SóProvas



Prova CESPE - 2013 - MPU - Analista - Suporte e Infraestrutura


ID
1047097
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito de governança de tecnologia da informação (TI), julgue os itens a seguir.

A governança de TI é de responsabilidade do nível operacional da administração, cuja atuação nas estruturas e nos processos organizacionais garante que a TI da empresa sustente e estenda as estratégias e objetivos da organização.

Alternativas
Comentários
  • Tudo certo, com exceção que a responsabilidade é da alta direção e não do nível operacional da administração. 

    Ver a definição do IT Governcance Institute - 

    "Responsabilidade da alta direção, consiste em liderança, estruturas organizacionais e processos que garantem que a TI corporativa sustenta e estende as estratégias e objetivos da organização” (IT Governance Institute, 2003)

    Bons estudos!

  • O erra da questão : nível operacional da administração.


ID
1047100
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito de governança de tecnologia da informação (TI), julgue os itens a seguir.

O portfólio de TI, metodologia para a priorização dos investimentos de TI, baseia-se no retorno de projetos e ativos e no seu alinhamento com os objetivos estratégicos do negócio da organização.

Alternativas
Comentários
  • Questão correta, pois o processo PO5-Gerenciar os investimentos tem como objetivo principal "decidir o portfólio de investimentos em TI de forma eficaz e eficiente e elaborar e rastrear os orçamentos de TI em linha com estratégias de TI e decisões de investimento". O que é o que a questão escreveu, somente que com outras palavras.

    Bons estudos!

  • alguém pode explicar a segunda parte da questão: "baseia-se no retorno de projetos e ativos e no seu alinhamento com os objetivos estratégicos do negócio da organização."

  • acredito que a explicação da segunda parte seja relacionada ao retorno obtido com a finalização de um projeto alinhado aos objetivos estratégicos da organização.

  • Pagina 31 do COBIT:

    PO1.6 Gerenciamento do Portfólio de TI

    Gerenciar ativamente com as áreas de negócio o portfólio dos programas de investimentos de TI necessários para atingir os objetivos

    estratégicos específicos de negócio, através de identificação, definição, avaliação, priorização, seleção, início, gerenciamento e

    controle de programas. Isso inclui esclarecer os resultados de negócio desejados, assegurar que os objetivos do programa sustentem

    o alcance dos resultados, entender o escopo completo do esforço necessário para atingir os resultados, atribuir responsabilidades

    com medidas de suporte, definir projetos dentro do programa, alocar recursos e fundos, delegar autoridade e atribuir responsabilidades

    pelos projetos no lançamento do programa.

    As partes sublinhadas diz sobre a questão.


  • Marquei errado só por conta da palavra 'ativos'. Achei que ficou muito baixo nível para o portfólio.

    Mas essa questão foi retirada da página 21 do livro Implantando a Governança de TI, do Aragon (3ª ed.).


ID
1047103
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito de governança de tecnologia da informação (TI), julgue os itens a seguir.

Entre os fatores motivadores da governança de TI incluem-se o ambiente de negócio, a integração tecnológica, a segurança da informação, a dependência do negócio em relação à TI e os marcos de regulação.

Alternativas
Comentários
  • CERTO

    Segundo Aragon(2012,p.7,figura 1.1),"Os fatores motivadores da governança de TI são: 

    -a TI como prestadora de serviços; 

    -a integração tecnológica;

    -a segurança da informação;

    -a dependência do negócio em relação à TI;

    -os marcos de regulação;

    -o ambiente de negócios."

    Bibliografia:

    IMPLANTANDO A GOVERNANÇA DE TI-3 EDIÇÃO-AUTOR: ARAGON

  • Errei porque achei estranha essa dependencia do negócio em relação à TI. Mas, lendo o Aragon (pag. 10) temos que "quanto mais as operações diárias e as estratégias corporativas chaves dependem da TI, maior é o papel estratégico da TI para a empresa." Assim, sob a ótica dos negócios da organização, essa dependência é um fator motivador da Governança de TI.

    Bons estudos!


ID
1047106
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito de governança de tecnologia da informação (TI), julgue os itens a seguir.

A dependência do negócio em relação a TI é caracterizada pela estratégia definida pela organização, fábrica, suporte e mudança.

Alternativas
Comentários
  • Segundo Aragon(2012,p.10,figura 1.2):

    - Quando a TI tem alto impacto nas operações chaves (presente) e alto impacto nas estratégias chaves (futuro), diz-se que a TI é estratégica para o negócio.

    - Quando a TI tem alto impacto nas operações chaves e baixo impacto nas estratégias chaves, tem a conotação de uma Fábrica para o negócio, ou seja, o dia a dia do negócio depende da TI, mas o seu futuro não.

    - Quando a TI tem baixo impacto nas operações chaves e baixo impacto nas estratégias chaves, diz-se que ela está executando apenas tarefas de suporte, não sendo, do ponto de vista dos dirigentes, essencial para o negócio.

    - Quando a TI tem baixo impacto nas operações chaves e alto impacto nas estratégias chaves, diz-se que ela está exercendo um papel de mudança, ou seja, está apoiando fortemente o direcionamento futuro da organização.


  • questão C


ID
1047109
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Um escritório de projetos (project management office – PMO) é um corpo ou entidade organizacional à qual são atribuídas várias responsabilidades relacionadas ao gerenciamento centralizado e coordenado dos projetos sob seu domínio. A esse respeito, julgue os próximos itens.

A organização, a função e a estrutura específicas de um PMO não dependem das necessidades da organização à qual o PMO dá suporte.

Alternativas
Comentários
  • O escritório de projetos (EP) ou na lingua inglesa como é mais conhecido Project Management Office (PMO) é um local central para conduzir, planejar,  organizar, controlar e finalizar as atividades do projeto. O EP é definido através de um departamento ou grupo, dentro de uma empresa ou agência que define e mantém padrões de gerenciamento de projetos dentro da organização. O objetivo do escritório de projetos é padronizar e apresentar economias de  repetição na execução dos projetos, através de fonte de documentação, orientação e métricas sobre a prática da gestão e execução do projeto.

    Definição O conceito de Escritório de Projetos não é novo. Desde os anos 60, já eram usados escritórios para apoio a grandes projetos, inicialmente em projetos de engenharia, quando novas técnicas eram introduzidas, como o PERT/CPM, e, posteriormente, adotado também em grandes projetos de informática, quando exigiam uma técnica e conhecimento pouco difundido. O Escritório de Projetos é uma unidade que possibilita incrementar a qualidade de condução dos projetos, através da estruturação e implantação de processos e métodos de gestão, simultaneamente com o acompanhamento dos projetos e o suporte efetivo às equipes na execução das funções de gestão, para que os projetos atinjam os objetivos requeridos pelos negócios. Missão e Objetivos A missão do Escritório de Projetos é: Prover as organizações com informações e métodos padronizados e sistêmicos para a gestão dos projetos, visando a melhoria do desempenho no desenvolvimento de soluções para a organização.


    http://pt.wikipedia.org/wiki/Escrit%C3%B3rio_de_projetos

  • ERRADO

    Segundo o PMBOK 4, "Os projetos apoiados ou administrados pelo PMO podem não estar relacionados de outra forma que não seja por serem gerenciados conjuntamente. A forma,função e estrutura específicas de um PMO depende das necessidades da organização à qual ele dá suporte."

    Fonte: PMBOK 4, página 17,  tópico 1.4.4 Escritório de projetos
  • PMO estabelece e mantem procedimentos e padrões para as metodologias de gerenciamento de projetos a serem usadas em toda a organização. Em algumas organizações, os gerentes de projetos podem trabalhar diretamente para o PMO de onde são designados para os projetos, assim que iniciados. Atuam como mentores para os gerentes de projetos principiantes, e como consultores para aqueles experientes. O PMO se encarrega da manutenção e arquivamento da documento do projeto. Todos os documentos e informações são reunidas e rastreadas pelo PMO para futura referência. Avalia também o desempenho dos projetos ativos e sugeres ações corretivas. Entretanto, a criação de um PMO não é condição obrigatória para boas práticas de gerenciamento de projetos.


ID
1047112
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Um escritório de projetos (project management office – PMO) é um corpo ou entidade organizacional à qual são atribuídas várias responsabilidades relacionadas ao gerenciamento centralizado e coordenado dos projetos sob seu domínio. A esse respeito, julgue os próximos itens.

As atribuições de um PMO incluem o fornecimento de funções de suporte ao gerenciamento de projetos e a responsabilidade pelo gerenciamento direto de um projeto.

Alternativas
Comentários
  • Sim, o PMO pode gerenciar diretamente um projeto
  • O Escritório de gerenciamento de projeto, também conhecido pela sigla PMO (Project Management Office) é uma estrutura de gerenciamento que padroniza os processos de governança relacionados aos projetos e facilita o compartilhamento de recursos, metodologias, ferramentas e técnicas.
     
    As responsabilidades do PMO podem abranger desde fornecer suporte para as funções de gerenciamento de projetos até realmente ser o responsável direto pelo gerenciamento de um ou mais projetos.

    http://www.fabiocruz.com/pmbok5%E2%96%BC/introducao12/
  • Verdade. Está tudo certo.

  •        Um Escritório de Projetos (PMO) é um corpo ou entidade organizacional à qual são atribuídas várias responsabilidades relacionadas ao gerenciamento centralizado e coordenado de projetos sob seu domínio. As responsabilidades de um PMO podem variar desde fornecer funções de suporte ao gerenciamento de projetos até ser responsável pelo gerenciamento direto de um projeto.

    • A operação do PMO pode variar desde o fornecimento de funções de apoio ao gerenciamento (treinamento, software, padronização de procedimentos) até o gerenciamento direto de um projeto (seleção de projetos, contingenciamento de projetos, palavra final na resolução de conflitos etc.).

     • Gerenciamento de recursos compartilhados;

     • Desenvolvimento da metodologia;

     • Orientação, aconselhamento, treinamento etc.;

     • Coordenação e comunicação entre projetos.

    • Os gerentes de projetos e o PMO buscam objetivos diferentes e, por isso, são orientados por requisitos diferentes.

    • Um escritório de projetos (PMO) é uma unidade organizacional que centraliza e coordena o

    gerenciamento de projetos sob seu domínio.

    • Uma das principais funções do PMO é dar suporte ao Gerente de Projetos.    

  • Questão Corretíssima, somente complementando:

    O escritório de projeto é a fonte central para suporte no gerenciamento de projeto dentro de uma empresa.

    ·  Software para gerenciamento de projetos

    ·  Treinamento e acompanhamento

    ·  Suporte de Rh e gerente de projetos

    ·  Orientação

    ·  Modelos

    ·  Ajuda administrativa

    ·  Supervisão do projeto

    ·  Acesso ao repositório de conhecimento


  • "... As  responsabilidades  de  um  PMO  podem  variar  desde  o fornecimento  de  funções  de  apoio  ao  gerenciamento  de  projetos até  a responsabilidade  real  pelo  gerenciamento  direto  de  um  projeto."
    Fonte: Pmbok 4º Edição, página 29.

  • O PMO pode sim ser o responsável direto pelo gerenciamento, mas isso não é o padrão.

  • A principal função do PMO é dá suporte ao Gerente de projetos.

    Quando assume papel consultivo (controle baixo) => PMO de Suporte

    Quando dá suporte + conformidade (controle médio) => PMO de controle

    Quando assume o controle direto ( controle alto ) => PMO diretivo

  • Complementando...

    Um PMO (ESCRITÓRIO DE PROJETOS) pode exercer função de LINHA E STAFF numa organização. Como órgão de LINHA, o PMO gerencia diretamente um projeto, sendo, neste caso, o responsável pelo fracasso ou sucesso. Por outro lado, o órgão PMO como órgão de STAFF exerce consultoria sobre os gerentes de projetos, funcionando, basicamente, como um repositório de informações.


ID
1047115
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens subsequentes, a respeito do COBIT.

O objetivo do COBIT é desenvolver e manter os requisitos para os auditores certificados pelo comitê competente.

Alternativas
Comentários
  • Missão do Cobit:

    Pesquisar, desenvolver, publicar e promover um conjunto de objetivos de controle para tecnologia que seja embasado, atual, internacional e aceito em geral para o uso do dia a dia de gerentes de negócio e auditores.

    O COBIT tem como foco principal o gerenciamento da TI, por meio do controle, para que a empresa esteja alinhada com os objetivos de negócio.
  • O cobit visa garantir que a TI suporte e maximize adequadamente os objetivos e estratégias de negócio da organização


ID
1047118
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens subsequentes, a respeito do COBIT.

O objetivo do modelo de maturidade do COBIT é possuir um benchmark para a avaliação dos processos.

Alternativas
Comentários
  • Através do modelo de maturidade, a gerência tem condições de:

    - Mapear a situação atual da organização
    - Comparar com a situação das melhores organizações no segmento (benchmarking)
    - Comparar com padrões internacionais
    - Estabelecer e monitorar passo a passo as melhorias dos processos rumo à estratégia da organização.

    Fonte: Livro Implantando a Governaça de TI - 3ª Edição - Aguinaldo Aragon
  • CERTO, só complementando o colega ainda segundo o livro do ARAGON

    Ainda segundo Aragon(2012,p.225),"Entre as várias oportunidades de aplicação do Cobit em uma organização, podem ser ressaltadas:

    Realização de benchmarking: a existência de modelos de maturidade para cada processo de TI permite que uma organização possa montar uma estratégia baseada na sua situação atual em termos de Governança de TI, utilizando como parâmetros de comparação dados de outras empresas best-in-class, ou padrões internacionais de mercado, e estabelecendo suas próprias metas de crescimento e melhoria contínua."

    Bibliografia:

    IMPLANTANDO A GOVERNANÇA DE TI-da estratégia à gestão dos processos e serviços
    Autor: ARAGON
  • Complemento o que os colegas acima colocaram, segue uma referência na seção Modelos de Maturidade do COBIT 4.1:

    O gerenciamento de TI está constantemente procurando ferramentas de benchmarking e de autoavaliação em resposta à necessidade de saber o que fazer de maneira eficiente. Começando com os processos CobiT, o proprietário do processo poderá gradativamente ampliar as comparações com os objetivos de controle. Isso  atende a três necessidades:

    • 1. Uma medida relativa de onde a empresa está
    • 2. Uma maneira de eficientemente decidir para onde ir
    • 3. Uma ferramenta para avaliação do progresso em relação às metas
  • O texto da questão fala em "O objetivo do...". Bem, da forma como está (singular), a banca está afirmando que existe apenas um objetivo, o que não é verdade. São vários, sendo que um deles, está no restante do texto. O correto seria: "Um dos objetivos do...".
  • Modelos de maturidade fornecem uma escala para comparar (fazer benchmarking) as práticas da empresa em relação a indústria e padrões e diretrizes internacionais. Um modelo de maturidade é uma medida que possibilita uma organização a classificar  sua maturidade para um certo processo de inexistente (0) à otimizado (5).


    Fonte: http://www.portalitsm.com.br/modelos-de-maturidade-pelas-diretrizes-do-cobit/

  • A banca afirmou que o único objetivo do modelo de maturidade é possuir benchmark, e isso não é verdade já que o modelo de maturidade do COBIT possuir vários objetivos entre eles o benchmark MAS NÃO É O ÚNICO OBJETIVO!

  • "O objetivo do modelo..." entende-se o único objetivo... =/

  • Passível de Anulação esta questão: O correto seria "Um dos objetivos do modelo...."

  • o COBIT não se trata de um modelo de CAPACIDADE ?


ID
1047121
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca da ITIL, julgue os itens que se seguem.

O gerenciamento de serviço é um conjunto especializado de habilidades organizacionais que propiciem o fornecimento de valor aos clientes em forma de serviço.

Alternativas
Comentários
  • CERTO

    Segundo ITIL v3, "O gerenciamento de serviço é um conjunto especializado de habilidades organizacionais que proporcionam o fornecimento de valor aos clientes em forma de serviços. Estas habilidades tomam a forma de  um  conjunto de processos e funções para gerenciar os serviços durante o ciclo de vida. Encontramos estes processos distribuídos nos estágios do ciclo de vida (Estratégia,Desenho, Transição,Operação e Melhoria Contínua.)"
  • Quando encontrar algo relacionado a gerencia de serviço ligue a habilidades e o serviço é o meio de fornecer algo que um cliente perceba como tendo um certo valor, facilitando a obtenção de resultados que os clientes desejam

  • O gerenciamento de serviços pode ser definido como um conjunto de capacitações organizacionais especializadas para fornecer valor aos clientes na forma de serviços.
    Implantando a Governança de TI, Aragon, 4ª ed, pg 225.


  • Um conjunto especializado de habilidades organizacionais para fornecer valor a clientes na forma de serviços.

     

    Fonte: Glossário ITIL


ID
1047124
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca da ITIL, julgue os itens que se seguem

A meta do gerenciamento de acesso da ITIL é prevenir incidentes recorrentes.

Alternativas
Comentários
  • Prevenir incidentes recorrentes é meta da Gerência de Problemas.


    Meta da Gerência de Acesso:

    - Prover os direitos necessários para que os usuários tenham acesso aos serviços;
    - Prevenir o acesso de usuários não autorizados.


    Portanto, errada a questão!


    Fonte: Itil v3


  • Prevenir incidentes recorrentes é meta do gerenciamento de problemas.
  • Gerenciamento de incidentes:

    * Restaurar a operação normal do serviço o mais rápido possível e minimizar o seu impacto.

  • Esta relacionado a política de segurança no acesso aos recursos pelos usuários. Não determina quem vai acessar o que, simplesmente segue o que foi definido na política de segurança.

  • O gerenciamento de acesso deve prover os privilégios necessários para usuários acessarem um serviço ou um grupo de serviços. No mesmo sentido, previne o acesso de usuários não-autorizados.

  • proativa em gerenciamento de problemas

  • Assim estaria correto:

    A meta do gerenciamento de problemas da ITIL é prevenir incidentes recorrentes.


    Bons estudos!

  • Errada.

    "A meta do Gerenciamento de Acessos é controlar o acesso dos usuários que não foram geradas por um incidente, mas que foram originadas a partir de uma soliitação de serviço."

    Fonte: Aragon Fernandes. Implantando a Governança de TI, 4 ed, página 250.

  • (Operação de Serviço da ITIL) O processo responsável por permitir que os usuários façam uso de serviços, dados ou outros ativos de TI. O gerenciamento de acesso ajuda a proteger a confidencialidade, a integridade e a disponibilidade de ativos através da garantia que apenas usuários autorizados sejam capazes de acessar ou modificar esses ativos. O gerenciamento de acesso implementa as políticas de gerenciamento de segurança da informação e é, algumas vezes, chamado de gerenciamento de direitos ou gerenciamento de identidade.

     

    Fonte: Glossário ITIL


ID
1047127
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca da ITIL, julgue os itens que se seguem

Os guias complementares da ITIL são as publicações que fornecem orientações específicas para diferentes setores da indústria e das organizações.

Alternativas
Comentários
  • Questão Correta!

    A biblioteca atual do ITIL é composta por:

    Conteúdo principal: 5 publicações do ciclo de vida do serviço. Conteudo complementar: guia introdutório, guias de bolso guias complementares com a aplicação da ITIL em cenários específicos, estudos de caso.
  • mas para  para diferentes setores da indústria e das organizações? NÃO ENTENDI.


ID
1047130
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca da ITIL, julgue os itens que se seguem

A implantação do gerenciamento de serviço da ITIL requer preparação e planejamento do uso eficiente de pessoas, processo, parceiros e fornecedores.

Alternativas
Comentários
  • Processsos, Métodos, Funções, Papéis e Atividades.
  • Pessoas, Processos, Parceiros e PRODUTOS
  • Pessoal, olha só, a questão está ERRADA, pois na perspectiva PARCEIROS estão incluídos os fornecedores, e ficou faltando a perspectiva de gerenciamento de serviços conhecida como PRODUTOS

    Vejam as 4 perspectivas no gerenciamento de serviços na ITIL(4 P’s):

     

    Parceiros – Foco na importância dos fornecedores externos para a entrega do serviço 

    Pessoas – Foco nas equipes de TI, clientes e demais stakeholders 

    Produtos – Foco em hardware, software, serviços e ferramentas de tecnologia 

    Processos – Foco nos fluxos de atividades necessários à entrega dos serviços 


    Bons estudos!
  • Eu acho cruel esse tipo de questão. Até sabia que faltava 1 palavrinha, mas como não foi dito "unicamente", então achei que sim, aqueles mencionados faziam parte da implantação do gerenciamento, não deixando a questão incorreta, nessa minha visão. =/

  • O comando da questão não fala sobre os 4 aspectos do ponto de vista da Estratégia de Serviço (perspectiva, posição, plano e padrão) e nem dos 4 aspectos que se deve considerar para Desenhar um Serviço (pessoas, produtos, processos e parceiros).

