SóProvas



Prova CETRO - 2013 - ANVISA - Analista Administrativo - Área 5 - Prova Anulada


ID
977317
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação aos sistemas operacionais,marque V para verdadeiro ou F para falsa e, seguida,assinale a alternativa que apresenta a sequência correta.

(  ) Para efeito de segurança,os modelos monolíticos adotam,no mínimo,o modo usuário e o modo supervisor (kernel),que operam com privilégios e prioridades distintas.

(  ) Uma tendência moderna é a estruturação de uma arquitetura cliente-servidor, que tende a ampliar ao máximo o kernel (núcleo) para que as tarefas passem a ser executadas por programas de sistema chamados de servidores, que são executados no modo usuário.

(  ) Máquinas virtuais são executadas em uma máquina real que pode abrigar internamente diferentes ambientes virtuais,cada um simulando uma máquina distinta, com memória,sistema operacional, recursos e processos próprios de forma que cada usuário ou aplicativo parece possuir sua própria máquina.

(  ) Em sistemas Time Sharing,os programas são introduzidos e armazenados, sendo executados à medida que haja disponibilidade de recursos.


Alternativas
Comentários
  • Discordo do gabarito.
    A primeira opção é falsa.

    Para efeito de segurança,os modelos monolíticos adotam,no mínimo,o modo usuário e o modo supervisor (kernel),que operam com privilégios e prioridades distintas.
    Modelos Monolíticos não alteram o modo (usuário / núcleo) - todo o núcleo é executado em modo privilegiado.
    O modelo Micronúcleo possui a definição.


    Uma tendência moderna é a estruturação de uma arquitetura cliente-servidor, que tende a ampliar ao máximo o kernel (núcleo) para que as tarefas passem a ser executadas por programas de sistema chamados de servidores, que são executados no modo usuário.
    Não existe este tipo de  estruturação.

    Em sistemas Time Sharing,os programas são introduzidos e armazenados, sendo executados à medida que haja disponibilidade de recursos.
    Time Sharin - o nome já diz, compartilhamento do tempo. É uma modalidade de sismte multitarefa
  • Júlio Lopes

    E eu concordo contigo.

    Alguém poderia avaliar para encontrarmos o erro, caso haja.

  • Tem q entender assim: no monolítico, temos o modo kernel pra todo o kernel, e pros programas a serem executados, temos o modo usuário.

  • Não entendi pq a D ta errada?

     


ID
977323
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com base nos processos em sistemas operacionais e as condições válidas para a ocorrência de condições de corrida (race conditions), analise as assertivas abaixo.

I.Os processos devem ocupar simultaneamente a região crítica.
II. Nenhum processo sendo executado fora da região crítica pode bloquear outros processos.
III. As soluções devem levar em conta o número de processadores (CPU) e suas velocidades de processamento.É correto o que se afirma em :

Alternativas
Comentários
  • Segundo Tanembaum , existem 4 condições para que processos paralelos utilizem recursos compartilhados :

     

    " 1. Dois processos nunca podem estar simultâneamente em suas regiões críticas.

    2. Nada pode ser afirmado sobre a velocidade ou sobre o número de CPUs.

    3. Nenhum processo executando fora de sua região crítica pode bloquear outros processos.

    4. Nenhum processo deve esperar eternamente para entrar em sua região crítica."

     

    [Fonte : Sistemas Operacionais Modernos, 3ª ed. , - Tanembaum, pág. 71 ]


ID
977326
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Se um produtor envia um sinal de despertar (wakeup) para um consumidor que não esteja logicamente bloqueado, ambos podem ser permanentemente bloqueados. Assinale a alternativa que apresenta uma correção para essa situação.


Alternativas
Comentários
  • Que questão é essa de Sistemas Operacionais?

  • Pg 89 desse livro:

    Sistemas Operacionais: Projetjos e Implementação

    By Andrew S. Tanenbaum, Albert S. Woodhull

  • Faltou a banca (ou o Qconcursos) contextualizar a questão.


ID
977329
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a alternativa que apresenta a ordem correta de camadas normalmente utilizadas para dispositivos de entrada/saída.


Alternativas
Comentários
  • Gab. E - nivel mais baixo é sempre hardware
  • Questão simples de resolver.

    O mais baixo sempre é o Hardware.  Para que as diversas partes integrantes de um computador se comuniquem fazemos uso de interrupções que chamam a atenção da CPU para este dispositivo ou parte.  Logo, a camada imediatamente acima do Hardware são as interrupções.  Com isso disponível precisaremos dizer - de forma a que os sistemas operacionais - como os diversos hardwares serão acessíveis a camada de cima, e isso é feito pelos drivers de dispositivos.  O S.O. vem logo acima, e, sobre este os softwares de E/S no nível do usuário.


ID
977335
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação aos sistemas operacionais,marque N, nas situações em que o escalonamento é absolutamente necessário, ou D, se o escalonamento não for absolutamente necessário; em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Quando um processo termina.
( ) Quando um processo é bloqueado em uma operação de entrada/saída (E/S).
( ) Quando um processo é criado.
( ) Quando ocorre uma interrupção do relógio.

Alternativas
Comentários
  • Questão confusa. Alguém explica?

  • Comecei a resolver questões de TI especificamente da Cetro ontem, e já percebi que são, no mínimo, polêmicas.

     

    Acredito que não seja tão difícil assim formular questões que avaliem, de fato, se o candidato se preparou ou não, sem produzir tanta ambiguidade e subjetividade na forma de cobrar os assuntos.

  • Pelo que entendi a banca queria situações onde necessariamente deveria ser trocado o processo em execução. E isso é quando ele termina e e quando é bloqueado, nos demais casos o Sistema Operacional poderia deixar o processo atual continue na CPU.

  • Seu saraiva, mas por essa lógica sua a última deveria ser D. por que ele foi interrompido com o relógio e aí entra um novo processo.

     

  • Quando escalonar:

     

    .: Criação de um novo processo;

    .: Término de um processo;

    .: Bloqueio de um processo para E/S;

    .: Interrupção de E/S.

     

    .:Obs: Todas as opções podem ser verdadeiras, segundo Tanenbaum.

    .

    .

    .

    At.te

    Foco na missão 

     


ID
977338
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a alternativa que apresenta um recurso essencialmente OLAP.


Alternativas
Comentários
  • Explicando as alternativas, tem-se que:

    GROUB BY é uma cláusula para agrupar as linhas de uma tabela de acordo com um critério escolhido.
    SELECT é cum comando para recuperar dados de uma tabela.
    HAVING é uma cláusula para especificar um critério de pesquisa, sendo utilizado com a cláusula GROUP BY.
    ROLLUP é uma subcláusula usada com o GROUP BY que permite agregações sobre grupo de linhas, ou seja, conjuntos multidimensionais (OLAP).

