SóProvas



Prova CESPE - 2013 - Telebras - Especialista em Gestão de Telecomunicações - Analista de TI


ID
909907
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito dos sistemas operacionais Windows e Linux, julgue os
itens a seguir.

O comando ip -4 ad ls é capaz de exibir os endereços IP versão 4 das interfaces de rede do sistema operacional Linux.

Alternativas
Comentários
  • CERTO.
    A sintaxe ip -6 ad ls exibiria endereços IPv6.
  • Está correto. Na verdade pode-se abreviar ainda mais colocando ip -4 a 
  • O ip é utilizado para atribuir endereços IP para as interfaces de rede, mostrar configurações do TCP/IP etc.

    Sintaxe: ip [opções] [objeto] [comando]

  • Saída do comando:

    1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN
      inet 127.0.0.1/8 scope host lo
    3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
      inet 192.168.1.2/24 brd 192.168.1.255 scope global eth1

  • Nesse comando você pode abreviar ao máximo. Sua sintaxe é:

    ip [options] object command [parameters]


    O comando da questão poderia ser traduzido para:

    ip -4 address list

    O -4 ainda poderia ser traduzido para: -f inet


    Fonte: http://packetpushers.net/linux-ip-command-ostensive-definition/

  • ifconfig - Vinculado ao pacote NetTools

    novo padrão Debian - IP


ID
909910
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito dos sistemas operacionais Windows e Linux, julgue os
itens a seguir.

Para obter uma lista dos usuários logados no sistema operacional Linux, é necessário executar o comando top.

Alternativas
Comentários
  • ERRADO.
    O comando top é uma espécie de gerenciador de tarefas para linha de comando. Exibe dinamicamente as tarefas em execução, bem como o uso que fazem dos recursos, etc.
    Para listar os usuários pode ser utilizado o comando who
  • Veja neste Link a tela exibida ao usar o comando TOP.
    Apenas um complemento  que o colega acima explicou.

    http://www.discipulosdopinguim.com.br/dicas/dica-%E2%80%93-utilizacao-basica-do-comando-top
  • Questão errada. Fazendo uma analogia ao Windows, o top seria o gerenciador de tarefas. Para ver os usuários logados é outro comando, como o who ou simplesmente w
  • a questão está errada! o sistema TOP: mostra os processos que estão ocupando a maior quantidade de recursos do sistema.

    bons estudos 
  • Comando que deveria ser utilizado é o who ou users.

    Top mostra dinamicamente os processos. Equivale ao gerenciador de tarefas do windows.

  • Comando top lista processos 

  • Comando TOP lista os processos que estão sendo executados em tempo real.

  • comando top serve como um gerenciador de processos (assim como o gerenciador de tarefas do windows, mas em ambiente textual), ele lista os processos.

    O comando correto para finalizar os processos é o KILL

  • O comando a que se refere a questão é o users.

  • O comando top no Linux exibe os processos em execução no sistema.

    O comando who no Linux exibe usuários conectados ao sistema.

    O comando users no Linux é utilizado para imprimir no terminal os nomes dos usuários logados no momento no host (máquina).

  • Não. Somente os chefes do poder executivo... Presidente, Governador, Prefeito.


ID
909913
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito dos sistemas operacionais Windows e Linux, julgue os
itens a seguir.

Ao identificar que há pouca memoria RAM disponível em um servidor com Linux, se houver área do disco já particionada e disponível para uso, é possível formatá-la e disponibilizá-la para suprir a falta de memória como área de troca. Para realizar a ativação da área, deverá ser executado o comando swapon.

Alternativas
Comentários
  • CERTO.
    Mas é meio marota... Porque o camarada foi muito econômico ao descrever a formatação e o uso do comando swapon. Faltou informar detalhes importantes das duas operações, como por exemplo, o(s) parâmetro(s) para swapon.
  • Deve-se usar primeiro o comando mkswap para criar a área de swap e só então, usar o comando swapon. Por exemplo,

    swapon /dev/hda3 habilita a partição /dev/hda3 como área de troca.

     

    Tópicos relacionados free - exibe a quantidade de memória livre/usada no sistema. mkswap : formata uma área de swap. swap - partição do disco usada como memória auxiliar (área de troca). swapoff : desabilita dispositivos de swap.
  • Pai do céu, a questão tá certa mas foi feita numa preguiça só.
    Mostra o quanto estamos "nas mãos" da bancas.s

  • Embora tenha errado, a questao esta coerente.
    Ele perguntou o comando para realizar a ativação e nao como se faz desde o inicio.(criar a area, formatar, etc)


ID
909916
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos sistemas operacionais Windows e Linux, julgue os
itens a seguir.

Caso uma estação de trabalho Windows que já tenha obtido as configurações para utilizar a rede local necessite novamente solicitar essas configurações a um servidor DHCP, deve-se executar o comando ipconfig /renew.

Alternativas
Comentários
  • CERTO.
    Exatamente. O argumento renew passado ao comando ipconfig descarta as configurações recebidas e solicita-as novamente ao servidor DHCP. Isso no Windows. No Linux o caminho (que eu uso, mas deve haver outros) é a sequência:
    dhclient -r;dhclient
  • Olá Pessoal,

    eu acertei a questão, mas ficou uma dúvida: não seria primeiro fazer o comando ipconfig / release e depois o renew? Ou a questão está considerando que já foi feito o release?


  • Polyana, não é necessário fazer o release, que é usado apenas quando vc quer obter novas configurações de IP. O renew faz a renovação, mas com as mesmas configurações, que é o que a questão coloca.


ID
909919
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito dos sistemas operacionais Windows e Linux, julgue os
itens a seguir.

Considere que, após diversas consultas ao servidor DNS realizadas por nomes e endereços IP, tenham sido identificadas, na estação de trabalho Windows utilizada, consultas em cache. Nesse caso, a limpeza do cache de consultas DNS deve ser executada por meio do comando ipconfig /purgecache.

Alternativas
Comentários
  • ERRADO.
    o ipconfig nem sequer oferece esse parâmetro. Ele é usado, no entanto, pelo comando sfc., que trabalha fazendo uma espécie de checagem nos arquivos protegidos do sistema (APS).
  • O comando correto seria: ipconfig /flushdns

    Você pode usar o comando ipconfig /flushdns para liberar e redefinir o conteúdo do cache resolvedor do cliente de DNS (Sistema de Nomes de Domínio). Se necessário, durante a solução de problemas de DNS, você poderá usar esse procedimento para descartar entradas negativas de cache do cache, bem como qualquer outra entrada adicionada dinamicamente.

    A reconfiguração do cache não elimina entradas pré-carregadas do arquivo Hosts local. Para eliminar essas entradas do cache, remova-as desse arquivo.

    Fonte:
    http://technet.microsoft.com/pt-br/library/cc816827(v=ws.10).aspx

  • C:\Users\Lucc>ipconfig /? |more

    Options:
           /?               Display this help message
           /all             Display full configuration information.
           /release         Release the IPv4 address for the specified adapter.
           /release6        Release the IPv6 address for the specified adapter.
           /renew           Renew the IPv4 address for the specified adapter.
           /renew6          Renew the IPv6 address for the specified adapter.
           /flushdns        Purges the DNS Resolver cache.
           /registerdns     Refreshes all DHCP leases and re-registers DNS names
           /displaydns      Display the contents of the DNS Resolver Cache.
           /showclassid     Displays all the dhcp class IDs allowed for adapter.
           /setclassid      Modifies the dhcp class id.
           /showclassid6    Displays all the IPv6 DHCP class IDs allowed for adapter.
           /setclassid6     Modifies the IPv6 DHCP class id.


ID
909922
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à arquitetura e protocolos para redes de transmissão de
dados, julgue os itens subsequentes.

Se em uma comunicação entre dois computadores que utilizam o protocolo TCP for identificado que a flag FIN foi enviada, haverá a solicitação da abertura da conexão entre os dois computadores.

Alternativas
Comentários
  • Errado- Haverá solicitação de encerramento da sessão.

    http://www.juniper.net/techpubs/software/junos-es/junos-es92/junos-es-swconfig-security/tcp-headers-with-fin-flag-and-without-ack-flag.html
  • Apenas acrescentando o funcionamento da flag FIN: 

    A fase de encerramento da sessão TCP é um processo de quatro fases, em que cada interlocutor responsabiliza-se pelo encerramento do seu lado da ligação. Quando um deles pretende finalizar a sessão, envia um pacote com a flag FIN ativa, ao qual deverá receber uma resposta ACK. Por sua vez, o outro interlocutor irá proceder da mesma forma, enviando um FIN ao qual deverá ser respondido um ACK. Pode ocorrer, no entanto, que um dos lados não encerre a sessão. Chama-se a este tipo de evento de conexão semi-aberta. O lado que não encerrou a sessão poderá continuar a enviar informação pela conexão, mas o outro lado não.Pode ocorrer, no entanto, que um dos lados não encerre a sessão. 


  • A flag FIN solicita a finalização da conexão.

  • Flags

    • URG – Urgência

    • ACK – Número ack válido

    • PSH – Push (envio imediato de dados)

    • RST – Reset (reinício da conexão)

    • SYN – Sync (estabelecimento de conexão)

    • FIN – Finalizar Conexão

    Gaba: Errado.

  • Flávia Vale, você está confundindo TCP (Garante a entrega) com UDP (Não garante a entrega)

  • QUESTÁO JA INICIOU ERRADA...

  • Se em uma comunicação entre dois computadores que utilizam o protocolo TCP for identificado que a flag SYN foi enviada, haverá a solicitação da abertura da conexão entre os dois computadores.

  • Minhanossa, Flavia, apaga isso ai pelo amor de D....

    Pessoal, bora denunciar esse tipo de comentario. Pode nao ter sido ma fe, mas comentarios desse tipo, flagrantemente errados, so confundem...

  • Flags TCP:

    - urg: traz o pacote para o primeiro lugar na fila do buffer (informações urgentes);

    - ack: confirma o recebimento de algum segmento;

    - psh: envia o dado para a camada seguintes sem precisar esperar encher o buffer;

    - rst: reinicia a conexão; reset

     -syn: requisita o início de uma nova conexão;

    - fin: requisita o encerramento de uma conexão. 

  • ERRADO

    FIN - Termina conexão 


ID
909925
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à arquitetura e protocolos para redes de transmissão de
dados, julgue os itens subsequentes.

Em uma LAN (local area network) sem fio, o access point concentra a comunicação entre os computadores, o que torna possível comunicar-se no padrão IEEE 802.11g.

Alternativas
Comentários
  • correto
    2 nodes que se comunicam por um Wifi Access point são wificlients consoante o que dita IEEE 802.11

     IEEE 802.11g= 2.4 GHz. Physical layer bit rate= 54Mbit/s.
  • Marquei correto mais com uma pulga atrás da orelha pois o CESPE é cheio de pegadinhas.
    Pensei, e se AP fosse 802.11b? então não haveria comunicação em 11g, pois veja, não foi falado qual o padrão do AP e isso não é verdade para todos os APs.

    Se você tem um AP 802.11n ele tem interoperabilidade com equipamento b/g, mas o inverso não se aplica.
  • Então... considerando o comentário acima... porque a questão é considerada correta?
    O fato de "há uma situação em que isto é correto" é motivo para marcar CERTO?
    E o fato "há casos em que isto não ocorre" não é motivo para marcar ERRADO?
  • O que torna possível o uso de 802.11g é a capacidade do host e do AP de estabelecerem comunicação por esse padrão, não a simples presença de um AP. Não é à toa que quando se compra um equipamento (seja roteador, seja notebook, por exemplo), ele vem com uma etiquetinha dizendo se é compatível com B, G, A e/ou N. Recurso na banca!
  • Questão ridícula. Desde quando a presença de um AP torna possível a comunicação no padrão g? Eu posso montar uma LAN g sem nenhum AP, tendo apenas máquinas num esquema Adhoc. Eu posso ainda ter um AP do padrão b, o que tornaria impossível a comunicação no padrão g. Fácil anular essa questão.
  • A afirmação após a ultima virgula pressupõe-se que os dispositivos, AP e computadores estejam comunicando através de 802.11g. Sendo assim, o que cabe o candidato avaliar é se, é ou não possível haver mesmo a comunicação entre os dispositivos que operam com o protocolo 802.11g.

     

  • A questão é você nao tentar decifrar tudo da questão. É usar somente o que a questão te dá. Ela diz "o que torna possível"   e nao que sempre será possível comunicar-se via 802.11g 

  • Pra mim, a questão está clara e correta!

  • O argumento da questão é mal construído não existe relação de causa e efeito. Infelizmente, nas questões de TI, pois em outras disciplinas felizmente o CESPE  é bem mais maduro, acontece esse tipo de coisa. Assim, nesse tipo de questão você tem analisar as coisas separadas. Se estiverem certas, é 99% de tá certo. Ex: A Terra é um planeta, pois pelé é o rei do futebol. Seria "certa". 

  • O ponto de acesso (Access Point –AP) é um dispositivo que opera em LANs sem fio (IEEE 802.11) tornando possível aos usuários transmitir (e receber) pacotes (quadros) para (e de) um ponto de acesso conectado a uma rede de computadores com fio.

    Um Access Point no padrão IEEE 802.11g comunica-se com os computadores na banda de frequência de 2.4Ghz com velocidades de até 54Mbps.


ID
909928
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à arquitetura e protocolos para redes de transmissão de
dados, julgue os itens subsequentes.

Se existirem duas redes locais distintas que necessitem estabelecer comunicação, poderá ser utilizado um hub para interligar as duas redes.

Alternativas
Comentários
  • errado-

    Router connecta 2 LANs com diferentes gateways. Hub somente compartilha sinal com nodes dentro da mesma LAN.
  • Duas redes podem ser interligadas por:
    roteador = se forem do mesmo tipo (exemplo: duas ethernets)
    gateway = se forem de tipos diferentes (exemplo: ethernet - 802.3 e wifi 802.11)

    Acho que quando ele fala duas redes distintas significa diferentes neste caso é necessário um gateway pois ele trabalha na camada de aplicação e o roteador só vai até a camada 3.
  • O dispositivo de comutação que conecta duas ou mais LANs é a ponte.
    Quando o quadro chega, o software da ponte extrai o endereço destino do cabeçalho do quadro e examina sua tabela, com o objetivo de decidir para onde enviar o quadro. Uma ponte pode ter placas de extensão para diferentes tipos de redes e diferentes velocidades. Com uma ponte, cada linha é seu próprio domínio de colisão.
    Fonte: Redes de Computadores, 4ª edição - Tanembaum.
  • Na maioria dos casos de uma rede baseada em TCP/IP, o que comunica duas redes locais distintas é um roteador.
    Um switch ou uma ponte diminuem o domínio de colisão (o q um hub n faz), mas não o de broadcast (o q nem o hub, nem o switch, nem uma ponte fazem).

  • O HUB é equipamento que trabalha na camada 1(física). Para comunicação de equipamentos em redes distintas, precisamos de um equipamento que faça roteamento, camada 3(rede), ou seja, um roteador. 
  • O problema na questão é a interpretação das palavras "distintas" e "comunicação", deixam-na pouco precisa.
    A rigor, um hub PODE ser utilizado para interligar duas redes, desde:
    1- que se utilize cabo cross ou o hub tenha auto-sense.
    2- que as redes utilizem o mesmo protocolo e, no caso de IP, a mesma faixa de endereçamento
    3- que não se tenha como objetivo limitar domínio de colisão ou domínio de broadcast
    Ou seja, usando um hub com cabo cross para interligar duas redes distintas, elas se tornam uma única rede.
    Mais uma questão mal elaborada, na qual a gente tem que ficar adivinhando a intenção do examinador ao invés de mostrar que sabe os conceitos.
  • Janete reveja seus conceitos de router e gateway, um simples AP (equipamento camada 2) pode fazer esta integração entre ethernet cabo e wifi.
  • duas redes distintas eu entendi como dois domínios de colisão distintos, o que o hub não faz.

  • Errada. Para estabelecer comunicação entre segmentos ou sub-redes diferentes("Se existirem duas redes locais distinta...") é necessário implementar um roteador ou equipamento que trabalhe na camada 3. Um hub apenas encaminha quadros (frames) de layer 2, impossibilitando estabelecer a comunicação. 
  • Correção para Kelly, Hub só trabalha em camada 1. Switches que comumente encaminham só camada 2 (frames).

  • Se existirem duas redes locais distintas que necessitem estabelecer comunicação, DEVERÁ ser utilizado um ROTEADOR para interligar as duas redes.

  • Me assusta ver que 115 pessoas erraram essa questão. 

    HUB atua na camada 1 como um repetidor de sinal. Quem pode interligar duas redes são os roteadores.

    Gabarito: E

  • Vimos que os hubs atuam na camada física do modelo OSI, não fazendo distinção de rede. O equipamento adequado seria um roteador.

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • Se existirem duas redes locais distintas que necessitem estabelecer comunicação, poderão ser utilizados roteadores (gateways) para interligar as duas redes. 

    Já os hubs são usados para estabelecer a comunicação dentro de UMA LAN (Local Area Network) e NÃO entre duas redes LAN. Item FALSO.

  • ERRADO.

    Salvo engano, para estabelecer comunicação entre duas redes distintas, tem de utilizar roteador.


ID
909931
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à arquitetura e protocolos para redes de transmissão de
dados, julgue os itens subsequentes.

Para que seja possível transmitir dados, o protocolo TCP deverá entrar em estado established.

Alternativas
Comentários
  • Correto, isso porque o TCP é um protocolo orientado a conexão e o estado established significa que a conexão foi estabelecida por isso já é possível transmitir os dados.

    Outros estados são:
    1. IDLE — A conexão ainda não foi estabelecida.
    2. WAITING — A primitiva CONNECT foi ex ecutada e um pacote CALL REQUEST foi enviado.
    3. QUEUED — Um pacote CALL REQUEST chegou, mas a primitiva LISTEN ainda não foi executada.
    4. ESTABLISHED — A conexão foi estabelecida.
    5. SENDING — O usuário está aguardando permissão para enviar um pacote.
    6. RECEIVING — Foi executada uma primitiva RECEIVE.
    7. DISCONNECTING — Foi executada uma primitiva DISCONNECT local.
  • TCP flags

    RFC 793
    http://www.ietf.org/rfc/rfc793.txt
  • Os estados possíveis da conexão TCP são os seguintes:

    LISTEN: Esse é o estado verdadeiro de uma conexão TCP, ele ocorre quando um host está esperando um pedido para iniciar uma conexão.

    SYN-SENT: Esse estado indica que o host enviou um SYN para iniciar a conexão e está aguardando a resposta SYN-ACK adequada.

    SYN-RCVD: Esse estado indica que o host enviou a resposta SYN-ACK depois de ter recebido o SYN.

    ESTABLISHED: Esse estado indica que a conexão foi estabelecida. O host que iniciou a conexão entra nesse estado depois de receber o SYN-ACK e o host que responde depois que recebe o ACK.

    Gaba: Certo.

  • GABARITO CORRETO!

    .

    .

    Quando um programa de aplicação na máquina cliente emite uma solicitação CONNECT, a entidade TCP local cria um registro de conexão, assinala que a conexão se encontra no estado SYN SENT e envia um segmento SYN. Quando SYN + ACK chega, o TCP envia o ACK final do three-way handshake e passa para o estado ESTABLISHED. Só então os dados podem ser transmitidos e recebidos.

    .

    .

    Redes de Computadores, Andrew S. Tanenbaum, 5ª edição.

  • O TCP é o protocolo da camada de transporte do modelo de referência OSI que é orientado a conexão.

    Estados do TCP: LISTEN, SYN-SENT, SYN-RCVD, ESTABLISHED, FIN-WAIT-1, CLOSE-WAIT, FIN-WAIT-2, LAST-ACK, TIME-WAIT, CLOSED.

    Por ter essa característica, antes de ocorrer a transmissão de dados deve-se estabelecer uma sessão de comunicação entre as duas partes. Essa sessão é estabelecida através de um processo chamado three-way handshake, que irá sincronizar os números de sequência e oferecer informações de controle necessárias para estabelecimento da conexão.

