010.


    Planejamento da Contratação
    Art. 9º A fase de Planejamento da Contratação terá início com o recebimento pela Área de
    Tecnologia da Informação do Documento de Oficialização da Demanda(DOD), a cargo da Área Requisitante da
    Solução, que conterá no mínimo:
    I - necessidade da contratação, considerando os objetivos estratégicos e as necessidades
    corporativas da instituição, bem como o seu alinhamento ao PDTI;
    II - explicitação da motivação e demonstrativo de resultados a serem alcançados com a
    contratação da Solução de Tecnologia da Informação;
    III - indicação da fonte dos recursos para a contratação; e
    IV - indicação do Integrante Requisitante para composição da Equipe de Planejamento da
    Contratação.
  • O termo de referência é o resultado da fase de planejamento da contratação.
  • ERRADO
    Segundo o Guia Prático para Contratações de Soluções de  Tecnologia da Informação, versão 1.1, página 70,

    "6.6 – PCTI-P6: Consolidar Informações

    Esta é a última atividade da fase de Planejamento da Contratação. Aqui deve-se consolidar as informações geradas durante a fase em um documento intitulado Termo de Referência ou Projeto Básico."


    **Portanto, o erro da questão está em afirmar que o documento Termo de Referência ou Projeto Básico inicia a fase de planejamento da contratação, quando na verdade este documento ocorre na última atividade da fase de planejamento. Logo, o Termo de Referência ou Projeto Básico não inicia a fase de planejamento da contratação.

  • ERRADA

    IN 04:

    "Art. 17. O Termo de Referencia ou Projeto Basico sera elaborado a partir da Analise de Viabilidade da Contratacao, do Plano de Sustentacao, da Estrategia da Contratacao e da Analise de Riscos."

    "Art. 21. A fase de Selecao do Fornecedor tera inicio com o encaminhamento do Termo de Referencia ou Projeto Basico pela Area de Tecnologia da Informacao a Area de Licitacoes."

    Com isso, fica claro que o termo de referência é o resultado da fase de planejamento.
  • ERRADO. Outra fonte que nos comprova isso.


    Segundo esse guia,página 31,"O Planejamento da Contratação se inicia com o envio do Documento de Oficialização da Demanda – DOD à Área de Tecnologia da Informação."

    ----------------------------------

    Segundo esse guia,página 70,"A elaboração do Termo de Referência ou Projeto Básico marca o final da fase de Planejamento da Contratação."

    ----------------------------

    **Portanto, se o Documento de Oficialização inicia o Planejamento da Contração, então ele constitui a entrada dessa fase. E, se o Termo de Referência marca o final da fase de Planejamento, então esse Termo constitui a saída da fase de Planejamento da Contratação.


  • Prova: CESPE - 2013 - INPI - Analista de Planejamento - Desenvolvimento e Manutenção de Sistemas

    Disciplina: Governança de TI | Assuntos: Instrução Normativa N° 4; 

     Ver texto associado à questão

    O processo de planejamento da contratação da solução de TI apresenta como entrada o documento que oficializa a demanda e gera como saída o termo de referência.

              Certo       Errado

               

    CERTO

  • Termo de referencia é o resultado da fase de planejamento da contratação, e é o documento base para fase de seleção de fornecedor.

  • Moçada, beber da fonte[1] naõ é mais gostoso???(já q as INs são fontes desses guias)

    Subseção I - Da instituição da Equipe de Planejamento da Contratação

    Art. 10. A fase de Planejamento da Contratação terá início com o recebimento pela Área de TIC do Documento de Oficialização da Demanda, elaborado pela Área Requisitante da solução, que conterá no mínimo:

    blá, blá, bla

    Uma outra questão que justifica a resposta:

    Q314384 Governança de TI - Instrução Normativa N° 4 - Ano: 2013 Banca: CESPE / CEBRASPE Órgão: INPI Prova: CESPE - 2013 - INPI - Analista de Planejamento - Desenvolvimento e Manutenção de Sistemas

    O guia prático para contratação de soluções de TI, em sua versão 1.1, engloba diversos processos, artefatos e atores. Acerca desse assunto, julgue os itens que se seguem.

    O processo de planejamento da contratação da solução de TI apresenta como entrada o documento que oficializa a demanda e gera como saída o termo de referência.

    CERTO

    Fonte:

    [1] IN01/2019


ID
927385
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com base no Guia Prático para Contratações de Soluções de
Tecnologia da Informação, versão 1.1, julgue os itens seguintes.

O integrante técnico participa da estratégia da contratação e da revisão técnica.

Alternativas
Comentários
  • De acordo com a INSTRUÇÃO NORMATIVA Nº 04 de 12 de novembro de 2010.

    § 6º A Estratégia da Contratação será aprovada e assinada pela Equipe de Planejamento da Contratação.

    III - Equipe de Planejamento da Contratação: equipe envolvida no planejamento da
    contratação, composta por:
    a) Integrante Técnico: servidor representante da Área de Tecnologia da Informação,
    indicado pela autoridade competente dessa área;
    b) Integrante Administrativo: servidor representante da Área Administrativa, indicado pela
    autoridade competente dessa área;
    c) Integrante Requisitante: servidor representante da Área Requisitante da Solução,
    indicado pela autoridade competente dessa área;

     
  • CERTO

    Segundo Guia Prático para Contratações de Soluções de 

    Tecnologia da Informação,página 24,
    "Definição (INTEGRANTE TÉCNICO): Servidor representante da Área de Tecnologia da Informação, indicado pela autoridade competente dessa área, com conhecimento técnico relacionado a Solução. É parte integrante da Equipe de Planejamento da Contratação.

     


    Fases de que participa: PCTI(PLANEJAMENTO DA CONTRATAÇÃO DE TI), SFTI(SELEÇÃO DO FORNECEDOR DE TI).

    Processos de que participa:

    ·  PCTI-P2: Análise de Viabilidade da Contratação;

    ·  PCTI-P3: Plano de Sustentação;

    ·  PCTI-P4: Análise de Riscos;

    ·  PCTI-P5: Estratégia da Contratação;

    ·  PCTI-P6: Consolidar Informações;

    ·  SFTI-P2: Revisar Tecnicamente;

    ·  SFTI-P3: Realizar Licitação."

  • Prova: CESPE - 2013 - INPI - Analista de Planejamento - Desenvolvimento e Manutenção de Sistemas

    Disciplina: Governança de TI | Assuntos: Instrução Normativa N° 4; 

     Ver texto associado à questão

    A equipe de planejamento da contratação é composta por integrante técnico, integrante administrativo e integrante requisitante.

                    Certo       Errado

               

    CERTO


ID
927388
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos conceitos de SAN (storage area networks),
NAS (network attached storage) e FC (fibre channel), julgue os
itens subsequentes.

Em uma SAN, periféricos de armazenamento on-line são configurados como nós em uma rede de alta velocidade e podem ser conectados (attached) e desconectados (detached) dos servidores de maneira bastante flexível, apresentando velocidade e capacidade de armazenamento de dados superiores à NAS.

Alternativas
Comentários

  • http://errorstream.wordpress.com/2009/02/19/san-e-nas-o-que-sao/

  • Galera só achei de onde tiraram a primeira parte da questão. 

    Segundo Navathe(2011,p.418),"Em uma SAN, os periféricos de armazenamento on-line são configurados como nós em uma rede de alta velocidade e podem ser conectados e desconectados dos servidores de maneira bastante flexível."

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-6 EDIÇÃO 2011-NAVATHE.

  • Com relação ao armazenamento de dados, julgue o item a seguir.

    Em uma NAS (Network Attached Storage) a responsabilidade pelo armazenamento de dados é do próprio storage já em uma SAN (Storage Area Network) a responsabilidade é atribuída ao sistema operacional do servidor.

    certo

  • Falou FFF pelo link


    muito bom

  • Esta flexibilidade mencionada pela questão se refere ao fato de que a configuração física da rede SAN é relativamente estável, as alterações são feitas na configuração lógica das redes SAN através do zoning.


    O zoning permite a segmentação lógica da rede em grupos que podem se comunicar uns com os outros. Assim, um storage pode ser mapeado ou deixar de ser mapeado para host apenas alterando a configuração de zoning.

  • O SAN é, de fato, uma infraestrutura de armazenamento em rede, complexa, cara, e que apresentará maior velocidade e flexibilidade do que à NAS, que é "somente" um dispositivo acrescentado à rede.

  • c-

    NAS é um dispositivo e SAN é uma rede,

    A flexibilidade de um SAN permite que a configuração do software elimine ou reduza a necessidade de reorganizar os cabos quando é feita alguma modificação no projeto.

  • O uso do NAS é indicado quando se busca simplicidade no compartilhamento de dados, particularmente entre computadores e sistemas de diferentes tipos.

    Já o uso de SAN é aconselhado quando se deseja alto desempenho na taxa de I/O entre o cliente e o servidor. 

    Portanto, o SAN por ser independente, de alto desempenho e possuir uma maior segurança no tráfego de dados posssui siiim a capacidade de "apresentar velocidade e capacidade de armazenamento de dados superiores à NAS", como afirmou a questão.

    GAB: CERTO

    Fonte: meus resumos + https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/danielle/tecnologias.html


ID
927391
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos conceitos de SAN (storage area networks),
NAS (network attached storage) e FC (fibre channel), julgue os
itens subsequentes.

Conceitua-se NAS como um servidor de discos capaz de exportar áreas, em uma rede local, por meio de protocolos, tais como o NFS, o CIFS e o HTTP, permitindo que qualquer host da rede tenha acesso a dados comuns.

Alternativas
Comentários
  • The two application protocols most commonly associated with NAS are Sun Network File System (NFS) and Common Internet File System (CIFS). Both NFS and CIFS operate in client/server fashion. Both predate the modern NAS by many years; original work on these protocols took place in the 1980s

    Many NAS systems also support HTTP Clients can often download files in their Web browser from a NAS that supports HTTP. NAS systems also commonly employ HTTP as an access protocol for Web-based administrative user interfaces.

  • Não sabia de HTTP

  • Rodei no "capaz de exportar áreas"

    Não sei que áreas são essas que o examinador quis dizer

  • NAS appears to the operating system as a shared folder. Employees access files from the NAS like they do any other file on the network. NAS is LAN-dependent; if the LAN goes down so does the NAS.


ID
927394
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos conceitos de SAN (storage area networks),
NAS (network attached storage) e FC (fibre channel), julgue os
itens subsequentes.

Os discos SCSI (small computer system interface), utilizados em redes NAS e SAN, foram substituídos pelos discos FC (fibre channel), que são empregados para a transferência de grande volume de dados e podem atingir velocidade de transferência de, no máximo, 1 Gbps.

Alternativas
Comentários
  • Fibre Channel, ou FC, é uma tecnologia de comunicação de alta velocidade que é utilizada pararedes de armazenamento. O Fibre Channel é um padrão homologado pelo Comitê Técnico T11 doINCITS, ligado ao ANSI. A tecnologia é utilizada principalmente para interligar servidores a sistemas de armazenamento do tipo SAN (Storage Area Network). Apesar do nome, e de ser utilizado principalmente com fibras ópticas, o Fibre Channel também pode ser utilizado com cabeamento metálico.

    O disco Fibre Channel é o irmão mais novo dos discos SCSI e concorrente do SAS. Estes discos são definidos como parte dos discos SCSI-3. Permite maiores velocidades e um maior numero de discos.

    O nome deve a sua origem ao fato de estes discos serem criados originalmente para operar com canais de fibra óptica. Embora também possa trabalhar com cablagem de cobre.

    FC é um conjunto de protocolos. As implementações actualmente usadas destes protocolos é o Fibre Channel Arbitrated Loop (FC-AL) e o Switched Fabric (FC-SW).

    Os produtos Fibre Channel estão disponiveis a velocidades de 1 Gbit/s, 2 Gbit/s, 4 Gbit/s e 8 Gbit/s. Já existe o padrão de 10 Gbit/s, mas não existem ainda produtos que usem este padrão.

    Produtos baseados nos padrões 1, 2, 4 e 8 Gbit/s deverão ser interoperaveis , mas o padrão de 10 Gbit/s precisa de uma mudança ""radical"".

    Conforme o texto em destaque o erro da questão está em afirmar que a velocidade máxima é de 1Gbps, logo gabarito: ERRADO

    Fonte: http://pt.wikipedia.org/wiki/Fibre_channel

  • Outro erro é afirmar categoricamente que ''foram substituídos'', podem ser, serão, estão sendo, até cabe na frase. Mas foram substituídos é demais, nem nas estruturas do google já devem ter sido todos substituídos...

  • Os discos SCSI (small computer system interface), utilizados em redes NAS e SAN,

     

    SCSI é utilizado em NAS?

    Se não, acredito que o erro seja este.

  • Sei não...tenho la minhas duvidas. Esta fonte[1] diz o seguinte:

    O uso das redes SAN, baseadas no protocolo FC, possibilitou a ligação dos discos SCSI aos servidores, aumentando a velocidade e o número de dispositivos permitidos. Atualmente, com o surgimento de novas funcionalidades e dispositivos, as redes FC estão consolidadas.

    O protocolo FC é, de longe, o protocolo mais utilizado nas redes do tipo SAN. O padrão FC pode operar em modo full-duplex chegando, neste caso, a 100MB/s.

    Conclu que FC não são discos, mas tecnologia de transporte/protocolo de dados em redes SAN.