    Logo, temos a alternativa A como correta.
  • O RollUp é usado sempre em conjunto  com a clausula Group BY, porém o Group by é usado frequentemente (na maioria da vezes) para agregar valores SEM o uso do RollUp. Ou seja,  o Group by é mais importante para o OLAP que o RollUP.

    Em qualquer análise, a letra B tabém esta certa, na verdade, MAIS certa ainda que a A.
  • ROLLUP: Aumenta o nível de granularidade e diminui o nível de detalhamento.


    Fonte: QC comentários

  • Roll-up: A roll-up involves summarizing the data along a dimension. The summarization rule might be computing totals along a hierarchy or applying a set of formulas such as "profit = sales - expenses".

     

    https://en.wikipedia.org/wiki/OLAP_cube#Operations

     

    Gabarito: a)

  • Operações suportadas no OLAP:
    Operação fatiar (“slice”) - seleciona dados de uma única dimensão de um cubo OLAP;
    Operação cortar um subcubo (“dice”) - extrai um subcubo do cubo original executando uma operação de seleção em duas ou mais dimensões;
    Operação de agregação (“roll-up”) - é a combinação de células de uma ou mais dimensões definidas num cubo. Uma forma de agregação usa o conceito de associação hierárquica com uma dimensão para atingir um nível maior de generalização;
    Operação de “drill-down” - é o reverso da agregação (“roll-up”), implica em examinar dados com algum nível maior de detalhe;
    Operação de rotação (“rotation”) - permite visualizar dados de uma nova perspectiva.

    Fonte: http://www.teleco.com.br/tutoriais/tutorialgrolap/pagina_2.asp


ID
977341
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Leia o parágrafo abaixo, relacionado ao gerenciamento de memória por sistemas operacionais; em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas.

No uso de memória virtual, os endereços de memória gerados são chamados de endereços virtuais e formam o espaço de endereçamento virtual.
Em computadores ____ memória virtual, o endereço virtual é posto ______________, assim a palavra de memória física tem o mesmo endereço;
já em computadores ____ memória virtual, o endereço virtual é posto ____________, que faz o mapeamento dos endereços virtuais em endereços físicos de memória.


Alternativas
Comentários
  • O mapeamento de endereços virtual em endereço real é realizado pela MMU: Unidade de Gerenciamento da Memória. A tabela de  mapeamento fica localizada na memória principal durante toda a execução do processo.


ID
977344
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação aos DWs (Data warehouses), assinale a alternativa correta.


Alternativas
Comentários
  • Considerando algumas características dos Data warehouses, temos que:
    São orientados por temas, ou seja, temas específicos para os negócios da empresa, como atividades, contas, clientes, etc.
    Variam no tempo, ou seja, a cada ocorrência de uma mudança, uma nova entrada é criada. Os dados e os metadados têm características temporais.
    Não são voláteis, ou seja, permite a carga inicial dos dados e consultas somente.
    Comunica-se com diferentes SGBDs e sistemas de arquivos.
    Os dados estão disponíveis apenas para leitura, logo não podem ser alterados, no entanto, os usuários podem ler, inserir ou excluir os dados.

    Sendo assim, a alternativa E é a correta.
  • Segundo W. H. Inmon. um data warehouse é uma coleção de dados orientados a assunto, integrada, não volátil, váriavel no tempo para suporte às decisões de gerência. logo as letras a), b) e c estão erradas.
    Sobre a letra d) Evitam o uso de gerenciadores de bancos de dados tradicionais(correto), reduzindo custos, mas podem causar impactos significativos nos sistemas operacionais.(errada, pelo fato de que o conceito de dw consistir em servir principalmente para aplicações de apoio a decisão. Eles são otimizados para recuperação de dados, e não para processamento de transação de rotina) portanto podemos aferir que ele não causa impactos sobre os sistemas operacionais.
  • Para quem tiver dúvidas sobre a resposta:

    Os dados de um Data Warehouse não são voláteis, sendo apenas para leitura, não podendo ser alterados, salve exceção quando uma carga foi feita de forma errada.

    Vale ressaltar que apesar dos dados não serem alterados, podem ser excluídos.

    Ex.: A equipe diretora decide utilizar um DW para analisar apenas os dados dos últimos 5 anos da empresa. Conforme o tempo passa, os dados mais antigos serão excluídos, sendo feito um possível backup.

  • Segundo W. H. Inmon. um data warehouse é uma coleção de dados orientados a assunto, integrada, não volátil, váriavel no tempo para suporte às decisões de gerência.

  • Nobre Nobre

     

    *Variável


ID
977347
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Quanto aos bancos de dados de suporte à decisão, assinale a alternativa correta.

Alternativas
Comentários
  • Dentre as características dos banco de dados de suporte à decisão, destacam-se:

    - que são apenas read-only, ou seja, a atualização é feita em algumas tabelas, mas os processos de apoio à decisão quase nunca atualizam o banco.
    - envolvem vários tipos de redundância controlada.
    - não têm a integridade como preocupação central, pois supõe-se que os dados iniciais estejam corretos qdo carregados pela primeira vez.
    - costumam estar fortemente indexados.
    - costuma ser grandes, principalmente qdo transações são acumuladas.

    Assim, a alternativa A é correta.
  • No sentido de complementar a informação dada pelo colega vander carvalho, segue:

    Os bancos de dados de suporte a decisão não "são apenas read-only". Pode haver inclusão, leitura, exclusão. As alterações, em tese, não são permitidas.

     

    Abs,

     

    Maurício


ID
977350
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação à otimização das consultas a banco de dados utilizando as linguagens de manipulação de dados, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

(  ) Transformar uma sequência de operações em uma única expressão algébrica será sempre mais eficiente.
(  ) Atribuir operações distintas à expressão transformada em processos distintos e explorar a concorrência e o encadeamento entre elas otimiza a consulta.
(  ) Coordenar as ordens de classificação das relações temporárias que passam entre os processos otimiza a consulta.
(  ) Explorar índices e evitar a localização de referências de páginas otimiza a consulta.

Alternativas
Comentários
  • I- Transformar uma sequência de operações em uma única expressão algébrica será sempre mais eficiente.(INCORRETO - Ainda que você transforme diversas operações em uma única expressão, o trabalho a ser executado pode continuar sendo o mesmo. Cuidado com a palavra sempre.)

