SóProvas



Prova CESPE - 2014 - ANATEL - Analista Administrativo - Suporte e Infraestrutura de TI


ID
1298251
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redação Oficial
Assuntos

Ofício n.º 28/2014- IE

Brasília, 2 de março de 2014.


A Sua Excelência o senhor
[nome]
Coordenador de Estudos Econômicos Regionais
Ministério da Integração Social
Eixo Monumental Bloco E s/n
2.º andar, sala 214
70.160-900 – Brasília – DF



Assunto: Solicitação de documentação



          Senhor Coordenador,



1.      Em complementação à solicitação dos documentos sobre os estudos econômicos regionais feitos sob sua coordenação, nas publicações do ano de 2012, informamos que o material foi recebido e, na oportunidade, solicitamos os estudos registrados nas publicações desta Coordenação no ano de 2013.


2.     Este novo pedido tem por objetivo completar o acervo universitário dos registros econômicos regionais elaborados por esta Coordenadoria, cuja leitura tem trazido qualidade às pesquisas de professores e alunos do curso de Economia.


        Atenciosamente,


José da Silva


Com base no documento hipotético acima, julgue o item seguinte.

Nesse ofício, deveriam constar do cabeçalho ou do rodapé informações acerca do remetente, tais como nome do órgão ou setor; endereço postal; telefone; e endereço de correio eletrônico.

Alternativas
Comentários
  • Questão correta, outra semelhante ajuda a responder, vejam:

    Prova: CESPE - 2011 - EBC - Gestor de Atividade Jornalística - Conhecimentos Básicos Disciplina: Redação Oficial | Assuntos: Aspectos gerais da Comunicação Oficial ; 

    Para que sejam contempladas as exigências de forma da comunicação oficial, o ofício em questão deve conter, no cabeçalho ou no rodapé, as seguintes informações do remetente: nome do órgão ou setor, endereço postal, telefone e endereço de correio eletrônico.

    GABARITO: CERTA.

  • Certa.

    Devem constar do cabeçalho ou do rodapé do ofício as seguintes informações do remetente:

    – nome do órgão ou setor;

    – endereço postal;

    – telefone e endereço de correio eletrônico.


  • Nesse ofício, observei que faltou o cargo da pessoa logo abaixo de seu nome. Por isso marquei como errada.

  • boa, não sabia que era cabeçalho ou rodapé

  • Cuidado André Maximus... em questoes de redação oficial como essa a banca coloca o documento com um erro "a" e "b" e faz a pergunta sobre uma coisa certa "c" e se voce focar no erro "a" ou "b" para responder, acaba marcando "errado" sendo que a questão está certa...

    resumindo: tem q se ater aquilo que esta sendo perguntado...

    espero ter ajudado.

  • No padrão Ofício deve constar no cabeçalho ou rodapé as seguintes informações do remetente:


    - nome do órgão ou setor

    - endereço postal

    - telefone e correio eletrônico

  • Solicito auxílio, pois não há ou não vi referência ao endereço do REMETENTE e, sim, do destinatário no ofício. Entendo que esta questão esteja errada independente do gabarito

  • Exatamente.

    Seria o TIMBRE, o que possui 5 cm de altura.


    Grande abraço, e fiquem com Deus!!!

  • O enunciado informa que "nesse ofício, deveriam constar do cabeçalho ou do rodapé informações acerca do remetente, tais como nome do órgão ou setor; endereço postal; telefone; e endereço de correio eletrônico".

    As informações apontadas pelo enunciado estão corretas, pois podem ser conferidas nas páginas 11, 12 e 13.


    A resposta é correta. 

  • Segue referência do MRPR para resolução desta questão:

    3.3.2. Forma e Estrutura

      Quanto a sua forma, aviso e ofício seguem o modelo do padrão ofício, com acréscimo do vocativo, que invoca o destinatário (v. 2.1 Pronomes de Tratamento), seguido de vírgula.

      Exemplos:

    Excelentíssimo Senhor Presidente da República

    Senhora Ministra

    Senhor Chefe de Gabinete

      Devem constar do cabeçalho ou do rodapé do ofício as seguintes informações do remetente:

      – nome do órgão ou setor;

      – endereço postal;

      – telefone e endereço de correio eletrônico.


  • Além da ausência do cabeçalho ou rodapé (que faz a assertiva estar correta), é bom lembrar que no Ofício deve constar, na assinatura, o cargo da pessoa.

    O único caso em que uma assinatura dispensa a especificação do cargo é o da Presidência da República.

  • coordenador de estudos seria uma excelência?

  • Leandro, o coordenador é um secretário-executivo do Ministério...


  • Atenciosamente, ( DÁ PRA SABER QUE É DE MESMA HIERARQUIA OU INFERIOR)

    José da Silva (DA ONDE? QTOS JOSÉS DEVEM EXISTIR?)


    FALTA DE INFORMAÇÃO.....


  • Sim. o ofício é o único expediente que tem em sua estrutura um cabeçalho ou rodapé, que devem constar as seguintes informações: nome do órgão ou setor; endereço postal; telefone e correio eletrônico.

  • M Ã O 

    Memmorando (cargo)

    Aviso (cargo + nome)

    Ofício (cargo + nome + endereço)

  • As informações apontadas pelo enunciado estão corretas, pois podem ser conferidas nas páginas 11, 12 e 13.

     

    A resposta é correta. 

  • Errei porque não li :deveriam constar do cabeçalho OU do rodapé informações acerca do...

     

  • Gabarito Certo.

    Devem constar do cabeçalho ou do rodapé do ofício as seguintes informações do remetente:

    – nome do órgão ou setor;

    – endereço postal;

    – telefone e endereço de correio eletrônico.

  • Devem constar do cabeçalho OU do rodapé do ofício:

    NEET

    1. Nome do órgão/setor

    2. Endereço

    3. E-mail

    4. Telefone

     

  • Questão questionável, pois segundo a Novo Manual da Redação da Presidência da República(2018) , os dados do órgão, tais como endereço, telefone, endereço de correspondência eletrônica, sítio eletrônico oficial da instituição, podem ser informados no rodapé do documento, centralizados. Vide página 28.

    Ou seja, a questão disse, além de impor uma obrigação, dado o termo ''deveriam'', o erro também está na parte ''cabeçalho''. Já que, segundo o MRPR, dados do órgãos, poderiam ser informados no rodapé e não no cabeçalho.


ID
1298254
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redação Oficial
Assuntos

Ofício n.º 28/2014- IE

Brasília, 2 de março de 2014.


A Sua Excelência o senhor
[nome]
Coordenador de Estudos Econômicos Regionais
Ministério da Integração Social
Eixo Monumental Bloco E s/n
2.º andar, sala 214
70.160-900 – Brasília – DF



Assunto: Solicitação de documentação



          Senhor Coordenador,



1.      Em complementação à solicitação dos documentos sobre os estudos econômicos regionais feitos sob sua coordenação, nas publicações do ano de 2012, informamos que o material foi recebido e, na oportunidade, solicitamos os estudos registrados nas publicações desta Coordenação no ano de 2013.


2.     Este novo pedido tem por objetivo completar o acervo universitário dos registros econômicos regionais elaborados por esta Coordenadoria, cuja leitura tem trazido qualidade às pesquisas de professores e alunos do curso de Economia.


        Atenciosamente,


José da Silva


Com base no documento hipotético acima, julgue o item seguinte.

Nesse ofício, a apresentação do nome e do cargo da pessoa a quem é dirigida a comunicação está de acordo com a forma e a estrutura do padrão ofício.

Alternativas
Comentários
  • CERTA, SEGUNDO O MRPR 

    Partes do documento no Padrão Ofício

      O aviso, o ofício e o memorando devem conter as seguintes partes:

      a) tipo e número do expediente, seguido da sigla do órgão que o expede:

      Exemplos:

    Mem. 123/2002-MF Aviso 123/2002-SG Of. 123/2002-MME

      b) local e data em que foi assinado, por extenso, com alinhamento à direita:

      Exemplo:

    Brasília, 15 de março de 1991.

      c) assunto: resumo do teor do documento

      Exemplos:

      Assunto: Produtividade do órgão em 2002.

      Assunto: Necessidade de aquisição de novos computadores.

      d) destinatário: o nome e o cargo da pessoa a quem é dirigida a comunicação. No caso do ofício deve ser incluído também o endereço.

      e) texto: nos casos em que não for de mero encaminhamento de documentos, o expediente deve conter a seguinte estrutura:

  • Certo. Modelo do padrão ofício para o expediente ofício.  

    A Sua Excelência o Senhor

    Deputado [Nome]

    Câmara dos Deputados

    70.160-900 – Brasília – DF


  • Ainda não saiu o gabarito definitivo, então acho que essa questão esta errada. A forma de tratamento para Coordenador não é Vossa Excelência e sim Senhor.

  • Abel, errei, e acho que a questão vai continuar como certa: Veja que perguntou: Nesse ofício, a apresentação do nome e do cargo da pessoa a quem é dirigida a comunicação está de acordo com a forma e a estrutura do padrão ofício.

    Pensei na hora sobre o pronome de tratamento, mas creio o critério pronome de tratamento ficou de fora.

  • Um coordenador, segundo o Manual, não pode ser chamado de excelência. No entanto, devemos ficar atentos ao comando da questão. Vejamos o que ela nos pede.

    "Nesse ofício, a apresentação do nome e do cargo da pessoa a quem é dirigida a comunicação está de acordo com a forma e a estrutura do padrão ofício". O nome e o cargo estão corretos sim! O que está errado e o "a sua excelência". Mas a questão não pede isso. Atenção com a interpretação e a leitura nas questões do CESPE!

  • Prezados, o CESPE/UnB considerou o item como anulado em seu gabarito definitivo.
    Item - 25 exarado no caderno de questões abaixo.
    http://www.cespe.unb.br/concursos/ANATEL_14/arquivos/106ANATEL14_CBNS01_01.pdf

    http://www.cespe.unb.br/concursos/ANATEL_14/arquivos/Gab_definitivo_106ANATEL14_CBNS01_01.PDF
  • A justificativa da banca foi a seguinte:

    "Por haver divergências no Manual de Redação Oficial da Presidência da República, no que se refere ao assunto abordado no item, opta-se por sua anulação. "


ID
1298257
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redação Oficial
Assuntos

Ofício n.º 28/2014- IE

Brasília, 2 de março de 2014.


A Sua Excelência o senhor
[nome]
Coordenador de Estudos Econômicos Regionais
Ministério da Integração Social
Eixo Monumental Bloco E s/n
2.º andar, sala 214
70.160-900 – Brasília – DF



Assunto: Solicitação de documentação



          Senhor Coordenador,



1.      Em complementação à solicitação dos documentos sobre os estudos econômicos regionais feitos sob sua coordenação, nas publicações do ano de 2012, informamos que o material foi recebido e, na oportunidade, solicitamos os estudos registrados nas publicações desta Coordenação no ano de 2013.


2.     Este novo pedido tem por objetivo completar o acervo universitário dos registros econômicos regionais elaborados por esta Coordenadoria, cuja leitura tem trazido qualidade às pesquisas de professores e alunos do curso de Economia.


        Atenciosamente,


José da Silva


Com base no documento hipotético acima, julgue o item seguinte.

Identifica-se, no ofício, erro de formatação em relação à numeração de parágrafos, que só devem ser enumerados caso haja mais de três parágrafos.

Alternativas
Comentários
  • ERRADA, SEGUNDO O MRPROs parágrafos do texto devem ser numerados, exceto nos casos em que estes estejam organizados em itens ou títulos e subtítulos.
  • "Os parágrafos do texto devem ser enumerados, exceto nos casos em que estes estejam organizados em ítens ou títulos e subtítulos."

  • Se apresentar 3 ou mais parágrafos, deve-se numerá-los, Porém o fecho conta como parágrafo e mesmo assim não deve ser numerado.

    No texto em questão, há 3 parágrafos, haja vista o fecho contar como parágrafo.

  • Errado.


    ATENÇÃO !

    2 ou mais parágrafos serão enumerados

                                  ou

    2 ou mais PÁGINAS serão enumeradas.


    Espero ter ajudado, a dificuldade é para todos.

    Fonte: MRPR e professor Diogo Arrais ( da rede Damásio ).

  • Os parágrafos do texto devem ser enumerados, exceto nos casos em que estes estejam organizados em ítens ou títulos e subtítulos.

  • Resposta: 

    Manual de redação oficial, pág. 11, letra "e", 4 parágrafo

  • A questão informa que "identifica-se, no ofício, erro de formatação em relação à numeração de parágrafos, que só devem ser enumerados caso haja mais de três parágrafos".

    Segundo o Manual de Redação Oficial, "os parágrafos do texto devem ser numerados, exceto nos casos em que estes estejam organizados em itens ou títulos e subtítulos".


    A resposta é incorreta. 

  • a partir do segundo paragrafo ja pode enumerar

  •  Segundo o Manual de Redação da Presidência da República:

    "Os parágrafos do texto devem ser numerados, exceto nos casos em que estes estejam organizados em itens ou títulos e subtítulos." 

    Não há nada sobre "(...)que só devem ser enumerados caso haja mais de três parágrafos".

    Bons estudos e boa sorte!

  •         c) é obrigatória constar a partir da segunda página o número da página;

  • O erro da questão = falta a  identificação do signatário( nome e cargo). No caso, a questão apresenta apenas o nome ( José..)

  • Errado.



    A partir de 2 "p's" (parágrafos ou paginas) enumera-se o referido texto, conforme o MRPR.

  • 3. O Padrão Ofício

            Há três tipos de expedientes que se diferenciam antes pela finalidade do que pela forma: o ofício, o aviso e o memorando. Com o fito de uniformizá-los, pode-se adotar uma diagramação única, que siga o que chamamos de padrão ofício. As peculiaridades de cada um serão tratadas adiante; por ora busquemos as suas semelhanças.

    3.1. Partes do documento no Padrão Ofício

            O aviso, o ofício e o memorando devem conter as seguintes partes:

            a) tipo e número do expediente, seguido da sigla do órgão que o expede:

            Exemplos:

    Mem. 123/2002-MF Aviso 123/2002-SG Of. 123/2002-MME

            b) local e data em que foi assinado, por extenso, com alinhamento à direita:

            Exemplo:

    Brasília, 15 de março de 1991.

            c) assunto: resumo do teor do documento

            Exemplos:

            Assunto: Produtividade do órgão em 2002.

            Assunto: Necessidade de aquisição de novos computadores.

            d) destinatário: o nome e o cargo da pessoa a quem é dirigida a comunicação. No caso do ofício deve ser incluído também o endereço.

            e) texto: nos casos em que não for de mero encaminhamento de documentos, o expediente deve conter a seguinte estrutura:

            – introdução, que se confunde com o parágrafo de abertura, na qual é apresentado o assunto que motiva a comunicação. Evite o uso das formas: "Tenho a honra de", "Tenho o prazer de", "Cumpre-me informar que", empregue a forma direta;

            – desenvolvimento, no qual o assunto é detalhado; se o texto contiver mais de uma idéia sobre o assunto, elas devem ser tratadas em parágrafos distintos, o que confere maior clareza à exposição;

            – conclusão, em que é reafirmada ou simplesmente reapresentada a posição recomendada sobre o assunto.

            Os parágrafos do texto devem ser numerados, exceto nos casos em que estes estejam organizados em itens ou títulos e subtítulos.


  • GABARITO ERRADO 


    Manual de Redação da Presidência da Republica 

    10.2.2.2. Parágrafos (§§)


      Os parágrafos constituem, na técnica legislativa, a imediata divisão de um artigo, ou, como anotado por Arthur Marinho, "

    (...) parágrafo sempre foi, numa lei, disposição secundária de um artigo em que se explica ou modifica a disposição principal".


      O parágrafo é representado pelo sinal gráfico §.


      Também em relação ao parágrafo, consagra-se a prática da numeração ordinal até o nono (§ 9o) e cardinal a partir do parágrafo dez (§ 10). No caso de haver apenas um parágrafo, adota-se a grafia Parágrafo único (e não "§ único"). Os textos dos parágrafos serão iniciados com letra maiúscula e encerrados com ponto-final.


  • Os atos de correspondência devem ter seus parágrafos numerados da seguinte forma:

    - Documentos com apenas um parágrafo: este não será numerado;

    - Documentos com dois parágrafos: a numeração desses é opcional;

    - Documentos com mais de dois parágrafos: a numeração desses é obrigatória, devendo ser numerados a partir do primeiro, excetuando-se o fecho.


    Fonte: professora Lilian Damasceno

    Bons estudos! :)

  • no manual não traz nada sobre o que a colega Deisy Radel afirmou! Alguém sabe a fonte? 

  • REALMENTE, A REGRA É ESSA MESMO...


    QUANTO À ENUMERAÇÃO DE PARÁGRAFOS, SEGUE A SEGUINTE REGRA:

       1 PARÁGRAFO: ENUMERAÇÃO PROIBIDA.

       2 PARÁGRAFOS: ENUMERAÇÃO FACULTATIVA.

       3 OU MAIS PARÁGRAFOS: ENUMERAÇÃO OBRIGATÓRIA.




    GABARITO ERRADO

  • Errada

    3.1. Partes do documento no Padrão Ofício

    Os parágrafos do texto devem ser numerados, exceto nos casos em que estes estejam organizados em itens ou títulos e subtítulos.

  • Pessoal vi que alguns comentaram que no caso de haver um parágrafo não se numera, dois parágrafos a numeração é facultativa e três ou mais é obrigatória, de onde retiraram essa informação? Não consegui encontrar nada sobre no MRPR, lá apenas diz que a numeração é obrigatória, exceto nos casos em que os parágrafos estejam organizados em itens, títulos ou subtítulos. Podem me chamar inbox quem tem a resposta. Grata.

  • Todos os parágrafos devem ser numerados

  • 1 PARÁGRO = NÃO É NECESSÁRIO ENUMERAR

    2 PARÁGRAFOS = ENUMERAÇÃO É FACULTATIVA

    3 PARÁGRAFOS OU MAIS = ENUMERAÇÃO É OBRIGATÓRIA

  • 1. PARÁGRAFO = NÃO ENUMERAR

    2. PARÁGRAFOS = ENUMERAÇÃO FACULTATIVA

    3. PARÁGRAFOS OU MAIS = ENUMERAÇÃO OBRIGATÓRIA

    FONTE: PROF. AGUINALDO MARTINHO DA LFG ONLINE

  • Acrescentando: Os parágrafos do texto devem ser numerados, exceto que estejam organizados em itens ou tpitulos e subtítulos.

  • Fiquei na dúvida, comentários divergentes, realmente não consta no manual isso de 2 facultativo...., alguém  conhece uma outra questão que aborda o tema, como 2 ou 1 parágrafo, pra gente se certificar que a banca cobra assim?

  • Segundo o Manual de Redação da Presidência da Repúclica, "Os parágrafos do texto devem ser numerados, exceto nos casos em que estes estejam organizados em itens ou títulos e subtítulos."

  • PARAGRAFO = PROIBIDO

    PARAGRAFOS = FACULTATIVO

    PARAGRAFOS E MAIS = OBRIGATÓRIO

     

  • OBS: Os parágrafos devem ser numerados, exceto nos casos em que estes estejam organizados em itens ou títulos e subtítulos.

    PROF: MARIA TEREZA.

  • O SEGUNDO COMENTÁRIO MAIS CURTIDO, 265 atualmente, ESTÁ ERRADO !!!!! TODOS OS PARÁGRAFOS TEM DE SER NUMERADOS.


ID
1298260
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redação Oficial
Assuntos

Ofício n.º 28/2014- IE

Brasília, 2 de março de 2014.


A Sua Excelência o senhor
[nome]
Coordenador de Estudos Econômicos Regionais
Ministério da Integração Social
Eixo Monumental Bloco E s/n
2.º andar, sala 214
70.160-900 – Brasília – DF



Assunto: Solicitação de documentação



          Senhor Coordenador,



1.      Em complementação à solicitação dos documentos sobre os estudos econômicos regionais feitos sob sua coordenação, nas publicações do ano de 2012, informamos que o material foi recebido e, na oportunidade, solicitamos os estudos registrados nas publicações desta Coordenação no ano de 2013.


2.     Este novo pedido tem por objetivo completar o acervo universitário dos registros econômicos regionais elaborados por esta Coordenadoria, cuja leitura tem trazido qualidade às pesquisas de professores e alunos do curso de Economia.


        Atenciosamente,


José da Silva


Com base no documento hipotético acima, julgue o item seguinte.

O emprego das formas pronominais “desta”, no primeiro parágrafo, e “esta”, no segundo parágrafo, atende às exigências do padrão culto da linguagem, visto que se refere à primeira pessoa do discurso, ou seja, ao remetente da comunicação oficial.

Alternativas
Comentários
  • O emprego das formas pronominais “desta”, no primeiro parágrafo, e “esta”, no segundo parágrafo, atende às exigências do padrão culto da linguagem, visto que se refere à primeira pessoa do discurso, ou seja, ao remetente da comunicação oficial.

    As formas pronominais desta e esta se referem ao DESTINATÁRIO e não ao REMETENTE (quem remete, envia).

  • primeiro parágrafo, "desta" está errado: deveria ser dessa.

    Pronome demonstrativo de primeira pessoa: desta, deste, disto.

    Pronome demonstrativo de segunda pessoa: dessa, desse, disso.

    pronome demonstrativo de terceira pessoa: aquele, aquela, aquilo.

    Se me equivoquei, por favor...


    Veni, vidi, vici.

  • O pronome DESTA se refere ao destinatário.

  • Pessoal está ERRADA

    Porque a questão diz "refere à primeira pessoa do discurso" e o ESTA  diz respeito a CORDENADORIA, que não é a primeira pessoa do discurso!

    Primeira pessoa do discurso é José da Silva que está enviando o ofício, em nome do poder público.

  • Errado.


    Acredito que o colega Leonardo Ribeiro quis dizer "Coordenadoria" e não "Corregedoria", do resto, está correto.
    Os pronomes demonstrativos fazem referência ao DESTINATÁRIO, dizem respeito a "Coordenadoria".

    José da Silva é o Remetente em nome do poder público, lembrem-se que aquele que assina não é o "dono" da correspondência.

    Espero ter ajudado, a dificuldade é para todos
  • Guilherme Cabral, com todo respeito, não cogites tal dislate.

    Errei a questão, resolvendo rápido; em um análise mais apurada, e complementando o que já comentara:

    O segredo da questão está: 

    Veja a quem se fala: Senhor Coordenador

    Veja quem fala: José da Silva

    (...) documentos sobre os estudos econômicos feitos sob sua coordenação (...) correto

    (...) solicitamos os estudos registrados nas publicações desta coordenação (...)ERRADO. "SUA" INCOMPATÍVEL COM "DESTA".

    Em relação ao segundo parágrafo, como José da Silva fala com o Coordenador, refere-se também à Cordenadoria, o que nos remete ao pronome "sua" do primeiro parágrafo.


  • Não entendo mais nada: o comentário da professora da a questão como certa e ela responde gabarito errado?

    Comentário da professora:

    Na verdade, remetente é aquele que envia a comunicação oficial para alguém, e o destinatário é aquele que recebe o documento. O texto, ao ser lido, mostra que os termos "desta" e "esta" se referem ao remetente, que faz parte da Coordenadoria/Coordenação. Além disso, a leitura e a interpretação do texto reforçam a informação. 

    Enunciado da questão:

    Se refere à primeira pessoa do discurso, ou seja, ao remetente da comunicação oficial.


    Gabarito: E ?

    Alguém poderia explicar melhor, essa colocação da professora? Talvez eu não tenha entendido bem, o que ela colocou.

  •  Pronomes Demonstrativos
    Primeira pessoaEste, estes, esta, estas, isto
    Segunda pessoaEsse, esses, essa, essas, isso
    Terceira pessoaAquele, aqueles, aquela, aquelas, aquilo

    1. Este, esse, aquele e suas flexões

     Utilizamos estas pró-formas para localizar os nomes no tempo, no espaço e no próprio texto:

  • No espaço:
  •  Vale para o uso dos demonstrativos a relação com as pessoas do discurso: este para próximo de quem fala (eu)esse para próximo de quem ouve(tu)aquele para distante dos dois (ele)

    Exemplos:

    Este documento que eu estou entregando apresenta a síntese do projeto.

    Se tu não estás utilizando essa régua, podes me emprestar por alguns minutos?

    Vês aquele relatório sobre a mesa do Dr. Silva? É o documento a que me referi.


     Em situações de fala direta (tanto ao vivo quanto por meio de correspondência, que é uma modalidade escrita de fala), são particularmente importantes o este e o esse - o primeiro localiza os seres em relação ao emissor; o segundo, em relação ao destinatário. Trocá-los pode causar ambigüidade.

    Exemplos:

    Dirijo-me a essa universidade com o objetivo de solicitar informações sobre o concurso vestibular. (trata-se da universidade destinatária).

    Reafirmamos a disposição desta universidade em participar no próximo Encontro de Jovens. (trata-se da universidade que envia a mensagem).

  • O que a professora escreveu está certo,  Referencias a Local:

    Posição de quem fala:Neste Departamento/Nesta SeçãoNeste Relatório/Neste parecerNeste TextoA pessoa fala do local em que ela se encontra ( remetente)Posição da pessoa com quem se fala:Nesse setorNessa CoordernaçãoNesse documentoAqui a pessoa fala do local do destinatário Apostila: Professora Luciana Ferreira discursiva PF pontodosconcursos
  • estou com o Raphael, entendi não... os comentários do professor me leva a acreditar que o gabarito esteja errado!!!

    Tendi nada agora! rs

  • Este/esta/desta/ --> está próximo do remetente

    Esse/essa/dessa --> está próximo do destinatário

    Aquele -->afastado de ambos

  • Quem matou a charada foi Hugo Teles ao meu ver...


    Não atende às exigências do padrão culto da linguagem.


    Sua desta...


  • Desculpe-me,  mas não vi uma explicação plausível, pois tratam-se de elementos coesivos ANAFÓRICO(retoma algo já citado=dessa coordenadoria e essa coordenadoria ). "DESTA e ESTA" são elementos CATAFÓRICOS(ANTECIPA ALGO A SER CITADO).  Portanto a questão está errada por referir-se a algo já citado(coordenadoria).

    Paz.
  • A professora Verônica Ferreira falou que " "desta" e "esta" se referem ao remetente, que faz parte da Coordenadoria/Coordenação". No entanto, a Coordenadoria/Coordenação é o destinatário, sendo o remetente José da Silva. Portanto, as formas pronominais dever ser "Dessa" e "Essa", já que, pelo contexto das orações, "[...]os estudos foram registrados nas publicações da Coordenação (destinatário  - com quem se fala)" e [...]os registros econômicos regionais foram elaborados pela Coordenadoria (destinatário - com quem se fala).

  • Na verdade, remetente é aquele que envia a comunicação oficial para alguém, e o destinatário é aquele que recebe o documento. O texto, ao ser lido, mostra que os termos "desta" e "esta" se referem ao remetente, que faz parte da Coordenadoria/Coordenação. Além disso, a leitura e a interpretação do texto reforçam a informação. 

  • galera segue bisú: esta é para quem está falando: esta caneta é minha, essa é com quem está falando: me passa essa caneta, então, esta e nesta , não é a mesma coisa, pois referen-se á coisas diferentes

  • O José da Silva (remetente) solicita ao coordenador (destinatário) alguns documentos relevantes para serem utilizados pelos professores e alunos do curso de Economia.

    1. O remetente solicita documentos, sobre estudos econômicos regionais publicados em 2013, sob a coordenação do destinatário. O adequado seria "... solicitamos os estudos registrados nas publicações da sua Coordenação no ano de 2013."

    Ou seja, o remetente precisa das pesquisas, de 2013,  coordenadas pelo destinatário.

    2. O remetente reforça a finalidade de solicitar os trabalhos produzidos por essa coordenação em 2013 (sob a coordenação do destinatário). O adequado seria: "... Este novo pedido tem por objetivo completar o acervo universitário dos registros econômicos regionais elaborados sob sua Coordenadoria." 

    Ou seja, constam no acervo dos registros econômicos regionais do curso de Economia, pesquisas desenvolvidas pela equipe do coordenador (para quem a mensagem se destina).

  • Mesmo não sendo o quesito de avaliação, o documento começou errado quanto ao endereçamento "A Sua Excelência o senhor".

  • Deveria ter sido escrito assim:

    1.      Em complementação à solicitação dos documentos sobre os estudos econômicos regionais feitos sob sua coordenação, nas publicações do ano de 2012, informamos que o material foi recebido e, na oportunidade, solicitamos os estudos registrados nas publicações dessa Coordenação no ano de 2013. (está retomando termo já citado acima).

    2.     Este novo pedido tem por objetivo completar o acervo universitário dos registros econômicos regionais elaborados por essa Coordenadoria, cuja leitura tem trazido qualidade às pesquisas de professores e alunos do curso de Economia. (está retomando termo já citado acima)

  • O comentário do Hugo Teles está correto.

  • Analisei de forma diferente.

    "Desta", por ser um termo catafórico, refere-se aquilo que ainda será dito, portanto, no caso empregado deveria ser "dessa", já que a informação a qual ele retoma havia sido explícita anteriormente.

    Gab. Errado!


  • De fato, o pronome "deste" refere-se ao remetente, pois trata-se de um dêitico subjetivo: traz a marca de quem redige. Porém, como ele foi usado para se referir a Coordenação com quem se fala, o seu seu uso tornou-se incorreto, devendo ser usada a forma "dessa".



    Exemplo: Este Tribunal (tribunal onde o redator está) necessita do apoio desse Ministério (indica o espaço para o qual o redator se dirige).


    Fonte: aulas do professor Fernando Moura.
  • Motivo de ser ERRADA

    desta coordenação - do destinatário; 

    esta coordenadoria - do remetente

  •  NUNCA vi um professor péssimo igual esse ai. Essa coordenação do QC., se é que tem, deveria analisar a quantidade de reclamações direcionadas a esse professor.

  • Veja essa questão. Ela é a resposta desta

    Q432984. A redação oficial caracteriza-se por uma linguagem contrária à evolução da língua, uma vez que sua finalidade é comunicar com impessoalidade e máxima clareza....gabarito certo. Pessoal a questão está errada porque na verdade não deve existir padrão culto da linguagem.

  • O correto seria "dessa" e "essa" respectivamente ,pois a coordenação à qual se refere está perto do ouvinte, no caso o coordenador.

  • “Pronomes Demonstrativos

     Os pronomes demonstrativos são utilizados para explicitar a posição de uma certa palavra em relação a outras ou ao contexto. Essa relação pode ocorrer em termos de espaço, tempo ou discurso.

    No espaço:

    Compro este carro (aqui). O pronome este indica que o carro está perto da pessoa que fala.

    Compro esse carro (aí). O pronome esse indica que o carro está perto da pessoa com quem falo, ou afastado da pessoa que fala.

    Compro aquele carro (lá). O pronome aquele diz que o carro está afastado da pessoa que fala e daquela com quem falo.

    Atenção: em situações de fala direta (tanto ao vivo quanto por meio de correspondência, que é uma modalidade escrita de fala), são particularmente importantes o este e o esse - o primeiro localiza os seres em relação ao emissor; o segundo, em relação ao destinatário. Trocá-los pode causar ambiguidade.
    Exemplos:
    Dirijo-me a essa universidade com o objetivo de solicitar informações sobre o concurso vestibular. (trata-se da universidade destinatária).

    Reafirmamos a disposição desta universidade em participar no próximo Encontro de Jovens. (trata-se da universidade que envia a mensagem)”.

    Fonte: http://www.soportugues.com.br/secoes/morf/morf48.php

  • Jovelina, só uma pequena observação, a RCO deve seguir os seguintes princípios:

    - Impessoalidade

    - Uso do padrão culto da linguagem

    - Clareza

    - Concisão

    - Formalidade e Uniformidade

    Diferente de como foi afirmado, a RCO não terá uma linguagem OFICIAL, mas deverá seguir o padrão CULTO da linguagem...

    Então a questão em comento, está no uso indevido dos pronomes "desta e esta" e não na questão do padrão culto da linguagem.

  • Os pronomes demostrativos foram erroneamente empregados. Por isso, não há o atendimento à norma culta da linguagem. Veja que o redator do ofício refere-se aos estudos registrados na coordenação do destinatário, portanto, utiliza-se o pronome "dessa" no primeiro caso (proximidade do receptor / interlocutor - destinatário).

    Já na segunda ocorrência verificamos também a mesma referência à Coordenadoria, coordenadoria da qual o destinatário faz parte, portanto, utiliza-se corretamente o pronome demonstrativo "essa".

     

    Vale o método:

     

    esse(a) / desse(a) = proximidade do destinatário (interlocutor / receptor)

    este(a) / deste(a) = proximidade do remetente (emissor)

    Aquele(a) = distanciamento do remetente (emissor) e destinatário (receptor / interlocutor)

  • Para ajudar:

     

    DESTA aí; DESSA aqui; DAQUELA lá.

  • Acho que está ERRADA porquê não seria "remetente" mas sim destinatário.

    Remetente = quem envia.

    Destinatário = quem irá receber

     

  • Todo mundo reclama do prof Arenildo, mas eu gosto dele :)

  • Não acho esse professor ruim, não.....

  • Vi grande parte dos comentários falando sobre proximidade do remetente e destinatário. Essas regras só valem para a fala, na escrita não há como saber onde o destinatário estará quando receber a comunicação, muito menos o remetente poderia considerar que o destinatário soubesse da proximidade de algo em relação a si quando escrevia.

     

    O uso dos pronomes demonstrativos na escrita depende da posição dos termos na prórpia oração (é no próprio texto que vai se verificar se o termo a que o pronome faz referência esta mais próximo ou distante do pronome ou se vem antes ou depois dele). 

     

    Os demonstrativos podem ser utilizados ainda para indicar uma posição no tempo em relação a quem emite a informação. Nesse caso o uso será igual tanto na fala quanto na escrita.

     

    Claro que se a escrita estiver representando o discurso direto de um personagem da história, aí valem as regras de proximidade da fala.

  • ERRADA. Desta e esta para perto de mim ou de você. O certo seria Dessa e essa perto dele ou dela, que se está se dirigindo.

  • errada , o desta se refere a algo , 3 pessoa

  • Gabarito: Errado

     

    A resolução é mais simples do que parece:

     

     

    Assunto: Solicitação de documentação

     

              Senhor Coordenador,

     

    1.      Em complementação à solicitação dos documentos sobre os estudos econômicos regionais feitos sob sua coordenação, nas publicações do ano de 2012, informamos que o material foi recebido e, na oportunidade, solicitamos os estudos registrados nas publicações desta Coordenação no ano de 2013.

     

    Ou seja, com essa frase eles pretendiam solicitar os estudos ao Coordenador, mas, ao usar DESTA, estão solicitando a eles mesmos. O correto seria DESSA (a Coordenação onde o Coordenador trabalha).

    Isso porque:

    -> DESTA = perto de quem fala

    -> DESSA = longe, o alvo

     

    Ficaria correto:

    (...) solicitamos os estudos registrados nas publicações DESSA Coordenação no ano de 2013.

  • Feriu claramente o paralelismo sintático.

     

  • A questão está errada porque diz se referir ao remetente da comunicação oficial.

    Quando nota se claramente que DESTA e ESTA estão se referindo a Coordenadoria a qual a correspondencia esta se dirigindo, ou seja ao REMETENTE

     

  • até porque não há menção ao remetente, nem indicação de que este é de uma coordenadoria...

  • O correto seria DESSA coordenação

  • Vá direto nos comentários de KELLEN LIMA e LEONARDO RIBEIRO, os outros estão incorretos.

  • GABARITO: ERRADO

    De acordo com o Manual:

    Pronomes demonstrativos

    Situação no espaço:

    a) Emprega-se este(a)/isto quando o termo referente estiver próximo ao emissor, ou seja, de quem fala ou redige;

    b) Emprega-se esse(a)/isso quando o termo referente estiver próximo ao receptor, ou seja, a quem se fala ou para quem se redige;

    c) Emprega-se aquele(a)/aquilo quando o termo referente estiver distante tanto do emissor quanto do receptor da mensagem;

    Situação no tempo:

    a) emprega-se este(a) para referir-se ao tempo presente;

    b) emprega-se esse(a) para se referir ao tempo passado;

    c) emprega-se aquele(a)/aquilo em relação a um tempo passado mais longínquo, ou histórico.

    Situação no texto:

    a) Usa-se este(a)/isto para introduzir referência que, no texto, ainda será mencionado;

    b) Usa-se este(a)para se referir ao próprio texto;

    c) Emprega-se esse(a)/isso quando a informação já foi mencionada no texto.

    "Não pare até que tenha terminado aquilo que começou." - Baltasar Gracián.

    Bons estudos!


ID
1298302
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Direito Econômico
Assuntos

A respeito das diferentes formas de regulação, julgue o item a seguir.

Uma das formas de se avaliar a existência de monopólio natural é verificar se a função custo é subaditiva

Alternativas
Comentários
  • As economias de escala se apresentam em um monopólio natural. Na definição de economias de escala, dissemos que: “Economia de escala é uma característica do processo produtivo, na qual quanto mais se produz, menor é o custo unitário da mercadoria ou serviço que é produzido.”

     Isso significa que na presença de economias de escala, o custo total é menor do que o custo de produção individual. Esse conceito, para o Cespe, é muito parecido com o de economia de escopo, que afirma que o custo de produção de uma firma é menor do que o custo de produção de duas ou mais firmas.

     Em resumo, temos que na presença de economias de escala, uma empresa produziria a um custo menor do que duas ou mais empresas, assim como o processo produtivo ficaria mais eficiente, à medida que, como temos economia de escala, o custo unitário da mercadoria vai diminuindo cada vez mais, conforme se aumenta a produção.

     Como conclusão, temos que uma função de custo subaditiva representa o processo de economias de escala. E uma economia de escala é uma das características do monopólio natural. Dessa forma, podemos inferir que uma das formas de vermos se um monopólio natural existe é avaliar se sua função custo é subaditiva, ou seja, se sua função custo representa a hipótese de economias de escala.

    Gabarito: CERTOhttps://www.estrategiaconcursos.com.br/blog/prova-agencias-reguladoras-da-anatel-comentada/

  • hãaaããã!!!!

  • A função custo de uma firma monopolista é subaditiva, isso quer dizer que no monopólio natural, o custo para produzir mais uma unidade de um determinado produto é menor do que o custo da produção da unidade anterior (ou seja, existem economias de escala).


