SóProvas



Prova CESPE - 2013 - TCE-ES - Analista Administrativo - Informática


ID
1064944
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação aos conceitos de orientação a objetos, assinale a opção correta.

Alternativas
Comentários
  • a) Não necessariamente. O método pode ser privado na superclasse, não sendo herdado. Ou a subclasse sobrescreveu o método então não alteraria o comportamento deste.

    b) Não. Podem ter métodos privados na superclasse.

    c) Ok.Em polimorfismo dinâmico só se sabe o procedimento que irá ser executado na hora da execução.

    d) Nem todas.

    e) Definitivamente não é polimorfismo. Parece mais com o conceito de classe abstrata.


ID
1064947
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Programação
Assuntos

Assinale a opção correta acerca do NET Framework.

Alternativas
Comentários
  • https://msdn.microsoft.com/pt-br/library/shww990w(v=vs.110).aspx

    A classe de BitVector32 é uma estrutura que fornece a mesma funcionalidade que BitArray, mas com desempenho mais rápido. BitVector32 é mais rápido porque é um tipo de valor e como consequência atribuído na pilha, enquanto que BitArray é um tipo de referência e, consequentemente, atribuído no heap.

    BitVector32 pode armazenar exatamente 32 bits, enquanto que BitArray pode armazenar um número variável de bit.BitVector32 armazena os sinalizadores de bit e os números inteiros pequenos, fazendo deles o modo ideal para os dados que não são expostos para o usuário. No entanto, se o número de sinalizadores de bit necessário for desconhecido, variável ou maior que 32, use BitArray em vez disso.

  • Em relação a D:

    Esta classe é a classe base para todas as exceções. Quando ocorre um erro , o sistema ou os relatórios de aplicação lançam uma exceção que contém informações sobre o erro. Depois que essa exceção é lançada, ela é tratada pelo aplicativo ou pelo manipulador de exceção padrão.

     

    Fonte: https://msdn.microsoft.com/en-us/library/system.exception(v=vs.110).aspx


ID
1064950
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Com base em aplicações web, assinale a opção correta.

Alternativas
Comentários
  • O objeto Connection tem a função de gerar uma conexão com uma fonte de dados sendo portanto o objeto fundamental no acesso a dados.

    Para estabelecer uma conexão com uma fonte de dados o objeto Connection usa a propriedade ConnectionString que é a string de conexão que deverá ser informada para que a conexão seja efetivamente aberta.

    Data Source identifica o servidor. Pode ser a maquina local, domínio ou endereço IP.

    Fonte: http://www.macoratti.net/ado_net1.htm

  • Gabarito: D

    Esta questão aborda vários assuntos, vamos analisar item a item:

    A) As credenciais de autenticação podem ser armazenadas em banco de dados;

    B) É possível utilizando-se parâmetros passados pelos requests GET e POST;

    C) Essa é cruel, o correto seria os métodos que extendem operadores de consulta padrão;

    E) As regras de negócio vêm do modelo.

  • (CESPE – 2011 – MEC - Analista de Sistemas) O controlador é o responsável pelas regras de negócio e pelos dados de uma aplicação no MVC. 


ID
1064953
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Assinale a opção em que é apresentada uma recomendação de acessibilidade expressa no modelo e-Mag.

Alternativas
Comentários
  • Item correto letra D

    Recomendação 1.9  Não abrir novas instâncias sem a permissão do usuário

    A decisão de utilizar - se de novas instâncias - por exemplo abas ou janelas - para acesso a páginas e serviços ou qualquer informação deve ser de escolha do usuário.

    Assim não devem ser utilizados:

    *pop -ups;

    *A abertura de novas abas ou janelas;

    *O uso do atributo target="_blank";

    *Mudanças no controle do foco do teclado;

    *Entre outros elementos, que não tenham sido solicitadas pelo usuário.


  •  a) As páginas de uma aplicação web devem ser criadas com atualização automática.

    RECOMENDAÇÃO 11- NÃO CRIAR PÁGINAS COM ATUALIZAÇÃO AUTOMÁTICA PERIÓDICA
     b) As páginas de aplicações web não devem estabelecer limite de tempo de execução.
    RECOMENDAÇÃO 13 – FORNECER ALTERNATIVA PARA MODIFICAR LIMITE DE TEMPO 

     c) Os links de uma página só podem remeter a páginas no mesmo sítio.
    RECOMENDAÇÃO 19 – DESCREVER LINKS CLARA E SUCINTAMENTE- Deve-se identificar claramente o destino de cada link, informando, inclusive, se o link remete a outro sítio. Portanto, não há impedimento para envio para outro sítio.

     d) Os arquivos devem ser disponibilizados preferencialmente no formato pdf.
    RECOMENDAÇÃO 22 – DISPONIBILIZAR DOCUMENTOS EM FORMATOS ACESSÍVEIS, preferencialmente em HTML


ID
1064956
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

A arquitetura de interoperabilidade do governo federal, e-Ping, estabelece que:

Alternativas
Comentários
  • A resposta está no e-Ping 2011:

    8.1.4 Todos os sistemas de informação do governo que forneçam serviços eletrônicos devem ser capazes de utilizar a Internet como meio de comunicação, seja diretamente ou por meio de serviços de terceiros. => Resposta CORRETA (E).

    8.1.10 Os sistemas de informação do governo federal devem prever, quando necessário e quando técnica e economicamente viável, a construção de adaptadores que permitam o acesso às informações dos serviços eletrônicos em web para uma diversidade de ambientes, apresentando tempos de resposta aceitáveis e custos reduzidos. => Erro da (D)

    8.1.8 Os serviços de governo eletrônico devem ser projetados de maneira a garantir aos usuários a autenticidade do conteúdo por meio de emissão de certificado digital, conforme padrões preconizados pela ICP – Brasil (http://www.iti.gov.br). Nesse sentido, todos os sítios web deverão obrigatoriamente utilizar “https” ao invés de “http”. => Erro da (C)

    8.1.12 Os serviços de governo eletrônico que disponibilizem documentos aos seus usuários deverão fazê-lo empregando no próprio link de acesso ao documento informação clara quanto a sua proveniência, versão, data de publicação e formato. Por data de publicação entende-se aquela em que o documento foi publicado em diário oficial, para os casos em que esta medida seja exigida, ou a data da disponibilização no sítio, para os demais casos. Outras informações sobre o documento, tais como, autor, redator, emissor, data tópica ou outras relevantes para a sua precisa caracterização, deverão constar no campo propriedades do próprio documento. => ERRO da (B)

    3.6.1.2. Adoção de navegadores (browsers)
    Como principal meio de acesso, todos os sistemas de informação de governo deverão ser acessíveis, preferencialmente, por meio de tecnologia baseada em browser; outras interfaces são permitidas em situações específicas, como em rotinas de atualização e captação de dados onde não haja alternativa tecnológica disponível baseada em navegadores. => Erro da (A)

    VAmos em frente!