    I- Atribuir operações distintas à expressão transformada em processos distintos e explorar a concorrência e o encadeamento 
    ntre elas otimiza a consulta.(CORRETO)

    III- Coordenar as ordens de classificação das relações temporárias que passam entre os processos otimiza a consulta.

    (CORRETO)

    IV- Explorar índices e evitar a localização de referências de páginas otimiza a consulta.(INCORRETO - Para se utilizar um indíce, é necessário exatamente fazer a localização da referência da página, e náo evitá-la. Esse enunciado diz a mesma coisa que você procurar um assunto no índice remissivo e um livro, verificar que ele se encontra na página 152 e EVITAR abrir nessa página para ler o conteúdo procurado).

ID
977353
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação ao banco de dados, analise as assertivas abaixo.

I. O nível Proteção Verificada é de classificação intermediária, de forma que não exige uma prova matemática de que o mecanismo de segurança é consistente, exige apenas uma declaração formal da política de segurança adotada.
II. O usuário U só pode ver o objeto O se o nível de liberação de U for estritamente igual ao nível de classificação de O.
III. O usuário U só pode atualizar o objeto O se o nível de liberação de U for igual ao nível de classificação de O. É correto o que se afirma em:



Alternativas
Comentários
  • Existem quatro classes de segurança de Bancos de Dados, sendo da MAIS segura para a menos SEGURA:


    A (proteção verificada)


    B (proteção mandatária)


    C (proteção discricionária)


    D (proteção mínima)


    Regras de Bell e La Padula:

    1. O usuário i só pode ver o objeto j se o nível de liberação de i for maior ou igual ao nível de classificação de j; 

    2. O usuário i só pode atualizar o objeto j se o nível de liberação de i for igual ao nível de classificação de j.



    I. O nível Proteção Verificada é de classificação intermediária, de forma que não exige uma prova matemática de que o mecanismo de segurança é consistente, exige apenas uma declaração formal da política de segurança adotada. (INCORRETO - a classe "proteção verificada" não é intermediária; pelo contrário, é extrema.)


    II. O usuário U só pode ver o objeto O se o nível de liberação de U for estritamente igual ao nível de classificação de O.  (INCORRETO - U pode ver o objeto O se o seu nível de liberação for maior ou igual ao nível de classificação de O.)


    III. O usuário U só pode atualizar o objeto O se o nível de liberação de U for igual ao nível de classificação de O. (CORRETO)


    http://books.google.com.br/books?id=xBeO9LSlK7UC&pg=PA438

    Introdução a sistemas de bancos de dados (C. J. Date) Pág. 438


ID
977356
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Considere um banco de dados relacionais em que os resultados intermediários são repassados aos poucos às operações subsequentes. É correto afirmar que a estratégia global de avaliação da expressão é chamada de:

Alternativas
Comentários
  • Analisando-se as alternativas, temos o seguinte:

    No princípio da informação, o conteúdo de informação do BD é demonstrado de apenas uma maneira. Na avaliação materializada, os resultados intermediários são, como o nome diz,  totalmente materializados. Por outro lado, se os resultados intermediários forem transferidos aos poucos se caracterizá a avaliação em pipeline. Na propriedade de fechamento, o resultado de uma das operações gerará uma outra tabela. Já a avaliação sob demanda está relacionada às políticas de práticas do BD.

    Portanto, a alternatica C é a correta.
  • Pipeline é uma técnica de hardware que permite que a CPU realize a busca de uma ou mais instruções além da próxima executada. Estas instruções são colocadas em uma fila de memória dentro do processador (CPU) onde aguardam  o momento para serem executadas, só poderá começar quando a outra instrução acabar só assim da sequência ao procedimento.


    A técnica de pipeline é utilizada para acelerar a velocidade de operação da CPU, uma vez que a próxima instrução a ser executada está normalmente armazenada nos registradores da CPU  e não precisa ser buscada da memória principal que é muito mais lenta.



  • Vídeo explicando o conceito do pipeline por analogia:

    https://www.youtube.com/watch?v=WyDJtd1hh2E


ID
977359
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Em relação às transações em banco de dados, assinale a alternativa correta.

Alternativas
Comentários
  • Os esquemas de bloqueio poder pessimistas e não otimistas, logo a A está errada.
    Todo fragmento de dados em que uma transação tenha acesso, pode ser necessário para uma transação concorrente,  sendo sempre bom bloqueá-lo, logo a alternativa B está errada.
    Os esquemas de bloqueio otimistas fazem verificação com muita frequência, logo a D está errada.
    Os esquemas otimistas podem ser preferidos em sistemas com grande número de processadores paralelos, logo a E está errada.
    Realmente os esquemas de validação ou certificação, ou seja, esquemas otimistas fazem a suposição de que os conflitos provavelmente serão bastante raros na prática, fazendo as verificações se ocorreu algum conflito somente no momento do COMMIT, logo a alternatica C é a correta.
  • Técnica de bloqueio -> uma das técnicas de controle de concorrência para assegurar a propriedade do isolamento de transações. Esta técnica é utilizada para sincronizar o acesso por transações concorrentes aos itens do banco de dados. O bloqueio é utilizado na maioria dos BD atuais. Um lock (bloqueio) é uma variável associada a um item de dados que descreve as possíveis operações que podem ser aplicadas a ele.

    Tipos de bloqueios -> binários (lock_item(X) e unlock_item(X)) e compartilhados/exclusivos (read_lock(X), write_lock(X), unlock(X)).

    As técnicas de controle de concorrência não-otimistas sempre fazem alguma verificação antes que alguma operação de banco de dados possa ser executada. Ex: técnica de bloqueio.

    As técnicas de controle de concorrência otimistas não fazem nenhuma verificação enquanto a transação estiver sendo executada. Ex: validação ou técnicas de certificação.

    Fonte: Sistemas de Banco de Dados - ELMASRI e NAVATHE, 4ª edição, Capítulo 18.

  • Em ambientes com aplicações multi-usuários uma situação comum é a concorrência de dados, onde vários usuários pegam um mesmo dado simultaneamente, e a atualização do mesmo pode ser trabalha de duas maneiras, Otimista ou Pessimista.


    Concorrência pessimista trabalha com o conceito de bloqueio do registro na fonte de dados, impedindo que os usuários alterem os dados de uma forma que afeta outros usuários. Quando um usuário executa uma ação que provoca um bloqueio, outros usuários não podem realizar ações que entraria em conflito com o bloqueio até que o proprietário de bloqueio finalize-o. Este modelo é usado principalmente em ambientes onde há contenção pesada de dados, onde o custo de proteção de dados com bloqueios é menor que o custo de reverter as transações se ocorrem conflitos de simultaneidade. Esse modelo não é uma opção escalável quando os usuários estão interagindo com os dados, fazendo com que os registros sejam bloqueados por períodos de tempo relativamente grande.