    Ele simplesmente fala genericamente que a implantação do gerenciamento de serviço da ITIL requer preparação e planejamento do uso eficiente de pessoas, processo, parceiros e fornecedores.

    Para implantar um serviço requer preparação e planejamento do uso eficiente de pessoas? Sim. Do uso de processos? Sim. Do uso de parceiros? Sim. Do uso de fornecedores? Sim. 

    Só Deus na causa.

  • Fornecedores já podem ser considerados Parceiros, não? 

    Acredito que faltou citar ' Produtos'. 

  • "A implantação do gerenciamento de serviço da ITIL requer preparação e planejamento do uso eficiente de pessoas, processo, PARCEIROS e FORNECEDORES."

    PARCEIROS = FORNECEDORES. Parceiros são fornecedores que auxiliam o provimento dos serviços.

    Acredito que a banca colocou um sinônimo, o correto seria PRODUTOS, então ficaria: "... do uso eficiente de pessoas, processos, parceiros e PRODUTOS."

  • Ok, eu entendo que o ele queria eram os 4 Ps, mas não foi o que ele pediu, não tem isso escrito. Da forma como está escrita a questão os 4 itens que ele colocou pessoas, processo, parceiros e fornecedores, mesmo trocando produto por fornecedores como ele fez não tornam a questão errada, mas é isso aí, temos que advinha o que eles pensam às vezes..

  • O André Veras leu meus pensamentos!

  • a resposta correta seria os quatro P´s do Service Design: Parceiros, Pessoas, Processos e Produtos. (fornecedores é essencialmente a mesma coisa de Parceiros... ficou redundante isso na questão).

  • E se a questão viesse:

    "Acerca da ITIL, julgue os itens que se seguem 
    A implantação do gerenciamento de serviço da ITIL requer preparação e planejamento do uso eficiente de pessoas."


    CERTA ou ERRADA??


    Se esta estiver certa, então essa também estará.... Pode estar incompleta, mas não está errada. Idem a essa.

  • Ao ler a questão também identifiquei que os 4 P's do Service Design estavam incorretos, porém ao meu ver a questão estaria incorreta ao afirmar que "A implantação do gerenciamento de serviço da ITIL REQUER ... ", devido ao Itil ser um guia de boas práticas e não um método, creio que não pode ser afirmado que existem pré-requisitos para implantar o gerenciamento de serviço.

  • Só sendo um analfabeto funcional paracertador essa questão! Fornecedores não são parceiros? O item falo apenas esses quatro? Então porque o Cespe deu isso como errado?
  • Concordo com o André Veras. A questão não menciona nada sobre os 4 P's nem de Estratégia e nem de Desenho.

    No entanto, a partir de agora, para a Cespe, colocar todos os pés atrás quando fizer uma redundância tipo essa de "parceiros e fornecedores"...Ela vinha bem cantando os 4 P's até a nota errada "parceiros e fornecedores"...Quando tiver algo parecido em uma próxima vez, "errado" nela. Paciência.

    Mas a questão não falou nenhuma inverdade, ainda que tenha sido redundante. Flórida.

  • Dizer que está incompleta a questão não a torna errada. Se tivesse um APENAS aí tudo bem. Mas não é o caso. Sendo assim, discordo do gabarito.


ID
1047133
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os itens a seguir, a respeito do PMBOK.

Os cinco grupos de processos do gerenciamento de projetos do PMBOK são Iniciação, Controle, Planejamento, Execução e Encerramento, nessa ordem.

Alternativas
Comentários
  • Iniciação, Planejamento, Execução, Monitoramento e Controle e Encerramento.

    Bons estudos.
  • Ao se tratar de quais são os cinco grupos de processos, basta decorarem este mnemônico: IPEME.

    Iniciação, Planejamento, Execução, Monitoramento e Controle e Enceramento.

  • IPECE

    Integração

    Planejamento

    Execução

    Controle/Monitoramento

    Encerramento

  • Questão dada..

    IPECE - Iniciação, Planejamento, Execução, Monitoramento e Controle e Encerramento

  • Grupo de Processos de Iniciação consiste nos processos realizados para definir um novo projeto ou uma nova fase de um projeto existente, obtendo

    autorização para tal.

    Grupo de Processos de Planejamento consiste nos processos realizados para estabelecer o escopo total do esforço, definir e refinar os objetivos e desenvolver o curso de ação necessário para alcançar esses objetivos.

    Grupo de Processos de Execução, por sua vez, consiste nos processos realizados para executar o trabalho definido no plano de gerenciamento do projeto de forma a cumprir as especificações do projeto.

    Grupo de Processos de Monitoramento e Controle consiste nos processos necessários para acompanhar, revisar e regular o progresso e o desempenho do projeto, identificar todas as áreas nas quais serão necessárias mudanças no plano e iniciar as mudanças correspondentes.

    Grupo de Processos de Encerramento consiste nos processos executados para finalizar todas as atividades, de todos os grupos de processos de gerenciamento do projeto, visando completar formalmente o projeto ou a fase, ou obrigações contratuais. 

  • RESPOSTA E

    >>Os grupos de processos de Gerenciamento de Projeto, segundo o PMBOK 5, estão divididos em: iniciação; planejamento; execução; monitoramento e controle; e, encerramento. Cada um desses grupos é formado por um grupo de processos que dá sustentação para cada uma dessas etapas do Gerenciamento de Projetos. 

    #sefaz.al #questão.respondendo.questões

  • Existem basicamente cinco Grupos de Processos, são eles: Iniciação, Planejamento, Execução, Monitoramento e Controle, e Encerramento.

ID
1047136
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os itens a seguir, a respeito do PMBOK.

O processo denominado planejar a qualidade consiste na identificação dos requisitos e(ou) padrões de qualidade do projeto e do produto, além da documentação que comprove como o projeto demonstrará a conformidade.

Alternativas
Comentários
  • “Planejar a qualidade é o processo de identificação dos requisitos e/ou padrões de qualidade do projeto e do produto, além da documentação de como o projeto demonstrará a conformidade. O planejamento da qualidade deve ser realizado em paralelo com os outros processos de planejamento do projeto. Por exemplo, modificações propostas no produto para atender aos padrões de qualidade identificados podem exigir custos ou ajustes nos cronogramas e uma análise de riscos detalhada dos seus impactos nos planos.”

    Read more about Projetos e TI | Planejamento: Planejar a qualidade on:
    http://projetoseti.com.br/gestao/gerencia-de-projetos-pmp/gp-qualidade/planejamento-planejar-a-qualidade/?utm_source=INK&utm_medium=copy&utm_campaign=share&

    http://projetoseti.com.br/gestao/gerencia-de-projetos-pmp/gp-qualidade/planejamento-planejar-a-qualidade/
  • Planejamento - Qualidade - 8.1 planejar a qualidade >>> Identificar requisitos ou padrões de qualidade do produto e projeto.

  • Frederico, acho que você comentou na questão errada, essa nem cita participação do GP.

  • http://escritoriodeprojetos.com.br/planejar-o-gerenciamento-da-qualidade.aspx


    Planejar o gerenciamento da qualidade tem como objetivos:

    • * Identificar os requisitos e/ou padrões da qualidade relevantes ao projeto e ao produto e determinar como satisfazê-los.
    • * Garantir que toda atividade do projeto é aderente com as políticas e padrões da qualidade da empresa e que todas entregas estão em conformidade com seus critérios de aceitação.

    Composto pelas seguintes atividades:

    • * Definir os padrões da qualidade aplicáveis ao projeto e ao produto;
    • * Descrever critérios necessários para atender os padrões da qualidade definidos e como e quando serão verificados (checkpoint).



  • Planejar o gerenciamento da qualidade.O processo de identificação dos requisitos e/ou 

    padrões de qualidade do projeto e suas entregas, além da documentação de como o projeto 

    demonstrará conformidade com os requisitos de qualidade.
    Pmbok 5, pag. 404

  • 8.1  Planejar o gerenciamento da qualidade - O processo de identificação dos requisitos e/ou padrões da qualidade do projeto e suas entregas, além da documentação de como o projeto demonstrará a conformidade com os requisitos e/ou padrões de qualidade.

    Fonte: PMBOK 5ed.


ID
1047139
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue o item a seguir, a respeito do PMBOK.

Na fase de iniciação do projeto, o termo de abertura do projeto é elaborado e aprovado pelo cliente e pelo gerente de projeto.

Alternativas
Comentários
  • Desenvolver o Termo de Abertura do Projeto
    O Termo de Abertura do Projeto é o documento que autoriza formalmente um projeto.
    O Termo de Abertura do Projeto concede ao gerente de projetos a autoridade para aplicar os recursos organizacionais nas atividades do projeto. Um gerente de projetos é identificado e designado o mais cedo possível no projeto. O gerente de projetos sempre deve ser designado antes do início do planejamento e, de preferência, enquanto o termo de abertura do projeto estiver sendo desenvolvido.
    Um iniciador ou um patrocinador do projeto, externo à organização do projeto, em um nível adequado para financiar o projeto, emite o termo de abertura do projeto. O termo de abertura e a autorização dos projetos geralmente são realizados fora da organização do projeto por uma empresa, uma agência governamental, uma companhia...(página 81 do pdf).
    Eu não encontrei nada do pdf do PMBOK dizendo que o Termo de Abertura do Projeto deve ser elaborado e aprovado pelo Gerente do projeto. Eu marquei essa questão como errada. Não entendi o motivo dela estar correta.
    Qualquer explicação sensata que justifique este gabarito será bem vinda.
  • TAMBÉM MARQUEI COMO ERRADA!
    O GP PODE PARTICIPAR DA ELABORAÇÃO DO TERMO DE ABERTURA MAS NÃO E DE RESPOSABILIDADE DELE CRIAR O TERMO, ISSO O QUE INDICA O PMBOK, SE ALGUEM TIVER ALGUMA CONSIDERAÇÃO DIFERENTE FAVOR POSTAR
  • PMBOK 4a ed, pag.69: "É recomendado que o Gerente de Projetos participe do Termo de Abertura do Projeto, uma vez que este supre o gerente com autoridade para usar recursos nas atividades do projeto". Mais: "Projetos são autorizados por alguem externo ao mesmo, tais como um patrocinador, um escritório de projetos ou um comitê diretivo de portfólio...Eles criam o termo de abertura OU transmitem essa tarefa ao gerente de projetos". A questão fala claramente do papel impositivo do Gerente (é elaborado e aprovado pelo cliente e pelo gerente de projeto). Quanto à elaboração, a primeira palavra sublinhada deixa claro que existe uma recomendação para que o gerente participe da elaboração do termo de abertura, mas não uma obrigação. Quanto à aprovação, o gerente do projeto somente aprova o termo de abertura quando lhe transmitem essa autonomia, o que não é regra. Logo, a questão está errada.

  • Legal que o guia fala que é no Termo de abertura que eu identifico, seleciono e designo o GERENTE do projeto. Tudo bem que está no guia, mas na humilde e ignorante opinião o gerente tem papel importante no desenvolvimento do termo, mas não vejo sentido ele ajudando a criar o termo, já que é nesse momento que o gerente é escolhido... enfim, se tá no guia, paciência. O CESPE é que se aproveitou dessa pegadinha besta pra fazer uma questão (e sim, eu tô p* porque errei..rs)

  • [PMBOK] "É recomendado que o gerente de projetos participe do desenvolvimento do TAP, uma vez que este supre o gerente com a autoridade para usar os recursos nas atividades do projeto."

    [PMBOK]"Projetos são autorizados por alguém externo ao mesmo, tais como o patrocinador, um escritório de projetos ou um comitê diretivo de portifólio."



  • Iniciação -  Integração - 4.1 Desenvolver o termo de abertura do projeto >>> Doc. autorizando e com requisitos iniciais. Elaborado e assinado externamente.

  • O Project Charter não precisa necessariamente ser assinado pelo Gerente de Projeto, apesar deste documento formalizar o Gerente de Projeto.

    Acredito que caberia recurso para esta questão.

  • Em nenhum momento a questão disse "só",  "deve" olhem: "Na fase de iniciação do projeto, o termo de abertura do projeto é elaborado e aprovado pelo cliente e pelo gerente de projeto." Não há uma restrição e sim uma afirmação, percebam que não há pegadinha. Temos que ler com calma a questão. Errei várias de PMBOK por isso. Quando for fazer questões de PMBOK façam lendo três vezes a mesma coisa daí respondam. É só um conselho, deu certo comigo em três concursos heheh.

  • Muito estranho, essa questão não foi anulada.

    http://www.cespe.unb.br/concursos/MPU_13_2/arquivos/MPU13_032_62.pdf

    http://www.cespe.unb.br/concursos/MPU_13_2/arquivos/Gab_definitivo_MPU13_032_62.PDF


  • Manteve-se também na versão 5:

    É recomendável que o gerente do projeto participe do desenvolvimento do termo de abertura do projeto para obter uma compreensão de base dos requisitos do mesmo. Esta compreensão permitirá a designação de recursos mais eficientes para as atividades do projeto.

    Página 66

  • Algum PMP aqui? A responsabilidade é do Patrocinador!

  • O GP não é definido no termo de abertura?

     

    retirado do PMBOK

     

    Elaborado pela entidade patrocinadora

    Equipe de gerenciamento do projeto ajuda a redigir o termo de abertura

    É recomendável que o gerente do projeto participe do desenvolvimento do termo de abertura do projeto para obter uma compreensão de base dos requisitos do mesmo

  • Esta questão está ERRADA e deveria ter sido anulada. O Termo de Abertura é responsabilidade do Patrocinador, mas  o Gerente do Projeto pode participar da elaboração do Termo de Abertura.  O Patrocinador informa no Termo de Abertura os objetivos do projeto, o seu alinhamento com a estratégia da empresa, o escopo, prazo, orçamento aprovado para a execução do projeto, questões relacionadas aos risco em alto nível, premissas e restrições em alto nível e a estratégia que o GP deve adotar no tratamento com o cliente. Questões estratégicas da empresa relacionadas ao projeto devem ser informadas no TAP, portanto essas informações não são de domínio do cliente. Não se pode confundir CLIENTE com PATROCINADOR. O Cliente não elabora o Termo de Abertura do Projeto.

  • Questão errada. 
    O cliente pode até aprovar mas quem elabora é o Gerente de Projetos de acordo com o site: http://escritoriodeprojetos.com.br/grupos-de-processos-de-gerenciamento-de-projetos.aspx

    "O Termo de Abertura é o documento que formaliza o início do projeto e dá a autoridade necessária ao gerente de projetos.

    Ele deve ser desenvolvido preferencialmente pelo próprio gerente do projeto.

    O termo de abertura contém:

    • Gerente de Projeto e sua equipe;
    • Data de início do projeto e suas dependências;
    • Requisitos que satisfazem as necessidades do cliente;
    • Justificativa do projeto;
    • WBS;
    • Cronograma e Orçamento resumido."

  • gab correto

     NA INICIAÇAO DO PROJETO O CLIENTE E O GERENTE ELABORA E APROVA O PROJETO.

    JA PENSOU!!! UM DEPUTADO ELABORAR UM PROJETO PARA BENEFICIAR A" POPULAÇAO ", O DEPUTADO VAI PEDIR OPINIAO  A POPULAÇAO?

    ESTRANHO...

  • O Gabarito definitivo esta como errado no site do cespe.

  • O gerente do projeto recebe autoridade por meio do termo de abertura, não necessariamente participa da elaboração e a aprovação é feita apenas pelos patrocinadores. Conforme descrito no item 4.1.3.1 do PMBOK: "O termo de abertura do projeto é o documento emitido pelo responsável inicial ou patrocinador do projeto que autoriza formalmente a existência de um projeto e concede ao gerente do projeto a autoridade para aplicar os recursos organizacionais nas atividades do projeto."

    Fonte: Project management institute, INC. Um guia do conhecimento em gerenciamento de projetos (Guia PMBOK) - Pennsylvania, 5ª edição, 2013.

    Resposta: Incorreto (em divergência ao gabarito)





  • O correto não seria: 

    No GRUPO de iniciação do projeto, o termo de abertura do projeto é elaborado e aprovado pelo cliente e pelo gerente de projeto???

  • gabarito DEFINITIVO a questão está como CERTA.

     

    questão nº 66

    http://www.cespe.unb.br/concursos/MPU_13_2/arquivos/MPU13_032_62.pdf

    http://www.cespe.unb.br/concursos/MPU_13_2/arquivos/Gab_definitivo_MPU13_032_62.PDF

  • Pelo gerente do projeto, cespe ? ok. Vou guardar essa


ID
1047142
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os itens a seguir, a respeito do PMBOK.

Conforme o PMBOK, a autoridade concedida a um gerente de projetos pode estar relacionada à sua habilidade de influenciar.

Alternativas
Comentários
  • A autoridade do gerente de projetos e definida pela estrutura organizacional.
    Em uma estrutura organizacional por projeto: O gerente de projetos tem uma alta autoridade já em uma estrutura organizacional funcional o gerente não tem uma alta autoridade.

    Ver figura:
    "https://dl.dropbox.com/u/9600628/Estruturas_organizacionais.PNG"
  • O ponto que trata a questão é que, em gerenciamento de projetos, a autoridade concedida ao GP nada tem haver com suas habilidades de influenciar. Ela (sua autoridade) decorre totalmente da estrutura organizacional na qual o projeto a ser gerenciado está inserido. Veja que o GP pode ter habilidades louváveis, quase um Dalai Lama ou um Steve Jobs, para influenciar pessoas e/ou organizações, que se a estrutura organizacional for Funcional ou Matricial Fraca, por exemplo, ele não influenciará nada. Pois, a estrutura é mais forte, existem normas e leis internas à organização que regem as relações subordinação e, consequentemente, de influencia.

    Abaixo uma breve explanação sobre as diferentes estruturas organizacionais e sua relação com a autoridade do GP.

    Estruturas organizacionais: A estrutura organizacional é funcional, matricial ou projetizada.

    - Funcional: A autoridade do gerente de projeto e a disponibilidade de recursos para projetos é baixa ou nenhuma. Quem cuida do orçamento do projeto é o gerente funcional. O gerente de projetos tem dedicação parcial. A equipe administrativa de gerenciamento de projetos tem dedicação parcial.

    - Projetizada: A autoridade do gerente de projeto e a disponibilidade de recursos para projetos é alta ou total. Quem cuida do orçamento do projeto é gerente de projetos. O gerente de projeto tem dedicação integral. A equipe administrativa de gerenciamento de projetos tem dedicação integral.

    - Matricial (fraca, balanceada, forte): Um gradiente entre a estrutura funcional e a projetizada, onde a autoridade, disponibilidade de recursos, responsabilidade pelo gerenciamento do orçamento e dedicação do gerente de projetos vai cada vez mais aumentando.

    Um ponto fundamental aqui é a autoridade do gerente do projeto em relação à equipe do projeto. Se o gerente de projetos não tiver autoridade nenhuma sob as pessoas que executarão o projeto, pois essas pessoas respondem apenas à seus gerentes funcionais, será muito complicado para o gerente de projetos conseguir gerenciar e realizar alguma coisa.

  • Glossário PMBOK 5° Edição.

    Organização funcional: Uma organização hierárquica na qual cada funcionário tem um superior bem definido; e os funcionários são agrupados por áreas de especialização e gerenciados por uma pessoa especializada nessa área.


  • Autoridade do gerente de projetos na estrutura projetizada  é QUASE total

  • Discordo do gabarito. Pois conforme o livro o Guia do Conhecimento em Gerenciamento de Projetos.

    *O gerenciamento de projetos efcaz exige que o gerente de projetos possua as seguintes competências:

    • Conhecimento. Refere-se ao que o gerente de projetos sabe sobre gerenciamento de projetos.

    • Desempenho. Refere-se ao que o gerente de projetos é capaz de fazer ou realizar quando aplica seu conhecimento em gerenciamento de projetos.

    • Pessoal. Refere-se ao comportamento do gerente de projetos na execução do projeto ou atividade relacionada. A efetividade pessoal abrange atitudes, principais características de personalidade, e liderança, que fornecem a habilidade de guiar a equipe do projeto ao mesmo tempo em que atinge objetivos e equilibra as restrições do mesmo.

    • Liderança,

    • Construção de equipes,

    • Motivação,

    • Comunicação,

    Influência,

    • Tomada de decisões,

    • Consciência política e cultural,

    • Negociação,

    • Ganho de confança

    • Gerenciamento de conflitos, e

    • Coaching.

    Fonte: Um Guia do Conhecimento em Gerenciamento de Projetos (Guia PMBOK®) — Quinta Edição, p.17.

  • Conforme o PMBOK, a autoridade concedida a um gerente de projetos pode estar relacionada à sua habilidade de influenciar. Resposta: Errado.