    Como o início e o fim de uma sessão de comunicação são bem definidos e o TCP acompanha o estado de suas conexões com flags é importante saber quais são os muitos estados que uma conexão TCP passa.

    Portanto,gabarito correto


ID
909934
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a soluções de alta disponibilidade, julgue os itens
seguintes.

Para que seja possível sincronizar discos em arranjos, via rede TCP/IP, utiliza-se o Heartbeat.

Alternativas
Comentários
  • A heartbeat is a type of a communication packet that is sent between nodes. Heartbeats are used to monitor the health of the nodes, networks and network interfaces, and to prevent cluster partitioning.

    fonte: http://pic.dhe.ibm.com/infocenter/aix/v6r1/index.jsp?topic=%2Fcom.ibm.aix.hacmp.concepts%2Fha_concepts_heartbeat_tcpip.htm
  • Alta disponibilidade -> Por definição, um sistema de alta disponibilidade é aquele que utiliza mecanismos de detecção, recuperação e mascaramento de falhas, visando a manter o funcionamento dos serviços durante o máximo de tempo possível, inclusive no decurso de manutenções programadas.
    Heartbeat -> pode ser considerado o núcleo do ambiente de alta disponibilidade, pois é sua a responsabilidade de monitorar os servidores em produção e, em caso de falha, realizar automaticamente os procedimentos para preservar o funcionamento do sistema como um todo. Através de um meio de comunicação, que pode ser Ethernet ou Serial, um servidor redundante verifica a disponibilidade do servidor em produção enviando-lhe uma mensagem e exigindo a resposta. Essa checagem é feita entre as instâncias do Heartbeat instaladas nos dois servidores. Se por algum motivo o servidor em produção não responder, ele será considerado indisponível, e então o Heartbeat do servidor redundante automaticamente providencia a configuração e inicilialização dos serviços locais, além de outros recursos, como o endereço IP, partições de disco, etc.

  • Questão sem pé nem cabeça. Heatbeat é protocolo utilizado em soluções de alta disponibilidade.
  • Pra sincronizar arranjos de discos, usa-se o DRBD

  • BOA...


  • colegas a questão é feita pra voce acertar ou errar.

  • Talvez a questão tentou testar seu conhecimento acerca do servio "DRDB", que tem a intenção de funcionar como um sistema RAID baseado em rede.

    .

    O que é DRBD ?

    É a acrónimo para o nome inglês Distributed Replicated Block Device. O DRBD consiste num módulo para o núcleo Linux que, juntamente com alguns scripts, oferece um dispositivo de bloco projectado para disponibilizar dispositivos de armazenamento distribuídos, geralmente utilizado em clusters de alta disponibilidade. Isto é feito espelhando conjuntos de blocos via rede (dedicada). O DRBD funciona, portanto, como um sistema RAID baseado em rede.

    .

    Fonte: https://gnulinuxbr.wordpress.com/tag/alta-disponibilidade-ha-parte-1-configurando-o-drbd/


ID
909937
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a soluções de alta disponibilidade, julgue os itens
seguintes.

A solução de alta disponibilidade para roteadores VRRP (virtual router redundancy protocol) tem um VRM (virtual router master), responsável por encaminhar pacotes enviados para o endereço IP associado com o VR (virtual router).

Alternativas
Comentários
  • Para quem quiser compreender como funciona o VRRP: http://blog.ccna.com.br/2008/12/16/pr-vrrp-x-hsrp-x-glbp/
  • Ideia do VRRP: criar roteadores virtuais (logo, divisão de redes lógicas) dentro de um único roteador físico.
    Vantagens: basicamente as mesmas que se pode esperar de virtualização de computadores: economia de espaço, de energia, facilidades de manutenção, etc.
    Desvantagens: na implementação, não vejo. A CISCO clama pela patente, devido à proximidade conceitual com o HSRP.

    Principais componentes:


    Fontes: 
    https://learningnetwork.cisco.com/docs/DOC-10721
    http://www.h3c.com/portal/Products___Solutions/Technology/IP_Routing/Technology_White_Paper/200806/606907_57_0.htm
  • Marquei errado pois nunca vi o termo  VRM no VRRP, isso por que trabalho com isso... Complicado , quando nós somos muito detalhistas nos ferramos, quando não somos, tambem nos ferramos..

  • Certo.

     

    No sistema operacional Linux, em um ambiente que necessite de alta disponibilidade para servidores de firewall localizados entre a rede local e a Internet, pode-se utilizar o VRRP (virtual router redundancy protocol). O VRRP trabalha no formato master e slave. Nesse formato, os servidores verificam continuamente um ao outro, com troca de mensagens no formato multicast, e o servidor considerado slave entra em operação se for identificada uma falha no master.


    O VRRP (virtual router redundancy protocol) é definido pela RFC 5798.

    Segundo a RFC, o VRRP é um protocolo de redundância que tem por objetivo aumentar a disponibilidade da rota padrão ( default gateway ) de hosts pertencentes a mesma rede. Isso é feito elegendo-se dinamicamente um roteador virtual como o default gateway dessa rede, onde o roteador virtual eleito é criado através de mais de um roteador, utilizando-se estrutura de mestre-escravo, e eles atuam como se fossem apenas um roteador. Para garantir a disponibilidade, os roteadores trocam mensagens periodicamente por multicast de forma que todos possam aprender sobre as rotas, e uma nova eleição é feita no caso da indisponibilidade do roteador eleito como mestre.

     


ID
909940
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a soluções de alta disponibilidade, julgue os itens
seguintes.

O DRBD (distributed replicated block device) em servidores Linux consegue espelhar dados entre servidores de rede de forma assíncrona, mas é incapaz de espelhar dados de forma síncrona.

Alternativas
Comentários
  • Fundamentos do DRBD 

    O Distributed Replicated Block Device (DRBD) é um software base de compartilhamento e replicação de armazenamento de dispositivos de blocos (hard disks, partições, volumes lógicos, etc.) entre hosts. DRBD espelha dados em tempo real e transparentemente de modo sincrono e assincrono. Replicação em tempo real ocorre continuamente enquanto aplicações modificam dados do dispositivo. As aplicações não precisam saber que os dados estão armazenados em múltiplos hosts. No espelhamento sincrono as aplicações são notificadas sobre a escrita dos dados depois que eles são transferidos entre os hosts. No espelhamento assincrono as aplicações são notificadas apenas que os dados chegaram no host de destino. 
    Um RESOURCE no DRBD se refere a todos os aspectos de replicação de dados em particular. Nele são configurados o nome, o volume, o DRBD device (/dev/drbdX). 
    O DRBD suporta três distintos modos de replicação, permitindo três graus de sincronnização da replicação. O Protocolo A é assíncrono. As operações de escrita no nodo primário são consideradas completas quando a escrita no disco local termina e o pacote de replicação está no buffer TCP. Em casos de fail-over deve ocorrer perda de dados com este protocolo. O Protocol B é um semi-síncrono protocolo de replicação. Operações locais são escritas no nodo primário e são consideradas completas quando estão escritas no diso local e a relpicação do pacote alcançou o outro nodo na rede. O Protocol C é sincrono por completo. Com este protocolo as operações no nodo primário são consideradas completas quando ocorre a escrita no nodo primário e no secundário.


    fonte: https://sites.google.com/site/lipe82/Home/diaadia/drbd


ID
909943
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A propósito de softwares livres para monitoramento de ambientes
computacionais, julgue os próximos itens.

O software Zabbix efetua monitoramentos por meio de plugins, mas não possui suporte a serviços que disponibilizam o protocolo SNMP (simple network manage protocol).

Alternativas
Comentários
  • Zabbix é um software que monitora diversos parâmetros de uma rede como a integridade e desempenho dos servidores. Oferece excelentes relatórios e visualização de dados de recursos com base nos dados armazenados, e usa um mecanismo de notificação flexível que permite aos usuários configurar e-mail com alertas para qualquer evento, o que permite uma reação rápida para os problemas do servidor.

    Na lista abaixo temos algumas vantagens de se utilizar o Zabbix:
    • Suporte para SNMP (v1, v2);

    Fonte: http://pt.wikipedia.org/wiki/Zabbix
  • Questão errada. O Zabbix é uma ferramenta de monitoramento que utiliza agentes, mas que também pode utilizar snmp para o monitoramento. 
  • ERRADO segundo o próprio site do Zabbix

    "Suporte SNMP

    Um servidor Zabbix pode coletar dados a partir de dispositivos com SNMP versões agente V1, V2 ou V3.Agentes SNMP 

    estão presentes  não só em equipamentos de rede, mas também em impressoras, NAS, UPS.Basicamente, qualquer

     equipamento que está presente na  rede podem ser monitorizados por meio de agentes SNMP.

    Para a configuração mais fácil, Zabbix suporta o padrão SNMP MIB-2, bem como informações específicas sobre uma empresa MIB."

    O.B.S: Amigos a página foi traduzida pelo google tradutor. O site oficial (sem tradução) é este :

    http://www.zabbix.com/snmp_ipmi_agent.php 

    Bibliografia(com tradução):

    http://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&prev=/search%3Fq%3Dzabbix%26espv%3D210%26es_sm%3D93&rurl=translate.google.com.br&sl=en&u=http://www.zabbix.com/snmp_ipmi_agent.php&usg=ALkJrhihmeqX6Sy7pzcQ8SJdUwnjX907Tg

  • Errado.

    Zabbix é um exemplo de um Serviços de Gerenciamento de Rede (NMS) que, por meio do uso do SNMP, monitora os dispositivos gerenciados (aqueles que possuem o agente instalado, por ex.).

  • Inferno de matéria infinita !!


ID
909946
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A propósito de softwares livres para monitoramento de ambientes
computacionais, julgue os próximos itens.

Se um servidor de rede precisar ser monitorado com alertas por níveis de criticidade, o Nagios poderá gerar alertas ao atingir 90% de consumo de CPU.

Alternativas
Comentários
  • Nagios é uma popular aplicação de monitoração de rede de código aberto distribuída sob a licença GPL. Ele pode monitorar tanto hosts quanto serviços, alertando-o quando ocorrerem problemas e também quando os problemas forem resolvidos.

    ...

    Monitora recursos de computadores ou equipamentos de rede (carga do processador, uso de disco, logs do sistema) na maioria dos sistemas operacionais com suporte a rede, mesmo o Microsoft Windows com o plugin NRPE_NT.
    ...


    http://pt.wikipedia.org/wiki/Nagios
  • Chamados de thresholds, que são os valores definidos no Nagios server para os diferentes estados que o monitoramento de um determinado serviço pode assumir = OK, UNKNOWN, CRITICAL, WARNING... 

  • Gabarito Certo

    O Nagios é uma ferramenta ( aplicativo ) para monitorar serviços na Rede. O que ele pode fazer :

    Monitor Infra-Estrutura de TI. Detectar problemas antes, ou quando acabam de ocorrer. Compartilhar dados com os interessados. Detectar falhas de segurança Reduzir tempo de inatividade e de negócios.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
909949
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos serviços de rede, julgue os itens subsecutivos.

A autenticação do SSH pode ser feita por meio de senha. Para o uso de chaves do tipo RSA, deve-se utilizar o telnet, pois o SSH não possui esse tipo de suporte.

Alternativas
Comentários
  • Telnet não possui segurança nativamente por isso não usa chaves RSA.
    o SSH faz a mesma coisa que o telnet (acesso remoto) porém com criptografia, neste caso pode utilizar o algorítimos RSA (criptografia assimétrica).
    Importante dizer que SSH pode utilizar uma senha definida pelos usuários ou chaves públicas/privadas.
  • Errado.

    "A autenticação do SSH pode ser feita por meio de senha. Para o uso de chaves do tipo RSA, deve-se utilizar o telnet, pois o SSH não possui esse tipo de suporte."

    1. O telnet não tem suporte a RSA
    2. O SSH, por outro lado, tem suporte a RSA


    - Aprofundamento -
    Fonte: http://www.tiagorodrigues.net/2008/08/21/gerando-uma-chave-rsa-para-acesso-ssh-sem-password/

    Gerando uma chave RSA privada no nosso computador:

    ssh-keygen -t rsa

    Agora vamos copiar a chave gerada (chave pública) para o servidor:

    scp ~/.ssh/id_rsa.pub usuario@servidor:~/

    Agora vamos fazer login no servidor ainda usando senha:

    ssh usuario@servidor

    Uma vez dentro do servidor, vamos adicionar a chave (chave pública anteriormente enviada) à lista de chaves autorizadas:

    mkdir .ssh
    mv id_rsa.pub .ssh/authorized_keys

  • O SSH possui suporta a RSA, que utiliza criptografia assimétrica, enquanto o TELNET não pode usar o RSA, pois nem criptografia possui.

    Item errado.

  • O SSH possui suporta a RSA, que utiliza criptografia assimétrica, enquanto o TELNET não pode usar o RSA, pois nem criptografia possui.

    Veja questão de 2013, naquela época, as técnicas de Nishimura funcionavam:

    - Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;

  • SSH

    Protocolo de rede criptográfico para operação de serviços de rede de forma segura sobre uma rede insegura.

    O SSH foi projetado como um substituto para o TELNET e para protocolos de SHELL remotos inseguros. A criptografia usada pelo SSH objetiva fornecer confidencialidade e integridade de dados sobre uma rede insegura, como a internet. Suporta autenticação por senha ou por chaves assimétricas.

    Por padrão ele funciona na porta 22.

    Ou seja, o SSH suporta a RSA, utilizando criptografia assimétrica, enquanto o TELNET não pode usar o RSA, pois nem criptografia possui.

  • TELNET E SSH: Acesso remoto

    Telnet: inseguro, não tem criptografia.

    SSH: maior segurança, criptografado.

  • RSA (Rivest-Shamir-Adleman) é um dos primeiros sistemas de criptografia de chave pública e é amplamente utilizado para transmissão segura de dados. Neste sistema de criptografia, a chave de encriptação é pública e é diferente da chave de decriptação que é secreta (privada).

  • ✅ TELNET

    ▶ ACESSO REMOTO

    ▶ UTILIZA TCP

    NÃO POSSUI CRIPTOGRAFIA

    ▶ PORTA 23

    ▶ FUNCIONA TANTO COMO HALF-DUPLEX QUANTO FULL-DUPLEX

    ▶ FUNCIONA NO MODELO CLIENTE-SERVIDOR

    ✅ SSH

    ▶ ACESSO REMOTO

    ▶ UTILIZA TCP

    POSSUI CRIPTOGRAFIA (RSA ➟ CRIPTOGRAFIA ASSIMÉTRICA PODE UTILIZAR SIMÉTRICA TAMBÉM)

    ▶ PORTA 22


ID
909952
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos serviços de rede, julgue os itens subsecutivos.

Quando um usuário, em sua estação de trabalho, tenta acessar o sítio da Web representado pelo endereço www.xyz.com.br, que está associado a um endereço IP na Internet, o acesso será conseguido em razão de o serviço DNS fazer resoluções diretas de nomes para o endereço IP.

Alternativas
Comentários
  • Existem 2 tipos de resoluções qdo  falamos de DNS:

    - Resolução direta: É dado o nome do domínio é o DNS faz a resolução para o IP.
    - Resolução inversa: É dado o IP e o DNS faz a resolução para o nome do domínio.
    Alternativa: Certa

  • Só uma correção, chama-se reversa e não inversa! ;)
  • Só fera

  • Em outras palavras:

    Resolução de DNS:

    Resolução direta: tenho o nome, quero o IP. nome ---> IP

    Resolução reversa: tenho o IP, quero o nome. IP------> nome


ID
909955
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos serviços de rede, julgue os itens subsecutivos.

Uma estação de trabalho, em uma rede que seja cliente de um serviço DHCP, ao ser inicializada pela primeira vez, enviará uma mensagem DHCPACK na rede em um datagrama UDP para descobrir o servidor DHCP da rede.

Alternativas
Comentários
  • Inicializa
    Quando um cliente inicializa pela primeira vez, ele difunde uma mensagem para todos os servidores DHCP da rede local a fim de adquirir as configurações de inicialização na rede. Para tanto ele manda uma mensagem DHCPDISCOVER.
    DHCPDISCOVER é enviado em um datagrama UDP da mesma forma que no BOOTP. Após o envio dessa mensagem, o cliente passa para o estado SELECIONA.

    Seleciona
    Neste estado, o cliente permanece aguardando a resposta dos servidores DHCP que receberam o DHCPDISCOVER. Aqueles servidores que estiverem configurados para responder, enviam ao cliente uma mensagem DHCPOFFER. Nesta mensagem, estão embutidas as informações necessárias para a configuração do cliente juntamente com um endereço IP que o servidor lhe oferece como empréstimo. Após o recebimento de todas as mensagens enviadas pelos servidores, o cliente irá optar por uma e entrará em negociação de locação com o servidor ofertante. Para iniciar a negociação, o cliente envia a mensagem DHCPREQUEST. Neste momento, ele entra no estadoSOLICITA.

    Solicita
    Aqui, o cliente aguarda uma resposta de confirmação do servidor DHCP que ele entrou em negociação. Essa confirmação é remetida através da mensagem DHCPACK. Com o recebimento da confirmação, o cliente passa a ter um endereço IP e utiliza-o, bem como todas as outras informações de configuração que foram enviadas pelo servidor e entra no estado LIMITE.

    Limite
    Este é o estado em que permanece o cliente durante a utilização do endereço IP até que atinja o período de renovação ou ele decida não mais utilizar o endereço locado. Para este último caso, onde o cliente não espera o término do prazo da locação, ele envia uma mensagem DHCPRELEASE para o servidor, a fim de provocar a liberação do endereço IP locado. Desta forma, o cliente não mais poderá enviar datagramas IP utilizando-se do endereço que possuía e passa para o estado INICIALIZA.



    http://www.peritofederal.com.br

  • Mensagens DHCP
    Mensagem Responsável Descrição DHCPDISCOVER Cliente Usada por um cliente recém-inicializado para encontrar seu endereço IP. Essa mensagem é enviada em broadcast em um datagrama UDP e serve para descobrir o(s) servidore(s) DHCP disponível(is) na rede. DHCPOFFER
      Servidor Os servidores DHCP enviam essa mensagem ao cliente contendo as informações necessárias para a configuração do cliente juntamente com um endereço IP que o servidor lhe oferece como empréstimo. DHCPREQUEST Cliente O cliente optará por uma mensagem DHCPOFFER e entrará em negociação de locação com o servidor DHCP escolhido, enviando a mensagem DHCPREQUEST. DHCPACK Servidor Mensagem enviada pelo servidor DHCP em resposta ao DHCPREQUEST para confirmar a negociação com o cliente. DHCPNACK Servidor Mensagem enviada pelo servidor DHCP em resposta ao DHCPREQUEST para negar a locação de um endereço IP. DHCPRELEASE Cliente Cliente não deseja mais utilizar o endereço IP locado e envia essa mensagem ao servidor DHCP para provocar a liberação do endereço IP locado.
    Uma estação de trabalho, em uma rede que seja cliente de um serviço DHCP, ao ser inicializada pela primeira vez, enviará uma mensagem DHCPACK na rede em um datagrama UDP para descobrir o servidor DHCP da rede.

    Quando o cliente é inicializado, ele envia um DHCPDISCOVER.
  • Lembrando que a versão do DHCP para o IPV6 roda tanto em TCP como UDP nas portas 547 no servidor e 546 no cliente.

  • ERRADO.

    Segundo Forouzan(2008,p.465),"Quando o cliente DHCP inicia pela primeira vez, ele está no estado inicializando. O cliente difunde publicamente (por broadcast) uma mensagem DHCPDISCOVER (uma mensagem de pedido com a opção DHCPDISCOVER) usando a porta 67."


    LIVRO PROTOCOLO TCP/IP-3 EDIÇÃO 2008-BEHROUZ A. FOROUZAN.

  • Assim estaria correta:

    Uma estação de trabalho, em uma rede que seja cliente de um serviço DHCP, ao ser inicializada pela primeira vez, enviará uma mensagem DHCPDISCOVER na rede em um datagrama UDP para descobrir o servidor DHCP da rede.

  • O famoso DORA

    Discover

    Offer

    Request

    Ack

  • PC - Envia - DHCPDISCOVER ---- Servidor ---- Responde -----Offer-------PC envia ----- REQUEST------Servidor Responde ------ ACK...