    Nos casos em que a empresa produz vários produtos, a teoria dos mercados contestáveis desenvolve um conceito adicional na abordagem dessas situações: trata-se do conceito de economias de escopo, que ocorre quando a função de custo da empresa é subaditiva. De acordo com B&W (1981) "...  existem economias de escopo quando é mais barato juntar duas ou mais linhas de produtos em uma única firma do que produzi-los separadamente." Assim para BPW, um monopólio natural é uma situação onde a tecnologia é caracterizada por uma função de custo subaditiva.


    Note-se que a presença conjunta de economias de escala e de escopo é uma condição suficiente para a ocorrência de subaditividade na função de custos. Contudo, outros fatores podem implicar subaditividade, tais como economias de gestão (no âmbito da firma) ou externalidades de demanda. Ver Fagundes, 1995.


    Neste caso, a regulação é frequentemente defendida como a solução para se evitar três alternativas consideradas inferiores do ponto de vista do bem-estar da sociedade (POSSAS, FAGUNDES E PONDÉ, 1997):


    (i) a livre operação de uma única empresa privada que acabará por restringir a quantidade ofertada e praticar preços de monopólio;


    (ii) a livre operação de várias empresas privadas com escalas sub-ótimas, o que implica preços e custos elevados, embora as margens de lucro possam ser reduzidas; e


    (iii) a produção estatal com uma escala de produção eficiente, mas sujeita a ineficiências oriundas de uma gestão politizada ou meramente sem incentivos para buscar ganhos de produtividade e qualidade.


    Seus principais instrumentos, voltados para restringir a autonomia das decisões dos agentes privados, podem ser classificadas em três categorias (WEYMAN-JONES, 1994):


    (i) limitações quanto à entrada e saída em um mercado;


    (ii) especificações quanto à qualidade dos produtos fornecidos; e


    (iii) fórmulas para a determinação dos preços dos produtos oferecidos.


    Portanto, para a teoria, as economias de escala, ou as indivisibilidades, não se constituem em problemas para a contestabilidade dos mercados, e nem os monopólios são necessariamente ineficientes. É o critério da subaditividade da função de custos que informa quando uma determinada atividade deve ser realizada por uma única empresa, e não mais as economias de escala como se acreditava anteriormente. Além disso, os custos são minimizados quando uma unica empresa atua no mercado.


    Assim, entendo que o gabarito preliminar está correto.

  • Para ajudar na compreensão do enunciado:

    Monopólio natural: é aquele decorrente da impossibílídade física da mesma atividade econômica ser realizada por mais de um agente, uma vez que a maximização de resultados e a plena eficiência alocativa de recursos somente são alcançadas quando a exploração se dá em reglme de exclusivídade, Isso porque determmadas atividades envolvem custos de ínvestimento tão altos que não hâ como se estabelecer competição nas mesmas, tal como ocorre na exploração de metrô urbano, transporte ferroviário, transmissão de energia elétrica, dentre outras. O monopólio natural pode decorrer do direito à exploração patenteada e exclusiva de determinado fator de produção, bem como da maior eficiêncía competitiva de determinado agente em face de seus demais competidores (Direito Econômico Constitucional, Flávio Nusdeo Figueirado, p. 111, 2011).

    "Todo o que ama a disciplina ama o conhecimento, mas aquele que odeia a repreensão é tolo" (Pv. 12.1)

  • Essa é do tipo daquelas questões do Cespe que quase ninguém responde conscientemente e muitos deixam em branco. Mas você é aluno do DIREÇÃO!

    Pois bem, sabemos que as economias de escala se apresentam em um monopólio natural.

    Na definição de economias de escala, dissemos que: “Economia de escala é uma característica do processo produtivo, na qual quanto mais se produz, menor é o custo unitário da mercadoria ou serviço que é produzido.”

    Isso significa que, na presença de economias de escala, o custo total é menor do que o custo de produção individual. Esse conceito, para o Cespe, é muito parecido com o de economia de escopo, que afirma que o custo de produção de uma firma é menor do que o custo de produção de duas ou mais firmas.

    Em resumo, temos que na presença de economias de escala, uma empresa produziria a um custo menor do que duas ou mais empresas, assim como o processo produtivo ficaria mais eficiente, à medida em que, como temos economia de escala, o custo unitário da mercadoria vai diminuindo cada vez mais, conforme se aumenta a produção.

    O que o Cespe fez, foi traduzir essa nossa conversa acima para uma linguagem matemática. Uma função subaditiva é uma função em que f(x+y) é menor ou igual a f(x)+f(y). Ou seja, o total é menor que a soma das partes.

    Se tivermos uma função subaditiva de custos, teremos:

    Caraca, professores, entendi nada! Ashuashahs

    Vamos lá! Repare que na função custo acima simplesmente estamos dizendo que temos duas quantidades (q1 e q2) e que a quantidade total (q) é a soma de q1 e q2. Assim, q = q1 + q2.

    Para cada quantidade, nós temos uma função custo. Para a quantidade q1, temos a função custo C(q1). Para a quantidade q2, temos a função custo C(q2). E para a quantidade total, temos a função C(q).

    Além disso, podemos perceber que a função que representa o custo total das quantidades, C(q), é MENOR OU IGUAL à soma das funções custos das quantidades individuais [C(q1) e C(q2)].

    Em linguagem mais simples, o custo total é menor ou igual ao custo das quantidades individuais. Dessa forma, o custo para produzir 60 unidades de uma vez seria MENOR do que o custo para produzir, separadamente, 35 (q1) e 25 (q2) unidades separadamente, por exemplo.

    Como conclusão, temos que uma função de custo subaditiva representa o processo de economias de escala. E uma economia de escala é uma das características do monopólio natural. Dessa forma, podemos inferir que uma das formas de vermos se um monopólio natural existe é avaliar se sua função custo é subaditiva, ou seja, se sua função custo representa a hipótese de economias de escala

     

    Resposta: C

  • Uma função de custo do tipo subaditiva indica que o produto ou serviço ofertado tem um custo inferior quando existe uma concentração da produção em uma única empresa, principal característica da estrutura de mercado monopólio natural.

    GAB C

  • Equacionando/Inequacionando

    Custo (q) ≤ Custo (q1) + Custo (q2), onde q = q1 + q2

    Função subadtiva: custo total é menor ou igual ao custo das quantidade individuais


ID
1298305
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Direito Econômico
Assuntos

A respeito das diferentes formas de regulação, julgue o item a seguir.

A formulação por preço teto (price cap) reduz os riscos e os custos da ação regulatória.

Alternativas
Comentários
  • Esse tipo de regulação consiste em estabelecer um preço tetopara as tarifas e tem algumas vantagens.

     Entre essas vantagens do método price cap:

    - Produz incentivos aos ganhosde produtividade;

    - Consiste nos baixos custos deregulação. O trabalho do órgão regulador seria resumido na determinação doíndice de preços e da porcentagem do fator X.

    - Menor risco de captura, poiso processo é mais simples e as chances de manipulação de informações é menor.

     Dessa forma, podemosverificar que o item está, de fato, certo.

    Gabarito: CERTO

    https://www.estrategiaconcursos.com.br/blog/prova-agencias-reguladoras-da-anatel-comentada/

  • Esse tipo de regulação consiste em estabelecer um preço teto para as tarifas e tem algumas vantagens.

    Entre essas vantagens, destacamos que o método price cap:

    - Produz incentivos aos ganhos de produtividade;

    - Consiste nos baixos custos de regulação. O trabalho do órgão regulador seria resumido na determinação do índice de preços e da porcentagem do fator X.

    - Menor risco de captura, pois o processo é mais simples e as chances de manipulação de informações é menor.

    Dessa forma, podemos verificar que o item está, de fato, certo.

     

    Resposta: C


ID
1298311
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

Em relação à regulação do setor de telecomunicações no Brasil, julgue o próximo item.

A ANATEL, cuja autonomia é estabelecida em lei, submete, anualmente, a sua proposta orçamentária diretamente ao Congresso Nacional.

Alternativas
Comentários
  • art. 19, inciso XXVI, da LGT a Anatel deve formular ao Ministério das Comunicações proposta de orçamento.

  • errado.

    quem encaminha a proposta orçamentária ao Congresso Nacional é o Presidente da República, não a ANATEL.

      O artigo 19, XXVI da LGT (aula 03, página 29), que estabelece que a ANATEL possui competência para formular ao Ministério das Comunicações proposta de orçamento;

     Assim, a ANATEL apenas formula o seu orçamento. Formular o orçamento é muito diferente de enviá-lo diretamente ao congresso nacional.

     (ESTRATEGIA CONCURSOS)


  • Nenhuma proposta orçamentária chega diretamente ao congresso nacional. 

  • LGT? Lei Geral de Telecomunicações

    Art. 19. À Agência compete adotar as medidas necessárias para o atendimento do interesse público e para o desenvolvimento das telecomunicações brasileiras, atuando com independência, imparcialidade, legalidade, impessoalidade e publicidade, e especialmente: 

    (...)

    XXVI - formular ao Ministério das Comunicações proposta de orçamento;


  • Questão de AFO!!!

  • As agências possuem competência para formular suas próprias propostas orçamentárias e, depois, encaminhá-las ao ministério em que se encontram vinculadas.

    (ESTRATÉGIA CONCURSO)
  • Assertiva ERRADA. 

    Creio que esteja errada pois nenhum ente ou órgão envia proposta orçamentária diretamente para o CN. O que deve ocorrer é envio para o respectivo poder executivo para consolidação juntamente com as demais propostas dos órgãos e entidades da administração, para depois ser enviada ao CN. 
  • SÓ LEMBRAR DO PRINCÍPIO DA TUTELA ADMINISTRATIVA, OU SEJA, SUPERVISÃO MINISTERIAL OU CONTROLE FINALÍSTICO. TEM QUE SER APRECIADO PELO MINISTÉRIO AO QUAL A AGÊNCIA É VINCULADA.

  • ANATEL (autarquia) = AUTONOMIA... Errado

  • Lei 9.472/97, art. 8°, § 2º A natureza de autarquia especial conferida à Agência é caracterizada por independência administrativa, ausência de subordinação hierárquica, mandato fixo e estabilidade de seus dirigentes e autonomia financeira.

     

    Alguns de nós era Faca na Caveira!!!

  • Gabarito: E

    A Agência Nacional de Telecomunicações ANATEL foi criada pela Lei nº 9.472 de 16 de julho de 1997. Essa nova pessoa jurídica foi criada para regular e fiscalizar as telecomunicações brasileiras após a execução dos programas de desestatização do setor nos anos 90.

    Art. 8° Fica criada a Agência Nacional de Telecomunicações, entidade integrante da Administração Pública Federal indireta, submetida a regime autárquico especial e vinculada ao Ministério das Comunicações, com a função de órgão regulador das telecomunicações, com sede no Distrito Federal, podendo estabelecer unidades regionais.

    É verdade que a ANATEL possui autonomia administrativa, orçamentária e financeira, entretanto, sua proposta orçamentária não é submetida diretamente ao Congresso Nacional, como afirmou a questão. 

     

    Avançando para um pouco além do que estudamos nesta aula, o artigo 19, inciso XXVI, cita que sua proposta orçamentária será encaminhada ao Ministério das Comunicações, que supervisiona a agência. Apenas atenção, pois não estamos falando em relação de hierarquia, mas apenas de vinculação.

    Art. 19. À Agência compete adotar as medidas necessárias para o atendimento do interesse público e para o desenvolvimento das telecomunicações brasileiras, atuando com independência, imparcialidade, legalidade, impessoalidade e publicidade, e especialmente:(...)

     XXVI - formular ao Ministério das Comunicações proposta de orçamento;

    Portanto, gabarito ERRADO

  • Gabarito: E

     

    A Agência Nacional de Telecomunicações ANATEL foi criada pela Lei nº 9.472 de 16 de julho de 1997. Essa nova pessoa jurídica foi criada para regular e fiscalizar as telecomunicações brasileiras após a execução dos programas de desestatização do setor nos anos 90.

    Art. 8° Fica criada a Agência Nacional de Telecomunicações, entidade integrante da Administração Pública Federal indireta, submetida a regime autárquico especial e vinculada ao Ministério das Comunicações, com a função de órgão regulador das telecomunicações, com sede no Distrito Federal, podendo estabelecer unidades regionais.

    É verdade que a ANATEL possui autonomia administrativa, orçamentária e financeira, entretanto, sua proposta orçamentária não é submetida diretamente ao Congresso Nacional, como afirmou a questão.

     

    Avançando para um pouco além do que estudamos nesta aula, o artigo 19, inciso XXVI, cita que sua proposta orçamentária será encaminhada ao Ministério das Comunicações, que supervisiona a agência. Apenas atenção, pois não estamos falando em relação de hierarquia, mas apenas de vinculação.

    Art. 19. À Agência compete adotar as medidas necessárias para o atendimento do interesse público e para o desenvolvimento das telecomunicações brasileiras, atuando com independência, imparcialidade, legalidade, impessoalidade e publicidade, e especialmente:(...)

     XXVI - formular ao Ministério das Comunicações proposta de orçamento;

    Portanto, gabarito ERRADO


ID
1298314
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Direito Administrativo
Assuntos

Acerca das agências reguladoras no Brasil, julgue o item que se segue.

No Brasil, as agências reguladoras, assim como o Banco Central, são dotadas de autonomia operacional e independência em relação aos poderes do Estado.

Alternativas
Comentários
  • Asagências reguladoras são �autarquias em regime especial� dotadas de autonomia eindependência, garantidas pelas respectivas leis de criação. Não é o caso doBanco Central, que apesar de ter autonomia operacional, não é uma autarquiadotada de independência uma vez que seus diretores são demissíveis ad nutum.

    https://pontodosconcursos.com.br/video/artigos3.asp?prof=212&art=11982&idpag=1

  • As agências reguladoras possuem autonomia ADMINISTRATIVA, ORÇAMENTÁRIA E PATRIMONIAL. De forma alguma elas são independentes em relação aos poderes do Estado.

    Até porque a LGT estabelece que a ANATEL, por exemplo, é vinculada ao Ministério das Comunicações, e o Ministério das Comunicações faz parte do Poder Executivo.

    Fonte: Professor Jetro Coutinho

  • No Brasil, as agências reguladoras, assim como o Banco Central, são dotadas de autonomia operacional e independência em relação aos poderes do Estado.

    O Cespe entregou o ouro na parte negritada. Se integra o poder executivo como que uma autarquia pode ser independente em relação aos poderes do Estado? Jamais.

  • Acredito que o Banco Central não é uma agência reguladora, é apenas autarquia federal. 

  • Algumas das autarquias mais importantes do Brasil são: Instituto Nacional do Seguro Social – INSS, Banco Central – Bacen, Instituto Brasileiro do Meio Ambiente e dos Recursos Naturais Renováveis – Ibama, Conselho Administrativo de Defesa Econômica – Cade, Instituto Nacional de Colonização e Reforma Agrária – Incra e todas as universidades públicas, como a USP e a UFRJ.


    Basicamente, as agências foram introduzidas no direito brasileiro para fiscalizar e controlar a atuação de investidores privados que passaram a exercer as tarefas desempenhadas, antes da privatização, pelo próprio Estado. 

    As agências reguladoras  são autarquias com regime especial, possuindo todas as características jurídicas das autarquias comuns mas delas se diferenciando pela presença de duas peculiaridades em seu regime jurídico:

    a) dirigentes estáveis: ao contrário das autarquias comuns, em que os dirigentes ocupam cargos em comissão exoneráveis livremente pelo Poder Executivo, nas agências reguladoras os dirigentes são protegidos contra o desligamento imotivado. A perda do cargo de direção em uma agência reguladora só pode ocorrer: 

    1) com o encerramento do mandato; 2) por renúncia; 3) por sentença judicial transitada em julgado. Essa proteção contra a exoneração imotivada ou ad nutum representa uma estabilidade mais acentuada, permitindo ao dirigente exercer tecnicamente suas funções sem preocupação com influências políticas ou partidárias;

    b) mandatos fixos: diferentemente do que ocorre com as demais autarquias, nas agências reguladoras os dirigentes permanecem na função por prazo determinado sendo desligados automaticamente após o encerramento do mandato. A duração dos mandatos varia entre as diversas agências reguladoras, que pode ser de: 

    1) 3 anos: no caso da Anvisa e da ANS; 2) 4 anos: para a Aneel, ANP, ANA, ANTT, Antaq e Ancine; 3) 5 anos: na Anatel. A legislação prevê uma alternância na substituição dos dirigentes de modo que o encerramento dos mandatos ocorre em datas diferentes, obrigando a uma renovação parcial na cúpula diretiva.



  • ERRADO


    As Agências Reguladoras são criadas através de Leis e tem natureza de Autarquia com regime jurídico especial. Consistem em autarquias com poderes especiais, integrantes da administração pública indireta, que se dispõe a fiscalizar e regular as atividades de serviços públicos executados por empresas privadas, mediante prévia concessão, permissão ou autorização.

    Diz-se que seu regime é especial, ante a maior ou menor autonomia que detém e a forma de provimento de seus cargos diretivos (por mandato certo e afastada a possibilidade de exoneração ad nutum, ou seja, a qualquer momento). Não são, porém, independentes. Estão sujeitas ao mesmo tratamento das autarquias, e passiveis de idênticos mecanismos de controle.

    Os dirigentes das agências reguladoras são nomeados pelo Presidente da República após prévia aprovação pelo Senado Federal. Estes dirigentes gozam de mandatos com prazo fixo e só saem do cargo mediante renúncia ou condenação judicial. Encerrado o mandato, os dirigentes estão sujeitos à "quarentena", período no qual ficam impossibilitados por 4 meses de trabalharem no mesmo ramo de atividade na iniciativa privada. A quarentena é remunerada.

  • GABARITO (E)

    O BACEN não é agência reguladora, pois toda agência reguladora tem independência em relação aos poderes, sofrendo apenas controle, nada mais.


    O Banco Central do Brasil é a autarquia federal que tem por missão assegurar a estabilidade do poder de compra da moeda e um sistema financeiro sólido e eficiente, consoante disposições da Lei 4.595, de 31 de dezembro de 1964, e legislação posterior. (http://www.bcb.gov.br/Pre/bc_atende/port/politica.asp?idPai=PORTALBCB)


    Em conseqüência de suas atribuições legais, o foco da atuação do Banco Central do Brasil não pode ser confundido com o de uma agência reguladora, no sentido estrito, visto que esta autarquia está voltada a questões macroeconômicas, que direcionam a atuação dos agentes econômicos no sentido de promover o desenvolvimento do País, como forma de realizar a missão que lhe foi atribuída. (http://www.bcb.gov.br/Pre/bc_atende/port/politica.asp?idPai=PORTALBCB)


    Questão Elucidativa: Q41488 

    Com relação às agências reguladoras, analise as afirmativas a seguir.

    I. As agências reguladoras integram o aparelho burocrático do Estado como autarquias sob regime especial. 
    II. É juridicamente viável a cobrança de taxa - a taxa de fiscalização - pelas agências reguladoras para destinação específica. 
    III. O Banco Central não pode ser considerado agência reguladora por carecer de independência decisória, já que suas decisões condicionam-se aos atos normativos emanados pelo Conselho Monetário Nacional.


    GABARITO: todas as afirmativas são corretas.


     Abraço.

  • A questão não afirma que o Banco Central é Agência Reguladora e sim uma Autarquia, porém as Agências Reguladoras são Autarquias em regime especial, que juntamente ao BCB não possuem independência em relação aos poderes do Estado.

    Questão: errada
  • Banco Central agência reguladora? Não!! Trata-se de autarquia federal. Errado.

  • Dois erros:

    Bacen não é agência reguladora (é autarquia) e A.R. não possuem independência em relação aos poderes do Estado.

  • Não sei de onde vocês conseguem extrair a informação de que o Banco Central é agência reguladora com base nessa assertiva ("No Brasil, as agências reguladoras, assim como o Banco Central"). Ora, é evidente que ao separar as agências do BACEN, o examinador não quis enquadrar este último como agência reguladora. É pura interpretação de texto. Se quisesse classificá-los como gênero e espécie, bastaria dizer "as agências reguladoras, como é o caso do BACEN (...)" ou mesmo "as agências reguladoras, como o BACEN (...)".

  • No Brasil, as agências reguladoras, assim como o Banco Central, são dotadas de autonomia operacional e independência em relação aos poderes do Estado.
    O cerne da questão está na parte negritada que, assim como sabemos, malfere o correto entendimento. Com efeito, em se tratando das entidades da Administração Indireta evidencia-se a inexistência de hierarquia, subordinação para com os entes criadores. Entretanto, esta inexistência de hierarquia entre as entidades criadas e os entes criadores não obstaculiza um controle finalístico, tutelar ou de supervisão ministerial, este no âmbito federal. Portanto, não existe independência em relação aos poderes do Estado.

  • independência difere de autonomia. As agencia reguladoras brasileiras gozam de autonomia, deiferente das agencia americanas, onde prepondera a independência. 

  • Inexiste, a rigor, a apontada independência das agências reguladoras, bem assim do Banco Central, em relação aos Poderes de Estado.  

    Muito embora as agências ostentam, de fato, uma maior autonomia administrativa, se comparadas às demais autarquias, o que se justifica como forma de poderem bem desenvolver suas competências técnicas, não há dúvidas de que tais entidades - autarquias que são - submetem-se a controle pelo Poder Executivo (Administração direta), mediante a chamada tutela (ou supervisão ministerial), sobretudo no que tange ao escorreito exercício de suas funções institucionais.  

    Do mesmo modo, seus atos têm natureza administrativa, razão por que podem ser objeto de controle pelo Poder Judiciário, bastando, para tanto, a devida provocação de parte interessada, se houver lesão ou ameaça a direito (CF, art. 5º, XXXV).  

    Deveras, também estão abarcadas pelo denominado controle parlamentar, a cargo do Poder Legislativo, como, por exemplo, se extrapolarem os limites do poder normativo que sabidamente detêm, descambando, de forma ilegítima, para o exercício de competência genuinamente legiferante (CF, art. 49, X).  

    Inexiste, portanto, a aludida independência em relação aos Poderes de Estado, quando na verdade as agências reguladoras, bem como o Banco Central, encontram-se jungidas a uma série de mecanismos de controle pelos três Poderes da República.  

    Resposta: ERRADO 
  • não é o fato do banco central não ser uma agência reguladora que torna a questão incorreta, e sim que o mesmo não tem independência total nas questôes de sua competência.

  • Ok, Mas o fato de a questão afirmar que o Banco Central é uma agência reguladora também não torna a questão certa.


    Afinal,  O BANCO CENTRAL NÃO É UMA AGÊNCIA REGULADORA ... parei de ler daí ...o que vem escrito depois na questão não tornaria o gabarito correto.


    Logo, um dos motivos do gabarito ser ERRADO é o fato da questão afirmar que o Bacen é agência reguladora, pode não ser o único erro, mas já é o suficiente pra marcar o gabarito como sendo errado logo de cara!!



    Rumo posse!!




  • Estou lendo muitos comentários afirmando que a questão disse/deu a entender que o Banco Central é uma agência reguladora. "assim como" está apenas indicando que o mesmo ocorre com o Banco Central. Tomem cuidado. O erro da questão não está nesse ponto, mas sim do BACEN não ser independente em relação aos poderes do Estado, ou seja, o erro está no final da questão e não no início!


    Se dissesse por exemplo "No Brasil, as agências reguladoras, assim com o Banco Central, são pessoas jurídicas de direito público." estaria correta a questão. O fato de o Banco Central não ser uma agência reguladora não faz com que a afirmativa esteja errada.

  • ACREDITO QUE PODE - TAMBÉM - ESTAR SE REFERENDO ÀS AUTARQUIAS EM REGIME ESPECIAL (lato sensu), MAS ERRA AO DIZER QUE ESSAS AUTARQUIAS TÊM INDEPENDÊNCIA EM RELAÇÃO AOS PODERES DO ESTADO. MUITO PELO CONTRÁRIO! EMBORA POSSUAM AUTONOMIA OPERACIONAL, ELAS ESTÃO SUJEITAS ÀS NORMAS CONSTITUCIONAIS; A VIOLAÇÃO À NORMA, PORTANTO, ACARRETARIA A POSSIBILIDADE DE APRECIAÇÃO DO PODER JUDICIÁRIO (uma vez provocado), SEM PREJUÍZO DO PRINCÍPIO DA INAFASTABILIDADE DA FUNÇÃO JURISDICIONAL.

     

     

     

    BASTA LEMBRAR TAMBÉM DO CONTROLE DE METAS, CONTROLE DE RESULTADOS, CONTROLE FINALISTICO, TUTELA ADMINISTRATIVA, SUPERVISÃO MINISTERIAL.... É - NA VERDADE - A RELAÇÃO QUE ESSA ENTIDADE TEM COM O ENTE QUE A INSTITUIU.

     

    EX.: TEMOS A AGÊNCIA NACIONAL DO PETRÓLEO (ag.reg.) QUE NORMATIZA, FISCALIZA E CONTROLA AS ATIVIDADES DA PETROBRAS (autarquia). NA OUTRA PONTA DESTA RELAÇÃO, TEMOS O MINISTÉRIO DE MINAS E ENERGIA (órg. da adm. direta) QUE CONTROLA ESSA ATIVIDADE POR MEIO DAQUELES CONTROLES DITOS POR MIM...

     

     

     

     

     

    DI PIETRO:

    ''...Elas estão sendo criadas como autarquias de regime especial. Sendo autarquias, sujeitam-se às normas constitucionais que disciplinam esse tipo de entidadeo regime especial vem definido nas respectivas leis instituidoras, dizendo respeito, em regra, à maior autonomia em relação à Administração Direta; à estabilidade de seus dirigentes, garantida pelo exercício de mandato fixo, que eles somente podem perder nas hipóteses expressamente previstas, afastada a possibilidade de exoneração ad nutum; ao caráter final das suas decisões, que não são passíveis de apreciação por outros órgãos ou entidades da Administração Pública...''

     

     

     

     

     

    GABARITO ERRADO

  • A palavra indepencia sugere que esses entes não  são controlados pelo Estado, quando na realidade existem diversos mecanismos de controle. Como por ex. a supervisão ministerial ou controle finalistico.

  • Nada poderá ser afastado do crivo do judiciário,por aí vc mata.

  • Apesar de o professor em seu comentário ter dito que as agências reguladoras estão sujeitas à supervisão ministerial (tutela), o CESPE não adota esse posicionamento. Para ele, os entes da administração indireta estão sujeitos à supervisão ministerial (tutela finalística). Contudo, as agências reguladoras (apesar de serem autarquias, diga-se: em regime especial) não estão sujeitas ao mesmo controle inerente aos membros da administração indireta. Portanto, não estão sujeitas à supervisão ministerial. Além disso, as agências reguladoras também não estão sujeitas ao poder revisional. Essa é a regra. Contudo, excepcionalmente submetem-se ao poder revisional quando praticam atos com vício de legalidade ou discordantes das políticas públicas emandas pelo PR ou ministério a ela vinculado. O exercício do poder revisional será realizado por meio de recurso hierárquico impróprio que, como sabemos, não possui grau de hierarquia.

  • O Banco Central do Brasil é autarquia federal. Item E.

  • Banco Central do Brasil não pode ser confundido com o de uma agência reguladora, no sentido estrito, visto que esta autarquia está voltada a questões macroeconômicas, que direcionam a atuação dos agentes econômicos no sentido de promover o desenvolvimento do País, como forma de realizar a missão que lhe foi atribuída.

  • A questão NÃO afirma que o Banco Central é uma agência reguladora. O enunciado diz: "uma agência reguladora, ASSIM COMO o Banco Central"...

    Lê-se: "agência reguladora E o Banco Central".

    O erro da questão reside no fato dela afirmar que ambas entidades possuem independência quanto aos poderes do Estado, o que não é correto.

  • Daí por que só as agêncisa REguladoras são consideras de Regime Especial...

  • GABARITO: ERRADO

     

    Acredito que muitos colegas não entenderam a afirmação da questão, então copiei o comentário do professor  Rafael Pereira do Qc para esclarecer as dúvidas.

     

    Inexiste, a rigor, a apontada independência das agências reguladoras, bem assim do Banco Central, em relação aos Poderes de Estado.  

    Muito embora as agências ostentam, de fato, uma maior autonomia administrativa, se comparadas às demais autarquias, o que se justifica como forma de poderem bem desenvolver suas competências técnicas, não há dúvidas de que tais entidades - autarquias que são - submetem-se a controle pelo Poder Executivo (Administração direta), mediante a chamada tutela (ou supervisão ministerial), sobretudo no que tange ao escorreito exercício de suas funções institucionais.  

    Do mesmo modo, seus atos têm natureza administrativa, razão por que podem ser objeto de controle pelo Poder Judiciário, bastando, para tanto, a devida provocação de parte interessada, se houver lesão ou ameaça a direito (CF, art. 5º, XXXV).  

    Deveras, também estão abarcadas pelo denominado controle parlamentar, a cargo do Poder Legislativo, como, por exemplo, se extrapolarem os limites do poder normativo que sabidamente detêm, descambando, de forma ilegítima, para o exercício de competência genuinamente legiferante (CF, art. 49, X).  

    Inexiste, portanto, a aludida independência em relação aos Poderes de Estado, quando na verdade as agências reguladoras, bem como o Banco Central, encontram-se jungidas a uma série de mecanismos de controle pelos três Poderes da República.  
     

  • No Brasil, as agências reguladoras, assim como o Banco Central, são dotadas de autonomia operacional e independência em relação aos poderes do Estado. ERRADO

     

    As agências reguladoras contam com instrumentos previstos em lei que asseguram razoável autonomia perante o Poder Executivo. No entanto, submetem-se aos controles judicial e legislativo sem qualquer peculiaridade.

     

  • Pode haver controle pelo Poder Judiciário, bastando, para tanto, a devida provocação de parte interessada, se houver lesão ou ameaça a direito (CF, art. 5º, XXXV).  

  • Eu tô ficando muito louco, porque até agora não vi na questão dizer que o Bacen é agencia reguladora. Apenas é comparado com uma.  O erro ta em dizer que é independente em relação aos poderes.   

  • O Banco Central é uma autarquia federal, vinculada ao Ministério da Fazenda, e foi criado pela Lei 4.595, de 31.12.1964, que estabelece as suas competências e atribuições.

     

    Fonte:https://www.bcb.gov.br/pre/portalCidadao/bcb/bcFaz.asp?idpai=LAIINSTITUCIONAL

  • "Toda a administração pública está sujeita à direção superior do Chefe do Poder Executivo e todas as entidades da Administração Indireta são vinculadas a um órgão da administração direta, que sobre elas exerce controle finalístico ou tutela administrativa (correspondente, na esfera federal, à chamada "supervisão ministerial"). "

     

    Fonte: Direito Administrativo Descomplicado - Marcelo Alexandrino e Vicente Paulo - 25ª edição

  • A independência que detêm as agências reguladoras é relativa. Nesse sentido, em lição pedagógica, aduz Diogo Figueiredo Moreira Neto:

    "1º) independência política dos gestores, investidos de mandatos e com estabilidade nos cargos durante um termo fixo; 2º) independência técnica decisional, predominando as motivações apolíticas para seus atos, preferentemente sem recursos hierárquicos impróprios; 3º) independência normativa, necessária para o exercício de competência reguladora dos setores de atividades de interesse público a seu cargo; e 4º) independência gerencial orçamentária e financeira ampliada, inclusive com a atribuição legal de fonte de recursos próprios, como, por exemplo, as impropriamente denominadas taxas de fiscalização das entidades privadas executoras de serviços públicos sob contrato".

    Portanto, a independência em relação aos Poderes do Estado afigura-se demasiadamente ampla, não encontrando consonância com a independência relativa que possui as agências reguladoras.

  • Prefiro os comentários dos colegas,pois o da professora está exaustivo...Muito grande para explicar uma coisa simples,como disse anteriormente ,as explicações dos colegas foram simples e diretos.

  • Banco Central do Brasil é uma autarquia federal integrante do Sistema Financeiro Nacional, sendo vinculado ao Ministério da Fazenda.

  • As agências reguladoras, assim como o Banco Central, são autarquias, porém não são dotadas de independência em relação aos poderes do Estado. Não há hierarquia, mas...

    Poder executivo pode ter a supervisão ministerial;

    Poder legislativo pode fiscalizar através do TCU;

    Poder judicial pode anular atos ilegais.

  • Essa questão é viagem total! As agências reguladoras precisam ter um maior grau de autonomia para bem exercer suas funções, mas elas de forma alguma elas são independentes em relação aos poderes do Estado.

    Resposta: E

  • Agências Reguladoras possuem autonomia: funcional, decisória, administrativa e financeira!

  • GABARITO ERRADO

    Não existe relação de hierarquia, MAS estas não são independentes dos poderes do Estado (legislativo, executivo, judiciário)

  • Muita embora esteja prevista em lei, não se pode falar em independência das agências reguladora, pois há vários mecanismos de controles sobre suas ações.

  • É o 4° poder kkkk

  • Gabarito: Errada

    Retirada dos comentários de colegas aqui do QC.

    O CESPE possui questões em três sentidos distintos ao tratar da Autonomia e Independência das Agências Reguladoras, porém tem um fatorzinho diferenciador que é a palavra "EM RELAÇÃO AOS PODERES DO ESTADO", fator este de extrema importância para gabaritar as questões que tratam deste assunto. Pense assim:

    1) Se o CESPE afirmar que as Agências Reguladoras possuem INDEPENDÊNCIA = CERTO.

    2) Se o CESPE afirmar que as Agências Reguladoras possuem AUTONOMIA + INDEPENDÊNCIA = CERTO.

    3) Se o CESPE afirmar que as Agências Reguladoras possuem AUTONOMIA + INDEPENDÊNCIA (em relação aos PODERES do Estado) = ERRADO.

    CESPE - TCE/PE - 2018 - Para que as agências reguladoras atuem de maneira eficiente e efetiva, de modo a atender interesses e direitos dos usuários, é fundamental a sua INDEPENDÊNCIA. (CERTO).

    CESPE - ANTT/2013 - Acerca das agências reguladoras e do princípio da legalidade, julgue o item que se segue.

    O regime diferenciado das agências reguladoras revela o pleno atendimento às normas constitucionais que disciplinam as autarquias em geral, mas diferencia-se do regime das autarquias por determinadas características que visam aumentar a AUTONOMIA e a INDEPENDÊNCIA dessas agências. (CERTO)

    CESPE - ANTT/2013 - A respeito do histórico dos órgãos reguladores no Brasil e das suas características, julgue o item a seguir. 

    Constituem características da maior parte das agências reguladoras a AUTONOMIA e a estabilidade de seus dirigentes, que têm mandatos fixos e INDEPENDÊNCIA financeira e cujos nomes são submetidos à aprovação pelo Poder Legislativo, já que essas autarquias possuem orçamento próprio. (ERRADO - o erro está na parte sublinhada)

    CESPE - EMAP/2018 - Julgue o seguinte item, relativo à organização administrativa da União.

    As agências reguladoras são autarquias em regime especial, o que lhes confere maior AUTONOMIA administrativa e financeira, contudo, NÃO possuem INDEPENDÊNCIA em relação aos Poderes Executivo, Legislativo e Judiciário. (CERTO).

  • Ano: 2018 Banca: CESPE - As agências reguladoras são autarquias em regime especial, o que lhes confere maior autonomia administrativa e financeira, contudo, não possuem independência em relação aos Poderes Executivo, Legislativo e Judiciário. CERTO – NÃO É INDEPENDENTE, POIS N EXISTE UM 4º PODER.

    Se o CESPE afirmar que as Agências Reguladoras possuem AUTONOMIA + INDEPENDÊNCIA (em relação aos PODERES do Estado) = ERRADO.

  • No Brasil, as agências reguladoras, assim como o Banco Central, são dotadas de autonomia operacional e independência em relação aos poderes do Estado

    O erro certo dessa questão é que o Banco Central não tinha autonomia e independência em 2014. Ela só foi aprovada em 2021. Logo, a questão está errada por isso.

    O trecho sobre "independênica" ficou muito aberto, a banca pode até também tê-lo considerado equivocado, porém se aparecer essa palavra numa prova de hoje, eu não marcaria errado, pois a autonomia do Banco Central é costumeiramente chamada de "independência do Banco Central" pelos economistas, ainda que - formalmente - ele pertença ao Poder Executivo.


ID
1298317
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Direito Administrativo
Assuntos

Acerca das agências reguladoras no Brasil, julgue o item que se segue.

As agências reguladoras no Brasil foram criadas no governo Collor como instrumentos do Poder Executivo para minimizarem os problemas econômicos relacionados à prestação dos serviços públicos.

Alternativas
Comentários
  • No Brasilo movimento de redução da intervenção do Estado na economia ocorreu na décadade 90, no contexto da Reforma do Aparelho do Estado conduzida no governo doPresidente Fernando Henrique Cardoso, que culminou, entre outras alteraçõesconstitucionais e legais, com a promulgação das emendas constitucionais nº8/1995, que acabou com o monopólio estatal das telecomunicações, nº 9/1995, quereestruturou o setor de petróleo, e nº 19/1998, que tratou da reforma daadministração pública brasileira.

    No casoespecífico do setor de telecomunicações, na esteira da Emenda Constitucional de8/1995, foi editada em 1997, a Lei 9.472, Lei Geral de Telecomunicações (LGT),que, entre outras providências, criou a Anatel e conduziu a reestruturação e adesestatização das empresas federais de telecomunicações.

    Podemosdizer, dessa forma, que o processo de desestatização, que teve por objetivoreduzir o tamanho da máquina estatal, passando para a iniciativa privada aprestação de serviços e a produção de bens que antes estavam sendo prestadose/ou produzidos diretamente pelo Estado, foi o marco inicial do surgimento dasmodernas agências reguladoras em nosso país, entre elas a Anatel.

    Narealidade, tudo começou com o Governo Collor, pois a Lei 8.031/90 que instituiuo PND foi editada naquela época, contudo, ele não conseguiu implantar oprograma na prática. O PND só deslanchou mesmo no governo Fernando Henrique e aprimeira agência reguladora (ANEEL) foi criada somente em 1996.

    https://pontodosconcursos.com.br/video/artigos3.asp?prof=212&art=11982&idpag=1

  • A Constituição já trazia a previsão de órgãos reguladores em seu texto.