  • E-PING 2015 | Dimensão Técnica | Alinhamento com a INTERNET | Todos os sistemas de informação da administração pública deverão estar alinhados com as principais especificações usadas na Internet e com a World Wide Web.

  • Questão desatualizada...


ID
1064959
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Programação
Assuntos

Com relação aos padrões XML, XSTL, UDDI, WSDL e SOAP, assinale a opção correta.

Alternativas
Comentários
  • A) O SOAP não necessariamente previsa utilizar o HTTP/HTTPS como meio de transporte: 

    "Uma das vantagens do SOAP é o uso de um método de transporte "genérico". Enquanto que o REST faz uso de HTTP/HTTPS, o SOAP pode usar qualquer meio de transporte existente para enviar sua requisição, desde SMTP até mesmo JMS (Java Messaging Service)."
    Fonte: http://www.infoq.com/br/articles/rest-soap-when-to-use-each

  • Com uso do CDATA[]]> no XML pode ser usado qualquer coisa. O item não restringiu onde, só disse que "pode".

  • SOAP pode usar outro protocolo de transporte senão HTTP ou HTTPS que é uma extensão?


ID
1064962
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

De acordo com SOA, a perspectiva arquitetural que considera o suporte aos objetos de negócio e suas implementações denomina-se.

Alternativas
Comentários
  • Comentários...

  • Questão elaborada a partir deste documento: https://msdn.microsoft.com/en-us/library/aa480021.aspx#aj1soa_topic5

  • "A arquitetura de implementação ideal para SOA é uma arquitetura baseada em componentes. Muitos estarão familiarizados com os conceitos de processo e componente de entidade, e compreenderão a estabilidade inerente e a flexibilidade desta arquitetura de componentes, que fornecem um mapeamento individualizado entre entidades empresariais e implementações de componentes."

     

    fonte: https://msdn.microsoft.com/en-us/library/aa480021.aspx#aj1soa_topic5

  • Camadas de abstração

    Camada de objetos → objetos, atributos, classes, relacionamentos;

    Camada de componentes → blocos de construção de serviços;

    Camada de serviços → mapeamento dos serviços por funcionalidade básicas e de negócios;

    Camada de processos → modelagem e implementação dos processos como serviços;

    Camada corporativa → descreve as operações empresarias de determinada empresa;

    Fonte: https://reinaldoc.wordpress.com/concursos/tecnologia-da-informacao/arquitetura-de-software/

  • e-

    soa (service-oriented architecture) é um padrao de informatica para a area de sistemas distribuidos para estrutura e uso de servicos TI, com destaque aos processos de negocio, cujas regras sao abstraidas para implementacoes no contexto do negocio.

  • não entendi por que não é a letra D.


ID
1064965
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Programação
Assuntos

Quando um portlet é colocado em uma página de portal, os dados armazenados na PortalSession .

Alternativas
Comentários
  • https://repositorio.ufsc.br/bitstream/handle/123456789/89442/233436.pdf

  • Portlet é um componente visual independente que pode ser utilizado para disponibilizar informações dentro de UMA página . Um Portlet PODE ser utilizado em qualquer , promovendo-se assim a reutilização. Esse fator fez com que este componente ganhasse grande popularidade junto as equipes de desenvolvimento de portais para Web.


ID
1064968
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Programação
Assuntos

Na construção de um RSS, o elemento que determina o tempo para que o canal seja recarregado de sua fonte é;

Alternativas
Comentários
  • Elemento                                                     Descrição

    Category ->              Opcional. Para definir um ou mais tipos de alimentos para animais pertence.

    Cloud ->                   Opcional. processo de registo, a fim de obter um feed atualizado imediatamente notar.

    Copyright ->             Opcional. Informar o material com direitos autorais.

    Description ->           Necessário. Descrição do canal.

    docs ->                     Opcional. Ele aponta para as actuais disposições da especificação do formato de URL do arquivo RSS usado.

    Generator ->            Opcional. Especifica o programa utilizado para gerar a alimentação.

    Image ->                   Opcional. Quando a polimerização torna um feed, exibir uma imagem.

    Idioma ->                  Opcional. Disposições da linguagem utilizada na preparação de alimentos para animais.

    LastBuildDate ->      Opcional. A definição do conteúdo do feed data da última modificação.

    Link ->                      Necessário. Ultra define o canal de ligação.

    ManagingEditor ->    Opcional. A definição de alimentação edita o endereço de e-mail.

    PubDate ->               Opcional. A definição de alimentos para o conteúdo da data de lançamento final.

    Avaliação ->              Opcional. alimentar a nível PICS.

    SkipDays ->               Opcional. Ignorando as disposições dos dias feed atualizado.

    SkipHours ->              Opcional. Ignorando as disposições das horas de alimentação atualizados.

    TextInput ->                Opcional. campos de entrada de texto que será exibido junto com a ração.

    Title ->                        Necessário. canal de cabeçalho personalizado.

    Ttl ->                           Opcional. Elemento que determina o tempo para que o canal seja recarregado de sua fonte

    WebMaster ->             Opcional. A definição do endereço de e-mail deste administrador da Web feed.


ID
1064971
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Para vendas durante o período de natal, uma loja decidiu criar na web um sítio exclusivo, em que os itens vendidos podem ser pesquisados a partir da seção à qual pertencem. Nesse modo de pesquisa, a forma de estruturação da informação utilizada foi.

Alternativas
Comentários
  • Jesus!!! Dada essa questão E

  • A própria questão deu a dica no início, para vendas durante o PERÍODO DE NATAL, das opções disponíveis a mais "sensata" seria CATEGORIA, que em uma página poderia ser aplicada como por exmplo, "artigos natalinos". Gab. E

  • filetype: ...

  • Se fosse em 2018, seria aplica essa questão para Nível fundamental e olhe lá...

     

  • Vejo o pessoal desmerecendo a questão. Que tristeza, aposto que não passam de concurseiros comuns...

  • Não existe questão dada, se vc acertou é porque já acumulou tal conhecimento.
  • ... em que os itens vendidos podem ser pesquisados a partir da seção à qual pertencem. Nesse modo de pesquisa, a forma de estruturação da informação utilizada foi.

    e) categoria.

  • LETRA E

  • seção > categoria

    GAB D

  • na web um sítio exclusivo, em que os itens vendidos podem ser pesquisados a partir da seção à qual pertencem.

    E a categoria.

  • Não existe questão dada, se vc acertou é porque já acumulou tal conhecimento.

  • nunca tinha visto esse tema, só acertei porque "categoria" era o mais semelhante a "seção".

  • Eu acertei, mas nunca tinha estudado. informatica é um mundo muito complexo.