    E vc, o q acha???

    Fonte:

    [1] Manoel Veras

  • DAS - IDE/SCSI

    NAS - TCP/IP

    SAN - Fiber Channel / Gigabit Ethernet


ID
927397
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos FCP (fibre channel protocol), CIFS
(common Internet file system) e NFS (network file system), julgue
os itens seguintes.

O procedimento de criar discos virtuais em dispositivos remotos e operá-los como se fossem dispositivos físicos locais, empregado pelo protocolo NFS, pode ser executado pela versão 4 do protocolo TCP.

Alternativas
Comentários
  • Questão Errada!

    O procedimento de criar discos virtuais em dispositivos remotos e operá-los como se fossem dispositivos físicos locais, empregado pelo protocolo NFS, pode ser executado pela versão 4 do protocolo TCP.  (ERRADO - pela versão 4 do próprio protocolo NFS).

    Bons Estudos!

  • NFS usa UDP.

    Como me cuidou o Anderson Santos:

    NFSv2: UDP (sem estado)

    NFSv3: UDP ou TCP (sem estado)

    NFSv4: TCP (com estado)

    fonte: CQN


ID
927400
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos FCP (fibre channel protocol), CIFS
(common Internet file system) e NFS (network file system), julgue
os itens seguintes.

O FCP é dividido em quatro camadas: 0 (camada física), 1 (camada intra-redes), 2 (camada de inter-redes) e 3 (camada de aplicação).

Alternativas
Comentários
  • O erro da questão é falar FCP, o correto seria TCP/IP.

     

    Gabarito: ERRADO

  • O FC é um protocolo de 5 camadas, consistindo nas seguintes camadas:

     

    FC0 Camada física - inclui cabos, conectores, parametros opticos e eléctricos, etc;

    FC1 Camada de ligação de dados - implementa a codificação e descodificação do sinal e controle de erros;

    FC2 Camada de rede - define a estrutura das frames do FC e os protocolos de sinal, de Flow Control e as classes de serviço que o FC suporta. De forma a suportar estes serviços, o FC-2 define formatos de mensagens: Ordered Set, Frame, Sequence e Exchange;

    FC3 Camada que implementa funções auxiliares;

    Striping - Multiplica largura de banda usando multiplas N_ports;

    Hunt groups - Habilidade de mais do que uma porta responder a um mesmo endereço (diminui as hipoteses de procurar N_port ocupadas);

    Multicast - Uma transmissão para várias portas destino. (p.e. todas as N_Ports de um Fabric (broadcast) ou apenas para um subconjunto de N_Ports num Fabric)

    FC4 Camada da aplicação - define interfaces com vários protocolos de nivel superior; responsável pelo encapsulamento das várias camadas;

     

    FC0, FC1 e FC2 são também conhecidas por FC-PH - Camada Fisica do FC.


ID
927403
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos protocolos FCP (fibre channel protocol), CIFS
(common Internet file system) e NFS (network file system), julgue
os itens seguintes.

O CIFS foi criado juntamente com as redes de armazenamento do tipo SAN para gravar dados mediante diversos storages, que são configurados como nós para o armazenamento tanto em redes Windows como em redes Linux.

Alternativas
Comentários
  • O CIFS é um exemplo de NAS configurados como nós para o armazenamento tanto em redes Windows como em redes Linux.
  • The CIFS was formerly known as Server Message Block (SMB). SMB was developed by IBM and Microsoft to support file sharing in DOS. As the protocol became widely used in Windows, the name changed to CIFS.

    CIFS teve sua criação independente do SAN. Além disso, é o NAS que suporta os protocolos NFS, CIFS, HTTP.


  • e-

    NAS -

    file-level

    tcp/ip

    cifs(microsoft)

    NFS (Unix)

    SAN -

    block level

    iSCI, fiber channel, gigabit ethernet


ID
927406
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do conceito de RAID (redundant array of inexpensive
disks
), julgue o próximo item.

RAID 0 é uma solução mais voltada para o desempenho do que para a segurança e a tolerância a falhas. Ao serem utilizados três discos, nesse tipo de arranjo, todos os discos serão gravados com partes do mesmo arquivo em stripping e apresentarão os dados distribuídos de forma completamente uniforme.

Alternativas
Comentários
  • RAID 0:

    "Na verdade, a distribuição dos dados nos drives não é completamente uniforme. Os arquivos são divididos em fragmentos de tamanho configurável (opção "chunk size", ou "stripe size"). Se você está utilizando 3 HDs em RAID 0, utilizando fragmentos de 32 KB, por exemplo, ao gravar um arquivo de 80 KB teríamos fragmentos de 32 KB gravados nos dois primeiros HDs e os 16 KB finais seriam gravados no terceiro, sendo que os 16 KB que "sobraram" no terceiro HD ficariam como espaço desperdiçado."

    Fonte: http://www.hardware.com.br/termos/raid-0

  • Pra início de conversa RAID 0 não é tolerante a falhas, isso já torna a questão errada!

  • Rodrigo mas o enunciado da questão fala justamente isso. " voltada para o desempenho do que para a segurança e a tolerância a falhas."

  • Confundi "completamente uniforme" com "transparente para o SO". Me induziu ao erro, pois associei ao fato de que os 3 discos serão apresentados como uma única unidade para quem grava/lê a informação.

  • Acredito que o erro esteja no completamente uniforme, afinal, gravar um arquivo de tamanho par não poderá ser dividido uniformemente por 3 tamanhos.

  • Há um esforço para que o arquivo seja distribuído uniformemente, mas nunca há a garantia de que a uniformidade seja completa (exata). Isso se deve ao fato do arquivo poder ser alterado, crescendo ou reduzindo, ganhando um bloco a mais em qualquer um dos discos, desbalanceando assim a quantidade de blocos usados entre os mesmos. A uniformidade é aproximada.

  • Raid 0 não é "uma solução mais voltada para o desempenho do que para a segurança e a tolerância a falhas". Ela é apenas para desempenho, zero em tolerância a falhas.

  • UNIFORME MATOU A PA|_|.


ID
927409
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de cabeamento estruturado, julgue os itens a seguir.

Segundo a norma NBR 14.565, os cabos de rede de categoria 5 podem ser utilizados para a transmissão de sinais de até 100 MHz.

Alternativas
Comentários
  • Categoria do cabo 5 (CAT5)

    Usado em redes fast ethernet em frequências de até 100 MHz com uma taxa de 100 Mbps.

    Fonte: http://pt.wikipedia.org/wiki/Cabo_de_par_tran%C3%A7ado#Categoria_do_cabo_5_.28CAT5.29

  • Cat 5: Frequências de até 100MHz, 100Mbps

    Cat 5e: Frequências de até 125MHz, 1000BaseT
    Cat 6: Frequências de até 250 MHz, 1Gbps
    Cat 6a: Frequências de até 500MHz, 10Gbps (55m)
  • Questão para derrubar candidato, não é? Mas infelizmente devemos nos adequar às bancas, logo, saber as faixas de frequência das categorias de cabos UTP pode ser um diferencial competitivo. Questão está correta!

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • Bom recomendo cuidado aos q andam dizendo por aí aos 4 ventos q o Cat5e funciona a 125MHZ(eu já vi muitos autores[1][2], e mesmo vi cair em provas q isso não passa de uma tremenda de uma gazopa"

    Já vi a FCC e outras ai afirmarem q a frequencia dele é 100mhz. Senaõ, vejamos:

    Ano: 2018 Banca: FCC Órgão: SABESP Prova: FCC - 2018 - SABESP - Técnico em Sistemas de Saneamento 01 - Eletrônica

    O cabo UTP para redes 100BASE-TX e 1000BASE-T que suportam frequências de até 100 MHz é classificado como categoria

    A) 3.

    B) 1.

    C) 2.

    D) 4.

    E) 5e.

    Ai, vc me diz: ah, mas o Zé Rebimboca me disse q o fornecedor dele lhe vende o Cat5e a 125mhz.

    Digo o seguinte: esse vendedor pode vender até dro*ga junto com o cabo, mas não é ṕadrão. Atentem-se sempre ao padrão, não se baseiem por fofoca de corredor ou fuxico de esquina.

    OBS: pesquisei e não vi afirmações do CESPE neste sentido(nem de 100, nem se 125)

    Fonte:

    [1] Redes De Computadores Descomplicadas, Sócrates Arantes Teixeira Filho

    [2] Cabeamento Estrutrado: Da Teoria À Prática, Ademar Felipe Fey E Raul Ricardo Gauer

  • Categoria 1 - Voz (Cabo Telefônico)

    Categoria 2 - Dados a 4 Mbps (LocalTalk)

    Categoria 3 -Transmissão até 16 MHz. Dados a 10 Mbps

    Categoria 4 - Transmissão até 20 MHz. Dados a 20 Mbps (16 Mbps Token Ring)

    Categoria 5 - até 100 MHz. Dados a 100 Mbps

    Categoria 6 - até 250 MHz. Dados a 10 Gbps (Fast Ethernet)

    Categoria 7 - 40 a 100 Gbps (estágio de desenvolvimento)


ID
927412
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de cabeamento estruturado, julgue os itens a seguir.

Os cabos UTP categoria 5 utilizados em redes secundárias podem ter extensão superiores a 110 m, de acordo com a norma NBR 14.565.

Alternativas
Comentários

  • Os cabos UTP permite uma distância de 100 m

  • Cabos UTP

    5       100MBps e 100MHz    em 100Metros

     

  • Cabos UTP com mais de 100m? Não né! 

  • Direto ao ponto! (Conteúdo você já tem de ter estudado)

    erro = vermelho

    azul = correto

    Os cabos UTP categoria 5 utilizados em redes secundárias podem ter extensão superiores a 110 m (até 90m), de acordo com a norma NBR 14.565.

    Resposta: Levando em consideração o cargo, o segredo está nessa NBR 14.565 que admite no máximo 90m.

    Quem quiser conferir, ESTÁ PÁGINA 10 da Norma, nesse link: https://carlosvmelo.files.wordpress.com/2010/12/nbr-14565-procedimento-basico-para-elaboracao-de-projetos-de-cabeamento-de-telecomunicacoes-para-rede-interna-estruturada.pdf

    Quem errou, não se preocupe!

    GABARITO: ERRADO.

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • The maximum distance between the telecommunications outlet and the horizontal cross connect shall be no more than 90 meters. The maximum length of all patch cords and jumpers in the telecommunications closet shall be no more than 5 meters, and the total length of all patch cords both in the telecommunications closet and at the work area shall be no more than 5 meters

    https://www.csd.uoc.gr/~hy435/material/Cabling%20Standard%20-%20ANSI-TIA-EIA%20568%20B%20-%20Commercial%20Building%20Telecommunications%20Cabling%20Standard.pdf


ID
927415
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de cabeamento estruturado, julgue os itens a seguir.

A distância máxima de fibras ópticas monomodo de 62,5/125 µm é de 2.000 m, segundo o padrão EIA/TIA 568.

Alternativas
Comentários
  • Gigabit Ethernet - IEEE 802.3z

    � 1000Base-LX (Long-wave)

    � utiliza o laser tradicional (edge-emitting) como fonte de luz 

    � opera com o comprimento de onda de 1310 nm. 

    � utiliza fibras óticas monomodo.

    � alcance de até 20 km.



    Gigabit Ethernet - IEEE 802.3z

    � 1000Base-SX (Short-wave) 

    � utiliza o VCSEL (Vertical Cavity Surface EmittingLaser) como fonte de luz 

    � opera com o comprimento de onda de 850 nm; 

    � utiliza fibras óticas multimodo;

    � alcance de até 550 m.


  • Fibras no padrão 62,5/125 µm são multimodo e não monomodo como afirma a questão. As fibras monomodo tem uma relação núcleo/casca de 8/125 µm ou 9/125 µm .

  • Questão Errada!
    O alcance para fibras monomodo é de 80 Kilometros, enquanto que para multimodo, 300 Metros

    http://www.tecmundo.com.br/infografico/9862-como-funciona-a-fibra-otica-infografico-.htm

  • Dois erros na questão. 

    Primeiro, são as fibras MULTIMODO que posssuem o núcleo de 50/62,5 microns. As fibras MONOMODO possuem o núcleo de 8/10 microns.

    Segundo, as fibras MONOMODO variam de 5kms no padrão 1000Base-LX até 70kms no padrão 1000Base-ZX.

  • As distâncias de fibras monomodo podem chegar a centenas de quilômetros.

  • Fibra óptica multimodo de 62,5/125 microns

    Fibra óptica monomodo de 8,5/125 microns

    Em resumo, conceitos invertidos na questão.


ID
927418
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de cabeamento estruturado, julgue os itens a seguir.

Para que um sistema seja considerado de categoria 5, no padrão EIA/TIA 568, é suficiente que a maior parte dos componentes desse sistema atenda aos requisitos dessa categoria.

Alternativas
Comentários
  •  Categoria do cabo 5 (CAT5): usado em redes fast ethernet emfrequências de até 100 MHz com uma taxa de 100 Mbps. (CAT5 não é mais recomendado pela TIA/EIA).


     Categoria do cabo 5e (CAT5e): é uma melhoria da categoria 5. Pode ser usado para frequências até 125 MHz em redes 1000BASE-T gigabit ethernet. Ela foi criada com a nova revisão da norma EIA/TIA-568-B.