     No entanto, as agências reguladoras tomaram corpo mesmo com a criação da ANEEL (1996) e da ANATEL (1997), no governo FHC, e não no governo Collor.

     Vale ressaltar que o Governo Collor instituiu o Plano Nacional de Desestatização (PND), mas as agências foram criadas mesmo sob o governo FHC.


  • A criação das agências reguladoras brasileiras teve uma direta relação com o processo de privatizações e a reforma do Estado iniciados no Brasil na metade dos anos 1990. Inevitável ligar sua origem a uma concepção neoliberal de política econômica voltada a reduzir a participação estatal em diversos setores da economia. Basicamente, as agências foram introduzidas no direito brasileiro para fiscalizar e controlar a atuação de investidores privados que passaram a exercer as tarefas desempenhadas, antes da privatização, pelo próprio Estado.

    A partir de 1995, iniciou-se um processo acelerado de privatizações e reformas estatais, cujo passo inaugural consistiu na promulgação de sucessivas emendas constitucionais abrindo caminho para a implantação do novo modelo. As mais importantes dessas emendas foram:

    1) Emenda Constitucional n. 5, de 15-8-1995, que decretou o fim da exclusividade da prestação direta, pelos Estados-membros, dos serviços locais de gás canalizado.

    2) Emenda Constitucional n. 6, de 15-8-1995, responsável pela extinção do tratamento favorecido para as empresas brasileiras de capital nacional, especialmente quanto à pesquisa e à lavra de recursos minerais e ao aproveitamento dos potenciais de energia hidráulica.

    3) Emenda Constitucional n. 8, de 15-8-1995, que determinou o fim da exclusividade estatal na prestação dos serviços de telecomunicação.

    4) Emenda Constitucional n. 9, de 9-11-1995, que determinou a quebra do monopólio estatal das atividades de pesquisa, lavra, refino, importação, exportação e transporte de petróleo, gás natural e hidrocarbonetos.

    Importante ressaltar que as Emendas Constitucionais n. 8 e 9 acrescentaram dispositivos no Texto Maior determinando a criação de “órgãos reguladores”, respectivamente, dos setores das telecomunicações e do petróleo. Com base no art. 8º da Emenda Constitucional n. 8/95, o inciso XI do art. 21 da  Constituição Federal ganhou a seguinte redação: “Compete à União: (...) XI – explorar, diretamente ou mediante autorização, concessão ou permissão, os serviços de telecomunicações, nos termos da lei, que disporá sobre a organização dos serviços, a criação de órgão regulador e outros aspectos institucionais”.

    Na mesma linha, o inciso III do § 2º do art. 177 da Constituição Federal, com redação dada pelo art. 2º da Emenda Constitucional n. 9/95, prescreve: “A lei a que se refere o § 1º disporá sobre: (...) III – a estrutura e atribuições do órgão regulador do monopólio da União”. Portanto, as Emendas Constitucionais n. 8/95 e 9/95 são consideradas o marco histórico introdutor das agências reguladoras brasileiras. O modelo de agências adotado no Brasil teve forte inspiração em instituições similares existentes em outros países, tais como as agências dos Estados Unidos, as autoridades administrativas independentes na França e os “quasi autonomous non governmental organizations” ou quangos na Inglaterra.


  • No entanto, as agências reguladoras tomaram corpo mesmo com a criação da ANEEL (1996) e da ANATEL (1997), no governo FHC, e não no governo Collor. Vale ressaltar que o Governo Collor instituiu o Plano Nacional de Desestatização (PND), mas as agências foram criadas mesmo sob o governo FHC.

  • As agências reguladoras foram criadas no Governo de FHC.


  • As agências reguladoras foram criadas no governo FHC.

  • FHC, o Neoliberal, que as criou, durante a década de 1990

  • A única coisa que o Collor tentou fazer,todos os brasileiros sabem, creio que menos o povo de Alagoas.

    Só para descontrair mesmo!!! kkkkkkk

  • Esse tipo de questão é cobrada, geralmente, na disciplina de Administração Pública.

  • Questão de História...?

  • Em qualquer aula sobre a criação das Agências Reguladoras podemos ver que o presidente criador das mesmas foi Fernando Henrique Cardoso. Quem mais poderia ter tamanha visão ? Lula, Dilma? Credo...

  • QC, MUDA A CLASSIFICAÇÃO.

    PÕE HISTÓRIA DO BRASIL 

  • Comentários:


    A edificação das Agências Reguladoras está intimamente ligada aos planos de Reforma do Estado, iniciados no governo Fernando Collor de Mello e aprofundados no governo de Fernando Henrique Cardoso


    A criação dessas agências está vinculada, sobretudo, a um amplo processo de reconfiguração estatal entre 1995 e 2002, o que não significa uma redução quantitativa obrigatória da atividade do Estado, mas uma alteração no perfil dessa atividade.


    Percebam, dessa forma, que o processo de criação das Agências Reguladoras foi iniciado (não podemos afirmar que todas elas foram criadas) no governo Collor, que durou de 1990 a 1992. 


    Por fim, a criação dessas Agências ocorreu com finalidade de regulamentar, controlar e fiscalizar a abertura de um mercado econômico, que antes era marcado por forte monopólio estatal.


    Fato é que  a ANAC, por exemplo, foi criada em 2005; já a ANTAQ foi criada em 2001.


    A questão está ERRADA.

  • ELAS JÁ EXISTIAM NO DIREITO BRASILEIRO, PORÉM NÃO ERAM DENOMINADAS COMO AGÊNCIAS REGULADORAS, EMBORA POSSUÍSSEM A FUNÇÃO REGULADORA. A INSTITUIÇÃO OCORREU NO INÍCIO DO SÉCULO PASSADO 1930 - 1945: 


      - Instituto de Defesa Permanente do Café (1923)

      - Instituto do Açúcar e do Álcool (1933)

      - Instituto Nacional do Mate (1938) 

      - Instituto Nacional do Pinho (1941)

      - Instituto Nacional do Sal (1940)


               COLLOR NASCEU EM 1949!    


    TODOS ESSES INSTITUTOS FORAM INSTITUÍDOS COMO AUTARQUIAS ECONÔMICAS, COM A FINALIDADE DE REGULAR A PRODUÇÃO E O COMÉRCIO. COLLOR FOI GOVERNAR, OU MELHOR, FOI TENTAR GOVERNAR SOMENTE DE 1990 A 1992.



    GABARITO ERRADO

  • Essa questão é mais de Atualidades do que de DA.

  • claro...a criação das agencias reguladoras é um assunto bem atual mesmo né

  • No entanto, as agências reguladoras tomaram corpo mesmo com a criação da ANEEL (1996) e da ANATEL (1997), no governo Fernando Henrique Cardoso

  • FHC, o Neoliberal, que as criou, durante a década de 1990

  • Até que tinha conhecimento do assunto. 1990.. Estado do bem-estar social para o Estado Mínimo.. Mas saber o Presidente que implementou, pqp. Só resolvendo questão mesmo...

  • O maconheiro do FHC que as criou

  • Não basta estudar Direito Administrativo, o CESPE agora está exigindo também conhecimento em História do Brasil. Aí ele mistura as duas coisas e te lasca na prova. Aff...

  • É comunista e amigo do Luladrão... é claro que estou falando do governo FHC!

  • Filtrei Direito Administrativo caiu em História do Brasil... Deixa eu arrumar meu filtro!

  • FHC! :'(

  • Privataria Tucana, venderam tudo a preço de banana.

  • As agências reguladoras no Brasil foram criadas no governo Collor como instrumentos do Poder Executivo para minimizarem os problemas econômicos relacionados à prestação dos serviços públicos.

     

     

    ITEM – ERRADO – Foi no governo do FHC. Nesse sentido, Oliveira, Rafael Carvalho Rezende (in Administração pública, concessões e terceiro setor / Rafael Carvalho Rezende Oliveira. - 3. ed. rev., ampl. e atual. – Rio de Janeiro: Forense; São Paulo: MÉTODO, 2015. p. 112):

     

     

    “A década de 1990 no Brasil, período em que as agências foram criadas, sob inspiração norte-americana, apresentou as condições sociais, políticas e jurídicas adequadas para o começo de uma nova Era na regulação estatal.

     

    Do ponto de vista político, o quadro era o mais propício possível, em virtude das ideias liberalizantes da economia adotadas e implementadas pelo governo do então Presidente Fernando Henrique Cardoso. A insatisfação social com a forma ineficiente de atuação do Estado (intervencionista) – que não conseguia, entre outros problemas, diminuir as desigualdades sociais nem a crise econômica (inflação etc.) – fortalece os ideais de liberalização da economia. Pretendia-se, destarte, remodelar a feição do Estado, reduzindo seu tamanho com a transferência de inúmeras atividades ao mercado, mas sem que isso significasse um retorno ao modelo clássico do Estado Liberal, pois agora o Estado passaria a exercer seu papel regulador pelas agências.” (Grifamos)

  • E por um detalhe histórico vc perde a questão.

  • Por Collor???? aiai

  • Agência reguladora é uma autarquia, por ser autarquia ela é criada por lei específica. Quem cria lei é o EXECUTIVO ou o LEGISLATIVO? Legislativo.

    a história foi para não deixar o candidato pensar...

  • O erro não está em Collor, pois ele foi presidente até 1992. O erro está serviços públicos pois as agências reguladoras não foram criadas para minimizarem os problemas econômicos relacionados à prestação dos serviços públicos. O enunciado deixou muito aberto, por isso o erro!

  • De fato, a nossa Constituição já trazia a previsão de órgãos reguladores em seu texto, lá em 1988.

    No entanto, as agências reguladoras tomaram corpo mesmo com a criação da ANEEL (1996) e da ANATEL (1997), no governo FHC, e não no governo Collor.

    Vale ressaltar que o Governo Collor instituiu o Plano Nacional de Desestatização (PND), mas as agências foram criadas mesmo sob o governo FHC.

     

    Resposta: E

  • Gabarito Errado.

    Surgiu no período de 1930. Segundo o pdf estratégia concursos.

  • Gabarito ERRADO.

    A criação das agências reguladoras brasileiras teve uma direta relação com o processo de privatizações e a reforma do Estado iniciado no Brasil na metade dos anos 1990. Inevitável ligar sua origem a uma concepção neoliberal da política econômica voltada a reduzir a participação estatal em diversos setores da economia.

    Basicamente, a agências foram introduzidas no direito brasileiro para fiscalizar e controlar a atuação de investidores privados, que passaram a exercer a tarefas desempenhadas, antes da privatização, pelo próprio estado.

    Mazza.

  • A instituição das agências reguladoras no Brasil, na verdade, ganhou força na metade da década de 1990, durante o governo do ex-Presidente Fernando Henrique Cardoso, e, não, no governo Collor, consoante informado pela Banca, de maneira equivocada.

    A criação destas autarquias, sob regime especial (maior autonomia administrativa), inseriu-se no contexto da adoção de um modelo de administração gerencial, baseado na doutrina do "Estado mínimo", de inspiração neoliberal, que pregava a Reforma do Estado e uma política de privatizações.

    A ideia, em síntese, consistia na retirada da participação estatal de setores produtivos da economia, como agente explorador direto de atividades econômicas e da prestação de serviços públicos, em ordem a que tais atividades passassem a ser desempenhadas apenas pela iniciativa privada. O Estado, de seu turno, passaria à condição de agente regulador do mercado, estabelecendo normas ("marcos regulatórios") e exigências para atuação do mercado em cada segmento econômico.

    Incorreta, portanto, a assertiva em análise.


    Gabarito do professor: ERRADO

  • Esse rolê ai começou com as universidades, ai depois foi com o BACEN, ai depois o FHC (Fernando Henrique Cardoso) começou o processo de agentificação no Brasil.

  • QUE QUESTÃO HORRÍVEL!! QUAIS CONHECIMENTOS DE DIREITO ADMINISTRATIVOS SÃO COBRADOS??

  • Gabarito: Errado. 

    Questão de Historia do Brasil. 

  • Criadas no governo FHC. Abaixo outra questão q ajuda a responder:

    (CESPE/2014/ANTAQ) A criação das agências reguladoras advém da política econômica adotada no Brasil na década de 90 do século XX, quando ocorreram privatizações decorrentes do Plano Nacional de Desestatização. (CERTO)

  • GAB: ERRADO

    Complementando!

    Fonte: Rodrigo Rennó - Estratégia

    A regulação no Brasil fora prevista antes mesmo do governo Collor, conforme artigo 174 da CF/88: 

    • “Art. 174. Como agente normativo e regulador da atividade econômica, o Estado exercerá, na forma da lei, as funções de fiscalização, incentivo e planejamento, sendo este determinante para o setor público e indicativo para o setor privado”. 

    No entanto, somente com as EC 8/1995 e 9/1995, no governo Fernando Henrique Cardoso, que se instituíram órgãos reguladores como a ANATEL e ANP

    Vale lembrar de que a Lei nº 8.031, de 1990, previa o Programa Nacional de Desestatização (PND) no governo Collor. Entretanto, ele não conseguiu implantar o PND, que só “saiu mesmo do papel” no governo de FHC. Este sancionou a Lei nº 9.491, de 1997, que revogou a Lei anterior e alterou os procedimentos relativos ao PND. 

    Dessa  forma,  o  gabarito  é  questão  errada,  pois  as  agências  reguladoras  não  foram  criadas  no governo Collor.

  • Que isso cara... Questão de história em direito adm??

  • Privatização>Regulação. Exemplo: serviços de telefonia (privatizados na gestão FHC)

  • 1990 agência reguladora.


ID
1298320
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Segurança da Informação

Com relação às contratações de tecnologia da informação e segurança da informação, julgue o item que se segue.

De acordo com a Instrução Normativa GSI n.o 1, que disciplina a gestão de segurança da informação e comunicações, todo órgão da administração pública indireta deve nomear um gestor de segurança da informação e comunicações, que terá a incumbência de acompanhar as investigações de danos decorrentes da quebra de segurança.

Alternativas
Comentários
  • Art. 4º Ao Comitê Gestor de Segurança da Informação compete:

    IV - nomear Gestor de Segurança da Informação e Comunicações;

    ...

    Art. 7º Ao Gestor de Segurança da Informação e Comunicações, de que trata o inciso IV do art. 5º, no âmbito de suas atribuições, incumbe:

    II - acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança;


  • Assertiva mais intuitiva do que lógica.

  • Nunca ouvi falar! Errei a questão.

  • Errei, pois achei que essa exigência ocorreria somente na Administração Pública DIRETA. Porém, a IN SGI 01 inclui órgão da ADM pública direta e indireta. Vejamos:

    "Instrução Normativa GSI/PR nº 1, de 13 de junho de 2008.
    Disciplina a Gestão de Segurança da Informação e Comunicações na Administração Pública Federal, direta e indireta, e dá outras providências."

    Bons estudos!


ID
1298323
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Direito Administrativo
Assuntos

Com relação às contratações de tecnologia da informação e segurança da informação, julgue o item que se segue.

A execução da fase de planejamento da contratação é facultativa nos casos em que sejam utilizadas verbas de organismos internacionais, como, por exemplo, as do Banco Mundial.

Alternativas
Comentários
  • A execução da fase de planejamento da contratação é obrigatória  nos casos em que sejam utilizadas verbas de organismos internacionais, como, por exemplo, as do Banco Mundial.


  •  - ERRADA -

    Instrução Normativa n° 04, de 12 de novembro de 2010
    Art. 18. É obrigatória a execução da fase de Planejamento da Contratação, independentemente do tipo de contratação, inclusive nos casos de:
    I - Inexigibilidade;
    II - Dispensa de licitação ou licitação dispensada;
    III - Criação ou adesão à Ata de Registro de Preços;
    IV - Contratações com uso de verbas de organismos internacionais, como Banco Mundial, Banco Internacional para Reconstrução e Desenvolvimento, e outros;

    Mais detalhes: http://www.governoeletronico.gov.br/biblioteca/arquivos/instrucao-normativa-no-04-de-12-de-novembro-de-2010

  • É só pensarmos em um fundamento básico da administração, só se administra/executa aquilo que se mede , ou seja, será muito dificil gerir algo sem planejamento.

  •  É obrigatória a execução da fase de Planejamento da Contratação, independentemente do tipo de contratação!

  • Facultativa não!

  • É obrigatória.

  • Para o exame da presente questão, cumpre acionar o disposto no art. 9º da Instrução Normativa n.º 01, de 4 de abril de 2019, que "Dispõe sobre o processo de contratação de soluções de Tecnologia da Informação e Comunicação - TIC pelos órgãos e entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação - SISP do Poder Executivo Federal."

    No ponto, confira-se:

    "Art. 9º A fase de Planejamento da Contratação consiste nas seguintes etapas:

    I - instituição da Equipe de Planejamento da Contratação;

    II - elaboração do Estudo Técnico Preliminar da Contratação; e

    III - elaboração do Termo de Referência ou Projeto Básico.

    §1º É obrigatória a execução de todas as etapas da fase de Planejamento da Contratação, independentemente do tipo de contratação, inclusive nos casos de:

    I - inexigibilidade;

    II - dispensa de licitação ou licitação dispensada;

    III - formação de Ata de Registro de Preços;

    IV - adesão à Ata de Registro de Preços;

    V - contratações com uso de verbas de organismos nacionais ou internacionais; ou

    VI - contratação de empresas públicas de TIC."

    Trata-se, portanto, de providência obrigatória, e, não, facultativa, tal como aduzido pela Banca, incorretamente.


    Gabarito do professor: ERRADO


ID
1298326
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

No que diz respeito ao COBIT v. 5, julgue o item subsecutivo.

As pessoas envolvidas nos processos de tecnologia da informação (TI) de uma empresa são consideradas recursos de TI caso sejam funcionários internos da empresa.

Alternativas
Comentários
  • cobit sempre me ferrando, acho que essa o problema está na restrição de funcionários internos

  • Manual do COBIT  - Recursos de TI

    Pessoas são os funcionários requeridos para planejar, organizar, adquirir, implementar, entregar, suportar, monitorar e avaliar os

    sistemas de informação e serviços. Eles podem ser internos, terceirizados ou contratados, conforme necessário. 

  • Creio que o erro é que o COBIT v.5 não define "recursos de TI".

  • Não concordo com a justificativa do colega Fernando Moraes, pois o enunciado não diz que APENAS são Recursos de TI funcionarios internos da empresa. A justificativa dele me faz crer que a questão esta correta.

  • A palavra caso restringe, dizendo que apenas funcionários internos são recursos de TI. Mas não é assim porque em projetos, por exemplo, fazemos cooperação com universidades, contratamos pessoal de fora; então esta restrição tornou a questão incorreta.

  • O erro da questão está em dizer que as pessoas de uma empresa são consideradas "Recursos de TI". No Cobit 5 as pessoas envolvidas em processos são chamadas de "Habilitadores", da mesma forma são os processos. Dizer: "caso sejam funcionários internos da empresa" não caracteriza um erro, mas sim uma restrição do universo  de envolvidos no processo.

  • chegamos a uma conclusão então sobre essa questão?

  • "Recursos de TI incluem parcerias com diversos fornecedores de produtos e prestadores de serviços externos, alguns dos quais provavelmente exercem uma função crítica na sustentação do negócio."

    (Fonte: Cobit 5, pg. 61)

  • No Cobit 5, pessoas não são recursos de TI mas sim habilitadores.

  • "Os habilitadores servem para toda a organização, de ponta a ponta, ou seja, incluemtodas as pessoas e todas as coisas, internas e externas, pertinentes à governança e gestão das informações e TI daorganização, inclusive as atividades e responsabilidades das funções corporativas de TI bem como aquelas não relacionadascom essas funções."   Manual do COBIT 5, CAPÍTULO 32º PRINCÍPIO: COBRIR A ORGANIZAÇÃO DE PONTA A PONTA, página 25.

  • Bom, galera ...


    Segundo o COBIT 5 Habilitadores são recursos ou fatores necessários para gerenciar/governar, conforme fragmento baixo:

    "COBIT 5 defines 7 enablers which are ordered as follows;

    Principles, policies and frameworks which translate the desired behaviour into practical guidance for day-to-day management.

    Processes which describe an organised set of practices and activities to achieve certain objectives. These also produce a set of outputs that support the achievement of IT-related goals.

    Organisational structures which are key decision-making entities in an enterprise

    The Culture, ethics and behaviour, of individuals and of the enterprise, are very often underestimated as a success factor in governance and management activities

    Information is pervasive throughout any organisation and includes all information produced and used by the enterprise. Information is required for keeping the organisation running and well governed, but at the operational level, information is very often the key product of the enterprise itself

    Services, infrastructure and applications provide the enterprise with information technology processing and services

    And finally, People, skills and competencies are linked to people and are required for successful completion of all activities and for making correct decisions taking corrective actions."

    Pessoas, como está descrito acima é um habilitador.

    Acho que a redação da questão está mal feita.

    O CESPE entendeu que conforme está escrito está restringindo a apenas funcionários internos, mas isto não está bem claro.


    Enfim temos que nos adaptar e acertar as próximas. 


    Bola pra frente


    []'s


  • O cobit 5 define sim recursos. E pessoas são consideradas recursos.

    "...Alguns dos habilitadores definidos acima também são recursos da organização que devem ser gerenciados e governados. 

    Isto se aplica: 

     A Informação, que deve ser gerenciada como um recurso. Algumas informações, tais como relatórios de gestão e 

    informações de inteligência organizacional são importantes habilitadores para a governança e gestão da organização. 

     Serviços, infraestrutura e aplicativos. 

     Pessoas, habilidades e competências." pag 39 cobit

  • Questão muito mal feita, o que ela diz ? Que as pessoas são consideradas recursos caso seja funcionários da empresa, o que é correto pois pessoas são consideradas recursos. A questão não diz que se não forem funcionários da empresa, os terceirizados, estes não serão recursos, ela não fala nada sobre os terceirizados, portando não se pode afirmar que a questão exclui os outros colaboradores da empresa. Na minha visão questão correta, pois seria necessário um termo para especificar a condição de singularidade com somente os funcionários da empresa ou algo similar, o que não ocorre na questão. São recurso caso sejam funcionários e também o são caso não sejam funcionários.

  • Pessoas são recursos de uma organização assim como informações e Serviços, infraestrutura e aplicativos. O erro da questão está, na minha visão, em limitar as pessoas como recursos internos e excluir as pessoas externas à organização. 


    É um dos objetivos do cobit 5


    "Abordar a questão da dependência cada vez maior para o sucesso da organização em parceiros externos de TI e de negócios tais como terceirizadas, fornecedores, consultores, clientes, provedores de serviços na nuvem e demais serviços, e de um conjunto diversificado de meios e mecanismos internos para entregar do valor esperado."


    De modo que o gerenciamento de recursos externos, tais como terceirizados, seja um dos objetivos do COBIT de modo que sejam também considerados como recursos de TI. E se enquadar no processo APO07 Gerenciar Recursos Humanos.


  • Complementando a resposta do colega Fábio. Segundo o manual do COBIT 5:


    "Alguns dos habilitadores definidos acima também são recursos da organização que devem ser gerenciados e governados.
    Isto se aplica:
    - A Informação, que deve ser gerenciada como um recurso. Algumas informações, tais como relatórios de gestão e
    informações de inteligência organizacional são importantes habilitadores para a governança e gestão da organização.
    - Serviços, infraestrutura e aplicativos.
    - Pessoas, habilidades e competências."


    Logo dois erros: (1) Não são recursos de TI e (2) não são limitados a internos.

  • No quarto Princípio do Cobit 5: Define sete Categorias de HABILITADORES:

    1.Princípios, Políticas e Modelos;

    2. Processos;

    3. Estruturas Organizacionais;

    4.Cultura, Ética e Comportamento

    5.Informação

    6.Serviços, Infraestrutura e Aplicativos

    7. Pessoas, habilidades e Competências

    Fala ainda que: O COBIT 5 define um conjunto de HABILITADORES para apoiar a implementação de um sistema abrangente de gestão e governança de TI da Organização.

    HABILITADORES: São geralmente definidos como qualquer coisa que possa ajudar a atingir os objetivos corporativos.

    As pessoas envolvidas nos processos "SÃO HABILITADORES" de tecnologia da informação (TI) de uma empresa são consideradas recursos de TI caso sejam funcionários internos da empresa.

    Sendo assim, conforme a pergunta acima: Pessoas envolvidas nos processos, são habilitadores e não recursos.

  • Pessoas são recursos da organização e não recursos de TI.

    Os habilitadores também incluem os RECURSOS DA ORGANIZAÇÃO - por exemplo, capacidades do serviço (infraestrutura de TI, aplicativos, etc.), PESSOAS e informações. 


  • Mal elaborada. Vejam só o que a questão diz somente trocando as partes: Caso sejam funcionários internos da empresa, as pessoas envolvidas nos processos de tecnologia da informação (TI) de uma empresa são consideradas recursos de TI. Óbvio que a afirmativa é CERTA.

    Caso NÃO sejam funcionários internos, também são consideradas recursos de TI. Se a banca tivesse substituído o "caso" por "Se, e somente se" ou "exclusivamente" aí tudo bem, mas não foi isso que ela fez.
  • CAPÍTULO 3 

    2º PRINCÍPIO: COBRIR A ORGANIZAÇÃO DE PONTA A PONTA 

    Os habilitadores servem para toda a organização, de ponta a ponta, ou seja, incluem todas as pessoas e todas as coisas, internas e externas, pertinentes à governança e gestão das informações e TI da organização, inclusive as atividades e responsabilidades das funções corporativas de TI bem como aquelas não relacionadas com essas funções.


    Fonte: COBIT 5

  • Não há restrição aqui. A alternativa é correta.

  • De acordo com a figura 12 do COBIT 5 - Habilitadores Corporativos - as pessoas, habilidades e competências (7) fazem parte do componente RECURSOS. O desenho é bem claro. Acredito que o erro da questão está em restringir funcionários internos. Terceirizados também seriam recursos.

  • Acredito que o erro esteja em : "Recursos de TI", as pessoas são recursos, mas de TI acho que não. Portanto, errada

  • De acordo com o Cobit 4.1, página 16, a questão estaria correta:

    "Os recursos de TI identificados no CobiT podem ser definidos como segue: 

    (...)

    >> Pessoas: são os funcionários requeridos para planejar, organizar, adquirir, implementar, entregar, suportar, monitorar e avaliar os sistemas de informação e serviços. Eles podem ser internos, terceirizados ou contratados, conforme necessário."

    Quanto à hipótese de funcionários internos ou externos, considero não haver erro. Estaria errado caso usasse alguma palavra que indicasse exclusão/restrição, como apenas. Ou seja: se a sentença fosse: As pessoas envolvidas nos processos de tecnologia da informação (TI) de uma empresa são consideradas recursos de TI APENAS caso sejam funcionários internos da empresa.


    Porém o comando da questão deixa claro sobre o Cobit 5. Acredito que o erro da questão pode-se dar pelo seguinte:
    1) Não há o conceito explícito de Recursos de TI no Cobit 5 como no Cobit 4.1. Portanto, pessoas não seriam Recursos de TI, e sim Habilitadores;
    2) Levando rigorasamente em consideração a figura 12, página 29, Pessoas seriam consideradas Recursos, e não Recursos de TI  
  • As pessoas são habilitadores o que não deixa de ser um recurso para a organização e não de TI e não são somente os funcionários internos, pois pode ser também os terceirizados. 

  • Osprocessos são apenas um dos 7 habilitadores (fatores que, individualmente e em conjunto, influenciam se algo irá funcionar - neste caso, a governança e a gestão corporativas da TI. )do COBIT 5 que são:
    1 - Princípios, políticas e modelossão veículos para a tradução do comportamento desejado em orientações práticas para a gestão diária.
    2- Processosdescrevem um conjunto organizado de práticas e atividades para o atingimento de determinados objetivos e produzem um conjunto de resultados em apoio ao atingimento geral dos objetivos de TI.
    3- Estruturas organizacionaissão as principais entidades de tomada de decisão de uma organização.
    4- Cultura,ética e comportamentodas pessoas e da organização são muitas vezes subestimados como um fator de sucesso nas atividades de governança e gestão.
    5- Informaçãopermeia qualquer organização e inclui todas as informações produzidas e usadas pela organização. A Informação é necessária para manter a organização em funcionamento e bem governada, mas no nível operacional, a informação por si só é muitas vezes o principal produto da organização.
    6- Serviços, infraestrutura e aplicativosincluem a infraestrutura, a tecnologia e os aplicativos que fornecem à organização o processamento e os serviços de tecnologia da informação.
    7- Pessoas, habilidades e competênciasestão associadas às pessoas e são necessárias para a conclusão bem-sucedida de todas as atividades bem como para a tomada de decisões corretas e tomada de medidas corretivas.

  • Acho que o problema está na restrição. Caso sejam ou não funcionários internos da empresa, podem ser recursos da TI. Nesse caso pode ser terceirizado também. 

  • No COBIT 4.1, As Pessoas eram classificadas como Recursos de TI, juntamente com os Aplicativos, Informações e Infraestrutura.


    Na nova abordagem trazida pelo COBIT 5, todos esses componentes, supracitados, são classificados como Habilitadores.

  • De uma forma mais simples, UM dos erros é:

    Afirmar que pessoas são "RECURSOS DE TI", quando na verdade são "RECURSOS DA ORGANIZAÇÃO" envolvidas nos processos de TI.

    E para finalizar, segue o link de uma imagem útil para analisar essa informação.

    http://docplayer.com.br/docs-images/23/1904875/images/100-0.png


    Complementando o que o Marcelo Mendonca falou:

    São classificados como Habilitadores E RECURSOS DA ORGANIZAÇÃO

  • Cobit 5, pagina 29

    Habilitadores do COBIT 5
    (...)
    Alguns dos habilitadores definidos acima também são recursos da organização que devem ser gerenciados e governados.
    Isto se aplica:
    (...)
    Pessoas, habilidades e competências.

  • A questão de se os externos também fariam partes deveria ser irrelevante. A questão fala CASO, e existe uma diferença lógica entre caso( ou se) e SOMENTE CASO (se e somente se).

    Parece que o CESPE quer recrutar analfabetos funcionais.

    Quanto ao fato de serem recursos da organização isso não invalida o fato de serem recursos da tecnologia.

     

     

     

     

  • Realmente Seu Saraiva, há total diferença entre se e se somente se. Ao meu ver também, a questão deveria ser certa.

  • Errado.

    Consolidando as informações...

     

    Erro 01 - Não são recursos de TI, mas da organização...

     


    "Alguns dos habilitadores definidos acima também são recursos da organização que devem ser gerenciados e governados.
    Isto se aplica:
    - A Informação, que deve ser gerenciada como um recurso. Algumas informações, tais como relatórios de gestão e informações de inteligência organizacional são importantes habilitadores para a governança e gestão da organização.
    - Serviços, infraestrutura e aplicativos.
    - Pessoas, habilidades e competências."
    Fonte: Cobit 5 pág. 29

     

    Erro 02 - Não são limitados a internos, mas incluem todas as pessoas e todas as coisas, internas e externas, pertinentes à governança e gestão das informações e TI da organização.


    "Os habilitadores servem para toda a organização, de ponta a ponta, ou seja, incluem todas as pessoas e todas as coisas, internas e externas, pertinentes à governança e gestão das informações e TI da organização, inclusive as atividades e responsabilidades das funções corporativas de TI bem como aquelas não relacionadas com essas funções."
    Fonte: Cobit 5 pág. 25.

  • Fábio Vieweger Vasques, na verdade as pessoas são tanto habilitadores quanto recursos organizacionais (não são recursos de TI). Portanto, não se limitam a apenas serem habilitadores. Segue:

    7 categorias dos habilitadores

    ·        Princípios, políticas e modelos

    ·        Processos

    ·        Estruturas organizacionais

    ·        Cultura, ética e comportamento

    ·        Informação

    ·        Serviços, infraestrutura e aplicativos

    ·        Pessoas, habilidades e competências

    Últimos três - RECURSOS da organização

    Fonte: apostila de COBIT5 do estratégia concursos.

  • A questão cobra entendimento sobre quais são os recursos de TI do ponto de vista do COBIT.

    Conforme o COBIT 5, as pessoas envolvidas nos processos de tecnologia da informação (TI) assim como a informação, os serviços, a infraestrutura e aplicativos são considerados recursos da organização. No entanto, não é necessário que sejam funcionários internos da organização para serem considerados recursos, “as habilidades e as competências podem ser encontradas em partes interessadas internas e externas à organização" [1]. Portanto, a questão está incorreta ao delimitar os recursos aos funcionários internos.


    Gabarito da professora: ERRADO.



    Observação: a omissão do “apenas" ou “somente" ao lado do “caso" pode causar prejuízo à correta interpretação da questão, o que poderia abrir margem para anulação. No entanto, a banca manteve o gabarito.


    Referência:
    [1] COBIT 5 - Modelo Corporativo para Governança e Gestão de TI da Organização © ISACA, 2012.

ID
1298329
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

No que diz respeito ao COBIT v. 5, julgue o item subsecutivo.

O processo de gerenciamento de mudanças tem como objetivo de controle estabelecer procedimentos formais a fim de padronizar toda e qualquer mudança efetuada nas aplicações.

Alternativas
Comentários
  • Uma das novidades do Cobit 5 é que não existem mais objetivos de controle.

  • ERRADO.

    Também concordo com o colega. 

    Segundo Aragon(2014,p.204),"Entre as principais evoluções que o Cobit 5 trouxe em relação à sua versão anterior,podem ser relacionadas:   (Só postarei o importante para nós)

    -Os 'objetivos de controle' da versão 4.1 foram substituídos pelas 'práticas chave' "


    Bibliografia:

    IMPLANTANDO A GOVERNANÇA DE TI-4 EDIÇÃO 2014-ARAGON.

  • Alguem pode me apontar, usando a publicação do cobit 5, que não existem mais "objetivos de controle" ?

    Eu não achei.
  • Essa questão deveria ser anulada, pois ela se refere exatamente ao Cobit 4.1 e não ao Cobit 5 que mudou radicalmente a sua estrutura com relação a versão anterior.

  • Que questão estranha esta, muito confusa. Bom o processo de Gerenciar Mudança no COBIT 5 está no segundo domínio da gestão de processos, Construir, BAI06, refere-se aos processos e não a aplicações, pelo menos foi o que pude extrair deste texto. Aplicações aparece como habilitador, Serviços, Infraestrutura e Aplicações.

  • A definição do BAI06 : Gerencia todas as mudanças de uma maneira controlada, incluindo mudanças de padrão e de manutenção de emergência relacionadas com os processos de negócio, aplicações e infraestrutura. Isto inclui os padrões de mudança e procedimentos, avaliação de impacto, priorização e autorização, mudanças emergenciais, acompanhamento, elaboração de relatórios, encerramento e documentação.

  • Questão maldosa essa. Esse conceito na realidade é do processo Gerenciar a implementação de Mudança organizacional, do domínio CONSTRUIR, ADQUIRIR E IMPLEMENTAR.

  • pessoal, solicitem a revisao do professor.

  • O conceito apresentado na questão refere-se ao processo BAI05 - Gerenciar a implementação de Mudanças Organizacional. O processo BAI06 - Gerenciar Mudanças é o clássico processo de gerenciar mudanças, igual ao processo existente no RUP.

  • BAI05  Gerenciar a Implementação de Mudança Organizacional - Maximiza a probabilidade de sucesso da implementação de mudança organizacional sustentável em toda a empresa de forma rápida e com risco reduzido


    BAI06 Gerenciar Mudanças - Gerencia todas as mudanças de uma forma controlada, incluindo mudanças padrão e de manutenção de emergência relacionadas a processos de negócio, aplicativos e infraestrutura.


    O erro da questão na verdade está em O processo de gerenciamento de mudanças tem como objetivo de controle estabelecer (...)

    O Cobit 5 aboliu o conceito de objetivo de controle antes existente no COBIT 4.1

  • O processo de gerenciamento de mudanças tem como objetivo de controle estabelecer procedimentos formais a fim de padronizar toda e qualquer mudança efetuada nas aplicações. Esse conceito está relacionado ao processo -> ( BAI05- Gerenciar a implementação de Mudança Organizacional) => nesse processo não se analisa uma solicitação de mudança especifica, é para coordenar várias mudanças organizacionais é mais estratégico.

    Já no => (BAI06) Gerenciar Mudanças => É para mudanças especificas, processo padrão, recebe solicitações analisa e aprova ou recusa. 

    o correto seria:

    O processo de gerenciar a implementação de Mudança Organizacional tem como objetivo de controle estabelecer procedimentos formais a fim de padronizar toda e qualquer mudança efetuada nas aplicações.


  • Assim estaria correto:

    O processo gerenciar a implementação de mudanças organizacionais (BAI05) tem como prática chave (COBIT 5 aboliu o termo objetivo de controle) estabelecer procedimentos formais a fim de padronizar toda e qualquer mudança efetuada nas aplicações.


    BAI05 Gerenciar a implementação de mudanças organizacionais: Coordena várias mudanças organizacionais (Algo maior) com um risco reduzido; é mais estratégico.

    BAI06 Gerenciar mudanças: Solicitação de mudanças específicas, triviais ou clássicas (similar ao gerenciamento de mudanças da ITIL)


    Bons estudos!

  • A questão cobra conhecimento sobre o processo de gerenciar mudanças no COBIT.


    Primeiramente, é importante destacar que o COBIT 5 não possui mais “objetivo de controle" em sua estrutura como possuía o COBIT 4.1. No COBIT 5, existem boas práticas de gerenciamento para cada processo.
    Estabelecer procedimentos formais a fim de padronizar toda e qualquer mudança efetuada nas aplicações fazia parte do objetivo de controle de “Padrões e Procedimentos de Mudança" do processo Gerenciar Mudança no COBIT 4.1, porém não está mais neste formato no COBIT 5.
    Vejamos a definição do processo Gerenciar Mudanças no COBIT 5: “gerenciar todas as mudanças de maneira controlada, incluindo alterações padrões e manutenções de emergência relacionados aos processos de negócio, aplicativos e infraestrutura" [1].
    Especificamente com relação aos padrões e procedimentos de mudança, na prática chave de gerenciamento “Avaliar, Priorizar e Autorizar Requisições de Mudança", o COBIT 5 traz que uma das atividades é “usar solicitações de mudança formais para permitir que os donos de processos de negócios e a TI solicitem alterações nos processos de negócios, infraestrutura, sistemas ou aplicações, certificando-se de que todas essas mudanças ocorram apenas através do processo de gerenciamento de solicitações de mudança." [1].