ID
1064977
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

O processo de ordenação de vetores que busca o menor elemento do vetor e o insere na primeira posição do vetor e que, posteriormente, busca o segundo menor valor do vetor e o coloca na segunda posição do vetor, e assim sucessivamente até que todo o vetor esteja ordenado, denomina-se

Alternativas
Comentários
  • A ordenação por seleção (do inglês, selection sort. Do russo, Сортировка выбором) é um algoritmo de ordenação baseado em se passar sempre o menor valor do vetor para a primeira posição (ou o maior dependendo da ordem requerida), depois o de segundo menor valor para a segunda posição, e assim é feito sucessivamente com os (n-1) elementos restantes, até os últimos dois elementos.


    fonte: https://pt.wikipedia.org

  • palavra chave do método de ordenação por seleção: menor valor....

  • O método da bolha é um exemplo de classificação por seleção efetivada pela seleção contínua do menor valor de uma chave contido em determinado vetor. 

    errada --> selection

     

  • Métodos de Ordenação
     

     Ordenação por troca
        Bubble Sort
        Quick Sort


     Ordenação por Inserção
        Inserção Direta


     Ordenação por Seleção
        Selection Sort
        Heap Sort

     

    Ordenação por Seleção/Selection Sort: É um tipo de ordenação por seleção que consiste em trocar o menor elemento de uma lista com o elemento posicionado no inicio da lista, depois o segundo menor elemento para a segunda posição e assim sucessivamente, até que o MAIOR elemento seja posicionado no final da lista.

  • Gabarito A

    Seleção - encontra o menor elemento e o troca com a primeira posição, depois o segundo menor com a segunda posição, e assim sucessivamente (n-1 vezes). Número de com,parações (N2 − N)/2, sendo muito lento e inadequado para valores grandes de N. 
     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Força Guerreiro!!!!!!


ID
1064980
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Programação
Assuntos

Quando executada no servidor, a aplicação, disponível para Windows e Linux, que gera documentos HTML, coleta dados de formulários, gera páginas com conteúdo dinâmico ou envia e recebe cookies é denominada.

Alternativas
Comentários
  • Gabarito: D (PHP)

    Questão fala sobre aplicação, com excessão das alternativa D, todas as demais opções são protocolos. Além disso, HTTP não gera HTML.

  • PHP (um acrônimo recursivo para ) é uma linguagem de script open source de uso geral, muito utilizada, e especialmente adequada para o desenvolvimento web e que pode ser embutida dentro do HTML.

    Fonte: https://www.php.net/manual/pt_BR/intro-whatis.php


ID
1064983
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

O conjunto de operações cujo resultado seja uma nova relação e que envolve seleção, projeção, união e produto cartesiano é denominado.

Alternativas
Comentários
  • Segundo Date no livro sistemas de banco de dados: Álgebra relacional é uma coleção de operações sobre relações. As operações em questão são união, intersecção, diferença, produto, restrição, projeção, junção e divisão, além de um operador para renomear atributos RENAME. o objetivo da álgebra é permitir a escrita de expressões relacionais.

  • SQL -------- Álgebra Relacional

    WHERE --------- Seleção

    FROM --------- Produto Cartesiano

    SELECT --------- Projeção

    fonte: colegas do qc


ID
1064986
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Assinale a opção em que são apresentados tipos abstratos de dados.

Alternativas
Comentários
  • Abstração de dados pode ser entendida como a representação de objetos do mundo real.

  • Força Guerreiro!!!!!!


ID
1064989
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em um sistema, podem ocorrer diversos tipos de falhas. Um tipo de falha simples de tratar é aquele que não resulta em perda de dados no sistema. Considerando essa informação, o procedimento que possibilita o armazenamento de informações acerca das transações executadas em um banco de dados denomina-se

Alternativas
Comentários
  • nunca que eu ia responder backup total??  tudo bem que se for analisar a questao depois do segundo ponto fica mais claro o entendimento da mesma!

  • No caso de falhas não catastróficas, aquelas que não resultam em perdas de dados, podemos recuperar os efeitos das transações com a utilização do log. Nas falhas mais severas, com perda de dados, como aquelas que ocorrem por defeitos no disco, é necessária a utilização do backup.

    Veja, no entanto, que a única opção relativa a log é a letra A, que contém “log de chaves primárias”. Ora, o log não é de chaves primárias, mas sim de transações! Dessa maneira, a única alternativa que contém um mecanismo utilizado na recuperação é a letra C, backup total (ou completo/full).

    Gabarito: C

  • Anderson, tão óbvio que dá medo né


ID
1064995
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

A ferramenta presente no SQL Server que, após analisar uma carga de trabalho, pode recomendar a adição, remoção ou modificação de estruturas de design físicas em bancos de dados é denominada

Alternativas
Comentários
  • O Orientador de Otimização do Mecanismo de Banco de Dados examina como são processadas as consultas nos bancos de dados que você especifica e recomenda meios de aprimorar o desempenho de processamento de consultas, modificando as estruturas do banco de dados, como índices, exibições indexadas e particionamento.

    Fonte: https://msdn.microsoft.com/pt-br/library/ms166575(v=sql.120).aspx

  • Lembrando que o Orientador de Otimização do Mecanismo de Banco de Dados (Database Engine Tuning Advisor) é uma ferramenta do SQL Server Profile. Questão confusa.


ID
1064998
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Programação
Assuntos

Assinale a opção em que é apresentada uma folha de estilo composta por camadas, que é utilizada para definir a apresentação em páginas da Internet que adotam linguagens de marcação, como XML, HTML e XHTML.

Alternativas
Comentários
  • CSS folha de estilo em cascata

  • Pergunta mal feita, mas é CSS mesmo! Mata-se pelo início do enunciado!

  • CESPE? É vc mesmo?

  • CSS é uma lingaugem para apresentação de paginas web e é independente de html


ID
1065001
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Uma forma de observação de dados de uma ou mais entidades que compõem uma base de dados e que é considerada uma tabela virtual ou consulta armazenada denomina-se

Alternativas
Comentários
  • View é uma tabela única derivada de outras tabelas. Por não existir fisicamente, pode ser considerada uma tabela virtual.

    A visão, diferentemente das tabelas básicas, não contém suas tuplas armazenadas no banco de dados.


ID
1065004
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Administração Geral
Assuntos

Com relação às etapas para elaboração do planejamento estratégico, assinale a opção correta.

Alternativas
Comentários
  • As 4 Etapas do Planejamento Estratégico

    1° Etapa: Missão, Visão, Valores, Objetivos e Metas.

    2° Etapa:  Análise do Ambiente Externo e Interno.

    3° Etapa:  Formulação de estratégias e Plano de Ação.

    4° Etapa:  Monitoramento e Controle.