    Em contra-partida, concorrência otimista não bloqueia registros quando lê-os. Quando um usuário deseja atualizar uma linha, o aplicativo deve determinar se outro usuário alterou a linha desde que foi lido. Concorrência otimista é geralmente utilizada em ambientes com baixa contenção de dados, aliviando o servidor do custo adicional de criar e manter locks. Outro ponto é a não necessidade de uma conexão aberta todo o tempo, já que não existe lock no banco, liberando o banco de dados para atender mais requisições.


    Fonte: http://marcobaccaro.wordpress.com/2011/07/21/concorrencia-otimista-e-pessimista/

  • não fazem nenhuma validação até que a transação seja concluída. terminada a transação, começa a validação. se violar alguma regra, desfaz ( rollback ), senão comita.


ID
977362
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Em relação à Internet, analise as assertivas abaixo.

I. Um NAP(ponto de acesso de rede) permite que pacotes de dados que tenham que passar por backbones concorrentes cheguem ao seu destino.
II.A Internet é um vasto conjunto de redes diferentes que utilizam certos protocolos comuns.
III. A Internet é um sistema incomum no sentido de que foi planejada, mas sem controle central.É correto o que se afirma em:



Alternativas
Comentários
  • Pessoal, dúvidas quanto a alternativa 1;


    Pelo que pesquisei, NAP é uma tecnologia que era usada na internet na época em que não se podia fazer uso comercial dela.

    http://en.wikipedia.org/wiki/Network_access_point

    Então isso foi uma questão sobre a história da internet? Alguém confirma o gabarito?


  • A 3 está errada pelo fato de não ter sido planejada?

  • O controlador central da Internet é o Barack Obama?

     

    PS. Respondendo o comentário abaixo, Não existe algo que não seja minimamente planejado. A não ser é claro que um raio tenha caído e criado a Internet. Mas levando em conta o gabarito, talvez foi isso que consideraram. Olhando a história, a Internet é cheia de padrões que foram surgindo e se tornaram padrões de facto, mas aí afirmar que não foi planejada é outra história. Até porque os idealizadores de protocolos como o TCP, DNS, HTTP, etc... também fizeram um planejamento ainda que mínimo. Fora que como a banca não contextualiza, fica difícil saber o que eles se referem por Internet. É só o protocolo IP, ou tudo aquilo que citei e mais? O protocolo IP foi criado por militares para ser resiliente, permitindo a comunicação entre diversas localidades, mesmo diante de catastrofes, como ataques nucleares, que derrubassem diversas linhas de comunicação. Ela foi planejada nesse sentido.

     

     

     

     

     

     

  • Por que a III esta errada?

    Também é uma rede de computadores, que disponibiliza um conjunto de serviços análogo à Internet, também baseada na pilha de protocolos TCP/IP.

    Porém, é restrita a um local físico. Ou seja, é uma rede fechada, interna e exclusiva.


ID
977365
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às camadas de redes de computadores, assinale a alternativa correta:

Alternativas
Comentários
  • Tanenbaum enumera 5 princípios aplicados ao modelo OSI, conforme segue:

    "O modelo OSI tem sete camadas. Veja a seguir um resumo dos princípios aplicados para se chegar às sete camadas:
    1. Uma camada deve ser criada onde houver necessidade de um grau de abstração adicional.
    2. Cada camada deve executar uma função bem definida.
    3. A função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacionalmente.
    4. Os limites de camadas devem ser escolhidos para minimizar o fluxo de informações pelas interfaces.
    5. O número de camadas deve ser grande o bastante para que funções distintas não precisem ser desnecessariamente colocadas na mesma camada e pequeno o suficiente para que a arquitetura não se torne difícil de controlar."

    Fonte: TANENBAUM, Andrew S., 2003, pp. 40 e 41.

    Correção:
    A) Errada. 1º princípio.
    B Errada. 2º princípio.
    C) Correta. 4º princípio.
    D) Errada. 5º princípio.
    E) Errada. 5º princípio.
  • a) Uma camada deve ser criada quando não há necessidade de outro grau de abstração (incorreto, o certo seria, onde ha necessidade )


    b) Cada camada deve executar o máximo de funções possível (conceito inexistente na literatura)

    c) Os limites de camadas devem ser escolhidos para minimizar o fluxo de informações pela interface. (perfeit!!! )

    d) O número de camadas deve ser o mínimo, para que o máximo de funções correlacionadas seja colocado na mesma camada. ( incorreto ficaria muito dificil de manipular)

    e)O número de camadas deve ser grande o suficiente para que a arquitetura não se torne difícil de controlar. (errado)
  • Gabarito: Letra C

    As camadas de redes do modelo OSI são representações abstratas de funções que precisam ser executadas para o estabelecimento de comunicações inter-redes. Cada camada deve executar o mínimo de funções possível, ao mesmo tempo que o número de camadas deve ser o mínimo suficiente para que a arquitetura seja controlável. E os limites das camadas devem ser delineados de modo que o fluxo entre as interfaces seja o menor possível. Buscando-se estes fundamentos é que foram criados modelos com o OSI e o TCP/IP.

    __________________________________________________________________________________________________________

     

    Modelo OSI

    7 – APLICAÇÃO

    6 – APRESENTAÇÃO

    5 – SESSÃO

    4 – TRANSPORTE

    3 – REDE

    2 – ENLACE DE DADOS

    1 – FÍSICA

     

    Modelo TCP/IP
    - APLICAÇÃO

    - TRANSPORTE

    - INTERNET

    - ACESSO À REDE


    Fonte: ESTRATÉGIA CONCURSOS



    FORÇA E HONRA.

  • Questão do capiroto hein? Trocar apenas uma palavra dos conceitos é maldade. Cara que criou essa não vai pro Céu!

     


ID
977368
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à camada de redes,marque V para verdadeiro ou F para falso e, em seguida,assinale aalternativa que apresenta a sequência correta.

(  ) Algoritmos adaptativos alteramas decisões de roteamento para refletir as mudanças na topologia e, normalmente, também no tráfego.
(  ) Algoritmo de roteamento é a parte do software de rede responsável pela decisão sobre a interface de entrada a ser usada na recepção do pacote.
(  ) As propriedades equidade e eficiência dos algoritmos de roteamento têm, com frequência, objetivos conflitantes.
(  ) Algoritmos não adaptativos baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais.