ID
909958
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos serviços de rede, julgue os itens subsecutivos.

O serviço FTP, em sua forma nativa, não possui suporte à criptografia na transmissão dos dados. É possível, entretanto, utilizar esse serviço em conjunto com o SSH, chamando o SFTP, que utiliza criptografia na transmissão dos dados.

Alternativas
Comentários
  • Exatamente.

    SFTP é a sigla que define Secure File Transfer Protocol.

    Seu propósito é semelhante ao do FTP convencional, porém em função do uso de criptografa nas conexões (através do estabelecimento de um tunel SSH) o trafego de informações possui um incremento de segurança efetivo.
  • É possível agregar segurança a diversos protocolos de camada de aplicação usando SSH. O caso mais conhecido é o do HTTPS.
    No caso do FTP, segue um exemplo de diagrama como isso ocorre:



    Fonte: http://docstore.mik.ua/orelly/networking_2ndEd/ssh/ch03_08.htm
  • Asdrubal, permita-me discordar em parte de vc... o HTTPS utiliza o SSL/TLS e não o SSH. 


    Vlwzis.

  • Aff, eu nunca acerto com essa CESPE, FTP é um protocolo... está correto chamar ele de serviço?

  • Confundi SFTP com FTPS.

    SFTP: SSH File Transfer Protocol

    FTPS: FTP over SSL

  • Poxa ssh e para login remoto...não seria ssl?

     

  • https ---- ssl/ tsl

    sftp ------ ssh

  • Fabio, dá uma lida nessa questão:

    A respeito de serviços de rede, julgue o próximo item.

    Um dos serviços prestados pelo SSH é o encaminhamento de porta que viabiliza a utilização de aplicativos como o HTTP e o FTP, que não fornecem segurança nativamente, em um canal seguro. Um padding de um a oito byte é incluído aos pacotes no SSH para dificultar ataques contra segurança.

    Gabarito Certo.

    Q595037

  • O SFTP é o FTP com SSH, que utiliza a porta 22 do TCP para transmitir dados criptografados.

    Item correto.

  • METEU  " S ", NO MEIO DE ALGUM PROTOCOLO, É CRIPTOGRAFIA.

  • FTPS é a abreviação de FTP/SSL e que significa Protocolo de Transferência de Arquivos. 

    SFTP é o FTP sob a criptografia do protocolo SSH.

  • FTP - Conexão de dados

    20

    Porta TCP - Full duplex

    Conexão de Controle

    Modo de comunicação - 21

    Half duplex

  • SFTP (Secure File Transfer Protocol) – ao invés do TELNET, o SFTP usa o SSH – Secure Shell para estabelecer um canal de comunicação criptografado, tanto para a autenticação do contato como para o tráfego de dados. O SFTP utiliza apenas uma única porta, a 22, mas é de implementação técnica difícil.

    FTPS (FTP over SSL) – Podemos fazer a analogia do FTPS com o HTTPS. O FTPS é o FTP com uma camada extra de criptografia aplicada pelo SSL (Secure Socket Layer). Assim como o HTTPS, o FTPS exige certificado digital (e mostra um cadeado no navegador). Usa as portas 989 para dados e 990 para controle (o número da porta de controle sempre é mais alto).

    Victor Dalton | Direção Concursos

  • FTP

    Protocolo de transferência de arquivos utilizado para troca de arquivos e pastas (download e upload) entre cliente e servidor, não necessita de programas específicos. Quem inicia a conexão é o cliente. Pode ser que se peça senha ou não.

    Trabalha no mínimo duas portas durante uma sessão:

    8.1. CONTROLE DE CONEXÃO

    HALF-DUPLEX, porta 21, fica aberto o tempo inteiro

    8.2. CONEXÃO DE DADOS

    FULL-DUPLEX, porta 20, onde efetivamente ocorre a transferência de dados e fica aberta somente durante a transferência.

    8.3. CRIPTOGRAFIA DO FTP

    8.3.1. SFTP (Secure File Transfer Protocol)

    Utiliza o SSH para estabelecer um canal de comunicação criptografado, tanto para a autenticação do contato como para o tráfego de dados. O SFTP utiliza apenas uma única porta, a 22, mas é de implementação técnica difícil.

    8.3.2. FTPS (FTP over SSL)

    Camada extra de criptografia aplicada pelo SSL (Secure Socket Layer). Assim como o HTTPS, o FTPS exige certificado digital (e mostra um cadeado no navegador). 

    Usa as portas 989 para dados e 990 para controle (o número da porta de controle sempre é mais alto).

    BIZÚ PARA ESSA QUESTÃO: A letra H vem antes, então FTP+SSH = SFTP. A letra L em depois, então FTP+SSL = FTPS.

  • C

    FTP

    File Transfer Protocol: Atuação com transferência de arquivos. Não confundir com envio de e-mail!

    Aqui é Upload e Dowload. Ele usa duas portas. 21 half para controle e 20 full transferência de dados.

    O FTP usa o tellnet, então ele não é naturalmente criptografado. Ele é inseguro, porém, para existem duas alternativas para torná-lo seguro:

    1- SFTP: aqui será usado o protocolo SSH (secure shell) e a porta é a 22.

    2- FTPS: aqui será usado FTP mesmo, acrescido de SSL (Secure layer) e mantém-se duas portas: 990 controle, 989 transferência.

  • se caísse somente ftp eu gabaritava, pena q existem mais 9 protocolos

    HTTP - TCP- 80

    / HTTPS - TCP - 443

    / FTP - TCP - 20/21 DADOS E CONTROLE

    / TELNET - TCP - 23

    / SSH - TCP - 22

    / SMTP - TCP - 25

    / POP3 - TCP - 110

    / IMAP4 - TCP - 143

    / DNS - UDP-TCP - 53

    / DHCP - UDP - 67 SERVIDOR

  • Acrescentando:

    ~>FTP: transferência de arquivos que opera em duas portas:

    a)20: transferência de dados

    b)21: comandos da conexão( que solicitam a listagem de diretórios, a cópia de arquivos e o apagamento deles etc.)

    ~>TFTP: realiza a transferência de arquivos através do protocolo UDP e não do TCP. O "T"vem de trivial e opera na porta 69. Como os segmentos UDP são menores, ele é mais rápido que o operado pelo TCP

    ~>SFTP: utiliza criptografia na transmissão dos dados. FTP+ SSH (Secure shell) para criar uma camada de segurança, incluindo login remotos.

    ~>FTPS: utiliza criptografia na transmissão dos dados. FTP+ SSL (Secure Socket Layer) para criar um canal de segurança entre o Host e o servidor.

  • FTP +Telnet - porta 23 - (Inseguro)

    FTP + SSH = SFTP-porta 22- (criptografado)

  • FFTP - Fast File Transfer Protocol

    SFTP - FTP com criptografia SSH

    FTPS - FTP com criptografia SSL/TLS

    TFTP - ficheiros (UDP)

  • FFTP - Fast File Transfer Protocol

    SFTP - FTP com criptografia SSH

    FTPS - FTP com criptografia SSL/TLS

    TFTP - ficheiros (UDP)

  • Eu fiz isso pra decorar, serviu pra mim.

    FTP: Transeferência, utiliza 2 portas (Controle: 21 [half-duplex] | Conexão: 20 [fullduplex])

    SFTP: SSH (High - cima, antes) com FTP, porta 22 (seguro)

    FTPS: SSL (Low -baixo, depois ) com FTP, certificado digital, usa porta 989 (dados) e 990 (controle).

  • gab c

    FPT: Naturalmente inseguro. porta 20 transferencia full duplex. porta 21 controle halfduplex.

    (Lembrar q transferencia precisa ser full, e controle é half , porem ação vai durar todo o tempo)

    p\ torná-lo seguro:

    FTPS: MUDAMOS PORTAS. 990 CONTROLE 989 TRANSFERENCIA. (SSL\TLS)

    SFTP: USAR SSH. USAR A PORTA DO SSH 22.

  • Gabarito: Correto.

    SFTP --> usa o SSH --> veja o "S" na frente

    FTPS --> usa o TLS --> veja o "S" atrás

    Sei que tem bem mais coisa para falar sobre os referidos protocolos, mas isso ja ajuda a decorar.

  • Gabarito:CERTO!

    FTP sozinho = não criptografa a comunicação

    FTP usando o SSH como suporte = criptografa a comunicação

  • SFTP (Secure File Transfer Protocol) – ao invés do TELNET, o SFTP usa o SSH – Secure Shell para estabelecer um canal de comunicação criptografado, tanto para a autenticação do contato como para o tráfego de dados. O SFTP utiliza apenas uma única porta, a 22, mas é de implementação técnica difícil.

    FTPS (FTP over SSL) – Podemos fazer a analogia do FTPS com o HTTPS. O FTPS é o FTP com uma camada extra de criptografia aplicada pelo SSL (Secure Socket Layer). Assim como o HTTPS, o FTPS exige certificado digital (e mostra um cadeado no navegador). Usa as portas 989 para dados e 990 para controle (o número da porta de controle sempre é mais alto).

    fonte: direção concursos.

  • Gabarito certo.

    FTPS é a abreviação de FTP/SSL e que significa Protocolo de Transferência de Arquivos. 

    SFTP é o FTP sob a criptografia do protocolo SSH.

    Quando é utilizado apenas o FTP, não há a criptografia dos dados transmitidos. Para isso, é necessário implementar o SSH, que é um protocolo remoto de criptografia. Muitos protocolos utilizam o SSH em conjuntos para uma transmissão de dados mais segura.

  • FTPS é a abreviação de FTP/SSL e que significa Protocolo de Transferência de Arquivos. 

    SFTP é o FTP sob a criptografia do protocolo SSH.

  • Macete para associar qual dos protocolos a questão está tratando: 

     A B C D E F G H I J K 

    SSH - o H vem antes do L no alfabeto. Nesse caso, o S deverá ser alocado antes da nomenclatura do protocolo FTP (SFTP)  

    SSL - o L vem depois. Assim, o S também virá depois na denominação do protocolo (FTPS).  

    -Vini, Missão

  • Gab c!!

    FTP = File transfer protocol \ porta 20 transferência \ porta 21 controle.

    SFTP = Secure FTP \ é o FTP criptografado com SSH. \ porta 22


ID
909961
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos serviços de rede, julgue os itens subsecutivos.

O serviço SSH proporciona cópia segura de arquivos entre dois computadores, uma vez que criptografa o tráfego quando é utilizado o comando SCP.

Alternativas
Comentários
  • O comando scp permite a cópia de arquivos entre duas máquinas utilizando-se os recursos de criptografia do SSH e pode ser uma alternativa ao uso do FTP.

    Sua forma básica é:

    $ scp arquivo-origem arquivo-destino

    A origem e o destino podem se localizar na máquina cliente ou na máquina servidor, além do mais, pode ser necessário fornecer o login também. Por exemplo, para copiar um arquivo da máquina local para o servidor você poderá usar o scp assim:

    $ scp arquivo usuario@servidor:/home/usuario

    Note que é necessário indicar o caminho absoluto no servidor e não o caminho relativo apenas à sua área home. Para copiar um arquivo do servidor para sua máquina utilize:

    $ scp usuario@servidor:/caminho/arquivo .
    Fonte: http://www.dimap.ufrn.br/~aguiar/Manuais/Servidor/scp-ssh.html
  • Considero essa questão errada, porque está ambigua. Para cópia segura utiliza-se o scp, que seria cópia de arquivos utilizando o "túnel" do ssh. 

    scp é resposta direta e ssh a indireta.

ID
909964
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a SAN (storage area network), julgue os itens a
seguir.

Em uma SAN, é possível manter um dispositivo de storage, que apresenta, para um servidor, um volume com vários discos, que utilizam RAID do tipo 6. Esse tipo de arranjo de disco contém um disco de paridade para o arranjo.

Alternativas
Comentários
  • A meu ver, dois erros na questão.
    1º em dizer um dispositivo storage é uma SAN, pois uma SAN caracteriza-se por uma rede de armazenamento de alta velocidade, um conjunto completo e não apenas um dispositivo.
    2º RAID 6  não possui um disco de paridade, a paridade está pulverizada em todos os discos.
  • Corrigindo o comentário da colega, o RAID 6 possui dois discos de paridade e não apenas 1. Ele permite que mais de um disco falhe no arranjo, sem que haja perda de informações. No caso do RAID 5, este permite que apenas um disco falhe sem que haja perda de informações.
  • Na verdade, o RAID6 utiliza dois blocos de paridade distribuídos através de todos os discos do arranjo e não em um disco só, como diz a assertiva. Questão Errada

    File:RAID 6.svg

    Fontes:  Wikipédia (inglês): http://en.wikipedia.org/wiki/Standard_RAID_levels
    Clube do Hardware: http://www.clubedohardware.com.br/artigos/Vantagens-do-RAID6-Sobre-o-RAID0-e-o-RAID5/1006/2
  • Afirmar que o RAID 6 contem 1 disco de paridade não é errado. Realmente ele possui 2, mas dizer que possui 1 não torna o item errado.

    Se o erro da questão for só esse, ela foi muito mal elaborada
  • GABARITO ERRADO!

    .

    .

    RAID 0 - striping;

    RAID 1 - espelhamento;

    RAID 5 - distribuição com paridade;

    RAID 6 - distribuição com paridade dupla;

    RAID 10 - combinando espelhamento e striping.


ID
909967
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a SAN (storage area network), julgue os itens a
seguir.

Uma SAN suporta protocolos ISCSI (Internet small computer system interface) e FCP (fibre channel protocol).

Alternativas
Comentários
  • Correto.  SANs podem ser implementadas utilizando interfaces, de diferentes tipos. Os protocolos suportados por SAN são os seguintes:

        FCP: Fibre Channel Protocol
        FCIP: Fibre Channel sobre TCP/IP
        IFCP: Internet Fibre Channel Protocol
        SCSI: Small Computer System Interface
        ISCSI: Internet Small Computer System Interface
        ISNS: Internet Storage Name Service
        SAS: Serial Attached SCSI

    Atualmente, Fibre Channel é o padrão utilizado na maioria das SANs. Fibre Channel é uma interface serial que possui uma alta largura de banda e permite que um grande número de dispositivos possam ser anexados a ela de uma vez. Os dispositivos Fibre Channel são conectados, principalmente, a um cabo de fibra ótica, mas pode ser utilizado também em cabos de cobre. As velocidades das SANs atuais vão até 2 Gb/s.

    A Fibre Channel pode se comunicar com vários protocolos diferentes, incluindo SCSI, e até mesmo IP. Os dispositivos do Fibre Channel são identificados por um número de ID fisicamente gravado denominado World Wide Name, análogo a um endereço de Ethernet MAC.
  • SAN– Storage Area Network – Tem como bloco de montagem HDs tradicionais, que são ligados a uma unidade controladora (que se encarrega do acesso a dados, RAIS e outras funções). Essa controladora é ligada a um servidor por meio de uma interface dedicada (Fibre Channel, Gigabit Ethernet ou 10 Gigabit Ethernet (usando iSCASI)). O servidor se encarrega de distribuir os dados para os clientes da rede.
    Podemos dizer, de forma simplificada, que SAN é uma rede dedicada ao armazenamento de dados, onde dispositivos armazenadores de discos (storages) são conectados aos servidores da rede
    Também podemos definir SAN como uma infraestrutura que permite que diversos servidores tenham acesso a discos externos de modo rápido e confiável.
    A principal diferença entre um SAN e um NAS é que o SAN comporta-se como fosse uma única unidade de armazenamento, que o servidor pode acessar diretamente de forma transparente. É como se o SAN fosse um único HD de 100 TB no servidor. Diferente do NAS, que se comporta como um servidor de arquivos e pode ser acessado simultaneamente por vários clientes. As SANs provêem alta disponibilidade e confiabilidade.
  • GABARITO CORRETO!

    .

    .

    O Storage Area Network, é formado pelo isolamento do sistema de estocagem da rede, ou seja, cria-se uma rede apenas para o armazenamento, utilizando storages e servidores.

    Nesse sistema é possível destacar duas tecnologias:

    Fibre Channel: associada à rede de armazenamento que atua como via de alta velocidade, sendo que o sistema FC pode chegar até 16 Gbps sem configurações de maximização de velocidade. Nesse protocolo, os servidores são conectados aos equipamentos de armazenamento de modo direto, ou com a aplicação de Switches.

    Ethernet: a partir desse protocolo iSCSI, é possível empregar uma rede de menor custo para o armazenamento, conseguindo mesmo assim, altas velocidades, as quais podem alcançar a marca de 10 Gbps.

    .

    .

    http://www.infortrendbrasil.com.br/dicas/diferencas-entre-nas-das-e-san/

  • A SAN UTILIZA:

    • a tecnologia mais utilizida é a arquitetura fibre channel
    • comunicação em alta velocidade, uma uma vez que normalmente são requeridas janelas curtas para realização do backup
    • utilizam tambem o iSCSI (Internet Small Computer System Interface)
    • protocolo na camada de transporte em uma rede TCP/IP. Desenvolvido pela IBM, esse serviço permite que comandos SCSI sejam enviados através de uma rede LAN (Local Area Network), WAN (Wide Area Network) ou via internet.
    • Por tratar-se de um protocolo orientado a conexão, para que haja comunicação entre dois dispositivos é necessário instalar um iniciador iSCSI no  que "aponte" para um alvo de armazenamento válido disponível, também conhecido como LUN (logical unit number).
    • LUNs ou Logic Unit Numbers são essencialmente endereços previamente configurados em áreas de discos rígidos ou  (alvos) que o aplicativo iniciador iSCSI busca estabelecer a conectividade.
    • alternativa de baixo custa ao l
    • ao contrário do , não necessita de uma infraestrutura especializada e dedicada, podendo funcionar sobre uma rede IP convencional.

    fonte: meus resumos

  • SAN é um sistema de armazenamento compartilhado em rede dedicada, geralmente baseada em Fibre Channel (FC). A SAN move os recursos de armazenamento da rede de usuário comum para uma rede independente e de alto desempenho. É uma rede completamente separada da rede dos usuários e com sua arquitetura pensada exclusivamente ao armazenamento de arquivos onde os servidores são que quem desempenham o papel de interface entre a rede de dados (Fibre Channel) e a rede dos usuários (Ethernet). Algumas particularidades da SAN: (1) Realiza pedido de acesso baseado em bloco; (2) opera em baixo nível; (3) utiliza iSCSI ou FC; (4) separada da LAN/Intranet; (5) rede de armazenamento de alto desempenho; (6) opera apenas com armazenamento de arquivos, ao contrário do NAS.

    Uma SAN não suporta o uso de cabeamento categoria 6 com protocolo ISCSI, por isso é necessária a utilização, nessa rede, de fibra óptica e protocolo FCIP (fibre channel over Internet protocol). (E)

    Uma das diferenças entre o NAS e o SAN é o fato de que o NAS oferece funcionalidades de armazenamento e sistema de arquivos, enquanto o SAN fornece apenas armazenamento. (C)

    SAN é uma rede de armazenamento de dados de alto desempenho que se comporta como se fosse uma única unidade de armazenamento, mesmo que possua um array com centenas de discos iSCSI. (C)

    A tecnologia SAN permite que haja consolidação de armazenamento e que este seja compartilhado por diversos servidores, mas não permite que as organizações conectem servidores e armazenamento geograficamente dispersos. (E)

    Em uma SAN, cada servidor possui um conjunto próprio de dispositivos de armazenamento. Os protocolos da SAN impedem que servidores acessem os dispositivos de outros servidores, garantindo, assim, a segurança das informações armazenadas. (E)

    Assim como outros mecanismos de armazenamento de dados em rede, a rede SAN acessa os dados em processos de alto nível. (E)

    Qualquer equívoco, pode me corrigir por favor


ID
909970
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a SAN (storage area network), julgue os itens a
seguir.

Uma HBA (host bus adapter) fibre channel é capaz de conectar dispositivos externos a um computador. Quando um servidor necessita se comunicar com uma storage e com switches fibre channel, esse tipo de recurso é utilizado em uma SAN.