    (CAT5e é recomendado pela norma EIA/TIA-568-B).


  • Em relação à categoria da rede, para que a mesma atenda às exigências das normas EIA/TIA categoria 5, não só os cabos, mas todos os acessórios deverão ser categoria 5. <b> Ou seja, são todos e não a maioria dos componentes.</b> São eles: - conectores - patch panels - tomadas ...

  • Para que um sistema seja considerado de categoria 5, no padrão EIA/TIA 568.   Sistema???? WTF??

    padrão EIA/TIA 568 é cabeamento estruturado.

  • O termo sistema neste contexto diz respeito ao conjunto de elementos formado por: cabeamento, equipamentos (switch, roteador, patch panel), etc. O erro está em "é suficiente que a maior parte dos componentes desse sistema atenda aos requisitos dessa categoria." Todos os componentes devem atender e não uma parte.

  • Para haver a padronização de um ambiente, todos os equipamentos, acessórios e cabeamentos deve suportar e estar utilizando o mesmo padrão de cabeamento. Então, não basta a maior parte, mas sim, todos!

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • ANSI/TIA-568 is a technical standard for commercial building cabling for telecommunications products and services. The title of the standard is Commercial Building Telecommunications Cabling Standard and is published by the Telecommunications Industry Association (TIA), a body accredited by the American National Standards Institute (ANSI).

    Perhaps the widest known and most discussed feature of ANSI/TIA-568 is the definition of the pin-to-pair assignments, or pinout, between the pins in a connector (a plug or a socket) and the wires in a cable. Pinouts are important because cables do not function if the pinouts at their two ends aren't correctly matched.

    The standard specifies how to connect eight-conductor 100-ohm balanced twisted-pair cabling, such as Category 5 cable, to 8P8C modular connectors (often incorrectly called RJ45 connectors). The standard defines two alternative pinouts: T568A and T568B.

    https://en.wikipedia.org/wiki/ANSI/TIA-568


ID
927421
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a switches, roteadores e NAT (network address
translation
), julgue os itens subsequentes.

Quando um pacote IPv4 é inserido em um roteador, seu cabeçalho apresentará um endereço de 32 bites, que é repassado ao software de roteamento.

Alternativas

ID
927424
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a switches, roteadores e NAT (network address
translation
), julgue os itens subsequentes.

Considere que uma empresa tenha dez computadores que precisam ser conectados à Internet, mas disponha de apenas um endereço IP válido. Nesse caso, recomenda-se a utilização de NAT, pois cada computador terá um endereço privado dentro da LAN e, por meio da porta TCP de destino que se deseja acessar no endereço remoto, o dispositivo responsável por implementar NAT conseguirá identificar o retorno da resposta ao computador interno.

Alternativas
Comentários
  • Errado.
    Por meio da porta TCP de origem, em cada computador na rede.

    Considere que uma empresa tenha dez computadores que precisam ser conectados à Internet, mas disponha de apenas um endereço IP válido. Nesse caso, recomenda-se a utilização de NAT, pois cada computador terá um endereço privado dentro da LAN e, por meio da porta TCP de destino que se deseja acessar no endereço remoto, o dispositivo responsável por implementar NAT conseguirá identificar o retorno da resposta ao computador interno. 
  • Nas palavras de Tanenbaum

    Segundo Tanenbaum(2011,p.284),"Quando um pacote chega ao NAT vindo do ISP, o campo PORTA DE ORIGEM no cabeçalho de TCP é extraído e usado como índice para a tabela de mapeamento do NAT. "

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Questão estaria certinha, se fosse reescrita "porta TCP de origem".

  • Existem outros tipos de NAT que também verificam a porta do host externo, mas como não sugeriram isso fica a questão dada como errada. No padrãozinho o NAT guarda a porta de origem do host interno.

  • Para mim o examinador que faz uma questão longa e troca palavras que não são técnicas nem funcionais, para induzir o erro, deveriam dar aulas nos presídios.

    Gaba: sacanagem

  • Recomenda-se o uso de DHCP.


ID
927427
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a switches, roteadores e NAT (network address
translation
), julgue os itens subsequentes.

Se uma organização for atendida por duas VLANs distintas, então, para que ocorra a comunicação entre usuários das diferentes VLANs, é necessário o uso de um switch layer 2.

Alternativas
Comentários
  • Errado.
    Cada VLAN poderá estar em um switch gerenciável na rede, mas a conexão entre elas será via roteador.
    E se estivessem as duas VLANs em um único switch gerenciável, não haveria a separação física (VLANs distintas).

    Dica: restrição (como "é necessário") em questões da Cespe, é sinal de erro na maioria dos casos de Informática.

    Identificando:
    Se uma organização for atendida por duas VLANs distintas, então, para que ocorra a comunicação entre usuários das diferentes VLANs, é necessário o uso de um switch layer 2. 
  • Pode ser tambem um switch L3

  • Para que máquinas em diferentes VLANs possam se comunicar, o switch deve ser de camada 3, pois somente estes podem fazer a troca de labels tags. O switch de camada 2 não é capaz de trocar as tags.

  • Switchs layer 2 não possibilitam trabalhar com vlans

  • A configuração de duas VLAN's distintas podem ser feita no switch layer 2, porém para comunicação entre os hosts de cada uma dessas VLAN's é necessário o roteamento entre as redes configuradas, portando layer 3.

    Note que o switch layer 3 neste caso se faz necessário apenas para atender a necessidade de comunicação entre as VLAN's.

  • Se uma organização for atendida por duas VLANs distintas, então, para que ocorra a comunicação entre usuários das diferentes VLANs, é necessário o uso de um switch layer 3 OU UM ROTEADOR

  • Corrigindo a questão:

    ''Se uma organização for atendida por duas VLANs distintas, então, para que ocorra a comunicação entre usuários das diferentes VLANs, é necessário o uso de um switch layer 3 (camada de rede).''

  • Um switch layer 2 apenas possui a capacidade de trabalhar com MAC addresses. Isso permite que ele se comunique apenas baseado em endereços MAC. Ele propaga todo broadcast e não tem capacidade de interligar redes ou sub-redes. 

  • 1. SWITCH - LAYER 2

    Funciona como uma BRIDGE MULTIPORTAS;

    MAIOR CAPACIDADE de COMUTAÇÃO de FRAMES;

    Envio de forma UNICAST ou MULTCAST.

    RECONHECE o MAC ADRESS - ao receber um quadro, o switch AMAZENA em uma TABELA (CAM - Content Address Memory);

    CRIA VLANs, mas NÃO faz a INTERCONEXÃO ENTRE ELAS;

    INTERCONEXÃO de ENLACES HETEROGÊNEOS (Ficha, UTP, etc.).

    2. SWITCH - LAYER 3

    FAZ TUDO QUE O LAYER 2, ALÉM DE:

    Funcionar como um ROTEADOR, MAIS RÁPIDO e SOFISTICADO;

    CRIA REDES VIRTUAS (VLANS);

    RECONHECE IP.

  • Para redes diferentes é necessário um switch layer 3 ou um roteador.

  • O switch layer 2 não é capaz de realizar a comunicação de um computador que esteja em uma VLAN com outra VLAN, somente um roteador ou o switch layer 3 consegue fazê-lo.

  • As VLANs são usadas para segmentar redes comutadas da Camada 2 por vários motivos. Independentemente do motivo, os hosts em uma VLAN não podem se comunicar com os hosts em outra VLAN, a menos que haja um roteador ou switch da Camada 3 para fornecer serviços de roteamento.


ID
927430
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a switches, roteadores e NAT (network address
translation
), julgue os itens subsequentes.

Em switches, a perda de frames é minimizada, pois cada porta desse equipamento é considerada domínio de colisão.

Alternativas
Comentários
  • Domínio de Colisão e domínio de broadcast

    Domínio de broadcast é um segmento lógico de uma rede de computadores em que um computador ou qualquer outro dispositivo conectado à rede é capaz de se comunicar com outro sem a necessidade de utilizar um dispositivo de roteamento.

    Domínios de Colisão É uma área lógica onde os pacotes podem colidir uns contra os outros, em particular no protocolo Ethernet. Quanto mais colisões ocorrerem menor será a eficiência da rede.

    No final das contas a regra geral sobre domínios de broadcast e de colisão é:

    - Todo Hub possui apenas um domínio de colisão e um domínio de broadcast;

    - O número de domínios de colisão de um switch é igual ao número de portas dele e todo switch sem VLANs só possui um domínio de broadcast;

    - Roteadores o domínio de colisão e de broadcast é igual ao número de portas.

    Alternativa: Certa


  • Conforme vimos, o switch terá tantos domínios de colisão quanto for a quantidade de suas portas. Além disso, justamente por haver essa segmentação, há menos conflito no barramento, fazendo com que a perda e erros sejam minimizados.

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • Certo

    O switch divide domínio de colisão, porque cada porta é um domínio. MAS ele conserva o domínio de broadcast, pois é o mesmo para cada porta

  • gab.: CERTO

    Domínio de Colisão: Só um dispositivo transmite por vez e todos recebem; todos os dispositivos recebem a comunicação; o meio é compartilhado; meio limitado pela menor velocidade.

    Domínio de Broadcast: Endereço lógico da rede, identifica todos os dispositivos pertencentes a rede. A mensagem só será transmitida para todos os hosts se for endereçada para isso (endereço de broadcast).

    O SWITCH isola domínio de colisão em cada uma de suas portas (cada porta do switch é um domínio de colisão, portanto o switch possui n domínios de colisões). 

    Possui apenas 1 domínio de broadcast (o padrão layer 2).

    Prof. Hachid Targino

  • A collision domain is defined as a single CSMA/CD network in which there will be a collision if two stations attached to the system transmit at the same time. Each port on a bridge or a switch defines a collision domain. Modern wired networks use a network switch to reduce or eliminate collisions. By connecting each device directly to a port on the switch, either each port on a switch becomes its own collision domain (in the case of half-duplex links), or the possibility of collisions is eliminated entirely in the case of full-duplex links. For Gigabit Ethernet and faster, no hubs or repeaters exist and all devices require full-duplex links.

    https://en.wikipedia.org/wiki/Collision_domain


ID
927433
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos protocolos ARP, DNS e DHCP, julgue os itens
que se seguem.

Registros de recursos de DNS, do tipo MX, são utilizados na identificação de máquinas preparadas para aceitar trocas de mensagens de correio eletrônico.

Alternativas
Comentários
  • Certa

    Você pode usar esse procedimento para adicionar um registro de recurso de MX (servidor de mensagens) a uma zona DNS (Sistema de Nomes de domínio) e fornecer encaminhamento de mensagem a um host de servidor de mensagens.

    Você também pode concluir esse procedimento usando o snap-in do Gerenciador de DNS ou a dnscmd ferramenta de linha de comando.

    Fonte: Windows Server.

  • Para complementar os conhecimentos, seguem os tipos de registro de um DNS:

    • A - O A, também conhecido por hostname,é o registro central de um DNS, ele vincula um domínio ou subdomínio a um endereço IP direto.
    • AAAA - Executa a mesma função de A, porém, para um endereço IPv6.
    • NS - Name Server (Servidor de Domínio), especifica servidores DNS para o domínio ou subdomínio. Pelo menos, dois registros NS devem ser definidos para cada domínio. Geralmente, um principal e outro secundário.
    • CNAME - Significa Canonical NAME. Especifica um apelido (alias) para o hostname (A). É uma forma de redirecionamento.
    • MX - Sigla para Mail eXchanger. Aponta o servidor de e-mails. Pode-se especificar mais de um endereço, formando-se assim uma lista em ordem de prioridade para que haja alternativas no caso de algum e-mail não puder ser entregue.
    • PTR - PoinTeR, aponta o domínio reverso a partir de um endereço IP.
    • SOA - Start Of Authority. Indica o responsável por respostas autoritárias a um domínio, ou seja, o responsável pelo domínio. Também indica outras informações úteis como número serial da zona, replicação, etc.
    • TXT - Refere-se a TeXT, o qual permite incluir um texto curto em um hostname. Técnica usada para implementar o SPF.
    • SPF - Sender Policy Framework, é uma tentativa de controle de falsos e-mails. Permite ao administrador de um domínio definir os endereços das máquinas autorizadas a enviar mensagens neste domínio.
    • SRV - Abreviação de SeRVice, permite definir localização de serviços disponíveis em um domínio, inclusive seus protocolos e portas.

    Fonte: http://infotux.blogspot.com.br/2011/12/entendendo-os-registros-de-dns-aaaa-ns.html

  • O DNS traduz um endereço da Web, como "www.google.com", como o endereço IP típico, por exemplo, "74.125.19.147", do computador que hospeda o site.  
    Quanto aoRegistro MX são registros de troca de e-mail (MX) direcionam e-mails de um domínio para servidores que hospedam as contas dos usuários do domínio. Para configurar o Gmail com o Google Apps, você precisa apontar seus registros MX para os servidores de e-mail do Google. Vários registros MX podem ser definidos para um domínio, cada um com uma prioridade diferente. Caso o e-mail não possa ser entregue usando o primeiro registro de prioridade, o segundo registro será usado e assim sucessivamente.
  • Alguns Tipos Comuns de Records

    SOA Indica onde começa a autoridade a zona;

    NS Indica um servidor de nomes para a zona;

    A Mapeamento de nome a endereço (IPv4);

    AAAA Mapeamento de nome a endereço (IPv6);

    MX Indica um mail Exchanger para um nome (servidor de email);

    CNAME Mapeia um nome alternativo (apelido);

    PTR Mapeamento de endereço a nome.