Alternativas
Comentários
  • I- Algoritmos adaptativos alteram as decisões de roteamento para refletir as mudanças na topologia e, normalmente, também no tráfego. (CORRETO - Algoritmos adaptivos adaptam-se a mudanças na topologia.)


    II- Algoritmo de roteamento é a parte do software de rede responsável pela decisão sobre a interface de entrada a ser usada na recepção do pacote. (INCORRETO - Algoritmo de roteamento é responsável pela decisão sobre a linha de saída a ser usada na transmissão do pacote.)


    III- As propriedades equidade e eficiência dos algoritmos de roteamento têm, com frequência, objetivos conflitantes. (CORRETO - a equidade busca o tratamento igual entre todos os nós, enquanto a eficiência busca a utilização dos nós mais eficientes.)


    IV- Algoritmos não adaptativos baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais.(INCORRETO - Algoritmos não-adaptivos não se baseiam nas características atuais do sistema. Não se adaptam a mudanças na topologia.)


    http://books.google.com.br/books?id=0tjB8FbV590C&pg=PA373


ID
977374
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere um código que contenha apenas quatro palavras de código válidas: 0000000000, 0000011111, 1111100000 e 1111111111, com distância de Hamming igual a cinco.Considerando que a palavra de código recebida foi 0000000111, e o erro foi de no máximo 2 bits, assinale a alternativa que apresenta a palavra de código original.

Alternativas
Comentários
  • Basta fazer uma operação de XOR entre o vocabulário, palavra a palavra, e o que foi recebido.

    O enunciado diz a que a distância de Hamming do vocabulário é de 5.  Isso significa que se for feito um XOR entre cada par de palavras do vocabulário teremos 5 bits igual a 1 no resultado.  O que nos interessa mesmo é saber que o erro máximo foi de 2 bits, que significa dizer que esse é o erro máximo corrigível.  Como o vocabulário tem distância de Hamming de 5, o algorítmo de correção vai achar o centro deste intervalo que é a metade dele (2.5) arredondado para baixo e aproximar para a palavra do vocabulário mais próxima.

    XOR entre

    0000000000
    0000000111
    ----------------
    0000000111 -> 3 bits.  Esta é a distância de Hamming e é maior do que 2.

    XOR entre
    0000011111
    0000000111
    -----------------
    0000011000 -> 2 bits.  Esta é a distância de Hamming, igual a 2.

    XOR entre
    1111100000
    0000000111
    -----------------
    1111100111 -> 8 bits.  Esta é a distância de Hamming e é superior a 2.

    XOR entre
    1111111111

    0000000111
    -----------------
    1111111000 -> 8 bits.  Esta é a distância de Hamming e é superior a 2.

    Dentre todas, a opção que tem no máximo 2 bits é a letra b.



ID
977377
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao DNS (Domain Name System), analise as assertivas abaixo.

I. O DNS é um esquema não hierárquico de atribuições de nomes baseado no domínio e de um banco de dados distribuído para implementar esse esquema de nomenclatura.
II. As mensagens de resposta de uma consulta DNS são enviadas como pacotes UDP para o programa aplicativo que fez a chamada, o qual, munido com o endereço MAC (Medium Access Control) da resposta, pode estabelecer uma conexão TCP com o host.
III.Cada domínio tem seu nome definido pelo caminho ascendente entre ele e a raiz (sem nome), com seus componentes separados por ponto.É correto o que se afirma em:


Alternativas
Comentários
  • Letra C.
    A afirmação I está errada porque DNS é hierárquico e distribuído. O item II está errado porque a resposta contém o endereço IP. Quem informa o endereço MAC é o ARP/Reverse ARP.
  • A essência do DNS é a criação de um esquema hierárquico de atribuição de noems basead no domínio e de um sistema de bancos de dados distribuídos para implementar esse esquema de nomenclatura. Ele é usado principalmente para mapear nomes de hosts e destinos de mensagens de correio eletrônico em endereçõs IP, mas também pode ser usado para outros objetivos. O DNS é definido na RFCs 1034 e 1035.

    O DNS é utilizado da seguinte forma: para mapear um nome em um endereço IP, um programa aplicativo chama um procediemtno de bilbioteca denominado RESOLVER e repassa a ele o nome como um parâmetro. O resolver envia um pacote UDP a um servidor DNS local, que procura o nome e retorna o endereço IP ao resolver. Em seguida, o resolvedor retorna o endereço IP ao programa aplicativo que fez a chamada. De posse do endereço IP, o programa pode então estabelecer uma conexão TCP com o destino ou enivar pacotes UDP até ele.


  • Nosso colega Markus não citou a fonte, segue ela para ajudar os demais colegas.

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

    A resposta desses três itens se encontram na página 384 e 385 do livro do Tanenbaum.

  • Gabarito: Letra C

    - Comentário do prof. Victor Dalton (ESTRATÉGIA CONCURSOS)


    DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:
    I) Examinar e atualizar seu banco de dados.
    II) Resolver nomes de domínios em endereços de rede (IP).

    O DNS funciona da seguinte maneira: para mapear um nome em um endereço IP, um programa aplicativo chama um procedimento de bilbioteca denominado RESOLVER e repassa a ele o nome como um parâmetro. O RESOLVER envia um pacote UDP a um servidor DNS local, que procura o nome e retorna o endereço IP ao RESOLVER. Em seguida, o resolvedor retorna o endereço IP ao programa aplicativo que fez a chamada. De posse do endereço IP, o programa pode então estabelecer uma conexão TCP com o destino ou enviar pacotes UDP até ele. Quanto às alternativas, a I está visivelmente errada, pois o DNS é hierarquizado; a II também está errada, pois o endereço retornado é o IP, e não o MAC; a III é correta, pois os domínios realmente têm seu nome definido pelo caminho ascendente entre ele e a raiz (sem nome), com seus componentes separados por ponto.
    Resposta certa, alternativa c).




    FORÇA E HONRA.


ID
977380
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto à segurança em redes, marque V para verdadeiro ou F para falso e,em seguida, assinale a alternativa que apresenta a sequência correta.

(  ) A maior parte dos problemas de redes é causada propositalmente por pessoas mal-intencionadas e não por erros de programação.
(  ) As questões relacionadas ao não repúdio só pode ser tratada na camada de redes.
(  ) Na camada de transporte é possível criptografar conexões inteiras ponto a ponto para se obter segurança máxima.
(  ) A criptografia no nível de enlace de dados mostra-se ineficiente quando os pacotes devem atravessar vários roteadores, pois é necessário descriptografar os pacotes em cada roteador, o que os torna vulneráveis a ataques dentro do roteador.