    Fonte: http://blog.luz.vc/como-fazer/etapas-do-planejamento-estrategico/

  • Pq a letra B está errada ??

  • Ana, se o Planejamento Estratégico possui um limite de tempo por ser de longo prazo, acredito que suas etapas também terão limite de tempo!

     

  • a) Na primeira etapa do planejamento estratégico, são verificados os acertos e as falhas da implementação ou da estratégia em relação aos objetivos. ERRADA

    Ocorre na útlima fase - Controle e avaliação.

    b) As etapas de um plano estratégico não possuem limite de tempo, visto que as estratégias podem ser alteradas durante a sua execução. ERRADA

    Como o fator tempo e os níveis da organização afetam o planejamento?
    O tempo afeta o planejamento de três maneiras. Em primeiro lugar, é necessário muito tempo para se conseguir um planejamento eficaz. Em segundo lugar, é muitas vezes necessário continuar a seqüência das etapas do planejamento, sem todas as informações relativas às variáveis e alternativas, por causa do tempo exigido para coletar os dados e calcular todas as possibilidades. Em terceiro lugar, deve-se levar em conta o espaço de tempo abrangido pelo plano. http://material-estacio.tripod.com/arquivos/planej_completo.pdf.

    c) Independentemente da organização e da metodologia adotada, a sequência de etapas para elaboração de um plano estratégico é rígida e sem variações.

    As etapas não são rígidas.

    d) As etapas do plano estratégico devem ter início e fim, além de não serem concorrentes ou paralelas no cômputo total. ERRADA

    e) A orientação adotada por uma organização e a sua função são repensadas na etapa de avaliação da estratégia vigente. CORRETA

  • PLANEJAMENTO ESTRATÉGICO: Processo desenvolvido para o alcance de uma situação futura desejada, de um modo mais eficiente, eficaz e efetivo, com a melhor concentração de esforços e recursos pela empresa.

    PLANO ESTRATÉGICO: Documento formal que consolida as informações desenvolvidas no processo de planejamento.

    São dois conceitos completamente diferentes.


ID
1065007
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No que se refere ao planejamento estratégico de TI e ao balanced scorecard (BSC), assinale a opção correta.

Alternativas
Comentários
  • a) O BSC reflete o equilíbrio entre os objetivos de curto e de longo prazo, entre medidas financeiras e não financeiras, pois suas perspectivas são clientes, financeira, objetivos internos e conhecimento.

    Perspectiva dos processos internos.

    b) O BSC é um método desenvolvido especificamente para o planejamento da área de TI de uma empresa e tem implicações diretas na definição de sistemas de informação com impacto estratégico.

    c) O BSC é um método utilizado para medição e gestão das ações empresariais, portanto não deve ser utilizado juntamente com o planejamento estratégico de TI.

    d) O mapa estratégico de TI desenvolvido por intermédio do BSC é mais estratégico para as áreas de negócio da empresa que para o planejamento estratégico.

    O mapa estratégico é um dos componentes do BSC, porém não é mais estratégico para as áreas de negócio do que para o planejamento estratégico.

    e) A formulação do BSC é orientada à estratégia, sendo útil para esclarecer e traduzir a visão e a estratégia, comunicar e associar objetivos e medidas, planejar, estabelecer metas e alinhar expectativas, inclusive para um plano estratégico de TI. CORRETA


ID
1065010
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Considere que, em uma organização matricial fraca, o poder gerencial de dois gerentes de projeto seja limitado. Um gerente percebeu que, na verdade, é um facilitador de projetos e o outro, que atua como coordenador de projetos. Considerando essa situação hipotética, é correto afirmar que o gerente facilitador de projetos.

Alternativas
Comentários
  • Essa foi na veia... LETRA E

     

    Um facilitador de projetos atua como um assistente de equipe e coordenador de comunicações. O facilitador NÃO pode tomar ou executar decisões por conta própria.

     

    Os coordenadores de projetos têm poder para tomar algumas decisões, têm uma certa autoridade, e se reportam a um gerente de nível hierárquico superior.

     

    PMBOK 5

  • Fiquei em dúvida nessa alternativa A.

     

    O gerente facilitador de projetos não estaria subordinado a um gerente de nível mais alto, no caso, o gerente funcional em uma organização matricial fraca?


ID
1065013
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Os conhecimentos contidos no PMBOK representam as boas práticas aceitas pela comunidade de gerentes de projetos. Nesse sentido, é correto afirmar que esses conhecimentos.

Alternativas
Comentários
  • “Boa prática” significa que existe um consenso geral de que a aplicação correta dessas habilidades, ferramentas e técnicas pode aumentar as chances de sucesso em uma ampla gama de projetos. Uma boa prática não significa que o conhecimento descrito deva ser sempre aplicado uniformemente em todos os casos; a organização e/ou a equipe de gerenciamento do projeto é responsável por determinar o que é apropriado para um projeto específico.


    http://www.teleco.com.br/tutoriais/tutorialgerswap1/pagina_2.asp


ID
1065016
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Ao término da primeira fase de um projeto, o gerente do projeto deve, antes de ser iniciada a fase seguinte,

Alternativas
Comentários
  • No encerramento do projeto ou fase, pode ocorrer o seguinte: • Obter a aceitação pelo cliente ou patrocinador para encerrar formalmente o projeto ou fase, • Conduzir uma revisão pós-projeto ou de final de fase, • Registrar os impactos de adaptação de qualquer processo, • Documentar as lições aprendidas,

    fonte: PMBOK 5a edicao


ID
1065019
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Ao executar o processo de identificar os riscos, um gerente de projeto redigiu uma lista completa dos riscos identificados por todas as partes interessadas, utilizando-se de diversos métodos. Desse modo, ele verificou se todos os riscos haviam sido entendidos e se os gatilhos haviam sido devidamente identificados. Posteriormente, no processo de planejar as respostas aos riscos, esse gerente considerou todos os riscos identificados pelas partes interessadas e determinou formas de mitigá-los.

Com base nessa situação hipotética, assinale a opção em que é apresentado um erro cometido pelo gerente do projeto.

Alternativas
Comentários
  • Alguém explica o por quê de a C estar errada.
  • Mauro Assunção não precisa esperar realizar a análise qualitativa para envolver as partes interessadas, pois essas devem ser envolvidas desde a concepção do projeto, lá em seu início.

    Esse vínculo predecessor é que torna o item C) incorreto.

    C) O gerente do projeto não aguardou até o processo de realizar a análise qualitativa dos riscos para envolver as partes interessadas.

    Go ahe@d!!!

  • Sem pé e cabeça essa questão! Tem um dadinho aí? Joga e veja as opções...

  • A alternativa A é a errada? pois outras pessoas deveriam estar juntas para a elaboração do projeto?


ID
1065022
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A melhor descrição de problema para o ITIL v3 é:

Alternativas
Comentários
  • LETRA E.