    A autoridade concedida ao GP está relacionada aos objetivos e metas a serem alcançados pela organização.


ID
1047145
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os itens a seguir, a respeito do PMBOK.

Em uma organização funcional, os funcionários são agrupados por especialidade, como produção, marketing, engenharia e contabilidade.

Alternativas
Comentários
  • CERTO

    Segundo PMBOK,"A organização funcional clássica é uma hierarquia  em que cada funcionário possui  um superior bem definido. No nível superior, os funcionários são agrupados por especialidade, como produção, marketing, engenharia e contabilidade. As especialidades podem ser subdivididas em organizações funcionais, como engenharia mecânica e elétrica. Cada departamento em uma organização funcional fará o seru trabalho  do projeto de modo independente dos outros departamentos."


    Fonte: PMBOK 4
  • Complementando.

    As organizações funcionais se centralizam em especialidades e são agrupadas por função; daí o termo organização funcional. O trabalho executado nesses departamentos é especializado e exige que as pessoas tenhas aptidões específicas e experiência nas funções para cumprir as responsabilidades do departamento. Esse tipo de organização é configurado hierarquicamente. Os funcionários se reportam aos gerentes. 

    A modalidade mais comum de organização é a das organizações funcionais. Nelas os gerentes de projeto têm pouca autoridade, mas com as habilidades certas podem finalizar com êxito vários projetos.


    Vantagens:

    Estrutura organizacional duradoura

    Carreira profissional transparente com separação de funções, permitindo destacar as habilidades específicas

    Os funcionários têm um supervisor, com uma cadeia de comando transparente


    Desvantagens:

    O gerente de projetos tem pouca ou nenhuma autoridade oficional

    Vários projetos disputam recursos limitados e prioridades

    Os integrantes da equipe são leais ao gerente funcional


ID
1047148
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue os itens a seguir, a respeito do PMBOK.

O ciclo de vida do projeto geralmente define que trabalho técnico deve ser realizado em cada fase, o que está envolvido na fase e o seu controle.

Alternativas
Comentários
  • “Para o Guia PMBOK®, o ciclo de vida de projetos possui cinco fases claras, bem definidas e sequenciais, que, por sua vez, possuem seus grupos de passos a serem realizados. Essas fases são conhecidas por Iniciação, Planejamento, Execução, Monitoramento e Controle e Encerramento e podem ser visualizadas de forma intuitiva e sequencial, podendo ser ao mesmo tempo iterativa”. (CRUZ, 2013, p. 14)
  • O ciclo de vida do projeto define as fases que conectam o início de um projeto ao seu final. A organização ou os gerentes de projeto podem dividir projetos em fases para oferecer melhor controle gerencial com ligações adequadas com as operações em andamento da organização executora. As fases do ciclo de vida de um projeto não são iguais aos grupos de processos de gerenciamento de projetos.
  • Acho que essa questão cabe recurso pelos seguintes motivos:

    1) Essa questão está relacionada a terceira edição do PMBOK, sendo que em 2013 já temos edições mais atualizadas. A quarta edição do PMBOK, por exemplo, não deixa claro essa afirmativa do CESPE. A terceira edição é que deixa essa afirmativa mais clara pro candidato.

    2) A terceira edição do PMBOK especifica que:

    Os ciclos de vida do projeto geralmente definem:

    - Que trabalho técnico deve ser realizado em cada fase (por exemplo, em qual fase deve ser realizado o trabalho do arquiteto?)

    - Quando as entregas devem ser geradas em cada fase e como cada entrega é revisada, verificada e validada.

    - Quem ( e não o que) está envolvido em cada fase (por exemplo, a engenharia simultânea exige que os implementadores estejam envolvidos com os requisitos e o projeto).

    - Como controlar e aprovar cada fase.


    Bom, se o PMBOK terceira edição diz QUEM, então ele se refere a pessoas, seres humanos, profissionais etc. O QUE poderia se referir a documentos, software, hardware etc.

  • O ciclo de vida do projeto geralmente define que trabalho técnico deve ser realizado em cada fase, o que[1] está envolvido na fase e o seu controle.

    [1] Refere-se as atividades específicas:Parte do resumo do Ciclo de vida do projeto:[...] Ao passo em que todos os projetos têm início e um fim definidos, as entregas e as atividades específicas conduzidas neste ínterim poderão variar muito de acordo com o projeto [...]


    Bom, eu mesmo, marquei essa questão como certo, de primeira, porém nosso colega Tanelorn apresentou os conceitos da versão do PMBOK 3ª Ed, em 2013, realmente ha versões mais atualizadas do PMBOK, 4ª e 5ª. 

    Podemos concluir que isso servirá de Jurisprudência da banca CESPE.

    Caso um dia, essa questão torne a ser cobrada, algo semelhante, a banca obrigatoriamente deverá considerar o conceito como certo:


    Ainda, há uma questão da FCC, que já cobrou algo semelhante, vejam:

    FCC / Infraero / Analista de Sistemas de Gestão de TI / 2009

    Em relação ao PMBOK, considere: determina se o estudo da viabilidade constituirá a primeira fase do projeto ou se deve ser tratado como um projeto a parte, como também, os procedimentos de transição para o ambiente de operação que são incluídos ao final do projeto e, ainda, que trabalho técnico deve ser realizado em cada fase e quem deve estar envolvido em cada fase. O texto refere-se:

    a) ao planejamento da qualidade do projeto.

    b) ao ciclo de vida do projeto.

    c) aos processos do projeto.

    d) ao planejamento do escopo do projeto.

    e) à execução do plano do projeto.


    Comentários:

    O texto se refere ao ciclo de vida do projeto. O ciclo de vida do projeto ajuda o gerente do projeto a definir a extensão de trabalho que um projeto deverá desenvolver. Assim, ao montar o ciclo de vida do projeto, o gerente de projetos deve esclarecer se o estudo de viabilidade deve ser tratado como uma fase do projeto ou como um projeto autônomo separado. Ainda durante a construção do ciclo de vida do projeto podem ser representados os trabalhos técnicos a serem realizados em cada fase, as entregas que devem ser realizadas em cada fase, as transferências técnicas ou o conjunto de entregas do projeto.


ID
1047151
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens a seguir, com base na IN MPOG n.º 4/2010.

Para garantir uma adequada fiscalização do produto final, recomenda-se contratar mais de uma solução de TI em um mesmo contrato.

Alternativas
Comentários
  • ERRADO

    Segundo a IN 4/2010,
    "Art. 5º Não poderão ser objeto de contratação:
    I - mais de uma Solução de Tecnologia da Informação em um único contrato;"


    Portanto, pela expressão "mesmo contrato" da questão  subentende-se um único contrato, e como a IN 4 não admite tal situação, não poderá ser contratada mais de uma solução em um mesmo contrato.
  • Perfeito o comentário do Tanenbaum... seguem os Arts. 5 e 6 p/ solidificação de conhecimentos!


     Art. 5º - Não poderão ser objeto de contratação:

    I - mais de uma Solução de Tecnologia da Informação em um único contrato; e

    II - gestão de processos de Tecnologia da Informação, incluindo gestão de segurança da informação.

    Parágrafo único - O suporte técnico aos processos de planejamento e avaliação da qualidade das Soluções de Tecnologia da Informação poderá ser objeto de contratação, desde que sob supervisão exclusiva de servidores do órgão ou entidade.

    Art. 6º - Nos casos em que a avaliação, mensuração ou fiscalização da Solução de Tecnologia da Informação seja objeto de contratação, a contratada que provê a Solução de Tecnologia da Informação não poderá ser a mesma que a avalia, mensura ou fiscaliza.


  • Segundo a IN4/2014,"

    Art. 5º Não poderão ser objeto de contratação:

    I - mais de uma Solução de Tecnologia da Informação em um único contrato;

    "


ID
1047154
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens a seguir, com base na IN MPOG n.º 4/2010.

O plano de sustentação deve constar da fase de planejamento da contratação.

Alternativas
Comentários
  • CERTO

    Segundo a IN 4/2010, P.5,

    "Art. 10. A fase de Planejamento da Contratação consiste nas seguintes etapas:
    I - Análise de Viabilidade da Contratação;
    II - Plano de Sustentação;
    III - Estratégia da Contratação;
    IV - Análise de Riscos; e
    V - Termo de Referência ou Projeto Básico."

    Portanto, O plano de sustentação deve constar(leia-se: fazer parte) da fase de planejamento da contratação.

  • ERREI PORQUE INTERPRETEI ERRADO. 

    O plano de sustentação deve constar da fase de planejamento da contratação.

    ACHEI ERRADO O "DA"  NA AFIRMAÇÃO, PRA MIM O CORRETO SERIA "NA".

    POIS NO PLANEJAMENTO DA CONTRATAÇÃO QUE TERIA O PLANO DE SUSTENTAÇÃO.
  • Planejamento da contratação 

    I. Análise de viabilidade da contratação

    II. Plano de sustentação

    III. Estratégia da contratação

    IV. Análise de Riscos

    V. Termo de referência ou projeto básico

  • Não existe mais plano de sustentação.


    Na IN 04/2014, temos 3 fases (art 8º): Planejamento da contratação, Seleção de Fornecedor e Gestão do Contrato.


    Planejamento da contratação (art 9º) divide-se em quatro etapas (antes eram cinco):

    I. Instituição da Equipe de Planejamento da Contratação (art 11); 

    II. Estudo Técnico Preliminar da Contratação (art 12); 

    III. Análise de Riscos (art 13); 

    IV. Termo de referência ou projeto básico (art 14);


    Na IN 04/2014, a antiga etapa Plano de Sustentação transformou-se em uma tarefa da etapa II (Estudo Técnico Preliminar da Contratação):

    VII - definição dos mecanismos para continuidade do fornecimento da Solução de Tecnologia da Informação em eventual interrupção contratual.

  • Não existe mais plano de sustentação. (Fonte: www.meubizu.com.br)

    Art. 9º A fase de Planejamento da Contratação consiste nas seguintes etapas: 

    I - Instituição da Equipe de Planejamento da Contratação;

    II - Estudo Técnico Preliminar da Contratação;

    III - Análise de Riscos; e 

    IV - Termo de Referência ou Projeto Básico.


ID
1047157
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens a seguir, com base na IN MPOG n.º 4/2010.

Área requisitante de uma solução é a unidade do órgão ou entidade que demanda a contratação de uma solução de tecnologia da informação (TI).

Alternativas
Comentários
  • CERTO

    Segundo a IN 4/2010,

    "Capítulo I
    DAS DISPOSIÇÕES GERAIS
    Art. 2º Para fins desta Instrução Normativa, considera-se:
    I - Área Requisitante da Solução: unidade do órgão ou entidade que demande a contratação de uma Solução de Tecnologia da Informação;"


    Só um complemento aos colegas segundo o
    Guia prático de contratação de TI-v.1.1,página  21,
    "Observação: As fases, processos ou atividades que contam com a participação do Integrante Requisitante ou do Fiscal Requisitante do Contrato pressupõem a participação da Área Requisitante da Solução."
  • Foi mantida a mesma redação na IN4/2014,"

    Art. 2º Para fins desta IN, considera-se:

    I - Área Requisitante da Solução: unidade do órgão ou entidade que demande a contratação de uma Solução de Tecnologia da Informação;

    "


ID
1047160
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com relação à contratação de bens e serviços de tecnologia da informação e comunicação (TIC), julgue o próximo item.

A capacitação dos servidores é uma das condições que garante a padronização do processo de planejamento de contratação de TI.

Alternativas
Comentários
  • "Para garantir que o processo de trabalho de planejamento da contratação de soluções de TI seja seguido de forma padronizada, torna-se necessário a sua formalização, divulgação e capacitação dos servidores envolvidos."


    Página 51 do Guia de boas práticas em contratação de soluções de tecnologia da informação do Tribunal de Contas da União, versão 1.0

  • Não concordo com o gabarito!

    Veja que o que é dito pelo guia do TCU é: "Para garantir que o processo de trabalho de planejamento da contratação de soluções de TI seja seguido de forma padronizada, torna-se necessário a sua formalização, divulgação e capacitação dos servidores envolvidos." Ou seja, para garantir padronização da contratação é necessário a capacitação dos servidores envolvidos. Veja o guia diz que é ela (a capacitação...) é necessária, porém, não diz que é suficiente para garantir uma padronização. A questão diz: "A capacitação dos servidores é uma das condições que garante a padronização...", ou seja, se garante está dizendo que é suficiente.

    Essa seria uma que teria entrado com recurso certeza. Não sei se entraram e o CESPE não aceitou. Mas, que o mesmo faz sentido, isso faz!

    Bons estudos!

  • Complementando os comentários dos colegas, acredito que o que faz a questão se tornar correta é dizer que a capacitação é uma das condições. Sendo assim ela é apenas uma parte do todo que faz com que a contratação seja realizada de forma padronizada.

  • Sergio Raulino, me desculpe mas discordo de usa posição. Pois esta dizendo "A capacitação dos servidores é uma das condições que garante a padronização...", logo podemos ver que é UMA das condições. Em momento algum diz que é a condição, quando vemos que é uma das condições, deixa implícito que pode ter mais condições.


ID
1047163
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Considerando a elaboração de projetos básicos para contratação de bens e serviços de TIC, julgue o item subsequente

O modelo de gestão do contrato e a forma de seleção do fornecedor devem constar do projeto básico de contratação de serviços de TI.

Alternativas
Comentários
  • Essa questão inicialmente foi dada como certa, contudo foi anulada pela banca com a seguinte justificativa:
    "A redação do item prejudicou o seu julgamento, podendo ter induzido os candidatos ao erro, com a substituição de  elementos de gestão por modelos de gestão. Dessa forma, opta-se pela anulação do item."

    **A fonte do assunto da questão pode ser visto no seguinte artigo da IN 4/2010.

    Segungo a IN 4/2010,p.12,
    "Art. 17. O Termo de Referência ou Projeto Básico será elaborado a partir da Análise de Viabilidade da Contratação, do Plano de Sustentação, da Estratégia da Contratação e da Análise de Riscos.
    § 1º O Termo de Referência ou Projeto Básico será elaborado pela Equipe de Planejamento da Contratação e conterá, no mínimo, as seguintes informações:
    VI - elementos para gestão do contrato, conforme art. 15, inciso III, arts. 25 e 26;
    X - critérios de seleção do fornecedor, conforme art. 15, inciso VII."
     
  • IN 04/2014 - 

    Art. 14. O Termo de Referência ou Projeto Básico será elaborado pela Equipe de Planejamento da Contratação a partir do Estudo Técnico Preliminar da Contratação e conterá, no mínimo, as seguintes informações:

    I - definição do objeto da contratação, conforme art. 15;

    II  - justificativa para contratação e descrição da Solução de Tecnologia da Informação,
    conforme art. 16;

    III- especificação dos requisitos da contratação, conforme art. 17;

    IV- definição das responsabilidades da contratante, da contratada e do órgão gerenciador da Ata de Registro de Preços, quando aplicável, conforme art. 18;

    V - Modelo de Execução do contrato, conforme art. 19;

    VI - Modelo de Gestão do contrato, conforme art. 20;

    VII - estimativas de preços da contratação, conforme art. 22;

    VIII - adequação orçamentária e cronograma físico-financeiro, conforme art. 23;

    IX - regime de execução do contrato, conforme art. 24; e

    - critérios para seleção do fornecedor, conforme art. 25.


ID
1047175
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.

Com base nessa situação hipotética, julgue os seguintes itens.

Para garantir o não repúdio de transações feitas com um grupo de quatro clientes corporativos, deve-se implementar uma solução baseada em algoritmo simétrico de criptografia.

Alternativas
Comentários
  • Criptografia de chave simétrica e de chaves assimétricas

    De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas.

    Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA. Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman. Autenticação: verificar se a entidade é realmente quem ela diz ser.
    Integridade: proteger a informação contra alteração não autorizada.
    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação. Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.
    Fonte: http://www.cert.br/
  • Para o CESPE leve o resumo abaixo: 

    1) Simétrica - confidencialidade e integridade;

    2) Chave pública - confidencialidade, integridade, autenticação e não repúdio (irretratabilidade).


    Mas vale salientar que segundo as bibliografias tanto criptografia simétrica, quanto assimétrica garantem apenas confidencialidade e nada mais, até podem oferecer outros, mas exigem algumas modificações. Como nosso objetivo é aprovação, levem o resumo acima supracitado.


  • SIMÉTRICA= confidencialidade e integridade;

    ASSIMÉTRICA= confidencialidade, integridade, autenticidade e irretratabilidade ou não-repúdio

  • Assimétrico - No questão pede a garantia do não repudio ou autenticidade. Neste caso, o emissor terá que cifra a mensagem com sua chave privada. O receptor decifrada a mensagem com a chave publica do emissor. 

    Assimétrico - Garante a Confidencialidade, Integridade, Autenticidade, Não repudio (Irretratabilidade).

    Simétrico - Só garante a Confidencialidade e Integridade.

    Lembrando que nenhum dos métodos garante a Disponibilidade.

  • O que é confiável é integro.

  • Gabarito Errado

    Nesse caso seria assimétrico.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1047178
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.

Com base nessa situação hipotética, julgue os seguintes itens.

Para garantir o sigilo dos dados trocados entre as filiais utilizando-se algoritmos de criptografia simétrica, é necessário que as chaves criptográficas sejam aleatoriamente definidas a cada transação.

Alternativas
Comentários
  • o trecho errado é "sejam aleatoriamente definidas a cada transação".

    Acho que isso ai seria o OneTimePad
  • O ideal seria utilizar a assinatura digital;
    Desta forma náo seria necessário gerar chaves aleatorias a cada transacao;
    sem falar que o custo destas transacoes se tornaria invialvel.
  • Não necessariamente precisaríamos de uma chave aleatória em cada transação, mas poderia ser feito, talvez até o ideal.

    Entretanto, têm-se outras opções, como uma chave secreta apenas, contando que essa não seja divulgada a terceiros, ou seja, que ela seja de conhecimento de apenas as partes da relação. Ou uma as chaves não sejam trocadas a cada transação, que sejam trocadas em outro fator de tempo, por dia, por seção, entre outras opções, portanto questão errada. Por restringir em uma opção única como válida, onde se têm outras a utilizar.

  • Creio que o erro da questão é falar em garantir o sigilo dos dados utilizando-se de criptografia simétrica, pois somente com criptografia assimétrica e assinatura digital é possível estabelecer se um dado é íntegro ou não.

  • Assinatura digital garante autenticidade nunca sigilo.

  • Não é necessário que se definam chaves a cada transação.

  • O fato de uma nova chave ser gerada a cada transação não garante sigilo, pois a chave pode ser interceptada durante aquela transação específica e uma vez em poder da chave, qualquer pessoa poderá ler a mensagem. Portanto, se a chave pode ser interceptada, não há garantia de sigilo.

  • Complementando o colega Vitor Pinho, ainda há que se falar no tamanho da chave, pois mesmo que a chave seja gerada aleatoriamente a cada transação, uma chave pequena (menor que 64 bits, por exemplo) poderia ser quebrada facilmente, dependendo do recurso computacional disponível.


    Outra dica: Para o CESPE, o Sistema Criptográfico Perfeito teria a chave do mesmo tamanho do texto, sendo sua geração aleatória e proibida sua reutilização.
  • Não necessariamente precisaríamos de uma chave aleatória em cada transação, mas poderia ser feito, talvez até o ideal. Portanto, item ambíguo. Pode ser considerado tanto certo como errado.


  • Acredito que o examinador teve a intenção de dizer que as 2 chaves seriam aleatoriamente escolhidas. As duas sendo diferentes e usando o sistema simétrico é o que invalida a questão, ou seja, gabarito ERRADO.

  • banca colocou SIMÉTRICA... depois citou AS CHAVES ( NO PLURAL SÃO 2 OU UM PAR ) que seria então ASSIMÉTRICA e não SIMÉTRICA


ID
1047181
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.

Com base nessa situação hipotética, julgue os seguintes itens.

A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida utilizando-se um algoritmo de criptografia simétrica

Alternativas
Comentários
  • Pra mim estaria errada pois o simetrico só garante sigilo e integridade

    http://www.itnerante.com.br/forum/topics/cespe-po-al-2013-quest-o-97?groupUrl=seguranadainformao&xg_source=msg_com_gr_forum&groupId=1867568%3AGroup%3A42843&id=1867568%3ATopic%3A287503&page=1#comments
  • CERTO.

    Segundo Stallings (2008,p.228),"Assim, podemos dizer que a criptografia simétrica oferece autenticação, bem como confidencialidade."


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008
    Autor: WILLIAN STALLINGS
  • De acordo com o Professor  M.Sc. Gleyson Azevedo (material do Cathedra e www.dominandoti.com.br) a criptografia pode:
     
    •Fornecer o sigilo da informação.
    •Garantir a autenticidade do remetente.
    •Garantir, implicitamente, a autenticidade do destino.
    •Garantir a integridade da informação.
     