    Assim, a questão está incorreta ao afirmar que se trata de um objetivo de controle quando, no COBIT 5, trata-se de uma atividade da primeira "prática chave de gestão" do processo Gerenciar Mudanças.


    Gabarito da professora: ERRADO.



    Referência:

    [1] COBIT 5 Enabling Processes © ISACA, 2012, tradução da professora.


ID
1298332
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

No que diz respeito ao COBIT v. 5, julgue o item subsecutivo.

Segundo o COBIT v. 5, a informação é considerada um ativo que deve ser tratado da mesma forma que qualquer outro ativo na empresa.

Alternativas
Comentários
  • Para o COBIT, "Informações são os dados em todas as suas formas, a entrada, o processamento e a saída fornecida pelo sistema de informação em qualquer formato a ser utilizado pelos negócios". E como ativos são qualquer coisa que gere VALOR para uma organização, então informação é um ativo, que, apesar da frase ter ficado bem estranha, deve ser tratado da mesma forma que qualquer outro ativo da organização. Assim, questão CORRETA!

    " Os recursos de TI identificados no CobiT podem ser definidos como segue:

    · Aplicativos são os sistemas automatizados para usuários e os procedimentos manuais que processam as informações.

    · Informações são os dados em todas as suas formas, a entrada, o processamento e a saída fornecida pelo sistema de informaçãoem qualquer formato a ser utilizado pelos negócios.

    · Infraestrutura  refere-se à tecnologia e aos recursos (ou seja, hardware, sistemas operacionais, sistemas de gerenciamento de bases

    de dados, redes, multimídia e os ambientes que abrigam e dão suporte a eles) que possibilitam o processamento dos aplicativos.

    · Pessoas são os funcionários requeridos para planejar, organizar, adquirir, implementar, entregar, suportar, monitorar e avaliar os

    sistemas de informação e serviços. Eles podem ser internos, terceirizados ou contratados, conforme necessário."

    Bons estudos!

  • CERTO. Demorei, mas achei. Bendito seja o CTRL+F.

    Segundo o GUIA COBIT 5 da ISACA,p. 95,Apêndice H,"

    Informação: Um ativo, assim como outros ativos importantes da organização, crítico para os negócios da organização. Ela pode existir em muitas formas: impressa ou escrita em papel, armazenada eletronicamente, enviada pelo correio e por um meio eletrônico, apresentada em filmes ou ainda divulgada em conversas."


    Fonte: GUIA OFICIAL COBIT 5.

  • São 3 os habilitadores que também são recursos e devem ser Governados e Gerenciados: A informação; os serviços, infraestrutura e Aplicações; as pessoas, habilidades e competÊncias.

  • Essa questão tem uma procedência bem duvidosa, pois segundo o Guia Cobit 5 da ISACA (pág. 16) o segundo princípio do COBIT 5 (Cobrir a Organização de Ponta a Ponta) diz que: "O COBIT 5 não se concentra somente na 'função de TI', mas considera a tecnologia da informação e tecnologias relacionadas como ativos que devem ser tratados como qualquer outro ativo por todos na organização."

    Em um artigo, com relação ao segundo princípio do COBIT 5, achei o seguinte:

    " Princípio 2 – Cobrir a organização fim-a-fim – Abranger todas as funções e processos dentro da organização, tratando informação e tecnologia como ativos que precisam ser negociados como qualquer outro bem dentro da empresa; "

    http://www.defenda.com.br/downloads/COBIT_5_Governan%C3%A7a-Gest%C3%A3o-Seguran%C3%A7a-da-Informa%C3%A7%C3%A3o.pdf

  • Questão mal feita. Segundo o framework oficial, 

    Subjetivamente:

    1) nem o próprio framework v5 é conclusivo ao conceituar informação, ele dedica mais de uma página para versar sobre as mais variadas formas de tentativas de defini-la.

    2) como o cobit trataria a informação como qualquer outro ativo se ele se é uma dissertação exatamente sobre informação?


    Objetivamente, considerem trecho extraídos do próprio guia:


    1) Informação, como habilitador:

    permeia qualquer organização e inclui todas as informações produzidas e usadas pela organização. A Informação é necessária para manter a organização em funcionamento e bem governada, mas no nível operacional, a informação por si só é muitas vezes o principal produto da organização.


    2) Informação, gerenciada como recurso: 

    A Informação, que deve ser gerenciada como um recurso. Algumas informações, tais como relatórios de gestão e informações de inteligência organizacional são importantes habilitadores para a governança e gestão da organização.


    Sobre os comentários dos colegas:

    Como disse o colega Tanelorn, não creio que um artigo tenha consistência superior ao guia oficial. Ademais, em trecho em que cita o framework, "tecnologia da informação e tecnologias relacionadas", observo que são conceitos diferentes: informação é uma coisa e tecnologia da informação é outra.

    Já, como disse o colega HTTP Concurseiro, o caso do "ativo, assim como outros ativos importantes da organização", (realmente está no frame oficial) estabelece (e ratifica que a questão da cespe está equivocada) que informação está no rol de ativos importantes, não no rol de QUALQUER ativo.

  • vai me dizer que QUALQUER ativo é a mesma coisa que ATIVOS IMPORTANTES E CRÍTICOS (como está no framework)? tá de brincadeira né CESPE!? Era só o que me faltava...

  • De acordo com o glossário do COBIT 5.

    Informação: Um ativo, assim como outros ativos importantes da organização, crítico para os negócios da organização. Ela pode existir em muitas formas: impressa ou escrita em papel,armazenada eletronicamente, enviada pelo correio e por um meio eletrônico, apresentada em filmes ou ainda divulgada em conversas.

    devemos ficar espertos com o glossário.

  • O que é mais foda, é que a Informação é mais que um ativo qualquer. Ela é um Habilitador no COBIT 5.


    Aí o cara vai lá no glossário, e define de forma simplória... Cruel...


    É isso aí, vamo lá!

  • A informação não deve ser tratada da mesma forma que qualquer outro ativo da empresa, pois os outros ativos não têm um ciclo de vida definido assim como o tem a Informação, vejamos:

     

    A informação é coletada, armazenada, divulgada...cria filhos, nasce e morre! haha

  • Cara, nem de acordo com a ISO 270002, a informação tem outros principios.

  • Creio que o confunde um pouco nesta questão é o seguinte. Ao lermos temos a impressão que o mesmo tratamento que é dado aos outros ativos deva ser dado também a informação, mas não é isso que o examinador está querendo dizer. O que ele diz é: A informação é um ativo e como tal deve receber um tratamento assim como os outros ativos também recebem o seu tratamento.

  • Marquei errada. Tipo de questão que só favorece quem não estudou.

  • A questão cobra conhecimento sobre o papel da informação no COBIT 5.


    O COBIT fornece um modelo abrangente que auxilia as organizações a atingirem seus objetivos de governança e gestão de TI.
    No COBIT 5, a informação ganhou papel de destaque como um dos habilitadores que apoiam a implementação de um sistema abrangente e holístico de gestão e governança de TI da organização. Ela é tratada como um ativo assim como os processos, estruturas organizacionais, serviços, pessoas etc.
    Com isso, a informação possui partes interessadas internas e externas, ciclo de vida, metas de qualidade intrínseca, de qualidade contextual e de acessibilidade e segurança além de boas práticas próprias. O Guia COBIT 5: Habilitador de Informação aborda questões fundamentais sobre tratar informações como um ativo da empresa ou habilitador de governança e gestão.
    Conforme o COBIT, “as informações estão sendo cada vez mais reconhecidas como um ativo ou recurso que oferece benefícios à empresa, quando o empresa cumpre os as metas de qualidade necessárias." [2].
    Dessa maneira, no passado, as empresas costumavam dar mais importância a  outros ativos tais como infraestrutura e pessoas. No entanto, no contexto atual, a informação tem ganhado relevância e até mesmo papel de destaque nas organizações, sendo fundamental para as tomadas de decisões. Portanto, deve ser tratada com atenção especial tanto quanto os outros ativos.
    Vejamos outro trecho do referido guia: “O COBIT 5 não se concentra apenas na função de TI, mas trata informações e tecnologias relacionadas como ativos que precisam ser tratados, como qualquer outro ativo, por todos na organização" [2], referindo-se ao princípio de cobrir a organização ponta a ponta.
    Diante disso, a informação ser tratada como a mesma importância que os outros ativos vêm desse contexto anterior onde ela era menosprezada. A ausência de detalhes, possibilitou uma interpretação dúbia, positiva ou negativa, da descrição da questão. No entanto, ao entender a essência do COBIT, seria possível identificar que a informação ser tratada como um ativo, assim como os outros, é algo benéfico. Assim, a questão está correta.

    Gabarito da professora: CERTO.



    Referências:

    [1] COBIT 5 - Modelo Corporativo para Governança e Gestão de TI da Organização © ISACA, 2012.

    [2] COBIT 5 – Enabling Information © ISACA, 2013, tradução da professora.


ID
1298335
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

No que diz respeito ao COBIT v. 5, julgue o item subsecutivo.

A eficiência de uma informação está relacionada ao atendimento das necessidades do consumidor.

Alternativas
Comentários
  • Seria a eficácia, não a eficiência. É possível o atendimento das necessidades do consumidor mas com grande desperdício de recursos por exemplo. 

  • 7 requisitos: eficácia, eficiência, confidencialidade, integridade, disponibilidade, conformidade e confiablidade

  • No COBIT 5, o conceitos de critérios de informação (existentes no COBIT 4.1) foram suprimidos. Assim a forma de conceituar os 7 termos mudou no COBIT 5, como apresentados abaixo:

    Efetividade: Se atende as necessidades do consumidor de informações que utiliza as informações para uma tarefa específica. 

    Eficiência: Se relaciona mais com o processo de obtenção e uso de informações. Se a informação atende às necessidades do consumidor de uma maneira fácil. 

    Integridade: Está livre de erro e é completa. 

    Disponibilidade Informação acessível e segura. 

    Confidencialidade :Acesso restrito. 

    Confiabilidade : Informação é confiável, verdadeiro e acreditável. É mais subjetivo, mais relacionado à percepção, e não apenas ao concreto. 

    Conformidade: Informações devem estar em conformidade com as especificações ou regulamentos

    Assim, conforme os conceitos postos acima, apesar de haver uma relação com Eficiência (como atende às necessidades - Como), o conceito da questão está mais aderente à Efetividade (se atende às necessidades - O quê). Questão ERRADA, portanto!

    Espero ter ajudado!

  • Eficiência é relacionado a fazer certo a "coisa".

    Eficácia é relacionado a fazer a coisa certa.

    Ou seja, a informação pode ser eficiente mas não atender a necessidade real do consumidor.

  • Na pagina 67 do COBIT 5, possui uma tabela que responde a essa pergunta. Ela faz uma comparação entre os critérios da informação do COBIT 4.1 com as metas do habilitador (viabilizador) INFORMAÇÃO. 

    Notem que o conteúdo da questão está atribuído a EFICÁCIA e não a EFICIÊNCIA.

    Eficácia 

    A informação é eficaz se atender às necessidades do consumidor da informação que a utiliza para 

    uma tarefa específica. Se o consumidor da informação puder realizar a tarefa com a informação, 

    então a informação é eficaz. Isso corresponde às seguintes metas de qualidade da informação: 

    valor adequado, relevância, compreensibilidade, interpretabilidade e objetividade. 

    Eficiência 

    Considerando que a eficácia leva em conta a informação como um produto, a eficiência se refere 

    mais ao processo de obtenção e uso da informação, assim ela se alinha à visão de “informação 

    como um serviço”. Se a informação que atende às necessidades do consumidor da informação for 

    obtida e usada facilmente (por exemplo, necessitar de poucos recursos – esforço físico, esforço 

    cognitivos, tempo e dinheiro), então o uso da informação será considerado eficiente. Isso 

    corresponde às seguintes metas de qualidade da informação: credibilidade, acessibilidade, 

    facilidade de operação e reputação. 

    Integridade 

    Se a informação tiver integridade, então ela será exata e completa. Isso corresponde às seguintes 

    metas de qualidade da informação: completude e exatidão. 

    Confiabilidade 

    A confiabilidade é frequentemente vista como sinônimo de exatidão; no entanto, também se pode 

    dizer que a informação é confiável se ela for considerada verdadeira e confiável. Comparada com a 

    integridade, a confiabilidade é mais subjetiva, mais relacionada à percepção, e não somente aos 

    fatos. Ela corresponde às seguintes metas de qualidade da informação: credibilidade, reputação e 

    objetividade. 

    Disponibilidade 

    A disponibilidade é uma das metas de qualidade da informação sob a orientação da acessibilidade e 

    segurança. 

    Confidencialidade 

    A confidencialidade corresponde às metas de qualidade da informação no que diz respeito à 

    restrição ao acesso. 

    Conformidade 

    A conformidade no sentido de que a informação deve cumprir as especificações é coberta por 

    qualquer uma das metas de qualidade da informação, dependendo dos seus requisitos.



  • Cobit 5

    Eficácia = a informação é eficaz se atender às necessidades do seu consumidor

    Eficiência = refere-se ao processo de obtenção e uso da informação. Se a informação for obtida e usada facilmente então seu uso é eficiente.

  • Apenas uma adendo as informações citadas pelo Wagner, a tabela encontra-se na página 63, apêndice F.

  • O erro da questão está em afirmar que a eficiência está relacionada ao atendimento das necessidades do consumidor.

    "A eficiência de uma informação está relacionada ao atendimento das necessidades do consumidor. "

    Para tornar a afirmativa correta:

    A eficiência de uma informação está relacionada ao atendimento das necessidades dos stakeholders (partes interessadas). 

    Um dos princípios do COBIT 5.0: Satisfazer as necessidades das partes interessadas

  • O examinador trocou o conceito de eficácia por eficiência.

    Eficiência: informação é obtida e utilizada, estando alinhado ao conceito de "information as a service". Se a informação que é utilizada pelo consumidor é obtida de forma fácil e com a utilização de poucos recursos, então a utilização da informação é considerada eficiente.

    Eficácia:  relacionada com o cumprimento das necessidades de informação do consumidor que usa a informação para uma tarefa específica. Se o consumidor da informação pode realizar a tarefa com aquela informação, então a informação é eficaz. Isto corresponde às seguintes metas de qualidade da informação: quantidade apropriada, relevância, entendimento, interpretação e objetividade.

    Integridade: a informação íntegra é aquela que é livre de erros e completa. Este aspecto corresponde às seguintes metas de qualidade da informação: completude e exatidão

    Confiabilidade: é geralmente vista como um sinônimo de exatidão; entretanto, pode-se também dizer que uma informação é de confiança se ela é considerada verdadeira e acreditável (credible). Comparativamente com o conceito de Integridade, Confiança é mais subjetiva, dependente de percepções pessoais, e não somente tangível.

    Disponibilidade: meta da qualidade da info (acessibilidade e segurança)

    Confidencialidade: metas da qualidade da info. (restrição de acesso)

    Conformidade: info. deve cumprir as especificações, coberta por qualquer das metas de qualidade

  • A eficacia de uma informação está relacionada ao atendimento das necessidades do consumidor.

  • A questão cobra conhecimento sobre as metas de qualidade de informação do COBIT 5, as quais eram chamadas de critérios da informação em sua versão anterior. Vejamos a seguir.
    A eficácia de uma informação está relacionada ao atendimento das necessidades do consumidor da informação [1]. Por exemplo, caso a informação recebida seja adequada, relevante, objetiva e compreendida, possibilitando o consumidor realizar a atividade desejada, ela pode ser considerada eficaz.
    Por outro lado, a eficiência está relacionada aos recursos despendidos (tempo, custo e esforço) na obtenção e uso da informação [1]. Por exemplo, se a informação for acessível, fácil de operar, tiver credibilidade, ela pode ser considerada eficiente.
    Temos ainda outros aspectos importantes de qualidade da informação, tais como integridade (completude e exatidão), confiabilidade, disponibilidade e confidencialidade.
    Assim, a questão está incorreta pois descreveu o conceito de eficácia da informação, não de eficiência.


    Gabarito da professora: ERRADO.



    Referência:

    [1] COBIT 5 - Modelo Corporativo para Governança e Gestão de TI da Organização © ISACA, 2012.


ID
1298338
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Julgue o próximo item, a respeito do ITIL v3.

O gerenciamento de operações de TI, uma das funções da operação de serviço, está relacionado às áreas e equipes que possuem experiência e conhecimento técnico para dar suporte à operação.

Alternativas
Comentários
  • O estágio da operação de serviço possui 5 processos (gerenciamento de eventos; gerenciamento de incidentes; cumprimento de requisições; gerenciamento de problemas e gerenciamento de acesso) e 4 funções (central de serviços; gerenciamento técnico; gerenciamento de operações de TI e gerenciamento de aplicativos).

    Central de Serviços: função destinada a responder rapidamente as questões, reclamações e problemas dos usuários, de forma a permitir que os serviços sejam executados com o grau de qualidade esperado.

    Gerenciamento Técnico: função relacionada aos grupos, áreas ou equipes que possuam experiência e conhecimento técnico especializado para suportar a operação.

    Gerenciamento de Operações de TI: função relacionada aos grupos, áreas ou equipes responsáveis pela execução das atividades diárias da operação.

    Gerenciamento de Aplicativo: função responsável por gerenciar aplicativos ao longo de seu ciclo de vida, que desempenha um importante papel no desenho, teste e nas melhorias dos aplicativos que suportam serviços de TI.

  • A descrição dada é da função de Gerenciamento Técnico

  • Alguém pode me explicar qual é o erro da questão?

  • Gerenciamento de Operações - Função relacionada a grupos, áreas ou equipes responsáveis pela execução das atividades diárias da operação. Esta função se subdivide em Controle de Operações e Gerenciamento de Facilidades.

    Gerenciamento Técnico - Função relacionada a grupos, áreas ou equipes que possuem experiência e conhecimento técnico especializado para suportar a operação.

    Fonte: Implantando a Governança de TI - Aguinaldo Aragon


  • O erro da questão está em afirmar que o gerenciamento das operações de TI faz parte a função(processo) operação de serviço.

  • Penso que existe sim uma relação, pois são os técnicos que empregam seu conhecimento para operar o serviço. Contudo existe uma função chamada: Gerenciamento Técnico que é responsável pelas equipes que possuem as habilidades para operar o serviço.

    Acho que é mais uma questão de conhecer o CESPE do que o ITIL em si.

  • Penso que existe sim uma relação, pois são os técnicos que empregam seu conhecimento para operar o serviço. Contudo existe uma função chamada: Gerenciamento Técnico que é responsável pelas equipes que possuem as habilidades para operar o serviço.

    Acho que é mais uma questão de conhecer o CESPE do que o ITIL em si.

  • Pegadinha boa!!!

  • Não concordo com esta questão, nem com os comentários. Na minha opinião, a questão está correta! 

  • Eu trabalho na setor responsável pelas operações do MPF, e lá nós damos suporte à operação, é o objetivo. Para mim, questão correta. Não existe modelo no mundo que pregue o contrário.

  • Segundo o resumo de ITIL do manual Oracle: http://www.pedrofcarvalho.com.br/PDF/ITIL_OPERACAO_SERVICOS.pdf

    Gerenciamento Técnico

    Fornecer habilidades téncias para o suporte de serviços de TI e para gerenciamento de infra estrutura.
    Define papeis dos grupos de suporte e também as ferramentas, processos e procedimentos necessários.


    Gerenciamento de Operações de TI

    Função responsável pela gestão continua e manutenção de uma infra-estrutura de TI de uma organização, para assegurar a entrega do nivel acordado de serviço de TI ao negocio. 


    Portanto a descrição da questão trata-se do Gerenciamento Técnico e não de Operações de TI.

  • wellington, o gerenciamento de operações não é processo como disse. Os 2 são funções, só que a frase se refere à função gerenciamento técnico e não gerenciamento de operações.

  • Item Incorreto.   A operação de serviço inclui as seguintes funções


    a) Central de Serviço: É o ponto único de contato entre o provedor de serviço e os usuários. Uma central de serviço típica gerencia incidentes, requisições de serviço e também a comunicação com os usuários.


    b) Gerenciamento Técnico: Função responsável por fornecer habilidades técnicas para o suporte de serviços de TI e o gerenciamento de infraestrutura de TI. O gerenciamento técnico define os papéis dos grupos de suporte e também as ferramentas, processos e procedimentos necessários.


    c) Gerenciamento de Operações de TI: Função dentro de um provedor de serviço de TI que realiza as atividades diárias necessárias para o gerenciamento de um ou mais serviços de TI e da infraestrutura de TI de que eles dependem. O gerenciamento de operações de IT inclui o controle de operações de TI e gerenciamento de instalações.


    d) Gerenciamento de Aplicativo: A função responsável por gerenciar aplicativos durante os seus ciclos de vida.


    A questão quis fazer confusão entre o conceito de Gerenciamento de Operações e Gerenciamento Técnico.  Note que o Gerenciamento Técnico é responsável por garantir que a infraestrutura requerida pelos serviços funcione. Nas organizações essas equipes podem ter diferentes nomes, tais como: Suporte Técnico, Gerenciamento de Rede, Suporte de Infraestrutura, etc.  


    Já o Gerenciamento de Operações está preocupado com as atividades do dia a dia necessárias para entregar o serviço, isso inclui o gerenciamento de instalações que envolve todos os aspectos do gerenciamento do ambiente físico (por exemplo, energia e refrigeração, gerenciamento de acesso predial e monitoração ambiental) e o controle de operações de TI que inclui gerenciamento de console/ponte de operações, programação de trabalho, cópias de segurança e recuperação, e gerenciamento de saída e impressão.

    Fonte: www.meubizu.com.br 


  • Mais uma questão do Cespe muito mal formulada...não entendo como o Strictu senso pode ser maior que o lato senso, observem:

    A palavra operação no texto, não diz se esta está relacionada aos serviços de TI ou às operações diárias e internas da organização. Certo, daí não entendo como uma área ou equipe que não é especializada e que não tem conhecimento técnico pode realizar o backup dos dados, a recuperação, a virtualização das máquinas e espelhamento, o controle de ambiente e fazer triggers no banco...alguém?

    ( Me parece que esse pessoal que faz questão nunca trabalhou numa empresa com Itil, apenas abrem o livro de alguém em um local específico, ou muitas vezes a norma, e fazem um Ctrl+c Ctrl+v direto do texto sem nenhuma interpretação!).

  • o enunciado aí quis misturar o conceito de Gerenciamento Técnico com o  Gerenciamento de Operações TI

    Esse conceito que o enunciado nos trouxe trata-se da função do Gerenciamento técnico que é uma função que esta envolvida com os conhecimentos técnicos especializados, então os especialistas de arquitetura, de redes, de aplicações, esses caras vão atuar fortemente aqui dentro da função do gerenciamento técnico.
    O conceito de Gerenciamento de Operações de TI as atividades envolvidas aqui são bem menos especializadas, são aquelas atividades rotineiras e é responsável pela gestão contínua e manutenção de infraestrutura que envolve dois tipos de atividades a controle de operações que trata de agendamentos de Jobs, backup e restauração, impressão, etc, todas essas operações pessoal tem que ocorrer no dia a dia. O outro tipo de atividade é o gerenciamento de instalações como gerenciar Data Centers, Sites de Recuperação, etc, ou seja, galera aquelas atividades corriqueiras bem menos especializadas.abraço
  • Mozart Martins,

    "Eu trabalho na setor responsável pelas operações do STF, e lá nós damos suporte à operação, é o objetivo. Para mim, questão correta. Não existe modelo no mundo que pregue o contrário."

    Como disse o Mario Verdibello, realmente a questão se resolve apenas tentando saber o que o livro escreveu, sem uma interpretação mais abrangente, pois a frase faz todo o sentido também... Complicado vencer a prova dessa forma né...

  • ERRADA

    Reescrevendo a sentença:

    O gerenciamento TÉCNICO, uma das funções da operação de serviço, está relacionado às áreas e equipes que possuem experiência e conhecimento técnico para dar suporte à operação.

    Definição do Glossário do ITIL para o gerenciamento de operações de TI:

    "A função dentro de um provedor de serviço de TI que realiza as atividades diárias necessárias para o gerenciamento de um ou mais serviços de TI e da infraestrutura de TI de que eles dependem. O gerenciamento de operações de IT inclui o controle de operações de TI e gerenciamento de instalações."

  • A função em que está se referindo a questão é o Gerenciamento Técnico.

    Outras funções, previstas na Operação de Serviços: 1 - Central de Serviços, 2 - Gerenciamento de Aplicações, 3 - Gerenciamento de Operações de TI.

  • Que questão mau redigida.
  • Gestão Técnica

    envolve conhecimento técnico especializado

    Atenção!! Função não é processo

    Não confundir Gestão de Operações com Gestão Técnica

     

  • O Gerenciamento da Operação de TI é responsável por executar as atividades
    do dia a dia da manutenção da infraestrutura de TI.

     

    O objetivo da função Gerenciamento Técnico é auxiliar no planejamento,
    na implementação e na manutenção da infraestrutura de TI para suportar
    os serviços de TI.

     

    Fonte: Fundamentos do Gerenciamento de Serviços de TI Preparatório para certificação ITILv3.

  • e-

    Operacao de servico é a rotina da empresa, o tratamento tecnico sendo necessario para incidentes e problemas. quando esta tudo funcionando, nao ha intervencao tecnica, a nao ser para eventos do dia a dia

  • Analisando os comentários, nota-se um monte de inutilidades. Vou tentar "comentar alguns comentários".

    O Renato é que nem criança birrenta. Bate o pé, mas não explica porque tá correta, e nem apona erro.

    Já o Mozart Martins e o Luis Alves q dizem trabalhar em importantes órgãos públicos, afirmam que a questão é correta com base em suas experiências de trabalho (sem se questionar se estão fazendo certo).

    O Rafael, por sua vez, aponta erro onde não tem. Função é uma coisa e processo é outra coisa(não misture as coisas).

    O Mario e o Luiz criticam o CESPE, o primeiro discorrendo sobre o sentido das palavras do ponto de vista da Academia e o segundo criticando a formulação da questão com base no livro e naõ em experiência. Ora, as bancas não são obrigadas a contextualizar as questões, apenas pq seu orgao trabalha de uma forma. O q elas devem fazer mesmo eh transmitir o que tá nos livros. Se as bancas não tiram as questões dos livros, vão tirar de onde? Como vc deve ter visto nos comentários, como o do Luiz e o do Mozart, há empresas que aplicam o ITIL de forma diferente do q pregam os livros. Se cada examinador formular questões com base em suas experiencias de trabalho(e não nos livros), vai ficar essa bagunça de entendimento ai. Lembre-se que ITIl veio justamente para unificar, uniformizar a prestação de serviços de TI e não o contrário.

    Dito isso, fico com o melhor comentário, o do Victor que, de forma bem concisa, citando fonte, definiu corretamente. Vamos lá:

    Gerenciamento da Operação de TI é responsável por executar as atividades do dia a dia da manutenção da infraestrutura de TI.

    Ora, o próprio nome já diz: operação, q dá uma ideia do q eh corriqueiro, q acontece no dia a dia. [1] cita o caso do mercado financeiro, em q o setor de TI, rotineiramente tem que executar as seguintes operações: Após o fechamento das operações, a TI executa rotinas, imprimem relatórios e fazem checklist nos sistemas e infraestrutura para certificar-se acerca do cumprimento dos requisitos técnicos acordados.

    O Gerenciamento de Operaçṍes é dividido em: Controle de Operações de TI, que realizam tarefas operacionais de rotina e Gerenciamento de Instalações, que atuam em ativos mais sensíveis, como datacenters e sítios de recuperação. 

    Já o Gerenciamento Técnico dá uma ideia de mais alto nível, de gestão técnica. [1] e o pŕoprio Victor coloca, seu objetivo é auxiliar no planejamento, na implementação e na manutenção da infraestrutura de TI para suportar os serviços de TI. Ele deve responder a questões como: Quais são as competências requeridas? Temos essas competências? Podemos capacitar? Devemos contratar? etc.

    Não há pq criar polêmica.

    Fonte:

    [1] Fundamentos do Gerenciamento de Serviços de TI 2ª edição, Marcos André dos Santos Freitas

  • O Gerenciamento das Operações de TI é o departamento, grupo ou equipe de pessoas responsáveis por executar as atividades operacionais do dia-a-dia, gerenciando a infraestrutura de TI para entregar o nível de serviço de TI acordado com o negócio.

    A assertiva descreveu o Gerenciamento Técnico.

    Errada.

  • A questão cobra conhecimento sobre as funções do estágio de Operações de Serviço do ITIL.


    Uma função é um grupo de pessoas (equipe), ferramentas e outros recursos utilizados para realizar um ou mais processos ou atividades. O tamanho do grupo que irá executar determinada função irá depender do porte da organização, podendo variar desde uma pessoa até departamentos específicos.  Nesse contexto, para que a operação de serviço seja bem-sucedida, uma organização precisa definir claramente os papéis e responsabilidades necessárias para realizar os processos e atividades de operação de serviços [1].


    O ITIL, na operação de serviços, destaca a importância de estabelecer as seguintes funções:


    1.  Service desk (central de serviço): “é um ponto único de contato para os usuários quando houver uma interrupção do serviço, para solicitações de serviço ou para algumas das categorias de requisições de mudanças. Ela fornece ao mesmo tempo um ponto comunicação com os usuários e um ponto de coordenação para vários grupos e processos de TI" [1].
    2. Gerenciamento técnico: refere-se a “grupos, departamentos ou equipes que fornecem experiência e conhecimentos técnicos e recursos necessários para suportar a operação contínua de serviços de TI e o gerenciamento da infraestrutura de TI. O gerenciamento técnico também desempenha um papel importante no desenho, teste, liberação e melhoria de serviços de TI" [1].
    3. Gerenciamento de operações de TI: refere-se a “a grupos, departamentos ou equipes responsáveis pela execução das atividades operacionais diárias necessárias para gerenciar os serviços de TI e apoiar à infraestrutura de TI, conforme os padrões definidos no desenho do serviço" [1].
    4.  Gerenciamento de aplicativos: “é responsável pelo gerenciamento dos aplicativos ao longo de todo o ciclo de vida, sustentando a operação dos aplicativos e desempenhando um papel importante no desenho, teste e melhoria de aplicativos que fazem parte dos serviços de TI" [1].
    Assim, é possível verificar que a questão trata da função de gerenciamento técnico, não do gerenciamento de operações de TI. Portanto, está incorreta.


    Gabarito da professora: ERRADO.



    Referência:

    [1] ITIL Service Operation, TSO (The Stationery Office), 2011, tradução da professora.

  • Gerenciamento Técnico: dá SUPORTE à operação.

    Gerenciamento de Operações: faz a operação EM SI.

    Mas, de fato, ambos fazem parte do estágio Operação.

  • Desisto desse negocio de PMBO e ITIL... pqp


ID
1298341
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Julgue o próximo item, a respeito do ITIL v3.

Os estágios do ciclo de vida de serviço incluem a transição de serviço, para a qual está estabelecida a política de maximização da reutilização de processos e sistemas já existentes.

Alternativas
Comentários
  • Uma das políticas formais para o processo de transição é a maximização da reutilização de processos e sistemas já existentes.

  • Conforme Aragon 4ª Ed pag. 244. 

    Uma dos princípios da Transição de Serviço é: "Maximização da reutilização de processos e sistemas já existentes"


  • A ITIL V3 estabelece políticas explícitas formais focadas em aspectos importantes para o processo de transição, dentre elas, consta:

    *(...)

    *maximização da reutilização de processos e sistemas já existentes.

    *(...)

  • A questão cobra conhecimento sobre as políticas e princípios do estágio de transição de serviços do ITIL.

    O ITIL orienta que todos os prestadores de serviço estabeleçam e documentem políticas apropriadas e, para isso, descreve políticas chave e princípios que permitirão aos prestadores de serviço planejarem e implementarem as melhores práticas de transição de serviços de TI, são elas [1]:


    1. Definir e implementar uma política formal para transição de serviço

    2. Implementar todas as mudanças nos serviços por meio da transição de serviço

    3. Adotar uma estrutura (framework) e padrões comuns

    4. Maximizar a reutilização de processos e sistemas estabelecidos

    5. Alinhar planos de transição de serviço com as necessidades de negócio

    6. Estabelecer e manter relacionamentos com as partes interessadas

    7. Estabelecer controles eficazes

    8. Fornecer sistemas para transferência de conhecimento e apoio à decisão

    9. Planejar pacotes de lançamento (release packages)

    10.  Antecipar e gerenciar correções

    11.  Proativamente gerenciar recursos longo das transições de serviço

    12.  Garantir um envolvimento precoce no ciclo de vida do serviço

    13.  Fornecer garantia de qualidade dos novos serviços ou dos serviços modificados

    14.  Proativamente melhorar a qualidade durante a transição do serviço

    Assim, a questão aponta corretamente uma das políticas do estágio de transição dos serviços: maximizar a reutilização de processos e sistemas estabelecidos. Conforme o ITIL, os “processos da transição de serviços devem estar alinhados com os processos da organização e com os sistemas relacionados, e quando forem necessários novos processos eles devem ser desenvolvidos com uma mentalidade de reuso".  Nesse sentido, reutilizar processos e sistemas estabelecidos sempre que possível, coletar dados da fonte original para reduzir erros, utilizar melhores práticas e padrões da indústria para possibilitar integração com diversos fornecedores são alguns dos princípios descritos pelo ITIL associados a essa política [1].


    Gabarito da professora: CERTO.


    Referência:

    [1] ITIL Service Transition v3, TSO (The Stationery Office), 2011, tradução da professora.


ID
1298344
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue o item a seguir, com relação a gerenciamento de processos de negócio e gerenciamento de projetos.

Para que o gerenciamento de um portfólio de projetos seja efetivo, é necessário que os projetos ou programas que o compõem sejam inter-relacionados.

Alternativas
Comentários
  • Segundo o Guia PMBOK 5 edição:

    Portfólio se refere a uma coleção de projetos, programas, subportfólios e operações gerenciados como um grupo para o alcance de objetivos estratégicos. 

    Os programas são agrupados em um portfólio e englobam subprogramas, projetos ou outros trabalhos que são gerenciados de forma coordenada para apoiar o portfólio. 

    Os projetos individuais que estão dentro ou fora do programa são de qualquer forma considerados parte de um portfólio.

    Embora os projetos ou programas do portfólio possam não ser necessariamente interdependentes ou diretamente relacionados, eles estão ligados ao plano estratégico da organização por meio do seu portfólio.

  • Direto cespe pergunta se um projeto deve estar dentro de um programa!

    Não precisa

     

    Agora um programa sempre terá projetos relacionados

    Programas → interdependência dos projetos

     

     

    2014

    Os projetos e programas de um portfólio devem ser agrupados a fim de propiciar o alcance dos objetivos estratégicos da organização, por isso, devem estar, necessariamente, diretamente relacionados.

    Errada

  • ERRADA!!!

    De acordo com RODRIGO RENNÓ apud (MENDES, VALLE & FABRA,2009), um portfólio seria um conjunto de programas ou projetos agrupados de modo a facilitar o alcance dos objetivos estratégicos da empresa. Este portfólio pode englobar projetos que são, ou não, relacionados entre si. No entanto, os programas que compõem um conjunto de projetos são relacionados entre si.


    (CESPE/TCE-ES/AUDITOR/2012) Um programa pode ser caracterizado com um grupo de projetos relacionados. C
  • e-

    projeto é orientado a objetivos e possui atividades dirigidas com inicio e termino executados com consideracao a tempo, e recursos e qualidade. Um programa, assim como portfolios, contém projetos, os quais nao necessitam estar relacionados.


ID
1298347
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue o item a seguir, com relação a gerenciamento de processos de negócio e gerenciamento de projetos.

Em uma empresa com estrutura matricial fraca, a atuação do gerente de projetos nas tomadas de decisão é limitada.

Alternativas
Comentários
  • Segundo o Guia PMBOK 5 edição:

    As organizações matriciais fracas mantêm muitas das características de uma organização funcional, e o papel do gerente de projetos assemelha-se mais ao de um coordenador ou facilitador. Um facilitador de projetos atua como um assistente de equipe e coordenador de comunicações. O facilitador não pode tomar ou executar decisões por conta própria. A autoridade do gerente de projetos é baixa.


  • sempre erro! mas vamos lá... organização matricial fraca, gerente fraco, forte, gerente forte

  • Matricial Fraca Esta estrutura possui características mais próximas da estrutura funcional. A função do gerente de projeto, realizada pelos membros da equipe, é mais parecida com a de um coordenador ou facilitador do que com a de um gerente de projeto propriamente dita.

     

    Matricial Forte, que se assemelha mais com a estrutura projetizada, os gerentes de projetos passam a ser apenas gerentes de projetos e não mais um membro de uma área funcional que interpreta este papel durante um determinado tempo. Como há, normalmente, a institucionalização de uma área onde estão os gerentes de projetos, a empresa passa a entender que os recursos devem ser alocados mais nos projetos do que nas atividades funcionais, isto significa dizer que o gerente de projeto possui maior poder.

     

    http://tiinteligente.blogspot.com.br/2010/05/pmbok-introducao-parte-4-estruturas.html

  • Assertiva CORRETA. 

     

    Na matricial fraca o GP é mais parecido com um coordenador. 

     

    Agora vem o pulo do gato: em todas as formas de organização a autoridade do gerente é limitada, ele nunca tem controle total (mesmo na organização por projetos). E agora? Tem que adivinhar o que o examinador quer saber. 

     

    Mãe Dinah reloaded!!!

  • c-

    estruturA matriciais e GP:

    forte - maior autoridade

    equilibrada - divide autoridade com gerentes funcionais

    fraca - menor autoridade

  • Gab: CERTO

    Matricial forTe = gerente de projeTos FORTE! - quando aqui for forte, o funcional é limitado.

    Matricial Fraca = gerente Funcional FORTE! - quando aqui for forte, o de projetos é limitado.


ID
1298350
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue o item a seguir, com relação a gerenciamento de processos de negócio e gerenciamento de projetos.

É possível que os produtos e entregáveis de um projeto estejam indefinidos no início do tal projeto.

Alternativas
Comentários
  • Se estiver todo definido é um cascata

  • c-

    como o colega observou, se o processo for agile, nao ha como estar definido no inicio.


ID
1298353
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

Julgue o item a seguir, com relação a gerenciamento de processos de negócio e gerenciamento de projetos.