    Segundo ITIL 2011,"Problema: A causa raiz de um ou mais incidentes. A  causa geralmente não é conhecida no momento em que o registro de problema é criado, e o processo do gerenciamento de problema é responsável pela investigação a ser conduzida."


    Bibliografia:

    LIVRO GUIA DE REFERÊNCIA ITIL EDIÇÃO 2011-JAN VAN BON-EDITORA CAMPUS



  • Gabarito E

    Podemos definir um problema da seguinte forma: Uma condição identificada a partir de múltiplosIncidentes que demonstram sintomas comuns, ou a partir de um único Incidente importante, indicativo de um erro específico, cuja causa é desconhecida.
     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1065025
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

O processo do ITIL v3 que utiliza o tempo médio entre falhas (TMEF) corresponde ao gerenciamento.

Alternativas
Comentários
  • LETRA D. 

    Segundo ITIL 2011,Gerenciamento de disponibilidade , "Outras métricas para medir a disponibilidade incluem:

    -Tempo médio entre falhas(TMEF): O tempo médio que um IC(Item de Configuração) ou serviço pode desempenhar sua função acordado,sem interrupção;

    -Tempo médio entre incidentes de serviço(TMEIS);

    -Tempo médio para reparo(TMPR)."


    Bibliografia:

    LIVRO GUIA DE REFERÊNCIA ITIL EDIÇÃO 2011-JAN VAN BON-EDITORA CAMPUS

  • Tempo Médio Entre Falhas (TMEF)

    É uma métrica que ajuda a mensurar o nível de confiabilidade do serviço.

    É o tempo médio em que um serviço fica disponível sem interrupção. É medido a partir do momento em que o serviço começa a funcionar, até sua próxima falha.


    Tempo Médio Para Reparo (TMPR)

    Esta métrica ajuda a medir a sustentabilidade do serviço.

    É o tempo médio levado para reparar um serviço de TI após uma falha.

    É medido a partir de quando o serviço falha até que seja reparado.


    Tempo Médio Para Restaurar o Serviço (TMPRS)

    É o tempo médio entre o início do incidente e o momento em que o serviço volta a estar disponível.

    Não devemos confundir com a métrica TMPR, pois existe uma diferença - que pode ou não ser sutil - entre o momento em que a falha é reparada até o instante em que o serviço já está disponível para ser utilizado pelo usuário. 


    Fonte: http://www.portalgsti.com.br/2013/08/TMEF-TMPR-TMPRS-TMEIS.html

  • Precisava nem saber ITIL. A disponibilidade por si é uma caracteristica que consiste na qualidade do acesso à informação. Tempo médio entre falhas seria uma disfunção de uma boa disponibilidade.


ID
1065028
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Presente nas publicações do ITIL v3 relativas à melhoria contínua de serviço, ao desenho de serviço e à estratégia de serviço, a modelagem analítica.

Alternativas
Comentários
  • Itil V3 - Service Design, Pág 415:

    Analytical Modelling: A technique that uses mathematical Models to predict the behaviour of a Configuration Item or IT Service. Analytical Models are commonly used in Capacity Management and Availability Management.

    Letra B

  • Questão pra quase ninguém responder na prova....

  • Modelagem Analítica:


    Uma técnica em que Modelos matemáticos são usados para prever o comportamento de um Item de Configuração ou Serviço de TI. Modelos analíticos são normalmente usados no Gerenciamento da Capacidade e no Gerenciamento da Disponibilidade.


    Fonte: Glossário ITIL v3, Pag. 3

  • Só decorar as 150 páginas do glossário da ITIL

  • O subprocesso de gerenciamento da capacidade é o responsável por garantir que as necessidades futuras do negócio por serviços de TI sejam consideradas, planejadas e atendidas no tempo certo. Para tanto, são requeridos conhecimentos sobre:

    (...)

    Técnicas de modelagem(analítica, simulação, tendência....)

    (...)

    Fonte:

    [1] Gerenciamento de serviços de TI na prática: uma abordagem com base na ITIL, Ivan Luizio Magalhães, Walfrido Brito Pinheiro


ID
1065031
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

De acordo com o ITIL v3, constitui item de configuração (IC).

Alternativas
Comentários
  • LETRA C.

    Segundo ITIL 2011,"Item de configuração(IC):Qualquer componente ou outro ativo de serviço que precise ser gerenciado de forma que entregue um serviço de TI. Os itens de configuração estão sob controle do gerenciamento de mudança. Eles incluem tipicamente hardware,software,prédios,pessoas e documentos formais, tais como documentação de processos e acordos de nível de serviço."

    Bibliografia:

    LIVRO GUIA DE REFERÊNCIA ITIL EDIÇÃO 2011-JAN VAN BON-EDITORA CAMPUS




  • Gabarito C

    Qualquer componente ou outro ativo de serviço que precise ser gerenciado de forma a entregar um serviço de TI. As informações sobre cada item de configuração são registradas em um registro de configuração no sistema de gerenciamento de configuração e é mantido por todo o seu ciclo de vida pelo gerenciamento de configuração e ativo de serviço. Os itens de configuração estão sob o controle do gerenciamento de mudança. Eles incluem tipicamente hardware, software, prédios, pessoas e documentos formais tais como documentação de processos e acordos de nível de serviço.


    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1065034
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Tendo em vista que a segurança da informação tem importância estratégica, contribuindo para garantir a realização dos objetivos da organização e a continuidade dos negócios, assinale a opção correta.

Alternativas
Comentários
  • A) Errada. Os principais atributos são: Confidencialidade, Integridade e Disponibilidade

    B) Errada. Conversa pra boi dormir!

    C) Errada. Privacida está prevista sim no âmbito da segurança da informação

    D) Errada. Quando a questão fala que em todas as situações as informações deverão possuir o mesmo nível de proteção.

    Resposta letra: E

     

  • precisa ler ?? 

  • Em respeito aos colegas que não detêm este conhecimento , é importante lembrar que os três pilares da segurança da informação são ;

    DIC ====> Disponibilidade , Integridade , Confidencialidade .Levem isso com vcs , salvará muitas questões .

    GAB ==> E

  • Sobre a letra A

    A irretratabilidade é a propriedade que garante que uma pessoa não pode negar ser a autora de uma transação ou informação, uma vez que foi autenticada para isso. Ela também é conhecida como não repúdio.

    Fonte: Profº Maurício Franceschini

  • gab.: E

    Tríade da Segurança da informação:

    • Confidencialidade: A informação só será acessada por pessoas autorizadas;
    • Integridade: Garantir a exatidão da informação de forma integra e completa;
    • Disponibilidade: A informação sempre estará disponível para os usuários interessados.