     
  • Os colegas acima só dizem que a Criptografia Simétrica, baseado em bibliografia, que garante autenticidade. Mas não explicam o por quê?

    Gostaria de saber, pois não sabia que a Criptografia Simétrica garante autenticidade. :(
  • A criptografia Simétrica garante autenticidade por pelo seguinte motivo: a chave é secreta e só que tem conhecimento são as partes envolvidas no processo.
  • Infelizmente esse foi um 'pega' da Cespe que fez muita gente perder pontos.

    Existe um algoritmo chamado HMAC (Hash Message Authentication Code) que serve para garantir a autenticidade das mensagens utilizando-se a chave simétrica.

    O HMAC resume a chave concatenada com a mensagem original utilizando-se de algoritmos de resumo de mensagens como SHA1 ou MD5.

    Não há nenhum problema em se usar criptografia de chave única para autenticidade, mas verificar as assinaturas a chave deve ser revelada e isso pode causar problemas, como o roubo da chave.
  • Rafael, o exemplo que você deu é bem diferente. Gustavo falou: "A criptografia simétrica garante a confidencialidade e integridade". Mas ele não disse que garante apenas isso. Nessa questão que você indicou, nem se fala de autenticidade... A questão fala de confidencialidade.

  • Infelizmente, a grande maioria dos autores não cita essa possibilidade de autenticidade através de chaves simétricas, entretanto, existe como o colega acima explicou o HMAC, conforme citação do Wikipédia:

    "Em criptografiaHMAC (Hash-based Message Authentication Code) é uma construção específica para calcular o código de autenticação de mensagem (MAC) envolvendo uma função hash criptográfica em combinação com uma chave secreta. Da mesma forma que em qualquer MAC, este pode ser usado para simultaneamente verificar tanto a integridade como a autenticidade de uma mensagem. Qualquer função hash criptográfica, tal como MD5 ou SHA-1, pode ser usada no cálculo do HMAC; o algoritmo MAC resultante é denominado HMAC-MD5 ou HMAC-SHA1 em conformidade. A força criptográfica do HMAC depende da força da criptográfica da função hash subjacente, do tamanho do hash produzido como saída em bits, e do tamanho e da qualidade da chave criptográfica."

    é o tipo de questão para se errar apenas uma vez.

    Não adiantar brigar é errar e aprender com o erro.

  • Eu acho que o ponto dessa questão é que como somente as filiais podem enviar para matriz, se cada filial tiver sua própria chave criptográfica simétrica para se comunicar com a matriz diferente das outras filiais a matriz poderá identificar qual filial mandou os documentos comparando a chave usada. Esse foi um dos comentários sobre essa questão que vi no itnerante.

  • Ao meu ver a questão está errada. Até porque para o próprio CESPE Criptografia Simétrica garante confidencialidade e integridade e o próprio enunciado da questão menciona autenticidade, o que é garantido apenas pela Criptografia Assimétrica. 

  • Não seria:

    Simétrica - confidencialidade e integridade;

    Assimetrica - Chave pública - confidencialidade, integridade, autenticação e não repúdio (irretratabilidade - somente se emissor assinar com sua chave privada)

  • Questão errada!!!


    Criptografia simétrica não garante autenticidade!!!!!!

  • O povo está levando muito ao pé da letra o conceito de assinatura digital onde deve-se utilizar criptografia assimétrica. Agora se pararmos pra pensar que a troca de um arquivo criptografado com uma chave privada, de conhecimento apenas entre as partes que estão trocando este arquivo, podemos sim garantir a autenticidade do arquivo.

    Ao meu ver a questão está correta e fez com que pensássemos um pouco "out of the box".

  • Que questão imoral. Errei, mas acredito que a questão não pode ser anulada, pois:

    1) Se a afirmativa que a chave simétrica garante confidencialidade é verdadeira, a afirmativa que garante a autenticidade também é verdadeira, pois a confidencialidade só será quebrada se um terceiro tiver acesso à chave. Seguindo o raciocínio, se a chave está somente em mãos de duas entidades, elas saberão que o emissor é autentico ao aplicar a chave e a mensagem ser decodificada.

    2) A CESPE considerou a hipótese das chaves simétricas permanecerem seguras.

  • Que é possível garantir a autenticidade com criptografia simétrica já sabemos. O cerne desta questão está no nível de aprofundamento que o cespe está buscando.

    De regra a criptografia simétrica não garante a autenticade (isso já foi visto em muitas questões do próprio cespe), porém a questão não detalha a situação a ponto de sabermos o que está sendo pedido. Ora, existem quatro filiais, se tivermos a certeza que apenas elas tem o conhecimento da chave privada, então intrinsecamente a criptografia iria prover a autenticidade, mas isso não é algo que pertence ao algoritmo simétrico mas sim à situação, pois sabemos que apenas as filiais conhecem as chaves.

    Essa questão se resume, então, em sabermos: apenas as filiais sabem as chaves? e se uma filial enviar um documento com essa chave em nome de outra, não teria sido quebrado a autenticidade? Cada filial tem uma chave diferente? 

    Fica muito dificil analisarmos uma frase dessa tendo ainda que adivinhar o que a situação nos pede.  

  • Criptografia simétrica Considere o uso direto da criptografia simétrica. Uma mensagem M transmitida da origem A para o destino B é criptografada usando uma chave secreta K compartilhada por A e B. Se nenhuma outra parte conhecer a chave, então a confidencialidade é obtida: nenhuma outra parte pode recuperar o texto claro da mensagem.

    Além disso, podemos dizer que B tem garantias de que a mensagem foi gerada por A. Por quê? A mensagem deve ter vindo de A porque A é a única outra parte que possui K e, portanto, a única outra parte com a informação necessária para construir o texto cifrado que pode ser decriptografado com K. Além disso, se M for recuperado, B saberá que nenhum dos bits de M foi alterado, pois um oponente que não conhece K não saberia como alterar os bits no texto cifrado para produzir as mudanças desejadas no texto claro. 

    Assim, podemos dizer que a criptografia simétrica oferece autenticação, bem como confidencialidade.

    Bibliografia:
    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008
    Autor: WILLIAN STALLINGS

  • Questão maldosa do CESPE. Acredito que a jogada está na palavra "pode". Ele deseja saber se existe uma maneira, independente de qual seja o cenário, de garantir a autenticidade. Neste caso a possibilidade existe fazendo com que o gabarito esteja CORRETO.

  • Sim, pode ser garantida a autenticidade com chaves simétricas, tanto autenticidade da mensagem (usando funções de hash) como autenticidade do remetente (usando assinatura digital baseada em chave secreta).

  • Em outras questões, e várias outras questões, a cespe diz que "a criptografia simétrica não garante autenticidade". quem acerta essa questão errará todas as outras.ESSA QUESTÃO FOI UM ABORTO.
  • Outra questão ridícula do CESPE... Você pode até pensar que pode-se OBTER autenticidade em uma comunicação baseada na criptografia simétrica, mas esse esquema não pode de forma alguma GARANTI-LA.

  • Pura questão de português, a questão está usando " PODE" uma possibilidade!, não uma obrigatoriedade., ou seja, sim é possível obter autenticidade com chave simétrica combinando com alguma função HASH.

  • CESPE faz questões para que aqueles que sabem a matéria acabem errando.

  • Sempre que o Cespe falar Autenticidade "dos documentos" / "dos dados" / "da mensagem" ele se refere à Integridade. Quando falar Autenticidade "do remetente", ou simplesmente Autenticidade (sem complemento) ele se refere à Autenticidade mesmo. Dito isto, a questão se refere a Integridade e nada tem a ver com Autenticidade via HMAC.

  • Em " à distância" não tem crase


ID
1047184
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.

Com base nessa situação hipotética, julgue os seguintes itens.

O uso de certificados autoassinados para assinar eletronicamente os documentos digitais enviados pelos clientes às filiais é suficiente para garantir a autoria do envio desses documentos.

Alternativas
Comentários
  • O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.
     
    Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é uma Autoridade Certificadora (AC).
     
    Alguns tipos especiais de certificado digital que você pode encontrar são:
     
    Certificado autoassinado: é aquele no qual o dono e o emissor são a mesma entidade. Costuma ser usado de duas formas:
     
    Legítima: além das ACs raízes, certificados autoassinados também costumam ser usados por instituições de ensino e pequenos grupos que querem prover confidencialidade e integridade nas conexões, mas que não desejam (ou não podem) arcar com o ônus de adquirir um certificado digital validado por uma AC comercial.
     
    Maliciosa: um atacante pode criar um certificado autoassinado e utilizar, por exemplo, mensagens de phishing (mais detalhes na Seção 2.3 do Capítulo Golpes na Internet), para induzir os usuários a instalá-lo. A partir do momento em que o certificado for instalado no navegador, passa a ser possível estabelecer conexões cifradas com sites fraudulentos, sem que o navegador emita alertas quanto à confiabilidade do certificado.
     
    Certificado EV SSL (Extended Validation Secure Socket Layer): certificado emitido sob um processo mais rigoroso de validação do solicitante. Inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico.
      
      
    Um dos níveis de proteção de conexão usada na Internet envolve o uso de certificados autoassinados e/ou cuja cadeia de certificação não foi reconhecida. Este tipo de conexão não pode ser caracterizado como sendo totalmente seguro (e nem totalmente inseguro) pois, apesar de prover integridade e confidencialidade, não provê autenticação, já que não há garantias relativas ao certificado em uso.

    Fonte: http://www.iti.gov.br/

  • O cara falou ... falou e não saiu do canto!

    Resumindo:

    Qualquer um pode "autoatestar" uma certificação fingindo ser outra entidade, para garantir sua autoria o certo é você ser atestado por uma entidade confiável que é a entidade certificadora!

  • "É suficiente".....na CESPE, marca E e corre pro abraço!

     

  • Acho que a pegadinha foi dizer que o certificado foi autoassinado pelo cliente. O blablabla todo foi para induzir que, entre a matriz e filiais o certificado autoassinado bastaria, o que neste contexto intra-organizacional estaria correto. Contudo, a questão aborda o envio dos clientes à filiais. Neste caso as Filiais não tem como garantir a autenticidade dos certificados assinados pelos Clientes.

    "O uso de certificados autoassinados para assinar eletronicamente os documentos digitais enviados pelos clientes às filiais é suficiente para garantir a autoria do envio desses documentos. "

     

  • Certificado autoassinado: é aquele no qual o dono e o emissor são a mesma entidade. Costuma ser usado de duas formas:

    Legítima: além das ACs raízes, certificados autoassinados também costumam ser usados por instituições de ensino e pequenos grupos que querem prover confidencialidade e integridade nas conexões, mas que não desejam (ou não podem) arcar com o ônus de adquirir um certificado digital validado por uma AC comercial.

    Maliciosa: um atacante pode criar um certificado autoassinado e utilizar, por exemplo, mensagens de phishing (mais detalhes na Seção 2.3 do Capítulo Golpes na Internet), para induzir os usuários a instalá-lo. A partir do momento em que o certificado for instalado no navegador, passa a ser possível estabelecer conexões cifradas com sites fraudulentos, sem que o navegador emita alertas quanto à confiabilidade do certificado.

     

    https://cartilha.cert.br/criptografia/


ID
1047187
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger

Alternativas
Comentários
  • Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

    Dentre os principais tipos de códigos maliciosos existentes, temos: os vírus, worms, bots, spyware, backdoor, trojans e rootkits.

    Worm: programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores..

    Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispywareantirootkit e antitrojan são exemplos de ferramentas deste tipo.
    Ainda que existam ferramentas específicas para os diferentes tipos de códigos maliciosos, muitas vezes é difícil delimitar a área de atuação de cada uma delas, pois a definição do tipo de código malicioso depende de cada fabricante e muitos códigos mesclam as características dos demais tipos.
    Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é o antivírus . Apesar de inicialmente eles terem sido criados para atuar especificamente sobre vírus, com o passar do tempo, passaram também a englobar as funcionalidades dos demais programas, fazendo com que alguns deles caíssem em desuso.

    Fonte: http://www.iti.gov.br/
  • Sim. Worm é um tipo de vírus.

  • Prova: CESPE - 2012 - TJ-AC - Técnico Judiciário - Informática

    Disciplina: Segurança da Informação | Assuntos: Virus; 

     Ver texto associado à questão

    Um vírus é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa.

                  Certo       Errado

    Errado!

  • Gabarito Certo

    Quase que eu erro essa questão, pois a CESPE fala "pode ser realizada pormeio de utilização de antivírus", ou seja, pode ter outras opções. Se fala-se no enunciado "deve" ou "apenas", estaria errada a questão.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO: CERTO.

  • A letra D está errada. A constituição adota como critério o solo. O critério sanguíneo é adotado como exceção.

  • Antivírus: é um programa (software) que varre seu computador para impedir que programas maliciosos, causem danos a sua máquina, atua na remoção de vírus e worms.

  • Outra questão parecida:

    CESPE - 2012 - FNDE - Para proteger um computador contra os efeitos de um worm, pode-se utilizar, como recurso, um firewall pessoal. (CERTO)


ID
1047190
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário, sendo esse cache de uso exclusivo de seu respectivo usuário.

Alternativas
Comentários
  • Errado.
    Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário, sendo esse cache de uso exclusivo de seu respectivo usuário.

    O cache criado pelo servidor de proxy estará disponível para todos os usuários. Em questões da Cespe, a restrição é sinal de erro, em 95% das questões de informática.
  • Gabarito Errado

    A cache do servidor proxy, não é exclusiva do respectivo usuário, e sim é utilizada para todos os usuários.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO ERRADO!

    .

    .

    Um modo bastante simples de melhorar o desempenho é gravar páginas que foram solicitadas, caso elas tenham de ser usadas novamente. Essa técnica é especialmente efetiva com páginas muito visitadas, como www.yahoo.com e www.cnn.com. Guardar páginas para uso subsequente é uma técnica chamada armazenamento em cache. O procedimento habitual é algum processo, chamado proxy, manter o cache. Para usar o armazenamento em cache, um navegador pode ser configurado para fazer todas as solicitações de páginas a um proxy, em vez de solicitá-las ao servidor real das páginas. Se o proxy tiver a página, ele a retornará imediatamente. Se não tiver, ele buscará a página no servidor, guardando-a no cache para uso futuro e retornando a página para o cliente que a solicitou.

    Computer Networks, Andrew S. Tanenbaum, Fourth Edition.

  • Errado

    A primeira parte da questão está certa: "Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário".

    Entretanto, não se trata de uso exclusivo de um determinado usuário da rede, mas sim de todos que os usuários.

  • Apenas contextualizando o q o nobre cavalheiro templario disse - pq pegou mal essa questão aí do Yahoo!.

    A 4a Edicao do livro do TanTan tem uns 20 anos e, nessa epoca, o Yahoo tava voando...todo mundo queria comprar ações do Yahoo! E ele quase foi vendido pra MS - e, depois, pro FB.

    Hj em dia não vale o q o gato enterra(se comparado, claro ao seu auge de 15 ou 20 anos atras!!!)

    Algumas vezes, às tardes, fico pensando nessas coisas: como algo q valia tudo, de repente, se reduz a praticamente nada, um lixo!!!

    A vida eh assim!!! tudo tem dessas coisas...e se vc eh um desses ai q ri pra vida pq nunca passou por um grande problema ou dificuldade na vida, pode esperar...tua batata ta assando!!!

    Igual ao Conselho de Adm do Yahoo! quando não aprovou sua venda à MS e FB. Tenho crtza q, hj em dia, muitos pensam em s*uicidio ao por suas cabeças no travesseiro à noite!!!

  • O servidor proxy é o intermediário entre o usuário e a internet, pois ele repassa todas as requisições do usuário para o site que a pessoa deseja acessar. Ele funciona, pois, assim: mascara o número do IP da máquina para dificultar possíveis ataques que podem ocorrer quando o usuário se conecta à internet.

    Nesse sentido, há alguns riscos de não ter um servidor proxy: ter a máquina invadida por um hacker ou ter alguém navegando com o meu número de IP, por exemplo. Portanto, o IP registrado nas páginas acessadas pelo usuário não é o do próprio usuário, mas sim do proxy.

    PROXY E MEMÓRIA CACHE:

    Mémória cache é a memória da atividade do usuário na internet. Para facilitar o acesso a páginas que são constantemente visitadas, o servidor proxy verifica em seu cache se a página solicitada já consta alí na memória a fim de entregar mais rapidamente a requisição ao usuário. Se a página não estiver na memória, ele faz a busca no site e entrega para o usuário, armazenando a informação em cache, otimizando uma consulta futura.

    Uma curiosidade interessante sobre o servidor proxy: ele é utilizado para acessar conteúdos bloqueados devido a localização. Por exemplo: existem filmes no Netflix (ou vídeos no youtube) do Brasil que não estão disponíveis no Netfilx dos EUA (e vice-versa), por causa da localização. O proxy consegue acessar esses conteúdos bloqueados utilizando o IP de um país aprovado.

    Diante do exposto, é possível concluir que é verdade que os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário. Porém, esse cache não é de uso exclusivo de seu respectivo usuário uma vez que "copia as páginas acessadas (caching web) por outros usuários e as disponibiliza rapidamente para um novo usuário que fizer a mesma solicitação" (Fernando Nishimura).

    Fonte: Starti.


ID
1047193
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

Na auditoria de uma rede de computadores, podem ser verificados os serviços e portas de seus servidores. Para essa verificação, podem ser usadas ferramentas classificadas como scanners de vulnerabilidade.

Alternativas
Comentários
  • Um scanner de vulnerabilidades é um software que, dado um determinado alvo, seja ele um software, um computador ou um dispositivo de rede, irá analisá-lo em busca de vulnerabilidades existentes no alvo. O scanner irá, sistematicamente, testar o alvo em busca de pontos vulneráveis a ataques (senhas padrão, serviçosinseguros escutando emportas públicas, sistemas vulneráveis a falhas conhecidas, por exemplo). Pode ser utilizado tanto para prevenção, na busca de falhas para correção, quanto para ataques, na identificação de vulnerabilidades acessíveis ao atacante.


    Fonte: http://pt.wikipedia.org/wiki/Scanner_de_vulnerabilidades

  • Para complementar: uma das ferramentas que pode se utilizar é o scanner de portas chamado Nmap.

    http://pt.wikipedia.org/wiki/Nmap

  • acho que a questão fez uma confusão entre scanner de vulnerabilidade e port scanner, a definição dada na questão é de um port scanner. 

  • Questão estranha, caberia recurso.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Está correto, para se buscar vulnerabilidades são feitas varreduras em serviços, como: SNMP, SMTP, SMB, RPC.... alguns dos scanners de vulnerabilidades conhecidos são: NMAP, Strobe, NetCat, SuperScan.

  • Scanner de exemplo: nmap.

ID
1047196
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, acerca de VPN e VPN-SSL.

As redes VPN oferecem suporte apenas ao protocolo IP.

Alternativas
Comentários
  • ERRADO,
    POIS PODE UTILIZAR OUTROS PROTOCOLOS DE COMUNICAÇÃO CONFORMA ABAIXO...

    Protocolos de tunelamento

    Para se estabelecer um túnel é necessário que as suas extremidades utilizem o mesmo protocolo de tunelamento.

    O tunelamento pode ocorrer na camada 2 ou 3 (respectivamente enlace e rede) do modelo de referência OSI (Open Systems Interconnection).

    Tunelamento em Nível 2 - Enlace - (PPP sobre IP)

    O objetivo é transportar protocolos de nível 3, tais como o IP e IPX na Internet. Os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol). Como exemplos podemos citar:

    PPTP (Point-to-Point Tunneling Protocol) da Microsoft permite que o tráfego IP, IPX e NetBEUI sejam criptografados e encapsulados para serem enviados através de redes IP privadas ou públicas como a Internet. L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force) permite que o tráfego IP, IPX e NetBEUI sejam criptografados e enviados através de canais de comunicação de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM. L2F (Layer 2 Forwarding) da Cisco é utilizada para VPNs discadas. Tunelamento em Nível 3 - Rede - (IP sobre IP)

    Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo antes de enviá-los através da rede.

    IP Security Tunnel Mode (IPSec) da IETF permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional deste mesmo protocolo para serem transportados numa rede IP pública ou privada. O IPSec é um protocolo desenvolvido para IPv6, devendo, no futuro, se constituir como padrão para todas as formas de VPN caso o IPv6 venha de fato substituir o IPv4. O IPSec sofreu adaptações possibilitando, também, a sua utilização com o IPv4.
    http://www.rnp.br/newsgen/9811/vpn.html
  • Esse "Apenas"

  • Gabarito: ERRADO

    As VPNs SSL podem ser usadas para proteger as interações de rede entre um navegador web(HTTPS) e um servidor web ou entre um cliente de e-mail e um servidor de e-mail.  

    as VPNs  dependem do TLS, que é incorporado por padrão em navegadores da web, bem como muitos outros protocolos de camada de aplicativos.