Alternativas
Comentários
  • Correto.
    Os principais componentes de hardware das  SANs são: Servidor de discos:
    Servidores de discos, também chamados de storages ou frames, são dispositivos que armazenam discos compartilhados pelos hosts da rede. Eles possuem, em geral, diversas áreas diferentes, com esquemas de RAID diferentes ou discos específicos para a realização de espelhamentos para backup, os chamados BCV (business continuance volumes). Os BCVs facilitam muito tanto o backup quanto a restauração dos dados. O seu conteúdo é sincronizado com o conteúdo do disco principal, até que se faça uma quebra do sincronismo, o chamado split. Neste momento, o BCV guarda uma imagem do disco antes do split, e pode ser usado para backup, enquanto o servidor continua trabalhando, sem impactos na produção. Este procedimento pode ser feito com a freqüência mais conveniente para o usuário e, em muitos casos, o BCV é utilizado também para restauração de dados perdidos, que é muito mais rápido do que acessar fitas de backup.
    Muitos storages, além de discos, possuem também uma espécie de processador e memórias nvram e/ou flash, onde é armazenado o firmware do equipamento. Hubs; Switches:
    Switches fibre channel são bem mais complexos que os hubs, tanto em seu projeto quanto em funcionalidade. Enquanto os hubs são apenas um concentrador de cabos para um segmento compartilhado, um switch é um dispositivo de rápido roteamento dos dados e possui uma taxa de transferência de dados exclusiva para cada porta. As taxas de transferência variam bastante dependendo do switch, que vêm evoluindo rapidamente. Atualmente, a velocidade máxima está em 400 MB/s para cada porta.
    Enquanto os hubs não participam de atividades no nível do protocolo Fibre Channel, os switches participam ativamente, tanto para fornecer serviços quanto para supervisionar o fluxo de frames entre a origem e o destino. Bridges Fibre Channel-SCSI;
    As chamadas bridges em uma SAN são equipamentos que realizam a conversão entre dispositivos SCSI e Fibre Channel, interfaces de diferentes padrões elétricos e diferentes protocolos. Isto permite a manutenção dos dispositivos SCSI na SAN, como drives de fita de backup, integrando-o aos novos ambientes de tecnologia Fibre Channel. HBA (Host Bus Adapter):
    Uma HBA é um dispositivo capaz de conectar dispositivos externos a um servidor. Por exemplo: para conectarmos um disco SCSI a um micro (barramento interno PCI), será necessário utilizar uma HBA SCSI-PCI. No caso da SAN, é necessário instalar em todos os servidores participantes dela uma HBA Fibre Channel, que se encarregará de fazer as conversões dos diferentes meios internos e externos ao servidor.
    As HBAs FC possuem, ainda, uma espécie de processador (um chip) capaz de fazer a conversão de protocolos para poupar a CPU do servidor deste trabalho.
  • Muito bom o comentário do colega acima.
    Seguem algumas considerações para complemento:
    - Uma HBA (Host-bus-adapter) em uma SAN é como se fosse uma placa de rede em uma rede ethernet normal. Geralmente há HBAs com 1 ou 2 portas de fibra ótica (HBA single, HBA Dual). 
    - Pode-se conectar diretamente um storage à placa HBA de um servidor(point-to-point), mas essa topologia já está entrando em desuso. Ou pode-se conectar a HBA do servidor a um switch fiber channel (Switched fabric), topologia mais utilizada e recomendada.
    - Atualmente, já foram lançados switches 8Gb/s (Brocade DCX, por exemplo)

ID
909973
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação a servidores web e aplicações, julgue os itens que se
seguem.

Um dos diretórios do servidor de aplicações é o standalone, que disponibiliza, na porta 8080, o conteúdo de boas vindas para as aplicações web.

Alternativas
Comentários
  • Segue a estrutura de diretórios do JBOSS 7:

  • Errada. Achei a questão mal feita. Posso subir um websever na 80, mas tambem 8080, 8081 e etc. Posso subir um apache na porta 8080 e aí? 8080 geralmente é utilizado pelos middlewares Tomcat e JBOSS nas instalações padrões. 

    Se eles estiverem se referindo aos middlewares, deveriam ser mais claros. 
  • O diretório em questão é o /welcome-content.

    Fonte: https://access.redhat.com/documentation/pt-br/jboss_enterprise_application_platform/6.2/html/installation_guide/installation_structure


ID
909976
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a servidores web e aplicações, julgue os itens que se
seguem.

Para que seja possível habilitar o módulo que interpretará aplicações em PHP5 no Apache, em sistema operacional Linux, é necessário adicionar a linha abaixo no arquivo de configuração do Apache (httpd.conf).
LoadModule php5_module libexec/libphp5.so

Alternativas
Comentários
  • Questão correta.

    Geralmente quando se instala o Apache, ele cria o arquivo:
    /usr/local/apache2/conf/httpd.conf
    e nele coloca a linha:
    LoadModule php5_module libexec/libphp5.so.
    Se ele não o fizer por algum motivo, basta adicioná-la à mão.

    Fonte: http://goo.gl/Wfz0G
  • Deve-se adicionar a linha no arquivo /etc/apache/httpd.conf, ficando:

    #

    # Dynamic Shared Object (DSO) Support
    #
    # To be able to use the functionality of a module which was built as
    a DSO you
    # have to place corresponding `LoadModule' lines at this location so
    the
    # directives contained in it are actually available _before_ they are
    used.
    # Please read the file http://httpd.apache.org/docs/dso.html for more
    # details about the DSO mechanism and run `httpd -l' for the list of
    already
    # built-in (statically linked and thus always available) modules in
    your httpd
    # binary.
    #
    # Note: The order in which modules are loaded is important. Don't
    change
    # the order below without expert advice.
    #
    # Example:
    # LoadModule foo_module libexec/mod_foo.so

    #
    # Linkando com a biblioteca
    LoadModule php5_module libexec/libphp5.so


ID
909979
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Programação
Assuntos

Com relação a servidores web e aplicações, julgue os itens que se
seguem.

O Java runtime environment (JRE) é o pré-requisito para o funcionamento do servidor de aplicações Jbosss.

Alternativas

ID
909982
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que concerne à Instrução Normativa n.º 1/2009 do Gabinete de
Segurança Institucional da Presidência da República (GSIPR) e
normas complementares, julgue os itens a seguir.

Compete às entidades da administração pública federal planejar e coordenar atividades de segurança da informação.

Alternativas
Comentários
  • compete ao dono da informação, zelar pela segurança desta; via de regra o poder público não é precursor de nada( só dos impostos rss).
    Não sendo proibida por lei, o particular tem maior poder de criar... A necessidade de coordenação do poder público se faz necessário no momento que a iniciativa privada extrapole e a sociedade tenha direitos infrigidos, assim como a falta de padronização que interfere na possibilidade de crescimento (ex.aos mais antigos, Video VHS e BETAMAX , aos mais novos Yahoo!messenger e MSN  ) não existe necessidade da interferência do estado,  e novamente,  VIA de REGRA é prejudicial.

    Por sua vez, como consumidor de tecnologia, tem a obrigação de zelar pela segurança da informação,  se existe normas de boas práticas existente, pode incluí-las , o que acontece com as ISO NBR, mas ele o faz por ser consumidor e portanto proprietário da informação.
  • Art. 3º Ao Gabinete de Segurança Institucional da Presidência da República - GSI, por intermédio do Departamento de Segurança da Informação e Comunicações - DSIC, compete:
    I - planejar e coordenar as atividades de segurança da informação e comunicações na Administração Pública Federal, direta e indireta;
    ...

    fonte: http://dsic.planalto.gov.br/documentos/in_01_gsidsic.pdf
  • "Compete às entidades da administração pública federal planejar e coordenar atividades de segurança da informação."

    Porque será que a INSTRUÇÃO NORMATIVA  especifica para todas as ações de planejamento e coordenação, normatização acerca da do objeto Segurança da Informação, ele restringe a ação apenas para ADMINISTRAÇÃO PUBLICA, FEDERAL, DIRETA e INDIRETA? Quantos de vocês vão julgar errado baseado em letra da lei...
    Para mim eu marquei errado porque, da forma genérica como a assertiva foi apresentada, a IN não dá COMPETÊNCIA para atuar.
    Precisava ir à IN para julgar? Vejam a questão 
     Q318401.


    Art. 3º Ao Gabinete de Segurança Institucional da Presidência da República - GSI,
    por intermédio do Departamento de Segurança da Informação e Comunicações -
    DSIC, compete:
    I - planejar e coordenar as atividades de segurança da informação e comunicações na Administração Pública Federal, direta e indireta;
    II - estabelecer normas definindo os requisitos metodológicos para implementação da Gestão de Segurança da Informação e Comunicações pelos órgãos e entidades da Administração Pública Federal, direta e indireta;
    III - operacionalizar e manter centro de tratamento e resposta a incidentes ocorridos nas redes de computadores da Administração Pública Federal, direta e indireta, denominado CTIR.GOV;
    IV - elaborar e implementar programas destinados à conscientização e à capacitação dos recursos humanos em segurança da informação e comunicações;
    V - orientar a condução da Política de Segurança da Informação e Comunicações na Administração Pública Federal, direta e indireta;
    VI - receber e consolidar os resultados dos trabalhos de auditoria de Gestão de Segurança da Informação e Comunicações da Administração Pública Federal, direta e indireta;
    VII - propor programa orçamentário específico para as ações de segurança da informação e comunicações.

     
  • erradissima a questão.pois, ela diz que compete de um modo geral "administração pública federal planejar e coordenar atividades de segurança da informação."

    a segurança da informaçao somente acontecera dessa forma NA ADMINISTRAÇÃO PUBLICA e não na administração privada.. veja:

    Art. 3º Ao Gabinete de Segurança Institucional da Presidência da República - GSI,

    por intermédio do Departamento de Segurança da Informação e Comunicações -

    DSIC, compete:

    I - planejar e coordenar as atividades de segurança da informação e comunicações na Administração Pública Federal, direta e indireta;


ID
909985
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que concerne à Instrução Normativa n.º 1/2009 do Gabinete de
Segurança Institucional da Presidência da República (GSIPR) e
normas complementares, julgue os itens a seguir.

Compete ao GSIPR, por intermédio do Departamento de Segurança da Informação e Comunicações, estabelecer as normas que devem reger a implementação de gestão e segurança da informação pelas entidades da administração pública federal.

Alternativas
Comentários
  • 06/IN01/DSIC/GSIPR
    CAMPO DE APLICAÇÃO : Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e
    indireta.
    1 OBJETIVO
    Estabelecer diretrizes para Gestão de Continuidade de Negócios, nos aspectos relacionados à
    Segurança da Informação e Comunicações, nos órgãos e entidades da Administração Pública
    Federal, direta e indireta – APF.
    3 FUNDAMENTO LEGAL DA NORMA COMPLEMENTAR
    Conforme disposto no inciso II do art. 3º da Instrução Normativa nº 01, de 13 de Junho de 2008,
    do Gabinete de Segurança Institucional, compete ao Departamento de Segurança da Informação
    e Comunicações – DSIC, estabelecer normas definindo os requisitos metodológicos para
    implementação da Gestão de Segurança da Informação e Comunicações pelos órgãos e entidades
    da Administração Pública Federal, direta e indireta.
     
  • CERTO.

    Segundo a instrução n.º 1,

    "Art. 3º Ao Gabinete de Segurança Institucional da Presidência da República - GSI, por intermédio do Departamento de Segurança da Informação e ComunicaçõesDSIC, compete:

    II - estabelecer normas definindo os requisitos metodológicos para implementação da Gestão de Segurança da Informação e Comunicações pelos órgãos e entidades da Administração Pública Federal, direta e indireta;"

    Bibliografia:

    http://dsic.planalto.gov.br/documentos/in_01_gsidsic.pdf





ID
909988
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que concerne à Instrução Normativa n.º 1/2009 do Gabinete de
Segurança Institucional da Presidência da República (GSIPR) e
normas complementares, julgue os itens a seguir.

O Comitê de Segurança da Informação e Comunicações é encarregado de manter contato com o GSIPR, além de elaborar e manter programas de conscientização dos recursos humanos em segurança da informação e das comunicações.

Alternativas
Comentários
  •  Art. 4o  Para os fins deste Decreto, cabe à Secretaria-Executiva do Conselho de Defesa Nacional, assessorada pelo Comitê Gestor da Segurança da Informação de que trata o art. 6o, adotar as seguintes diretrizes:

            I - elaborar e implementar programas destinados à conscientização e à capacitação dos recursos humanos que serão utilizados na consecução dos objetivos de que trata o artigo anterior, visando garantir a adequada articulação entre os órgãos e as entidades da Administração Pública Federal;

            II - estabelecer programas destinados à formação e ao aprimoramento dos recursos humanos, com vistas à definição e à implementação de mecanismos capazes de fixar e fortalecer as equipes de pesquisa e desenvolvimento, especializadas em todos os campos da segurança da informação;

     

    Art. 4o  Para os fins deste Decreto, cabe à Secretaria-Executiva do Conselho de Defesa Nacional, assessorada pelo Comitê Gestor da Segurança da Informação de que trata o art. 6o, adotar as seguintes diretrizes:

     

     

            I - elaborar e implementar programas destinados à conscientização e à capacitação dos recursos humanos que serão utilizados na consecução dos objetivos de que trata o artigo anterior, visando garantir a adequada articulação entre os órgãos e as entidades da Administração Pública Federal;

            II - estabelecer programas destinados à formação e ao aprimoramento dos recursos humanos, com vistas à definição e à implementação de mecanismos capazes de fixar e fortalecer as equipes de pesquisa e desenvolvimento, especializadas em todos os campos da segurança da informação;

     

     Art. 4o  Para os fins deste Decreto, cabe à Secretaria-Executiva do Conselho de Defesa Nacional, assessorada pelo Comitê Gestor da Segurança da Informação de que trata o art. 6o, adotar as seguintes diretrizes:

            I - elaborar e implementar programas destinados à conscientização e à capacitação dos recursos humanos que serão utilizados na consecução dos objetivos de que trata o artigo anterior, visando garantir a adequada articulação entre os órgãos e as entidades da Administração Pública Federal;

            II - estabelecer programas destinados à formação e ao aprimoramento dos recursos humanos, com vistas à definição e à implementação de mecanismos capazes de fixar e fortalecer as equipes de pesquisa e desenvolvimento, especializadas em todos os campos da segurança da informação;

  • De acordo com a Instrução Normativa GSI/PR nº 1, de 13 de junho de 2008, Art.6:

    Art. 6º Ao Comitê de Segurança da Informação e Comunicações, de que trata o inciso VI do art. 5º, em seu âmbito de atuação, compete:
    I  -  assessorar  na  implementação  das  ações  de  segurança  da  informação  e comunicações;
    II  -  constituir  grupos  de  trabalho  para  tratar  de  temas  e  propor  soluções específicas  sobre  segurança  da  informação  e  comunicações; 
    III  -  propor alterações na Política de Segurança da Informação e Comunicações; e
    IV - propor normas relativas à segurança da informação e comunicações.

    Em nenhum momento a IN fala que o Comitê de Segurança é encarregado de manter contato com o GSIPR, muito menos elaborar e manter programas de conscientização dos recursos humanos em segurança da informação e das comunicações.
  • ERRADO. Na verdade, tal competência é atribuída ao próprio Gabinete de Segurança Institucional da Presidência da República por intermédio do DSIC.

    Segundo a instrução n.º 1, 

    "Art. 3º Ao Gabinete de Segurança Institucional da Presidência da República - GSI,

    por intermédio do Departamento de Segurança da Informação e Comunicações -

    DSIC, compete:

    IV - elaborar e implementar programas destinados à conscientização e à capacitação dos recursos humanos em segurança da informação e comunicações;"

    Bibliografia:


  • Dois erros:

    Manter contato com o GSIPR - Competência do Gestor;

    Elaborar e manter programas de conscientização dos recursos humanos em segurança da informação e das comunicações - competência do GSI por intermédio do DSIC.

    Fonte: http://dsic.planalto.gov.br/legislacao/in_01_gsidsic.pdf

     


ID
909991
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de virtualização, julgue os próximos itens.

Não é possível mover máquinas virtuais entre servidores físicos sem desligá-las, uma vez que é necessário modificar os apontamentos do hypervisor de virtualização.

Alternativas
Comentários
  • Um exemplo que isso é possível:
    O VMware® VMotion™ permite a migração em tempo real 
    de máquinas virtuais em execução de um servidor físico 
    para outro, sem tempo de inatividade, com disponibilidade contínua de serviços e integridade completa de 
    transações. O VMotion é uma tecnologia fundamental 
    para viabilizar a criação de um data center dinâmico, 
    automatizado e auto-otimizado
    Fonte:
    http://www.vmware.com/files/br/pdf/products/07Q3_VM_VMOTION_DS_BR_A4.pdf







    http://www.peritofederal.com.br
  • No Hyper-V do Windows Server o nome do solução é "Live Migration" e assim como o VMotion, permite migrar (sem desligar) uma ou mais máquinas virtuais de um servidor físico para outro.

  • Seguem os nomes dos aplicativos que fazem esse procedimento, nos principias Hypervisors de virtualização do mercado:

    Microsoft - HyperV -> Live Migration

    VMware - Vsphere -> VMotion

    Citrix - XenServer -> XenMotion

  • 2018

    Na virtualização, a migração é um processo que move as máquinas virtuais de um hipervisor para outro sem ocorrer desligamento dessas máquinas. A migração é usada para garantir continuidade de negócios em caso de falha no hipervisor ou manutenção programada.

    certa

    2016

    Por meio do uso da VMWare vSphere, é possível migrar uma máquina virtual de um host para outro sem a interrupção de algum serviço.

    certa

  • Essa é uma questão que não podemos errar. Nunca! A máquina virtual pode sim ser migrada sem desligamento. O importante é que o servidor de emuladores esteja ligado. A máquinas virtuais podem estar ligadas ou não.

    Resposta: Errado

  • É possível, sim! A maioria das ferramentas de virtualização possuem ferramentas que permitem realizar a migração em tempo real de máquinas virtuais em execução de um servidor físico para outro, isto é, não é necessário desligá-las.

    Gabarito: Errado

    Fonte: estratégia

  • Errado. Propriedade da Gerenciabilidade


ID
909994
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de virtualização, julgue os próximos itens.

A paravirtualização proporciona melhor desempenho em relação à virtualização total, uma vez que não há teste de cada instrução e os dispositivos de hardware são acessados por drivers da própria máquina virtualizada.

Alternativas
Comentários

  • Na paravirtualização, o kernel do OS sofre modificações para a utilização de hypercalls. Os Kernels hóspedes paravirtualizados são executados simultaneamente na máquina enquanto estiverem usando as bibliotecas e os dispositivos do hospedeiro. A instalação de um sistema para-virtualizado pode ser feita com acesso completo a todos os dispositivos no sistema, que pode ser limitado com configurações de segurança (SELinux e controles de arquivos). Sistemas paravirtualizados são mais rápidos do que os full, uma vez que não há teste de cada instrução e os dispositivos dehardware são acessados por drivers da própria máquina virtualizada.


    Fontes:  
    http://4sdrub4l.blogspot.com.br/
    http://www.vmware.com/files/pdf/VMware_paravirtualization.pdf
  • Virtualização total e paravirtualização

    A virtualização por meio de Virtual Machine Monitor é comumemente dividida em duas técnicas: avirtualização total (full virtualization) e a paravirtualização (paravirtualization).

    Na virtualização total, o sistema operacional do hóspede trabalha como se de fato houvesse uma máquina física inteiramente à sua disposição. Desta forma, o sistema não precisa sofrer nenhuma adaptação e trabalha como se não houvesse virtualização ali. O problema é que esta abordagem pode ter algumas limitações consideráveis.

    Uma delas é o risco de algumas solicitações do hóspede não serem atendidas da maneira esperada. Isso acontece, por exemplo, quando o hypervisor não consegue lidar com determinada instrução privilegiada ou quando um recurso de hardware não pode ser plenamente acessado por não haverdrivers (uma espécie de software que "ensina" o sistema operacional a lidar com um dispositivo) na virtualização capazes de garantir sua plena compatibilidade.