    (Q639995 - CESPE) segurança da informação refere-se ao processo de proteger a informação das ameaças a fim de garantir sua integridade, disponibilidade e confidencialidade. (CERTO)

  • Princípios da Segurança da Informação

    Confidencialidade: é a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas - incluindo usuários, máquinas, sistemas ou processos. Seria algo similar à privacidade, em que pessoas autorizadas podem acessar e visualizar uma informação e pessoas não autorizadas não podem.

    Integridade: é a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida. Esse princípio sinaliza a conformidade dos dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados.

    Disponibilidade: é a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada. De certa forma, ela garante que usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

    Autenticidade (legitimidade): é a propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, ela garante a identidade de quem está enviando uma determinada informação.

    Não-repúdio (irretratabilidade): também chamada de irrefutabilidade, trata-se da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

    Fonte: Estratégia


ID
1065037
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção correta acerca dos mecanismos de segurança disponíveis para a implementação da segurança da informação.

Alternativas
Comentários
  • Gabarito Letra A

    A letra E está errada por afirmar que são "necessariamente" incluídos entre os mais importantes mecanismos de segurança da informação.


ID
1065040
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação às ameaças à segurança da informação, assinale a opção correta.

Alternativas
Comentários
  • A alternativa B é a correta. Mas, há uma pegadinha aí: dizer "impossibilidade de não repúdio" é o mesmo que "possibilidade de  repúdio", e a possibilidade de repúdio é algo que deve ser evitado. Ou seja, é uma ameaça a SI. Se fizéssemos essa transformação, ficaria mais fácil de matar a questão.

    Bons estudos!
  • As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas três principais características, quais sejam:

    Perda de confidencialidade: há uma quebra de sigilo de uma determinada informação (ex: a de um usuário ou administrador de sistema) permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.

    Perda de integridade: determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação.

    Perda de disponibilidade: a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção.

    https://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o


ID
1065043
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Um sistema de gestão de segurança da informação (SGSI) fornece uma abordagem sistemática na gestão de informações confidenciais da organização para mantê-la segura e tem como referências as normas ISO/IEC 27001 e 27002. Acerca desse tema, assinale a opção correta.

Alternativas
Comentários
  • Memorização:

    E IO MA MM

    Plan -  Estabelecer - Objetivos, processos e os procedimentos do SGSI

    Do - Implementar e Operar - política, os procedimentos, controles e processos do SGSI

    Check - Monitorar e Analizar - realizar auditorias e Medir o desempenho dos processos

    Act - Manter e Melhorar - com ações corretivas e preventivas o SGSI.

  • Gabarito: E.

     

    Lembrando que a ISO 27002 não menciona o ciclo PDCA.

  • Questao interessante para relembrar os aspectos gerais das normas 27001 e 27002.

     

    a) Todos os controles previstos em norma devem ser implementados para que a organização tenha a certeza de ter atingido o mais elevado nível de proteção. - "Nem todos os controles precisam ser implementados. Requisitos obrigatórios, Controles opcionais"

     b) As normas NBR ISO/IEC 27001 e 27002 dizem respeito às práticas de implementação de controles e dos requisitos para a construção de um SGSI, respectivamente. "Inverteu os conceitos"

     c) Risco residual é aquele que não necessita de tratamento de riscos. "Risco residual é aquele que nao possui um controle especifico para o seu contingenciamento. Pode ser interpretado também como sendo um "risco aceito" pela alta direção."

     d) A implementação do SGSI garante à organização a inviolabilidade das suas informações. "Não existe essa garantia na norma"

     e) A ISO/IEC 27001 adota o modelo conhecido como PDCA (plan-do-check-act), que é aplicado para estruturar os processos do SGSI.

     

    FFF


ID
1065046
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Criptografia é uma técnica matemática capaz de transformar uma informação da sua forma original para outra forma totalmente ilegível, a partir da qual um processo inverso pode voltar a recuperar a informação para seu formato original. Acerca dessas informações, assinale a opção correta.

Alternativas
Comentários
  • A) criptografia não fornece disponibilidade. 

    c) RSA e as curvas elípticas - assimétricos.

    d) DES e AES - simétricos.
    e) não existe nível máximo de proteção...pode ser quebrado
  •  a)A técnica criptográfica garante os atributos de autenticidade, integridade, confidencialidade, disponibilidade e não repúdio da informação. Como diz o Professor Gustavo Vilar, Criptografia resolve tudo, braço quebrado, menino chorando, menos disponibilidade.

     

    b) Os algoritmos de chaves simétricas e assimétricas são as categorias básicas de algoritmos criptográficos, sendo os de chaves assimétricas a base conceitual da certificação digital. CORRETA

     

    c) Os algoritmos RSA e as curvas elípticas são exemplos de algoritmos criptográficos com base em chaves assimétricas.

     

    d) Os algoritmos DES e AES são exemplos de algoritmos criptográficos com base em chaves simétricas.

     

    e) Quando criptografada, a informação passa a ter a garantia de nível máximo de proteção. O erro é dizer nível máximo

  • B. Os algoritmos de chaves simétricas e assimétricas são as categorias básicas de algoritmos criptográficos, sendo os de chaves assimétricas a base conceitual da certificação digital. correta

    a. disponibilidade ñ

    c. é assimétrica

    d. é simétrica

    e. ñ há nível máximo


ID
1065049
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Como consequência das recentes notícias de vazamento de informação, as entidades públicas federais brasileiras foram informadas de que passarão a fazer uso da infraestrutura de email do Serviço de Processamento de Dados (SERPRO). Grandes volumes de informação estratégica trafegam em sistemas de email. Tendo essas informações como referência inicial e considerando aspectos relacionados ao tema, assinale a opção correta.

Alternativas
Comentários
  • a) Errado. Acho que está errada porque estes serviços não dão "sempre" a garantia de disponibilidade das informações, pois precisam de Internet para serem utilizados.

     

    b) Certo. Assinatura garante a autenticidade, não repúdio e integridade. O termo "cifrar" da questão garante a confidencialidade mencionada. É a alternativa "mais correta".

     

    c) Errado. Só o próprio usuário tem conhecimento da sua chave privada.

     

    d) Errado. Para assinar digitalmente é utilizado a chave privada.

     

    e) Errado. Para assinar digitalmente é utilizado a chave privada.

     

    Se algo estiver errado, corrijam-me.

  • Certificação não tem confidencialidade. Não entendi o porquê da B ser a correta.


ID
1065052
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com referência à classificação e ao controle de ativos de informação, julgue os itens que se seguem.

Alternativas
Comentários
  • a - O estabelecimento de controles que ajustem o nível de segurança para o tratamento da informação classificada deve ser diferenciado em função da natureza da informação quanto a valor, requisitos legais, grau de sensibilidade, grau de criticidade e necessidade de compartilhamento.