  • Nishmura já dizia...

    - Postei e sai correndo -


ID
1047199
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, acerca de VPN e VPN-SSL.

O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede por meio de um túnel que ele esteja executando sob o SSL.

Alternativas
Comentários
  • O protocolo IPsec, que é executado na camada 3 do modelo OSI, é a forma predominante de acesso a VPNs. Porém, acessos de usuários remotos a VPNs seguras também pode ser suportado por gateways SSL. O que torna a questão correta!

  • O termo correto não seria "sobre" o SSL??

  • Eu quase respondi ERRADO só por causa desse "sob" ai.
    Não seria "sobre"? [2]

  • Existem vários meios de implementar uma VPN, cada um com suas características e dentro de sua possibilidade.
    PPTP e L2TP na camada 2.
    MPLS na camada "2.5"
    IPSEC na camada 3
    SSL/TLS na camada de API/socket. (entre a camada de transporte e de aplicação no modelo TCP/IP).

  • Segue um bom artigo de VPN SSL pra quem não encontrou boas fontes de estudo na Web.


    http://www.alessandrobianchini.com.br/artigos/VPN%20SSL%20x%20VPN%20IPSEC.pdf


  • Gente esse artigo que HTTP concurseiro indico é muito bom.


  • O OpenVPN utiliza a biblioteca OpenSSL para prover criptografia entre ambos os canais de controle de dados. Isto faz com que o OpenSSL faça funcionar toda a criptografia e autenticação, permitindo ao OpenVPN utilizar todas as cifras disponíveis no pacote do OpenSSL. Ele pode utilizar o pacote de autenticação HMAC para adicionar uma camada de segurança para a conexão. Ele pode também utilizar aceleração de hardware para obter uma melhor performance na criptografia.

    Gab: Certo


ID
1047202
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, acerca de VPN e VPN-SSL.

Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação.

Alternativas
Comentários
  • Os firewalls, que podem ser de filtros de pacote e filtros de pacote baseados em estados, atuam nas camadas 3(IP) e 4 (TCP). Ou seja, uma solução com firewall não pode ser utilizada com sucesso quando as mensagens são decifradas somente no nível de aplicação (nível 7), pois estes não atuam nessa camada. Por esse motivo, a questão está ERRADA.

  • Discordo do colega Sergio.

    Existem firewalls de nível de aplicação, chamados justamente firewalls ou gateways de aplicação.

    O erro está no fato de que, se o firewall tem suporte a VPN, ele é capaz de desencapsular os dados e aplicar os filtros no próprio firewall. O ato de decifrar somente na aplicação ocorreria se o firewall NÃO tivesse suporte a VPN.


  • Segundo Nakamura(2010,p.406),"As cinco possíveis localizações da VPN, com relação ao firewall, são: Em frente ao firewall, atrás do firewall, NO FIREWALL, paralelamente ao firewall, na interface dedicada do firewall."

    A respeito da posição NO FIREWALL, olhem abaixo.

    Segundo Nakamura(2010,p.409),"12.2.3 No firewall

    [...] essa configuração não é mais eficiente em um ambiente cooperativo, por exigir que todo o processo de cifragem/decifragem das informações, além do gerenciamento de todas as sessões de IPsec, seja realizada nesse único ponto." O único ponto mencionado é a VPN no firewall.

    **Portanto, acredito que o erro da questão seja afirmar que a decifragem só é realizada no nível de aplicação, quando na verdade pode ser realizada a cifragem e decifragem no próprio firewall/VPN.

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010

  • Localização da VPN/Firewall

    - Em Frente ao Firewall

    - Representa um ponto único de falha.

    - Impossibilidade de verificar o comprometimento do Gateway VPN, pois Firewall Aceita os pacotes vindos do Dispositivo.

    *Caso a VPN seja comprometida, Firewall deixara passar todos os Pacotes.

    - Atrás Do Firewall

    - Também se Constitui um Ponto unido de falha

    - Agravante, obriga que o firewall deixe passa todo trafego cifrado.

    - Dessa forma, a política de segurança deixa de ser efetivamente cumprida em relação as regra de filtragem.

    - Atacante realizariam ataques através de pacotes cifrados.

    - No firewall

    - Administração e gerenciamento simplificado

    - Continua sendo ponto único de falha

    - Falhas na implementação da VPN pode significar o controle do dispositivo ao atacante, possibilitando a alteração de regras de firewall e todas as conexões.

    - Paralelo ao Firewall

    - A VPN deixa de ser um ponto único de falha

    - Mas ele fica passível de ataques oriundos da internet.

    - Viabilizando um caminho alternativo ao atacante.

    - Não haverá regras de filtragem atribuídas as conexões de VPN.

    - Na Interface do Firewall

    - Configuração mais indicada

    - O firewall realiza a proteção do dispositivo VPN

    - Todo o pacote é filtrado pelas regras de Firewall.

    *Funcionamento - Pacotes IPSec são enviados diretamente ao dispositivo VPN.

    - Eles são decifrados e enviados de volta ao Firewall para filtragem segundo suas Regras

  • Se o firewall deixasse passar, de nada serveria essa configuração.

  • Segundo o prof. Rani Passos, Estratégia, no firewall com função VPN , as mensagens são cifradas e decifradas na camada de enlace e rede.


ID
1047205
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.

Os filtros de conteúdo web trabalham com base em listas de negação criadas por cada empresa a partir de estatísticas de uso da Internet pelos seus usuários internos.

Alternativas
Comentários
  • o erro da questão é em dizer que a base dos filtros de conteúdo web são listas de negação criadas por empresa. O certo seria combase em relatórios de acesso de usuários.
  • Basicamente esses filtros capturam as palavras dentro de pacotes de dados e comparam com palavras-chave de listas de negação (blacklists) e listas de liberação (whitelists) de acesso. Se há uma palavra-chave numa das listas ele permite ou nega acesso a informação. Existem listas intermediarias (greylists) que liberam acesso vindos de um determinado grupo de origem de requisição e nega para outrem.

  • Questões desse naipe ficam a critério do examinador, ele pode considerar certo, por ser a forma mais usual de se configurar um filtro de conteúdo, bem como, considerar errado, por haver configuração feitas pelo usuário, ocorre mais trabalho, mas é possível. O que faltou na questão para não deixa-la tão dúbia, foi termos como "somente, unicamente ou pode".

    Por fim, dizer que os filtros de conteúdo web trabalham com base em listas de negação criadas por cada empresa a partir de estatísticas de uso da Internet pelos seus usuários internos, não a torna errada, porque isso também é possível.  

  • edilson, errei a questão pensando que nem você. Ao analisar a questão com calma, de fato ela está errada por falar em negação. A assertiva estaria correta se estivesse escrita como: "Os filtros de conteúdo web trabalham com base em listas de classificação criadas por cada empresa a partir de estatísticas de uso da Internet pelos seus usuários internos."


    A autorização (ou negação) de acesso é feita pelo cliente de acordo com suas políticas internas. É o caso de liberar ou não acesso a streaming de vídeo (a.k.a. Youtube) ou mídias sociais. O filtro de conteúdo categoriza ambas, mas o bloqueio é feito a critério da organização.

  • Caracas, vendo vocês comentando vejo que viajei pra acertar a questão.

    Marquei errado por achar que seria mais fácil a empresa implementar uma lista branca, ou seja, apenas liberar o que é necessário ao serviço, em vez de precisar fazer pesquisas com funcionário, etc.

  • Gente, basta pensar em um proxy web, mas Acls. Elas sao criadas baseadas em políticas, e nao por estatísticas.

ID
1047208
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.

Para a prevenção de ataques do tipo DDoS (negação de serviço distribuída), pode-se utilizar um IPS (sistema de prevenção de intrusão) do tipo NBA (análise de comportamento de rede)

Alternativas
Comentários
  • Sistemas de Prevenção de Intrusão - IPS: São aparelhos que monitoram o tráfego e atividades maliciosas na rede. As principais funções dos sistemas de prevenção de intrusão são identificar atividades maliciosas, registrar informações sobre as atividades, tentativas de invasões, entre outras. Sistemas de prevenção de intrusão são considerados extensões dos sistemas de detecção de intrusão, porque ajudam a monitorar e alertar toda e qualquer tentativa de ataque e/ou ações maliciosas numa rede. A diferença é que, um sistema de prevenção pode bloquear as invasões que são detectadas. Para deixar bem claro, um IPS pode tomar determinadas ações mais enérgicas, enviando alarmes, redefinindo as conexões e bloqueando o tráfego a partir de um endereço IP ofensivo e malicioso. Além disso, um IPS pode corrigir erros de CRC, fluxo de pacotes e evitar problemas de TCP e limpar opções indesejadas na camada de rede.


    Análise de Comportamento da Rede - NBA: Analisa o tráfego na rede com o objetivo de identificar ameaças que geram fluxos de tráfego incomum, como negação de serviço distribuída (DDoS), alguns tipos de malwares, e violações das políticas de segurança.

    *Fonte: http://serggom.blogspot.com.br/2012/01/intrusion-detection-system-ids.html

  • NBA youngboy

  • GABARITO CORRETO!

    .

    .

    ACRESCENTANDO:

    Os IPS e IDS são mecanismos que podem impedir ataque DDoS.

    CESPE: Apesar de dispor de grande granularidade na identificação de datagramas com conteúdo malicioso, os sistemas de prevenção de intrusão necessitam de configuração adequada para evitar falsos-positivos.

  • Gabarito: Certo ✔☠♠️⚖☕

    Intrusion Prevention System (IPS)

    Do Português - Sistema de Prevenção de Intrusos - é uma solução tecnológica que atua na precaução e no combate de ameaças em ambientes de redes, de forma mais consistente que seus antecessor: o Intrusion Detection System - IDS (Sistema de detecção de intrusos. Enquanto o IDS é considerada uma solução passiva, o IPS é uma solução ativa.

    (CESPE, 2018) O dispositivo de IPS (do inglês intrusion prevention system) utilizado em redes corporativas tem como objetivo bloquear ataques a partir da identificação de assinaturas e(ou) anomalias.(CERTO)

  • IPS NBA = Metaforando


ID
1047211
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

À luz da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir.

Transações online devem ser protegidas de forma a prevenir-se a transmissão incompleta.

Alternativas
Comentários
  • CERTO 

    Segundo a ISO 27002,p.71,
    "10.9.2 Transações on-line Controle Convém que informações envolvidas em transações on-line sejam protegidas para prevenir transmissões incompletas, erros de roteamento, alterações não autorizadas de mensagens, divulgação não autorizada, duplicação ou reapresentação de mensagem não autorizada."
    -------------------------------------------------------------------------------------------------------------------------------

    Lembrando aos colegas que esta questão poderia ser matada com conhecimentos de bancos de dados, pois trata-se da propriedade ACID de transação ATOMICIDADE. Vejam só. Segundo Navathe (2011,p.508),"Atomicidade: uma transação é uma unidade de processamento atômica; ela deve ser realizada em sua totalidade ou não ser realizada de forma alguma."



    Bibliografia: 
    -ISO 27002
    -SISTEMAS DE BANCO DE DADOS- NAVATHE-ED.2011

     
  • Engraçado é ver o cespe mudar o jeito que ele cobra questões relativas à SI.

    Na norma diz "Convém" e na questão está como "Devem".

    A 27002 é um guia de boas práticas. Não há essa imposição de que transações devam ser protegidas.

    Há inumeras questões dos anos anteriores em que o erro se dá pelo mal uso dessas 2 palavras.

    Fiquemos atentos =)

  • Apesar de ter respondido como certa, eu não concordo com o "DEVEM", a norma 27002 sempre utiliza o termo convém...pra variar, só podia ser pergunta da bendita CESPE!

  • Senhores na ISO de 2013 tal resposta se encontra em outro controle.

    Segundo a ISO 27002:2013,"14.1.3 Protegendo as transações nos aplicativos de serviços
    Controle
    Convém que informações envolvidas em transações nos aplicativos de serviços sejam protegidas para prevenir transmissões incompletas, erros de roteamento, alteração não autorizada da mensagem, divulgação não autorizada, duplicação ou reapresentação da mensagem não autorizada."


ID
1047214
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

À luz da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir.

Podem ser utilizados fora do ambiente da empresa somente equipamentos portáteis de sua propriedade devidamente protegidos lógica e fisicamente, se autorizado pela administração.

Alternativas
Comentários
  • ERRADO 

    Segundo a ISO 27002, p. 50, 
    "9.2.5 Segurança de equipamentos fora das dependências da organização


    Controle
    Convém que sejam tomadas medidas de segurança para equipamentos que operem fora do local, levando em

    conta os diferentes riscos decorrentes do fato de se trabalhar fora das dependências da organização.

    Diretrizes para implementação

    Convém que, independentemente de quem seja o proprietário, a utilização de quaisquer equipamentos de

    processamento de informações fora das dependências da organização seja autorizada pela gerência.

    Informações adicionais

    Os equipamentos de armazenagem e processamento de informações incluem todas as formas de

    computadores pessoais, agendas eletrônicas, telefones celulares, cartões inteligentes, papéis e outros tipos,

    utilizados no trabalho em casa, ou que são removidos do local normal de trabalho."

     

    **Portanto, o erro da questão está em afirmar que somente equipamentos de propriedade da empresa poderão ser utilizados, quando na verdade, quaisquer equipamentos poderão ser utilizados,independentemente de quem seja o proprietário, desde que autorizado pela gerência.

     

  • O colega Tanembaum encontrou o ponto da norma ISO 27002 que garante que a questão está errada. Porém, houve uma falha na identificação do motivo que tornou a questão falha. Não é porque pode ser qualquer equipamento, mesmo os que não são propriedade da empresa e sim porque a questão restringiu os equipamentos portáteis da empresa, quando, na verdade podem ser qualquer equipamento de armazenamento e/ou processamento. A norma diz que os cuidados dever ser tomados quando utilizadados: notebooks, celulares, pagers e até mesmo o famoso papel.

    A questão tornaria-se correta se o trecho em negrito da afirmativa 1 fosse substituído pelo trecho, em negrito, da afirmativa 2;

    1. "Podem ser utilizados fora do ambiente da empresa somente equipamentos portáteis de sua propriedade devidamente protegidos lógica e fisicamente, se autorizado pela administração"

    2. "Podem ser utilizados fora do ambiente da empresa qualquer equipamento de armazenamento e processamento de informações de sua propriedade devidamente protegidos lógica e fisicamente, se autorizado pela administração"

    Espero ter ajudado!

  • Obrigado colega Sérgio Raulino ! Senhores na nova ISO 27002:2013 tais respostas se encontram em outro controle. Segue abaixo para vcs se atualizarem. Achei outro trecho pertinente da nova versão.

    Segundo a ISO 27002:2013,"11.2.6 Segurança de equipamentos e ativos fora das dependências da organização

    Diretrizes para implementação
    Convém que o uso de qualquer equipamento de processamento e armazenamento de informações fora das dependências da organização seja autorizado pela gerência. Isto se aplica aos próprios equipamentos da organização e aos equipamentos pessoais, usados em nome da organização."

  • Dica: quando tiver a palavra 'apenas' ou 'somente' suspeite!

  • Porque "tampouco" passa nesse contexto a ideia de inclusão: "...não sentem alegria, nem tristeza...", também não sentem (...)


ID
1047217
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas operacionais Windows Server e Linux, julgue os itens seguintes.

O VMware permite executar múltiplos sistemas operacionais simultaneamente no hardware de um computador e emula “máquinas convidadas” virtuais completas na parte superior de um sistema operacional hospedeiro. Permite, ainda, criar redundância e segurança adicional sem que seja necessário recorrer a muitas máquinas físicas, distribuindo melhor os recursos das máquinas hospedeiras.

Alternativas
Comentários
  • GABARITO: CERTO
    VMware é um software/máquina virtual que permite a instalação e utilização de um sistema operacional dentro de outro dando suporte real a software de outros sistemas operativos.
    Usando software de virtualização como o VMware é possível executar um ou mais sistemas operacionais simultaneamente num ambiente isolado, criando computadores completos (virtuais) a executar dentro de um computador físico que pode rodar um sistema operacional totalmente distinto. Do ponto de vista do utilizador e do software nem sequer se nota a diferença entre a máquina real e a virtual. É muito usado em centros de dados, pois permite criar redundância e segurança adicional sem recorrer a tantas máquinas físicas e distribuindo e aproveitando melhor os recursos das máquinas hospedeiras.

ID
1047220
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas operacionais Windows Server e Linux, julgue os itens seguintes.

O pacote de software denominado Samba, disponível sob licença pública GNU, implementa o lado servidor do CIFS (Common Internet File System) em hosts Linux, apresentando como vantagem, entre outras, o fato de possibilitar a instalação de somente um pacote no servidor, de modo que se torna dispensável qualquer software especial na porção Windows da aplicação

Alternativas
Comentários
  • GABARITO: CERTO
    O SAMBA é um servidor e conjunto de ferramentas que permite que máquinas Linux e Windows se comuniquem entre si, compartilhando serviços (arquivos, diretório, impressão) através do protocolo SMB (Server Message Block)/CIFS (Common Internet File System), equivalentes a implementação NetBEUI no Windows. O SAMBA é uma das soluções em ambiente UNIX capaz de interligar redes heterogênea. Na lógica da rede Windows o NetBEUI é o protocolo e o NETBIOS define a forma com que os dados são transportados. Não é correto dizer que o NetBIOS é o protocolo, como muitos fazem. Com o SAMBA, é possível construir domínios completos, fazer controle de acesso a nível de usuário, compartilhamento, montar um servidor WINS, servidor de domínio, impressão, etc. Na maioria dos casos o controle de acesso e exibição de diretórios no samba é mais minucioso e personalizável que no próprio Windows. O guia Foca GNU/Linux documentará como instalar e ter as máquinas Windows de diferentes versões (Win3.11, Win95, Win95OSR/2, Win98, XP, WinNT, W2K) acessando e comunicando-se entre si em uma rede NetBEUI. Estas explicações lhe poderão ser indispensáveis para solucionar problemas, até mesmo se você for um técnico especialista em redes Windows e não tem ainda planos de implementar um servidor SAMBA em sua rede.
  • SMB is Microsoft's native language for resource sharing on a local area networkSMB is Microsoft's native language for resource sharing on a local area network.


    https://www.samba.org/samba/docs/using_samba/ch03.html

  • Ressaltando que a banca não fala implementa "APENAS" as funcionalidades de servidor. O pacote samba, dependendo de como foi feito pela distribuição pode já ter as funcionalidades de cliente e servidor. Algumas preferem separar o server do client...


ID
1047223
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsequentes, acerca dos conceitos relacionados a bancos de dados.

O acesso de dados por meio da técnica hashing, quando o volume de dados armazenados cresce muito além do espaço inicialmente alocado, resulta em queda de desempenho nas operações de recuperação de dados.

Alternativas
Comentários
  • Questão correta, pois conforme os dados vão crescendo, o tempo de recuperação também vai crescendo.
    Isso acontece pois a ordem de complexidade da técnica de hashing é linear, ao contrário de outras técnicas de pesquisa/acesso que podem ter a sua curva de crescimento quadrática.

    Fonte: http://www.inf.ufsc.br/~ine5384-hp/Hashing/
  • Eduado , só seria O(n) se você considerar que o hashing é aberto e implementado por listas lineares. Caso contrário, o hashing fechado, por exemplo, seria O(1). Como a questão menciona "quando o volume de dados armazenados cresce muito além do espaço inicialmente alocado, resulta em queda de desempenho nas operações de recuperação de dados" sugere-se que está trabalhando com um  hashing aberto. Caso fosse implementado, por exemplo, o hashing dinâmico ou extensível não seria o(n), mas o(logn). Em todos os caso o(1) para encontrar a chave acrescido do (maior) tempo de percorrer uma lista, uma árvore, ou qualquer outra estrutura de dado associada ao hashing aberto. Como a complexidade assintótica considera sempre o maior tempo, neste caso, o hashing teria complexidade linear, logaritimica, etc como afirmou o colega abaixo.




  • http://pt.wikipedia.org/wiki/Tabela_de_dispers%C3%A3o

  • Entendo que passar a usar técnicas de hashing quando o volume de dados armazenados cresce muito além do espaço inicialmente alocado resulta em melhora do desempenho, já que o uso de hashing torna a busca mais rápida.


ID
1047226
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsequentes, acerca dos conceitos relacionados a bancos de dados.

As DML (linguagens de manipulação de dados) procedurais normalmente geram códigos mais eficientes do que as DML não procedurais.