    A paravirtualização surge como uma solução para problemas do tipo. Nela, o sistema operacional do hóspede roda em uma máquina virtual similar ao hardware físico, mas não equivalente.

    Como este método, o hóspede é modificado para recorrer ao hypervisor quando necessitar de qualquer instrução privilegiada e não diretamente ao processador. Assim, o VMM não precisa interceptar estas solicitações e testá-las (tarefa que causa perda de desempenho), como acontece na virtualização total.

    Além disso, a paravirtualização diminui expressivamente os problemas com compatibilidade de hardware porque o sistema operacional do hóspede acaba podendo utilizar drivers adequados - na virtualização total, os drives disponíveis são "genéricos", isto é, criados para suportar o máximo possível de dispositivos, mas sem considerar as particularidades de cada componente.

    A principal desvantagem da paravirtualização é a necessidade de o sistema operacional ter que sofrer modificações para "saber" que está sendo virtualizado, podendo gerar custos com adaptação e atualização ou limitações referentes à migração para um novo conjunto de hardware, por exemplo.

    Na virtualização total, vale relembrar, não há necessidade de alteração do sistema, mas o procedimento fica sujeita aos problemas mencionados no início deste tópico. Assim, a adoção de um modo ou outro depende de análises e testes que possam determinar qual é mais vantajoso para determinado serviço.


  • Virtualização Total (completa) -  ocorre uma abstração completa do sistema físico. Cria-se um sistema virtual completo, com drivers e dispositivos genéricos. Nessa técnica o sistema operacional desconhece que há uma camada intermediária (monitor VMM) entre ele e o hardware físico.

    -Nessa técnica as instruções privilegiadas são interceptadas pela camada intermediária (monitor VMM).

    -Esse processo de conversão de instruções compromete o desempenho também.

    Paravirtualização o sistema operacional é modificado para que use os drivers específicos do hardware físico, instalados no próprio sistema operacional virtualizado. Nessa técnica o sistema operacional conhece que há uma camada intermediária entre ele e o hardware físico. 

    -Os drivers utilizados são específicos para o hardware físico, favorecendo o desemprenho.

    -Mas, o sistema operacional na técnica de paravirtualização precisa ser modificado, o que não ocorre na virtualização total.

    Gab. C

  • Paravirtualização: “quase virtualização”, a máquina sabe que está sendo virtualizada e o contato do sistema operacional convidado com o host é feito por meio de Hypercalls. O desempenho é melhor, pois possui uma camada a menos em relação à virtualização total. O SO virtualizado e hospedeiro são modificados para saberem que foram virtualizados. Dessa maneira, o próprio SO hospedeiro consegue executar diretamente no driver a instrução.

  • Atualmente, já existem arquiteturas que dão suporte de hardware para a virtualização (AMD-V e Intel-VT) e a virtualização total passou a obter resultados de desempenho melhores do que os da para-virtualização nesses casos. ( trecho do comentário do Rodrigo Rabadan)

    Fonte: http://www.gta.ufrj.br/grad/08_1/virtual/artigo.pdf

  • Virtualização Total: Hypervisor realiza testes

    Paravirtualização: Hypervisor não realiza testes


ID
909997
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Direito Administrativo
Assuntos

Com relação à Instrução Normativa MPOG/SLTI n.º 2/2009, julgue
o item a seguir.

A obrigatoriedade de o licitante apresentar a Declaração de Elaboração Independente de Proposta, no momento de abertura, deverá constar dos instrumentos convocatórios das modalidades licitatórias tradicionais e do pregão, em sua forma presencial, no âmbito dos órgãos e entidades integrantes do Sistema de Serviços Gerais (SISG), da sessão pública.

Alternativas
Comentários
  • § 1º Deverá constar dos instrumentos convocatórios das modalidades licitatórias tradicionais e do Pregão, em sua forma presencial, a obrigatoriedade de o licitante apresentar a Declaração de Elaboração Independente de Proposta, no momento de abertura da sessão pública.

    § 2º Deverá constar do instrumento convocatório da modalidade licitatória Pregão, em sua forma eletrônica, a obrigatoriedade de o licitante apresentar a Declaração de Elaboração Independente de Proposta, no momento da habilitação, enquanto o sistema informatizado não disponibilizar a referida declaração aos licitantes, no momento da abertura da sessão pública.
    Fonte :  http://www.comprasnet.gov.br/legislacao/legislacaoDetalhe.asp?ctdCod=265
  • Com relação à Instrução Normativa MPOG/SLTI n.º 2/2009, é correto afirmar que: A obrigatoriedade de o licitante apresentar a Declaração de Elaboração Independente de Proposta, no momento de abertura, deverá constar dos instrumentos convocatórios das modalidades licitatórias tradicionais e do pregão, em sua forma presencial, no âmbito dos órgãos e entidades integrantes do Sistema de Serviços Gerais (SISG), da sessão pública.


ID
910000
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Não definido

Acerca da Instrução Normativa MPOG/SLTI n.º 3/2009, julgue os
itens a seguir.

Qualquer interessado poderá requerer a realização de diligências para aferir a exequibilidade e a legalidade das propostas. Para isso, é necessário apresentar as provas ou os indícios que fundamentam a suspeita. Caberá à administração avaliar a pertinência das alegações.

Alternativas
Comentários
  • ITEM CORRETO

    "Art. 29-B  Se existirem indícios de inexeqüibilidade da proposta de preço, ou em caso da necessidade de esclarecimentos complementares, o licitante deverá ser convocado para comprovar a exeqüibilidade da sua proposta, sob pena de desclassificação.
     
    § 1º A Administração poderá ainda efetuar diligências, na forma do § 3º do art. 43 da Lei nº 8.666/93, para efeito de comprovação da exeqüibilidade da proposta do licitante, podendo adotar, dentre outros, os seguintes procedimentos...

    § 2º Qualquer interessado poderá requerer que se realizem diligências para aferir a exeqüibilidade e a legalidade das propostas, devendo apresentar as provas ou os indícios que fundamentam a suspeita, cabendo à Administração avaliar a pertinência das alegações.

ID
910003
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Não definido

Acerca da Instrução Normativa MPOG/SLTI n.º 3/2009, julgue os
itens a seguir.

A alteração proposta em relação à Instrução Normativa MPOG/SLTI n.º 2/2009 consiste em mencionar que a administração vincula-se às disposições contidas em acordos e convenções coletivas que não tratem de matéria trabalhista, tais como as que estabeleçam valores ou índices obrigatórios de encargos sociais ou previdenciários, bem como de preços para os insumos relacionados ao exercício da atividade.

Alternativas
Comentários
  • Apesar de a IN02 muito preocupar-se com o cumprimento de encargos sociais e trabalhistas por parte das contratadas, relata o artigo 13:
    Art. 13. A Administração não se vincula às disposições contidas em Acordos e Convenções Coletivas que estabeleçam valores ou índices obrigatórios de encargos sociais ou previdenciários, bem como de preços para os insumos relacionados ao exercício da atividade.
    Portanto: questão Errada.

ID
910006
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Não definido

Com base no Decreto n.º 7.579/2011, julgue os itens seguintes.

Entidades da iniciativa privada não podem integrar o SISP do Poder Executivo federal.

Alternativas
Comentários
  • Parágrafo único.  Poderão colaborar com o SISP, mediante acordos específicos com o Órgão Central, outras entidades do Poder Público e entidades da iniciativa privada interessadas no desenvolvimento de projetos de interesse comum

    fonte: http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2011/Decreto/D7579.htm
  • Colaborar é diferente de Integrar.

    Fazer o que....né!
  • Também acho que a Questão deveria ser CERTA. Ora, está bem claro no parágrafo único do art. 3 do Decreto 7.579:

    "Parágrafo único. Poderão colaborar com o SISP, mediante acordos específicos com o Órgão Central, outras entidades do Poder Público e entidades da iniciativa privada interessadas no desenvolvimento de projetos de interesse comum."  

    O art. 3 diz: 

    "Integram o SISP:

    I - como Órgão Central, a Secretaria de Logística e Tecnologia da Informação do Ministério do Planejamento,

    Orçamento e Gestão;

    II - como Órgãos Setoriais, representadas por seus titulares, as unidades de administração dos recursos de

    tecnologia da informação dos Ministérios e dos órgãos da Presidência da República;

    III - a Comissão de Coordenação, formada pelos representantes dos Órgãos Setoriais, presidida por representante

    do Órgão Central;

    IV - como Órgãos Seccionais, representadas por seus titulares, as unidades de administração dos recursos de

    tecnologia da informação das autarquias e fundações; e

    V - como Órgãos Correlatos, representados pelos seus titulares, as unidades desconcentradas e formalmente

    constituídas de administração dos recursos de tecnologia da informação nos Órgãos Setoriais e Seccionais."


    Integrar é uma coisa, colaborar é outra, como bem disse nosso amigo acima. Caberia RECURSO!

    Bons estudos!


ID
910009
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Não definido

Com base no Decreto n.º 7.579/2011, julgue os itens seguintes.

Aos órgãos setoriais do SISP compete orientar e administrar os processos de planejamento estratégico, de coordenação geral e de normalização relativos aos recursos de tecnologia da informação abrangidos pelo SISP.

Alternativas
Comentários
  • Errado, isto compete ao Órgão Central.



    Art. 4o  Compete ao Órgão Central do SISP:

    I - orientar e administrar os processos de planejamento estratégico, de coordenação geral e de normalização relativos aos recursos de tecnologia da informação abrangidos pelo SISP;

    II - definir, elaborar, divulgar e implementar, com apoio da Comissão de Coordenação, as políticas, diretrizes e normas gerais relativas à gestão dos recursos do SISP e ao processo de compras do Governo na área de tecnologia da informação;

    III - promover a elaboração de planos de formação, desenvolvimento e treinamento do pessoal envolvido na área de abrangência do SISP;

    IV - incentivar ações prospectivas, visando acompanhar as inovações técnicas da área de tecnologia da informação, de forma a atender às necessidades de modernização dos serviços dos órgãos e entidades abrangidos pelo SISP; e

    V - promover a disseminação das políticas, diretrizes, normas e informações disponíveis, de interesse comum, entre os órgãos e entidades abrangidos pelo SISP.





    Art. 6o  Compete aos Órgãos Setoriais do SISP:

    I - coordenar, planejar, articular e controlar as ações relativas aos recursos de tecnologia da informação, no âmbito dos respectivos Ministérios ou órgãos da Presidência da República;

    II - fornecer subsídios ao Órgão Central do SISP, por intermédio da Comissão de Coordenação, para a definição e elaboração de políticas, diretrizes e normas gerais relativas ao SISP;

    III - cumprir e fazer cumprir, por meio de políticas, diretrizes, normas e projetos setoriais, as políticas, diretrizes e normas gerais emanadas do Órgão Central do SISP; e

    IV - participar, como membro da Comissão de Coordenação, dos encontros de trabalho programados para tratar de assuntos relacionados ao SISP. 


ID
910012
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Não definido

Com base no Decreto n.º 7.579/2011, julgue os itens seguintes.

Estimular e promover a formação, o desenvolvimento e o treinamento dos servidores que atuam na área de tecnologia da informação é uma das finalidades do SISP (Sistema de Administração dos Recursos de Tecnologia da Informação) do Poder Executivo federal.

Alternativas
Comentários
  • Art. 2o  O SISP tem por finalidade:

    VII - estimular e promover a formação, o desenvolvimento e o treinamento dos servidores que atuam na área de tecnologia da informação

    Decreto n.º 7.579/2011

    Fiquem com Deus!

ID
910015
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à norma NBR ISO/IEC 27002:2005, julgue o item
subsequente.

As informações e os serviços são ativos de uma organização que devem ser claramente identificados, inventariados e mantidos, já a imagem e a reputação não.

Alternativas
Comentários
  • Questão ERRADA!

    Imagem e reputação também são ativos de uma organização, são ativos classificados como intangíveis.


    Todos os tipos de ativos:
     
    • Ativos de informação
    • Ativos de software
    • Ativos físicos
    • Serviços
    • Pessoas, respectivas qualificações, habilidades e experiências;
    • Intangíveis (reputação e a imagem da organização)

    Bons estudos
  • Só tem mais uma coisa.... acho que esse edital não pediu a ISO 27002,
    ao meu ver deveria ser anulada a questão por isso.
  • ERRADO.

    Segundo a ISO 27002,"

    7.1.1 Inventário dos ativos

    Controle

    Convém que todos os ativos sejam claramente identificados e um inventário de todos os ativos importantes seja estruturado e mantido.

    (...)

    Informações adicionais

    Existem vários tipos de ativos, incluindo:

    f) intangíveis, tais como a reputação e a imagem da organização.

    "

    **Portanto, a reputação e a imagem também precisam ser inventariados,mantidos e identificados.


ID
910018
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com referência à norma NBR ISO/IEC 27001:2006, julgue os itens
a seguir.

O procedimento documentado que atenda aos requisitos do SGSI para ação corretiva deve definir requisitos para determinar as causas de não conformidades.

Alternativas
Comentários
  • Na letra da ISO 27001:

    8.2 Ação corretiva  A organização deve executar ações para eliminar as causas de não-conformidades com os requisitos do SGSI, de forma a evitar a sua repetição. O procedimento documentado para ação corretiva deve definir requisitos para:  a) identificar não-conformidades;  b) determinar as causas de não-conformidades;  c) avaliar a necessidade de ações para assegurar que aquelas não-conformidades não ocorram novamente;  d) determinar e implementar as ações corretivas necessárias;  e) registrar os resultados das ações executadas (ver 4.3.3); e
    f) analisar criticamente as ações corretivas executadas. 

    Disponível em:http://www.vazzi.com.br/moodle/pluginfile.php/135/mod_resource/content/1/ISO-IEC-27001.pdf

ID
910021
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com referência à norma NBR ISO/IEC 27001:2006, julgue os itens
a seguir.

No do (fazer) do modelo PDCA aplicado aos processos do SGSI (sistema de gestão de segurança da informação), para se alcançar a melhoria contínua, é necessário executar as ações corretivas e preventivas, com base nos resultados da auditoria interna, da análise crítica realizada pela direção ou de outra informação pertinente.

Alternativas
Comentários
  • Questão ERRADA!

    O item na verdade está descrevendo a fase de "Act" (agir) e não a fase de "Do" (fazer) .
    A fase "Do" (fazer) na verdade implementa e opera a política, controles, processos e procedimentos do SGSI.

    Plan (planejar) - Estabelecer SGSI
    Do (fazer) - Implementar e Operar
    Check (checar) - Monitorar e Analisar
    Act (agir) - Manter e Melhorar


    bons estudos.
  • Act (agir) - MANTER E MELHORAR as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI. implementar as melhorias identificadas no SGSI; executar as ações preventivas e corretivas apropriadas; comunicar as ações e melhorias a todas as partes interessadas; assegurar-se de que as melhorias alcancem os objetivos propostos.
  • Questão errada: a descrição corresponde ao Act (agir) do modelo PDCA

    ------------------------------------------------------------------------------------------
    Norma ISO 27001 - Figura 1-  Modelo PDCA aplicado aos processos do SGSI (link: http://goo.gl/URQIV5)

    Plan (planejar) (estabelecer o SGSI) -  Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e objetivos globais de uma organização.
     

    Do (fazer) (implementar e operar o SGSI)-  Implementar e operar a política, controles, processos e procedimentos do SGSI.
     

    Check (checar) (monitorar e analisar criticamente o SGSI) - Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI. 

    Act (agir) (manter e melhorar o SGSI)- Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI.

    ------------------------------------------------------------------------------------------


    Fernando Palma  www.portalgsti.com.br
  • Erro de Copy Paste do Fernando Palma...

    Corrigindo: Check (MA) - Avaliar, e quando aplicável , medir o desempenho de um processo frente a política , objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção.

ID
910024
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com referência à norma NBR ISO/IEC 27001:2006, julgue os itens
a seguir.

Definir requisitos para registrar os resultados de ações executadas é uma forma de prevenção realizada com o objetivo de eliminar as causas de não conformidades potenciais alinhadas aos requisitos do SGSI.

Alternativas
Comentários
  • 8.3 Ação preventiva
    A organização deve determinar ações para eliminar as causas de não-conformidades potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. As ações preventivas tomadas devem ser apropriadas aos impactos dos potenciais problemas. O procedimento documentado para ação preventiva deve definir requisitos para:
    a) identificar não-conformidades potenciais e suas causas;
    b) avaliar a necessidade de ações para evitar a ocorrência de não-conformidades;
    c) determinar e implementar as ações preventivas necessárias;
    d) registrar os resultados de ações executadas (ver 4.3.3); e
    e) analisar criticamente as ações preventivas executadas.
  • Caro lucas, acho que você se equivocou, no texto de ação preventiva (veja o item 8 na parte de AÇÃO PREVENTIVA) temos exatamente o que o colega acima escreveu:

    "A organização deve determinar ações para eliminar as causas de não-conformidades potenciais com os requisitos do SGSI [...] .O procedimento documentado para ação preventiva deve definir requisitos para:
    [...]
    d)registrar os resultados de ações executadas;
    [...]
  • É verdade, falta de atenção minha.
    Valeu pela dica.
  • Caros colegas,  

    a questão está correta. A definiçaõ dos requisitos tem o objetivo justamente de induzir as atividades para a conformidade como SGSI. 

    --------------------------------------------------------------
    ISO 27001
    8. Melhoria do SGSI 
       8.3 Ação preventiva
    A organização deve determinar ações para eliminar as causas de não-conformidades potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. As ações preventivas tomadas devem ser apropriadas aos impactos dos potenciais problemas. O procedimento documentado para ação preventiva deve definir requisitos para:
    a) identificar não-conformidades potenciais e suas causas;
    b) avaliar a necessidade de ações para evitar a ocorrência de não-conformidades;
    c) determinar e implementar as ações preventivas necessárias;
    d) registrar os resultados de ações executadas (ver 4.3.3); e
    e) analisar criticamente as ações preventivas executadas.
    --------------------------------------------------------------

    []´s

    Fernando Palma 

    www.portalgsti.com.br


  • Prezados,

    O item 8 da NBR ISO/IEC 27001 ( Melhoria do SGSI ) é dividido em 3 partes , melhoria contínua, ações corretivas e ações preventivas.

    Tratando de ações preventivas, segundo a NBR ISO/IEC 27001 a organização deve determinar ações para eliminar as causas de não-conformidades potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. O procedimento documentado para ação preventiva deve definir requisitos para :

    - Identificar não conformidades potenciais e suas causas;

    - Avaliar a necessidade por ações para evitar a ocorrência de não conformidades;

    - Determinar e implementar as ações preventivas necessárias;

    - Registrar os resultados das ações executadas;

    - Analisar criticamente as ações preventivas executadas;

    Portanto, questão correta.

    A questão também estaria certa se afirmasse que o registro dos resultados das ações executadas também é uma forma de correção , pois esse método está contido tanto nas ações de prevenção quanto de correção.


    A alternativa correta é ; CERTO.


ID
910027
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A gestão estratégica é responsável por gerir a organização, com
foco em ações estratégicas em todas as áreas da empresa. Acerca de
gestão e governança, julgue os itens subsecutivos.

A política de qualidade ajuda a definir os requerimentos do cliente de acordo com as SLAs (em português, acordo de nível de serviço).

Alternativas
Comentários
  • Os requerimentos do cliente são definidos com base na necessidade do negócio.
  • questão bem capiciosa e que provavelmente difere o cara que passa do que ficou por pouco

  • O acordo de nível de serviço (SLA) deve ser reflexo das necessidades do cliente (=negócio) e não o contrário.


ID
910030
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A gestão estratégica é responsável por gerir a organização, com
foco em ações estratégicas em todas as áreas da empresa. Acerca de
gestão e governança, julgue os itens subsecutivos.

Para que um processo tenha uma série de atividades coerentes com a finalidade de alcançar um objetivo predeterminado, o gestor deve descrevê-lo detalhadamente.

Alternativas

ID
910033
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com o PMBOK, gerenciar projetos é aplicar
conhecimentos, habilidades, ferramentas e técnicas às atividades do
projeto a fim de atender aos seus requisitos. Acerca dos conceitos
básicos do PMBOK, julgue os itens seguintes.