No ciclo de vida BPM, a fase de desenho e modelagem de processos de negócio deve assegurar a implantação de métricas adequadas para a medição de desempenho e conformidade.

Alternativas
Comentários
  • essas questoes de bpm sao complicadas

  • Creio que a questão esteja errada. Primeiro que não existe A FASE de "desenho e modelagem". Existe sim, uma fase de Modelagem e posterior a ela, uma fase de desenho. A essa, cabe a definição de novas métricas desejadas.

  • Correta

    No desenho do processo são criados os indicadores que serão usados na fase de medição de desempenho.

  • Lili, note que a questão se refere como uma única fase e a chama de "desenho e modelagem". Desenho é um fase e modelagem é outra, o que já tornaria a questão errada.

  • O erro da questão não está na descrição das fases de ciclo de vida de BPM. As 6 fase do ciclo são:

    ·  Planejamento da Estratégia;

    ·  Análise de Processo de Negócio;

    ·  Desenho e Modelagem de Processo de Negócio;

    ·  Implementação de Processos;

    ·  Monitoramento e Controle de Processos; e

    ·  Refinamento de Processos de Negócio.

    O erro da questão refere-se ao fato de que a implantação de métricas não se dá na fase de "Desenho e Modelagem".

  • No tópico 5.5, Desenhando o estado futuro do processo do CBOK*, são listadas todas as atividades-chave que devem ser executadas durante o desenho, dentre as quais estão as citadas no texto da questão. Correto o gabarito.

    O desenho real tomará lugar nos diversos níveis no modelo de processos. Tudo deve estar alinhado em qualquer mudança e tudo deve ser usado quando as atividades na sequência de execução são consideradas. Embora possam ser usadas várias abordagens de desenho de um novo processo, há certas atividades-chave que devem ser realizadas no desenho de processos. Algumas dessas atividades-chave mais comuns são:
    • Desenho do novo processo nos diversos níveis de detalhe apropriados
    • Definição de atividades internas ao novo processo e identificação do fluxo de trabalho e dependências
    • Definição de cenários de operação de negócio e modularização em torno desses
    cenários
    • Definição das necessidades de dados
    • Definição de regras que controlam atividades
    • Definição de handoffs de processos entre áreas funcionais
    • Definição de valor para o cliente a partir da mudança e vinculação à medição do sucesso
    • Definição de métricas desejadas no novo processo
    • Definição e desenho de reportes de desempenho
    • Comparações com análises existentes
    • Criação de requisitos e especificações de mudança de sistemas técnicos e de negócio
    • Criação de desenho físico
    • Análise e desenho de infraestrutura de tecnologia da informação
    • Simulação de modelo, teste e aceitação
    • Desenho e construção de interfaces para dados e sistemas legados
    • Geração ou construção de aplicativos de suporte
    • Teste de atividades de negócio com suporte a aplicativos, interfaces com o legado, e regras
    • Criação e execução de um plano de implementação

    * CBOK v3. ABPMP 2013.  pg 154.

  • Independente de fase, os indicadores são atributos de um processo (indicadores de desempenho e indicadores de resultado). Se o BPM trata do gerenciamento de processos de negócio as fases vão tratar de processos e logicamente terá indicadores para cada um por tê-lo como atributo 

  • é isso métrica... métrica é definida no desenho

     

    e o cespe sempre volta com essa

     

    2018
    além de outros resultados mínimos que são esperados para a fase de Desenho do Ciclo de vida, como: a modelagem TO-BE; a definição de métricas e indicadores para os processos envolvidos; e a definição de um Plano de implementação a ser usado na fase seguinte, se houver o objetivo de automatização será necessário também a modelagem das bases de dados ligadas a cada processo automatizado ou ao conjunto deles.

    Certa

     


ID
1298356
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Gerência de Projetos
Assuntos

Julgue o item a seguir, com relação a gerenciamento de processos de negócio e gerenciamento de projetos.

O plano de gerenciamento de custos é um componente do plano de gerenciamento de projeto e documenta o processo de gerenciamento de custos, suas ferramentas e técnicas associadas.

Alternativas
Comentários
  • Certa
    Cespe fez a cópia do conceito do PMBOK, é uma saída do gerenciamento dos custos, pág 198 :" Plano de gerenciamento dos custos é um componente do plano de gerenciamento do projeto e descreve como os custos do projeto serão planejados, estruturados, e controlados. Os processos de gerenciamento dos custos do projeto e suas ferramentas e técnicas associadas são documentados no plano de gerenciamento dos custos."

  • c-

    O GERENCIAMENTO DE CUSTOS: GUIA PMBOK


    De acordo com PMBOK 5ª edição, o gerenciamento de custos sao 4 processos:


    1- Planejar Gerenciamento dos Custos: processos de estimar custos, definir orçamento e controlar fluxo de caixa, definindo as ferramentas e técnicas ,padrões e políticas a serem observadas;


    2- Estimar Custos:


    3- Definir Orçamento: previsão dos custos, simulações e adequação às restrições


    4- Controlar Custos: acompanhamento, indicadores e tomada de ações corretivas ou preventivas.

     

    Exigem maior esforço do gerente


    Entradas - informações oriundos de fatores internos ou externos (pessoas, equipamentos, materiais etc.).


    ferramentas e técnicas - padrão que formaliza os procedimentos.

     

    saídas - podem variar muito, desde atualizações no plano de gerenciamento de projeto, passando por medidas de desempenho de trabalho, indo até baseline de custos e necessidades de financiamento do projeto.


ID
1298734
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Legislação Federal
Assuntos

Em relação à regulação do setor de telecomunicações no Brasil, julgue o próximo item.

O uso de radiofrequência depende de prévia outorga da ANATEL.

Alternativas
Comentários
  • LGT diz quea exploração do serviço no regime público dependerá de prévia outorga, pelaAgência, mediante concessão, sempre mediante licitação, implicando esta odireito de uso das radiofrequências necessárias.

    Alémdisso, o art. 19, inciso IX, da LGT, dispõe que é competência da Anatel editaratos de outorga e extinção do direito de uso de radiofrequência e de órbita,fiscalizando e aplicando sanções.

    Por fim,o art. 163 da LGT dispõe que o uso de radiofreqüência, tendo ou nãocaráter de exclusividade, dependerá de prévia outorga da Agência, medianteautorização, nos termos da regulamentação.

    https://pontodosconcursos.com.br/video/artigos3.asp?prof=212&art=11982&idpag=1

  • Depende o uso da Agência reguladora.

  •  LEI 9472-1997 Dispõe sobre a organização dos serviços de telecomunicações, a criação e funcionamento de um órgão regulador e outros aspectos institucionais, nos termos da Emenda Constitucional nº 8, de 1995.

    Art. 19. À Agência compete adotar as medidas necessárias para o atendimento do interesse público e para o desenvolvimento das telecomunicações brasileiras, atuando com independência, imparcialidade, legalidade, impessoalidade e publicidade, e especialmente:

    VIII - administrar o espectro de radiofreqüências e o uso de órbitas, expedindo as respectivas normas;

    IX - editar atos de outorga e extinção do direito de uso de radiofreqüência e de órbita, fiscalizando e aplicando sanções;

  • CERTO

    O link leva para um texto do Ministério das Comunicações sobre como obter outorga. Interessante! :) 

    http://www.mc.gov.br/espaco-do-radiodifusor/rtv/como-obter-outorga

  • O site está colocando muitas questões específicas junto às de direito administrativo.

  • deixando um pouco de lado o que diz a LEI 9472-1997, alguém poderia me tirar uma dúvida?

    O termo correto não seria DELEGAÇÃO? porque se ocorre mediante CONCESSÃO (contrato) entendo que deveria ser delegação e não outorga.

  • Outorga aqui não está sendo empregada em sentido técnico-jurídico. Tá mais pra autorização do uso de radiofrequência. 

  • Existem exceções à dependência de prévia Outorga/autorização, vide o uso de wifi em todas as casas sem necessidade de autorização expressa da ANATEL para tal, ou mesmo usar um fone de ouvido bluetooth, todos operados por radiofrequência. Portanto, gabarito infelizmente incondizente com a realidade e não conseguiram convencer a banca na época disso infelizmente.


ID
1305910
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do Windows Server 2012, julgue os itens a seguir.

O serviço DHCP (dynamic host configuration protocol), ao ser disponibilizado no Windows Server, tem a capacidade de atualizar dinamicamente serviços de DNS que estejam configurados para suportar essa atualização

Alternativas
Comentários
  • Resposta correta. No Windows Server é possível atualizar serviços de DNS a partir do DHCP.


    Fonte: https://technet.microsoft.com/pt-br/library/cc775839(v=ws.10).aspx

  • O servidor DHCP atualiza os registros (A) e (PTR) do DNS para seus clientes

     

    https://technet.microsoft.com/pt-br/library/cc771732%28v=ws.11%29.aspx

  • Vdd, alguem tem q avisar pro dns as novas atualizações de nome, pq agora a M$ ta usando cada vez mais o dns ao inves do netbios (wins)...e ninguem melhor do que quem dá o endereço p host p fazer isso!

  • (CESPE 2016) O serviço DHCP (Dynamic Host Configuration Protocol) é capaz de atualizar, de forma dinâmica, o serviço DNS (domain name system).

    GAB: C


ID
1305913
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do Windows Server 2012, julgue os itens a seguir.

O Active Directory suporta o uso de controladores de domínio primário e de becape, de modo que um dos controladores lê e grava informações, ao passo que o outro somente lê.

Alternativas
Comentários
  • Alguém explica?

  • Não sou especialista na área. Mas em uma rápida pesquisa pude perceber que desde o W2000 foi possibilitado aos BDC praticamente as mesmas operações que os PDC. Os conflitos são gerenciados através de regras de replicações.
    No W2008 foi introduzido o conceito do RODC que é um DC read-only. Esse sim não permite qualquer alteração.

    https://unascimento.wordpress.com/2010/09/24/guia-para-a-replicacao-do-active-directory/

  • Alguém mais entendeu a questão? Tem alguma fonte que possa ajudar?

  • Atualmente so existem dois tipos de controladores de dominio: gravavel e nao gravavel (RODC - Read Only Domain Controller). 

    Desde a versão 2000 do windows que não existe controlador primário (PDC) e de backup (BDC). 
  • Segundo o professor Celson Jr. do material do Estratégia concursos ao comentar essa questão e diz,

    "Pessoal, o conceito de controlador de domínio primário e secundário foi descontinuado (deprecated) no Windows Server 2012. Continuamos a ter controladores de domínio, e no Windows Server 2008 foi introduzido o conceito do controlador de domínio RODC, este sim é somente leitura."


ID
1305916
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do Windows Server 2012, julgue os itens a seguir.

No file server, é possível habilitar cópias de sombra de pastas compartilhadas, o que permite realizar a compressão de pastas e arquivos e mantê-los acessíveis ao usuário final.

Alternativas
Comentários
  • A única coisa que torna a assertiva incorreta é a parte em que esta escrito " o que permite realizar a compressão de pastas". Na documentação do Windows Server 2012 não é mencionado nada sobre a compressão de pastas nesse passo.

    Só uma informação adicional: esses arquivos estarão acessíveis para os usuários que tinham as mesmas permissões definidas para acessar o arquivo antes da cópia de sombra.

  • Errado.

    O recurso de cópia de sombra permite ao usuário acesso a versões anteriores de arquivos. Por exemplo, depois de uma exclusão acidental.

    O recurso nada tem a ver com compressão de pastas ...


    Fonte: https://technet.microsoft.com/pt-br/library/cc771305.aspx


ID
1305919
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do Windows Server 2012, julgue os itens a seguir.

O print server é capaz de gerenciar as filas de impressão e determinar permissões de segurança, além de impedir ou liberar o acesso de usuários às impressoras

Alternativas
Comentários
  •  Correta a assertiva, essas são atribuições do servidor de impressão

  • https://technet.microsoft.com/pt-br/library/jj134163.aspx

  • Determinar permissões de segurança?

     

    Rodei nessa


ID
1305922
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do Windows Server 2012, julgue os itens a seguir.

Em uma zona DNS, ao se utilizar o registro de recurso do tipo MX, informa-se o registro reverso de nome para endereço IP.

Alternativas
Comentários
  • O regustro MX é utilizado para emails, correio eletrônico.

  • A banca mesclou o conceito de PTR com MX

  • Apontamentos de DNS reverso são configurados com registros PTR

  • Segundo[1], "Os registros PTR mapeiam enderecos IP para nomes de dominios".

    Entao, meus jovens, ha dois erros na questao. Erro (1): O registro MX é utilizado para emails, e nao para mapeamento reverso;

    Erro (2) a resolucao reversa e' de Ip para nome e nao o contrario!!!

    Fonte:

    [1] Segurança de DNS: Defendendo o Sistema de Nomes de Domínio, Allan Liska, Geoffrey Stowe


ID
1305925
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os próximos itens, acerca do ambiente Linux.

Em um cluster configurado com heartbeat, o arquivo de configurações globais é o authkeys.

Alternativas
Comentários
  • O arquivo de configurações GLOBAIS é o /etc/ha.d/ha.cf . 

    O arquivo utilizado para autenticações é o /etc/ha.d/authkeys


ID
1305928
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os próximos itens, acerca do ambiente Linux.

Para que o processo de número 3.000 seja reiniciado, deve ser executado o comando kill –HUP 3000.

Alternativas
Comentários
  • Nome:kill
    Definição: Envia um sinal para um processo. Existem 64 tipos de sinais possíveis de serem enviados para um processo, porém, veremos aqui os principais e mais utilizados. Por padrão o comando kill utiliza o sinal TERM (15) quando não especificado. Como será visto abaixo, existem processos chamados processos “zumbi” e para matar um processo zumbi é necessário descobrir qual seu processo pai, ou seja, a partir de qual processo ele foi iniciado.
    Sintaxe: kill [sinal] [número do processo]
    Opções:
    -1 Equivalente ao sinal HUP. Este sinal reinicia o processo.
    -9 Equivalente ao sinal kill. Mata um processo.
    -15 Equivale ao sinal TERM. Termina um processo.
    -l Lista todos os sinais possíveis de serem enviados pelo comando kill.

    Exemplos:
    #kill -9 2366 (Mata o processo 2366) Essa opção é utilizada quando não se consegue terminar o processo com a opção TERM.
    #kill -HUP 7433 (Reinicia o processo 7433) Para descobrir o número do processo utilize o comando 'ps'.
    #kill -15 4582 (Termina o processo 4582) 

    Fonte: http://felipe-net.blogspot.com.br/2009/01/kill-o-exterminador-de-processos.html

  • Gabarito Certo

    kill

    kill [opções] [pid]

    Descrição

    Este comando envia um sinal para um processo.

    Algumas opções do comando

    -l - lista os sinais que podem ser enviados a um processo junto com o comando kill.

    -l número - fornece o nome do sinal identificado pelo número fornecido.

    -s sinal - especifica o sinal a ser enviado, onde sinal pode ser um nome ou um número.

    -sinal - especifica o sinal a ser enviado, onde sinal é um número.

    Comentários sobre o comando

    Suponha que o resultado do comando ps seja como mostrado abaixo.

    PIDTTYTIMECMD

    841pts/000:00:00bash

    1314pts/000:00:00teste

    Neste exemplo temos dois processos sendo executados: bash e teste. Para finalizar o processo teste, basta digitar

    kill 1314

    que corresponde a enviar o sinal SIGTERM (ou 15) ao processo.

     

    Caso o processo não seja encerrado, você pode forçar o término do processo com o seguinte comando

    kill -9 1314

    O comando acima corresponde a enviar o sinal SIGKILL ao processo. Esta opção informa ao sistema que o comando kill não pode ser ignorado, ele deve ser imediatamente processado. Neste caso, o sistema não se preocupa em salvar dados ou apagar arquivos temporários criados durante a execução do processo.

     

    São exemplos de sinais que podem ser enviados com o comando kill:

    SIGHUP (1) : reinicializa o processo (o processo ler novamente os seus arquivos de configuração).

    SIGTSTP (20) : suspende a execução de um processo.

    Os nomes e os números dos sinais

    Para obter a lista dos sinais do Linux, basta digitar

    kill -l

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • por que eu ainda invento de chutar isso? é óbvio que não é óbvio.

    eu com minha inocência:

    kill encerra processos, então tá errado.


ID
1305931
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os próximos itens, acerca do ambiente Linux.

Ao ser executado o comando su – oracle, o usuário corrente será alterado para o usuário oracle e o ambiente do usuário corrente será transferido para o usuário oracle.

Alternativas
Comentários
  • Alternativa errada.


    O correto seria su oracle

  • DESCRIPTION

        The su utility requests appropriate user credentials via PAM and switches to that user ID (the default user is the superuser).  A shell is

        then executed.

        PAM is used to set the policy su(1) will use.  In particular, by default only users in the ``admin'' or ``wheel'' groups can switch to UID

        0 (``root'').  This group requirement may be changed by modifying the ``pam_group'' section of /etc/pam.d/su.  See pam_group(8) for details

        on how to modify this setting.

        By default, the environment is unmodified with the exception of USER, HOME, and SHELL.  HOME and SHELL are set to the target login's

        default values.  USER is set to the target login, unless the target login has a user ID of 0, in which case it is unmodified.  The invoked

        shell is the one belonging to the target login.  This is the traditional behavior of su.


    -l      Simulate a full login.  The environment is discarded except for HOME, SHELL, PATH, TERM, and USER.  HOME and SHELL are modified as

                above.  USER is set to the target login.  PATH is set to ``/bin:/usr/bin''.  TERM is imported from your current environment.  The

                invoked shell is the target login's, and su will change directory to the target login's home directory.

        -       (no letter) The same as -l.


    Fonte: manual do comando su (man su)


    Questão correta

  • Acredito que o gabarito está errado mesmo. O usuário corrente será alterado para o usuário oracle, mas o ambiente do usuário corrente será descartado e não transferido.

    Conforme o manual reportado pelo Giordanno:

    "By default, the environment is unmodified [...]

    -l      Simulate a full login.  The environment is discarded [...]

       -      (no letter) The same as -l." 

    Se você tiver uma distribuição linux é possível fazer o teste seguinte:

    ```

    1. alice@perseus:/root$ export VAR=teste

    2. alice@perseus:/root$ echo $VAR

    teste

    3. alice@perseus:/root$ su bob

    Senha:

    4. bob@perseus:/root$ echo $VAR

    teste

    5. bob@perseus:/root$ exit

    exit

    6. alice@perseus:/root$ su - bob

    Senha:

    7. bob@perseus:~$ echo $VAR

    bob@perseus:~$ 

    ```

    No primeiro comando a variável VAR é exportada com o valor teste

    No segundo comando é verificado o valor.

    No terceiro comando é executado o su padrão, sem argumentos e o ambiente não é modificado (verificação feita no quarto comando).

    No quarto comando verificamos que o ambiente não é modificado e a variável permanece teste.

    No quinto comando o shell é terminado para que siga outro login.

    No sexto comando é feito o su com a opção - (equivalente a -l) e o ambiente do usuário alice é descartado.

    No sétimo comando verificamos que o ambiente é descartado pois a variável VAR não mantém o seu valor.

    Isso é certeza. A única coisa que ainda pode ser argumentada é a semântica da palavra transferido. Se o examinador entende que o ambiente do usuário corrente (conjunto de variáveis, etc de alice) ser transferido para bob é o mesmo que descartar o ambiente de alice e carregar o de bob, o item deve ser considerada Correto. Na minha humilde opinião, transferir o ambiente de alice para bob quer dizer passar esse ambiente (pelo menos em parte) para ele. Nesse sentido, o item deve ser considerado Incorreto.

  • su usuário --> troca o usuário e mantém o ambiente

    su - usuário --> transfere (descarta) o ambienhte atual para o do usuário especificado


ID
1305934
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os próximos itens, acerca do ambiente Linux.

O EXT4 suporta sistema de arquivos de um exabyte e possui checksum de jornal.

Alternativas
Comentários
  • As novas funcionalidades propostas são: alocação tardia (delayed allocation); marcas temporais com maior resolução (nanossegundos)4 ; verificação de integridade do journal (journal checksums); suporte para tamanhos maiores de volumes e arquivos 5 . mais extensões são introduzidas,compatibilidade com versões anteriores, pré alocação, mais rápido sistema de arquivo de verificação, alocador multibloco, melhor timestamps. Deixa de existir um limite de sub-diretórios no ext46 .

    **Alocação tardia

    Ext4 usa uma técnica de execução do sistema de arquivos chamado atribuir-on-flush, também conhecida como a atribuição de atraso. Isso melhora o desempenho e reduz a fragmentação, melhorando a alocação de blocos decisões com base no tamanho do arquivo.

    **Jornal checksumming

    Ext4 usa checksums no jornal para melhorar a confiabilidade, já que o jornal é um dos arquivos mais utilizados do disco. Esta característica tem um lado benéfico, que pode evitar com segurança um disco I / O esperar durante o processo diário, melhorando o desempenho ligeiramente.

    **Suporte para tamanhos maiores de volumes e arquivos

    O sistema de arquivos ext4 pode suportar volumes com tamanho até 1 exabyte e arquivos com tamanho até 16 terabytes. O atual e2fsprogs só pode tratar um sistema de arquivos de 16 TB.


    Fonte: http://pt.wikipedia.org/wiki/Ext4

  • Jornal checksumming - checksum no jormal para melhorar a confiabilidade.

    Volume até 1 exabyte.

    Arquivo até 16 TB.

  • CERTO.

    Segundo o site da IBM,"O Ext4 apresenta inúmeros novos aprimoramentos quanto a desempenho, escalabilidade e confiabilidade. Mais especificamente, o ext4 suporta sistemas de arquivos de 1 exabyte.

    (...)

    Entretanto, mesmo com o journaling, a corrupção ainda será possível se entradas errôneas forem inseridas no diário. Para enfrentar esse problema, o ext4 implementa a verificação de checksum do journal para certificar-se de que as alterações válidas cheguem ao sistema de arquivos subjacente."


    http://www.ibm.com/developerworks/br/library/l-anatomy-ext4/


  • Tomei cuidado que a questão colocou jornal escrito errado o certo é Journal

    O EXT4 suporta sistema de arquivos de um exabyte e possui checksum de jornal.

  • EXT4 - Fourth Extended File System

     

    - Jornal checksumming: melhora na confiabilidade
    - Suporta volumes com tamanho até 1 exabyte e arquivos com tamanho até16 terabytes
    - Compatibilidade com versões anteriores
    - Permite pré-alocação de espaço em disco para um arquivo
    - O mais rápido sistema de arquivos de verificação
    - Menor fragmentação
    - Desfragmentação online
    - registro de data/hora em nanosegundos
    - alocação tardia

     

    Fonte: Minhas anotações


ID
1305937
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os próximos itens, acerca do ambiente Linux.

Em um script shell, se o retorno do último comando obtido pela variável interrogação (?) for igual a 1, então o comando teve sucesso na sua execução.

Alternativas
Comentários
  • http://rberaldo.com.br/curso-de-shell-script-modulo-1-scripts-shell-estruturas/#return

    "Em shell, considera-se o valor 0 como execução bem sucedida. Qualquer outro valor representa erro."

  • Gabarito Errado

    Shell:

    0 = Execução bem sucedida

    1= Erro

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Se o valor for diferente de 0 deu algum erro.

    Os códigos de erros podem tanto ser números positivos, quanto negativos.

  • Não adianta ficar postando que dá "0", que dá "1" por isso, assado ou cozido...vc tem q entender em q situação isso se aplica!!!

    Vamos ao terminal!!!

    cqn@cqn:[~]: ls #o comando ls lista conteudo do diretorio atual

    zeruela.odf zedroguinh4.pdf zebuneta.doc

    Perceba q o comando "ls" acima executou de boas, retornando o conteudo do diretorio, com os 3 arquivos acima.

    Agora, vamos entrar no mérito da questao, pra saber o q a variavel $ retorna:

    cqn@cqn:[~]: echo $?

    0

    #retornou "0", pois o comando anterior, ou seja, o "ls" , foi executado com sucesso.

    Agora, vamos simular um comando q dá erro. Por exemplo, vamos tentar dar um "ls -l" em um arquivo inexistente!!!

    cqn@cqn:[~]: ls -l vai_lavar_o_siri_na_mare.doc #ou seja, um arquivo inexistente

    No such file or directory

    Vamor dar um echo pra ver o q a variavel retorna???

    cqn@cqn:[~]: echo $?

    2

    No meu caso, retornou 2...testei em outras distros, também retornou 2. Então, ao contrário do q a questao afirma, não é 1, e sim 2!!!


ID
1305940
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de virtualização de servidores, julgue os itens subsequentes.

O R2 Hyper-V, do Windows Server 2012, suporta NUMA — acesso não uniforme à memória — dentro de uma máquina virtual e é, portanto, compatível com a arquitetura de sistemas de multiprocessadores

Alternativas
Comentários
  • Acesso Não-uniforme a Memória (NUMA - Non-Uniform Memory Access) é uma arquitetura para projeto de memória principal de computadoresmultiprocessados.

    • Nesta arquitetura o acesso à memória executado pelos processadores é não uniforme, o que significa que cada processador terá uma latência diferente ao acessar a memória principal computador.  


ID
1305943
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de virtualização de servidores, julgue os itens subsequentes.

A versão atualizada do VHD (virtual hard disk format) do Windows Server 2012 Hyper-V é o VHDX, que suporta até 64 terabytes de armazenamento por disco virtual e tem registro interno que captura atualizações para os metadados do arquivo de disco rígido virtual antes que elas sejam gravadas no seu local final.

Alternativas
Comentários
  • Segundo o Technet,"Funcionalidade do Hyper-V.


    O novo formato foi introduzido para atender aos requisitos em constante evolução e tirar proveito das inovações de hardware de armazenamento.

    Qual o valor que esta alteração adiciona?

    O novo formato aumenta o tamanho máximo de armazenamento por disco rígido virtual, bem como melhora a estabilidade e a eficiência desses discos.

    O que passou a funcionar de maneira diferente?

    Um novo formato de disco rígido virtual (VHDX) oferece suporte a até 64 terabytes de armazenamento. Ele também fornece proteção interna contra a corrupção decorrentes de falhas de energia e impede a degradação do desempenho em alguns discos físicos de grandes setores.

    "

    https://technet.microsoft.com/pt-br/library/hh831410.aspx


  • Microsoft adora colocar x no final das extensões dos aplicativos mais atuais!


ID
1305946
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de virtualização de servidores, julgue os itens subsequentes.

No trabalho com o sistema Xen 4, a necessidade que o Linux tem de armazenar os metadados da memória do sistema é um motivo para se recomendar a reserva de quantidade fixa de memória para Dom0 (domain zero).

Alternativas
Comentários
  • Pois é galera o jeito é revirar e revirar 'todas' as documentações em 'todas' as línguas possíveis de 'todas' as ferramentas que são cobradas em 'todos' os editais. Estamos 'todos' fud....


    Segundo o site Xen Project, "

    Dedicating fixed amount of memory for dom0 is good for two reasons:

    -First of all (dom0) Linux kernel calculates various network related parameters based on the boot time amount of memory.-The second reason is Linux needs memory to store the memory metadata (per page info structures), and this allocation is also based on the boot time amount of memory."


    http://wiki.xenproject.org/wiki/Tuning_Xen_for_Performance


  • Pensei que era para garantir que o Dom0 rodas e sem correr o risco de ter sua memória usada em alguma outra vm e com isso caísse instabilidade no ambiente


ID
1305949
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de virtualização de servidores, julgue os itens subsequentes.

No Xen 4, o comando xentop exibe informações sobre o sistema Xen em tempo real e de forma contínua.

Alternativas
Comentários
  • Gabarito CorretoO comando xm top atua de modo bem parecido com o do top no shell regular de servidor – ele é atualizado automaticamente, tem algumas chaves que exibem diferentes tipos de medições como CPU, I/O, rede etc.

     

    Fonte: http://www.oracle.com/technetwork/pt/articles/linux/part5-087549-ptb.html

  • AQUI: associei o TOP com o comando do linux.

    na prova: BRANCO e next.


ID
1305952
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de virtualização de servidores, julgue os itens subsequentes.

Na paravirtualização, quando uma instrução é executada, são alterados tanto o sistema convidado como as instruções de usuário, as quais são executadas diretamente sobre o processador nativo.

Alternativas
Comentários
  • Errado.


    "Na paravirtualização (...) o sistema operacional do hóspede roda em uma máquina virtual similar ao hardware físico, mas não equivalente.

    Com este método, o hóspede é modificado para recorrer ao hypervisor quando necessitar de qualquer instrução privilegiada e não diretamente ao processador. Assim, o Hipervisor não precisa interceptar estas solicitações e testá-las (tarefa que causa perda de desempenho), como acontece na virtualização total."


    FONTE: http://www.infowester.com/virtualizacao.php

  • Mas a questão se refere a qualquer instrução ou apenas privilegiadas? Fiquei com essa dúvida.

  • Na paravirtualização o SO hóspede é modificado para executar instruções privilegiadas diretamente ao hipervisor.

    Já as instruções de usuário são executadas diretamente sobre o processador nativo.


    http://www.vmware.com/files/pdf/VMware_paravirtualization.pdf

  • "Na paravirtualização, quando uma instrução é executada, são alterados tanto o sistema convidado como as instruções de usuário, as quais são executadas diretamente sobre o processador nativo."


    Como o SO convidado já é alterado não é necessário alterar as instruções do usuário. Os comandos de usuário são interpretados diretamente no processador.

  • Atualizando o link do Luiz BH: https://www.vmware.com/content/dam/digitalmarketing/vmware/en/pdf/techpaper/VMware_paravirtualization.pdf

  • ERRADO.

    Segundo Manoel Veras(2016,p.58),"No caso da paravirtualização, o sistema convidado é alterado para chamar a máquina virtual sempre que for executar uma instrução sensível. As instruções de usuário não precisam ser alteradas e podem ser executadas  diretamente sobre o processador nativo."

     

    -VIRTUALIZAÇÃO- TECNNOLOGIA CENTRAL DO DATACENTER- MANOEL VERAS-2016.

  • Gab. ERRADO

    A paravirtualização cria uma espécie de hardware virtual entre o hypervisor e o sistema operacional convidado.

    Dessa forma, o sistema operacional convidado sempre recorre ao hypervisor quando requer a execução de uma instrução privilegiada e, não, diretamente ao processador/hardware. 

  • CESPE 2011 MEC

    A paravirtualização permite a utilização de processadores que não possuem suporte nativo.

    Certo √

  • O sistema operacional visitante tem que ser modificado para ser executado sobre o VMM.


ID
1305955
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca dos servidores de aplicação e da Web, julgue os itens subsecutivos.

Quanto aos três modelos de serviços de cloud, é correto afirmar que o IaaS fornece recursos computacionais (hardware ou software) para o PaaS, que, por sua vez, fornece recursos e ferramentas para o desenvolvimento e a execução de serviços a serem disponibilizados como SaaS.

Alternativas
Comentários
  • excelente definição de cloud e ainda interligando os 3 principais conceitos

  • IaaS fornece software? Pensei q só hw e infra de conectividade

  • Gab. C

    Questão resumo.

  • IaaS  -  Infrastructure as a Service ouInfraestrutura como Serviço: quando se utiliza uma percentagem de um servidor, geralmente com configuração que se adeque à sua necessidade. (p.ex.: Windows Azure)

     

    PaaS  -  Plataform as a Service ou Plataforma como Serviço: utilizando-se apenas uma plataforma como um banco de dados, um web-service, etc. (p.ex.: Windows Azure e Jelastic).

     

    DevaaS  -  Development as a Service ou Desenvolvimento como Serviço: as ferramentas de desenvolvimento tomam forma na computação em nuvem como ferramentas compartilhadas, ferramentas de desenvolvimento web-based e serviços baseados em mashup.

     

    SaaS  -  Software as a Service ou Software como Serviço: uso de um software em regime de utilização web (p.ex.: Google Docs , Microsoft SharePoint Online).

     

    CaaS  -  Communication as a Service ou Comunicação como Serviço: uso de uma solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante (p.ex.: Microsoft Lync).

     

    EaaS  -  Everything as a Service ou Tudo como Serviço: quando se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço.

     

    DBaas  -  Data Base as a Service ou Banco de dados como Serviço: quando utiliza a parte de servidores de banco de dados como serviço.

     

    Bons estudos.

  • c-

    Iaas, PaaS e SaaS nao se excluem

    PaaS is the set of tools and services designed to make coding and deploying those applications quick and efficient. IaaS is the hardware and software that powers it all, including servers, storage, networks, and operating systems.

    https://docs.rackspace.com/support/how-to/understanding-the-cloud-computing-stack-saas-paas-iaas/


ID
1305958
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Programação
Assuntos

Acerca dos servidores de aplicação e da Web, julgue os itens subsecutivos.

A plataforma Web JBoss Enterprise 5.0 usa microcontainers para integrar serviços corporativos, juntamente com containers Servlet/JSP e EJB, mas a necessidade de utilização de construtor com argumentos impede que esses microcontainers lidem com POJOs (plain old Java objects).

Alternativas
Comentários
  • Nunca ouvi falar nesse microcontainers, mas um POJO pode sim ter construtores com argumentos.

  • 3.3. Criação de POJOs

    Antes de um POJO poder ser usado, você precisa criá-lo. Você precisa de um mecanismo de nomeação que o permite registrar uma referência à instância de POJO com um nome. Os clientes precisam deste nome para usar o POJO.


    O Microcontainer fornece tal mecanismo: o Controlador. O Controlador permite você implantar seus serviços baseados no POJO em um ambiente do período de execução.


    https://access.redhat.com/documentation/pt-BR/JBoss_Enterprise_Application_Platform/5/html-single/JBoss_Microcontainer_User_Guide/index.html#chap-JBoss_Microcontainer_User_Guide-Building_Services


  • Capítulo 2. Introdução ao Microcontainer

    O JBoss Microcontainer é uma refatoração do JBoss JMX Microkernel para suporte direto da implantação POJO e uso autônomo fora do servidor do aplicativo JBoss.

ID
1305961
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca dos servidores de aplicação e da Web, julgue os itens subsecutivos.

No IIS 7, cada aplicativo deve contar com, no mínimo, um diretório virtual que mapeie o aplicativo para o diretório físico em que o conteúdo do aplicativo esteja contido.

Alternativas
Comentários
  • Segundo o Material do Estrategia Concursos, do Professor Celsor Jr.,"

    Um diretório físico é um diretório localizado no sistema de arquivos físico do servidor em que o IIS se encontra. Um diretório virtual é um diretório criado na estrutura de arquivos e mapeado para um diretório físico do servidor. Segundo o http://technet.microsoft.com, cada aplicação deve ter, no mínimo, um diretório virtual que mapeado para o diretório físico, no qual o conteúdo estiver. Assertiva correta."


ID
1305964
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos servidores de aplicação e da Web, julgue os itens subsecutivos.

O mod_jk — um módulo Apache projetado para permitir o encaminhamento de pedidos do servidor Apache para recipientes servlet — gerencia o balanceamento de carga em chamadas HTTP para um conjunto de recipientes servlet, a exemplo do JBoss.

Alternativas
Comentários
  • Mod JK: É o componente de balanceamento de carga muito utilizado atualmente, não só para instâncias JBoss, mas para outros servidores web e de aplicação. O mod jk realiza a integração entre o Apache Web Server e o Tomcat/JBoss, utilizando o protocolo AJP. Um dos grandes problemas do mod-jk são os arquivos de configuração que dificultam a manutenção em um grande parque de servidores, pois esses mesmos arquivos de configuração devem ser replicados. Outra grande desvantagem de utilizar o Mod JK é a forma em que o balanceamento é feito pois se baseia em um fator fixo definido pelo atributo lbfactor.


    https://developer.jboss.org/wiki/ModClusterXModJKQualUtilizar


  • Gabarito Certo

    O Mod_JK é um modulo de integração do Tomcat com servidores web, como o Apache. Com ele, solicitações a páginas estáticas de aplicações que rodam no Tomcat são respondidas diretamente pelo Apache, melhorando a performance do servidor. Outra vantagem, é que as portas onde rodam o Tomcat ficam ocultas, já que o Apache busca estas aplicações e as apresenta na porta 80.

    Para instalar e configurar o Mod_JK, siga os passos abaixo:

    1. Abra uma nova janela do "Terminal" ou execute o “Console” em seu painel;

    NOTA: Para informações sobre como utilizar o console, acesse Como utilizar o Console no painel do CloudFlex?.

     

    2. Habilite o conector AJP no Tomcat:

    NOTA: O conector AJP já vem habilitado por padrão a partir da versão 8 do Tomcat.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gabarito CERTO


ID
1305967
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos servidores de aplicação e da Web, julgue os itens subsecutivos.

A computação em GRID, que acopla recursos heterogêneos distribuídos, oferece suporte à execução de aplicações paralelas que podem ser acessadas independentemente de sua posição física.

Alternativas
Comentários
  • Grid Computing

    * Utiliza recursos geograficamente distribuídos para resolver problemas de grande desafio (ex: simulações complexas em geral).

    * São fisicamente descentralizados, ou seja, os nós de um grid encontram-se dispersos sobre uma área geograficamente distribuída
    (MAN e WAN).

    * Os recursos de um grid (processamento, memória, etc.) são administrados de forma descentralizada.

    * Disposição de recursos computacionais é normalmente heterogênea.

    * Utiliza o middleware. 

    * Milhares de hosts.

  • Gabarito Certo

    Computação em GRID (português europeu), computação em grade/grid (português brasileiro), ou ainda, grelha de cálculo (em inglês, grid computing), é um modelo computacional capaz de alcançar uma alta taxa de processamento dividindo as tarefas entre diversas máquinas, podendo ser em rede local ou rede de longa distância, que formam uma máquina virtual. Esses processos podem ser executados no momento em que as máquinas não estão sendo utilizadas pelo usuário, assim evitando o desperdício de processamento da máquina utilizada.

    Na base da atual computação em grelha estão os aglomerado de computadores ou computadores localizados em diferentes centros de cálculo, ligados entre si por uma rede de alto débito (Largura de Banda), em Rede Privada Virtual - (VPN) por questões de segurança.

     

    No meio científico já pode-se encontrar várias grades em funcionamento espalhados por vários países, muitos sendo projetos multi-institucionais. Como exemplos tem-se:

    EGI (European Grid Infrastructure)

    CERN openlab.