  • Esse textão ai do Fabio Gasparotti pode ser resumido da seguinte forma:

    • A - Domínio -> IP
    • AAAA - A para IPv6.
    • NS - Especifica DNS para domínio
    • CNAME - Apelido
    • MX - Aponta o servidor de e-mails.
    • PTR - domínio reverso para IP.
    • SOA - Autoridade para dominio
    • TXT - texto para hostname(SPF).
    • SPF - maquinas autorizadas para envio.
    • SRV - localizacao de servicos.


ID
927436
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos protocolos ARP, DNS e DHCP, julgue os itens
que se seguem.

Uma das possíveis otimizações do protocolo ARP consiste em permitir que as máquinas armazenem os resultados em cache, evitando, assim, uma segunda transmissão, caso elas precisem se comunicar novamente.

Alternativas
Comentários
  • Certo

    Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O emissor difunde embroadcast um pacote ARP contendo o endereço IP de outro host e espera uma resposta com um endereço MAC respectivo. Cada máquina mantém uma tabela de resolução em cache para reduzir a latência e carga na rede. O ARP permite que o endereço IP seja independente do endereço Ethernet, mas apenas funciona se todos os hosts o suportarem.

    O ARP foi implementado em vários tipos de redes; não é um protocolo restrito a redes IP ou Ethernet e pode ser utilizado para resolver endereços de diferentes protocolos de rede. Porém devido a prevalência de redes IPv4 e Ethernet, ARP é utilizado primordialmente para traduzir Endereço IP para Endereço MAC. Também é utilizado em outras tecnologias de IP sobre LAN, como Token RingFDDI ou IEEE 802.11, e para redes IP sobre ATM.

    No protocolo IP de próxima geração, IPv6, a funcionalidade do ARP é provida pelo Neighbor Discovery Protocol (NDP).

    Protocolos Internet (TCP/IP)
    Camada Protocolo
    5.Aplicação HTTPSMTPFTPSSH,TelnetSIPRDPIRC,SNMPNNTPPOP3IMAP,BitTorrentDNSPing ...
    4.Transporte TCPUDPRTPSCTP,DCCP ...
    3.Rede IP (IPv4IPv6) , ARPRARP,ICMPIPsec ...
    2.Enlace Ethernet802.11 WiFi,IEEE 802.1Q802.11g,HDLCToken ringFDDI,PPP,Switch ,Frame relay,
    1.Física ModemRDISRS-232,EIA-422RS-449,BluetoothUSB, ...

    A alternativa para as máquinas que não suportem ARP é um pré-mapeamento (estático) dos endereços.

    Ao processo inverso dá-se o nome de RARP (Reverse ARP).

     

    Fonte: http://pt.wikipedia.org/wiki/Address_Resolution_Protocol

  • CERTO.

    Segundo Tanenbaum(2011,p.293),"Diversas otimizações são possíveis para fazer o ARP funcionar de modo mais eficiente. Para começar,quando uma máquina executa o ARP, ela coloca o resultado em cache caso precise entrar em contato com a máquina em breve. Da próxima vez,ela encontrará o mapeamento em seu próprio cache,eliminando, assim,a necessidade de um segundo broadcast."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • na requisição o ARP emite uma transmissão broadcast

    e a resposta é feita com um sinal unicast.

  • +Iorran Quintino:

    o msm vale pro DHCP (DHCPDISCOVER)


ID
927439
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos protocolos ARP, DNS e DHCP, julgue os itens
que se seguem.

Em redes que utilizam o protocolo DHCP, não é possível atribuir endereços IP manualmente às máquinas, pois elas, ao serem inicializadas, enviam o pacote DHCP discover ao agente DHCP de retransmissão, que, por sua vez, o encaminha ao servidor DHCP. O servidor DHCP deve estar na mesma rede do agente de retransmissão.

Alternativas
Comentários
  • O que invalida a questão é a última frase "...deve estar na mesma rede do agente de retransmissão."

    Existe uma técnica chamada DHCP relay, implementada em roteadores, onde eles repassam mensagens DHCP para host localizados em uma rede que não tenha um servidor DHCP ativo, contanto que o roteador esteja ligado a outra rede que possua um Servidor de distribuição automática de endereços.
  • Só confirmando. É possível sim definir IPs manulamente quando vc tem um DHCP na rede. Dá para testar até na sua casa ae, só configurar o IP manualmente... e vai ver que funciona.

  • Resumindo, tudo errado!

    Em redes que utilizam o protocolo DHCP, não é possível atribuir endereços IP manualmente às máquinas (PODE SIM COMO VISTO NOS COMENTS ABAIXO), pois elas, ao serem inicializadas, enviam o pacote DHCP discover ao agente DHCP de retransmissão, que, por sua vez, o encaminha ao servidor DHCP. O servidor DHCP deve estar na mesma rede do agente de retransmissão (PODE ESTAR EM REDES SEPARADAS COMO VISTO ABAIXO).

    Bons estudos!

  • (Q256977) Ano: 2012 Banca: CESPE Órgão: Banco da Amazônia Prova: Técnico Científico - Produção e Infraestrutura 

    O DHCP (dynamic host configuration protocol) permite a alocação estática e dinâmica de endereços, a qual pode ser manual ou automática. (C)

     

     

    O DHCP (Dynamic Host Configuration Protocol, ou Protocolo de Configuração Dinâmica de Host) é um protocolo do TCP/IP que oferece configuração dinâmica de terminais, ou seja, ele permite que as máquinas obtenham um endereço de IP automaticamente, a medida que as máquinas fazem a solicitação de conexão com a rede.

     


    O protocolo pode operar de três formas: automática, dinâmica e manual.

     


    Automática: uma quantidade de endereços é definida para ser usada na rede; então, sempre que um dos clientes (computadores) solicitar a conexão, um desses IPs será designado para ele.

     

    Dinâmica: parece bastante com a automática, com a diferença de que, a conexão do computador com um IP é limitada por um período de tempo pré-configurado, que pode variar conforme especificado pelo administrador da rede.

     


    Manual: o DHCP aloca um IP conforme o valor de MAC de cada placa de rede, de forma que cada cliente usará apenas aquele IP (endereço fixo).

     

     

    Fonte: Minhas anotações; Simulado comentado do Missão Papa Fox (V7). 

  • O DHCP permite três tipos de atribuição de endereços: (1) dinâmico; (2) automático; e (3) estático. Esse último permite a um gerente de rede configurar manualmente um endereço específico. A forma automática faz com que seja atribuído um endereço permanente no momento em que o computador se conecta a rede. Já o modo dinâmico, como o termo sugere, acontece quando uma máquina que se conecta à rede de internet recebe um IP dinâmico pelo período em que continuar conectado. Se a máquina for desligada ou se desconectar da rede, ela perde este IP usado e usa um novo assim que a conexão for restabelecida. (Forouzan)

  • ps. ipv6 dispensa o uso de DHCP

    https://www.youtube.com/watch?v=Rhl5NN-VxOY&list=PLR2b-AkWav5Grpx6g4NvzHSB9bvDuNgzF&index=3

  • É um protocolo da CAMADA DE APLICAÇÃO (Cliente/Servidor) que fornece endereços IP dinâmicos e outros parâmetros para os computadores da rede. Ele é utilizado para automatizar o ingresso se uma máquina na rede.

    O protocolo DHCP poderá ser configurado para redistribuir os endereços de forma automática (utilizando um servidor para endereçamento), ou poderá ser feito de forma manual, desta forma deverá ser informado em cada máquina quais endereços serão utilizados.

    FONTE: Hachid Targino


ID
927442
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos protocolos ARP, DNS e DHCP, julgue os itens
que se seguem.

A técnica denominada leasing atribui período de tempo fixo para a utilização de endereços IP, contribuindo, assim, para que esses endereços não sejam perdidos, permanentemente, após sua utilização e o desligamento das máquinas onde eles foram utilizados.

Alternativas
Comentários
  • Gabarito:Certo.

    Para evitar que isso aconteça, a atribuição de endereços IP pode ser referida a um tempo fixo, uma técnica chamada ARRENDAMENTO (Leasing). Pouco antes de expirar o prazo de arrendamento, o host deve solicitar ao DHCP uma renovação. Se ele deixar de fazer uma solicitação ou se a solicitação for negada, o host não poderá mais usar o endereço IP que recebeu antes.
  • Achava que o leasing era variável, são tantos protocolos que já devo estar ficando doido kkk

  • leasing? financeiro? operacional?

  • José, o LEASE é fixo dentro de cada ocorrência. Por exemplo se houve um LEASE de um IP por 8 dias, ele irá durar os 8 dias (fixo), ele não muda DURANTE a validade deste LEASE. Se no próximo LEASE tiver havido uma alteração no servidor e a duração agora for 4 dias, ele irá durar necessariamente os 4 dias. Note que houve mudança entre eles de 8 para 4 dias, porém cada um durou o acordado no momento da concretização do LEASE.

    Resumindo, o termo FIXO se refere à duração propriamente dita, independentemente de qual ela seja, e não que esta não possa ser alterada ao longo da vida do servidor DHCP.


ID
927445
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne às redes locais e ao modelo OSI, julgue os itens
a seguir.

A principal função da camada de transporte do modelo de referência OSI é fazer com que as máquinas estabeleçam sessões entre elas. Nessa camada, também ocorre a sincronização, tal que, em caso de falhas na transmissão, haja retomada do ponto inicial.

Alternativas
Comentários
  • ERRADO, pois conforme TANENBAUM essa função pertence a camada de sessão.

    Segundo Tanenbaum(2011,p.27),"A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de tokens(impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de longas transmissões para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha e a subsequente recuperação)"

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Errada!

    Palavras chave - sessão.

    Sincronização
    Ponto que Parou
    Controle de Dialogo
    Estabeleçam sessões
  • Transporte: A função básica da camada de transporte é receber os dados da camada acima dela, dividi-los em unidades menores caso necessário (segmentos), repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente
    à outra extremidade. Na recepção, ela une os segmentos e encaminha à camada de Sessão. Realiza controle de fluxo, ordenação de pacotes e correção de erros, sendo considerada a primeira camada fim-a-fim.


    Sessão: A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento
    de token (impedindo que duas partes tentem executar a mesma tarefa crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha). Ou seja, era por meio dela que o GetRight continuava seu download interrompido, na época que a internet era lenta.

    GABARITO : ERRADO.

  • Segundo Tanenbaum (2011,p.27): "A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de tokens (impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de longas transmissões para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha e a subsequente recuperação)"

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • Gabarito: Errado

    A questão traz a definição da camada de sessão.

  • ERRADO

    A camada de transporte ou camada 4 desempenha outras importantes funções, tais como a segmentação dos dados (quebra os dados das camadas superiores em segmentos menores), controle de fluxo, transporte confiável de dados não importando o meio físico, etc.

  • CAMADA DE SESSÃO

    É o CONTROLADOR DE DIÁLOGO da rede e ESTABELECEMANTÉM SINCRONIZA a interação entre sistemas.

    BIZÚ  SESSÃO É DST DIÁLOGO, SINCRONIZAÇÃO e TOKEN

    CAMADA DE TRANSPORTE

    Conexão FIM-A-FIM.

    Evita que a comunicação orientada a conexão congestione o tráfego entre sistemas finais.

    São implementados no sistema final, ou seja, proporcionam a COMUNICAÇÃO LÓGICA entre o dispositivo de origem e o dispositivo de destino.

    Protocolos TCP e UDP

  • Camada de transporte: Controle de fluxo, congestionamento, conexão fim a fim,.


ID
927448
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne às redes locais e ao modelo OSI, julgue os itens
a seguir.

Nas redes locais com topologia em barra, o canal de transmissão é considerado como broadcast e o CSMA/CD pode ser utilizado para evitar colisões.

Alternativas
Comentários
  • Essa questão deveria ser considerada errada, pois o CSMA/CD detecta a colisão e não evita. O correto seria CSMA/CA, esse sim tem a intenção de anulação/prevenção de colisão.
  • Resposta Certa

    CSMA/CD

    O CSMA/CD identifica quando a mídia está disponível (idle time) para a transmissão. Neste momento a transmissão é iniciada. O mecanismo CD (Collision Detection ou em português detecção de colisão) ao mesmo tempo obriga que os nós escutem a rede enquanto emitem dados, razão pela qual o CSMA/CD é também conhecido por (LWT) “Listen While Talk“ traduzido como "escute enquanto fala".

    Se o mesmo detecta uma colisão, toda transmissão é interrompida e é emitido um sinal (“jam” de 48 bits) para anunciar que ocorreu uma colisão. Para evitar colisões sucessivas o nó espera um período aleatório e volta a tentar transmitir.

    Como o CD tem a capacidade de “ouvir” enquanto “fala”, o mesmo compara se a amplitude do sinal recebido é a mesma do sinal enviado. Desta forma, quando se ouve algo diferente do que foi dito, é identificada uma colisão.

  • Deveria ser Errada. CSMA/CD não evita colisões, mas sim Detecta. CSMA/CA é o protocolo que evita colisões.

  • Essa questão é meio complicada de ser avaliada.