Os projetos de uma organização geram sempre o mesmo resultado.

Alternativas
Comentários
  • Um projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. Embora elementos repetitivos possam estar presentes em algumas entregas do projeto, essa repetição não muda a singularidade fundamental do trabalho do projeto.

    Fonte: PMBOK 4a. edição 
  • Essa é para não zerar a prova... ;)


ID
910036
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com o PMBOK, gerenciar projetos é aplicar
conhecimentos, habilidades, ferramentas e técnicas às atividades do
projeto a fim de atender aos seus requisitos. Acerca dos conceitos
básicos do PMBOK, julgue os itens seguintes.

Um dos fatores críticos de sucesso de um projeto é sua aderência ao orçamento original aprovado por todas as partes envolvidas.

Alternativas
Comentários
  • O orçamento é aprovado por TODAS AS PARTES ENVOLVIDAS?
  • onde tem literatura disso?

  • Não só Aderência ao Orçamento, como:

    - Aderência ao Cronograma

    - Nível de desempenho atingido

    - Validade técnica

    - Validade organizacional

    - Efetividade organizacional


    Referência: PINTO, J. K., SLEVIN D.P. Critical success factos across the project life cycle. Projet Management Journal, v. 19, n. 1, p. 69-74, Fev. 1988.

    PINTO, J. K., SLEVIN D. P. Critical success factors

    across the project life cycle. Project Management

    Journal, v. 19, n. 1, p. 69-74, Feb. 1988


    Há um artigo excelente na Internet, escrito por um Doutor em Administração pela FEA-USP:

    VALOR ESTRATÉGICO DOS PROJETOS DE TECNOLOGIA DA INFORMAÇÃO

    através do link, é possível baixá-lo: http://www.scielo.br/pdf/rae/v41n3/v41n3a05.pdf


    Bons estudos!!!

    Fernando

  • O correto não seria todas as partes interessadas?

  • Os fatores críticos de sucesso em projetos podem ser baseados nas seguintes características (Albertin, 2001):

    Aderência ao orçamento: O projeto que não for aderente ao seu orçamento original ou ao orçamento aprovado por todas as partes envolvidas, resultante de uma mudança, muito provavelmente irá invalidar a decisão que levou à sua aprovação, ou seja, não deveria ter sido aprovado e realizado.

     

    Fonte: https://www.portaleducacao.com.br/conteudo/artigos/informatica/analise-de-aplicacao-pratica-do-guia-pmbok-no-gerenciamento-de-projetos-de-ti/52736


ID
910039
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com o PMBOK, gerenciar projetos é aplicar
conhecimentos, habilidades, ferramentas e técnicas às atividades do
projeto a fim de atender aos seus requisitos. Acerca dos conceitos
básicos do PMBOK, julgue os itens seguintes.

Um projeto pode surgir a partir de uma solicitação do cliente ou de uma exigência legal.

Alternativas
Comentários
  • Os projetos são normalmente autorizados como resultado de uma ou mais das seguintes considerações estratégicas:
    Demanda de mercado (por exemplo, uma companhia automobilística autorizando um projeto para fabricar carros mais econômicos em resposta à escassez de gasolina);

    Oportunidade/necessidade estratégica de negócios (por exemplo, uma empresa de treinamento autorizando um projeto para criar um novo curso a fim de aumentar a sua receita);

    Solicitação de cliente (por exemplo, uma companhia de energia elétrica autoriza um projeto de construção de uma nova subestação para atender a um novo parque industrial);

    Avanço tecnológico (por exemplo, uma empresa de produtos eletrônicos autoriza um novo projeto para desenvolver um laptop mais rápido, mais barato e menor após avanços obtidos em tecnologia para memória e circuitos eletrônicos de computador) e

    Requisito legal (por exemplo, um fabricante de produtos químicos autoriza um projeto para estabelecer diretrizes para o manuseio de um novo material tóxico).

    Fonte: PMBOK 4a, edição


ID
910042
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com o PMBOK, gerenciar projetos é aplicar
conhecimentos, habilidades, ferramentas e técnicas às atividades do
projeto a fim de atender aos seus requisitos. Acerca dos conceitos
básicos do PMBOK, julgue os itens seguintes.

O fim do projeto ocorre com sucesso quando a necessidade que o originou não existe mais.

Alternativas
Comentários
  • Eliminar a necessidade não necessariamente quer dizer que o projeto foi finalizado com sucesso. O projeto pode ter sido finalizado fora do prazo, estourado o orçamento previsto, etc. 
  • Na verdade a necesssidade ainda existe, o que acontece com o sucesso do projeto é que a partir de tal momento você terá uma solução/produto/resultado que vai ajudar a lidar com essa necessidade inicial.

  • Ah??? Não entendi o seu raciocínio Maria :)


    O fim do projeto ocorre quando a necessidade que o originou não existe mais? Sim.
    E esse fim ocorreu com sucesso? Não, pois foi deixado de lado.
    Simples assim :)

  • O correto seria: "O fim do projeto ocorre quando a necessidade que o originou não existe mais"

    o "com sucesso" tornou a assertiva incorreta!

  • Segundo o PMBOK, um projeto pode ser finalizado em 3 casos:

    " Chega-se ao final do projeto quando: 

     1. Os objetivos do projeto tiverem sido atingidos;

     2. Tornar-se claro que os objetivos não serão atingidos;

     3. Não existir mais a necessidade do projeto;"

    Então, quando a necessidade do projeto não existir mais chega-se ao fim deste. O que torna a questão errada é a afirmação que o projeto finalizou com sucesso. Pois, em nenhum dos 3 casos pode-se chegar a tal conclusão.

    Bons estudos! 

  • Compartilho do raciocínio da Maria. Se a necessidade não existe mais, então não há mais motivo para o projeto. Ela ainda existe, mas é sanada pelo produto gerado pelo projeto. Como a questão não fala sobre as outras formas de encerramento do projeto, ela é dada como errada pelo trecho "com sucesso", conforme um colega disse anteriormente.


ID
910045
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com o PMBOK, julgue o item seguinte a respeito do
ciclo de vida do projeto e ciclo de vida do produto.

Em um projeto que vise melhorar um imóvel, a estrutura analítica de projeto (EAP) não deve conter atividades ou detalhes do que deverá ser feito. Assim, informações a respeito da troca das portas dos quartos, por exemplo, não devem fazer parte desse projeto.

Alternativas
Comentários
  • Lendo e relendo essa questão não consegui identificar porque a mesma está certa.

    Entendo que realmente a EAP não deve conter atividas ou detalhes do que deverá ser feito.

    Agora o que eu não entendo é porque as informações a respeito da troca de porta dos quartos não devem fazer parte do projeto.

    Se ele dissesse que não deveria fazer parte da EAP aí tudo bem, mas do projeto forcou um pouco a barra...
  • Esse gabarito se manteve ? A ativividade só não deve está na EAP, mas fora do projeto é demais, alguém tem alguma explicação pra isso, qual é a pegadinha dessa vez.
  • Errei por conta disso tbm... Q sacanagem!!!!
  • Galera, faz sentido a questão estar certa porque na EAP a gente não define nem as atividades, muito menos as detalha. As atividades são definidas no gerenciamento de tempo, processo "definir as atividades". A EAP trabalha a nível de pacote.

    abs
  • O problema é quando ele diz que a "troca das portas dos quartos" não devem fazer parte desse projeto.
    Como se ele tivesse definindo que o projeto fosse criar a EAP, mas não. O projeto na verdade é a "melhora do imóvel".

    A questão ficaria realmente correta se o final fosse:
    Assim, informações a respeito da troca das portas dos quartos, por exemplo, não devem fazer parte da EAP.
  • Questão correta. 
    Transcrevo abaixo o que o PMBok 4ª Edição coloca sobre o Processo de Definir as Atividades (Gerenciamento do Tempo):
    "Definir as atividades é o processo de identificação das ações específicas a serem realizadas para produzir as entregas do projeto. O processo Criar a EAP (Gerenciamento do Escopo) identifica as entregas no nível mais baixo da estrutura analítica do projeto (EAP), o pacote de trabalho. Esses pacotes são tipicamente decompostos em componentes menores chamados atividades que representam o trabalho necessário para completar o pacote de trabalho."

    Portanto, na EAP são apresentados apenas pacotes de trabalho (entregas). O detalhamento em atividades é realizado no processo de Definir as Atividades, que servirá como base para estimativa e desenvolvimento do cronograma do projeto.
  • Leonardo, como já foi dito, o questionamento não é sobre a EAP e sim sobre a questão de troca das portas dos quartos não fazerem parte do projeto.
  • Acho que para entendermos a questão, temos que analisar a forma em que o texto foi escrito.
    A última frase é uma frase conclusiva ("Assim,..."). Portanto, a conclusão "não devem fazer parte desse projeto" refere-se ao argumento da oração anterior ("a estrutura analítica de projeto não deve conter atividades ou detalhes do que deverá ser feito"), e não ao projeto de melhorar o imóvel.
  • Eu também teria errado a questão na prova, mas olhando novamente o guia PMBOK, reparei na seguinte frase que está na descrição do processo 5.3 Criar a EAP:
     
    "No contexto da EAP, o trabalho se refere a produtos de trabalho ou entregas que são o resultado do esforço e não o próprio esforço."
     
    Portanto, o gabarito está correto, não se deve descrever detalhes sobre a troca das portas na EAP, mas sim criar uma estrutura que dê a idéia de pacotes de trabalho entregáveis, por exemplo, considerando o que poderia ser uma parte da EAP do projeto de melhoria ou reforma de um imóvel:
     
    Reforma -> Acabamento -> Substituição das Portas dos Quartos -> Porta do quarto A.

    São muito diferentes, o entregável "Porta do Quarto A" e o conjunto de informações ou atividades que descreve em detalhes como essa porta será substituída, que está fora do escopo do PMBOK.

    Em relação a última frase, "...não devem fazer parte desse projeto.", ela está correta também, esses detalhes não fazem parte da EAP, logo não fazem parte do projeto.

    Abraços.
  • Pessoal, também errei a questão, mas analisando a frase "informações a respeito da troca das portas dos quartos" percebo que se trata de um nível de detalhamento que realmente não deve estar presente no projeto. Ex: digamos que a EAP definiu os pacotes: 1 - melhorar o piso; 2 - melhorar paredes, portas e janelas e 3 - melhorar o teto. Assim trocar as portas seria uma tividade do pacote 2, porém no projeto não precisa conter informações a respeito dessa troca como por exemplo: para trocar as portas primeiro vamos tirar as fechaduras, depois as dobradiças, depois armazena-las no local x, e.t.c. Observem que estas informações a respeito da troca das portas realmente não precisariam estar presentes no projeto. Assumo que é um pensamento forçado, mas foi o único que achei justificar o gabarito da questão. Espero ter ajudado.
  • Definir as atividades é um processo feito na área de conhecimento Gerência de Tempo

  • Sinceramente, tentei chegar a uma conclusão plausível para tentar justificar porque a troca das portas dos quando não fazem parte do projeto. Segue meu raciocínio.

    A discussão não é sobre a EAP em si, que não deve conter as atividades ou detalhes já sabemos.

    Mas o cerne da questão é sobre a troca das portas dos quartos não fazer parte do projeto.

    Bom, recapitulando, a lista de atividades é uma coleção de TODOS os elementos do trabalho exigido para completar o projeto.

    O Trabalho que não se encaixa na EAP, também não se encaixa dentro do projeto.

    Assim, se a atividade troca das portas dos quartos não está na EAP, consequentemente não deve fazer parte desse projeto.

  • A atividade de troca de portas não vai estar na EAP porque a EAP contém produtos e não atividades. Então a EAP poderia conter um ramo chamado "Portas novas"; e a gerência do tempo incluiria a atividade "Trocar portas". Com isso, não concordo com o gabarito da questão e acho que ela poderia ser anulada, dada uma boa justificativa fundamentada no guia.

  • Em algum lugar do projeto (definição de atividades, talvez) tem que constar informações da troca de porta, caso isso figure na coleta de requisitos, mas não na EAP, isso todo mundo sabe.

  • Concordo com o Diego.

    E mais: Quem avaliou que a troca das portas são detalhes do projeto? 
    Se for uma atividade crítica do projeto? (no caso da melhoria de um imóvel a principal queixa são as portas velhas, por exemplo)
    Deve conter no EAP a atividade de troca de portas. Já seus detalhamentos não, como: compra de material da porta, tinta da porta, maçaneta da porta........ etc...

    A questão ficou só dentro da cabeça do infeliz que elaborou...


  • Questão infeliz, hein.

  • CESPE lixo...

  • A EAP deve conter os produtos do trabalho ou suas entregas, não deve conter as atividades (troca das portas) necessárias para chegar ao produto.

    Fonte: Project management institute, INC. Um guia do conhecimento em gerenciamento de projetos (Guia PMBOK) - Pennsylvania, 5ª edição, 2013.

    Afirmativa correta

ID
910048
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com o PMBOK, julgue o item seguinte a respeito do
ciclo de vida do projeto e ciclo de vida do produto.

A introdução no mercado, o crescimento de vendas, a maturidade, a saturação e o declínio constituem o ciclo de vida de um produto.

Alternativas
Comentários
  • É importante lembrar que geralmente um ciclo de vido do projeto faz parte de um ou mais ciclos de vida do produto.
  • http://www.portaldomarketing.com.br/Artigos/Ciclo%20de%20Vida%20do%20Produto.htm


  • As fases do ciclo de vida de um produto são:

    Introdução: É a fase em que se lança um produto no mercado;

    Crescimento: quando o mercado começa a conhecer o produto e a consumi-lo;

    Maturidade: quando o produto já é de conhecimento amplo do mercado;

    Saturação: quando o mercado já não consome o produto como anteriormente;

    Declínio: quando o produto não desperta mais o interesse do mercado e as vendas caem.

    Cada uma das fases apresenta características únicas.

  • Como o texto fala 'de acordo com o PMBoK', alguém saberia dizer se há alguma referência a essas fases no guia?

  • Ciclo de vida do produto / Product Life Cycle --> A série de fases que representam a evolução de um produto,
    da sua concepção à entrega, crescimento, maturidade, e retirada. (PMBOK 5)

  • Pra mim faltou a concepcao e construcao do produto....


ID
910051
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com o PMBOK, julgue o item seguinte a respeito do
ciclo de vida do projeto e ciclo de vida do produto.

Todo projeto que for finalizado resultará em um serviço que terá o seu próprio ciclo de vida.

Alternativas
Comentários
  • Nem sempre um projeto finalizado resultará em um serviço. De acordo com o PMBOK, três razões caracterizam o término do projeto:

    1. Quando os objetivos forem atingidos.
    2. Quando ficar claro que os objetivos não serão ou não poderão ser atingidos.
    3. Quando o projeto não for mais necessário.
  • PMBok 2008 - 1.2 O que é um projeto?
    - Projeto é um esforço temporário cujo objetivo é criar um produto, serviço ou resultado EXCLUSIVO.
  • Não irei repetir o que já foi dito, mas gostaria de lembrar que os comentários do Jorge e do Cristiano são complementares.

    O erro da questão está tanto na possibilidade do projeto falhar (nem gerar serviço), quanto obter sucesso porém gerando um produto ou resultado exclusivo.

    Bons estudos...
  • Concordo com os comentários anteriores.
    Ciclo de vida está errado também.

    Deveria ser ciclo de produto.
    Alguém concorda comigo?

  • José, não acho que o trecho "ciclo de vida" esteja errado já que é um conceito genérico que pode se referir ao produto ou ao projeto. Acredito que a questão ficaria certa com a seguinte alteração:

    Todo projeto que for finalizado poderá resultar em um serviço que terá o seu próprio ciclo de vida.

ID
910054
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

De acordo com a biblioteca ITIL, um serviço de TI é a descrição de
um conjunto de recursos dessa mesma natureza. A esse respeito,
julgue os itens a seguir.

Em relação ao serviço, o ITIL v3 é composto pelos seguintes volumes: estratégia, projeto, transição, operação e melhoria contínua.

Alternativas
Comentários
  • Os cinco volumes são esses mesmo. Apenas não cair na pegadinha do termo "projeto", que é melhor traduzido como de "Desenho do Serviço".

    1. Estratégia de serviço
    2. Desenho de serviço (ou Design de serviço, ou como na questão, "projeto de serviço")
    3. Transição de serviço
    4. Operação de serviço
    5. Melhoria contínua de serviço

    Bons estudos!
  • Errei essa questão!
    Foi a primeira vez que vi: Desenho de Serviço = Projeto.

    Não erro mais!
  • No ITIL V3 o usual é Desenho e não projeto. Logo deveria ser: Estratégia, Desenho, Transição, Operação e Melhoria Contínua.
  • Gabarito CORRETO
    O pega está em citar Projeto ao inves de Desenho. Mas conceitualmente pode-se dizer que ambos (Projeto e Desenho) são sinônimos. Não vamos brigar com a banca na hora da prova, o objetivo é marcar a correta e pontuar. Deixem as "chorumelas" para depois.
  • Essa de projeto significar a mesma coisa que desenho foi novidade para mim.
  • Questão fácil só para não zerar na prova

  • A Cespe usando Projeto em vez de Design/Desenho eu ainda não tinha visto. Já a FCC sempre constuma se referir a Desenho como Projeto.

  • Qual literatura o cespe se baseia?

  • Desenho do Serviço é Projeto? conforme o ITIL V3 é DESENHO DO SERVIÇO a questão deveria ser anulada.

  • Respondendo ao amigo Ande Ricardo, o termo PROJETO pode ser traduzido para DESENHO tanto na gestão e governança de TI, quanto na engenharia de software. Exemplo clássico: Disciplina do RUP denominada Análise e Desenho/Análise e Projeto.


    Bons estudos!

  • Quem tá estudando Governança e Gestão em geral, ora se depara com o termo "Desenho", ora com "Projeto". São sinônimos. 

    Abraços.

  • Certo.

    Para CESPE e FCC, Projeto = Desenho e ponto final.

  • Egua....

    Projeto = Desenho

  • Ta queo paril mermão vou dizer viu...

  • O ITIL V3, publicado em maio de 2007, e atualizado em 2011, é composto de cinco volumes, fases do ciclo de vida de serviço, que são: Estratégia de Serviço - Service Strategy (SS), Desenho (ou Projeto) de Serviço - Service Design (SD), Transição de Serviço - Service Transition (ST), Operação de Serviço - Service Operation (SO), e Melhoria Contínua de Serviço - Continual Service Improvement (CSI).

    Mas confesso que foi novidade para mim tbm !!!


ID
910057
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

De acordo com a biblioteca ITIL, um serviço de TI é a descrição de
um conjunto de recursos dessa mesma natureza. A esse respeito,
julgue os itens a seguir.

A metodologia ITIL é um padrão de implementação de governança de TI.

Alternativas
Comentários
  • ITIL não é metodologia.

    Fonte: T.I. MUDAR E INOVAR - resolvendo conflitos com ITIL V.3, Marcelo Gaspar, Thierry Gomez, Zailto Miranda, 2011.

  • O ITIL é um guia de boas práticas, não uma metodologia.
    E é um modelo para gerênciamento dos serviços de TI, não
    para implantação de governança de TI (como o COBIT).
  • ITIL: Representa um conjunto de boas práticas e de melhores práticas para o gerenciamento de serviços de TI que já foram testadas por outras empresas. Estas práticas ajudam a implantar e manter um gerenciamento de serviços de TI focando em pessoas, processos e recursos que são usados na entrega de serviços que atendem às necessidades dos clientes.