  • Alternativas A e D fazem afirmações auto-excludentes. Nesses casos, geralmente, uma das duas é a verdadeira.


ID
1065055
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Tendo em vista que as preocupações da gestão de segurança da informação incluem política de segurança da informação, gestão de ativos, segurança em recursos humanos, segurança física e do ambiente, gestão das operações e comunicações, controle de acessos, aquisição, desenvolvimento e manutenção de sistemas de informação, assinale a opção correta.

Alternativas

ID
1065058
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à gestão de riscos, assinale a opção correta.

Alternativas
Comentários
  • A - Errada: Deve...!!! pode ser aplicada em toda a organização, em parte dela, de um processo... etc.

    B - Errada: 27005 gestão de riscos e 15999 continuidade de negócio.

    C - Certo.

    D - Errada: A alta direção é peça fundamental nas decisões da gestão de riscos.

    E - Errada: A gestão de SI não pode simplesmente arbitrar alguns riscos, eles devem ser verificados de acordo com o contexto...


ID
1065061
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção correta acerca das vulnerabilidades no modelo de proteção das informações de interesse nacional.

Alternativas

ID
1065064
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes de computadores e protocolos da família TCP/IP, assinale a opção correta.

Alternativas
Comentários
  • a) ICMP atua apenas na camada de rede e não é utilizado para detectar e corrigir erros de transmissão de pacotes. O ICMP é um protocolo de geração de relatórios de erros para o IP.

    b)Acredito que o erro nesse item foi chamar ARP de processo (Esse processo é realizado na camada de enalace...)

    c) UDP possui sim checksum em seu cabeçalho, apesar que vários serviços não calcularem para seus pacotes.

    d) Correto

    e) PPP não é um protocolo da camada de transporte e sim da camada de enlace.

  • O erro da letra b) é porque o ARP detecta um MAC através de um IP

  • o Protocolo ARP atua na camada de REDES na arquitetura OSI, camada INTERNET arquitetura TCP

  • a) detecta erros, não corrige.

    b) definição de RARP, e é na camada Rede.

    c) não possuir checksum ≠ ser opcional (ipv4: utiliza; ipv6: não utiliza). obs: se não for usado, deverá ser preenchido com zeros. 

    d) gabarito! 

    e) ppp é camada enlace, tanto no modelo tcp/ip quanto no modelo osi.

  • G-D

    O erro da letra B foi dizer que o ARP descobre endereço IP, quando, na verdade, ele descobre o endereço ethernet(também chamado de MAC). Ademais, a letra B trata da função do RARP.


ID
1065067
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de gerenciamento de redes de computadores e SNMP v3, assinale a opção correta. Nesse sentido, considere que a sigla USM, sempre que empregada, refere-se ao user-based security model.

Alternativas
Comentários
  • O USM foi projetado de forma a proteger os pacotes do SNMPv3 das ameaças provenientes de disfarces, modificação de mensagens, modificação do fluxo de mensagens e vazamento de informação.

    Isto é alcançado através da implementação do conceito de múltiplos usuários, onde cada um tem suas chaves secretas para autenticação (authKey) e privacidade (privKey). Estas chaves não são registradas na MIB do agente, não podendo ser acessadas diretamente por funções SET ou GET.

     

    https://www.gta.ufrj.br/grad/11_1/snmp/cap6.html

  • a) No USM, a autenticação permite realizar a comprovação da integridade bem como da origem de uma mensagem SNMP. Para isso, o protocolo utilizado é o CBC-DES

    Integridade = HASH  Criptografia (confidencialidade) = CBC-DES

     


ID
1065070
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta com relação a redes sem fio.

Alternativas
Comentários
  • erros que encontrei:

    a) A integridade do WEP  é garantida através do MIC (Message Integrity Code), que tem a função de evitar ataques do tipo bit-flipping aplicados no WEP. O MIC é um campo do quadro 802.11i, calculado a partir de diversas informações contidas no próprio quadro, como, por exemplo, os endereços MAC de origem e destino. Para calcular-se o MIC utiliza-se uma função hashing conhecida como Michael.

    b) 802.11i - O protocolo CCMP (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol) é o responsável pela integridade e confidência no WPA2. Ele utiliza o novo padrão para criptografia simétrica AES (Advanced Encryption Standard) que trabalha com blocos de 128 bits e, no caso do 802.11i, chaves de 128 bits.


  • Letra E.


ID
1065073
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Ainda com relação a redes sem fio, assinale a opção correta.

Alternativas
Comentários
  • A) O PGP (Pretty Good Privacy) utiliza a cifra de blocos IDEA (International Data Encryption Algorithm) com chave de 64 bits para prover segurança de mensagens de correio eletrônico quanto a privacidade e autenticação.

    Segundo[1], a confidencialidade pode ser usada de forma isolada ou em conjunto com a atenticação. No primeiro caso, o algoritmo de encriptação simétrica CAST-128 pode ser usado. Como alternativa, IDEA ou 3DES podem ser usados. O modo cipher feedback (CFB) de 64 bits é utilizado.

    Já no segundo caso, uma assinatura é gerada para a mensagem de texto claro e anexada ao início da mensagem. Depois, a mensagem em texto claro mais assinatura é encriptada usando CAST-128 (ou IDEA ou 3DES), e a chave de sessão é encrip-tada usando RSA (ou ElGamal).

    Assim, pelo que entendi, se há só confidencialidade envolvida, usa-se IDEA 64bits; já se for confidencialidade mais autenticação, 128bits apenas.

    B) Em uma rede onde o protocolo de estabelecimento da comunicação utilizado é a troca de chaves Diffie-Hellman, a comunicação entre os nós é imune ao ataque do tipo brigada de incêndio, visto que, na composição dessas chaves, são utilizados dois números primos grandes.

    Não é imune a esse ataque, uma vez que apenas quem tiver acesso à chave pode acessar o conteudo trafegado.

    C) Ao se usar o KDC (Key Distribution Center), uma forma de evitar o ataque por replay é incluir um registro de tempo ou utilizar nonce em cada mensagem.

    Segundo[1], as técnicas a seguir são utilizadas para evitar esse ataque:

    Estampas de tempo: a parte A aceita uma mensagem como nova somente se ela tiver uma estampa de tempo que, no julgamento de A, é próxima o suficiente do conhecimento de A da hora atual.

    Desafio/resposta: a parte A, esperando uma mensagem nova de B, primeiro envia a B um nonce (desa-fio) e exige que a mensagem subsequente (resposta) recebida de B contenha o valor de nonce correto.

    D) O protocolo de autenticação de Needham-Schroeder é vulnerável ao ataque por replay porque, na composição das chaves autenticadoras, são utilizados números primos grandes predeterminados.

    Conta apenas com nonces.