    Realmente o CSMA/CD trabalha em cima da detecção de colisão, sendo que existe um outro protocolo específico CSMA/CA que trabalha evitando colisões.

    Mas o próprio funcionamento do CSMA/CD em cada colisão que ocorre, é feita uma retirada exponencial binária truncada, com o intuito de aumentar o tempo de forma aleatória que cada estação precisa esperar para voltar a transmitir.

    1a colisão - 2 (espaço amostral em tempo que as estações devem aguardar)

    2a colisão - 4

    3a colisão - 8

    Esse aumento exponencial do tempo de espera para transmitir (que no caso do Ethernet aumenta-se até 1024) tem o intuito de EVITAR OUTRA COLISÃO. Portanto, não seria errado que o CSMA/CD seja usado para evitar colisão.

    Assim, fica difícil de julgar, pois deveríamos adivinhar se o examinador está pensando no CSMA/CA ou na parte da retirada exponencial binária truncada do CSMA/CD

  • Questão ERRADA ao informar que  CSMA/CD evita colisões, apenas detecta, CD:Collision Detection.
    Deveria ser anulada a questão.

  • Gabriel, você foi só pela etimologia, o CSMA/CD Detecta e após detectar a colisão, ele força todos dispositivos no mesmo dominio de colisão a pararem de transmitir, e estes, após um periodo aleatorio, voltam a transmitir, ou seja, de certa forma ele evita que os pacotes continuem colidindo.

  • Acredito que o ponto chave na questão é quando a banca diz que "...o CSMA/CD pode ser utilizado para evitar colisões."

     

    Na realidade, o CSMA/CD é utilizado para detectar colisões. Porém, quando ele detecta uma colisão, as estações executam um algorítimo denominado Recuo Binário Exponencial (muito bem explicado pelo Luis Yamaguti) que tem a função de evitar novas colisões. Deste modo, o CSMA/CD pode ser utilizado para evitar colisões...

     

    Questão bem maldosinha hehe

     

    Obs.: só analisei neste ponto de vista após errar a questão :(

  • CSMA/CD - Carrier Sense Multiple Acess/ Collision Detecton

     

    -Mecanismo de acesso ao meio.
    -Dispositivos prontos para transmitir dados primeiro vasculham o canal em busca de um portadora.
    -Se nenhuma portadora é detectada para um período de tempo específico, uma estação pode transmitir.
    -Duas estações transmitem ao mesmo tempo, uma colisão é detectada.
    -Se houver colisão, as máquinas param de transmitir, espera-se um tempo aleatório para se voltar a transmitir.

     

    Fonte: Provas de TI

  • Questão era pra ser anulada

    Tecnologia de acesso ao meio fisico CSMA/CD NÃO há PREVENÇÃO de COLISÃO,tão somente Tenta detectar a colisão,através de algoritmo de recuperação (BACKOFF)

     

     

    Queria ver qual justificativa da banca .

  • PESSOAL, CESPE CONSIDERA QUE CSMA/CD EVITA COLISÕES!

  • GABARITO: C (pq eles querem rsrs)

    Topologia em barra, também conhecido como barramento utiliza o método de difusão, isto é, de broadcast, em que todos os nós recebem todas as mensagens transmitidas. E o método de acesso ao meio geralmente é sim o CSMA/CD. Entretanto, a afirmação de que o referido protocolo EVITA COLISÕES, está sendo utilizado de forma errônea . Se o termo utilizado fosse diminuir ou dificultar as colisões, a questão era mais "aceitável".

    Para o CESPE, o CSMA/CD pode ser utilizado para evitar colisões.

    Fonte: Prof Andre Costa - Estrategia Concursos

  • De acordo com o professor André Castro:

    Topologia em barra, também conhecido como barramento utiliza o método de difusão, isto é, de broadcast, em que todos os nós recebem todas as mensagens transmitidas. E o método de acesso ao meio geralmente é sim o CSMA/CD. Entretanto, a afirmação de que o referido protocolo EVITA COLISÕES, está sendo utilizado de forma errônea.

    Se o termo utilizado fosse diminuir ou dificultar as colisões, poderíamos aceitar. Essa é a conhecida e temida lei das bancas. Portanto pessoal, atenção!!! Para o CESPE, o CSMA/CD pode ser utilizado para evitar colisões.

    GABARITO DO CESPE: CORRETO.

  • Gab.: CERTO.

    Errei essa questão. Pensei que o CSMA/CD apenas detectasse colisão, e, não, evitasse. Para evitar colisão, usa-se o CSMA/CA. Alguém concorda com o gabarito dessa questão?

  • TA DE SACANAGEM!?

  • Ano: 2010  Banca: CESPE / CEBRASPE Órgão: MPU Prova: CESPE - 2010 - MPU - Analista de Informática - Perito

    Em uma rede Ethernet, a tecnologia CSMA/CD permite detectar se, em uma placa de rede, o cabo está livre para iniciar a transmissão de dados.

    CERTO

    Se o CSMA/CD escuta o canal de comunicação antes de enviar a mensagem, então pode se dizer que evita.

    Porque se alguém já estiver transmitindo alguma coisa pelo canal, ele vai esperar acabar pra mandar.

    Então acho que isso evitaria sim uma colisão.

  • Embora as colisões não ocorram com o CSMA/CD depois que uma estação captura o canal sem ambiguidade, elas ainda podem ocorrer durante o período de disputa. [Tanebaum,5ªedição, cap4]

    CSMA/CD pode evitar colisão? Pode! De forma efetiva? Não! É correto dizer que ele evita? Também não, mas pode dizer que ele pode? Sim

    é o mesmo chifre, você pode evitar um chifre? Pode!. de forma efetiva? Não! é correto dizer que você nunca foi corn0? Não! Mas pode dizer que você pode ter sido ou estar sendo corn0? Pode!

  • CALMA, CALMA, CALMA!

    Se essa prova tivesse acontecido hoje, eu entraria com recurso para MANTER O GABARITO

    Ano: 2015 Órgão: TELEBRAS

    O funcionamento básico do CSMA/CD pressupõe que um dispositivo verifica se a linha está livre para transmitir os dados. Se ela estiver livre, o dispositivo inicia a transmissão. Caso outro dispositivo tenha transmitido em uma determinada janela de tempo, e uma colisão ocorra, os quadros transmitidos são descartados.

    --------------------------------------------------------------------------------------------------------------------------------

    AGORA O XADREZ MENTAL 8D:

    Se ela não estiver livre, não inicia transmissão.

    Se não inicia a transmissão, então evita a colisão.

    Logo, evita sim a colisão.

    Se você acertou lá (Q624031) e errou aqui, reconheça que meu recurso DEVE ser DEFERIDO .

  • cespe 2010: O CSMA/CA funciona de forma a evitar colisões em sistemas de rede sem fio. CERTO

    cespe 2015: O protocolo CSMA/CA, utilizado pelas redes wi-fi, é fundamentado no protocolo de redes cabeadas CSMA/CD. Uma vez que, nas redes sem fio, é mais difícil serem identificadas colisões, o protocolo CSMA/CD foi alterado para se adequar a essa característica. CERTO

  • Como uma questão dessa tem 80% de acertos, meu Deus?

  • Fala meu aluno(a)!

    Gabarito: CERTO.

    # Para o CESPE, o CSMA/CD pode ser utilizado para evitar colisões.

    Professor, o que é Topologia BARRAMENTO(BARRA)?

    R. É uma topologia de rede em que todos os computadores estão ligados por vários cabos em vários barramentos físicos de dados;

    R. todos os computadores estão ligados a uma mesma linha de transmissão através de cabo, geralmente coaxial;

    R. todas as estações ficam conectadas ao mesmo meio de transmissão em uma conexão ponto-multiponto;

    R. quando um dispositivo transmite um sinal, toda a rede fica ocupada; se outro dispositivo tentar enviar um sinal ao mesmo tempo, ocorrerá uma colisão e a transmissão deverá ser reiniciada.

    Professor, o que é Broadcast?

    R. é Broadcast é um termo que vem do inglês e significa transmitir;

    R.  é responsável pela transmissão de qualquer tipo de mídia. Pode ser via ondas de rádio, satélite, cabos, fibras ópticas, linhas telefônicas etc. Na internet, fazer broadcast é fazer essa transmissão — geralmente, de vídeos e músicas.

    Professor, o que é CSMA/CD?

    R. é um  de  que organiza a forma como os dispositivos de rede compartilham o canal utilizando a tecnologia ;

    R.  identifica quando o meio (canal) está disponível (idle time) para a transmissão. Neste momento a transmissão é iniciada;

    R. é a técnica de acesso ao meio mais comum em redes locais para as topologias em barramento e em estrela.

    Professor, o que são colisões?

    R. é uma área lógica onde os pacotes podem colidir uns contra os outros, em particular no protocolo Ethernet. Quanto mais colisões ocorrem menor é a eficiência da rede.

    Rumo à aprovação meu aluno(a)!

    Bons Estudos!


ID
927451
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne às redes locais e ao modelo OSI, julgue os itens
a seguir.

O padrão IEEE 802.3 incorporou algumas tecnologias, como Gigabit Ethernet, 10 Gbps, full duplex e CSMA/CD.

Alternativas
Comentários
  • O CSMA/CD está presente nos padrões 802.3, 802.3u.

    No padrão 802.3z ele é utilizado se o tipo de configuração for half-duplex,  se for full-duplex não tem colisão logo não precisa do CSMA/CD

    Fonte: http://www.inf.ufg.br/~fabrizzio/tcpip/Ethernet.pdf

  • Essa questão deveria estar com o gabarito "errado", pois o padrão 10 Gigabit Ethernet não aceita mais o protocolo CSMA-CD.

  • Gaba: CERTO

    Comentários: IEEE802.3 CSMA / CD 

    A família de rede Ethernet completa é baseada no protocolo CSMA / CD. CSMA / CD significa Carrier Sense Multiple Access com Collision Detetection, o que significa que uma estação que tem algo para enviar escuta uma operadora (se alguém já está enviando algo) se não envia seus dados. No momento em que várias estações podem decidir enviar seus dados, uma vez que todos não ouviram nenhuma operadora, esse é o acesso múltiplo. Após o envio, a estação continua ouvindo a operadora e, quando detecta que outra estação começou a enviar também, a detecção de colisão, recua, aguarda um tempo aleatório e inicia todo o procedimento do zero. 

     

    https://translate.google.com.br/translate?hl=pt-BR&sl=en&u=http://ckp.made-it.com/ieee8023.html&prev=search

     

  • Daltro, na verdade a questão não se refere apenas ao padrão Gigabit/10 Gigabit, se refere a Ethernet em geral (802.3). Além disso, lista corretamente tecnologias utilizadas na Ethernet, como a Gigabit, 10Gigabit, full-duplex e CSMA/CD (que pode ser utilizada na GigabitEthernet no modo half-duplex, por exemplo).

  • Dalto Babosa, não creio q vc naõ tenha entendido a questão...prfvr, leia novamente...o tema central da questão é o PADRÃO IEEE 802.3 E NÃO O 10GIGABIT.

    Muito me admira o seu comentário ser o mais curtido... o pessoal só pode tá de sacanagem...

    E o pior: prejudicando o q chamo de "concurseiro cabrito", aquele q ta' começando agora, e q não sabe se 802.3 é nome de padrão ou salário mínimo atual!!!

    Vamos abrir o olho, e vamos ser mais responsaveis nas postagens, prfvr!!!

  • Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-duplex não há a ocorrência de colisões, o que significa que o CSMA/CD não é utilizado.


ID
927454
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das redes de comunicação sem fio, julgue os itens que se
seguem.

O WPA pode ser utilizado em conjunto com o padrão IEEE 802.1x para aumentar a segurança do usuário em relação à sua conexão com a rede sem fio.

Alternativas
Comentários
  • O padrão IEEE 802.1x é utilizado para controle de acesso à rede com base em portas. Este padrão provê um mecanismo de autenticação para dispositivos que querem se conectar a uma LAN. É usado em access points e é baseado no protocolo de autenticação EAP (Protocolo de Autenticação Extensiva). Para um requisitante conectar-se a uma rede sem fio, por exemplo, ele precisará autenticar-se. Essa autenticação é feita utilizando o access point como intermediário entre o requisitante e o servidor de autenticação (normalmente RADIUS). o EAP é utilizado entre o requisitante e o AP.

    Entendo que nada impossibilita a utilização em conjunto do padrão 802.1x e qualquer protocolo criptográfico.

  • CERTO

    Segundo Nakamura(2010,p.177),"Já o mecanismo de autenticação dos usuários, inexistente no WEP, é feito no WPA pelo 802.1X e pelo Extensible Authentication Protocol(EAP), que formam o framework de autenticação do WPA."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010

  • O correto nao seria WPA2?

  • Eu entendo que esta questão está errada.

    Para [1], O WPA possui dois modos básicos: PSK, ou WPA Personal, para uso doméstico, e o 802.1x para uso empresarial. Neste modo, um serviço de autenticação terceirizado é responsável por autenticar o cliente. Pode trabalhar com EAP, que permite vários mecanismos de autenticação. Neste caso, o mecanismo selecionado é invocado pelo AP e usado para negociar as chaves a serem usadas pelo cliente e AP na próxima etapa.