    IMPORTANTE: Não é um modelo prescritivo, ou seja, não detalha como fazer. A ITIL é flexível: deve ser adotada e adaptada. Independe do tamanho da empresa e do setor.
    Alternativa: Errada

  • "A ITIL é um agrupamento das melhores práticas utilizadas para o gerenciamento de serviços de tecnologia de informação de alta qualidade, obtidas em consenso após décadas de observação prática, pesquisa e trabalho de profissionais de TI e processamento de dados em todo o mundo. Devido à sua abrangência e profundidade, a ITIL tem se firmado continuamente como um padrão mundial de fato para as melhores práticas para o gerenciamento de serviços de TI. Como um framework, o principal objetivo da ITIL é prover um conjunto de práticas de gerenciamento de serviços de TI testadas e comprovadas no mercado (organizadas segundo uma lógica de ciclo de vida de serviços), que podem servir como balizadoras, tanto para organizações que já possuem operações de TI em andamento e pretendem empreender melhorias quanto para a criação de novas operações. A adoção das práticas da ITIL pretende levar uma organização a um grau de maturidade e qualidade que permita o uso eficaz e eficiente dos seus ativos estratégicos de TI (incluindo sistemas de informação e infraestrutura de TI), sempre com o foco no alinhamento e na integração com as necessidades dos clientes e usuários."

    Implantando a Governança de TI – 3ª edição, Aragon

     


ID
910060
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca da versão 3 da biblioteca ITIL, julgue os itens subsequentes.

A criação de um novo serviço no portfólio de serviço é administrada pelo processo de gerenciamento de mudança de serviço.

Alternativas
Comentários
  • Gerenciamento da Capacidade - Assegurar que a capacidade da infraestrutura de TI seja capaz de atender à demanda atual e à prevista de forma mais efetiva em relação aos custos.

    Fonte: T.I. MUDAR E INOVAR - resolvendo conflitos com ITIL V.3, Marcelo Gaspar, Thierry Gomez, Zailto Miranda, 2011.
  • Criação está  se referindo ao  Desenho de Servico, ele quem cuida do portifolio, Mudança está na transição de serviços.
  • O processo de Gerenciamento de mudança não cria nem implementa nada, apenas controla as mudanças.
  • Essa questão tinha seu gabarito preliminar como C, mas foi alterada para E. A justificativa da banca está colocada abaixo.
    Deferido c/ alteração
    Ao contrário do afirmado pelo item, a criação de um novo serviço no portfólio de serviço é administrada pelo processo de gerenciamento de portfólio
    de serviço,contido no volume Estratégia do Serviço. Dessa forma, opta-se pela alteração de gabarito.
  • só completar o comentário do colega abaixo que o gerenciamento de novo serviço esta contido dentro do funil de serviços quem, além de fazer parte do portfólio, é onde são identificados os serviços que estão em produção, desenvolvimento. Mais ainda, uma informação complementar, que o processo de gerenciamento financeiro, pertence também a estratégia do serviço, vai decidir pela aprovação ou não de um novo serviço no portfólio porque este processo é o que trata de dinheiro, finanças onde vai definir quanto que vai custar esse serviço para o cliente, vai identificar o custo de todos os componentes que serão necessários para esse serviço, etc. Se a empresa não tiver condições financeiras para comprar os recursos necessários para iniciar o projeto desse novo serviço, ele nem fará parte do portfólio. 

  • Errado! A assertiva não afirma que haverá mudanças em serviços, apenas a CRIAÇÃO de um novo serviço que irá compor o Portfólio de da organização. Portanto não há que se falar em Gerenciamento de Mudanças.


    Bons estudos!

  • Veja a maldade da questão: a assertiva fala da introdução de um novo serviço no PORTFÓLIO. Essa ai é acompanhada pela Gerência de Portfólio de Serviços mesmo, que é um processo da ESTRATÉGIA de Serviços.  A coisa mudaria de figura se estivéssemos falando da introdução de um serviço em PRODUÇÃO. Nesse caso, estaríamos falando em TRANSIÇÃO de Serviços, mais especificamente de Service Change lá da Gerência de Mudanças.

    A alteração do gabarito mostra que até o examinador provavelmente se confundiu nessa.


ID
910063
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca da versão 3 da biblioteca ITIL, julgue os itens subsequentes.

O responsável por coordenar as reuniões do Conselho Consultivo de Mudanças (CCM) é o gerente de mudanças.

Alternativas
Comentários
  • Lembrando que o processo de "Gerenciamento de Mudanças" faz parte da "Transição de Serviço".

    Para "Conselho Consultivo de Mudanças - CCM", você pode encontrar ainda a sigla/termo em inglês: CAB - Change Advisory Board.

    O que faz este conselho?
    Reúne pessoas que autorizam a mudança e auxiliam na sua avaliação e priorização.

    Bons estudos!
  • Missão: Gerenciar todas as mudanças, assegurando que sejam utilizados métodos para administrá-las, para que a infraestrutura de TI tenha o menor risco possível.

    Objetivos:

    • Gerenciar todas as mudanças que possam causar impacto no negócio;
    • Garantir a utilização de métodos e procedimentos padrões, para o manuseio rápido e eficiente de todas as mudanças;
    • Facilitar a implementação de mudanças aprovadas, de forma eficiente e dentro de um risco aceitável para o negócio.

    responsabilidades:

    • Receber e registrar as RDM’s;
    • Comunicar as áreas envolvidas;
    • Avaliar as implicações, custos, benefícios e riscos das mudanças propostas;
    • Justificar e aprovar as mudanças;
    • Coordenar e controlar a implementação;
    • Efetuar a Revisão Pós Implementação (RPI) e encerramento dos registros de Mudança;
    • Presidir e estabelecer o Comitê Consultivo de Mudanças (CCM e CE);

    O Gerente de Mudanças será responsável por:

    • Receber, registrar e alocar a prioridade adequada para todas as mudanças, bem como rejeitar as mudanças que não existam uma razão efetiva para implementação;
    • Preparar toda a Agenda de Mudanças que será discutida no Comitê Consultivo de Mudanças;
    • Convocar as pessoas necessárias para participar do Comitê Consultivo de Mudanças;
    • Comunicar a Agenda de Mudanças, que já foi devidamente aprovada, para ciência da organização;
    • Efetuar a Revisão de pós-implementação de todas as mudanças;
    • Elaborar relatórios.


ID
910066
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Acerca da versão 3 da biblioteca ITIL, julgue os itens subsequentes.

O gerenciamento do nível de serviço encontra-se no volume operação do serviço da biblioteca ITIL.

Alternativas
Comentários
  • O gerenciamento do nível de serviço encontra-se no volume projeto ( design ) da biblioteca ITIL
  • Nosso colega ai em cima está falando do volume em Inglês;
    com base na ITIL v3 em português o gerenciamento do nivel de servico encontra-se no volume Desenho de Serviço.
  • Contudo, para a nossa querida banca CESPE, design é considerado projeto, como pode ser conferido na questão Q303349.
    Portanto, cuidado!
  • Para complemento, segue o conceito do gerenciamento...

    -> Gerenciamento de Nível de Serviço: Negocia, estabelece acordos e documenta as metas de negócio a serem alcançadas pelos serviços, e monitora e relata os SLAs. Objetivo: Garantir que os serviços e seu desempenho são medidos de forma consistente por toda a organização de TI, e que os serviços e respectivos relatórios atendem às necessidades dos clientes e do negócio.
     
    Principais produtos do processo:
    ->Acordos de Nível de Serviço (SLA)
    ->Acordos de Nível Operacional (OLA)
    ->Planos de Melhoria de Serviço (SIP)
    ->Contratos de suporte
    ->Plano de Qualidade de Serviços (SQP)
  • Errada.

    O Gerenciamento de Nível de Serviço encontra-se no volume de Desenho. Ademais, o Gerenciamento de Nível de Serviço tem como objetivo manter e melhorar a qualidade dos serviços de TI mediante um ciclo de atividades envolvendo:

    planejamento, coordenação, elaboração, estabelecimento de acordo de metas de desempenho e responsabilidades mútuas, monitoramento e divulgação de níveis de serviço e dos níveis operacionais e de contratos de apoio. Esse processo também é responsável pela elaboração e manutenção de um Plano de Melhoria dos Serviços.

     

    Fonte: Aragon Fernandes. Implantando a Governança de TI, 4 ed, página 241.

  • DESENHO


ID
910069
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito de informações e conceitos básicos presentes no CobiT,
julgue os itens a seguir.

O CobiT permite obter métricas para auditoria da evolução das atividades dos processos de TI.

Alternativas
Comentários
  • CERTO
    Segundo o Cobit 4.1,"A orientação aos negócios do CobiT consiste em objetivos de negócios ligados a objetivos de TI, provendo métricas e modelos de maturidade para medir a sua eficácia e identificando as responsabilidades relacionadas dos donos dos processos de negócios e de TI."

ID
910072
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito de informações e conceitos básicos presentes no CobiT,
julgue os itens a seguir.

Os critérios de confidencialidade, integridade e disponibilidade tornam a informação compatível com os requisitos de segurança.

Alternativas
Comentários
  • Critérios da informação - Segurança do Cobit 4.1:

    • Confidencialidade 
    • - Proteção de informações confidenciais para evitar a divulgação indevida 
    • Integridade 
    • - Fidedignidade e totalidade da informação, bem como sua validade de acordo os valores de negócios 
    • Disponibilidade 
    • - Disponibilidade da informação quando exigida pelo processo de negócio hoje e no futuro 
    • - Também está ligada à salvaguarda dos recursos necessários e capacidades associadas 
  • Segundo o Cobit, critérios da informação :

    Qualidade: Efetividade ou eficácia e eficiência
    Segurança: Disponibilidade, integridade e confidencialidade
    Adequação: Conformidade e confiabilidade

    Material Cathedra, Gledson Pompeu

ID
910075
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito de informações e conceitos básicos presentes no CobiT,
julgue os itens a seguir.

A integridade lida com a proteção de informações sensíveis a revelações não autorizadas.

Alternativas
Comentários
  • Errado. O certo seria "confidencialidade"

    Critérios de Informação no COBIT

    1. Efetividade lida com a informação relevante e pertinente para o processo de negócio bem como a mesma sendo entregue em tempo, de maneira correta, consistente e utilizável.
    2. Eficiência relaciona-se com a entrega da informação através do melhor (mais produtivo e econômico) uso dos recursos.
    3. Confidencialidade está relacionada com a proteção de informações confidenciais para evitar a divulgação indevida.
    4. Integridade relaciona-se com a fidedignidade e totalidade da informação bem como sua validade de acordo os valores de negócios e expectativas.
    5. Disponibilidade relaciona-se com a disponibilidade da informação quando exigida pelo processo de negócio hoje e no futuro. Também está ligada à salvaguarda dos recursos necessários e capacidades associadas.
    6. Conformidade lida com a aderência a leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão sujeitos, isto é, critérios de negócios impostos externamente e políticas internas.
    7. Confiabilidade relaciona-se com a entrega da informação apropriada para os executivos para administrar a entidade e exercer suas responsabilidades fiduciárias e de governança.

    fonte:
    http://gestaodati10.blogspot.com.br/2010/03/criterios-de-informacao-do-cobit.html
  • Como o Gustavo já explicou cada critério de informação, apresentarei outra informação para refinar os conhecimentos.
    Os critérios de informação são divididos em 3 categorias:
    Qualidade
    ?    Efetividade ou eficácia
    ?    Eficiência
    Segurança
    ?    Confidencialidade
    ?    Integridade
    ?    Disponibilidade
    Guarda
    ?    Conformidade
    ?    Confiabilidade
  • Show de Bola Fábio.

    PAra faciliar, na minha visão, a categoria de guarda poderia ser modificada para Auditoria.
  • Assertiva ERRADA.

     

    Na INTegridade a informação deve estar "INTegra", ou seja, não ter sido modificada sem autorização. 


ID
910078
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

A respeito de informações e conceitos básicos presentes no CobiT,
julgue os itens a seguir.

Os níveis de serviço (SLA) são definidos no domínio de monitoração.

Alternativas
Comentários
  • Define e mantém os acordos de níveis de serviços (SLA) encontra-se no Entrega e Suporte.

  • O processo "Definir e Gerenciar Níveis de Serviços" está localizado no domínio Entregar e Suportar.
  • Entregar e Suportar
    DS1 Definir e Gerenciar Níveis de Serviço 6 OC
    DS2 Gerenciar Serviços de Terceiros 4 OC
    DS3 Gerenciar Capacidade e Desempenho 5 OC
    DS4 Assegurar Continuidade de Serviços 10 OC
    DS5 Assegurar a Segurança dos Serviços 11 OC
    DS6 Identificar e Alocar Custos 4 OC
    DS7 Educar e Treinar Usuários 3 OC
    DS8 Gerenciar a Central de Serviço e os Incidentes 5 OC
    DS9 Gerenciar a Configuração 3 OC
    DS10 Gerenciar os Problemas 4 OC
    DS11 Gerenciar os Dados 6 OC
    DS12 Gerenciar o Ambiente Físico 5 OC
    DS13 Gerenciar as Operações 5 OC
  • http://rogerioaraujo.wordpress.com/2011/09/23/dicas-como-decorar-21-dos-34-processos-de-cobit-4-1/
  • Presente no domínio Entrega e Suporte.
     
    Definir e gerenciar níveis de serviço
    Devem ser criados e cumpridos os Acordos de Nível de Serviço – SLA, para manter os usuários cientes da disponibilidade dos serviços. O processo inclui o monitoramento e avisos aos “stakeholders” sobre o cumprimento dessas metas de entrega de serviço.
    Alternativa: Errada
  • Rogério Araújo, muito obrigado por disponibilizar esse material para decorar os processos, realmente muito eficiente!


ID
910081
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No que concerne ao CobiT, julgue os itens consecutivos.

Um procedimento manual que processa a informação é considerado um recurso de infraestrutura.

Alternativas
Comentários
  • Os recursos de TI do Cobit 4.1 são:

    Aplicativos
    - sistemas automatizados e procedimentos manuais para processar informações;

    Informações - dados de todos os formulários de entrada e de saída, processados e exibidos pelos sistemas de informação;

    Infraestrutura - hardware, sistemas operacionais, sistemas de banco de dados, rede...

    Pessoas - pessoal necessário para planejar, organizar, adquirir, implementar, entregar, prestar suporte, monitorar e avaliar.
  • É considerado um recurso de TI do tipo aplicativo.


ID
910084
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No que concerne ao CobiT, julgue os itens consecutivos.

O domínio de monitoração do CobiT é responsável por analisar a adequação dos controles internos, monitorar os processos e prover auditorias e segurança independentes.

Alternativas
Comentários
  • MONITORAR E AVALIAR (ME)  Monitora todos os processos para garantir que a direção definida seja seguida.
    Todos os processos de TI precisam ser regularmente avaliados com o passar do tempo para assegurar a qualidade e a aderência aos requisitos  de controle. Este domínio aborda o gerenciamento de performance, o monitoramento do  controle interno, a aderência regulatória e a governança. Trata geralmente das seguintes questões de gerenciamento:
    ·  A PERFORMANCE de TI é mensurada para detectar problemas antes que seja muito tarde?
    ·  O gerenciamento assegura que os CONTROLES internos sejam efetivos e eficientes?
    ·  O DESEMPENHO da TI pode ser associado aos objetivos de negócio?
    ·  Existem
     CONTROLES adequados para garantir confidencialidade, integridade e disponibilidade das informações?
    ·  São realizadas AUDITORIAS para garantir que as áreas críticas estão operando conforme o esperado?
  • Eu fiquei em dúvida no momento de fazer a questão, pois não soube associar corretamente. Vou esclarecer (conforme havia ficado estranho para mim)
    "monitorar os processos"·  A performance de TI é mensurada para detectar problemas antes que seja muito tarde?
    "analisar a adequação dos controles internos" - critério da informação: eficiência ·  O gerenciamento assegura que os controles internos sejam efetivos e eficientes?
    "segurança " - critério da informação: segurança ·  Existem controles adequados para garantir confidencialidade, integridade e disponibilidade das informações?
    "prover auditorias"·  São realizadas auditorias para garantir que as áreas críticas estão operando conforme o esperado?
  • Também fiquei com dúvida na parte de "auditoria e segurança idependentes", mas pesquisando direto no modelo, encontrei isso:

    ME4 Prover Governança de TI
    O estabelecimento de uma efetiva estrutura de governança envolve a definição das estruturas organizacionais, dos processos, da liderança, dos papéis e respectivas responsabilidades para assegurar que os investimentos corporativos em TI estejam alinhados e sejam entregues em conformidade com as estratégias e os objetivos da organização.

    Prover Governança de TI
    que satisfaça aos seguintes requisitos do negócio para a TI:
    integrar a governança de TI aos objetivos de governança corporativa e ter conformidade com leis, regulamentações e contratos

    com foco em:
    preparar relatórios gerenciais sobre a estratégia, o desempenho e os riscos de TI e atender aos requisitos de governança em alinhamento com as diretrizes da Alta Direção
     
    é alcançado por:
    · Estabelecimento de uma estrutura de governança de TI integrada à governança corporativa
    · Auditoria independente do status da governança de TI e medido por:
    · Frequência dos relatórios gerenciais sobre TI para as partes interessadas (inclusive maturidade)
    · Frequência dos relatórios de TI para a Alta Direção (inclusive maturidade)
    · Frequência das revisões independentes da conformidade de TI
  • http://rogerioaraujo.wordpress.com/2011/09/23/dicas-como-decorar-21-dos-34-processos-de-cobit-4-1/
  • Dominio Monitoração??? Não0 sabia que existia. O que está no COBIT 4.1 é Monitorar e Avaliar (pág. 15, Sumario Executivo do COBIT).
  • "Domínio de Monitoração" = "Domínio que faz a Monitoração", ou seja, "Monitoramento e Controle".

    Não dá pra tentar tirar tudo ao pé da letra. Tem analisar o que está sendo dito...

  • A segurança independente é tida pelo processo DS5 não?

  • Não entendei porquê "prover segurança" está correto. No meu entendimento, "prover segurança" é algo bem diferente de "avaliar segurança" e é responsabilidade do domínio Entregar e Suportar. Alguém entendeu melhor esse ponto da questão e pode nos esclarecer?


ID
910087
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No que concerne ao CobiT, julgue os itens consecutivos.

Entre os quatro domínios do CobiT, o planejamento e a organização são responsáveis por identificar as soluções de automação.

Alternativas
Comentários
  • Questão Errada.

    Os domínios do cobit são:
    Planejar e organizar: Definir Plano estratégico de TI, arquitetura, processos. Gerenciar investimento, projetos, RH, qualidade e Riscos.
    Adquirir e implementarIdentificar solução automatizadas, adquirir e manter infraestrutura de TI e gerenciar mudanças.
    Entregar e suportar: Gerenciar serviços, continuidade, segurança, probelmas, dados, operações, ambiente físcio, alocar custos e treinar usuários.
    Monitorar e Avaliar: Monitorar e avaliar desempenho, controles internos, conformidade com requisitos externos e prover a Governança de TI.
  • http://rogerioaraujo.wordpress.com/2011/09/23/dicas-como-decorar-21-dos-34-processos-de-cobit-4-1/

ID
910090
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No que concerne ao CobiT, julgue os itens consecutivos.

Pessoas são classificadas como recursos de TI.

Alternativas
Comentários
  • Certo
     No contexto da TI as pessoas fazem parte sim, além dos aplicativos, informações e infraestrutura.
    Os quatros itens pessoas, aplicativos, informações e infraestrutura são recusros de TI de acordo com a visão geral do modelo Cobit que assim os descreve.
  • Não confundir, Recursos de TI

    • Aplicações
    • Informações
    • Infraestrutura
    • Pessoas
    Com os Processos de TI
    • Domínios
    • Processos
    • Atividades
  • Explicando um pouco melhor cada recurso de TI, consoante o COBIT...
    · Aplicativos são os sistemas automatizados para usuários e os procedimentos manuais que processam as informações.
    · Informações são os dados em todas as suas formas, a entrada, o processamento e a saída fornecida pelo sistema de informação em qualquer formato a ser utilizado pelos negócios.
    · Infraestrutura refere-se à tecnologia e aos recursos (ou seja, hardware, sistemas operacionais, sistemas de gerenciamento de bases de dados, redes, multimídia e os ambientes que abrigam e dão suporte a eles) que possibilitam o processamento dos aplicativos.
    · Pessoas são os funcionários requeridos para planejar, organizar, adquirir, implementar, entregar, suportar, monitorar e avaliar os sistemas de informação e serviços. Eles podem ser internos, terceirizados ou contratados, conforme necessário.
    Alternativa: Certa
  • São 4 os recursos de TI: PESSOAS, APLICAÇÕES, INFRAESTRUTURA E INFORMAÇÃO.