    Datagrid, do CERN, um projeto financiado pela Comunidade Europeia com o objetivo de atuar em áreas de pesquisa como astronomia, física e biologia;

    BIRN, projeto multi-institucional que conta com quinze universidades norte-americanas, voltado para a pesquisa neurológica

    Mammogrid, uma iniciativa da comunidade européia para formar uma base de mamografias que abrange toda a Europa com intuito de fornecer material de estudo e campo para o desenvolvimento de tecnologias em grade.

    Quem pode usar grade de informatica

        Governos e Organizações Internacionais

        Militares

        Professores e educadores

        Empresas

    Ciclos de processamento são os recursos compartilhados neste tipo. Existem três formas de explorar os recursos computacionais em um grade:

    ● executar uma aplicação em qualquer máquina disponível do grade, independentemente de onde esteja localizada;

    ● quebrar o aplicativo em partes menores para que estas possam ser executadas paralelamente através do grade;

    ● executar uma tarefa que precisa rodar várias vezes em diferentes máquinas do grade.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO CORRETO!

    .

    .

    CESPE: O conceito de GRID diferencia-se da tecnologia de clusters na forma como os recursos são gerenciados: no GRID, cada nó tem seu próprio gerenciamento dos recursos compartilhados e não pertence a um único sistema global.


ID
1305970
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a colaboração e mensageria, julgue os itens que se seguem.

A unificação de mensagens do Microsoft Exchange Server 2010 combina mensagem de voz e email em uma caixa de entrada que pode ser acessada a partir do telefone e do computador.

Alternativas
Comentários
  • CERTO.


    Segundo o site Technet,"A Unificação de Mensagens combina mensagem de voz e email em uma Caixa de Entrada, que pode ser acessada a partir do telefone e do computador. A Unificação de Mensagens integra o Exchange Server 2010 à rede de telefonia em sua organização e coloca os recursos encontrados na Unificação de Mensagens no núcleo da linha de produtos Exchange Server."


    https://technet.microsoft.com/pt-BR/library/dd298185(v=exchg.141).aspx


  • Olha aí o jabá da Micrisoft

  • Nunca tinha ouvido falar dessa tecnologia.... Agora acessarei meus emails só por telefone.

    Detalhe, como eu respondo um email via mensagem de voz?

    Acho que é uma tecnologia que não vingou!


ID
1305973
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a colaboração e mensageria, julgue os itens que se seguem.

O SharePoint Server 2010 oferece suporte a dois tipos de modos de autenticação: o clássico e o embasado em declarações. No primeiro caso, o SharePoint Server 2010 trata todas as contas de usuário como contas do ADDS (serviços de domínio do Active Directory). O segundo tem como base o WIF (Windows identity foundation), que é um conjunto de classes do .NET Framework usadas para implementar a identidade com base em declarações.

Alternativas
Comentários
  • Correto. Microsoft SharePoint é para compartilhar o trabalho, colaborar em equipes e projetos, e descobrir informações compartilhadas.

  • Assuntos cada vez mais bizarros....


    Segundo o site Technet,"Em Microsoft SharePoint Server 2010, é possível escolher entre a autenticação baseada em declarações e a autenticação de modo clássico ao criar um aplicativo Web.

    (...)

    A escolha entre a autenticação em modo clássico ou baseada em declarações deve ser baseada nas necessidades empresariais. Por exemplo, se você precisa de suporte para as contas de usuários nos provedores de identidade que não são baseados no Active Directory Domain Services (AD DS) e implementou a autenticação baseada em formulários, você deve usar a autenticação baseada em formulários com autenticação baseada em declarações no SharePoint Server 2010. Recomendamos que você use a autenticação baseada em declarações sempre que possível."


    https://technet.microsoft.com/pt-br/library/hh706161(v=office.14).aspx



ID
1305976
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a colaboração e mensageria, julgue os itens que se seguem.

O Postfix 2.8 pode ser configurado para ser utilizado juntamente com o SGBD MySql em servidores que utilizam Linux Debian. Os recursos com essa configuração incluem a implantação de múltiplos servidores de banco de dados MySql, o que resultaria em maior disponibilidade de acesso em caso de falha em algum desses servidores.

Alternativas
Comentários
  • An ENUM is a string object with a value chosen from a list of permitted values that are enumerated explicitly in the column specification at table creation time.

    An enumeration value must be a quoted string literal; it may not be an expression, even one that evaluates to a string value. For example, you can create a table with an ENUM column like this:

    CREATE TABLE sizes (
        name ENUM('small', 'medium', 'large')
    );


ID
1305979
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a colaboração e mensageria, julgue os itens que se seguem.

O Postscreen — recurso presente no Postfix 2.8 — destina-se a proteger o usuário contra uma sobrecarga de processamento do servidor de email, bloqueando conexões provenientes de zumbis e outros spambots.

Alternativas
Comentários
  • CERTO,

    O postscreen é um daemon que fornece proteção adicional contra sobrecarga do servidor de correio. Um processo postscreen lida com várias conexões SMTP de entrada, e decide com quais os clientes podem falar com um processo do servidor Postfix SMTP. Ao manter spambots a distância, o postscreen deixa mais processos do servidor SMTP disponíveis para clientes legítimos, e retarda o aparecimento de condições de sobrecarga do servidor. (TRADUZIDO)


    http://www.postfix.org/POSTSCREEN_README.html

  • Pergunta mal feita


ID
1305982
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a colaboração e mensageria, julgue os itens que se seguem.

Apesar de o Postfix 2.8 não suportar exames de cabeçalho e de corpo da mensagem antes de esta ser armazenada na fila Postfix, é possível filtrar e controlar a entrada de spam com a análise de conteúdo e de cabeçalho após a mensagem ser inserida em sua fila.

Alternativas
Comentários
  • Errado. Existe a filtragem header_checks, confiram:


    FILTERS WHILE RECEIVING MAIL Postfix implements the following four built-in content inspection classes while receiving mail: 

    --> header_checks (default: empty) These are applied to initial message headers (except for the headers that are processed with mime_header_checks). 


    --> mime_header_checks (default: $header_checks) These are applied to MIME related message headers only. This feature is available in Postfix 2.0 and later. 


    --> nested_header_checks (default: $header_checks) These are applied to message headers of attached email messages (except for the headers that are processed with mime_header_checks). This feature is available in Postfix 2.0 and later. 


    --> body_checks These are applied to all other content, including multi-part message boundaries. With Postfix versions before 2.0, all content after the initial message headers is treated as body content.


ID
1305985
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a colaboração e mensageria, julgue os itens que se seguem.

No Microsoft Exchange Server 2010, federação é uma tecnologia usada para a gestão de grupos de usuários, que são integrados a serviços de LDAP, o que permite que as contas de usuários sejam administradas e organizadas por meio de uma estrutura de árvores.

Alternativas
Comentários
  • A federação é uma tecnologia no Microsoft Exchange Server 2010 que ajuda as organizações a compartilharem informações com outras organizações do Exchange. A federação facilita o compartilhamento de informações de disponibilidade (disponibilidade de calendário) e informações de contato com usuários em outras organizações do Exchange.

    https://technet.microsoft.com/pt-br/library/gg247611%28v=exchg.141%29.aspx

  • GABARITO ERRADO

    Salvo engano, essa é a definição de Active Directory


ID
1305988
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a colaboração e mensageria, julgue os itens que se seguem.

O Microsoft Exchange Server 2010 suporta o IPv6 mesmo quando o IPv4 não é usado, uma vez que há suporte a um ambiente de IPv6 puro.

Alternativas
Comentários
  • http://technet.microsoft.com/pt-br/library/jj150536(v=exchg.150).aspx

  • Suporte a IPv6 na Unificação de Mensagem

     

    Aplicável a: Exchange Server 2013

    Tópico modificado em: 2012-10-12

    O IPv6 (protocolo IP versão 6) é a versão mais recente do protocolo IP. O IPv6 foi projetado para corrigir muitas das deficiências do IPv4, a versão anterior do protocolo IP. No Microsoft Exchange Server 2010, só há suporte ao IPv6 quando o IPv4 também é usado. Não há suporte a um ambiente Exchange de IPv6 puro. Só haverá suporte ao uso de endereços IPv6 e intervalos de endereços IP quando IPv6 e IPv4 estiverem habilitados no computador com Exchange 2010 e a rede der suporte a ambas as versões de endereço IP. Entretanto, como IPv4 e IPv6 são protocolos completamente diferentes, uma rede IPv4 não pode se comunicar diretamente com uma rede IPv6 e vice-versa. Para lidar com essa deficiência, os administradores da rede devem implantar dispositivos, como roteadores, que podem encaminhar informações entre redes IPv4 e IPv6. Se o Exchange 2010 for implantado com o uso de IPv4 e IPv6, todas as funções de servidor, exceto Unificação de Mensagens (UM) poderão enviar e receber dados de dispositivos, servidores e clientes que usam endereços IPv6. Com o Exchange 2013, a Unificação de Mensagens não é mais uma função de servidor separada, como as funções de servidor Transporte, Acesso para Cliente e Caixa de Correio no Exchange 2007 e no Exchange 2010. Os componentes relacionados a UM e os serviços de fala são executados apenas em servidores de Acesso para Cliente e de Caixa de Correio.

    No Exchange 2013, como a arquitetura de UM mudou e agora requer que o Unified Communications Managed API (UCMA) v4.0 dê suporte a IPv4 e IPv6, bem como a outros recursos do Exchange, os servidores de Acesso para Cliente e de Caixa de Correio que têm componentes e serviços de Unificação de Mensagens darão suporte total a redes IPv6.

  • Errado

    No Microsoft Exchange Server 2010, só há suporte ao IPv6 quando o IPv4 também é usado. Não há suporte a um ambiente Exchange de IPv6 puro.


ID
1305991
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de banco de dados, julgue os itens que se seguem.

Considere que haja necessidade de se criar uma tabela T1 com uma coluna do tipo ENUM que armazene uma lista permitida de dados em formato string. Suponha ainda que essa operação deva ser feita no Mysql 5.7. Nesse caso, o comando a ser dado seria o seguinte:

CREATE TABLE T1 ( COL1 ENUM('1', '2', '3') );

Alternativas
Comentários
  • CERTO

    EXEMPLO: 

    CREATE TABLE Bike ( Color ENUM('red', 'blue', 'green', 'yellow') );


ID
1305994
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de banco de dados, julgue os itens que se seguem.

A conexão com o PostgreSQL 9.3 é realizada, por padrão, na porta TCP 5432. Uma das configurações de segurança permitida é o acesso por meio de SSL que é true, por padrão, e é aceito, neste caso, com o uso dos protocolos TCP, IP ou NTP.

Alternativas
Comentários
  • porta está correta, minha dúvida foi quanto ao ssl habilitado por default

  • "With SSL support compiled in, the PostgreSQL server can be started with SSL enabled by setting the parameter ssl to on in postgresql.conf. The server will listen for both normal and SSL connections on the same TCP port, and will negotiate with any connecting client on whether to use SSL. By default, this is at the client's option; see Section 19.1 about how to set up the server to require use of SSL for some or all connections."


    Fonte: http://www.postgresql.org/docs/9.3/static/ssl-tcp.html
  • Creio que o erro esteja nos protocolos de conexão. NTP (porta 123) é para sincronização do relógio que é baseado no UDP. 

  • "port (integer)

    The TCP port the server listens on; 5432 by default." (...)


    "ssl (boolean)

    Enables SSL connections. THE DEFAULT IS OFF. This parameter can only be set at server start. SSL communication is only possible with TCP/IP connections." (...)


    http://www.postgresql.org/docs/9.3/static/runtime-config-connection.html

  • ssl (boolean)
      Enables SSL connections. Please read Section 17.9 before using this. The default is off.

    fonte: http://www.postgresql.org/docs/9.3/static/runtime-config-connection.html

  • SSL é desabilitado por default.


ID
1305997
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de banco de dados, julgue os itens que se seguem.

É válida para o PostgreSQL 9.3, mas não para o SQL Server 2012, a criação da SEQUENCE seqa por meio do seguinte comando: CREATE SEQUENCE seqa START WITH 1;

Alternativas
Comentários
  • Ambas ferramentas permitem a criação de SEQUENCE..

    Fontes:

    SQL Server 2012: http://msdn.microsoft.com/pt-br/library/ff878091.aspx

    Posterga 9.3: http://www.postgresql.org/docs/9.3/static/sql-createsequence.html

  • ERRADO


    CREATE SEQUENCE -- cria um gerador de seqüência

    O comando CREATE SEQUENCE cria um gerador de números seqüenciais, o que envolve a criação e a inicialização de uma tabela especial com uma única linha chamada nome. O usuário que executa o comando se torna o dono do gerador.


    Exemplos

    Criar uma seqüência ascendente chamada serial, começando por 101:

    CREATE SEQUENCE serial START 101;


    Fonte: http://pgdocptbr.sourceforge.net/pg82/sql-createsequence.html

  • só para reforçar, campos auto incremento

    mysql : autoincrement

    postgresql : serial

    sqlserver : identity


ID
1306000
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de banco de dados, julgue os itens que se seguem.

Os índices do tipo B-tree são suportados tanto pelo PostgreSQL 9.3 quanto pelo MySQL 5.7, com exceção, nesse último caso, para tabelas do tipo MyISAM, que aceitam os tipos Fulltext e hash, mas não suportam B-tree.

Alternativas
Comentários
  • MYISAM aceita BTREE


ID
1306003
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de banco de dados, julgue os itens que se seguem.

O PostgreSQL 9.3, ao gerenciar o controle de concorrência, permite o acesso simultâneo aos dados. Internamente, a consistência dos dados é mantida por meio do MVCC (multiversion concurrency control), que impede que as transações visualizem dados inconsistentes.

Alternativas
Comentários
  • "PostgreSQL provides a rich set of tools for developers to manage concurrent access to data. Internally, data consistency is maintained by using a multiversion model (Multiversion Concurrency Control, MVCC). This means that while querying a database each transaction sees a snapshot of data (a database version) as it was some time ago, regardless of the current state of the underlying data. This protects the transaction from viewing inconsistent data that could be caused by (other) concurrent transaction updates on the same data rows, providing transaction isolation for each database session. MVCC, by eschewing the locking methodologies of traditional database systems, minimizes lock contention in order to allow for reasonable performance in multiuser environments."


    Fonte: http://www.postgresql.org/docs/9.3/static/mvcc-intro.html

  • Quem não tem acesso:  - -> CERTO

  • Errei por ter associado controle de concorrência diretamente com isolamento e não consistência. Mas como tá na norma é só aceitar e ir pra próxima

  • O MVCC é o mecanismo de controle de concorrência do PostgreSQL. Ele funciona mantendo diferentes versões do mesmo dado (snapshots) que são armazenadas juntamente com a informação do momento no tempo em que foram criadas (timestamps). O MVCC, por padrão, irá impedir que as transações visualizem dados inconsistentes, exibindo somente a versão adequada do dado para cada transação que o acessa.


ID
1306006
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de banco de dados, julgue os itens que se seguem.

No processo de Data Mining (mineração de dados), é indispensável o uso de técnica conhecida como Data Warehousing, uma vez que a mineração de dados deve ocorrer necessariamente em estruturas não normalizadas (FN0).

Alternativas
Comentários
  • Pode-se aplicar o processo de Mineração de Dados tanto estruturas normalizadas, quanto "desnormalizadas".

  • Nem sempre é indispensável o uso de Data Warehousing no processo de Data mining.

    Segue um artigo sobre o assunto (http://www.batebyte.pr.gov.br/modules/conteudo/conteudo.php?conteudo=527) onde é mencionado:

    "O palestrante chamou a atenção para alguns conceitos errados sobre o Data Mining. Na verdade as ferramentas de Data Mining não descobrem informações/conhecimento sem qualquer intervenção humana, não substituirá as ferramentas para OLAP e Data Mining não necessariamente precisa de um Data Warehouse. Ele apresentou também algumas conclusões interessantes. Para utilizar Data Mining são necessários diferentes conhecimentos: expert em banco de dados, expert em estatística/data mining e expert no domínio do negócio."

  • ERRADO.      Matei a questão com este trecho: '(...) é indispensável o uso de técnica conhecida como Data Warehousing(...)'


    Segundo Navathe(2011,p.698),"A mineração de dados PODE ser usada junto com um data warehouse para ajudar com certos tipos de decisões."


    **Portanto, o próprio Navathe usa o termo 'pode', o que traz uma ideia de possibilidade, e não uma obrigatoriedade. Logo, é dispensável o uso conjunto de ambas as tecnologias, DW e DM.


    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-NAVATHE-6 EDIÇÃO 2011.

  • Se não precisa de um DW eu vou minerar os dados de onde? 


    Num BD normal?

  • [Fonte: Abrahan Silberschatz, Sistema de Banco de Dados]

    "Outros tipos de mineração de dados incluem agrupamento, exploração de texto e visualização de dados" Página 505


    "A exploração de texto se aplica a técnicas de mineração de dados ao documentos textuais. Por exemplo, existem ferramentas que formam clusters sobre páginas que um usuário visitou; isso ajuda os usuários quando eles navegam pelo histórico de sua navegação para encontrar páginas que visitaram anteriormente. A distância entre as páginas pode ser baseada, por exemplo, em palavras comuns nas páginas" Página 504


    "Os sistemas de visualização de dados ajudam os usuários a examinar grandes volumes de dados e detectar padrões visualmente. Apresentações visuais dos dados - como mapas, diagramas e outras representações gráficas - permitem que os dados sejam apresentados de forma compacta aos usuários. Uma única tela gráfica pode codificar tanta informação quanto um número muito maior de telas de texto" Página 504

  • No processo de Data Mining (mineração de dados), é indispensável o uso de técnica conhecida como Data Warehousing, uma vez que a mineração de dados deve ocorrer necessariamente em estruturas não normalizadas (FN0).

  • [Fonte: Abrahan Silberschatz, Sistema de Banco de Dados]

    "Outros tipos de mineração de dados incluem agrupamento, exploração de texto e visualização de dados" Página 505


    "A exploração de texto se aplica a técnicas de mineração de dados ao documentos textuais. Por exemplo, existem ferramentas que formam clusters sobre páginas que um usuário visitou; isso ajuda os usuários quando eles navegam pelo histórico de sua navegação para encontrar páginas que visitaram anteriormente. A distância entre as páginas pode ser baseada, por exemplo, em palavras comuns nas páginas" Página 504


    "Os sistemas de visualização de dados ajudam os usuários a examinar grandes volumes de dados e detectar padrões visualmente. Apresentações visuais dos dados - como mapas, diagramas e outras representações gráficas - permitem que os dados sejam apresentados de forma compacta aos usuários. Uma única tela gráfica pode codificar tanta informação quanto um número muito maior de telas de texto" Página 504


    Nem sempre é indispensável o uso de Data Warehousing no processo de Data mining

    Segue um artigo sobre o assunto (http://www.batebyte.pr.gov.br/modules/conteudo/conteudo.php?conteudo=527) onde é mencionado:


    "O palestrante chamou a atenção para alguns conceitos errados sobre o Data Mining. Na verdade as ferramentas de Data Mining não descobrem informações/conhecimento sem qualquer intervenção humana, não substituirá as ferramentas para OLAP e Data Mining não necessariamente precisa de um Data Warehouse .Ele apresentou também algumas conclusões interessantes. Para utilizar Data Mining são necessários diferentes conhecimentos: expert em banco de dados, expert em estatística/data mining e expert no domínio do negócio."

  • Questão para reforçar o entendimento:

     

    CESPE - STJ - 2018

    O processo de mineração de dados está intrinsecamente ligado às dimensões e a fato, tendo em vista que, para a obtenção de padrões úteis e relevantes, é necessário que esse processo seja executado dentro dos data warehouses.  ERRADO.

  • A mineração de dados pode ocorrer em vários tipos de repositórios, geralmente com um grande volume de dados. O DW ajuda a realizar as tarefas de mineração, pois geralmente já passou pelo processo de ETL e está organizado de forma a otimizar a realização de análises. Contudo, esse não é um requisito obrigatório para que se minere dados. A mineração pode ocorrer até mesmo em conjuntos de dados não estruturados!

  • Gabarito: Errado.

    Você pode matar a questão lembrando para um DW que seja utilizado o Floco de Neve os dados estarão normalizados e caso se utilize a Estrela, os dados estarão mais condensados porque não estão normalizados.

    Bons estudos!

  • Nunca que um negócio desses vais estar certo quando afirma: "uma vez que a mineração de dados deve ocorrer necessariamente em estruturas não normalizadas"

  • Nishimura neles!

  • Não é obrigatório o uso de Data Warehouse, normalmente utilizam a arquitetura cliente/servidor.

  • O data mining , tbm pode ocorrer em dados não estruturados .Questão errada.

  • ERRADO.

    O uso bem-sucedido das aplicações de data mining depende da construção de um data warehouse, mas isso não significa que ele seja indispensável.

  • ERRADO

    Não é necessário/obrigatório ter um data warehouse (sistema de gerenciamento de dados) para aplicar a Mineração de dados.

    • Não há essa necessidade obrigatória que a questão afirma.

  • DATA MINING (DM) NÃO DEPENDE DO DW, PORÉM ALIADO AO DW POSSUIRÁ MAIOR DESEMPENHO O DM PODE SER APLICADOS A BANDO DE DADOS CONVENCIONAIS.


ID
1306009
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de banco de dados, julgue os itens que se seguem.

O Data Warehouse tem como principal objetivo armazenar dados históricos por meio dos esquemas snow flake ou star schema. O primeiro armazena os dados em dimensões que podem não estar ligadas diretamente à tabela fato; o segundo é voltado para armazenamento de dados não estruturados ou textuais.

Alternativas
Comentários
  • acredito que o motivo de estar errado é que o snow flake é um modelo multidimensional normalizado e o star schema não, e não a definição apresentada pela segunda parte da questão.

  • Uma dimensão precisa estar associada a pelo menos uma tabela fato.

  • Na minha opinião a questão está errada na parte da NÃO ESTRUTURAÇÃO no modelo estrela. Pois no modelo estrela é aceito que as dimensões sejam NÃO NORMALIZADAS. e não "NÃO ESTRUTURADAS". Acho que essas duas palavras não são sinônimas.


  • Pedro Pereira, Uma dimensão, no Floco e Neve, não precisa está associada a uma tabela FATO, ela pode está associada a uma outra Dimensão

  • Eu já coloquei errado pela primeira frase da questão: "O Data Warehouse tem como principal objetivo armazenar dados históricos...."


    Ninguém comentou isso...


    Mas o objetivo principal do DW não é armazenagem de dados históricos, e sim a análise desses dados. A armazenagem é só um meio de se chegar ao objetivo.

  • Para mim o melhor comentário foi o do leo martins, a questão fala: o segundo é voltado para armazenamento de dados não estruturados ou textuais. Eu enxerguei o erro no TEXTUAIS, o uso do DW em star schema tem como objetivo guardar na tabela fato dados estatísticos (numéricos) ligados às dimensões, e não textuais.

  • Errado: Esquemas do tipo Star Schema são adotados para o armazenamento de dados não estruturados ou numéricos

  • GABARITO ERRADO

    Esquema multidimensional estrela: todas as tabelas de dimensões se relacionam com as tabelas de fato, mas não se relaciona com outra tabela de dimensão.

    Esquema multidimensional flocos de neve: tabelas de dimensões se relacionam com as tabelas fato, mas também se relaciona com outra tabela de dimensão.

  • Star schema voltado para armazenamento de dados não estruturados ou NUMÉRICOS .

  • Data Warehouse tem como principal objetivo armazenar dados históricos por meio dos esquemas snow flake ou star schema. O primeiro armazena os dados em dimensões que podem não estar ligadas diretamente à tabela fato; o segundo é voltado para armazenamento de dados não estruturados ou textuais.(ERRADO)

    Erros plotados:

    1º objetivo principal

    2º forma de armazendo

    AVANTE


ID
1306012
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de banco de dados, julgue os itens que se seguem.

Para a alteração do nome da coluna do tipo INTEGER de X para Y sem se alterar seu tipo, deve ser dado o seguinte comando do Mysql 5.7:

ALTER TABLE T CHANGE X Y INTEGER;

Alternativas
Comentários
  • Para renomear uma tabela de "nome_tabela" para "novo_nome_tabela":

    IRENAME TABLE nome_tabela TO novo_nome_tabela;
    

    Para renomear uma coluna com o nome "id_exemplo" para "novo_id_exemplo" numa tabela chamada "tabela_exemplo":


  • Correto.

    ALTER TABLE tbl_name CHANGE old_col_name new_col_name column_definition

    Fonte: http://dev.mysql.com/doc/refman/5.7/en/alter-table.html

  • LEMBRANDO que a porra do MySql tbm tem o Modify

     

    cansei de errar essa merda

     

    ALTER TABLE t1 MODIFY b INT NOT NULL;


ID
1306015
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI).

Estabelecer o plano de metas, os prazos para execução e os custos estimados é atividade da fase de planejamento do ciclo da metodologia do SGSI e comunicações proposta pela Norma Complementar n.º 02/IN01/DSIC/GSIPR.

Alternativas
Comentários
  • ERRADO.

    Segundo 02/IN01/DSIC/GSIPR ,"

    3.2 (“Do – D”) Fazer - É a fase do ciclo na qual o Gestor de Segurança da Informação e 

    Comunicações implementará as ações de segurança da informação e comunicações definidas na fase 

    anterior. Para fazer é necessário: 

    3.2.1 Formular um plano de metas para cada objetivo das ações de segurança da informação e  comunicações aprovadas na fase do planejamento em ordem de prioridade, incluindo a atribuição de  responsabilidades, os prazos para execução, e os custos estimados"


    http://dsic.planalto.gov.br/documentos/nc_2_metodologia.pdf


  • Somente para essa norma em questão q plano de metas, os prazos para execução e os custos estimados são estabelecidos em DO, certo ??
    Pela 27001 isso deveria ser estabelecido em PLAN, correto ???



ID
1306018
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI).

A norma ISO 27002 recomenda que as chaves criptográficas usadas para as assinaturas digitais de documentos eletrônicos sejam idênticas àquelas usadas para a criptografia desses documentos: a padronização das chaves garante maior segurança aos documentos.

Alternativas
Comentários
  • Norma 27002

    12.3.2 Gerenciamento de chaves

    Convém que um sistema de gerenciamento de chaves seja baseado em um conjunto estabelecido de normas, procedimentos e métodos de segurança para:

    a) gerar chaves para diferentes sistemas criptográficos e diferentes aplicações.



  • Quem tem a norma pode ver no item 12.3.2 em informações adicionais:

    b) "...técnicas de chaves públicas podem ser utilizadas para cifrar e para produzir assinaturas digitais"

    Logo abaixo a norma informa de forma generalizada que essa técnica não é segura que pode ser solucionada através do uso de certificados.

    Portanto resposta: E

  • Para realizar a assinatura digital, o emissor precisa cifrar o arquivo com sua chave privada Ki. A questão diz que ao cifrar um documento com a mesma chave da assinatura, é possível prover segurança (confidencialidade, no contexto) no documento. A questão é falsa pois qualquer destinatário que tenha a chave pública Ku poderá decifrar o segredo cifrado com Ki.

  • A  norma atualizada 27002:2013 manteve o controle de Gerenciamento de chaves


    10 Criptografia

    10.1 Controles criptográficos

    10.1.2 Gerenciamento de chaves

    Convém que um sistema de gerenciamento de chaves seja baseado em um conjunto estabelecido de normas, procedimentos e métodos seguros para:

    a) gerar chaves para diferentes sistemas criptográficos e diferentes aplicações;

  • Gabarito Errado

     Ao contrário, deve-se gerar chaves para diferentes sistemas criptográficos e diferentes aplicações.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1306021
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI).

Na norma ISO 27001, recomenda-se que, no contexto da ação preventiva, a organização identifique tanto alterações nos riscos quanto os consequentes requisitos de ações preventivas, especialmente no que diz respeito aos riscos que tenham sofrido alterações significativas.

Alternativas
Comentários
  • CERTO.

    Segundo a ISO 27001,"8.3 Ação preventiva

    A organização deve identificar mudanças nos riscos e identificar requisitos de ações preventivas focando a atenção nos riscos significativamente alterados."

  • recomenda-se ??? Ou deva-se aplicar (27001)??

  • Eu marquei certo, mas acho que na hora da prova eu titubearia pois a 27001 trabalha com imposição, não com recomendação como diz o enunciado da questão.

  • Gabarito CERTO


    8.3 Ação preventiva

    A organização deve determinar ações para eliminar as causas de não-conformidades potenciais com os requisitos
    do SGSI, de forma a evitar a sua ocorrência. As ações preventivas tomadas devem ser apropriadas aos impactos
    dos potenciais problemas. O procedimento documentado para ação preventiva deve definir requisitos para:
    a) identificar não-conformidades potenciais e suas causas;
    b) avaliar a necessidade de ações para evitar a ocorrência de não-conformidades;
    c) determinar e implementar as ações preventivas necessárias;
    d) registrar os resultados de ações executadas (ver 4.3.3); e
    e) analisar criticamente as ações preventivas executadas.
    A organização deve identificar mudanças nos riscos e identificar requisitos de ações preventivas focando a
    atenção nos riscos significativamente alterados.
    A prioridade de ações preventivas deve ser determinada com base nos resultados da análise/avaliação de riscos.



    Fonte: ABNT NBR ISO/IEC 27001:2006, página 13.

ID
1306024
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI).

Segundo a Norma Complementar n.º 08/IN01/DSIC/GSIPR, além do serviço de tratamento de incidentes de segurança em redes de computadores, a equipe de tratamento e respostas a incidentes de segurança em redes computacionais pode oferecer à sua comunidade outros serviços, como tratamento de artefatos maliciosos, emissão de alertas e advertências e monitoração de novas tecnologias.

Alternativas
Comentários
  • Questão Correta, conforme item 7.2 da referida Norma Complementar.

    "7.2 Além do serviço de tratamento de incidentes de segurança em redes de computadores, a ETIR poderá oferecer à sua comunidade um ou mais dos serviços listados a seguir, sem prejuízo de outros requisitados, desde que em consonância com normas e legislações referentes ao gerenciamento de incidentes de segurança em redes de computadores: 

    7.2.1 Tratamento de artefatos maliciosos; 

    7.2.2 Tratamento de vulnerabilidades; 

    7.2.3 Emissão de alertas e advertências; 

    7.2.4 Anúncios; 

    7.2.5 Prospecção ou monitoração de novas tecnologias; 

    7.2.6 Avaliação de segurança; 

    7.2.7 Desenvolvimento de ferramentas de segurança; 

    7.2.8 Detecção de intrusão; 

    7.2.9 Disseminação de informações relacionadas à segurança;"


    Fonte: http://dsic.planalto.gov.br/documentos/nc_8_gestao_etir.pdf


ID
1306027
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI).

De acordo com a Norma Complementar n.º 06/IN01/DSIC/GSIPR, o programa de gestão de continuidade de negócios de órgão ou entidade da administração pública federal deve ser composto, no mínimo, pelos planos de gerenciamento de incidentes, de continuidade de negócios e de recuperação de negócios.

Alternativas
Comentários
  • CERTO.

    Segundo a 06/IN01/DSIC/GSIPR,"

    5.3 Recomenda-se que o Programa de Gestão de Continuidade de Negócios de um órgão ou entidade da APF seja composto, no mínimo, pelos seguintes Planos, de acordo com as suas necessidades específicas, de forma a assegurar a disponibilidade dos ativos de informação e a recuperação das atividades críticas:

    5.3.1 Plano de Gerenciamento de Incidentes - PGI;

    5.3.2 Plano de Continuidade de Negócios - PCN;

    5.3.3 Plano de Recuperação de Negócios - PRN.

    "

    http://dsic.planalto.gov.br/documentos/nc_6_gcn.pdf



ID
1306030
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

Os ataques de SQL Injection do tipo code injection se caracterizam por tentar modificar um comando SQL já existente mediante a adição de elementos à cláusula WHERE ou a extensão do comando SQL com operadores como UNION, INTERSECT ou MINUS.

Alternativas
Comentários
  • Se eu fizesse esta questão novamente , erraria de novo.

    Segue o erro: (...)  code injection (...)          ** Não se trata de injeção de código, mas sim Manipulação de SQL.


    Segundo Navathe(2011,p.576),"Manipulação de SQL. Um ataque de manipulação,que é do tipo mais comum de ataque de injeção,muda um comando SQL na aplicação- por exemplo, ao acrescentar condições a cláusula WHERE de uma consulta, ou ao expandir uma consulta com componentes de consulta adicionais, usando operações de união como UNION,INTERSECT ou MINUS."


    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-NAVATHE-6 EDIÇÃO 2011.

  • Ora, no seu texto tem o seguinte "Um ataque de manipulação,que é do tipo mais comum de ataque de injeção". Então item está correto. Só não está idêntico ao do autor.

  • O erro está no Code Injection. A descrição refere-se ao ataque do tipo SQL Manipulation:

    SQL Manipulation. A manipulation attack, which is the most common type of injection attack, changes an SQL command in the application—for example, by adding conditions to the WHERE-clause of a query, or by expanding a query with additional query components using set operations such as UNION, INTERSECT, or MINUS. 

    Code Injection. This type of attack attempts to add additional SQL statements or commands to the existing SQL statement by exploiting a computer bug, which is caused by processing invalid data. The attacker can inject or introduce code into a computer program to change the course of execution. Code injection is a popular technique for system hacking or cracking to gain information.

    Function Call Injection. In this kind of attack, a database function or operating system function call is inserted into a vulnerable SQL statement to manipulate the data or make a privileged system call. 

    Fonte: Navathe, Cap 24, Database Security


  • Segundo o Navathe [1], na página 576, há 3 tipos de Sql Injection: Manipulação de SQL, Injeção de código, Injeção de chamada de função. A questão trocou os conceitos, foi descrito o tipo Manipulação de SQL e não Injeção de código (code injection). O livro define os tipos da seguinte forma:


    "Manipulação de SQL: Um ataque de manipulação, que é do tipo mais comum de ataque de injeção, muda um comando SQL na aplicação - por exemplo, ao acrescentar condições a cláusula WHERE de uma consulta, ou ao expandir uma consulta com componentes de consulta adicionais, usando operações de união como UNION, INTERSECT ou MINUS.

    Injeção de código: Esse tipo de ataque tenta acrescentar instruções SQL ou comandos adicionais à instrução SQL existente, explorando um bug de computador, que é causado pelo processamento de dados inválidos. O atacante pode injetar ou introduzir código em um programa de computador para alterar o curso da execução. A injeção de código é uma técnica popular para a invasão ou penetração do sistema para obter informações.

    Injeção de chamada de função: Nesse tipo de ataque, uma função do banco de dados ou uma chamada de função do sistema operacional é inserida em uma instrução SQL vulnerável para manipular os dados ou fazer uma chamada privilegiada. Por exemplo, é possível explorar uma função que realiza algum aspecto relacionado à comunicação na rede."

    [1] ELMASRI, Ramez; NAVATHE, Shamkant B., Sistemas de Banco de Dados. 6. ed.



  • O code injection consiste na inserção de novas instruções ou comandos. Incrementar o mesmo comando com adição de cláusulas no WHERE ou a inclusão de UNION, INTERSECT ou MINUS no comando são exemplos de SQL manipulation.

    Gabarito: E

  • Mas a questao fala de code injection, e não de manipulação! Questão errada!!!(não fui atrás de fonte...estou confiando na fonte q o rapazinho ali em cima postou!!!)


ID
1306033
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos.

Alternativas
Comentários
  • Correto.

    Através da emulação de servidores de email da instituição, os ataques são direcionados para apenas destinatários daquela empresa.

  • http://br.norton.com/spear-phishing-scam-not-sport/article



  • CERTO. Segue um exemplo de Spear Phishing conforme uma publicação da SANS OUCH.


    Segundo Securingthehuman(2013),"Por exemplo, um governo estrangeiro pode decidir que a sua organização desenvolve um produto ou tecnologia que é fundamental para o seu sucesso econômico e começar a visá-lo. Eles pesquisam o site de sua organização e identificam três indivíduos-chave. Estes atacantes então pesquisam as páginas desses três indivíduos no LinkedIn, Twitter e Facebook para criar um dossiê completo sobre eles. Depois de analisar estes indivíduos, os atacantes criam um mail de spear phishing fingindo ser um fornecedor que sua organização utiliza. O e-mail tem um anexo que finge ser uma fatura, quando na realidade ele está infectado. Dois dos três indivíduos-alvo são enganados pelos e-mails de phishing e abrem o anexo infectado, dando ao governo estrangeiro total acesso aos seus computadores e, em última instância, a todos os segredos de produtos da sua organização, que agora poderá ser desenvolvido por eles."


    http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201307_pt.pdf


  • CERTO


    Spear phishing é um golpe de e-mail direcionado com o objetivo único de obter acesso não autorizado aos dados sigilosos. Diferente dos golpes de phishing, que realizam ataques amplos e dispersos, o spear phishing foca em um grupo ou organização específicos. A intenção é roubar propriedade intelectual, dados financeiros, segredos comerciais ou militares e outros dados confidenciais.

    Ele funciona da seguinte maneira: um e-mail é recebido, aparentemente de uma fonte confiável, mas ele leva o destinatário a um site falso cheio de malware. Esses e-mails costumam usar táticas inteligentes para chamar a atenção das vítimas. Por exemplo, o FBI alertou sobre golpes de spear phishing, nos quais os e-mails pareciam ser do National Center for Missing and Exploited Children.


    Como impedi-los?

    Para combater golpes de spear phishing, os funcionários precisam estar cientes das ameaças, como a possibilidade de e-mails falsos entrarem em suas caixas de entrada. Além de educar, é necessária uma tecnologia que se concentre na segurança de e-mail.


    Fonte: http://brazil.kaspersky.com/internet-security-center/definitions/spear-phishing

  • Spear Phishing é uma técnica de engenharia social utilizando e-mail. Onde o fraudador tenta persuadir com e-mail falso o atacado a fim de obter dados sigilosos

  • Gabarito Certo

    Spear phishing é um golpe de e-mail direcionado com o objetivo único de obter acesso não autorizado aos dados sigilosos. Diferente dos golpes de phishing, que realizam ataques amplos e dispersos, o spear phishing foca em um grupo ou organização específicos.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Certo

    Spear phishing é um golpe de e-mail direcionado com o objetivo único de obter acesso não autorizado aos dados sigilosos. Diferente dos golpes de phishing, que realizam ataques amplos e dispersos, o spear phishing foca em um grupo ou organização específicos.