    Na minha opinião o erro tá em afirmar que o WPA pode ser usado em conjunto com o 802.1x, já que este é uma versão daquele. Estaria correto se a banca usasse o termo "O WPA pode ser utilizado na versão 802.1x para aumentar a segurança do usuário em relação à sua conexão com a rede sem fio", já que, ao contrário da versão PSK, a versão 802.1x realmente adiciona recursos extras de segurança por se tratar de implementação em ambiente enterprise.

    Pra mim caberia recurso.

    Fontes:

    [1] Introdução à Segurança de Computadores, Por Michael T. Goodrich, Roberto Tamassia

  • Apesar de eu achar a questão errada pois a segurança do 802.1x é para o sistema e não para o usuário, a versão mais recente do WPA, conhecida como WPA2, incorpora todos os recursos da especificação de segurança de WLAN IEEE 802.11i.

    WILLIAM STALLINGS - Segurança de Computadores (2012, CAMPUS - GRUPO ELSEVIER)


ID
927457
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das redes de comunicação sem fio, julgue os itens que se
seguem.

O padrão IEEE 802.11g, para redes sem fio, suporta taxas de transferência de dados de até 54 Mbps, operando a 5 GHz, que é a mesma faixa utilizada pelo padrão IEEE 802.11a.

Alternativas
Comentários
  • 802.11a

    Foi definido após os padrões 802.11 e 802.11b. Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Esta rede opera na frequência de 5,8 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). 
     

    802.11g

    Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da frequência de 2,4 GHz. 

    Fonte: http://pt.wikipedia.org/wiki/IEEE_802.11

  • PADRÃO FREQUÊNCIA TAXA DE TRANSFERÊNCIA
    802.11a 5,0 GHz 54 Mbps
    802.11b 2,4 GHz 11 Mpbs
    802.11g 2,4 GHz 54 Mpbs
    802.11n 2,4 GHz 300 Mpbs
  • Apenas complementando, o padrão 802.11n também atua em 5 GHz

    http://pt.wikipedia.org/wiki/IEEE_802.11#802.11h

  • Diferenças entre os padrões b,a,g e n

    http://www.tecmundo.com.br/internet/2764-wireless-diferencas-entre-as-geracoes-b-g-e-n.htm

  • Qual o erro da questão afinal?


  • 802.11            FHSS                2 Mbits          2.4Ghz

    802.11a         OFDM              54 Mbits         5,4Ghz

    802.11b         DSSS               11 Mbits          2,4Ghz

    802.11g     OFDM / DSSS      54 Mbits         2,4Ghz

    802.11n      MIMO /OFDM      300 Mbits        2,4 / 5 Ghz

  • (1997) 802.11   --> 2.4GHz --> até 2 Mbps --> DSSS.

    (1999) 802.11a --> 5.0GHz --> até 54 Mbps --> OFDM.

    (1999) 802.11b --> 2.4GHz --> até 11 Mbps --> OFDM.

    (2003) 802.11g --> 2.4GHz --> até 54 Mbps --> DSSS, OFDM.

    (2009) 802.11n --> 2.4 e 5.0 GHz --> até 300Mbps, e até 600 Mbps teoricamente --> OFDM.

    (2013) 802.11ac --> 5.0 GHz --> até 433 Mbps, e mais de 6Gbps teoricamente --> SC, OFDM.

    (2012) 802.11ad --> 60 GHz --> até 6.75 Mbps --> OFDM.

  • Alternativa incorreta. 802.11g opera na faixa de 2,4GHz, com taxa de transferencia de  54Mbps.

  • O padrão IEEE 802.11g, para redes sem fio, suporta taxas de transferência de dados de até 54 Mbps, operando a 2,4 GHz, que é a mesma faixa utilizada pelo padrão IEEE 802.11b.

  • GABARITO ERRADO!

    .

    .

    802.3 - ETHERNET

    802.11 - WIFI

    802.15 - BLUETOOTH

    802.16 - WIMAX

  • Realmente o padrão IEEE 802.11a e opera a 5 GHz. Todavia, a questão peca ao afirmar que o padrão IEEE 802.11g tem a mesma faixa de frequência, pois esse opera a 2,4 GHz.

    Ademais, a velocidade de transmissão de ambos é de 54 Mbps!

  • gab errado, o A opera com micro-ondas rodando a 2,4 giga hertz.


ID
927460
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das redes de comunicação sem fio, julgue os itens que se
seguem.

O protocolo de segurança WEP, que pode ser utilizado em redes sem fio, utiliza o algoritmo de criptografia RC4, que, por sua vez, executa operações XOR em textos simples para cifrá-los.

Alternativas
Comentários
  • Resumo dos passos do WEP:

    1-> Gera-se o CRC da mensagem (integridade)

    2-> Concatena-se o CRC + mensagem

    3-> Cifra-se tudo com o RC4

    4-> RC4 gera um número pseudo-aleatório utilizando o IV (Vetor de Inicialização) e a chave secreta

    5-> Faz-se um XOR do texto cifrado com o número pseudo-aleatório gerado no passo anterior

  • Padrão WEP
        a) Autenticação: Open System (SSID) ou Shared key
        b) Criptografia: RC4 (64 ou 128 bits)

        c) Comentário: Autenticação e criptografia fraca. O WEP não criptografa o cabeçalho da mensagem

    Padrão WPA
        a) Autenticação: PSK
        b) Criptografia: RC4 com TKIP
        c) Comentário: Utilizado por usuários domésticos sem um servidor de autenticação corporativo

    Padrão WPA 2
        a) Autenticação: PSK
        b) Criptografia: AES (128, 192 e 256 bits)

        c) Comentário: Utilizado também por usuários domésticos sem um servidor de autenticação corporativo

  • Roubei o comentário de um colega do QC e coloquei no meu resumo (não lembro o nome da fera):

    WEP - Antigo e obsoleto / Criptografa utilizando algorítimo RC4( pouco seguro) / Pode ser quebrado por força bruta.

    WPA - "Avanço do protocolo WEP" / Foram concertadas algumas vulnerabilidades / Criptografa RC4 / Força bruta pode quebrar.

    WPA2 - Utilizado recentemente / Criptografa utilizando AES(Criptografia avançada) - Simétrico chave única.


ID
927463
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de confidencialidade, disponibilidade e integridade,
julgue os itens a seguir.

Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade.

Alternativas
Comentários
  • Não manteve a integridade.
  • GABARITO: ERRADO

    Nesse caso, ocorreu a quebra da confidencialidade (quando o usuário não autorizado teve acesso) e da integridade (ao modificar os dados).

  • Se houve alteração, não pode se falar em manutenção da integridade

  • Confidencialidade e integridade


ID
927466
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de confidencialidade, disponibilidade e integridade,
julgue os itens a seguir.

Suponha que pessoas, autorizadas e não autorizadas, tenham acessado informações confidenciais de determinada instituição. Nesse caso, a confidencialidade será mantida se ninguém fizer qualquer divulgação ou exposição das informações.

Alternativas
Comentários
  • Se existem pessoas não autorizadas acessando a informação, já se quebrou a confidencialidade.

    bons estudos.
  • Totalmente errado

    Confidencialidade : é somente pessoas autorizadas e com credenciais para acessarem as informações.

    Neste caso as informações já perderam até mesmo a integridades já que os dados foram modificados.

  • ERRADO

     

    O princípio da confidencialidade é quebrado no momento em que terceira pessoa, não autorizada, tem conhecimento do teor da mensagem. 


ID
927469
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à política de segurança da informação, julgue os itens
subsecutivos.

Convém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de análise crítica da política de segurança da informação.

Alternativas
Comentários
  • Certo

    Qualquer empresa deve também focar em suas analises criticas principalmente as de segurança.

  • CERTO.

    Segundo a ISO 27002,"5.1.2 Análise crítica da política de segurança da informação

    Convém que as entradas para a análise crítica pela direção incluam informações sobre:

    g) tendências relacionadas com as ameaças e vulnerabilidades;"


ID
927472
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à política de segurança da informação, julgue os itens
subsecutivos.

Um documento de política de segurança da informação pretende orientar a segurança da informação, conforme os requisitos de negócio e as leis e regulamentações relevantes para a instituição. Esse documento deve ser aprovado pela direção e comunicado amplamente aos seus colaboradores.

Alternativas
Comentários
  • Fiquei na dúvida nessa questão. Segundo a NBR ISO/IEC 27001/2006:


    4.3.2 Controle de documentos

    Os documentos requeridos pelo SGSI devem ser protegidos e controlados. Um procedimento documentado deve ser estabelecido para definir as ações de gestão necessárias para: (...)


    f)  assegurar que os documentos estejam disponíveis àqueles que deles precisam e sejam transferidos, armazenados e finalmente descartados conforme os procedimentos aplicáveis à sua classificação; 


    h)  assegurar que a distribuição de documentos seja controlada



    Comunicados amplamente para os seus colaboradores? Não seriam apenas aos autorizados? Essa questão me parece ERRADA. Essa outra questão foi dada como CERTA:

    (SERPRO/2013 – Técnico – Operação de Redes – 73) Não é conveniente que os documentos requeridos pelo SGSI sejam distribuídos para todos os funcionários da organização, mesmo que estes possam contribuir com o seu conteúdo ou sintam-se responsáveis pela estratégia de segurança adotada na empresa. 

  • Thiago,

    A questão gera mesmo essa dúvida ... mas vou tentar esclarecê-la.


    De fato, existe o controle "4.3.2 Controle de documentos ", o qual afirma que os documentos requeridos pelo SGSI devem ser protegidos e controlados.


    Mas o controle de documentos é geral: a política de segurança da informação é apenas um, dentre vários documentos que compõem o SGSI: registros, relatórios de auditoria, avaliações de riscos, etc.


    E para o documento política de segurança da informação existe um controle específico: "A.5.1.1 Documento da política de segurança da informação"

    "Um documento da política de segurança da informação deve ser aprovado pela direção, publicado e comunicado para todos
    os funcionários e partes externas relevantes."


    Como já vi várias questões parecidas, a dica é: se a questão tratar especificamente do documento de política de segurança da informação, ele deve ser distribuído para todos. Já se tratar dos documentos do SGSI, de forma geral, então a distribuição deve ser controlada.


    Fonte: NBR/ISO 27001:2006

  • Muito bom Luiz.

  • ISO 27001 - 5.2 Política

    A política de segurança da informação deve:
    - estar disponível como informação documentada;
    - ser comunicada dentro da organização; e
    - estar disponível para as partes interessadas (colaboradores), conforme apropriado.


ID
927475
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere a códigos maliciosos, julgue os itens a seguir.

Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores.

Alternativas
Comentários
  • CERTO

    Segundo Stallings(2008,p.427),"Um verme(worm) é um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. Na chegada, o verme pode ser ativado para replicar-se e propagar-se novamente. Além da propagação, o verme normalmente realiza alguma função indesejada."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008-WILLIAN STALLINGS

  • Certo

    Worm (um verme) é um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.

      “Então, Worms são vírus que se propagam pelas redes?”

      Não, leitor. Worms, definitivamente, não são vírus! Os vírus conseguem inserir cópias de si mesmos em arquivos, como vimos, tornando-se parte deles. Diferentemente dos vírus, os worms não inserem cópias de si mesmos em outros programas ou arquivos! Os Worms são seus próprios arquivos, ou seja, não precisam de hospedeiros porque possuem corpo próprio.

      O objetivo principal dos Worms não é prejudicar ou danificar computadores e/ou arquivos em um sistema, mas, simplesmente, propagar-se. Ou seja, os worms são criados para “passear” pelas redes

  • Prova: CESPE - 2012 - TJ-AC - Técnico Judiciário - Informática

    Disciplina: Segurança da Informação | Assuntos: Virus; 

     Ver texto associado à questão

    Um vírus é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa.

                  Certo       Errado

               

    ERRADA

  • Worm

    Um tipo de malware, minha gente

    É aquele tal de worm

    Replica-se automaticamente

    E na rede causa um dano enorme

     

    Para driblar esse nojento

    O firewall é uma opção

    Não é: oh! Que 100%

    Mas dá alguma proteção

     

    Pra o safadinho não entrar

    Fechar a porta é uma opção

    Mas se ele já estiver lá

    Use um IDS então

    *IDS(Intrusion Detection Sistem): é meio que um fofoqueiro do bem. Ele abelhuda a rede e dá uma de x9 a "quem de direito".

  • GABARITO: CERTO

     Um worm (verme), na área da informática, é semelhante a um vírus, porém com um diferencial, é um programa auto-replicante. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar, este pode afetar o desempenho de uma rede de computadores. 

    Abraços.

  • GABARITO: CERTO.


ID
927478
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere a códigos maliciosos, julgue os itens a seguir.

A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos.

Alternativas
Comentários
  • Keylogger = capturar senhas e dados digitados pelo usuário
  • Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipospyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.

    Os programas do tipo key logger também podem ser usados de maneira não fraudulenta, por exemplo quando um usuário instala o key logger em seu próprio computador particular e tem o hábito de digitar textos compridos, como livros, teses e dissertações. Caso haja perda de energia elétrica, ao se reiniciar o computador, o usuário tem a oportunidade de recuperar todas as teclas digitadas até quase o exato momento em que o seu computador foi desligado repentinamente.

    Portanto a definição da questão está ERRADA!

    Fonte: http://pt.wikipedia.org/wiki/Keylogger
  • ERRADO,pois tal questão descreve o software malicioso ADWARE.