Alternativas
Comentários
  • Os processos de autenticação do usuário bem como o não-repúdio são tratrados na camada de sessão, apresentação ou aplicação e não na camada de redes como o segundo item.

  • Qual é a criptografia de camada de transporte? SSL/TLS camada de API Socket?

  • Questão no mínimo polêmica...

     

  • Ao invés de responsabilizar o programador de dentro da organização que cometeu erros como não chekar os limites de um vetor ou deixar a aplicação vulnerável a ataques de SQL Injection, culpa-se o hacker na Coréia do Norte que está totalmente fora de alcance. Muito inteligente a primeira alternativa.


ID
977383
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta a chave calculada no handshake de autenticação em redes sem fio.

Alternativas
Comentários
  • Chave de sessão

  • O que é chave de sessão Ivoney?  

  • André,  O trafico de informações criptografadas eh feito usado uma chave simétrica, por ser mais rapido na transferência de dados,  que eh a chave de sessao (chave unica) porem para se trocar esta chave eh usado chaves assimétricas (publica e privada) por serem mais seguras e com criptografia mais forte.


ID
977386
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao IPsec, analise as assertivas abaixo.

I. Ele independe do algoritmo utilizado.
II. Por estar na camada IP, ele não é orientado a conexões.
III. Pode ser usado no modo de transporte, em que todo pacote IP, incluindo o cabeçalho,é encapsulado no corpo de um novo pacote IP com um cabeçalho IP completamente novo. É correto o que se afirma em :

Alternativas
Comentários
  • a) correta. O IPSEC independe do algoritmo de criptografia utilizado.

    b) incorreta. Ele é orientado a conexões.

    c) incorreta. pode ser usado no modelo túnel ou transporte. No modo de transporte ele é autenticado e criptografado. Nesse caso, o cabeçalho IPSEc é inserido logo após do cabeçalho IP. E não em um cabeçalho novo conforme informado.

  • Complementando o item III: Ele se refere ao modo túnel, onde o pacote IP original é criptografado por inteiro. Deve, assim, encapsular um novo pacote IP para distribuí-lo. O tunelamento é usado para comunicações da rede-a-rede (túneis seguros entre roteadores) ou comunicações de host-a-rede e de host-a-host sobre a internet. Ele tem como vantagem ser mais seguro que o modo de transporte, pois não deixa os IP’s originais da conexão em aberto. Em contrapartida , ele é tem menor flexibilidade.

  • O erro do item III está em dizer que é modo transporte. Quem adiciona novo cabeçalho é modo de operação túnel.

  • O erro do item III está em dizer que é modo transporte. Quem adiciona novo cabeçalho é modo de operação túnel.

  • Modo de transporte[editar | editar código-fonte]

    No modo transporte, somente a mensagem (payload) é criptografada. O roteamento permanece intacto, desde que o cabeçalho do IP não seja modificado e nem cifrado; entretanto, quando o cabeçalho da autenticação é usado, os endereços IP não podem ser traduzidos, porque isto invalida o valor de hash. As camadas de transporte e de aplicação são fixas sempre pelo hash, assim, não podem sofrer nenhuma modificação. O modo transporte é usado para comunicações de host-a-host.

    Modo de tunelamento[editar | editar código-fonte]

    No modo de tunelamento, o pacote IP é criptografado por inteiro. Deve, assim, encapsular um novo pacote IP para distribuí-lo. O tunelamento é usado para comunicações da rede-a-rede (túneis seguros entreroteadores) ou comunicações de host-a-rede e de host-a-host sobre a internet.

  • II. Por estar na camada IP, ele não é orientado a conexões.

    Apesar de não ser orientado a conexões, o IPsec, assim como o IP,estão na camada de REDE do modelo OSI ou de INTERNET (Inter-Rede, como a CETRO gosta de chamar) do modelo TCP/IP.

  • Felipe,

     

    O IPsec é sim orientado a conexão!

     

    "O protocolo IPsec exige uma conexão lógica entre dois hosts, usando um protocolo de sinalização chamado "Secutiry Association" (SA). Em outras palavras, o protocolo IPsec precisa do protocolo IP sem conexão, transformando em um protocolo orientado a conexão, antes que a segurança possa ser aplicada."

     

    Fonte: 

    Protocolo TCP/IP - 3.ed., pág. 754

    Por Behrouz A. Forouzan,Sophia Chung Fegan

    https://books.google.com.br/books?id=fNvIgp3kkyQC&lpg=PA754&ots=0yWOp8O9cc&dq=IPsec%20orientado%20a%20conex%C3%A3o&hl=pt-BR&pg=PA754#v=onepage&q&f=false


ID
977389
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa que apresenta corretamenteo tamanho mínimo de chave admitido pelo algoritmo Rijndael.


Alternativas
Comentários
  • Pode ser de 128, 192 ou 256 bits.
  • Algoritmo Rijndael, também conhecido como AES - Advanced Encryption Standard.

  • Na verdade, originalmente o Algoritmo de Rijndael admite o tamanho de chaves entre 128 e 256 em intervalos de 32 bits, ou seja, 128,160, 192, 224, ou 256 bits. O AES , segundo a FIPS PUBS 197, é que só usa as chaves de 128, 192 e 256 bits.

      


ID
977392
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta uma afirmação correta quanto ao protocolo SSL.

Alternativas
Comentários
  • O SSL na pilha de protocolos é uma nova camada colocada entre a camada de aplicação e a camada de transporte (conforme a figura), aceitando solicitações do navegador e enviando-as ao TCP para transmissão ao servidor.

    Aplicação (HTTP) Segurança (SSL) Transporte (TCP) Rede (IP) Enlace de dados (PPP) Física (modem, ADSL, TV a cabo) Fonte: TANENBAUM, Andrew S., 2003, p. 865.

    Para Tanenbaum, a SSL constrói uma conexão segura entre dois soquetes, incluindo:
    1. Negociação de parâmetros entre cliente e servidor.
    2. Autenticação mútua de cliente e servidor.
    3. Comunicação secreta.
    4. Proteção da integridade dos dados.

    Com base nessas informações, concluimos que a alternativa correta é a letra D.

ID
977395
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Leia o parágrafo abaixo, relacionado à segurança da informação; em seguida,assinale a alternativa que preenche correta e respectivamente as lacunas.

Quando o ____ é usado sobre____,ele é denominado HTTPS,embora seja o protocolo-padrão; às vezes está disponível na porta ____,em lugar da porta ____.