Alternativas
Comentários
  • DML procedurais: O usuário informa qual dado deseja acessar e como obtê-lo. 

    DML não procedurais: O usuário informa qual dado deseja acessar SEM especificar como obtê-lo. São mais fáceis de aprender e usar. Se o usuário NÃO especificar COMO obter os dados, as linguagens não pocedurais poderão gerar código não tão eficiente.

    Fonte: 
    www.inf.ufsc.br/~vania/teaching/ine5613/Aula1.ppt
  • GAB.: CERTO.

  • (CESPE/2015/MEC) Linguagens de manipulação de dados não procedurais podem gerar código menos eficiente que as linguagens procedurais. Gabarito: certo


ID
1047229
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsequentes, acerca dos conceitos relacionados a bancos de dados.

Na implementação de um banco de dados relacional, o modelo relacional será utilizado para definição das estruturas dos níveis conceitual e interno.

Alternativas
Comentários
  • Na implementação de um banco de dados relacional, o modelo relacional será utilizado para definição das estruturas dos níveis conceitual e interno.

    O modelo relacional:

    • Existe a descrição da estrutura do BD.
    • Escolha do Modelo de dados.
    • Foco na eficiência do armazenamento.
  • Na implementação de um banco de dados relacional, o modelo relacional será utilizado para definição das estruturas dos níveis lógico e interno. O modelo conceitual é independente de implementação.
    Nível Conceitual Modelo Conceitual - Entidades e relacionamentos ou Classes

    Nível da Implementação:
    Modelo Lógico     - Relacional, hierárquico, redes ... Modelo Físico     - Sistema de arquivamento físico
  • Concordo com você Paulo. Porém os modelos Físicos não são os mesmos modelos de implementação.

    Boa parte das questões do Cespe se baseiam no livro do Navathe, e neste livro encontramos o conceito:

    Os de alto nível, ou modelos de dados conceituais, possuem conceitos que descrevem os dados como os usuários percebem(...)"

    "(...) os de baixo nível, ou modelos de dados físicos, contêm conceitos que descrevem os detalhes de como os dados estão armazenados (...)". 

    "Entre esses dois extremos está uma classe de modelos de dados representacionais (ou de implementação) (....)"

    "Os modelos de dados representacionais ou de implementação são os mais usados nos SGBDs comerciais tradicionais. Incluem o popular modelo de dados relacional, (...)".

  • http://www.ic.unicamp.br/~thelma/gradu/MC526/turma-2009/Slides-526/Aula02a-modelos-de-dados.pdf

  • O modelo conceitual nao se importa com implementação, sendo que ele usa MER, enquanto que modelo relacional é uma abordagem estrutural para processamento de dados a fim de garantir eficiencia de storage.

  • De uma maneira mais resumida, o modelo conceitual é definido antes do modelo relacional, ou seja, o modelo relacional é definido a partir do modelo conceitual e não ao contrário.

  • ERRADO

     

    Data vênia ao colegas, acho que comentaram equivocadamente.

    Nível conceitual ≠ Modelo Conceitual.

    O modelo representativo (lógico) é utilizado, sim, para implementar o NÍVEL conceitual (lógico) e o EXTERNO.

     

    O erro é falar do Nivel interno, que é implementado pelo MODELO físico!

     

    ---------- Editado 24/08

    Confirmei com o professor do Estratégia!

    Olá Lucas,

    O modelo relacional define as estruturas do nível conceitual e externo, mas jamais a do nível interno. Veja que ele está fazendo um cruzamento entre os modelos de dados (conceitual, lógico e físico) com os níveis da arquitetura em 3 esquemas (externo, conceitual e interno). Usando o modelo relacional (que é um modelo de dados lógico) você consegue definir uma estrutura para os níveis conceitual e externo.

    Quando juntamos a arquitetura em 3 esquemas com os modelos de dados. Tanto o modelo conceitual (ER) quanto o modelo lógico (relacional) estão associados ao nível conceitual da arquitetura. 

    Qualquer dúvida estou às ordens,

    Forte abraço e bons estudos,

    PROFESSOR: Thiago Cavalcanti - Estratégia

  • Errada

    Os modelos de banco são usados para descrever, mais detalhadamente, a estrutura de um banco de dados. Os modelos também são baseados em três níveis: conceitual,  lógico e físico.

    Modelo Conceitual:

    É o o modelo de mais alto nível, ou seja, que esta mais próximo da realidade dos usuários

    Modelo Lógico:

    Descreve como os dados serão armazenados no banco e também seus relacionamentos.

    Modelo de Implementação (ou Físico):

    Descreve, por meio de alguma linguagem, como será feita a armazenagem no banco.

    Fonte: http://spaceprogrammer.com/bd/introducao-ao-modelo-de-dados-e-seus-niveis-de-abstracao/

  • Colaborando... 

     

    O examinador embaralhou os conceitos, de forma bem singela:

     

    Implementação = Modelo Físico 

    Modelo Conceitual = Definição 

     

    Convém lembrar que não há unamimidade na literatura sobre nomeclatura em relação a Abstração de Dados. No entanto o comentário da Rose Matos está dentro dos critérios de cobrança do CESPE.  O que a banca busca do candidato é saber qual a sequencia da Modelegam de dados (quem vem primeiro) e dentro de cada aspecto da mesmo quais as funções de cada modelo.

     

    Para corroborar, veja o que a própria banca afirma:

     

     

    (Q261472) Ano: 2011 Banca: CESPE Órgão: MEC Prova: Analista de Processos

    No modelo conceitual, os objetos, suas características e relacionamentos representam fielmente o ambiente observado, independentemente das limitações impostas por tecnologias, técnicas de implementação ou dispositivos físicos. (C)

     

     

    (Q759982) Ano: 2016 Banca: CESPE Órgão: FUB Prova: Técnico de Tecnologia da Informação

    Em um projeto de banco de dados, a modelagem conceitual define quais dados vão aparecer no banco de dados, mas sem considerar a sua implementação. (C)

     

     

    (Q578245) Ano: 2015 Banca: CESPE Órgão: MEC Prova: Analista de Sistemas

    O modelo lógico é considerado um modelo de dados implementável, portanto recomenda-se que seja criado a partir do mapeamento do modelo conceitual de dados. (C)

     

    P.S.: Em relação a Cespe é inviável guiar-se por um único autor, pois a banca ora adota a posição de um, ora de outro. O mais eficiente é se adequar ao posicionamento da organizadora. 

  • O pior é não entender o que a questão quer saber. ;(

  • GAB E

    Na fase de construção do modelo conceitual - o uso do modelo Entidade-Relacionamento (MER ou Modelo ER)

    No modelo relacional - modelo lógico;

    E, ao seu término, estaremos mais perto de montar nosso Banco de Dados propriamente dito, faltando somente o modelo físico.

    Patrícia Quintão.

  • Errado.

    No nível conceitual, temos uma visão de todo o banco de dados. Nesse nível é mais adequado o modelo conceitual e não um modelo relacional. Um modelo relacional é um modelo lógico que é dependente de um banco de dados de tipo relacion

  • Na implementação de um banco de dados relacional, o modelo relacional será utilizado para definição das estruturas dos níveis conceitual e interno.

    Errado

    O modelo relacional é a modelagem relativa ao nível conceitual

    Para não errar nunca mais: não confunda arquitetura 3 esquemas com projeto/modelagem de BD

    Arquitetura ANSI/SPARC (dos 3 esquemas)

    Nível Externo

    Interface para o usuário;

    Várias visões: cada usuário analisa sua necessidade específica;

    Nível Conceitual

    Descrição de quais dados serão armazenados onde;

    Não usa linguagem de programação;

    HÁ UMA VISÃO ÚNICA

     Nível Interno

    Onde os dados são armazenados fisicamente no BD e no hardware;

    Projeto de Banco de Dados

    Modelo Conceitual ou Alto Nível

    (Ex: MER) 

    Independe do SGBD, hardware ou software;

    Descrição do negócio;

    “descreve o que

    Modelo Lógico, Representacional ou Implementação

    (Ex: modelo relacional)

    Depende de um SGBD;

    Oculta detalhes de armazenamento;

    Modelo Físico ou Baixo Nível

    Depende do SGBD;

    Detalhes de armazenamento;

    “descreve como

  • O Modelo é definido no nivel lógico e implementado no nivel fisico.

  • Vamos lá, que vocês estão misturando tudo.

    Quando se fala nível, estamos falando da arquitetura do SGBD, no caso são três:

    Nível externo - Visões dos usuarios.

    Nivel conceitual/logico - descreve a estrutura do banco de dados inteiro.

    Nivel interno - descreve a estrutura do banco de dados FISICO.

    A questão diz que modelo relacional será utilizado para definição das estruturas dos níveis conceitual e interno.

    (ERRADO), o modelo relacional é utilizado para descrever a estrutura do banco de dados, no caso em tabelas, lembrando que ainda estamos no modelo lógico, portanto independe do SGBD.

    FOCO NA MISSÃO!!!


ID
1047232
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a linguagens de bancos de dados, julgue os itens subsecutivos

Em PL/SQL, parâmetros cujo tipo não esteja explicitamente declarado são considerados como do tipo IN.

Alternativas
Comentários
  • Questão correta. É preciso ter atenção acessar a memória e lembrar que IN e OUT são parâmetros de entrada e saída e quando não estão explicitamente declarados o IN (entrada) vem por padrão.

    Ex.: 
    PROCEDURE double (original IN VARCHAR2, <-- Neste caso não precisaria ter o IN, pois já é default
    new_string OUT VARCHAR2)
  • Na boa, essa não deu para engolir!

    Uma coisa é tipo de uma variável e a outra é modo/comportamento de uma variável. 
    The mode of a formal parameter determines its behavior. It could be IN, OUT or IN OUT.
    IN: Passes a value to the subprogram (default value)
    OUT:Returns a value to the invoker.
    IN OUT: Passes an initial value to the subprogram and returns an updated value to the invoker.
    Tipo IN, essa é boa! Tipo é NUMBER(2), CHAR (40)! 
    Se eu tivesse feito essa prova, já era um recurso montado! kkk
    Bons estudos.

ID
1047235
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a linguagens de bancos de dados, julgue os itens subsecutivos

Tratando-se da linguagem procedural PL/MySQL, é necessária a utilização de cursores para atribuir a uma variável o resultado de consultas que produzam uma lista de valores

Alternativas
Comentários
  • Questão correta! Vejamos um exemplo:

    DECLARE

      CURSOR C1 IS // C1 é um CURSOR

      SELECT COD, NOME FROM EMPRESA;

    BEGIN

      FOR REC IN C1Procedural Language / SQL

      LOOP

        INSERT INTO NOVA_EMPRESA(COD, NOME)

        VALUES (REC.COD, REC.NOME);

      END LOOP;

      COMMIT

    END;


    No exemplo acima, REC é uma variável que somente pode ter seus valores atribuídos com a utilização de uma estrutura de cursor para que a lista de valores retornados pela consulta pudesse ser ser manipulada.

    Bons estudos!

  • Cespe sempre inventando novos conceitos.

    Em que planeta existe PL/MySQL? Vai para o banco de jurisprudencias.

  • Por essas e outras que a Cespe não tem capacidade de fazer uma prova decente de concurso.


ID
1047238
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os próximos itens, acerca de sistemas de suporte à decisão.

Um sistema OLAP multidimensional armazena seus dados em tabelas relacionais construídas a partir da consolidação de dados operacionais.

Alternativas
Comentários
  • Errada. Esta é a descrição do OLAP Relacional, que possue seus dados armazenados em uma base de dados relacional
  • ERRADO.

    Segundo Date (2004,p.613),"O MOLAP(OLAP multidimensional) envolve um banco de dados multidimensional, um banco de dados no qual os dados estão armazenados conceitualmente nas células de um array multidimensional."

    Bibliografia:

    INTRODUÇÃO A SISTEMAS DE BANCO DE DADOS- C.J. DATE
  • OLAP (On-line Analytical Processing) é a capacidade para manipular e analisar um grande volume de dados sob múltiplas perspectivas. As aplicações OLAP são usadas pelos usuários para lhes permitir análises comparativas que facilitem a sua tomada de decisões diárias.

    A arquitetura OLAP possui ferramentas que são classificadas em cinco tipos que são: 

    ROLAP -> utiliza tecnologia de banco de dados relacional para armazenar seus dados e suas consultas também são processadas pelo gerenciador de banco de dados relacional; 

    MOLAP -> são ferramentas que disparam suas requisições diretamente para banco de dados mutidimensionais; 

    HOLAP -> esse "H" refere-se a "híbrido" -> é a combinação entre ROLAP e MOLAP; 

    DOLAP -> o "D" refere-se a "desktop" -> a ferramenta envia as requisições para o servidor e este devolve ao desktop um cubo OLAP para ser pesquisado pelo usuário; 

    WOLAP -> "W" refere-se a "Web" -> são ferramentas que disparam uma consulta via navegador Web para o servidor, que retorna um cubo olap para ser analisado pelo usuário;

  • OLAP multidimensional é o famoso MOLAP, tipo de armazenamento em que os dados estão em uma estrutura multidimensional. Quem armazena dados em tabelas relacionais e cria uma camada OLAP por cima é o ROLAP.

  • GABARITO ERRADO!

    .

    .

    O OLAP ARMAZENA OS DADOS EM TABELAS MULTIDIMENSIONAIS, ALÉM DISSO, ANALISA DADOS HISTÓRICOS POR MEIO DE UM CUBO.


ID
1047241
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os próximos itens, acerca de sistemas de suporte à decisão.

Em se tratando de mineração de dados, a técnica de agrupamento (clustering) permite a descoberta de dados por faixa de valores, por meio do exame de alguns atributos das entidades envolvidas.

Alternativas
Comentários
  • CERTO

    Segundo Navathe(2011,p.712),"O objetivo do agrupamento é colocar registros em grupos, de modo que os registros em um grupo sejam semalhantes uns aos outros e diferentes dos registros em outros grupos. Os grupos constumam ser disjuntos."

    O.b.s: A técnica de agrupamento também pode ser denominada clustering.

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS- NAVATHE 6 EDIÇÃO 2011
  • Os registros são agrupados em função de suas similaridades básicas, ou seja, quando se deseja formar agrupamentos (clustering), seleciona-se um conjunto de atributos (variáveis) e em função da similaridade desses atributos (faixa de valores dos atributos) são formados grupos.

  • Tecnicas de mineracao de dados:

    Regressão

    Pergunta: "Quanto uma concessionaria devería cobrar por um carro? Os modelos de regressão podem responder a essa pergunta com uma resposta numérica, usando dados de vendas passadas.

    Classificação

    Pergunta: "Qual a probabilidade de uma pessoa X comprar o mais novo modelo de carro?" Criando uma árvore de classificação, os dados podem ser minerados para determinar a probabilidade de essa pessoa comprar um novo carro. 

    Armazenamento em cluster

    Pergunta: "Que faixa etária gosta de carros da cor prata?" A partir de dados de compradores previo de carro, é possível encontrar se certas faixas etárias (22-30 anos de idade, por exemplo) estão mais propensas a comprar um certo tipo de cor (75 por cento compram azul). 

    Vizinho mais próximo

    Pergunta: "Quando as pessoas compram um carro, quais outras opções elas tendem a comprar ao mesmo tempo?" Os dados podem ser minerados para mostrar que elas também compram um som. Assim, a concessionária pode mover as promoções dos sons automotivos para a parte da frente da concessionária, em um esforço para aumentar as vendas.

  • É verdade. A análise de agrupamentos permite descrever os dados de acordo com sua afinidade com outros itens da mesma faixa de valores ou grupo. Nessa tarefa, as classes não são previamente conhecidas, sendo definidas a priori de acordo com a similaridade entre os conjuntos de valores agrupados.

  • Agrupamento = Clustering. Método NÃO SUPERVISIONADO, ou seja, descobre por sí só.

  • Agrupamento (Clusterização/Aglomeração/Agregação) é a técnica que visa fazer agrupamentos automáticos de dados segundo o seu grau de semelhança, permitindo a descoberta por faixa de valores e pelo exame de atributos das entidades envolvidas. O objetivo é descobrir diferentes agrupamentos de uma massa de dados e agrupá-los de uma forma que ajude com sua análise. A cada conjunto de dados resultante do processo, dá-se o nome de grupo, aglomerado, agrupamento ou cluster. O agrupamento é uma técnica de aprendizado não-supervisionado, ou seja, não há um pré-estabelecimento de classes antes da análise de dados.

    Agrupamento = não-supervisionado (não estabelece classes antes da análise)

    Classificação = é supervisionado (estabelece classes antes da análise)

  • Mas permite a descoberta de dados?

    Não seria o agrupamento de dados?

  • Técnicas do Data mining:

    • Associação: representa padrões de relacionamento entre itens de uma base de dados (famoso exemplo da frauda e cerveja)

    • Classificação: ajuda a obter informações importante sobre dados e metadados. Está intimamente relacionada com a técnica de clusterização e utiliza árvore de decisão ou rede neural. (agrupa por classes)

    • Agrupamento(clustering): é uma técnica que também é conhecida como agrupamento de dados. Trata-se do processo de identificação de dados semelhantes e não semelhantes entre si.

    Gabarito: CERTO

    Espero ter ajudado!

  • Etapas do processo de descoberta de conhecimento (Knowledge discovery in Database - KDD):

    Entrada de Dados -> Pré-processamento -> Mineração -> Pós-processamento -> Informação

     

    1. Pré-processamento

    (seleção de atributos, redução de dimensionalidade, normalização, amostragem)

    2. Mineração

    (Aplicação de algoritmos de aprendizado por máquina):

    Técnicas: < Classificação - Agrupamento - Anomalias - Associações >

     

    2.1 Classificação,

    ou classificação supervisionada: O conjunto de treinamento já possui uma classe. E.g.: Predizer espécie de uma flor dadas as características dela.

    2.2 Agrupamento (Clustering):

    O conjunto de treinamento não possui classe e é aprendido automaticamente pelo algoritmo, e.g. descoberta de centróides.

    2.3 Anomalias (Anomaly Detection):

    Aprende um padrão e detecta casos que extrapolam esse padrão, e.g. análise de fraude em cartões de crédito.

    2.4 Associação (Association Analysis):

    Aprende padrão de associação entre certos atributos e deriva uma regra, e.g. market basket analysis no Walmart - quem compra cerveja compra fraldas.

     

    3. Pós-processamento

    (Filtragem de padrões, visualização, interpretação de padrões).

     

    Fonte: Tan et al, Introdução ao Data Mining.

  • CERTO

    Agrupamento (CLAUSTERING): não supervisionado. >>os dados se ligam por semelhança, aproximação. Busca-se descobrir diferentes agrupamentos de dados com registros similares entre si e diferentes dos outros registros.

  • Gabarito: certo

    Outra questão :

    Ano: 2021 Banca: CESPE / CEBRASPE Órgão:  Prova: 

    No método de mineração de dados por agrupamento (clustering), são utilizados algoritmos com heurísticas para fins de descoberta de agregações naturais entre objetos. (certo)

  • Gabarito: certo

    Outra questão :

    Ano: 2021 Banca: CESPE / CEBRASPE Órgão:  TCE

    No método de mineração de dados por agrupamento (clustering), são utilizados algoritmos com heurísticas para fins de descoberta de agregações naturais entre objetos. (certo)

  • CERTO

    Agrupamento/Aglomerado (Clusterização) = é uma técnica de aprendizado não-supervisionado, não  necessitando que os registros sejam previamente categorizados. Visa fazer agrupamentos automáticos de dados segundo o seu grau de semelhança, devendo ser executada periodicamente, não apenas na criação da tabela. O objetivo é descobrir diferentes agrupamentos de uma massa de dados e agrupá-los de uma forma que ajude com sua análise. Um agrupamento é uma coleção de registros similares entre si, porém diferentes dos outros registros nos demais agrupamentos

  • Assertiva correta. A clusterização é a partição de uma coleção de coisas,

    eventos ou itens em segmentos cujos membros possuem características

    semelhantes. O objetivo é classificar casos (por exemplo, pessoas, coisas,

    eventos) em grupos ou clusters, de modo que o grau de associação seja

    forte entre os membros do mesmo cluster e fraco entre os membros de

    diferentes clusters.

    Gabarito: Certo.

  • Atributos, aqui nessa questão, tem que ser entendido como "características", e entidades como os objetos analisados. Sendo assim, a técnica de agrupamento permite a descoberta de dados por faixa de valores através do exame das características dos objetos envolvidos na mineração. Um exemplo disso é o agrupamento de pessoas com uma respectiva idade, tamanho, peso etc.


ID
1047244
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os próximos itens, acerca de sistemas de suporte à decisão.

Em uma arquitetura de data warehouse em três camadas, a única finalidade da consolidação de dados é a solução de diferenças semânticas existentes entre os dados operacionais.