    Segundo Tanenbaum(2010,p.413),"Outra aplicação comum no malware é a instalação de um keylogger na máquina infectada. Esse programa registra todas as informações digitadas e periodicamente as envia a alguma máquina ou sequência de máquinas(inclusive zumbis) para que sejam repassadas ao criminoso."

    Segundo CERT.BR,"Adware: projetado especificamente para apresentar propagandas. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que

    este saiba que tal monitoramento está sendo feito."

    Bibliografia:

    -SISTEMAS OPERACIONAIS MODERNOS-3 EDIÇÃO 2010- TANENBAUM

    -CARTILHA DE SEGURANÇA DA INTERNET-SEÇÃO 4.4. SPYWARE


  • Errado

    Ele faz captura de teclado do usuário com o proposito de roubar sua senha

  • Gabarito Errado

    Nada a ver Keylogger com isso galera kkkkkk..

    Apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos é coisa de Adware.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • apresentar propagandas não solicitadas pelo usuário...é coisa de ADWARE

    direcionar a sítios/sites maliciosos...é coisa de PHARMING

    capturar o que é digitado no teclado ...é coisa de KEYLOGGER(um spyware)

    capturar "prints" da tela qdo o usuário usa teclado virtual...é coisa de SREENLOGGER(um spyware)

  • GABARITO: ERRADO.

  • Trata-se de adware!

    ADWARE: consiste em um programa projetado para exibir propagandas e anúncios normalmente sem a autorização do usuário, tornando o computador mais lento e a navegação mais incômoda.

    Geralmente vêm em formato de diversos pop-ups e notificações inseridas em outro programa (em geral, um navegador).

  • Fazer exposed no Twitter kkkkk

  • Gabarito: ERRADO!

    A principal atividade de programas com códigos maliciosos e que funcionam na função de um ADWARE é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos.

  • Essas características é do adware.


ID
927481
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere a códigos maliciosos, julgue os itens a seguir.

Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros.

Alternativas
Comentários
  • Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.
  • CERTO

    Segundo CERT.BR, "

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha)."
    Bibliografia:CERT.BR- CARTILHA  DE SEGURANÇA DA INTERNET, CÓDIGOS MALICIOSOS -SEÇÃO 4.4-SPYWARE
  • Certo

    Tem se muito isso hoje infelizmente, se nós acessarmos um site agora depois vem várias propagandas do produto que vc acabou de pesquisar

  • O item comentado pelo Rodrigo são os cookies. Ao visitar um site (Americanas) ele registra em um arquivo no nosso computador a nossa visita e os produtos acessados. Ao abrir o Facebook, a rede social vê que temos um cookie da Americanas e mostra propaganda da Americanas em nossa timeline.

  • CERTO

     

    Esse conceito  foi tirada da cartilha de segurança. https://cartilha.cert.br/malware/

     

    (2014/IADES/SES-DF) Existem diversos tipos de códigos maliciosos, entre eles o spyware, que é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. CERTO

  • GABARITO: CERTO.

  • Não necessariamente os MALWARES são "MAUS"

  • Ex: Programa usado para pontuar a prova de digitação para o cargo de Escrivão da PF.


ID
927484
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à criptografia, julgue os próximos itens.

Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto, considerado assimétrico.

Alternativas
Comentários
  • Trata-se de criptografia SIMÉTRICA, usa a mesma chave para criptografar e descriptografar.
    http://assinaturas-digitais.web.simplesnet.pt/criptografia_simetrica.htm
    http://assinaturas-digitais.web.simplesnet.pt/criptografia_assimetrica.htm
  • ERRADO

    Segundo Stallings (2008,p.469),"Criptografia SIMÉTRICA: Uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando-se a mesma chave. Também conhecida como criptografia convencional."

    Portanto, o erro da questão encontra-se neste final: "portanto, considerado assimétrico.", quando na verdade trata-se de criptografia SIMÉTRICA.

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAN STALLINGS-4 EDIÇÃO

  • Errado

    Esse conceito de de chave simétrica ou chave secreta:

    Que tem a finalidade de  criptografar  uma mensagem  em um texto  cifrado  e a mesma  chave  para decifrar  o texto  cifrado em texto pleno.


    Se na questão acima ele colocasse no final  SIMÉTRICO. A questão seria CORRETA!


    Fonte: Certificacao Digital Conceitos e Aplicacoes  Modelos Brasileiro e Australiano


  • Gabarito Errada

    Este conceito é de criptografia simétrica.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Chave e a mesma já lembra que é criptografia SIMÉTRICA.

    ERRADO

  • Chave e a mesma já lembra que é criptografia SIMÉTRICA.

    ERRADO

  • RESPOSTA E

    Q991050 - Sobre criptografia simétrica e assimétrica, considere as afirmações a seguir:

    (V) I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar.

    (V) II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar.

    #SEFAZ-AL


ID
927487
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à criptografia, julgue os próximos itens.

Para executar cópias de segurança de servidores de rede, é possível utilizar hash criptográfico a fim de validar a integridade de um ou mais arquivos.

Alternativas
Comentários
  • MAC = Message Authentication Code
    http://en.wikipedia.org/wiki/Message_authentication_code
  • CERTO

    CONCEITO HASH

    Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.

    Você pode utilizar hash para:

    • verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;
    • verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);
    • gerar assinaturas digitais.

    Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5.

    O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá umhash distinto. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa.


    FONTE: CARTILHA DE SEGURANÇA - CRIPTOGRAFIA

ID
927490
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à criptografia, julgue os próximos itens.

A assinatura digital permite atestar a autenticidade e a integridade de uma informação, quando apenas o proprietário da informação conhece a chave privada. Assim, a verificação da assinatura é feita por meio da chave privada.

Alternativas
Comentários
  • * A verificação da assinatura é feita por meio da chave pública
  • Assinatura digital não garante integridade.
  • A assinatura digital procura garantir a integridade da mensagem por meio do hash.
    Conforme dito pelo colega, a verificação da assinatura é realizada pela chave pública, já que o emissor assina a mensagem com sua chave privada.


    A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

    • autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;
    • integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;
    • irretratabilidade - o emissor não pode negar a autenticidade da mensagem.

    FONTE: http://pt.wikipedia.org/wiki/Assinatura_digital

    B
    ONS ESTUDOS.
  • ERRADO

    (1)A assinatura digital permite atestar a autenticidade e a integridade de uma informação, quando apenas o proprietário da informação conhece a chave privada.<TRECHO CORRETO) (2)Assim, a verificação da assinatura é feita por meio da chave privada.<O TRECHO SUBLINHADO TORNOU A QUESTÃO ERRADA)

    (1)Segundo Stallings(2008,p.11),"A assinatura digital permite autenticação de entidade par, autenticação da origem de dados, integridade de dados e irretratabilidade."

    (2)Segundo Stallings(2008,p.231),"Qualquer parte pode usar a chave pública do usuário emissor para verificar a assinatura."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAM STALLINGS-4 EDIÇÃO


  • Princípio do NÃO-REPÚDIO!!!

  • O erro esta na seguinte afirmação, " Assim, a verificação da assinatura é feita por meio da chave privada ", a verificação da assinatura e feito por meio da chave pública.

  • chave ppppuuubbbblica

  • Herbert, a ASSINATURA DIGITAL garante simmmm a INTEGRIDADE, além de garantir a AUTENTICIDADE e o NÃO REPÚDIO, edita seu comentário por favor, pode prejudicar uma galera.

     

    --> O erro está em dizer que é feita por meio de chave privada, sendo que é por meio de CHAVE PÚBLICA.

  • GAB. E

    ASSINATURA DIGITAL:

    Chave privada assina

    Chave publica prova/verifica

    Se a questão se referir ao certificado digital será o contrário.

    Qualquer equívoco, notifiquem-me.

  • ACERTIVA INCORRETA!

    Assinatura Digital-> Usa duas Chaves ou seja a chamada CHAVE PÚBLICA.

    FONTE: MEUS RESUMOS!

  • < > GABARITO: ERRADO

    • PARA AJUDAR A FIXAR

    <l> REMETENTE: DOC. ORIGINAL ---> FUNÇÃO HASH ---> CÓDIGO HASH ----> ALGORITMO + CHAVE PRIVADA ----> HASH CIFRADO ----> DOC.ORIGINAL + HASH CIFRADO ------------------------------------------------------------------------------------------------------------------------------------------------------------> <l> DESTINO HASH CIFRADO + DOC ORIGINAL----> ALGORITMO + CHAVE PÚBLICA (DO REMETENTE) ---> DOC.RECEBIDO ---> FUNÇÃO HASH ---> CÓDIGO HASH (COMPARAR) se for diferente descarta os dois

    INTEGRIDADE

    AUTENTICIDADE

    NÃO REPÚDIO

    segue esse "desenho" ai


ID
927493
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à criptografia, julgue os próximos itens.

Certificado digital é um tipo de registro eletrônico, com chave pública, que contém dados capazes de identificar uma entidade. Além disso, é validado por outra entidade e pode ser emitido para pessoas físicas e jurídicas.

Alternativas
Comentários
  • Emissão por pessoa física?
    alguem explica??
  • Ele pode ser emitido PARA pessoas físicas e jurídicas. A emissão é feita pela Autoridade Ceritificadora.
  • Segue uma definição geral acerca de Certificação Digital...

    A Certificação Digital pode ser vista como um conjunto de técnicas, processos e normas estabelecidas ou adotadas, que visam propiciar mais segurança às comunicações e transações eletrônicas, proporcionando a autenticidade e integridade das informações que tramitam de forma eletrônica. Logo, pode-se dizer que ela é necessária ou recomendada sempre que se deseje aumentar o nível de segurança nos serviços de autenticação de usuários, servidores, aplicações, pois garante as propriedades de confidencialidade, autenticidade, integridade e não repúdio.

    A Certificação digital aplica os conceitos de criptografia e assinatura digital. A sua implantação depende do uso de certificados digitais, sendo que a validade e autenticidade dos certificados devem ser garantidas por uma infraestrutura de chaves públicas (ICP).

    Os certificados de chave pública ou digitais, como são normalmente chamados, consistem em documentos eletrônicos no formato de arquivo, com um conjunto de informações que têm como objetivo associar o nome de uma entidade/pessoa com sua correspondente chave pública (FEGHHI e WILLIAM, 1999). Logo, pode- se dizer que um certificado digital é uma forma de credencial de segurança. Com funcionalidades semelhantes à de um certificado físico, ele inclui chave pública de uma pessoa, que possibilita a verificação por outros usuários se a mesma pertence, ou não, ao seu certificado.

    Ademais, os certificados podem ser emitados para pessoas físicas e juridicas.

    Alternativa: Certa

  • Qualquer um pode emitir, entretanto, um requisito para uma entidade tornar-se uma autoridade de registro é ser uma entidade jurídica, não podendo as pessoas físicas tornarem-se autoridades de registro.

  • Eu li rapidamente a questão e errei. Uma preposição PARA.

    Pessoas físicas e jurídicas podem receber o certificado, contudo os certificados só podem ser emitidos POR pessoas juridicas.

  • Prova: CESGRANRIO - 2011 - FINEP - Analista de Suporte

    Disciplina: Segurança da Informação | Assuntos: Certificação Digital; 

    Um certificado de chave pública (certificado digital) é um conjunto de dados à prova de falsificação e que atesta a associação de uma chave pública a um usuário final. Essa associação é garantida pela Autoridade Certificadora (AC) que emite o certificado digital após a confirmação da identidade do usuário.
    Com relação ao certificado emitido por uma AC, sua integridade e autenticidade são conferidas APENAS de posse da

                  a) assinatura digital presente no certificado

                    b) assinatura digital presente no certificado e da chave pública da AC

                    c) assinatura digital presente no certificado e da chave privada da AC

                    d) assinatura digital presente no certificado e das chaves pública e privada da AC

                e) assinatura digital presente no certificado e do certifica- do e chave privada da AC

    LEtra B

    eu tenho q estar de posso da chave publica da AC

  • Para os colegas não assinantes: Gabarito:Certo.


ID
927496
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação ao controle de acesso, julgue os itens seguintes.

Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on.

Alternativas
Comentários
  • Single Sign-On é um controle de acesso de múltiplos relacionamentos independentes de software de sistemas. Um usuário faz login uma vez e ganha acesso a todos os sistemas integrados sem a necessidade de efetuar login novamente.
  • ERRADO. Na questão acima foram realizadas duas autenticações, e com SSO(Single Sign-On) só é necessário uma autenticação.


    Segundo Nakamura(2010,p.377),"O SSO surgiu como um método de identificação e autorização que permite uma administração consistente, de maneira que os usuários podem acessar vários sistemas diferentes, de um modo transparente e unificado, por meio de uma única autenticação."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010

  • Gabarito Errado

    Single Sign-on é definido como um único ponto de entrada, ou seja, você necessita se autenticar uma única vez. Isso permite acesso automaticamente a diversos canais do portal Terra, sem a necessidade de digitar seu login e senha em cada sistema, o que proporciona mais segurança aos seus dados de autenticação.

     

    Exemplo: Você autenticou no Terra Mail para verificar suas mensagens, aí decidiu acessar a Central do Assinante, por exemplo, então basta acessar a página da central e já estará autenticado, não havendo a necessidade de efetuar login novamente. 

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO

    No exemplo citado na questão, o usuário utiliza autenticação com login/senha 2x, e com "single sign-on (SSO)" basta digitar apenas uma senha quando faz o primeiro acesso sem necessidade de digitar novamente a senha.