    E) O kerberos é um protocolo de autenticação que possui, entre outros, os serviços AS (Authentication Server) e TGS (Ticket- Granting Server). Desses serviços, o que mais se assemelha ao KDC é o TGS.

    Fontes:

    [1] Satallings

  • Acredito que o erro da letra E seja dizer que o TGS se assemelha ao KDC. O TGS é um ticket de autorização de serviço que é gerado pela Autoridade De Tickets assinado pelo Servidor de Autenticação. O KDC, como corretamente descrito na letra C, é responsável por distribuir as chaves de forma segura, não tem nada a ver com geração de Tickets para acesso à serviços.


ID
1065076
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de firewall, assinale a opção correta.

Alternativas
Comentários
  • Firewall é um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do firewall.

    Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms) obtenham acesso ao seu computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores.

    Um firewall não é a mesma coisa que um antivírus. Para ajudar a proteger o seu computador, você precisará tanto de um firewall quanto de um antivírus e um antimalware

  • Firewall pode criar VPN?!?! Eu acho que não, mas...

  • Firewall Bridge. Esse tipo de firewall atua na camada de enlace do modelo OSI. Não possui IP. Não possui visibilidade externa. Limitações no tipo de informação que consegue filtrar. CAMADA DE ENLACE OSI.

     

    Filtro de Pacotes (estático). Filtragem a partir dos endereços de origem e destino, bem como as portas de origem e destino.  CAMADA DE REDE OSI.

     

    Filtros de Pacotes Baseados em Estados (dinâmico/statefull). Não se restringe à análise dos cabeçalhos. CAMADA DE REDE OSI.

     

    Proxies.  Não permite conexão direta do cliente ao servidor, são criadas 2 conexões. Pode não verificar o conteúdo dos pacotes, a não ser que tenha deep inspection. SQUID é um do Linux. CAMADA DE APLICAÇÃO OSI.

     

    Conceito deep inspection.

     

     

  • Sendo bem otimista, acho que o examinador se confundiu com UTM!

  • A rede privada virtual pode ser criada com uma terminação no firewall.

    Desse modo, podemos exemplificar com dois cenários. No primeiro, pode-se criar um túnel seguro entre os firewalls da matriz e de uma fiial permitindo assim a extensão da rede interna da matriz até a rede da filial através da VPN. Outra aplicação seria o estabelecimento de um túnel seguro a partir de um empregado da empresa que esteja externo à rede.

    Assim, este pode criar um túnel diretamente no firewall da empresa para ter acesso aos recursos internos.

    Fonte: Estratégia concursos.

    #Políciafederal2021!!

  • Suportar varredura de vírus ?


ID
1065079
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta acerca de NAT (network address translation).

Alternativas
Comentários
  • Para poder “multiplexar” (partilhar) os diferentes endereços IP sobre um ou vários endereços IP rotáveis, o NAT dinâmico utiliza o mecanismo de tradução de porta (PAT - Port Address Translation), ou seja a afectação de uma porta fonte diferente a cada pedido, de maneira a poder manter uma correspondência entre os pedidos que provêm da rede interna e as respostas das máquinas na Internet, todos dirigidos para o endereço IP switch.

    Font: http://br.ccm.net/contents/592-nat-traducao-de-enderecos-de-rede

  • Tradução Dinâmica (PAT)

     

    -Permite compartilhar um endereço IP Global entre vários endereços locais internos.
    -Usa portas TCP ou UDP para diferenciar cada conexão.
    -Permite uma economia de endereços globais.
    -Também conhecido como "NAT Overload"

     

    Fonte: Provas de TI

  • c-

    A NAT permite converter endereços IPv4 de computadores em uma rede em endereços IPv4 de computadores em outra rede. Um roteador IP com recurso de NAT instalado no ponto de conexão entre uma rede privada (como a rede de uma empresa) e uma rede pública (como a Internet), permite aos computadores da rede privada acessar os computadores da rede pública, graças ao serviço de conversão oferecido.

  • O NAT atua apenas na camda 3 - REDE?


ID
1065082
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção correta acerca de criptografia.

Alternativas
Comentários
  • A) pares de algoritmos ?? pares de chaves

    B)RSA é  assimétrica. Implementa criptografia de chave pública 

    D)160 bits

    E) criptografia simétrica não garante autenticidade e sim integridade e confidencialidade. Mesma chave que encripta, também  desencripta.

  • " HMAC (Hash-based Message Authentication Code) é uma construção específica para calcular o código de autenticação de mensagem (MAC) envolvendo uma função hash criptográfica em combinação com uma chave secreta. "

     

    fonte: https://pt.wikipedia.org/wiki/HMAC

  • C. O HMAC (Hash Message Authentication Code) pode ser considerado um suplemento do MD5, visto que se trata de um código de autenticação de mensagem criado com base em um valor-chave que é incluído no hash, de maneira que os dados originais e o MAC sofram hash na mesma resenha. correta


ID
1065085
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de VPN (Virtual Private Network), assinale a opção correta.

Alternativas
Comentários
  • A - VPN possui função de autenticação.

    B - Correta

    C - VPN possi um custo muito menor que as linhas dedicadas, é a grande vantagem da VPN.

    D - CHAP é pra autenticação com criptografia.

    E - VPN é baseada em protocolos de tunelamento.

    Bons estudos!!!


  • B - Correta. O valor do MAC protege tanto a integridade dos dados da mensagem, assim como a sua autenticidade, permitindo aos verificadores (que também possuem a chave secreta) detectar quaisquer mudanças no conteúdo na mensagem.



ID
1065088
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de AD (Active Directory) e LDAP (Lightweight Directory Access Protocol), assinale a opção correta

Alternativas
Comentários
  • Alguém consegue comentar cada item dessa questão?
    A única coisa que consegui achar foi relativo ao item A, cujo erro residiria no fato de o protocolo X.500 foi feito para funcionar em cima das camadas do modelo OSI, e não TCP/IP.
  • a) X.500 é feito em cima do OSI.

    b) A DIT do LDAP não é relacional.

    c) AD é compatível com o LDAPv3

  • Alguem sabe o erro do E


ID
1065091
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção correta no que se refere à virtualização.

Alternativas
Comentários
  • throughput em virtualização está associado ao núcleo do SO, ao espaço em disco, aos controladores decache e ao microcódigo. Throughput é composto de velocidade de I/O, de CPU, capacidade de paralelismo e eficiência do SO

  • Throughput (taxa de transferência): define a capacidade do hardware/software para processar os dados. É composto pela velocidade de CPU, I/O, capacidades de paralelismo e eficiência do Sistema Operaciona (SO). O kernel do sistema operacional (SO), espaço em disco, os controladores de cache e o microcódigo são exemplos de recursos a serem avaliados para definir o throughput.

     

    https://alexandrevolpi.wordpress.com/2015/10/23/virtual-machine-virtualizacao/