Alternativas
Comentários
  • Essa questão foi tirada da página 864 do livro Redes de Computadores, Tanenbaum, 2003.
    "Quando o HTTP é usado sobre a SSL, ele se denomina HTTPS (Secure HTTP), embora seja o protcolo HTTP padrão. Às vezes, ele está disponível em uma nova porta (443), em lugar da porta padrão (80)."

    Portanto, letra B.

    http://books.google.com.br/books?id=0tjB8FbV590C&pg=PA864&dq=ssl+tanenbaum[&hl=pt-BR&sa=X&ei=ThYhUsTGJYrU8wStsoHoAw&ved=0CDcQ6AEwAQ#v=onepage&q&f=false
  • Acertei a questão, mas o enunciado da questão da a entender que o HTTP é usado na porta 443.

  • Acredito que a questão esteja desatualizada, de qualquer forma pra mim ambos B e C estão corretos.

     

    TLS veio a substituir o SSL. O HTTPS funcionar tanto com TLS quanto com SSL, mas se for pra ser o mais atual possível, TLS seria o mais correto.

     

    https://en.wikipedia.org/wiki/HTTPS

    The HTTPS uniform resource identifier (URI) scheme has identical syntax to the standard HTTP scheme, aside from its scheme token. However, HTTPS signals the browser to use an added encryption layer of SSL/TLS to protect the traffic. SSL/TLS is especially suited for HTTP since it can provide some protection even if only one side of the communication isauthenticated. This is the case with HTTP transactions over the Internet, where typically only the server is authenticated (by the client examining the server's certificate).

     


ID
977398
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação ao TLS, marque V para verdadeiro ou F para falso e, em seguida,assinale a alternativa que apresenta a sequência correta.

( ) Foi embutido na versão 2 do SSL.
( ) Habilita computadores que executam o Windows Server 2008 (ou superior) a acessar recursos em servidores de arquivos da classe Unix.
( ) Sua chave de sessão ficou mais difícil de ser violada por criptoanálise.
( ) A versão 3 do SSL e o TLS não conseguiram interoperar.

Alternativas
Comentários
  • (F ) Foi embutido na versão 2 do SSL.

    Segundo Tanenbaum(2011,p.536),"O TLS foi embutido no SSL versão 3."


    (F ) Habilita computadores que executam o Windows Server 2008 (ou superior) a acessar recursos em servidores de arquivos da classe Unix. **Marquei como falso,contudo não encontrei uma fonte confiável do motivo do erro;portanto não vou postar nada.


    (V ) Sua chave de sessão ficou mais difícil de ser violada por criptoanálise.

    Segundo Tanenbaum(2011,p.536),"Por exemplo,o modo como a chave de sessão é derivada da chave pré-mestre e dos nonces mudou para tornar a chave mais forte(isto é,mais difícil de ser violada por criptoanálise)."

    (V ) A versão 3 do SSL e o TLS não conseguiram interoperar

    Segundo Tanenbaum(2011,p.536),"As mudanças feitas no SSL foram relativamente pequenas,mas suficientes para o SSL versão 3 e o TLS não conseguirem interoperar."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • A B é uma informação totalmente genérica, fora de contexto, mas que objetivamente não pode ser declarada como falsa.

  • A B não tem nada a ver com nada...como um protocolo de rede vai habilitar a comunicação entre diferentes sistemas de arquivos de diferentes sistemas operacionais?


ID
977404
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a firewalls,analise as assertivas abaixo.

I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade.
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo.
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em :

Alternativas
Comentários
  • I. Correto. A principal característica dos firewalls com estado (tipo especial de firewall de filtragem de pacotes) é analisar os pacotes com base no endereço IP e nas portas TCP e UDP, principalmente.

    II. Correto. São os proxies de aplicação, que examinam todo o pacote.

    III.Correto. Todo o tráfego de dados da rede (ou sub-rede) a ser inspecionada tem um único ponto em que os dados ultrapassam o firewall. Ou seja, se esse firewall parar de funcionar, a rede fica vulnerável.
  • Depende da arquitetura à ser usada.

    Arquiteturas Arquitetura Dual-Homed Host que é mais comum nos dias de hoje onde apenas um servidor tem duas placas, uma para rede internet e outra para rede externa, são mais suscetíveis a problemas, caso o atacante consiga passar por ele, pois toda rede fica exposta.


    Screened Host

    Na arquitetura Screened Host, em vez de haver uma única máquina servindo de intermediadora entre a rede interna e a rede externa, há duas: uma que faz o papel de roteador (screening router) e outra chamada de bastion host.

    Screened Subnet

    A arquitetura Screened Subnet também conta com a figura do bastion host, mas este fica dentro de uma área isolada de nome interessante: a DMZ, sigla para Demilitarized Zone - Zona Desmilitarizada.

  • O colega Rodrigo está correto quanto a afirmação de que na alternativa III depende da arquitetura, porém o que a banca queria saber não era isso. O que deve ser levado em consideração na alternativa III são os objetivos do firewall. Vejam.

    Segundo Kurose(2010,p.536),"Um firewall possui três objetivos:

    -Todo o tráfego de fora para dentro,e vice-versa,passa por um firewall.

    -Somente o tráfego autorizado,como definido pela política de segurança local, poderá passar.

    -O próprio firewall é imune à penetração. O próprio firewall é um mecanismo conectado à rede. Se não projetado ou instalado adequadamente, ele pode ser comprometedor, podendo oferecer apenas uma falsa sensação de segurança (que é pior do que não ter nenhum firewall!)"

    Bibliografia:

    REDES DE COMPUTADORES E A INTERNET-5 EDIÇÃO 2010- KUROSE

  • Rodrigo, sua contribuição foi boa em temos de conhecimentos! Porém, atente para o detalhe que quaisquer dessas três arquiteturas usadas (dual-homed host, screened host e screened subnet) representam apenas um Firewall, mudando apenas a forma de organização dos seus componentes internos. O item III fez referência a Firewalls de forma ampla, considerando qualquer arquitetura do mesmo.

    Espero ter ajudado!

  • vamos lá! Minha opinião baseado nas questões do CESPE


    A 1 achei errada pq ele não usa o cabeçalho TCP/Ip para ver a conectividade, mas sim a tabela de estado

    (CESPE – BASA/2009 – Técnico Científico – Tecnologia da Informação – Segurança da Informação – 99) A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote.

    errada

    no pacote nao tem essa informação

    mas sim na tabela de estados


    Pra mim a 2 também estaria errada, pois o firewall de aplicação é específico da camada de aplicação



    Ano: 2013

    Banca: CESPE

    Órgão: ANTT

    Prova: Analista Administrativo - Infraestrutura de TI


    texto associado   

    Um firewall que trabalha especificamente na camada de aplicação tem a capacidade de estabelecer regras para registrar e descartar pacotes que sejam destinados a um endereço IP e a uma porta específica.

    errada




  • Cabeçalho TCP/IP... vai entender!!!
  • A III é a motivação para a criação de IDSs e IPSs, posteriormente!