    É uma solução tecnológica que permite que esses aplicativos usem a mesma senha para todos os acessos de forma segura e transparente.

    Exemplo: Ao utilizar o Youtube ou fazer cadastro em um e-commerce, é possível "logar" em ambos, apenas com sua CONTA GOOGLE.


ID
927499
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação ao controle de acesso, julgue os itens seguintes.

No modelo RBAC (role-based access control), o acesso a objetos do sistema é definido pela identidade do usuário ou do grupo que tenta acessar o sistema.

Alternativas
Comentários
  • O Controle de Acesso Baseado em Papéis flexibiliza o gerenciamento de controle de acesso.

    Vamos lá....

    Existem 4 (quarto) componentes básicos, que são: usuários, papéis, permissões e sessões.

    Os usuários são os humanos ou algum agente controlado por software.
    As permissão é o direito de executar a ação.
    Os papéis são intermediários entre os usuários e permissões.

    Ao invés de conceder permissão diretamente aos usuários, as permissões são concedidas aos papéis (como por exemplo uma função ou cargo: Auditor, Contador) e daí os usuários são associados a um ou mais papéis.

    o acesso não é definido pela identidade, e sim pelo papel exercido pelo usuário na organização.

    Sessão é quando o usuário inicia e passa a usar o sistema, ele 'levanta' uma sessão.
    PS.: durante a sessão pode haver um ou mais papéis ativos.
     
  • ERRADO. Complemento.

    Segundo Navathe(2011,p.572),"No controle de acesso baseado em papéis(RBAC) (...) os privilégios e outras permissões são associados a papéis organizacionais, em vez de a usuários individuais."


    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-NAVATHE-6 EDIÇÃO 2011

  • A questão se referiu ao DAC, o RBAC é baseado em papéis, funções desempenhadas.


ID
927502
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de filtragem de tráfego com firewalls, julgue os itens
subsequentes.

Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de log, o tráfego é identificado na camada de transporte.

Alternativas
Comentários
  • Creio que deveria ser na camada de aplicação. Protocolos podem ser implementados em nível de transporte ou de aplicação (construidos em cima de outro protocolo).
  • Os programas de mensagem instantânea funcionam na camada de aplicação, assim como o firewall responsável pela autenticação e não na camada de transporte.

  • gente estou agarrada nessa qstão de firewall...?  Como se faz essa diferenciação camada de transporte para msgs instantaneas?

  • As mensagens instantâneas e seu log são referentes a conteúdo, logo são controlados na camada de apresentação.

    Se estão na camada de apresentação é necessária a utilização de proxy de gateway de aplicação. Quando fala de camada de transporte está falando de Firewals de filtro de pacote (tanto stateful como stateless), que olham apenas o cabeçalho do PDU das camadas de transporte e de rede, ou  de gateway de circuito, que faz apenas redirecionamento de portas, logo não guarda log de aplicações.

  • Roberta Faria Vc deve conhecer as camadas do modelo ou arquitetura. No exemplo do modelo osi, a camada aplicação ,roda logicamente aplicações e protocolos relativos a aplicação o programa MSN da microsoft trabalha exclusivamente nessa cama.

  • acho que a dica da questão foi arquivo de log... log é conteúdo

     

    mas enfim, fiquei com pé atrás tbm na hora de marcar, mas fui no errado

     

    vou colocar meu resumex aqui

     

    Diferenças

    Filtros de Pacote

    Proxies

    permite conexão direta entre host interno e host externo

    sim, desde que não contrarie as regras

    Não

    camada atuante

    rede e transporte

    aplicação

    filtragem

    cabeçalho IP e Transporte

    endereço

    portas

    direção (SYN / ACK)

    protocolos

     

    pode até filtrar baseado no conteúdo, mas é mais difícil

    filtra conteúdo, informações contidas no payload ou

    baseado nos cabeçalhos dos protocolos

  • O MSN não é uma aplicação que roda diretamente no sistema operacional?

    Logo, não teria ela uma porta associada (informação constante no cabeçalho do PDU da camada de transporte)?

    Nesse caso, a identificação não ocorreria na camada de aplicação (modelo TCP/IP)?

  • Gabarito Errado

    Acredito que seja na camada de aplicação.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Logs são gerados pelo firewall de aplicação.

    Gabarito: E

  • ERRADO

    os Logs são gerados pelo firewall de aplicação.

  • Camada de Aplicação


ID
927505
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de filtragem de tráfego com firewalls, julgue os itens
subsequentes.

Em firewalls que funcionam como filtro de pacotes, é possível estabelecer regras de filtragem para o protocolo de transporte e para a porta utilizada em uma aplicação.

Alternativas
Comentários
  • CERTO.

    -[...]filtragem para o protocolo de transporte [...]: através do campo Protocolo do cabeçalho IPV4, por exemplo.

    -[...]para a porta utilizada em uma aplicação: através do campo Porta de origem e Porta de destino  de cabeçalhos TCP e UDP,por exemplo.

    -----------------------------

    Segundo Kurose(2010,p.536),"As decisões de filtragem são normalmente baseadas em:

    -Endereço IP de origem e de destino.

    -Tipo de protocolo no campo do datagrama IP.

    -Porta TCP ou UDP de origem e destino.

    -Flag bits do TCP.

    -Tipo de mensagem ICMP.

    -Regras diferentes para datagramas que entram e saem da rede.

    -Regras diferentes para interfaces do roteador diferentes."

  • a filtragem é baseada na camada 3 e 4

    usando:

     

    1 - endereço

    2 - portas

    3 - direção (SYN / ACK)

    4 - protocolos

     

    pode até filtrar baseado no conteúdo, mas é mais difícil

  • "O filtro de pacotes é normalmente composto por uma lista de regras baseadas em correspondências com campos no cabeçalho IP ou TCP. Se houver correspondência com uma das regras, essa regra é invocada para determinar se o pacote deve ser transmitido ou descartado. Se não houver correspondência com qualquer regra, uma ação padrão é executada".

    Fonte: Stallings, 2014, p. 192


ID
927508
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.

Considere que, quando operando em determinada rede, um sistema de prevenção de intrusão identifique tráfego anormal, possivelmente um ataque de negação. Nesse caso, o referido sistema é capaz de executar ações que sinalizem para o firewall efetuar o bloqueio do tráfego identificado.

Alternativas
Comentários
  • Correto.
    O IPS é capaz não só de detectar a intrusão como reagir ao intruso com contramedidas configuradas previamente.
    O IDS somente detecta o intruso e gera alertas. Não realiza nenhuma ação para eliminar o ataque.

    bons estudos.
  • CERTO

    Segundo Nakamura(2010,p.268),"Após a detecção de uma tentativa de ataque, vários tipos de ações podem ser tomados como resposta. Alguns deles podem ser vistos a seguir:

    -RECONFIGURAÇÃO DO FIREWALL"

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA

  • esqueça seu nome mas não esqueça isto: IDS não bloqueia tráfego

     

    http://www.itnerante.com.br/group/seguranadainformao/forum/topics/cnj-2013-ids-cespe

     

    2013 - CNJ

    Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.

    errada

     

     

    Ano: 2014Banca: CESPEÓrgão: TJ-SE

    A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais.

    errada

     

    2014

    A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.

    certa

     

    2011 - (CESPE – TJ-ES/2011 – Analista Judiciário – Análise de Suporte – 93)

    IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas

    certa

  • "um sistema de prevenção de intrusão identifique..." --> O foco da questão é IPS e não IDS.

  • Imagine o sistema IDS/IPS como uma vigilância 24h e uma patrulha. Com a vigilância não é necessário esperar que algo aconteça para que a câmera seja útil.

    Os problemas podem ser evitados, pois, com a vigilância, se alguém estiver rondando a porta, a patrulha será acionada e questionará o invasor em potencial antes que o problema aconteça.

    Essa é função do IPS. Com respaldo na análise feita pelo IDS, ele reprograma o firewall automaticamente e bloqueia o endereço IP do invasor, enquanto ele ainda estiver preparando o ataque, antes que ele ocorra.

    Fonte: https://blog.starti.com.br/ids-ips/

  • GAB. CERTO

    IPS é capaz não só de detectar a intrusão como reagir ao intruso com contramedidas configuradas previamente.

    IDS somente detecta o intruso e gera alertas. Não realiza nenhuma ação para eliminar o ataque.


ID
927511
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.

O uso de proxy reverso torna mais rápido o acesso a um servidor de páginas web, tendo em vista que ele faz cache das páginas acessadas.

Alternativas
Comentários
  • Prezados,

    Um proxy reverso pode aliviar a carga dos servidores web através de um cache para o conteúdo mais acessado. Um cache deste tipo pode satisfazer uma quantidade considerável de requisições, reduzindo de forma significativa a carga do servidor Web.


    A alternativa correta é : CERTO.

  • padrão deixar um apache de proxy reverso

  • Tanto o proxy normal quanto o reverso permitem acelerar o acesso, pois ambos fazem cache. A diferença é que o reverso está na frente do servidor web, ou seja, recebe pedidos. Já proxy normal, controla as solicitações pedidos de um rede para um determinador servidor web. (fonte: www.meubizu.com.br)


  • proxy...ma questão ! =/

  • PROFESSOR ALMEIDA TEM CARA DE INDIANO. DEVE SACAR DE INFO.

  • CERTO.

    O Proxy funciona como um computador intermediário. Quando se digita algo para fazer uma pesquisa, quem vai buscá-la na web, grosso modo, é o proxy. Ele pode criar logs, realizar armazenamento em cache. O proxy atua como um gateway de aplicação entre o servidor acessado e o cliente. O proxy reverso trabalha com requisições da internet para a rede local. O proxy atua na camada de aplicação. Além disso, o proxy do tipo socks encaminha pacotes TCP e UDP.

  • Um proxy reverso é um servidor de rede geralmente instalado para ficar na frente de um servidor Web.

  • A diferença entre o proxy direto e reverso é que um proxy reverso é exatamente o mesmo que um proxy, apenas ao contrário: Um proxy direto atua em nome de um cliente, enquanto um proxy reverso atua em nome do servidor.

    Quanto ao proxu reverso, ele atua como recepcionista que encaminha as solicitações recebidas para o departamento certo, e como segurança, mantendo os curiosos longe de sua infraestrutura interna.


ID
927514
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.

DDOS (distributed denial of service) é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. Para isso, a partir de vários computadores, é enviada grande quantidade de requisições a determinado serviço, a fim de consumir os recursos do computador alvo do ataque.

Alternativas
Comentários
  • CERTO

    Segundo CERT.BR,"Negação de serviço, ou DoS (Denial oService), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service)."

    Bibliografia:

    CERT.BR-CARTILHA DE SEGURANÇA DA INTERNET-3. ATAQUES NA INTERNET-3.7 NEGAÇÃO DE SERVIÇO(DOS E DDOS)

  • achei estranho somente a parte de "funcionamento do computador", mas se a cespe considerou isso com certo, vamos dançar de acordo com ela ^^ 

  • DDOS (distributed denial of service) é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador.. 

     

    O correto não seria inviabilizar o fornecimnento de um serviço tornando ele inacessável aos usuários legitimos?

  • Jéssica, não porque DDOS é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador, servidor, firewall, roteadores etc. Perceba que o serviço continua funcionando, o servidor(computador, firewall etc) é que têm seu funcionamento comprometido, refletindo nos serviços prestados.

  • GABARITO: CERTO

    DICA para quem confunde a diferença de DOS e DDOS

    DOS: Um computador para Muitos OU Um computador para Um

    DDOS: Muitos computadores para Um OU Muitos computadores para Muitos

  • GABARITO: CERTO.

  • Nunca vi cobrarem essa diferença de Dos e DDos. Espero que cobrem na minha prova!

    Sogra desce!

  • ACERTIVA CORRETA!

    Ataque de DDoS (Distributed Denial of Service)

    O ataque de negação de serviço distribuído é a aplicação da negação de

    serviço em larga escala, de modo que ao invés de um dispositivo sobrecarregar outro, são usados vários

    dispositivos em um ataque conjunto, assim o ataque se torna mais eficaz e difícil de ser identificado.

    FONTE: MEUS RESUMOS!


ID
927517
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.

Um sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de utilizar mecanismos para criptografar esse tráfego com SSL.

Alternativas
Comentários
  • Resposta errada

    A função primária do IDS é identificar acessos não autorizados em uma rede, seja ela de um cracker ou até mesmo de um funcionário mal intencionado.

    http://pt.wikipedia.org/wiki/Sistema_de_detec%C3%A7%C3%A3o_de_intrusos


  • O IDS é um sistema de detecção de intrusão, sua natureza é passiva. O IDS é capaz de detectar uma invasão, registrar logs e notificar o administrador da rede através de alertas.


    Já o IPS é um sistema de prevenção de instrusão. Este sim, é capaz de atuar preventivamente, como é o caso da questão. A medida de criptografar um canal inseguro é uma medida preventiva, com propósito de evitar um possível ataque à confidencialidade do tráfego de informação.

  • Sim, identifica tráfego sem criptografia.

    No NIDS, não detecta tráfego com criptografia.

    Não existe função de criptografar tráfego.

  • Corroborando

    PF 2012- Julgue os itens subsequentes, acerca de segurança da informação.

    Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.

    CERTO