Alternativas
Comentários
  • Errado

    Em geral, um Datawarehouse requer a consolidação de outros recursos de dados além dos armazenados em banco de dados relacionais, incluindo informações provenientes de planilhas eletrônicas, documentos textuais, etc. (fonte:http://portogente.com.br/portopedia/datawarehouse)
  • O data warehouse, de uma maneira geral e independente do número de camadas, integra e consolida dados disponíveis em diferentes acervos para fins de exploração e análise, ampliando o conteúdo informacional destes acervos para atender às expectativas e necessidades de nível estratégico na empresa.

  • a única finalidade da consolidação de dados é a solução de diferenças semânticas existentes entre os dados operacionais.

    o erro está em afirmar a única...

    uma outra finalidade da consolidação, além da padronização semântica, é aumentar o desempenho evitando cálculos em tempo de consulta.

  • A consolidação dos dados é o "T" de transformation do ETL. Nesse processo devem ser sanados conflitos semânticos e estruturais.

    Conflitos Semânticos e Estruturais:

     - Diferenças de unidades;

     - Diferenças de precisão;

     - Diferenças em código ou expressões;

     - Diferenças de granularidade;

     - Diferenças de abstração.

    Espero ter contribuído para o entendimento.

  • Pessoal,

    Sobre o lance de data warehouse em três camadas, achei um material interessante. Basicamente, a camada "bottom" contém os dados do dw carregados (tabelas fato e dimensões), a camada "middle" contém o servidor Olap, e a camada "top", contém as aplicações que acessam a camada Olap. Acho que faz sentido.

    http://www.tutorialspoint.com/dwh/dwh_architecture.htm

    Three-Tier Data Warehouse Architecture

    Generally the data warehouses adopt the three-tier architecture. Following are the three tiers of data warehouse architecture.

    Bottom Tier - The bottom tier of the architecture is the data warehouse database server.It is the relational database system.We use the back end tools and utilities to feed data into bottom tier.these back end tools and utilities performs the Extract, Clean, Load, and refresh functions.

    Middle Tier - In the middle tier we have OLAp Server. the OLAP Server can be implemented in either of the following ways.

    By relational OLAP (ROLAP), which is an extended relational database management system. The ROLAP maps the operations on multidimensional data to standard relational operations.

    By Multidimensional OLAP (MOLAP) model, which directly implements multidimensional data and operations.

    Top-Tier - This tier is the front-end client layer. This layer hold the query tools and reporting tool, analysis tools and data mining tools.


  • Eu colocaria ainda como umas das principais funções da "consolidação dos dados", gerar os valores agregados na tabela Fato, com base na granularidade definida ao projeto, incluindo ainda, todos os tópicos elencados pelo Sérgio.

  • De acordo com definição e a finalidade de um DW podemos dizer que a resposta da questão é errada, pois a finalidade da consolidação dos dados é unir os  diferentes dados de diferentes bases e sistemas em uma única base para o auxílio da tomada de decisões, não apenas para a solução de diferenças semânticas existentes entre  os dados.


  • A consolidação dos dados é o "T" de transformation do ETL. Nesse processo devem ser sanados conflitos semânticos e estruturais.

    Conflitos Semânticos e Estruturais:

    - Diferenças de unidades;

    - Diferenças de precisão;

    - Diferenças em código ou expressões;

    - Diferenças de granularidade;

    - Diferenças de abstração.

    Uma outra finalidade da consolidação, além da padronização semântica, é aumentar o desempenho evitando cálculos em tempo de consulta.


ID
1047247
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsequentes, acerca de administração de bancos de dados.

A utilização de um sistema de controle de acesso mandatório é aplicável nos casos em que a estrutura de classificação de dados do banco de dados é estática.

Alternativas
Comentários
  • No controle de acesso obrigatório (mandatory access control ou MAC) a política de acesso é determinada pelo sistema e não pelo proprietário do recurso. Este controle é utilizado em sistemas de cujos dados são altamente sensíveis, como governamentais e militares.


    Este tipo de controle possibilita conceder a diferentes usuários diferentes privilégios de acesso a diferentes objetos do banco de dados, através da utilização de comandos SQL (Structured Query Language). O conjunto de privilégios que podem ser concedidos depende da versão de SQL utilizada. O SQL padrão inclui delete, insert, select e update, e um privilégio references que restringe a capacidade do usuário de criar relações (se a relação a ser criada inclui uma chave estrangeira que se refere a atributos de outra relação, o usuário precisa ter garantido o privilégio references sobre aquele atributo).

  • CERTO!

    O MAC é muiot mais restritivo

  • Se fosse dinâmico seria o DAC(controle de acesso discricionário)

  • 'O modelo mandatório de controle de acesso é conhecido por ser mais rígido do que sua contrapartida discricionária, mantendo uma estrutura estática no que se refere aos níveis de segurança. Os usuários e objetos, por sua vez, são associados a esses níveis estáticos predefinidos.

    Gabarito: C


ID
1047250
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsequentes, acerca de administração de bancos de dados.

Se a monitoração de uma consulta identificar a existência de baixo desempenho no acesso relacionado a uma tabela específica, a redefinição de índices otimizará todos os acessos a essa tabela.

Alternativas
Comentários
  • Errado

    Se a monitoração de uma consulta identificar a existência de baixo desempenho no acesso relacionado a uma tabela específica, a redefinição de índices otimizará ALGUNS acessos a essa tabela, mas não necessariamente todos
  • É necessário verificar quais as consultas que estão com baixo desempenho para saber quais índices criar ou alterar.  Se é constante uma pesquisa a partir de determinado campo, e este não tem índice definide, pode ser interessante a criação de um índice para esse campo

ID
1047253
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens subsequentes, acerca de administração de bancos de dados.

Os becapes de um banco de dados garantem a recuperação dos dados perdidos em um incidente, desde que associado a ele seja aplicada a técnica de recuperação conhecida como backward recovery ou roll back.

Alternativas
Comentários
  • a técnica a ser aplicada é o rollfoward, que é justamente pegar o backup do log de transação e commitar o que não foi comitado no momento do incidente

  • roll back - Para tratamento de transações não finalizadas antes do incidente.

  • http://www.dicionarioinformal.com.br/becape/ ;)
  • No meu entendimento utiliza-se estas téncincas para recuperação de erros e não de dados .
    Recuperação para trás ou por retorno (Backward Recovery)

    Recuperação para frente ou por avanço (Forward Recovery)

  • Se o banco de dados não estiver em um estado válido, você pode usar a  backward recovery (recuperação reversa), ou rollback, para recuperar o banco de dados para um estado válido, desfazendo o problema de transações. O SGBD realiza backward recovery lendo o log das transações problemáticas e aplicando as imagens anteriores para desfazer suas atualizações.

    Fonte:

    [1] CONCEPTS OF DATABASE MANAGEMENT Eighth Edition


ID
1047256
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Com relação ao controle de concorrência e à alta disponibilidade de banco de dados, julgue os itens a seguir.

Como forma de garantir a alta disponibilidade de dados, bem como sua consistência, o MySQL Cluster permite que o bloqueio de uma tabela seja aplicado simultaneamente em todos os nós do cluster.

Alternativas
Comentários
  • Com certeza nenhum gerenciador fará bloqueio na tabela toda, apenas no registro ou no campo.

  • Acredito que o bloqueio de uma tabela vise a consistência dos dados e não a disponibilidade. O próprio cluster já é a solução para problemas da disponibilidade do banco de dados.

  • MySQL Cluster não suporta bloqueio de tabela distribuído: Um LOCK_TABLE funciona somente para o nó SQL em que o bloqueio foi feito; nenhum outro nó SQL no cluster "vê" esse bloqueio.

    Fonte: https://dev.mysql.com/doc/refman/5.6/en/mysql-cluster-limitations-multiple-nodes.html

  • Se o objetivo é garantir a disponibilidade da informação, não faz sentido bloquear todos os nós de um cluster.

    Lembre-se : A disponibilidade é a capacidade do usuário em ter acesso a um determinado sistema.


ID
1047259
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Com relação ao controle de concorrência e à alta disponibilidade de banco de dados, julgue os itens a seguir.

Quando o protocolo 2PL é utilizado para fazer o controle de concorrência, o desfazimento de uma transação pode levar ao desfazimento de outras transações, em um efeito cascata.

Alternativas
Comentários
  • Pode-se provar que, se toda transação em um escalonamento segue o

    protocolo 2PL, então a transação é serializável. Embora o protocolo 2PL garanta

    a serializabilidade, bloqueios podem gerar dois problemas: impasse (deadlock) e

    inanição (livelock).

    Deadlock ocorre quando, existem duas transações bloqueando o mesmo

    item e cada uma das duas está esperando que a outra libere este bloqueio. A

    solução mais comum para este problema de impasse é abortar uma das

    transações envolvidas. Existem diversas implementações diferentes para decidir

    qual transação deve ser interrompida no caso de um impasse, geralmente é

    escolhida a transação mais nova. Isso pode causar o livelock (quando o sistema

    não consegue decidir qual das transações deve ser abortada), então é introduzida

    uma prioridade para as transações (por exemplo, maior prioridade para

    transações que já foram abortadas anteriormente).

    Variação do protocolo 2PL

    Além do protocolo básico, existem duas variações comumente adotadas do

    protocolo 2PL:

    2PL conservador (ou estático) – requer que todos os itens a serem usados por

    uma transação (lidos ou escritos) sejam bloqueados antes do início da transação.

    Esta variação do protocolo evita que sejam gerados deadlocks.

    2PL estrito – a transação não libera seus bloqueios até que tenha sido

    comprometida ou abortada (diminui o grau de concorrência do sistema, mas evita

    ter que desfazer transações).

    http://www.cpdee.ufmg.br/documentos/PublicacoesDefesas/636/bd2.pdf

  • A questão exige do candidato a compreensao do funcinamento do protocolo 2 Phase Lock no modo Básico. Vamos aos comentários:

     

    O 2PL (2 phase lock) é um protocolo baseado em bloqueio para evitar inconsistencias na transacao. O funcionamento do protocolo no modo Básico (padrao) pressupoe que itens da mesma transacao podem estar no estado LOCK e UNLOCK. É nessa caracteristica de funcionamento que podemos observar semanticamente o comportamento descrito na assertiva, ou seja, um item da transacao inicial que ja foi liberado (UNLOCK) pode ser requisitado por uma nova transacao. Caso a transacao inicial(que ainda nao tinha sido finalizada em todos os seus itens) precise ser desfeita, a transacao subsequente (que estava utilizando o item liberado anteriormente) tambem será impactada pelo desfazimento.

     

    Gabarito, CERTO.

     

    FFF


ID
1047262
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os próximos itens, acerca dos sistemas ORACLE, MySQL e SQL Server.

O banco de dados MySQL versão 5.6, como forma de avaliar o desempenho, permite a medição de consultas, usuários ou hosts que mais consomem recursos.

Alternativas

ID
1047265
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os próximos itens, acerca dos sistemas ORACLE, MySQL e SQL Server.

Na instalação do SQL Server 2012 em um sistema de arquivos NTFS, são definidas automaticamente as ACL (access control lists) em chaves de registro e em arquivos, devendo as ACL ser revisadas imediatamente após a conclusão da instalação.

Alternativas
Comentários
  • "Durante a instalação, o SQL Server definirá ACLs apropriadas em chaves do Registro e arquivos se ele detectar NTFS. Essas permissões não devem ser alteradas."


    Fonte: https://msdn.microsoft.com/pt-br/library/ms144228%28v=sql.120%29.aspx


ID
1047268
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os próximos itens, acerca dos sistemas ORACLE, MySQL e SQL Server.

A versão 12c do banco de dados Oracle disponibiliza recurso para controlar a quantidade de operações de entrada e saída assíncronas que podem ser enfileiradas por um processo, quando do uso de NFS (network file storage).

Alternativas
Comentários
  • Resposta: C

    Alguém tem alguma referência (link) para a explicação da questão?

  • Limiting Asynchronous I/O in NFS Server Environments

    In some Network File Storage (NFS) server environments, performance may be impaired if a large number of asynchronous I/O requests are made within a short period of time. In such cases, use the DNFS_BATCH_SIZE initialization parameter to improve performance and increase stability on your system by limiting the number of I/Os issued by an Oracle process.

    http://docs.oracle.com/database/121/TGDBA/pfgrf_os.htm

  • Obrigado Luiz BH!
    "Matou a pau" a questão.

  • Matou a pau mesmo e sem ironias. Estudar TI e se amarrar no inglês é, no mínimo, problemático.


ID
1047271
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às tecnologias de rede, julgue os itens que se seguem.

O padrão IEEE802.1p utiliza um campo de três bits no tag do padrão IEEE802.1Q para estendê-lo. No padrão IEEE802.1P, o tráfego é classificado e enviado ao destino após o estabelecimento de reserva de banda.

Alternativas
Comentários
  • Acredito que o erro da questão esteja em dizer que o tráfego é classificado e enviado após o estabelecimento da reserva de banda, se a aplicação vai classificar para priorizar os pacotes porque irá fazer RESERVA de banda??

    http://www.intelbras.com.br/arquivos/index.php?id=552&idm=1&count=1

  • Ele não pertence ao padrão IEEE802.1Q e sim ao padrão IEEE802.1D...

    "O padrão IEEE802.1p é parte da especificação IEEE802.1D, e permite uma priorização de tráfego em uma rede Ethernet na camada 2 do modelo OSI através de 8 categorias diferentes de tráfego, representadas por um campo de 3 bits que é transmitido no datagrama Ethernet. Este campo que indica a prioridade do datagrama recebe o nome de Prioridade"


    Link PDF: http://goo.gl/QVccLz

  • Errado. 802.1Q é VLAN e 802.1P é QoS.

  • Nao consigo entender por que classificaram essa questão como Wi-fi?

    http://mardemes.com

  • Acredito que o erro seja afirmar que o 802.1p estabelece reserva de banda. Não é o que acontece, pois o 802.1p sendo do tipo CoS há priorização do pacote e não reserva de banda.

  • O IEEE 802.1p rotula os quadros os três bits reservados para a prioridade do quadro localizados no campo TAG, especificado em IEEE 802.3ac.

    Tiraram a questão daqui: http://www.gta.ufrj.br/grad/02_2/802.1p/


  • Esta questão está no lugar errado, deveria estar na seção de Camada de Enlace ou VLAN.

    Respondendo a questão:

    O padrão 802.1Q especifica o TAG-VLAN. Essa TAG é adicionada ao Frame Ethernet (após o MAC-fonte) quando ele está trafegando entre diferentes VLANs (removido posteriormente). Esse TAG possui 4 bytes, sendo:

    - 16 bits para Tipo

    - 3 bits para Prioridade

    - 1 bit pra Flag

    - 12 bits para VLAN ID


    O 802.1P utiliza o campo de 3 bits Prioridade para definir QoS, ou seja, o frame pode ser priorizado ao passar pelo switch, mas não ocorre reserva de banda! Questão errada!

  • Errado.

    O 802.1p me diz como posso tratar a prioridade das VLANs... tudo a ver com QOS.
    Mas ele não lida com reserva de banda... quem faz isso é o protocolo RSVP na arquitetura IntServ.
    O 802.1P faz QoS baseado em classes de serviço, usado na na arquitetura DiffServ.

     

     

  • O padrão IEEE802.1p utiliza um campo de três bits no tag do padrão IEEE802.1Q para estendê-lo. -- Certo. Segundo[2], Ele rotula os quadros os três bits reservados para a prioridade do quadro localizados no campo TAG. A norma IEEE 802.1p para Encaminhamento Expresso de Tráfego e Filtro Dinâmico Multicast, explicita importantes métodos para prover QoS no nível MAC:

    No padrão IEEE802.1P, o tráfego é classificado e enviado ao destino após o estabelecimento de reserva de banda -- essa é a parte errada! Como o tráfego é classificado, ou seja, a aplicação vai classificar para priorizar os pacotes, logo, não precisará de reserva de banda.

    Fonte:

    [2] https://www.gta.ufrj.br/grad/02_2/802.1p/norma.htm


ID
1047274
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às tecnologias de rede, julgue os itens que se seguem.

As fibras óticas do tipo monomodo apresentam menor atenuação devido à dispersão modal.

Alternativas
Comentários
  • ERRADO,

    PRA VARIAR PEGADINHA DA CESPE...

    DISPERSÃO MODAL
    Este tipo de dispersão só existe em fibras do tipo multimodo (degrau e gradual) e é provocada basicamente pelos vários caminhos possíveis de propagação (modos) que a luz pode ter no núcleo.

    A dispersão modal inexiste em fibras monomodo pois apenas um modo será guiado.
  • Estou com dificuldade se o texto fala que esse é o motivo de TER ou NÃO TER ...

    Erro de interpretação de texto...
  • Resumindo... fibra Monomodo não tem dispersão modal.

  • Como diz o mestre Gustavo Vilar: dividir para conquistar.

    As fibras óticas do tipo monomodo apresentam menor atenuação | Correto. devido à dispersão modal.É por causa da dispersão modal que as fibras monomodo apresentam menor atenuação? Não! Nas monomodo não existe dispersão modal, portanto o item está ERRADO.

  • Questão me parece ambígua. O que é menor? A atenuação decorrente da dispersão modal? ou a atenuação, devido a dispersão modal? Sem a vírgula marcaria correto.
  • Não né pessoal? Fibra monomodo possui uma concentração maior do sinal devido ao seu menor núcleo. Logo, ela possui uma menor atenuação devido à falta ou MENOR dispersão modal. Ou seja, a dispersão modal não é a causa da atenuação. 

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • Corta pra cá!!!

    "A dispersão modal ocorre nas fibras multímodo, tanto nas de índice gradual, quanto nas de índice degrau."

    Esse é um erro. Outro erro é afirmar que "apresentam menor atenuação devido à dispersão modal". É o contrário. Quando maior a dispersao modal, maior a atenuação do sinal no meio(no caso das multimodos)

    Fonte:

    https://www.gta.ufrj.br/grad/08_1/wdm1/Atenuaoelimitaesdasfibraspticas.html

  • Direto ao ponto! (Conteúdo você já tem de ter estudado)

    erro = vermelho

    azul = correto

    As fibras óticas do tipo monomodo apresentam menor atenuação devido à dispersão modal (NÃO TEM DISPERSÃO)

    Resumo básico:

    Monomodo

    • menor perda de luz = maior alcance
    • custo + alto
    • não possui dispersão (1 núcleo condutor)
    • diâmetro de núcleo menor

    Multimodo

    • maior perda de luz = menor alcance/transmissão
    • possui dispersão modal (vários filamentos formando o cabo = logo mais dispersão deles)
    • diâmetro de núcleo maior

    Prof. Rany - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • questão de português

    monomodo não tem dispersão. Ha somente uma fibra de vidro dentro do núcleo.

  • há dispersão modal apenas na multimodo.


ID
1047277
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às tecnologias de rede, julgue os itens que se seguem.

Switches de camada 3 são funcionalmente, mas não operacionalmente, equivalentes a roteadores.

Alternativas
Comentários
  • Corrreta.

    Os Switches L3 operam da mesma forma que um roteador, examinando o pacote e repassando de acordo com sua tabela de roteamento.
    Operacionalmente eles são diferentes por que os Switches tem suas funcionalidades em Hardware, o que proporciona maior velocidade de comutação, enquanto os roteadores fazem o roteamento por software.
  • A funcionalidade do Roteador e Switch L3 é encaminhar pacotes a nível de camada de rede.

    Porém o modo operacional que encaminham é diferente:

    Roteador encaminha via software

    Switch encaminha via hardware, por conta disso também são mais rápidos que os roteadores. 

  • Essas questões de redes me torram a paciencia rs, daqui a pouco vou fazer um tecnólogo em Redes só para dominar 2 Disciplinas da faculdade.

  •   Layer 3 Switches: Incorporam algumas funções de roteamento, como por exemplo a determinação do caminho de repasse baseado em informações de camada de rede (camada 3), validação da integridade do cabeçalho da camada 3 por checsum e suporte aos protocolos de roteamento tradicionais (RIP, OSPF)

  • Questão Simples:

    Switch camada 3 funcionalmente igual aos roteadores, já operacionalmente não porque Switch L3 trabalhar com roteamento em HARDWARE e roteadores em SOFTWARE.

    Gaba: Certo.

  • Só pra constar, de onde tiraram que switch é mais rapido que roteador em questão de camada 3? Curioso...

  • A resposta trivial é porque um switch é um switch e um roteador é um roteador. 

    A questão toda é: o que é ser equivalente? Equivalência é uma relação bidirecional que exige pelo menos uma referência: “equivalente quanto ao que?”. Felizmente, dessa vez, o CESPE colocou a referência (não é sempre assim…):

    Funcionalmente – desempenham as mesmas funções. Se você analisar só a ida, vai achar que a afirmação está correta, pois o switch camada 3 roteia, sim; porém, se você analisar a volta, verá que não está correto mesmo, pois o roteador não comuta. Portanto, ERRADAO!