  • CERTA

    Spear Phishing É um golpe de e-mail direcionado com o objetivo único de obter acesso não autorizado aos dados sigilosos. Diferente dos golpes de phishing, que realizam ataques amplos e dispersos, o spear phishing foca em um grupo ou organização específicos. A intenção é roubar propriedade intelectual, dados financeiros, segredos comerciais ou militares e outros dados confidenciais.

    Fonte: Grancursos

  • GABARITO: CERTO.

  • XIN ZHAO ME AJUDOU A ACERTAR ESSA :D

  • Spear phishing: Alvos específicos, golpe de e-mail direcionado com o objetivo único.

    • ➡️Phishing = Ataque em usuários aleatórios

    • ➡️Spear Phishing = ataque com alvo específico (Spear = lança, me lembra Scorpion kkkkk) #Get_Over_Here

    • ➡️Clone Phishing = clona um e-mail legítimo e apenas substitui os links ou anexos por conteúdo malicioso

ID
1306036
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

O controle de acesso embasado em portas permite ao administrador restringir o uso da rede local a tráfego seguro entre dispositivos autenticados e autorizados. O padrão IEEE 802.1x especifica a arquitetura, os elementos funcionais e os protocolos que suportam a autenticação mútua entre os clientes da mesma rede local e a comunicação segura entre as portas a que se conectam os dispositivos.

Alternativas
Comentários
  • IEEE 802.1X é um padrão IEEE para controle de acesso à rede com base em portas; faz parte do grupo IEEE 802.1 de protocolos de redes de computadores. Provê um mecanismo de autenticação para dispositivos que desejam juntar-se à uma porta na LAN, seja estabelecendo uma conexão ponto-a-ponto ou prevenindo acesso para esta porta se a autenticação falhar. É usado para a maioria dos Access points sem fio 802.11 e é baseado no Protocolo de Autenticação Extensiva (EAP).

    http://pt.wikipedia.org/wiki/IEEE_802.1X


  • Gabarito Certo

    A IEEE 802.1X é um protocolo padrão IEEE para controle de acesso de redes com base em portas (PNAC). Ele faz parte do grupo de protocolos de rede 802.1. Além disso, ele prevê mecanismos de autenticação para dispositivos que desejam se anexar a uma LAN ou WLAN. A IEEE 802.1X define o encapsulamento do Extensible Authentication Protocol (EAP) sobre IEEE 802, que é conhecido como "EAP over LAN" ou EAPOL. Qualquer computador que se conecta à rede deve primeiro fornecer informações de autenticação antes de ser permitido na rede. A autenticação IEEE 802.1X disponibiliza um bloqueio adicional para a intranet, podendo ser utilizada para evitar que máquinas convidadas, invasores ou dispositivos não gerenciados que não executam uma autenticação bem-sucedida conectem-se à intranet da sua empresa. Normalmente essa autenticação 802.1X é usada como uma forma de segurança avançada para redes com fio, mas alguns gestores de rede dos departamentos de TI estão buscando implementar o padrão IEEE 802.1X como uma forma de proteger suas conexões de rede sem fio. Isso porque da mesma forma que um cliente de rede com fio autenticado deve enviar algumas credenciais para serem validadas antes de poder enviar quadros pela intranet de Ethernet com fio, um cliente de uma rede wireless IEEE 802.1X também precisa executar a autenticação antes de poder enviar pacotes de dados pela sua porta do ponto de acesso (AP) sem fio e através da rede. Mas além disso, entender o que o padrão IEEE 802.1x é, e o motivo pelo qual você deve conhecê-lo, significa entender dois conceitos distintos: PPP e EAP. A maior parte das pessoas está familiarizada com PPP - Point-to-Point Protocol. PPP é mais comumente usado para acesso à Internet no método dial-up. O PPP também é usado por alguns provedores para autenticação DSL ou de modem cabeado, sob a forma de PPP sobre Ethernet. PPP é parte do Layer 2 Tunneling Protocol, uma parte essencial da solução de acesso remoto seguro da Microsoft para o Windows 2000 e outros sistemas operacionais. O padrão IEEE 802.1X define um protocolo cliente e um controle de acesso baseado em autenticação de servidor que restringe os clientes não autorizados de se conectarem a uma rede local por meio de portas de acesso público. O servidor de autenticação autentica cada cliente conectado a uma porta do switch e atribui a porta a uma VLAN antes de disponibilizar todos os serviços oferecidos pelo switch ou LAN.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1306039
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

O algoritmo de criptografia AES (advanced encryption standard) opera em quatro estágios: um de permutação e três de substituição. O estágio de permutação ShiftRows é reversível e os estágios de substituição SubBytes, MixColumns e AddRoundKey são não-reversíveis.

Alternativas
Comentários
  • ERRADO. Questão assassina e sinistra! Dá para acertar tomando como base que muitas vezes o cespe troca conceitos. Pra quem acertou porque conhecia o assunto, parabéns, você é um ninja de outro planeta. No edital desta prova constava nos assuntos a serem estudados apenas assim,'criptografia simétrica e assimétrica'.


    Segundo Stallings(2008,p.97),"3. Quatro estágios diferentes são usados (no AES), um de permutação e três de substituição: SubBytes, ShiftRows,MixColumns,AddRoundKey.

    (...)


    9. Uma vez estabelecido que todos os quatro estágios são reversíveis (...)"


    **Portanto, o erro está em afirmar qual estágio que é reversível e quais não são, quando na verdade, TODOS são REVERSÍVEIS.

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO-WILLIAM STALLINGS

  • Concordo com o Tanenbaum... é sacanagem deeemaaaaisss os caras colocarem no edital criptografia simétrica e assimétrica e ser tão específico assim com o AES

  • Sim, se eles não fossem reversíveis, não teria como decriptografar.

  • Matei a questão quando diz que somente 3 são reversíveis. Porque todos são.

  • Errada.

    Vamos por partes. "O algoritmo de criptografia AES (advanced encryption standard) opera em quatro estágios: um de permutação e três de substituição." Certo. 

    "O estágio de permutação é o ShiftRows. "

    Certo.

    Esse estágio executa uma permutação simples.

    __

    Os estágios de substituição são: SubBytes, MixColumns AddRoundKey.

    Certo.

    O SubBytes utiliza uma S-Box para realizar uma permutação byte a byte do bloco. Já o MixCollumns realiza uma combinação linear que utiliza aritmética sobre GF. Além disso, o AddRoundKey executa um XOR bit a bit simples do bloco atual com uma parte da chave expandida.

    __

    Os SubBytes, MixColumns AddRoundKey são não-reversíveis.

    Errado.

    Todos os estágios citados são reversíveis.

  • Se não for reversível como voltamos para o texto em claro no caso de decriptografia? 

  • ERRADO

    O algoritmo de criptografia AES (advanced encryption standard) opera em quatro estágios: um de permutação e três de substituição. O estágio de permutação ShiftRows é reversível e os estágios de substituição SubBytes, MixColumns AddRoundKey são não-reversíveis.

    O único estágio não-reversível é o AddRoundKey.

  • Pessoal, vi muita gente cometendo erro em dizer que todos os estágios são reversíveis.

    NÃO SÃO! Segundo Stallings, o único estágio não reversível é o AddRoundKey , todos os outros são reversíveis !

    Resposta mais coerente foi a do Thiago Arreguy!

    Forte abraço!

  • Pessoal, todos os 4 estágios são reversíveis. Isso está na fonte que vcs estão usando[1]. Vamos aprender a interpretar melhor, lê melhor q tá osso os comentários daqui do QC. Só derrota! Pelo amor...

    [1] "Uma vez estabelecido que TODOS OS QUATRO ESTÁGIOS SÃO REVERSÍVEIS, é fácil verificar que a decriptação recupera o texto claro".

    E outra, Thiago, Arreguey...Seu comentário tá errado. Segundo[1] "Somente o estágio AddRoundKey utiliza a chave. Qualquer outro estágio, aplicado no início ou no fim, é reversível sem conhecimento da chave.

    Muito cuidado com isso aí!!!

    Comentário adicionado em 03/07/2021:

    Vi q muitos ainda estão com dúvida??? Então, vamos lá!!! -- tudo com base no Stallings, q tão descendo a lenha aí (Até parece futebolista!!!). Veja: https://www.youtube.com/watch?v=4DczOedEFHo

    Cada estágio é facilmente reversível (pg. 107).

    SubByte, ShiftRows e MixColumns usam uma função inversa; já o AddRoundKey faz um XOR com a mesma chave da rodada.

    9. Uma vez estabelecido que todos os quatro estágios são reversíveis, é fácil verificar que a decriptação recupera o texto claro.

    Fonte:

    [1] Criptografia, Stallings


ID
1306042
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

Para que a criptografia de chave pública seja considerada segura, uma das premissas é que o conhecimento do algoritmo, o conhecimento de uma das chaves e a disponibilidade de amostras de texto cifrado sejam, em conjunto, insuficientes para determinar a outra chave.

Alternativas
Comentários
  • CERTO. 

    Bom, quando fiz essa prova da Anatel, eu errei esta questão, mas como encontrei a fonte dela, eu compartilho com vocês.


    Segundo Stallings(2008,p.184),Tabela 9.1, "

    Criptografia de chave pública.

    Necessário para a segurança:

    1. Uma das duas chaves precisa permanecer secreta.

    2. Deverá ser impossível ou pelo menos impraticável decifrar uma mensagem se nenhuma outra informação estiver disponível.

    3. O conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser insuficientes para determinar a outra chave."


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008- WILLIAM STALLINGS.

  • Correto. Mesmo conhecendo o algoritmo e uma das chaves, normalmente

    a pública, é matematicamente inviável descobrir a chave privada para decifrar

    uma mensagem. Consolidados estes conceitos, a criptografia de chave pública é

    segura.


  • A questão enrolou, enrolou, falou complicado... e no fim quis dizer apenas uma coisa: na criptografia de chave pública também conhecida como Criptografia assimetrica: Uma chave é publica, conhecida por todos, e outra chave é privada, conhecida somente por seu dono.

  • precisa ser em conjunto?

  • GABARITO: CERTO

    Mesmo conhecendo o algoritmo e uma das chaves, normalmente a pública, é matematicamente inviável descobrir a chave privada para decifrar uma mensagem. Consolidados estes conceitos, a criptografia de chave pública é segura.

    Prof Victor Dalton - Estratégia Concursos


ID
1306045
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

Uma das propriedades de uma função de hash, conhecida como resistência à primeira inversão ou propriedade unidirecional, garante que, dada uma mensagem, não é possível encontrar uma mensagem alternativa que gere o mesmo valor de hash da mensagem original.

Alternativas
Comentários
  • ERRADO. Tal propriedade na verdade se refere a resistência à segunda inversão ou resistência fraca a colisões.

    Segundo Stallings(2008,p.239),"A quinta propriedade garante que dada uma mensagem, não poderá ser encontrada uma mensagem alternativa que gere o mesmo valor de hash."

    **quinta propriedade ==   resistência à segunda inversão ou resistência fraca a colisões.

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO-2008-WILLIAM STALLINGS


  • errei bonito essa

  • Primeira inversão: Computacionalmente inviável encontrar o texto que originou aquele valor de HASH (Message Digest), ou seja, a partir do MD é dificil encontrar a MSG.

    Segunda inversão: Dificil encontrar duas msgs diferentes que o mesmo MD, ou seja, Dado Mx e MDx é dificil encontrar uma My cujo MDy == MDx

  • Errado.

    O conceito apresentado na questão é de "resistência à segunda inversão" ou "resistência fraca a colisões".
    O conceito relacionado à primeira inversão é ser impossível voltar à msg anterior = unidirecional.

     

    De fato, é possível encontrar uma mensagem alternativa que gere o mesmo valor de hash da mensagem original... mas Stallings afirma ser "computacionalmente inviável". Ou seja, o tempo é muito longo para se obter uma coincidência...

    "Uma máquina que calcule o hash de um milhão de mensagens por segundo levaria 600.000 anos para achar uma segunda mensagem que possua um hash específico de 64 bits."

     

     

    Relembrando as propriedades:

     

    Stallings apresenta 6 propriedades que as funções HASH devem possuir de modo que elas sejam úteis para autenticação de mensagens:
    * H é o hash e o (x) é a mensagem.

     

    As 3 primeiras propriedades são as mais simples e as 3 últimas são as mais importantes.


    1. H(x) pode ser aplicada a um bloco de dados de qualquer tamanho, ou seja, não importa o tamanho da mensagem eu posso gerar o HASH dela;


    2. H(x) produz uma saída de tamanho fixo = essa é função hash chamada de condensação = saída de comprimento fixo. Ou seja, não importa o tamanho da entrada;


    3. H(x) é fácil de calcular para qualquer valor que seja de x. Ou seja, ela é rápida independente se for realizada via SW ou HW;


    4. Dada uma msg x ao aplicar o Hash sobre ela chego ao 'H' e com esse 'H' é computacionalmente inviável chegar ao valor x.
        -> Essa propriedade é chamada de Unidirecional. Tbém recebe o nome de "Resistência à inversão" ou "Resistência à primeira inversão".


    5. Para qualquer bloco dado x, é computacionalmente inviável encontrar um bloco y, ou seja, encontrar blocos diferentes, de modo que os hashs dos dois sejam iguais.
        -> Aqui considera-se que o bloco x seja um bloco conhecido e o bloco y seja um bloco criado;
        -> Essa propriedade é chamada "Resistência à segunda inversão" ou "Resistência fraca a colisões".


    6. Deve ser computacionalmente inviável encontrar qualquer par x e y tal que H(x) seja igual à H(y)
        -> Aqui considera-se que o bloco x e o bloco y sejam blocos criados;
        -> Essa propriedade é chamada "Resistência a colisões" ou "Resistência forte a colisões".

  • GABARITO: ERRADO.

  • só o básico:

    1º inversão: impossível ir do hash para a msg.

    Msg1 resulta no hash 4878412354. Impossível pegar o 4878412354 e descobrir que é a Msg1

    2º inversão: entradas diferentes não podem resultar em saídas iguais

    msg1 deu hash1.

    msg2 não pode dar hash1.

    questão fala da 2º inversão


ID
1306048
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a políticas de segurança da informação, julgue o próximo item.

A política de segurança da informação deve conter diretivas da alta gerência da organização e propor a criação de um programa de segurança da informação para a organização

Alternativas
Comentários
  • CORRETO.

    A política de segurança norteia as praticas de segurança para a Organização. Ela tem o papel de priorizar e estabelecer regras de uso ao pessoal. O maior trabalho consiste em conscientizar as pessoas a cumprir com a política estabelecida.

  • Conforme norma ISO 27002, seção "5. Política de Segurança da Informação", pag.8


    "Convém que a direção estabeleça uma clara orientação da política, alinhada com os objetivos do negócio e
    demonstre apoio e comprometimento com a segurança da informação por meio da publicação e manutenção
    de uma política de segurança da informação para toda a organização."


ID
1306051
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da infraestrutura de chaves públicas ICP-Brasil, julgue o item abaixo.

A assinatura eletrônica vinculada a um certificado emitido no âmbito da ICP-Brasil tem função específica e restrita de determinar a não violação do conteúdo de um documento assinado eletronicamente, e não conduz à presunção de autenticidade do emissor do documento subscrito.

Alternativas
Comentários
  • A assinatura digital, provida por funções de HASH, garante Autenticidade, não repúdio e integridade

    Prova: CESPE - 2013 - ANP - Analista Administrativo - Área 5
    Disciplina: Segurança da Informação | Assuntos: Assinatura Digital;




     Ver texto associado à questão
    O uso de assinatura digital, além de prover autenticidade e integridade, também permite o repúdio da informação, tendo em vista que o emissor pode negar a emissão da mensagem.


      
    errada
    emissor nao pode negar a informacao


    Prova: CESPE - 2011 - STM - Analista Judiciário - Análise de Sistemas - Específicos
    Disciplina: Segurança da Informação | Assuntos: Assinatura Digital;




     Ver texto associado à questão
    Uma assinatura digital confere autenticidade, integridade e sigilo a uma mensagem.


    ERRADA



    Prova: CESPE - 2010 - ABIN - OFICIAL TÉCNICO DE INTELIGÊNCIA - ÁREA DE DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS
    Disciplina: Segurança da Informação | Assuntos: Assinatura Digital;




     Ver texto associado à questão
    As assinaturas digitais atuam sob o princípio básico da confidencialidade da informação, uma vez que conferem a autenticação da identidade do remetente de uma mensagem. No entanto, tal solução não garante a integridade da informação, que deve ser conferida por meio de tecnologias adicionais de criptografia.



    ERRADA


    Prova: CESPE - 2013 - TCE-RO - Analista de Informática
    Disciplina: Segurança da Informação




    Julgue os próximos itens a respeito de segurança da informação. Assinatura digital é um mecanismo capaz de garantir a autenticidade e a integridade de um arquivo transferido via Internet

      Certo  Errado





    certoo

  • Errado! Um certificado válido emitido no âmbito da ICP-Brasil também

    assegura a autenticidade do emissor do documento.

  • Assinatura digital garante a INA:

    INTEGRIDADE

    NÃO REPÚDIO

    AUTENTICIDADE

  • Assinatura eletrônica não tem nada a ver com Assinatura digital. Toda vez a CESPE troca.

  • e não conduz à presunção de autenticidade do emissor

    parte que torna a assertiva errada!


ID
1306054
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

No protocolo IPv6, não existe endereço broadcast, normalmente responsável por direcionar um pacote para todos os nós de um mesmo domínio. Nesse protocolo, essa função é atribuída a tipos específicos de endereços multicast.

Alternativas
Comentários
  • Questão certa.

    Existem no IPv6 três tipos de endereços definidos:

    Unicast – este tipo de endereço identifica uma única interface, de modo que um pacote enviado a um endereço unicast é entregue a uma única interface.
    Anycast – identifica um conjunto de interfaces. Um pacote encaminhado a um endereço anycast é entregue a interface pertencente a este conjunto mais próxima da origem (de acordo com distância medida pelos protocolos de roteamento). Um endereço anycast é utilizado em comunicações de um-para-um-de-muitos.
    Multicast – também identifica um conjunto de interfaces, entretanto, um pacote enviado a um endereço multicast é entregue a todas as interfaces associadas a esse endereço. Um endereço multicast é utilizado em comunicações de um-para-muitos.

  • IPv6 não tem broadcast e sim multicast (adeus ao ARP!)

    Não existe broadcast em IPv6. As tarefas antes exercidas pelo broadcast são despachadas via multicast.

    O multicast é inerentemente mais poderoso que o broadcast, mas boa parte desse poder depende de que os roteadores da Internet implementem os protocolos de roteamento de multicast.

    - See more at: http://www.dltec.com.br/blog/cisco/principais-mudancas-do-ipv6-em-relacao-ao-ipv4-para-o-ccna/#sthash.36X6jEhf.dpuf

  • endereços unicast, multicast e anycast.

  • mesmo domínio = mesma rede? 

    Alguém sabe mais a respeito?

  • Gab: CERTO

    Broadcast é só no IPV4.

    No IPV6, há 3 tipos de endereços:

    1) Unicast: identifica uma única máquina;

    2) Multicast: identifica várias máquinas (um grupo) e faz com que a mensagem seja entregue a todas elas;

    3) Anycast: também define um grupo de máquinas, porém o pacote é destinado a apenas um dos membros do grupo, o mais próximo (com a rota mais curta)

  • 1- Nem disfarçaram (só dar F3 e questão tá lá do msm jeitinho): http://ipv6.br/post/enderecamento/ shameless...

    2- Com a abolição desse tipo endereço (broadcast), outro protocolo muito comum no IPv4 também ficou em desuso, o ARP , que usava endereços broadcast para descoberta do endereço MAC da interface referente ao endereço de destino do pacote.

    fonte: https://mesonpi.cat.cbpf.br/ipv6/textos/sobre_%20ipv6/5.htm

  • Vai pro ANKI

  • Gab c

    IPV6 não realiza broadcast, somente multicast.

    multcast: Envios múltiplos, porém específicos, e não todos os hosts.


ID
1306057
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

Na estrutura hierárquica de funcionamento do serviço DNS, ao receber uma requisição para resolução de nome, o servidor local de nomes DNS verifica se o nome está no cache DNS local ou se consta do seu banco de dados. Se o encontrar, retorna o endereço IP correspondente ao solicitante; caso contrário, o servidor DNS local repassa a consulta a um servidor DNS de nível mais alto.

Alternativas
Comentários
  • Correto

    Ele Tenta buscar no resolver e no cache do DNS local, caso a busca não seja bem sucedida, ele uma faz requisição (iterativa ou recursiva) a um servidor de nome raiz (ou Root Server).
  • Assertiva CORRETA. 

     

    @Lauro Alves, acho que não é bem assim. 

     

    Primeiro o servidor de nomes local busca em seu cache uma resolução feita anteriormente cujo prazo de validade não tenha expirado. Se encontrar ele retorna a resposta, do contrário ele faz a busca em outros servidores, utilizando o Resolver. 

     

    Ou seja:

    - 1º: busca no cache;

    - 2º: busca em outros servidores. 

  • A requisição continua nos servidores DNS de maior hierarquia até que seja encontrada; ou

    Caso seja incapaz de responder a requisição, o domínio será identificado com inválido.

    Fonte: victor dalton

  • método de consulta recursivo.

  • gab certo! Definição PERFEITA.

    PS. cada server name tem seu CACHE.

  • Uma aula

  • gab c!!

    root name server.

  • gab c !

    DNS atua de forma recursiva:

    Relaciona nome ao IP. Analogia ao telefone. Atuação de forma recursiva, cada DNA server tem seu cache.


ID
1306060
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

A topologia lógica de interconexão de uma rede corporativa complexa precisa refletir a topologia física dessa rede, de modo que os requisitos de segurança lógica da rede sejam de implementação direta a partir dos aspectos da segurança física das instalações de TI da organização

Alternativas
Comentários
  • Uma forma de pensar nesta questão é em como se monta redes de computadores. Uma rede estrela pode estar fisicamente montada como uma malha, por exemplo. Sendo assim, a primeira parte da assertiva já invalida o item. Resposta: errado

  • A topologia FÍSICA de interconexão de uma rede corporativa complexa precisa refletir a topologia LÓGICA dessa rede, de modo que os requisitos de segurança FÍSICA da rede sejam de implementação direta a partir dos aspectos da segurança LÓGICA das instalações de TI da organização

    A CESPE mais uma vez invertendo os conceitos

  • Errado


    A topologia lógica de interconexão de uma rede corporativa complexa precisa refletir a topologia física dessa rede [...]

    A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede. A topologia física representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente chamamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança.


    A topologia lógica refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interligação física dos dispositivos.


    Fonte: https://pt.wikipedia.org/wiki/Topologia_de_rede
  • Topologia física é uma coisa, topologia lógica é outra completamente diferente, um não precisa do outro necessariamente.

  • Topologia lógica não precisa refletir a topologia física. É bem possível ter uma topologia física em estrela, sendo que sua topologia lógica funciona como barramento ou anel.


    Gabarito: Errado.

  • "A topologia lógica de interconexão de uma rede corporativa complexa precisa refletir a topologia física dessa rede"

    Eu já paro aqui para não ter que ler outras coisas e acabar confundindo meu cérebro limitado.

  • ERRADO!

    Só pegarmos como exemplo o hub, no qual sua topologia lógica é barramento; e física anel.

  • A topologia lógica de interconexão de uma rede corporativa complexa precisa refletir a topologia física dessa rede, de modo que os requisitos de segurança lógica da rede sejam de implementação direta a partir dos aspectos da segurança física das instalações de TI da organização

    Errado, não precisa.

    Basta lembrar que quando usamos um hub em uma rede estrela, a física será estrela mas a lógica barramento

  • Q4008 - Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova: CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática

    A topologia física da rede não reflete necessariamente a topologia lógica de interconexão em uma rede que opere por comutação de pacotes ou células = C.

  • ERRADO. O hub, por exemplo, utiliza topologia física em estrela e lógica em barramento.

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    A topologia lógica de interconexão de uma rede corporativa complexa precisa refletir (pode ser diferentes uma da outra) a topologia física dessa rede, de modo que os requisitos de segurança lógica da rede sejam de implementação direta a partir dos aspectos da segurança física das instalações de TI da organização.

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

  • Não necessariamente. A exemplo, podemos ter uma estrutura Anel-Barramento (token bus), em que as estações são interligadas a um único cabo denominado barramento (topologia física) . Entretanto, elas formam um anel lógico (topologia lógica), pois cada estação conhece o endereço de sua sucessora (e também de sua antecessora, para fins de gerenciamento de tokens). Quando uma estação tiver terminado de transmitir seus dados, ela libera o token, inserindo o endereço de sua sucessora. Apenas a estação cujo endereço coincide com o endereço de destino obtém o token para acessar o meio de transmissão compartilhado. Redes locais Token Bus, padronizadas pelo IEEE, usam essa topologia. Perceba que na topologia lógica temos o fluxo dos dados através de um "envelope" chamado token. A topologia física mostra o fluxo dos cabos, como a estrutura física está montada. Gab. E


ID
1306063
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

Em redes padrão Gigabit Ethernet, é possível implementar níveis de classes de serviços (CoS) e qualidade de serviço (QoS) por meio da combinação de padrões auxiliares como IEEE 802.1p (manipulação de prioridades dos dados em um dispositivo da subcamada MAC), IEEE 802.3x (controle de fluxo duplex completo), IEEE 802.1q (graus de prioridade) e IETF RSVP (reserva de largura de banda)

Alternativas
Comentários
  • IEEE 802.1p:O IEEE 802.1p é a norma IEEE para "Local and MEtropolitan Area Network - Suplement to Media Access Control (MAC) Bridges: Traffic Expediting and Dynamic Multicasting Filtering", ou seja, é o mecanismo responsável pelo encaminhamento expresso através dos métodos de acesso ao meio.O IEEE 802.1p rotula os quadros os três bits reservados para a prioridade do quadro localizados no campo TAG, especificado em IEEE 802.3ac. É importante não confundir esses três bits com os três bits de precedência do cabeçalho IP: os três que carregam a prioridade do quadro estão no cabeçalho MAC (Ethernet) na camada MAC/Enlace. Os quadros marcados (tagged) têm sua prioridade explícita. Esta não deriva do endereço MAC de origem ou do endereço MAC de destino, nem é computada através de informações retiradas do quadro. 
    IEEE 802.3x: é usado o controle de fluxo no 802.3x para evitar a congestão em redes Ethernet comutadas full duplex.
    IEEE 802.1q:Um untagged frame ou um priority-tagged frame não carregam qualquer identificação da VLAN a que pertencem. Tais frames são ditos pertencentes a uma VLAN particular baseados nos parâmetros associados com a porta de recepção ou ainda, baseados nos dados contidos neles (ex.: endereço MAC, protocolo de identificação, etc.).Já um VLAN-tagged frame carrega uma identificação explícita da VLAN a que pertence. Ou seja, carrega um cabeçalho que contém uma identificação de VLAN não nula. Tal frame é identificado como sendo de uma VLAn particular, então, pelo conteúdo do cabeçalho.
    IETF RSVP: É um protocolo desenvolvido para permitir que as aplicações requisitem diferentes QoS para seus fluxos de dados. O RSVP não é um protocolo de roteamento, trabalhando em conjunto com este. É usado por uma aplicação para requisitar uma qualidade de serviço específica da rede. O protocolo atua tanto em máquinas do usuário quanto em roteadores, responsabilizando-se, nesse caso, a estabelecer e manter as condições para o serviço requisitado. O RSVP negocia a reserva de recursos em um único sentido de cada vez, ou seja, de forma simplex.. Com isso, ele trata distintamente receptores e transmissores, operando juntamente com a camada de transporte.

    Questão correta
  • Entendi ó, tudinho.

  • Questãozinha meio chata. Lembrar de todos esses padrões...

     

  • IEEE 802.1p:O IEEE 802.1p é a norma IEEE para "Local and MEtropolitan Area Network - Suplement to Media Access Control (MAC) Bridges: Traffic Expediting and Dynamic Multicasting Filtering", ou seja, é o mecanismo responsável pelo encaminhamento expresso através dos métodos de acesso ao meio.O IEEE 802.1p rotula os quadros os três bits reservados para a prioridade do quadro localizados no campo TAG, especificado em IEEE 802.3ac. É importante não confundir esses três bits com os três bits de precedência do cabeçalho IP: os três que carregam a prioridade do quadro estão no cabeçalho MAC (Ethernet) na camada MAC/Enlace. Os quadros marcados (tagged) têm sua prioridade explícita. Esta não deriva do endereço MAC de origem ou do endereço MAC de destino, nem é computada através de informações retiradas do quadro. 

    IEEE 802.3x: é usado o controle de fluxo no 802.3x para evitar a congestão em redes Ethernet comutadas 

    full duplex.

    IEEE 802.1q:Um untagged frame ou um priority-tagged frame não carregam qualquer identificação da VLAN a que pertencem. Tais frames são ditos pertencentes a uma VLAN particular baseados nos parâmetros associados com a porta de recepção ou ainda, baseados nos dados contidos neles (ex.: endereço MAC, protocolo de identificação, etc.).Já um VLAN-tagged frame carrega uma identificação explícita da VLAN a que pertence. Ou seja, carrega um cabeçalho que contém uma identificação de VLAN não nula. Tal frame é identificado como sendo de uma VLAn particular, então, pelo conteúdo do cabeçalho.

    IETF RSVP: É um protocolo desenvolvido para permitir que as aplicações requisitem diferentes QoS para seus fluxos de dados. O RSVP não é um protocolo de roteamento, trabalhando em conjunto com este. É usado por uma aplicação para requisitar uma qualidade de serviço específica da rede. O protocolo atua tanto em máquinas do usuário quanto em roteadores, responsabilizando-se, nesse caso, a estabelecer e manter as condições para o serviço requisitado. O RSVP negocia a reserva de recursos em um único sentido de cada vez, ou seja, de forma simplex.. Com isso, ele trata distintamente receptores e transmissores, operando juntamente com a camada de transporte.

  • Marquei errado pq, ao meu ver, o examinador estava explicando o protocolo nos parenteses EX: IEEE 802.1q (graus de prioridade) e IETF RSVP (reserva de largura de banda)


    E, 802.1q permite a criação de VLANs(às quais pode ser atribuído algum grau de prioridade), mas originalmente graus de prioridade NÃO condiz com a explicação do 802.1q.

    Na verdade, dos 4 protocolos que ele usou: 802.1q, 802.3x, 802.1p e RSVP, o único cuja explicação não bateu foi o 802.1q.

    Por isso marquei errada..

  • 802.1q = VLAN e não "graus de prioridade". Isso estaria mais para 802.1p, que está dentro do 802.1q. Enfim, é engolir mais essa besteirinha do CESPE...

  • IEEE IEEE GUGU

  • Essa e' o tipo de questaozinha que chamo de meque*trefe!!!

    IEEE 802.1p: O IEEE 802.1p é a norma IEEE responsável pelo encaminhamento expresso através dos métodos de acesso ao meio.

    IEEE 802.3x: é usado o controle de fluxo no 802.3x para evitar a congestão em redes Ethernet comutadas full duplex.

    [1] IEEE 802.1q: O rótulo da VLAN consiste em um campo de 2 bytes chamado Rótulo de Identificação de Protocolo, um campo de 2 bytes de Controle de Informação de Rótulo contendo um campo de identificação de VLAN com 12 bits, e um campo de prioridade com 3 bits semelhante em propósito ao campo TOS do datagrama IP.

    IETF RSVP: foi proposto para oferecer garantias de qualidade de serviço.

    Fonte:

    [1] Kurose, Redes


ID
1306066
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

A versão 2 do protocolo de gerência de rede SNMP (SNMPv2) é incompatível com a versão 1 (SNMPv1). Os formatos das mensagens são diferentes e há dois novos tipos de mensagens na SNMPv2 que não existem na SNMPv1: GetBulk e Inform.

Alternativas
Comentários
  • A versão 2 do protocolo de gerência de rede SNMP (SNMPv2) é incompatível com a versão 1 (SNMPv1).(Correto).

    Os formatos das mensagens são diferentes (Correto, mas o PDU continua o mesmo).

    Há dois novos tipos de mensagens na SNMPv2 que não existem na SNMPv1: GetBulk e Inform (Correto, GetBulk - recupera grande quantidade de dados e Inform - um gerente envia informações para outro gerente).

  • É complicado demais. GetBulk é Get-Bulk-Request e Inform seria InformRequest, que serias os comandos corretamente escritos. Induz ao erro. 

  • Certo

    SNMPv1 não é compatível com PDUs mais recentes do SNMPv2 , mas os gerentes de rede têm maneiras de contornar esses problemas com as redes que usam ambas as versões. Um agente proxy v2 v2 PDUs traduz em mensagens de um agente v1 pode entender e executar. A instalação também pode usar um NMS bilíngües , que mantém um banco de dados que indica qual a versão SNMP um dispositivo utiliza e emite as comunicações SNMP apropriadas para cada nó da rede.

    http://ptcomputador.com/Networking/local-networks/71460.html


ID
1306069
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

Os pacotes da camada IP não seguem circuitos virtuais nem qualquer outro tipo de orientação sinalizada ou direcionamento predefinido para o fluxo dos pacotes, como acontece em outras tecnologias de redes em camadas.

Alternativas
Comentários
  • IP não é orientado a conexão, portanto, não seguem circuitos virtuais.

  • Qual seria a "camada IP" ? Não seria mais correto falar em "protocolo IP"?

  • Exatamente. Ele não disso protocolo IP, mas, camada IP, que já vi o CESPE considerar camada de rede. Considerando que ele quis dizer camada, é claro que eles seguem uma orientação, o roteamento é todo feito em camada de rede. Não entendi nada dessa questão.

  • ip é camada?

  • Camada IP (Internet - Modelo TCP/IP)  Esta camada é responsável pelo endereçamento,  roteamento e controlo de envio e recepção dos dados. A comunicação é realizada por datagramas. O protocolo IP é não orientado à conexão, não garantindo que os pacotes IP cheguem ao seu destino nem se chegam pela ordem com que foram enviados. O IP é o protocolo responsável por definir o caminho que um pacote de dados deverá percorrer desde o host de origem até ao host destino, passando por uma ou várias redes onde poderá encontrar protocolos de conexão como o IP, o ICMP, o ARP e o RARP.


    https://paginas.fe.up.pt/~mrs01003/TCP_IP.htm

  • Acredito que se fosse hj essa questão seria anulada ou considerada incorreta, Não existe CAMADA IP

  • Aff, camada IP????

  • Acredito que o examinador tentou dar uma confundida aí entre comutação de circuitos x comutação de pacotes... redação bem estranha oO

  • SKOL. A CERVEJA QUE DESCE REDONDO.

  • Pra começar a conversa , IP não é camada !

  • Pra fazer as questões de TI do CESPE, temos que trabalhar em um alto nível de abstração kkkkkkk

  • Ai vc estuda, estuda, e se depara com um "camada IP"

    Assim vc me quebra CESPE...

  • o que é camada IP?

  • Gab: CORRETO.

    A Camada IP é uma camada normalizada em que o único protocolo utilizado é o protocolo IP. Esta camada é responsável pelo endereçamento, roteamento e controle de envio e recepção dos dados. A comunicação é realizada por datagramas. O protocolo IP é não orientado à conexão, não garantindo que os pacotes IP cheguem ao seu destino nem se chegam pela ordem com que foram enviados. O IP é o protocolo responsável por definir o caminho que um pacote de dados deverá percorrer desde o host de origem até ao host destino, passando por uma ou várias redes onde poderá encontrar protocolos de conexão como o IP, o ICMP, o ARP e o RARP.

  • Para não errar mais essa, basta lembrarmos que o IP não é orientado a conexão e não é confiável, sendo assim não pode adotar características do TCP que é orientado e confiável. falou de orientação e controle de fluxo e papo de TCP.

    Gaba: ERRADO.


ID
1306072
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do analisador de protocolos Wireshark, julgue o item abaixo.

O administrador de rede pode configurar o analisador de protocolos Wireshark no modo IDS de detecção de tráfego malicioso para incluir regras e configurar assinaturas de ataques específicos de rede que devem ser monitorados.

Alternativas
Comentários
  • Alguém pode me explicar qual o erro da questão?

  • Uma solução de IDS é muito mais complexa do que somente um um sniffer, que é o que o Wireshark ou tcpdump fazem.

  • São ferramentas diferentes. O IDS é um dispositivo colocado em rede para monitorar e identificar tráfegos maliciosos com base em assinaturas ou comportamentos considerados anômalos. Enquanto isso, o Wireshark é um analisador de tráfego, que também serve para observar tráfego de rede, mas com o intuito de fazer depurações a partir da captura de pacotes que transitam na rede.

  • Prezado Guilherme,

    A questao esta errada em varios trechos, como "modo IDS" e ao citar " incluir regras e configurar assinaturas de ataques específicos"

     

  • While Wireshark is a network protocol analyzer, and not an intrusion detection system (IDS), it can nevertheless prove extremely useful to zeroing in on malicious traffic once a red flag has been raised. Wireshark can also be used to intercept and analyze encrypted TLS traffic.

    https://www.csoonline.com/article/3305805/what-is-wireshark-what-this-essential-troubleshooting-tool-does-and-how-to-use-it.html


ID
1306075
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito à telefonia e aos serviços multimídia, julgue os itens que se seguem.

Nas redes VoIP, o padrão H.323 codifica as mensagens em um formato ASCII, sendo este adequado para conexões de banda larga.

Alternativas
Comentários
  • Resposta : "Errado".

    O H323 utiliza o padrão ASN.1 (Abstract Syntax Notation 1), extremamente preciso e de fácil entendimento e utilizado por vários sistemas.

  • Outra forma de corrigir a questão seria trocar o H.323 por SIP

  • ERRADO.

    Segundo o material do estratégia concursos, que é baseado no Tanenbaum,"Uma diferença na codificação das mensagens é que, enquanto o SIP utiliza a codificação ASCII, o H.323 utiliza codificação binária em ASN.1."

  • H.323: O H.323 codifica as mensagens em um formato compacto binário, (ASN.1).