    Podemos dizer que PESSOAS utilizam APLICAÇÕES que rodam em INFRAESTRUTURA para que INFORMAÇÕES possam ser geradas.

ID
910093
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao CMMI, framework utilizado para melhoria de
processos de negócios, julgue os itens que se seguem.

Os objetivos genéricos são cumulativos, mas não são paralelos aos níveis de capacidade. O objetivo genérico 1 (GG1), por exemplo, alinha-se ao nível de capacidade 2 (CL2).

Alternativas
Comentários
  • As metas genéricas *objetivos genéricos - GG* são estruturadas de tal modo que cada meta serve de base para a próxima (pg 94 do CMMI 1.2). Logo elas são cumulativas.
    O errado da questão é dizer que não há paralelismo entre os níveis de capacidade e as metas genéricas: "O fato de os níveis de capacidade de 2 a 5 utilizarem os mesmos termos em relação às metas genéricas de 2 a 5 é intencional, uma vez que cada uma dessas Metas e Práticas Genéricas refletem o significado dos níveis de capacidade em termos de metas e práticas que possam ser implementadas" (pg 50 do CMMI 1.2).
  • É preciso ter cuidado, pois no CMMI 1.3 os níveis de capacidade mudaram como pode ser visto na imagem abaixo:
  • A questão se contradiz nitidamente quando fala que "não são paralelos..." para depois dizer que "o objetivo generico 1 (GG1), por exemplo, alinha-se ao nível de capacidade 2(CL2)."
  • As metas genéricas (GG) são chamas assim porque são utilizadas em várias áreas de processo, ou seja, há paralelismo.


ID
910096
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao CMMI, framework utilizado para melhoria de
processos de negócios, julgue os itens que se seguem.

Quando um projeto é executado sem cronograma apenas com a definição da data de entrega e de forma rápida, isso demonstra que a organização ainda é imatura em termos de qualidade.

Alternativas
Comentários
  • Certo.


    Gerenciar um projeto é atuar de forma a atingir os objetivos propostos dentro
    de parâmetros de qualidade determinados, obedecendo a um planejamento prévio
    de prazos (cronograma) e custos(orçamento). Ou seja, dadas as metas e as
    restrições de recursos e tempo, cabe ao gerente de projetos garantir que ele
    atinja os objetivos propostos.


     
  • Interpretação do professor Fernando Pedrosa sobre a questão: "O CMMI é um framework de qualidade, e logo no segundo nível de maturidade existe a área de processo de Planejamento do Projeto, que prevê o uso de cronogramas bem definidos. Assim, se uma organização não tem NEM ISSO, significa dizer que ela não alcançou o nível 2 de maturidade ainda, ou seja, está no nível 1 (caótico) e por isso pode ser considerada imatura."

ID
910099
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao CMMI, framework utilizado para melhoria de
processos de negócios, julgue os itens que se seguem.

No CMMI existem vários processos, procedimentos e instruções de trabalho.

Alternativas
Comentários
  • CMMI diz o que fazer e não como fazer.
  • Complementando os colegas acima: 
    A questão se torna incorreta pois traz "instruções de trabalho".
    Como o CMMI diz O QUE FAZER e não COMO FAZER, o item se torna incorreto.
  • Conforme mencionado, o CMMI não é uma metodologia (passo a passo) e sim um guia de melhores práticas de desenvolvimento.
  • procedimentos é meio pesado

    mas olha essa questao

    http://www.questoesdeconcursos.com.br/questoes/d5304113-95
  • Boa observação Raphael, mas acredito que o erro esteja em "instruções de trabalho", como apontou outro colega nos comentários acima.
  • Também concordo que o problema está na expressão instruções de trabalho. Pois, o modelo não fala em nenhum momento nesse conceito, enquanto processos e procedimentos realmente fazem parte do modelo CMMI. Vejamos as 3 principais dimensões do modelo:

    Dimensões do modelo (o PROCESSO integra essas 3 dimensões):

    - Procedimentos e métodos que definem o relacionamento das tarefas

    - Pessoas com competências, treinamento e motivação

    - Ferramentas e equipamentos

    Espero ter ajudado!

  • No CMMI tem: processos (note as áreas de processos), procedimentos (as práticas específicas e genéricas) e não instruções de trabalho.


ID
910102
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao CMMI, framework utilizado para melhoria de
processos de negócios, julgue os itens que se seguem.

O gerenciamento de requisitos, o planejamento de projetos, a medição e a análise são áreas de processos referentes ao nível 2 de maturidade.

Alternativas
Comentários
  • O modelo CMMI v1.2 (CMMI-DEV) contém 22 áreas de processo. Em sua representação por estágios, as áreas são divididas da seguinte forma:Nível 1: Inicial (Ad-hoc)
    Não possui áreas de processo.
    Nível 2: Gerenciado / Gerido
    - Gerenciamento de Requisitos - REQM (Requirements Management)
    - Planejamento de Projeto - PP (Project Planning)
    - Acompanhamento e Controle de Projeto - PMC (Project Monitoring and Control)
    - Gerenciamento de Acordo com Fornecedor - SAM (Supplier Agreement Management)
    - Medição e Análise - MA (Measurement and Analysis)
    - Garantia da Qualidade de Processo e Produto - PPQA (Process and Product Quality Assurance)
    - Gerência de Configuração - CM (Configuration Management)

  • Imagem contendo todos os processos por nível de maturidade:

    http://www.jpi-conseil.fr/images/maturiteCMMI.gif
  •   Nível 2 Nível 3 Nível 4 Nível 5
    Ger. De Projetos *Planejamento de Projeto; *Monitormaneto e controle de projetos; *Gerenciamento de Contratos; *Gerenciamento Integrado de Projeto; *Gerenciamento de Riscos; *Gerenciamento integrado de fornecedores;                                *Integração de equipes; *Gerenciamento quantitativo de projeto; XXXXXXXX
    Ger. De Processos  XXXXXXXX *Foco no Processo;                           *Definição do Processo Organizacional;       *Treinamento Organozacional; *Desempenho do Processo Organizacional; *Inovação e Implementação Organizacional
    Engenharia *Gerenciamento de Requisitos *Desenvolvimento de Requisitos; *Solução Técnia;                            *Integracão de Produtos;                  *Verificação ;                              *Validação; XXXXXXXX XXXXXXXX
    Suporte *Gerenciamento de Configuração;                        *Garantia de Qualidade de Processo e Produto; *Medição e Análise; *Análise e Solução de Decisão; *Ambiente Organizacional para Integração;  XXXXXXXX *Análise e Solução de Causas;
  • Se fosse o Cmmi 1.3 ?

  • engraçado é que a questão nao especificou se era de acordo ao CMMI 1.2 ou 1.3, e eu respondi com a cabeça no 1.3 e errei! Se fosse segundo ao 1.2 estaria correto. Putz!

  • Nível 2: Gerenciado
    - Gerenciamento de Requisitos

    - Medição e Análise

    - Planejamento de Projeto

    - Acompanhamento e Controle de Projeto
    - Gerenciamento de Acordo com Fornecedor
    - Garantia da Qualidade de Processo e Produto
    - Gerência de Configuração


ID
910105
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

O CMMI foi criado para auxiliar organizações de desenvolvimento
a obterem avanços em relação à capacidade e a entregar produtos
de melhor qualidade aos clientes. Considerando essa informação,
julgue os itens a seguir.

Uma empresa de um nível mais baixo de maturidade pode implementar processos de nível mais elevado.

Alternativas
Comentários
  • Uma empresa pode utilizar a representação contínua do cmmi para implementar as áreas de processo mais importantes para ela, no momento. 
  • Ao falar que a empresa é de nível baixo de maturidade, não infere que se está utilizando a representação por estágios?
  • A empresa pode implementar processos de nível mais elevado, porém só vai ser aceito quando houver uma avaliação e a empresa alcançar todos os critérios necessários.
    Se não pudesse como é que a empresa iria evoluir de nível?!
  • Verdade Eduardo se minha empresa é nível 2 de maturidade e quero chegar em um nível mais elevado. Como fazer? Ora, tenho que implementar processos de níveis mais elevados. 
  • Nada impede que uma empresa no nível 2 de maturidade (gerenciado), seja nível 3 de capacidade (definido) num processo de alto nível que seja requisito para esta empresa estar no nível 5 de maturidade.
  • Nivel de maturidade esta relacionado a facilidade que a empresa tem em repetir resultados de sucesso. 

    A empresa pode sim executar algum processo isoladamente, se tiver capacidade para tal processo e este processo nao tiver outros processos pre-requeridos (como normalmente acontece na representacao continua onde a empresa escolhe aqueles processos que considera mais importantes e nao a sequencia de evolucao estabelecida na representacao por estagios.).


  • Comentário do Eduardo é o melhor

  • Alexandre, você está pensando errado, pois a questão abordou a representação por estágio (maturidade), ou seja, a referida empresa está abordando a representação Por Estágio.


    Mas mesmo assim, a empresa pode implementar um processo de nível mais elevado, como observou o Eduardo.


ID
910108
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

O CMMI foi criado para auxiliar organizações de desenvolvimento
a obterem avanços em relação à capacidade e a entregar produtos
de melhor qualidade aos clientes. Considerando essa informação,
julgue os itens a seguir.

As principais diferenças entre os níveis 2 e 3 do CMMI são o escopo de padrões e as descrições de processos e procedimentos.

Alternativas
Comentários
  • Uma distinção crítica entre os níveis de capacidade 2 e 3 é o escopo de padrões, descrições de processos e procedimentos No nível 2, eles podem ser diferentes em cada projeto No nível 3, eles são adaptados do conjunto de processos padrão da organização para um projeto em particular. Consequentemente, os projetos rodam e forma mais consistente, exceto pelas pequenas diferenças permitidas pelas guias de adaptação Fonte: http://www.alexandrefranco.com/wp-content/uploads/2011/02/CMMI-Vers%C3%A3o-1.3.pdf
  • Pg 51 CMMI Desenv
    "Uma distinção importante entre os níveis de capacidade 2 e 3 é o escopo de padrões, descrições de processo e procedimentos. No nível de capacidade 2, os padrões, as descrições de processo e os procedimentos podem ser diferentes em cada instância específica do processo (por exemplo, em um projeto específico). No nível de capacidade 3, os padrões, as descrições de processo e os procedimentos para um projeto são adaptados a partir do conjunto de processos-padrão da organização para se ajustar às necessidades de um projeto específico ou uma unidade organizacional. Desse modo, a adaptação conduz a uma maior homogeneidade, exceto por diferenças permitidas pelas diretrizes para adaptação."
  • A cada evolução a documentação/descrição de processos se torna mais rigorosa bem como a adoção de padrões.
  • minha dúvida foi com relação ao termo "procedimentos""


    olha essa questao


    http://www.questoesdeconcursos.com.br/questoes/d264d6bb-95

  • e outra... nível 2 já se pode usar o termo "padrão"?

  • CMMI desCreVe ProCedimentos??

  • Raphael Lacerda, também fiquei com dúvida em relação a "procedimentos", mas na questão que você postou (http://www.questoesdeconcursos.com.br/questoes/d264d6bb-95) acredito que o erro seja em instruções de trabalho.


  • "Pg 51 CMMI Desenv
    "....No nível de capacidade 2, os padrões, as descrições de processo e os procedimentos podem ser diferentes em cada instância específica do processo (por exemplo, em um projeto específico)" 

    É exatamente por serem diferentes em cada instância que não posso falar em padrão no nível 2.... Por isso é que a evolução disso fica no nível 3, onde aí sim há padrão estabelecido. Vai entender...

  • No nível 2 há o padrão por projeto, enquanto no nível 3 o padrão é para a organização como um todo.


ID
910111
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

O CMMI foi criado para auxiliar organizações de desenvolvimento
a obterem avanços em relação à capacidade e a entregar produtos
de melhor qualidade aos clientes. Considerando essa informação,
julgue os itens a seguir.

No nível 4 de maturidade, todas as áreas de processos dos níveis 3 e 2 devem ser contempladas, com análise causal e resolução.

Alternativas
Comentários
  • Apesar de os níveis no CMMI serem acumulativos, análise causal e resolução está presente somente no nível 5 de maturidade
  • Complementando o Jorge, Análise de Causa e Resolução é uma das duas Áreas de Processo do nível 5 (Em Otimização).
    A segunda área é a Inovação e Disseminação Organizacional.
  • Segundo o CMMI-DEV v1.3, 


    no nível 05 de maturidade, estão incluídos as AP Análise e resolução de causas e Gestão de desempenho organizacional. Por isso que para se alcançar o nível de maturidade 04 não é necessário que outras áreas de processo sejam atendidas pela AP Análise e resolução de causas, mas se a questão tivesse dito apenas análise estaria correta, pois no nível 03 tem-se uma AP com essa finalidade.

  • "No nível 4 de maturidade, todas as áreas de processos dos níveis 3 e 2 devem ser contempladas, com análise causal e resolução."


    Vale lembrar que no nível 4 e 5 apenas alguns subprocessos de interesse da organização são tratados, uma vez seria financeiramente inviável tratar todas as áreas de processos.  

    Me estranha essa prova de 2013 estar cobrando a versao anterior a 1.3 do CMMI uma vez que nela nao existe mais o nivel de capacidade 4 e 5.


    • Nível 4: Gerenciado quantitativamente --- REMOVIDO DA v.1.3
    • Nível 5: Em otimização --- REMOVIDO DA v.1.3

  • Alguém poderia me esclarecer, por favor?

    No modelo CMMI 1.3 os níveis de capacidade foram alterados de 6 para 4, sendo retirados o gerenciado quantitativamente e o otimizado, mas os níveis de maturidade permanecem, os mesmos da versão 1.2, como inicial, gerenciado, definido, gerenciado quantitativamente e otimizado.

    E a questão acima não cita nível de capacidade como informado abaixo, cita nível de maturidade.

  • CAR ( análise causal e resolução) é nível 5 e não 4, como diz a questão.

  • boaa!! nível 4 está preocupado com o desempenho do processo

  • Além de "análise e resolução de causas" fazer parte do nível 5 é inviável ter que esse tipo de analise em todos os processo uma vez que isso financeiramente vai custar muito caro para a organização, então ela deve atacar aquelas áreas mais críticas para poder fazer isso!


ID
910114
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

O CMMI foi criado para auxiliar organizações de desenvolvimento
a obterem avanços em relação à capacidade e a entregar produtos
de melhor qualidade aos clientes. Considerando essa informação,
julgue os itens a seguir.

No CMMI existem os componentes requeridos e esperados para satisfazer todos os objetivos de uma área de processo.

Alternativas
Comentários
  • "Componentes requeridos sim, mas componentes esperados (do glossário): "apenas esclarecem o que pode ser feito para satisfazer um componente requerido do CMMI. Os  usuários do modelo podem implementar os componentes esperados explicitamente ou implementar práticas alternativas equivalentes."

    Comentário do Fernando Pedrosa

    Fonte: http://www.itnerante.com.br/group/gti/forum/topics/cespe-telebras-2013?xg_source=activity

  • Acredito que caiba recurso nessa questão, ou eu não entendi o enunciado corretamente....

    "No CMMI existem os componentes requeridos e esperados para satisfazer todos os objetivos de uma área de processo."

    Sim, no CMMI existem tantos os componentes requeridos, quanto os componentes esperados... agora se todos eles são obrigatórios para alçancar os objetivos é outra história...

    Na questão não é perguntado isso, pelo menos pela minha leitura não... talvez o cespe mudou a forma de interpretação de texto com a nova ortografia, sinceramente eu não entendi a questão...

    Nos somente chegamos a uma possível hipótese de que se trate de componentes obrigatórios através de engenharia reversa, tendo o gabarito da questão e tentando entender o que foi perguntando, mas isso é ridículo...
  • Quando li a questão pensei nos componentes informativos, pois resumidamente eles auxiliam os usuários a entender os componentes requeridos e esperados. Como vou alcançar os objetivos sem entender as metas e as práticas, genéricas e específicas?

    "Componentes informativos do CMMI

    Informative CMMI components

    Componentes  do  modelo  CMMI  que auxiliam  os  usuários  a  entender  os componentes  requeridos  e  esperados  do

    modelo.  Esses  componentes  podem  conter exemplos,  explicações  detalhadas  ou  outras informações  úteis.  São  componentes informativos  do  modelo:  subpráticas,  notas, referências  a  outras  áreas  de  processo, títulos  de  práticas,  produtos  de  trabalho típicos,  extensões  e  orientações  para aplicação."

  • Acrescentando, segundo o CMMI v1.2,

    Objetivo da Área de Processo

    O  texto  da  seção  Objetivo  da  Área  de  Processo  é  um  componente informativo das áreas de processo.




  • De acordo com Sommerville (9th ed., Software Enginnering, p.723):

    However, the CMMI recognizes that it is the goal rather than the way that the goal is reached that is important. Organizations may use any appropriate practices to achieve any of the CMMI goals—they do not have to adopt the practices recommended in the CMMI.

    Tradução Livre: No entanto o CMMi reconhece que mais do que a forma de atingir o objetivo, este é que é importante. As organizações podem utilizar qualquer prática apropriada para atingir qualquer um dos objetivos do CMMi - não há necessidade de adotar as práticas recomendadas pelo CMMi.


  • Comentário do Jorge é o mais pertinente.

  • Os objetivos de uma área de processo serão satisfeitos pelos componentes esperados, que são as práticas específicas e as práticas genéricas. Já os componentes requeridos são os próprios objetivos da área de processo, são as metas específicas e as metas genéricas.
  • Requerido objetivos (especificos e genéricos) esperado são as metas ... Errado

  • Concordo com o colega Henrique. Não encontrei nada que desse suporte a resposta no manual do CMMI.

    Como ele disse:

    "Sim, no CMMI existem tantos os componentes requeridos, quanto os componentes esperados... agora se todos eles são obrigatórios para alcançar os objetivos é outra história...". 

    E adiciono que componentes requeridos e esperados são suficientes para: "satisfazer todos os objetivos de uma área de processo."

    Se o erro é porque são somente os componentes requeridos obrigatórios, a CESPE está usando interpretações diferentes de sua linha de cobrança. Com o pensamento dessa questão é possível anular muitas outras das questões desta banca.

  • TODOS é uma palavra que SEMPRE temos que tomar cuidado.
  • Gabarito Errado


    Os componentes do modelo CMMI também podem ser classificados em categorias que refletem o modo como devem ser interpretados:


    Requeridos: absolutamente necessários para a implementação de uma área de processo. Exemplos: Metas Específicas e Metas Genéricas.
    Esperados: compõem uma implementação típica de uma área de processo, porém aceitando alternativas que produzam resultados satisfatórios. Exemplos: Práticas Específicas e Práticas Genéricas.
    Informativos: auxiliam no entendimento detalhado das metas e práticas e das formas como podem ser implementadas. Exemplos: subpráticas, notas, referências, exemplos de produtos de trabalho, etc.

    Fonte: Implantando a Governança de TI da Estratégia à Gestão dos Processos e Serviços - Aragon - 3ª Edição, páginas 317 e 318.
  • O examinador não disse que para satisfazer todos os objetivos tinha que ter os componentes requeridos e os esperados. Ele disse que os requeridos e os esperados satisfaziam todos os objetivos de uma área de processo. O que, a meu ver, está correto. Se ele dissesse que os objetivos só eram atingidos através dos componentes esperados e requeridos, estaria errado, mas ele nao disse isso.

     

    Por favor corrijam se eu estiver errado.

    P.S: acho interessante algumas pessoas que, ao invés de contribuirem com interpretações pessoais preferem copiar e colar sites e/ou livros. Outros somente colam uma URL, como se esta substituisse um bom debate sobre determinado assunto

  • Acredito que faltou: componentes informativos

  • mas nenhum momento fala que componentes esperados são obrigatórios, não entendi o erro, realmente existem componentes requeridos e esperados

  • O que entendi na questão, é que existem objetivos (metas) requeridos(as) e esperados(as). O que invalidaria a questão, pois são as práticas que são esperadas e não os objetivos.

    Estaria certo meu raciocínio?