    Já seria suficiente para matar a questão, não é? Mas não podemos nos furtar de analisar tudo.

    Operacionalmente – mesma performance na execução de uma tarefa. No caso, não podemos nem cogitar a comutação, ok? Analisemos, então, apenas a roteamento. Ora, o switch, “de maneira geral”, como tirado do próprio cabeçalho, é um equipamento muito mais robusto que os roteadores, portanto, com maior throughput e mais caro, naturalmente. Portanto, mais ERRADO ainda.

    Resposta: ERRADO, conforme gabarito oficial.

    Bons Estudos!

    Walter Cunha
    walter@euvoupassar.com.br

    http://waltercunha.com/blog/index.php/2010/08/26/evp-cespe-143-tcu-ti-2009-redes-switches-camada-3-x-roteadores/

     

  • Galera, para efeitos de prova, a diferença entre eles é muito simples:
    O switch camada 3 faz as mesmas coisas que o Roteador, só que o switch opera em nível de hardware.
    Já a operação do roteador, de fato, é baseada em software, ou seja, seu roteamento é todo baseado em software!!
    .

    Por isso posso afirmar que o desempenho do Switch é muito maior do que o do Roteador pelo fato daquele operar em hardware.

    .
    Dica camarada:

    A. se é roteador operando em hardware (uma operação que seria do roteador, mas em HW), então isso SÓ PODE SER UM SWITCH CAMADA 3.
    B. se opera em software, então isso SÓ PODE SER UM ROTEADOR.

    .

    Vale ressaltar, que o tráfego de dados que requer transporte através da WAN ou que não seja baseado em IP (IPX™, AppleTalk®, DECnet™) precisa passar pelo roteador, uma vez que o Switch camada 3 manipula apenas transmissões IP, não suportando multiprotocolos e nem interface WAN.

    .

    Curiosidade:

    Vc sabia que TODA máquina possui, no mínimo, duas interfaces de rede???
    - A primeira é a interface é a RJ45;
    - A segunda interface é a de loopback (sim, é ela é interface);
    * O notebook tem tbém uma terceira interface, a 802.11 (wifi);
    Ou seja, qdo eu tenho mais de uma camada de Enlace, como eu decido para onde encaminhar aquele pacote?

    Isso então é decidido com base em roteamento, ou seja, é o SO que decide esse encaminhamento. Se é o SO, então é SOFTWARE!!
    Assim posso concluir que qquer máquina é tbém um roteador, operando em software!!

  • Ambos roteiam pacotes, porém, o roteador o faz a nível de software e switch L3 a nível de hardware, diferenciando, portanto, a forma operacional


ID
1047280
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às tecnologias de rede, julgue os itens que se seguem.

O padrão IEEE802.1Q segmenta grandes redes em domínios menores de forma a evitar os efeitos do tráfego broadcast e multicast sobre a alocação de banda, estabelecendo, assim, uma forma de inserir a informação de VLAN em frames ethernet.

Alternativas
Comentários
  • O IEEE 802.1p rotula os quadros os três bits reservados para a prioridade do quadro localizados no campo TAG, especificado em IEEE 802.3ac

    http://www.gta.ufrj.br/grad/02_2/802.1p/
  • O padrão IEEE 802.1Q foi desenvolvido para resolver problemas como fazer com que endereços com altas taxas de dados sejam transformadas em pequenas partes, tanto para o tráfego de Broadcast como para o de Multicast, fazendo com que usem somente o necessário da largura de banda. Esse padrão também auxilia na segurança entre todos os segmentos da rede.


    Aqui, um bom artigo sobre o tema:

    https://under-linux.org/entry.php?b=1538

  • 802.1q -> define uma arquitetura para a criação de redes locais virtuais (VLANs) nas redes baseadas no padrão IEEE 802. Diminui o broadcast haja vista a subdivisão da rede. Esse padrão insere tags nos quadros Ethernet que será comutado entre switches que suportam esse protocolo. As tags são a chave do 802.1q.

  • Melhor comentário! Parabéns e obrigada!

  • Vou lançar um desafio aqui...sabe-se que 1 switch constitui-se em um só dominio de broadcast e vários dominios de colisão(um para cada porta); sabe-se q um roteador é um dominio de broadcast por porta e q um hub é um só domínio de broadcast e de colisão; e q uma bridge conceitualmente é semelhante a um switch. VLANS criam dominios de broadcast.

    Dados esses conceitos, olhe para essa imagem[1]: https://ibb.co/7W8zQZf

    1. Responda as seguintes perguntas e vc jamais esquecerá esse assunto:

    A) O cenário da figura é possível em uma rede real?

    B) Há quantos domínios de broadcast?

    C) Há quantos domínios de colisão?

    D) Há quantas redes distintas? (não incluem subredes)

    2. Agora, responda o seguinte:

    D) Caso todos os HUBs da figura deixarem de funcionar, quantos domínios de broadcast e de colisão passarão a ter?

    E) Caso todos os SWITCHES da figura deixarem de funcionar, quantos domínios de broadcast e de colisão passarão a ter?

    F) Caso todos os ROTEADORES da figura deixarem de funcionar, quantos domínios de broadcast e de colisão passará a ter?

    Se conseguirem responder a essas perguntas, mesmo q pesquisando, dominarás esse assunto de uma vez por todas.

    Se não dominar, paciência!!!

    Fonte:

    [1] Adaptada de CCNA, Filippetti, 4ed


ID
1047295
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos serviços relativos à arquitetura TCP/IP, julgue os itens subsecutivos.

Desde a sua segunda versão, o SNMP inclui mecanismos de segurança, como o emprego de técnicas criptográficas.

Alternativas
Comentários
  • CORRETA,

    O SNMP, até a sua versão 2, não suportava qualquer tipo de autenticação, o que o tornava vulnerável a uma série de ameaças de segurança. Tais ameaças incluíam o acesso e modificação não autorizados de dados nas MIBs dos dispositivos gerenciados.

    Essa vulnerabilidade do protocolo fez com que diversos fabricantes não implementassem a operação Set, reduzindo o SNMP a uma ferramenta de monitoração apenas.
     

    A versão 2 do SNMP é uma evolução do protocolo inicial. O SNMPv2 oferece uma boa quantidade de melhoramentos em relação ao SNMPv1, incluindo operações adicionais do protocolo, melhoria na performance, segurança, confidencialidade e comunicações Gerente-para-Gerente. A SNMPV3 inclui implementação na segurança ao protocolo como privacidade, autenticação e controle de acesso.

    Na prática, as implementações do SNMP oferecem suporte para as múltiplas versões (RFC 3584), tipicamente SNMPv1, SNMPv2c e SNMPv3.


    FONTE http://pt.wikipedia.org/wiki/Simple_Network_Management_Protocol

  • "SNMPv2 brought a lot of extra security. First of all everything in the packet except for the destination address is encrypted. Inside the encrypted data is the community name and source IP address."

    http://books.google.com.br/books?id=dfxoPL11PwYC&pg=PA197&lpg=PA197&dq=SNMPv2+packet+except+for+the+destination+address+is+encrypted&source=bl&ots=qfilOKVPUN&sig=_hBudmivV-3FMK_lb99ziP9b-U0&hl=pt-BR&sa=X&ei=iri9UumPHoOxsASn4YC4DQ&ved=0CCwQ6AEwAA#v=onepage&q=SNMPv2%20packet%20except%20for%20the%20destination%20address%20is%20encrypted&f=false

  • SNMPv2: fez uma revisão e incluiu melhorias no protocolo como em performance, segurança e confiabilidade. Gerou dois segmentos, o SNMPv2c e SNMPv2u. Um usa comunidades e outro usuários para autenticar.

    ● SNMPv3: melhorou a segurança do procolo incluindo confidencialidade, integridade e autenticação, que era a grande fraqueza do SNMP.


    Itinerante

  • SNMP
    Configura  dispositivos remotamente
    Monitora a performance consultando agentes
    Detecta falhas ou acessos indevido
    SNMPv2c Oferece suporte para estratégias de gerenciamento de rede centralizadas e distribuídas, incluiu aprimoramento na SMI ( SMIv2), nas operações do protocolo e na arquitetura de gerenciamento

    SNMPv3 soluciona as deficiências de segurando SNMPv1 e do SNMPv2, fornecendo acesso seguro às MIBs via autenticação e criptografia de pacotes

  • As medidas de criptografia foram tomadas no SNMPv3 e não v2

  • SNMPv2

    Devido à falta de segurança da primeira versão de SNMP, o IETF começou a trabalhar para o melhoramento do SNMP. Os pontos fracos da primeira versão são a baixa segurança, o conjunto reduzido de operações e o polling entre o agente e gerente. Para resolver essas questões, a segunda versão propõem:
    *Um modelo de segurança baseado no uso de criptografia.
    *Um modelo de hierarquia, conhecido como MoM (Manager of Manager).
    *Novas operações como GetBulk, InformRequest e Report.

    STALLINGS, Willian. SNMP, SNMPv2, SNMPv3 and RMON 1 and 2. Addison-Wesley,3a Edition, 1999.

  • Essa questão é diabólica. Nós que trabalhamos com SNMP não vemos uso de criptografia na versão 2c, apenas vemos na versão 3.

     

    Pesquisando, descobri que foi proposto uso de autenticação e criptografia na versão 2u. Entretanto, essa versão não costuma ser implementada.

  • Essa questão deveria ter tido o gabarito alterado. Ela está errada. Vejam:

    [1] O SNMP, já no início da década de 90, surgiram várias deficiências funcionais e de segurança. A versão 2 aumentou o desempenho (...). Porém, o que faltou na versão 2 foram as características de segurança, proporcionadas pela versão 3, que é um conjunto de características de segurança que devem ser utilizadas em conjunto com o SNMPv2, de tal modo que pode ser considerada a versão 2 adicionada da administração e da segurança.

    O SNMPv3 provê 3 características de segurança de que a versão 2 não dispunha: autenticação, sigilo e controle de acesso.

    [2]

    SNMPv1: não é adequado para redes grandes e provê apenas autenticação trivial, além de não suportar comunicação gerente-gerente.

    SNMPv2: Saneou alguns problemas na v1, como, por exemplo, a comunicação gerente-gerente, alarmes e eventos.

    SNMPv3: Agregou a autenticação digital e criptografia de dados. A autenticação provê integridade de dados e autenticação da origem fazendo uso do MD5 ou SHA-1. A privacidade provê criptografia de dados por meio do CBC

    [3]

    The SNMPv1 and SNMPv2 use the notion of communities to establish trust between managers and agents.

    The problem with SNMP's authentication is that community strings are sent in plain text, wich makes it easy for people to intercept them and use them against you. SNMPv3 address this by allowing, among other things, secure authentication and communication between SNMP devices.

    Fontes:

    [1] Segurança de Redes em Ambientes Cooperativos, Por Emilio Tissato Nakamura, Paulo Lício de Geus, pg 126.

    [2] Redes de computadores: Da teoria à prática com Netkit, Por Kalinka Regina Lucas Castelo Branco, Paulo Henrique Moreira Gurgel, Mário Meireles Teixeira, Luiz Henrique Castelo Branco, Ellen Francine Barbosa

    [3] Essential SNMP, Por Kevin J. Schmidt

  • O SNMPv1 e o SNMPv2c não fornecem criptografia e usam strings de comunicação como forma de autenticação.

    O SNMPv3 usa a criptografia para fornecer um canal seguro.

    FONTE:

  • Pequeno detalhe histórico: o SNMPv2 já previa funcionalidades de segurança como criptografia na sua especificação, no entanto estes só foram implementados no SNMPv3 de fato.

  • SNMP (Simple Network Management Protocol — protocolo de gerenciamento de redes simples) é um framework para o gerenciamento de dispositivos de rede em uma internet que utiliza o conjunto de protocolos TCP/IP. Ele fornece um conjunto de operações fundamentais para monitoramento e manutenção de uma internet.

    A principal diferença entre o SNMPv3 e o SNMPv2 é a segurança reforçada. O SNMPv3 dispõe de dois tipos de segurança: geral e específica. O SNMPv3 pode utilizar mecanismos para autenticação de mensagens, privacidade e autorização do gerente. Além disso, o SNMPv3 possibilita que um gerente modifique remotamente a configuração de segurança, significando que ele não tem de estar fisicamente presente na estação-gerente.

    -Forouzan

  • Mais sobre SNMP.

    Responsável pelo gerenciamento de dispositivos de redes TCP/IP;

    Permite o monitoramento dos nós da rede a partir de um host de gerenciamento.

    Possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.


ID
1047298
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos serviços relativos à arquitetura TCP/IP, julgue os itens subsecutivos.

A primeira versão do serviço HTTP utiliza conexões não persistentes; a persistência foi acrescentada na versão subsequente desse serviço.

Alternativas
Comentários
  • CORRETA, 

    A versão HTTP/1.0 utiliza conexões TCP não persistentes na comunicação cliente-servidor. Já a versão 1.1 deste protocolo utiliza conexões persistentes.

    fonte: 
    http://pt.wikibooks.org/wiki/Redes_de_computadores/HTTP
  • O procotolo HTTP é um protocolo do tipo requisção-resposta, cliente-servidor, utiliza porta 80 do protocolo TCP.

    A versão 1.0 - RFC 1945 -  usava conexões não persistentes, assim para cada par solicitação-resposta conexão precisava ser inciada e encerrada - todo o processo 3 passos para abrir e 4 para fechar a conexão , este procedimento onera os servidores e as redes com dados administrativos - de controle;

    A versão 1.1 - RFC 2126 - implementou por meio do recurso keep-alive, conexões persistentes, permitindo, assim a realização de vários pares requisição-resposta em uma mesma conexão, com a óbvia redução de abertura e encerramento de conexões, é interessante observar que esta versão permite ser configurada para funciona também como não persistente, da mesma forma que a versão 1.0. 

    Aí a pergunta: para que serve este tipo de serviços com apenas uma requisição por conexão?
    Em conexões que usem um canal muito lento ou ruidoso com grande número de falhas, que no TCP vai gerar muita retransmissão de pacote, pode ser mais vantajoso assim.


    fonte: Curso Provas de TI -  Redes de computadores, módulo 6 - Camada de Aplicação 

  • Só complementando... Para quem ficou na dúvida se a primeira versão do HTTP foi a 0.9 e não a 1.0, a RFC 1945 trata das duas versões ao mesmo tempo, portanto a primeira versão é considerada a 1.0.

  • "Embora o HTTP utilize conexões persistentes em seu modo padrão, os clientes e servidores HTTP podem ser configurados para utilizar a não persistente."

    HTTP v.1.0: Não persistente

    HTTP v.1.1: Persistente

    Fonte: CESPE, em outra questão.

  • Persistente sou eu de tentar entender esse assunto de REDES!!! afffffffffffff

  • EXAAAAATAMENTE!

    VERSÕES DO HTTP:

    HTTP 1.0 – Não persistente, para cada mensagem uma nova conexão. Caso seja necessário enviar uma nova mensagem, estabelece-se uma nova conexão;

    HTTP 1.1 – Persistente, estabelece-se uma conexão e pode trocar várias mensagens;

    HTTP 2.0 – Compatível com as novas demandas da WEB; Grande volume de dados, segurança e responsividade para dispositivos móveis

    gab.: CERTO.


ID
1047301
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos serviços relativos à arquitetura TCP/IP, julgue os itens subsecutivos.

O DNS utiliza o UDP em consultas, mas não em transferências de zona. Para esta operação, é utilizado o TCP.

Alternativas
Comentários
  • Eu só queria saber qual é a vírgula errada nessa questão! se o CESPE quer fazer pergunta complicada por que é pro MPU, faz! Agora faz com consistência, caramba!

    Site da Microsoft: http://support.microsoft.com/kb/556000/pt-br

    "Pacotes UDP são menores em tamanho. Pacotes UDP não podem ser maiores e 512 bytes. Para qualquer aplicativo precisa de dados a serem transferidos maior do que 512 bytes requerem TCP no lugar. Por exemplo, o DNS usa TCP e UDP para motivos descritos abaixo. Observe que as mensagens UDP não são maiores que 512 Bytes e são truncadas quando for maior do que esse tamanho. DNS usa TCP para a transferência de zona e UDP para consultas de nome tanto regular (primário) ou inversa. UDP pode ser usado para trocar informações pequenas enquanto TCP deve ser usada para trocar informações maiores que 512 bytes. Se um cliente não obtiver resposta do DNS que ele deve transmitir novamente os dados usando TCP após 3-5 segundos do intervalo."

     
    Vejam que a banca não restringe o uso do UDP nas consultas (ela fala apenas que ele usa!)
  • A banca trocou o gabarito. o gabarito definitivo é correto.
  • AOS RESPONSÁVEIS PELAS MUDANÇAS NAS QUESTÕES DO SITE, FAVOR MODIFICAR A RESPOSTA DESTA QUESTÃO PARA CERTO(C), pois o próprio CESPE  já realizou as devidas modificações.

    Segundo Forouzan(2008,p.494),"O DNS pode usar os serviços do UDP ou do TCP. O UDP é usado quando o tamnaho da mensagem de resposta é menor do que 512 bytes, [...] Se o tamanho da mensagem de resposta for maior do que 512 bytes, é usada uma conexão TCP. Nesse caso um de dois cenários pode ocorrer:
    Se o resolvedor tiver conhecimento anterior de que o tamanho da mensagem de resposta é maior do que 512 bytes, ele usa a conexão TCP. Por exemplo: se um servidor de nomes secundário (atuando como cliente) precisar de uma transferência de zona de um servidor principal, ele usa a conexão TCP, pois o tamanho da informação que está sendo transferida normalmente ultrapassa 512 bytes."

    **Portanto, o DNS usa tipicamente os serviços de transporte do UDP para consulta, e os serviços do TCP para transferência de zona. 


    Bibliografia:
    Livro Protocolo TCP/IP 
    AUTOR: FOROUZAN

  • Faltou um tipicamente aí.
  • CERTO

    Consultas de DNS => UDP

    Transferência de zonas entre servidores DNS => TCP

  • Gab: CERTO

    Forouzan faz os seguintes apontamentos:

    - DNS pode usar tanto o UDP quanto o TCP. Em ambos os casos, a porta-padrão usada pelo servidor é a porta 53;

    UDP é usado quando o tamanho de uma mensagem de resposta for menor que 512 bytes;

    - se o tamanho da mensagem de resposta for superior a 512 bytes, é usada uma conexão TCP;

    transferência de zona de um servidor primário normalmente ultrapassa 512 bytes, logo usa TCP.

    Além disso,

    -se o resolvedor souber antecipadamente que o tamanho da mensagem de resposta é superior a 512 bytes, ele usa a conexão TCP;

    -se o resolvedor não souber o tamanho da mensagem de resposta, poderá usar a porta UDP.

  • G-C

    Outra questão ajuda a responder:

    [CESPE] As atualizações entre servidores DNS utilizam o UDP, enquanto as consultas feitas a servidores DNS utilizam o TCP (ou, opcionalmente, o SCTP). G-ERRADO

  • CERTO ☑

    Consulta a um servidor DNS: UDP Porta 53

    Transferência de zonas/ atualizar a lista: TCP porta 53

    _________________

    UDP (PORTA 53): p/ mensagem de consulta e reposta - fornece agilidade.

    TCP (PORTA 53): p/ repostas c/ tamanho acima de 512 bytes e p/ transferências de zonas (info. transmitida de um serv. DNS p/ outro serv. DNS)

    Outra questão:

    ☠️ As atualizações entre servidores DNS utilizam o UDP, enquanto as consultas feitas a servidores DNS utilizam o TCP (ou, opcionalmente, o SCTP). ERRADO

    Atualização → TCP

    Consulta → UDP

  • correto !

    pelo motivo do UDP ser mais rápido para consultas

    e o TCP confiável para transferências


ID
1356601
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Julgue os itens subsequentes, a respeito do COBIT.


Os quatro componentes dos princípios básicos do modelo COBIT são Planejar e Organizar, Adquirir e Implementar, Entregar e Manter, Monitorar e Avaliar.

Alternativas
Comentários
  • "Planejar e Organizar, Adquirir e Implementar, Entregar e Manter, Monitorar e Avaliar" são os Domínios dos processos do COBIT 4.1, e não os componentes do princípios básicos.

    Bons estudos!
  • ERRADO.

    Segundo o Cobit 4.1,p. 16,"

    O CobiT define as atividades de TI em um modelo de processos genéricos com quatro domínios. Esses domínios são Planejar e Organizar, Adquirir e Implementar, Entregar e Suportar e Monitorar e Avaliar. "