     

    SIP: As mensagens SIP são codificadas no formato texto ASCII

     

     

    http://www.teleco.com.br/tutoriais/tutorialh323xsip/pagina_4.asp

  • Gabarito Errado

    H.323 = Formato binário (ASN.1)

    SIP = ASCII

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • H.323 = Formato binário (ASN.1)

    SIP = ASCII

     

  • H.323 = Formato binário (ASN.1)

    SIP = ASCII

     


ID
1306078
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito à telefonia e aos serviços multimídia, julgue os itens que se seguem.

Vazão — parâmetro que indica a taxa de transmissão efetiva dos dados em bits — é um requisito básico para aplicações multimídia distribuídas.

Alternativas
Comentários
  • Certo.

     

    Parâmetros que ajudam a identificar a qualidade de serviço em um fluxo:


    - Confiabilidade (perda): se acontecem perdas, se há retransmissão, se há recuperação...;
        -> Aqui incluem perda de pacotes e disponibilidade.


    - Vazão: alguns autores chamam tbém de largura de banda;


    - Atraso (latência): tbém chamado de retardo ou delay.
        -> Retardo: atraso na transmissão dos pacotes de dados.
        -> Latência é o tempo de atraso total na entrega dos dados transmitidos.


    - Jitter: que é a variação do atraso/retardo.
        -> Tbém chamado de Flutuação.
        -> Para algumas aplicações essa variação não há significância, para multimídias há muita significância;
        -> Não há significância, por exemplo, para envio de mensagens via SMTP, já que o pacote será remontado no destino final e a variação de fato é excluída nessa remontagem.

     

  • O correto não seria bits por segundo????


    bits é uma coisa e bits por segundo é outra coisa...



    vazão é definida como o número de bits que podem ser transmitidos sobre a rede num dado tempo, sendo expressa em bits/segundo (b/s). Por exemplo, numa rede Ethernet podemos ter como vazão 10Mb/s. Muitas vezes usa-se o termo taxa de transmissão para se referir a vazão.

    Fonte: http://wiki.foz.ifpr.edu.br/wiki/index.php/Vaz%C3%A3o,_atraso_e_perda_de_pacotes


ID
1306081
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito à telefonia e aos serviços multimídia, julgue os itens que se seguem.

No modelo de referência OSI, assim como no IP, o protocolo SIP (session initiation protocol) se situa na camada de rede e pode funcionar sobre o UDP ou o TCP.

Alternativas
Comentários
  • O protocolo SIP atua na camada de aplicação, na porta 5060.

  • RESUMO:

    – Camada de aplicação

    • UDP/TCP 5060

    – Baseado no HTTP

    • Adição do 6xx – Erro global

    – Sessões

    • Duas partes

    • Várias partes

    • Multicast

    – SDP

    • formato das informações de conteúdo de mídia

    – Codecs

    – Portas RTP


  • ERRADO.

    Segundo Tanenbaum(2011,p.460),"O SIP é um protocolo da camada de aplicação e pode funcionar sobre o UDP ou o TCP, conforme a necessidade."


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Mesmo que o cara não soubesse o que é SIP...como pode um protocolo de rede trabalhar sobre um protocolo da camada de transporte, é o contrário.

  • Gabarito Errado

    O SIP é da camada de aplicação.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  •  

    (Q624074) Ano: 2015 Banca: CESPE Órgão: Telebras Prova: Engenheiro - Engenharia de Redes

     

    O SIP é um protocolo da camada de aplicação que pode funcionar sobre o UDP ou o TCP. (C)

  • Quando vi o UDP e o TCP na camada de aplicação, logo imaginei que estivesse errado. Mas pelo visto, quem estava errado era eu, pois o erro da questão não está nesses protocolos, mas sim na camada.

    hehehhehe...

    Acertei errando.

  • Gabarito: Errado

    SIP --- Camada de Aplicação

  • SIP>>>>>CAMADA DE APLICAÇÃO

  • O SIP é um protocolo de camada de aplicação que estabelece, gerencia e encerra uma sessão multimídia (chamada). Ele pode ser usado para criar sessões entre duas partes, entre várias partes ou em multicast. Foi projetado para ser independente do suporte oferecido pela camada de transporte; ele pode ser suportado pelo UDP, TCP ou SCTP. Gabarito errado, pois não é na camada de rede. ~ Forouzan.

  • Além do erro já citado pelos colegas (SIP está na camada de aplicação, e não de rede), a questão também erra ao afirmar que o IP é um "modelo de referência", como o OSI. O modelo de referência é o TCP/IP. O IP é um endereço lógico, presente na camada de rede (OSI) / internet (TCP/IP).

  • Por mais que o Delta Corleone esteja certo, eu não marcaria errado por causa disso.

    CESPE tem a mania de usar esse tipo de termo.

    Mais uma vez: embora o Delta Corleone esteja CERTO, ....

  • Gabarito: errado

    ##CESPE - 2015 - Telebras - Engenheiro - Engenharia de Redes

    O SIP é um protocolo da camada de aplicação que pode funcionar sobre o UDP ou o TCP. (CERTO)

    ##Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TCE-PA

    O protocolo SIP opera com o estabelecimento, o gerenciamento e a terminação de sessões de áudio, vídeo ou dados.(certo)


ID
1306084
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito à telefonia e aos serviços multimídia, julgue os itens que se seguem.

A recomendação POLQA (perceptual objective listening quality assessment), definida pelo ITU-T, pode ser aplicada para a análise da qualidade da voz em comunicações que utilizam a tecnologia VoLTE (voice over LTE).

Alternativas
Comentários
  • LTE = Long Term Evolution = 4G LTE

  • POLQA padrão que cobre um modelo para prever a qualidade de voz por meio de análise de sinal de voz digital.


ID
1306087
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos sistemas de armazenamento de redes de comunicação, julgue os próximos itens.

A função zoneamento (zoning) em SAN pode ser classificada em três tipos: WWN zoning, soft zoning e hard zoning. Em uma soft zoning, a informação da zona deve ser atualizada sempre que o administrador realizar qualquer mudança nas portas de um switch.

Alternativas
Comentários
  • ERRADO.

    Segundo Somasundaram(2011,p.162),"O zoneamento pode ser categorizado em três categorias:

    -Zoneamento de portas: O zoneamento de portas também é chamado de zoneamento hard.

    -Zoneamento WWN: O zoneamento WWN também é chamado de zoneamento soft. Uma vantagem importante do zoneamento WWN é sua flexibilidade. Ele permite que a SAN seja recabeada sem reconfigurar as informações da zona. Isto é possível porque o WWN é estático na porta do nó.       

    -Zoneamento misto."


    Portanto, vamos aos  2 erros:

    1) WWN zoning == soft zoning, e na questão faltou mencionar foi o zoneamento misto.


    2) A  informação da zona não precisa mudar com a mudança nas portas/ cabeamento.


    Bibliografia:

    ARMAZENAMENTO E GERENCIAMENTO DE INFORMAÇÕES- EMC- SOMASUNDARAM-2011

  • Temos um problema, porque há fontes, como [1][2], que afirmam haver apenas 2 tipos de zonas, que são as seguintes:

    Baseado em software e Baseado em hardware.

    Tomem cuidado! Redes é uma disciplina que muda muito de um ano pra outro. Esse livro da EMC tem quase 10 anos e tá superdesatualizado.

    Fontes:

    [1] Designing Cisco Network Service Architectures (ARCH): Foundation Learning Guide, John Tiso, Keith T. Hutton, Diane Teare, Mark D. Schofield

    [2] Informática para Concursos Públicos de Informática, Marcio Roberto Miranda Assis

  • É no zoneamento por portas que é necessário atualizar as informações da zona toda vez que um switch é adicionado ou retirado. São 5 tipos de zoneamento:

    Classificação 1: Soft ou Hard

    Classificação 2: WWN, por portas ou misto


ID
1306090
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos sistemas de armazenamento de redes de comunicação, julgue os próximos itens.

Uma SAN pode ter sua capacidade de armazenamento aumentada de maneira quase ilimitada. Entretanto, o comprimento dos cabos de fibra óptica deve ser limitado a, no máximo, 100 metros, para que não haja comprometimento do throughput.

Alternativas
Comentários
  • Visto que as soluções SAN tendem a ser estruturadas dentro do mesmo ambiente, o normal é fibras multimodo. Este tipo de fibra opera em distância de até 300m. Questão errada

  • ERRADO.

    Sobre redes SAN.

    Segundo Navathe(2011,p.418),"As principais vantagens alegadas são:

    - Até 10 km de separação entre um servidor e um sistema de armazenamento usando cabos de fibra ótica apropriados."


    **Portanto, a casca de banana da questão consiste no termo: no máximo, 100 metros.


    SISTEMAS DE BANCO DE DADOS-NAVATHE-2011-6 EDIÇÃO.

  • Gabarito Errado

    Até 10 km de separação entre um servidor e um sistema de armazenamento usando cabos de fibra ótica apropriados.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Complementando...

     

    É possível utilizar cabos de fibra óptica de até 50 km, utilizando cabos monomodo, mas o mais comum é que sejam usados cabos multimodo (mais baratos e suficientes para a maioria das situações), que oferecem um alcance de até 300 metros. Tipicamente, os cabos são curtos, com de 2 a 10 metros, de forma que a questão do alcance raramente é um problema.

     

    Fonte: https://www.hardware.com.br/tutoriais/das-nas-san/pagina2.html

  • Usou umas paradinhas ilixitas pra fazer a questão.
  • Dica CESPE: quando ver o DEVE já imagine que a questão esteja errada e leia novamente
  • Uma SAN pode ter sua capacidade de armazenamento aumentada de maneira quase ilimitada. Entretanto, o comprimento dos cabos de fibra óptica deve ser limitado a, no máximo, 100 metros, para que não haja comprometimento do throughput.

    Tenho crtza q a maioria q respondeu a essa questão, ao ler a primeira parte(quase ilimitado), ficou aliviado qdo leu a segunda(limitado a 100m)...como se diria na minha cidade do interior...escapei fedendo..rdsss


ID
1306093
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos sistemas de armazenamento de redes de comunicação, julgue os próximos itens.

A tecnologia Fibre Channel (FC), utilizada em armazenamento de dados em rede, define uma estrutura de cinco camadas para o transporte de dados, as quais são codificadas em uma sequência numérica de 0 a 4, na forma FC-0 a FC-4. O Fibre Channel Protocol é implementado na camada FC-4.

Alternativas
Comentários
  • O FC é um protocolo de 5 camadas, consistindo nas seguintes camadas:

    FC0 Camada física - inclui cabos, conectores, parametros opticos e eléctricos, etc;

    FC1 Camada de ligação de dados - implementa a codificação e descodificação do sinal e controle de erros;

    FC2 Camada de rede - define a estrutura das frames do FC e os protocolos de sinal, de Flow Control e as classes de serviço que o FC suporta. De forma a suportar estes serviços, o FC-2 define formatos de mensagens: Ordered Set, Frame, Sequence e Exchange;

    FC3 Camada que implementa funções auxiliares;

    Striping - Multiplica largura de banda usando multiplas N_ports;

    Hunt groups - Habilidade de mais do que uma porta responder a um mesmo endereço (diminui as hipoteses de procurar N_port ocupadas);

    Multicast - Uma transmissão para várias portas destino. (p.e. todas as N_Ports de um Fabric (broadcast) ou apenas para um subconjunto de N_Ports num Fabric)

    FC4 Camada da aplicação - define interfaces com vários protocolos de nivel superior; responsável pelo encapsulamento das várias camadas;

    FC0, FC1 e FC2 são também conhecidas por FC-PH - Camada Fisica do FC.

    Os produtos Fibre Channel estão disponiveis a velocidades de 1 Gbit/s, 2 Gbit/s, 4 Gbit/s e 8 Gbit/s. Já existe o padrão de 10 Gbit/s, mas não existem ainda produtos que usem este padrão.

    Produtos baseados nos padrões 1, 2, 4 e 8 Gbit/s deverão ser interoperáveis , mas o padrão de 10 Gbit/s precisa de uma mudança "radical".

  • Fibre Channel

    Tecnologia que melhora o desempenho da transferência de dados para níveis que são incompatíveis por outras tecnologias.

     

    5 camadas

    FC0 Camada física
    FC1 Camada de ligação de dados - implementa a codificação e descodificação do sinal e controle de erros;
    FC2 Camada de rede - define a estrutura das frames do FC
    FC3 Camada que implementa funções auxiliares;
    FC4 Camada da aplicação - define interfaces com vários protocolos de nivel superior;

     

     

    Certo

     

  • Como conteúdo complementar essa fonte me pareceu bem completa:

    https://www.gta.ufrj.br/grad/08_1/san/san_e.html

    Recomendo a leitura, a imagem 2.25 também auxlia bastante no entendimento desta questão do CESPE de quebra também ilustra o funcionamento e as camadas do FCoE (que tem caído até com mais frequência até por ser mais recente).


ID
1306096
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos sistemas de armazenamento de redes de comunicação, julgue os próximos itens.

O Fibre Channel over Ethenet (FCoE) foi desenvolvido para permitir que o tráfego FC seja transmitido através da rede Ethernet. O fato de os tráfegos do protocolo FC nunca serem segmentados é uma característica importante do encapsulamento.

Alternativas
Comentários
  • "O FCoE permite o encapsulamento de Fibre Channel dentro de quadros Ethernet com o uso de um Ethertype dedicado, 0x8906. O quadro Fibre Channel deverá manter-se intacto dentro do Ethernet e não é roteável via IP."

    Questão correta.

    Fonte: http://www.rotadefault.com.br/introducao-ao-fcoe-fibre-channel-over-ethernet/

ID
1306099
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos sistemas de armazenamento de redes de comunicação, julgue os próximos itens.

SAN (storage area network) é uma rede de armazenamento de dados de alto desempenho que se comporta como se fosse uma única unidade de armazenamento, mesmo que possua um array com centenas de discos iSCSI.

Alternativas
Comentários
  • "discos iSCSI"... Eu marquei 'Certo' devido ao fato de entender o "jeito CESPE" de fazer questões simples de forma completamente sem noção, mas eu nunca tinha ouvido falar em "discos iSCSI"... pelo que sei iSCSI é um protocolo, não um disco. Aff... acho que estudei demais por hoje kkk.

  • Foi o que pensei Adriano. Li e concordei com tudo na questão mas quando chegou na parte discos iSCSI, marquei errado. Complicado.. Será que caberia um recurso? Se influenciasse minha nota a ponta de tal, o faria..

  • Certo


    A SAN (Storage Area Network), basicamente, é uma arquitetura que permite conectar dispositivos de armazenamento de dados remotos  de diferentes tipos, a servidores, de maneira a que os dispositivos pareçam que estão ligados fisicamente ao servidor.


    Características:

     

    - Utiliza fibra óptica nas ligações, tendo uma rede própria separada da rede local, possui uma grande dimensão.

    - Oferece apenas armazenamento de dados, deixando o sistema de arquivos a cargo do cliente.

    - O acesso aos dados é de “baixo nível”, pois o servidor pede blocos de dados, é portanto “block-level”.

    - Caro e complexo de implementar e gerir, necessita de mão obra especializada. Só justificada em grandes organizações com grandes redes de computadores.

    - Protocolo serial SCSI-3.

    - Permite diferentes servidores acessarem o mesmo drive de disco ou fita de forma transparente para o usuário final.


    Fonte: PROFESSORA PATRÍCIA LIMA QUINTÃO

  • Gabarito Certo

    Os storage networks, ou redes de armazenamento, diferenciam-se de outras formas de armazenamento em rede pelo método de acesso em baixo nível que eles apresentam. O tráfego de dados nessas redes é bastante similar àqueles usados internamente em discos, como ATA e SCSI.

    Em uma rede de armazenamento, o servidor envia pedidos por blocos específicos ou segmentos de dados de discos específicos. Esse método é conhecido como block storage(armazenamento de blocos). O dispositivo age similarmente a um drive interno, acessando o bloco específico e enviando a resposta através da rede.

    Em alguns métodos de acessos de arquivos mais tradicionais, como SMB/CIFS ou NFS, o servidor envia pedidos para um arquivo abstrato como o componente de um grande sistema de arquivos, gerenciados por um computador intermediário. O intermediário, então, determina o local físico do tal arquivo abstrato, obtém acesso a um dos drives internos e, por fim, envia o arquivo completo pela rede.

    A maioria das SANs usam o protocolo iSCSI para a comunicação entre servidores e dispositivos, embora não usem o baixo nível da interface SCSI 444 e também 4450.

    As SANs porém tendem a aumentar a capacidade de armazenamento, uma vez que múltiplos servidores podem compartilhar a mesma reserva de crescimento.

    Outros benefícios incluem a habilidade de permitir que servidores efetuem boot pelo próprio SAN. Isto permite uma rápida e fácil reposição de servidores defeituosos, uma vez que o SAN pode ser reconfigurado para que o servidor de reposição use o LUN (Logical Unit Number, ou número lógico de unidade) do servidor defeituoso. Esse processo pode levar pouco mais de 30 minutos e é uma ideia relativamente nova que está sendo implantada em novos data centers.

    As SANs também tendem a ser mais eficazes em processos de recuperação de dados. Uma SAN pode replicar dados de vários servidores para uma área de armazenamento secundária, que pode ser remota ou local.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O termo discos SCSI não está errado! Segue uma carrada de autores q usam esse termo[1][2][3][n].

    Pode não ser o termo mais correto a utilizar, mas q tal usar o bom senso, meus jovens?

    Fonte:

    [1] Armazenamento e Gerenciamento de Informações, G. Somasundaram, Alok Shrivastava, EMC Education Services

    [2] OCP Oracle Database 11g: Novos Recursos para Administradores, Sam Alapati

    [3] Falando Sobre Hardware, Eduardo R. S. Popovici

    (...)

    [n] Windows Server 2008: Administración y explotación, Philippe FREDDI


ID
1306102
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da tecnologia de redes, protocolos e serviços IP, julgue os itens a seguir.

O padrão IEEE 802.11ac, que pertence à nova geração da tecnologia de redes sem fio, especifica a faixa de 2,4 GHz para operação e permite a transferência de dados com velocidade de até 1 Gbps.

Alternativas
Comentários
  • Errado.


     O padrão IEEE 802.11ac trabalha na frequência de 5GHz.
  • IEEE 802.11ac ou Padrão 802.11ac é a nova geração da tecnologia de transmissão em redes locais sem fio (WI-FI WLAN) pertencentes a família 802.11 (desenvolvida pela organização IEEE standards association) de alto desempenho, na frequência de 5GHz.

    Este padrão foi desenvolvido entre 2011 e 2013, com previsão de lançamento somente para o início de 2014. Trabalhará com multiestações de transferência sem-fio de na escala de Gbit/s em link único de transferência, graças ao conceito de extensão de interface, já implementado no modelo 802.11n.


  • Gabarito Errado

     O padrão IEEE 802.11ac trabalha na frequência de 5GHz não de 2.4 GHz como fala no enunciado.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • PADRÃO       FREQUÊNCIA       CAPACIDADE
    -----------------------------------------------------------------------------

    802.11a         5 GHz                    54 Mbps
    -----------------------------------------------------------------------------

    802.11b         2.4 GHz                11 Mbps
    -----------------------------------------------------------------------------

    802.11g         2.4 GHz                54 Mbps
    -----------------------------------------------------------------------------

    802.11n         2.4 GHz/ 5 GHz    65 a 600 Mbps
    -----------------------------------------------------------------------------

    802.11ac       5 GHz                   433 Mbps a 6 Gbps
    -----------------------------------------------------------------------------

  • Padrões de redes sem fio -> https://inforticsite.files.wordpress.com/2016/11/redes-wirelessmontagem-de-redes-de-computadores-25-638.jpg?w=741&h=417

  • O padrão IEEE 802.11ac, que pertence à nova geração da tecnologia de redes sem fio, especifica a faixa de 5 GHz para operação e permite a transferência de dados com velocidade de até 6,93 Gbps.

  • GABARITO ERRADO!

    .

    .

    O padrão IEEE 802.11ac, que pertence à nova geração da tecnologia de redes sem fio (CORRETO), especifica a faixa de 2,4 GHz (ERRADO) para operação e permite a transferência de dados com velocidade de até 1 Gbps (CORRETO).

    802.11b - 2.4 Ghz - 11 Mbps

    802.11a - 5.0 Ghz - 54 Mbps

    802.11g - 2.4 Ghz - 54 Mbps

    802.11n - 2.4 ou 5.0 Ghz - entre 150 a 600 Mbps

    802.11ac - 5.0 Ghz - 500Mbps, 1Gbps ou +

  • IEEE 802.11ac     cinco  5.0Ghz        500 Mbps, 1 Gbps ou +

  • BGAN

    802.11b - 2.4 Ghz - 11 Mbps

    802.11g - 2.4 Ghz - 54 Mbps

    802.11a - 5.0 Ghz - 54 Mbps

    802.11n - 2.4 ou 5.0 Ghz - entre 150 a 600 Mbps

    802.11ac - 5.0 Ghz - 500Mbps, 1Gbps ou +

    qc

  • 1Gbps OU +++++++

  • A questão possui dois erros!

    • Primeiro, não é 2.4Ghz, mas sim, 5Ghz.
    • Segundo, a questão restringe a velocidade em ATÉ 1Gbps, quando na verdade o correto é 1Gbps OU MAIS.
  • Ai ai se caisse uma pergunta simples como essa para Delegado hoje em dia. Essa prova inteira de delegado de 2008 foi mamao com açucar eu podia ter feito!!!


ID
1306105
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da tecnologia de redes, protocolos e serviços IP, julgue os itens a seguir.

Em VPNs, PPTP, L2TP e IPSec são exemplos de protocolos usados em um tunelamento em nível 2.

Alternativas
Comentários
  • IPSec é de nível 3.

  • Nem olhei os outros protocolos mas IPSEC é camada de Rede!

  • Tirando o IPSEC, os outros são de camada 2. Lembrando que podem ser usados em conjunto para prover segurança mais segurança na VPN.

  • O IPSec opera na camada de rede. Já PPTP e L2TP pertence a camada de enlace do OSI.


    Complementando: "O L2TP e o PPTP fazem uso apenas de autenticação, enquanto o IPSec pode fazer uso de autenticação, integridade e sigilo de pacotes."


    Fonte: Segurança de redes em ambientes corporativos; Nakamura, p.334

  • Camada Inter-rede ----------------------------> IPSec 

    Camada Host/Rede ---------------------------> PPTP, L2TP, L2F, VTP

     

    Gabarito: ERRADO

  • ERRADO.

    Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPsec) é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos), integridade dos dados (garantindo que o conteúdo que chegou ao seu destino seja o mesmo da origem) e autenticidade das informações ou prevenção de identity spoofing (garantia de que uma pessoa é quem diz ser), quando se transferem informações através de redes IP pela internet.

    O IPsec é uma suíte de protocolos que provê segurança no nível da camada IP para comunicações pela Internet. Opera sob a camada de rede (ou camada 3) do modelo OSI e sob a camada de mesmo nome no modelo TCP/IP.


  • ➞ Tunelamento através da Camada de Enlace 

       Nos protocolos de tunelamento através da camada 2 (de Enlace), os pacotes da camada 3 (como IP) são encapsulados em quadros PPP (Point-to-Point Protocol) para serem transportados através da Internet.

    PPTP 

       Desenvolvido por um consórcio de empresas formado por Microsoft, 3Com, Ascend, US Robotics e ECI Telematics, o PPTP (Point-to-Point Tunneling Protocol) é uma extensão do PPP. Desde o Windows 95, todas as versões do Microsoft Windows incluem um cliente PPTP.

    L2F 

       O L2F (Layer 2 Forwarding), da Cisco Systems, permite a criação de VPNs discadas.

    L2TP 

       Também baseado no PPP, o L2TP teve suas origens tanto no L2F quanto no PPTP. Foi desenvolvido pela Internet Engineering Task Force (IETF) e padronizado numa RFC.


    ➞ Tunelamento através da Camada de Rede IPSec (camada 3)

    IPSec

    É um protocolo definido pelo IETF utilizado para transferir dados de maneira segura na Camada de Rede. Ele é uma extensão do protocolo de internet IP, proporcionando segurança, garantindo a privacidade e integridade dos dados enviados.



  • Camadas 2(OSI): Layer 2 Tunneling Protocol (L2TP), L2F, Point-to-Point Tunneling Protocol (PPTP)

    Camada 3(OSI): IP Security Protocol (IPsec) 

  • IP / IGMP / ICMP / IPSEC

    tudo camada de rede.

  • ipsec tá na camada de rede e o restante na camada de enlace

  • Protocolos VPN da camada 2 (enlace):

     - L2TP (Layer 2 Tunneling Protocol)

     - PPP (Point-to-Point Protocol)

     - L2F (Layer 2 Forwarding)

    Os demais protocolos usados em VPN, e camadas OSI comumente associadas:

     - IPsec: 3 (rede)

     - SSH: 5 (sessão)

     - PPTP: 5 (sessão)

     - SSL: 5 (sessão) e superiores

     - TLS: 6 (apresentação)

    IG: @Andreo_Pickler

  •  - IPsec => nível 3 (rede)

     - SSH/ PPTP /SSL => nível 5 (sessão)

     - TLS => nível 6 (apresentação)


ID
1306108
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da tecnologia de redes, protocolos e serviços IP, julgue os itens a seguir.

Um dos avanços significativos do protocolo IPv6 com relação ao IPv4 é o suporte à autoconfiguração automática de endereços IP, o que torna o uso de servidor DHCP totalmente desnecessário.

Alternativas
Comentários
  • ERRADO. A técnica de transição pilha dupla, por exemplo, faz uso do DHCPv6(DHCP para IPV6); portanto não é desnecessário.

     

    Segundo IPV6.BR,"Cada nó IPv6/IPv4 é configurado com ambos endereços, utilizando mecanismos IPv4 (ex. DHCP) para adquirir seu endereço IPv4 e mecanismos IPv6 (ex. configuração manual, autoconfiguração stateless e/ou DHCPv6) para adquirir seu endereço IPv6."

     

    http://ipv6.br/entenda/transicao/

    ___________________

    **Prezados, quando digo pilha dupla é apenas um exemplo, entretanto considerando apenas a pilha IPv6 usaremos o DHCPv6, o que torna incorreta a questão quando ela menciona o seguinte trecho, a saber, "totalmente desnecessário".

     

     

  • descordo com a resposta, pois uma das característica do IPV6 é autoconfiguração.

    Autoconfiguração de endereço. Suporte para atribuição automática de endereços numa rede IPv6, podendo ser omitido o servidor de DHCP a que estamos habituados noIPv4

    não estamos falando de pilha dupla na questão.

  • qm está falando de  pilha dupla?

  • O que torna o uso de DHCP desnecessário é o uso do procotolo ICMPV6, o IPV6 sozinho não pode garantir isto. O IPV6 e o ICMPV6 precisam estar habilitados para isto.

    ICMPV6:
    Serve para descoberta de vizinhança, atribuições de endereços Stateless (atribuição automática de endereços de rede sem necessidade de servidor DHCP e/ou configurações manual nas máquinas) e pela descoberta de roteadores e gateways (máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos) em rede IPv6.
  • ao meu ver `totalmente desnecessario`  significa uma expressao muito forte. voce ter um protocolo com autoconfiguracao de endereco ip nao quer dizer que um servidor DHCP seja `totalmente desnecessario`. 

    podemos configurar um servidor DHCP numa rede ipv6? sim.

    imagine a sua rede com milhares de computadores com ipv6, cada um pegando um ip que bem entender, imagine a bagunca que isso vai ser.

    podemos configurar um escopo no nosso servidor DHCP v6 para que nossas maquinas possam se configurar de uma forma que facilite a administracao? sim. voce pode usar um escopo do tipo   2001:DB8::   como um prefixo e todas as maquinas da sua rede seguirao esse prefixo .

    as configurações de IPv6 podem trabalhar no modo Stateless (atribuição automática de endereços, sem o servidor DHCP) ou Statefull (atribuição de endereços através do servidor DHCP), para isso uilize a opção “Desabilitar o modo sem monitoração de estado de DHCPv6 para este servidor”.


  • [1] O esquema de endereçamento do ipv6 traz de volta uma funcionalidade que já existia em protocolos mais antigos, como o velho e IPX da novel: a possibilidade de um host se auto configurar com um endereço de rede sem depender de um servidor DHCP para isso.

    [2] Quando o ipv6 foi criado, os projetistas procuraram maneiras de automatizar sua funcionalidade. Auto configuração de rede foi um dos principais alvos. Em particular, o objetivo era possibilitar que dois nós ipv6 isolados se comunicassem em uma rede não administrada, sem quaisquer servidores. Assim, Em vez de usar o DHCP, foi concebido um IPV6 capaz de gerar seu próprio endereço único. Abordagem conhecida como Autoconfiguração ipv6

    Assim, eu não sei no que a banca se baseou para o gabarito ser errado. Ele está certo no que afirma.

    Fontes:

    [1] CCNA 6.0: Guia completo de estudo: 2a edição, By Marco Filippetti, pg 178.

    [2] Redes de Computadores e Internet - 6.ed., By Douglas E. Comer, pg 354

  • uma pesquisa básica no google ou yt e vc acha zilhões de artigos/vídeos falando de DHCP e IPV6 (como configurar, como funciona, diferenças do DHCPV4).

  • Não sou usuário da japatécnica Nishimura, porém totalmente desnecessário pegou pesado..

  • Quando falamos de endereço IPv6 não existe dependência do DHCP para configuração dos parâmetros de rede (IP, Máscara e Gateway), essa capacidade o próprio IPv6 faz (Autoconfiguração).

    Mesmo o IPv6 possuindo a capacidade de autoconfiguração, pode ser usado o DHCPv6, para melhorar a gerência e administração, trabalhar com informações adicionais de DNS, e para as transições entre IPv4 e IPv6.

    Gabarito:Errado

    Hachid targino.


ID
1306111
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, com relação às políticas de becape e recuperação de dados.

O uso de snapshot é ideal como complemento aos becapes granulares de arquivos, sendo possível voltar a imagem inteira de um sistema para um ponto anterior no tempo caso o sistema necessite ser restaurado.

Alternativas
Comentários
  • Certo,


    O snapshot pode ser uma "imagem" ou seja um estado do banco de dados em um determinado momento. Essa imagem é somente leitura, nós nao podemos alterar o snapshot, ele pode ser utilizado para reverter o banco de dados para o momento que foi gerado.

  • Gabarito Certo

    Uma rotina de backup bem elaborada, deve considerar as retenções, janelas de execuções, capacidade e performance do armazenamento, diferente do snapshot que em simples palavras, é uma foto tirada da máquina virtual que grava seu estado atual deixando disponível para ser recuperado posteriormente.
    Com o snapshot, conseguimos retornar ao ponto criado anteriormente, e reaver os dados perdidos porém, citarei 3 motivos pelos quais você não deve utilizar esse recurso como alternativa de backup.

    Snapshot não recupera arquivos de forma granular.
    Caso você precise simplesmente restaurar uma planilha que foi excluída acidentalmente, terá que retornar o estado da máquina virtual para o momento que foi criado o snapshot. Esse processo é inviável, pois as alterações realizadas após a criação do snapshot serão perdidas.

    Snapshots diminuem a performance da máquina virtual
    Ao contrário do que alguns pensam, ao criar um snapshot não é feita uma cópia idêntica de todo o disco. Na verdade o que ocorre é a criação de um novo disco virtual (modo leitura e escrita) que fica vinculado ao disco base (que passa a operar em modo de leitura) e TOTALMENTE dependente dele. O próprio guest OS(sistema Operacional instalado na VM) não sabe da existência desse novo disco.
    A queda de performance ocorre justamente por esses discos estarem separados e sem a ciência do guest OS que continua trabalhando como se nada tivesse acontecido e exigindo um pouco mais te atividade do kernel do hypervisor (aumento de overhead).
    Em ambientes pequenos, a queda de performance pode não ser percebida quando há uma pequena quantidades de snapshots. Porém, acima de 4 snapshots já é possível notar uma redução de performance do ambiente.

    Falta de espaço no datastore
    O uso de snapshots pode dificultar a gerência de espaço no datastore, principalmente para quem não entende em profundidade o seu funcionamento.
    Consideremos um ambiente hipotético com 5 máquinas virtuais, cada uma consumindo 100GB de espaço em disco. Sem o uso de snapshots, o espaço total utilizado no datastore seria de 500GB. No entanto, ao iniciar o uso de snapshots sem um devido gerenciamento, em poucas semanas estas mesmas VMs poderão passar a ocupar 1TB em disco.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Snapshot é uma fotografia do estado atual da sua máquina virtual, com ele é possível guardar as informações do disco, servindo como uma forma de backup.


ID
1306114
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, com relação às políticas de becape e recuperação de dados.

Uma das características da solução de becape Symantec NetBackup é a tecnologia de recuperação granular para máquinas virtuais, que permite que o conteúdo dos arquivos seja indexado e restaurado sem que haja necessidade de recuperar toda a máquina virtual.

Alternativas
Comentários
  • Gabarito Certo

    Veritas NetBackup (Veritas NetBackup)

    Uma família de produtos do Veritas projetada para fornecer uma solução de backup e recuperação rápida e confiável para ambientes que variam de terabytes a petabytes em tamanho. O termo é usado para se referir a qualquer um dos dois produtos que interagem com o Veritas Backup Reporter: Datacenter do Veritas NetBackup e Veritas NetBackup BusinesServer.

    Uma família de produtos da Symantec que fornece uma solução de backup e recuperação rápida e confiável para ambientes que variam de terabytes a petabytes em tamanho. O termo NetBackup se refere a qualquer um dos dois produtos que interagem com o produto do CommandCentral Storage: Datacenter do Veritas NetBackup e Veritas NetBackup BusinesServer.

    Uma família de produtos do VERITAS projetada para fornecer uma solução de backup e recuperação rápida e confiável para ambientes que variam de terabytes a petabytes em tamanho. O termo é usado para se referir a qualquer um dos dois produtos que interagem com o serviço do CommandCentral: Datacenter do VERITAS NetBackup e VERITAS NetBackup BusinesServer.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Letra D)

    VERITAS NetBackup 8.0 e usando a solução de gerenciamento de dados corporativos 360, as empresas serão capazes de aproveitar suas

    instalações existentes para alcançar visibilidade global, resiliência simplificada do negócio e gerenciamento integrado da cópia de dados,

    além de uma taxa de sucesso de quase 100 por cento em backups e recuperação, não importa onde os dados residam.

    Uma das características da solução de becape Symantec NetBackup é a tecnologia de recuperação granular para máquinas virtuais, que permite que o conteúdo dos arquivos seja indexado e restaurado sem que haja necessidade de recuperar toda a máquina virtual.

    Além disso é menor a redundância de dados.

     

    Possui um servidor mestre central que gerencia os servidores de mídia e os clientes.

    Fonte: Amigos do QC


ID
1306117
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens seguintes, com relação às políticas de becape e recuperação de dados.

A técnica de desduplicação de dados na origem, ou seja, quando o becape está sendo realizado, é mais indicada para grandes volumes de dados.

Alternativas
Comentários
  • É mais indicada para PEQUENOS volumes de dados. O resto está correto.

    http://idgnow.com.br/ti-corporativa/2009/07/23/conheca-a-nova-tecnologia-de-armazenamento-chamada-desduplicacao/#&panel1-1

    Como funciona
    A desduplicação compara blocos de dados que estão sendo enviados para um dispositivo de backup com blocos de dados já armazenados no dispositivo. Quando encontra dados duplicados, em vez de gravar o arquivo por completo, a tecnologia cria uma indicação que fica gravada em um índice. No momento de recuperar o arquivo, o sistema recorre ao índice para encontrar as várias partes do arquivo.
    ++++
    Duas apresentações em Power Point, por exemplo, mesmo tendo conteúdos diferentes, possuem diversas semelhanças. Ao fazer o backup de um desses arquivos, com a desduplicação, apenas as partes específicas de cada apresentação serão gravadas. “O interessante é que, quanto maior for o número de arquivos, mais benefício a tecnologia traz, pois serão encontrados mais dados semelhantes”, diz Costa, da EMC. 

    Existem dois tipos de desduplicação. O primeiro, indicado para volumes menores de dados, é feito na origem, ou seja, quando o backup está sendo realizado. Segundo Andrea, da HP, a vantagem é a maior rapidez no processo como um todo. Mas, quando o volume de dados é muito grande, no caso de um data center, por exemplo, o mais indicado é a desduplicação no destino, feita após a transmissão das informações para o dispositivo de armazenamento. 

    Os sistemas de desduplicação vêm embarcados diretamente nos equipamentos e são diferentes em cada fornecedor. Isso significa que não é possível apenas agregar a funcionalidade na infraestrutura existente; é preciso adquirir novos equipamentos. Também não é possível utilizar a tecnologia de desduplicação de determinada empresa em equipamentos de outro fabricante. 

  • Errado.

     

    Deduplicação: “É a eliminação de informação redundante dentro de um repositório único, seja ele a origem dos dados, o destino ou ambos.”

     

    Origem
    - Agente instalado no Client identifica segmentos de sub-files repetidos na origem;
    - Somente segmentos novos e únicos são transferidos através da rede durante o backup;
    - Indicado para volumes menores de dados;
    - Benefícios: Janela de backup reduzida, baixo consumo de banda.

     

    Destino
    - Software de Backup envia os dados de forma nativa para o dispositivo de destino;
    - Os dados são deduplicados após chegar ao destino e pode ocorrer durante ou após o backup;
    - Indicado quando o volume de dados é muito grande, no caso de um data center, por exemplo;
    - Benefícios: Totalmente transparente para o aplicativo de backup - “plug and play”.

  • deduplicação na origem remove os dados redundantes em ambiente de produção, antes mesmo de serem enviados para o servidor de backup.

  • DEDUPLICAÇAO, PRIMEIRO TEMOS QUE ENTENDER O CONCEITO

    É UMA ESPECIE DE COMPACTAÇAO DE DADOS QUE PERMITE DIMINUIR VOLUMES DE DADOS ARMAZENADOS, REMOVE DADOS DUPLICADOS

    IN-LINE- REMOVE AS REDUNDANCIAS DURANTE O PROCESSO DE BACAPE

    POS- PROCESSAMENTO- FAZ BECAPE DE TUDO E DEPOIS REMOVE O DUPLICADO

    DE ORIGEM- REMOVE DUPLICADAS ANTES DO BECAPE

    DE DESTINO- REMOVE DUPLICADAS DEPOIS DO BECAPE, LEMBREM-SE É SO ASSOCIAR DESTINO COMEÇA COM D É SO COMPARAR VEM DEPOIS

    PMAL 2031