  • Só pra constar, mesmo que ele trabalhe com a tabela de estados é de fundamental importancia a leitura de campos nos cabeçalhos TCP/IP, afinal, os estados de conexões são baseados nas FLAGS: ACK,SEQ,SYN,FIN,RST,URG, além disso, outros campos são utilizados também. A tabela de estados é formada a partir da análise desses campos do cabeçalho TCP/IP em cada pacote recebido. Um outro recurso muito interessante dos Firewalls Statefull é a capacidade de mapear automaticamente até pacotes UDP de uma comunicação ou de um serviço TCP previamente estabelecido.


ID
977407
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa que apresenta um algoritmo de criptografia de chave pública.

Alternativas
Comentários
  • Ta certo o gabarito?

    Tá certo sim, pois chave pública é igual a criptografia assimétrica.
  • O enunciado da questão refere-se a criptografia de chave pública que nos remete ao conceito de confibialidade assimétrica. 

    Analisando cada item para melhor entendimento:
     

    •  a) DES.       Motivo: Simétrico.
    •  b) Serpent   Motivo: Simétrico.
    •  c) Twofish.   Motivo: Simétrico e de quebra ainda está com a grafia errada o correto seria "BlowFish".
    • X  d) RSA.    Correta = assimétrico.
    •  e) RC5.       Motivo: Simétrico.
  • Só uma pequena retificação sobre o comentário do colega acima:

    Existem os dois algorítmos: Twofish e Blowfish.

    Os dois são sistemas criptográficos simétricos de bloco.
  • Só complementando o colega André Veras:

    O Twofish é um algoritmo de livre distribuicão, criado por Bruce Schneier,John Kelsey, Doug Whiting, David Wagner, Chris Hall, e Niels Ferguson com a finalidade de ser um dos candidatos para o Advanced Encryption Standard (AES). Esse algoritmo vem como uma evolução para o Blowfish, também criado por Schneier. Seu esquema de cifragem consiste em tratar a mensagem em blocos de 128 bits, utilizando chaves de tamanhos variáveis, podendo ser de 128, 192 ou 256 bits. Assim como o Blowfish, afim de aumentar a segurança, ele realiza 16 interações durante a criptografia. De fato, é possível utilizar o algoritmo com menos estágios, visto que só foi possível quebrá-lo na quinta interação. No entanto, afim de obter um bom nível de segurança, e sendo ele um algoritmo veloz, é recomendável utilizar as 16 fases. Mais do que esse número diminui a velocidade sem aumentar muito a segurança. Outro ponto favorável à seguranca é que não existem chaves fracas para esse algoritmo. A geracão de sua chave em microprocessadores, assim como a capacidade de operar com smart cards, e o processamento em hardware foram projetados afim de gerar uma ótima eficiência.

    Fonte: http://www.gta.ufrj.br/~natalia/SSH/twofish.html

  • Simétrico

    - Cifra de Bloco: DES, 3DES, AES, IDEA, Twofish, Blowfish,Serpent, RC5, RC6

    - Cifra de Fluxo: RC4, OTP

    Assimétrico

    RSA, Diffe Hellman

  • PQP!!! Deviam exterminar um banca desse tipo.

  •  a) DES.       Errada - Motivo: Simétrico.

     b) Serpent   Errada - Motivo: Simétrico.

     c) Twofish.   Errada - Motivo: Simétrico.  

     d) RSA.      Correta - assimétrico.

     e) RC5.       Errada - Motivo: Simétrico.


ID
977410
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação à UML (Unified Modeling Language), marque V para verdadeiro ou F para falso e,em seguida,assinale a alternativa que apresenta a sequência correta.

( ) O primeiro passo ao escrever um caso de uso é definir o conjunto de atores que estarão envolvidos na história; alguns atores representam papéis que as pessoas desempenham quando o sistema está em operação.
( ) Um ator e um usuário final são necessariamente a mesma coisa.
( ) O caso de uso básico representa uma história de alto nível que descreve a interação entre o ator e o sistema.
( ) Um caso de uso conta uma história estilizada sobre como um usuário final interage com o sistema sob um conjunto específico de circunstâncias.

Alternativas
Comentários
  • Um caso de uso conta uma história estilizada sobre como um usuário final interage com o sistema sob um conjunto específico de circunstâncias.


    Não entendi..

  • "Um caso de uso conta uma história estilizada sobre como um usuário final interage com o sistema sob um conjunto específico de circunstâncias."

    Tem que ser necessariamente um usuário final? Não pode ser outro sistema?


  • a parte do "conjunto específico de circunstâncias" me deixou na dúvida.

  • A alternativa E parece que foi mal formulada, visto que atores interagem com o sistema e não somente usuário final. O conceito de atores é mais amplo do que usuário final, ele pode ser outros sistemas. 

    A questão estaria melhor formulada se não fosse tão delimitadora. Poderia incluir um "pode contar uma história... sobre um usuário final..."

  • A questão se contradiz. No item 2 quando ela diz que é falso deixa claro que um ator não necessariamente é um usuário final. Mas no item 4 ele diz que um caso de uso conta uma história sobre um usuário final, o que dá a entender que usuário final e atores são a mesma coisa. Além disso um caso de uso pode ser abstrato segundo a uml, onde sequer há a participação de um ator, caso no qual obviamente um caso de uso não poder ser sobre como um ator se comporta, pois ele sequer participa. 

    A questão deveria ser anulada, ou o gabarito deveria mudar. 

  • Ricardo Saboia, pode sim ser um sistema.

  • Questão muito mal formulada.

    Criam questões assim para atrapalhar um bom entendimento...


  • Agora entendo o porquê desta prova ter sido anulada...

  • Questão fraca. Concordo com o Bruno Renan.

  • Questão mal formulada, pff.

  • "Um caso de uso conta uma história estilizada ...."Em relação a UML está errado, agora em relação, por exemplo, ao RUP está corrreto. Na UML é só uma Elipse com o nome do caso de uso. Tudo visual!!!! Não tem nada textual. Como a questão falou com relação à UML isso está incorreto. Dificil desse jeito!!!

  •  "Um caso de uso conta uma história estilizada sobre como um usuário final interage com o sistema sob um conjunto específico de circunstâncias."

    Acho que o pior não é nem a "história estilizada" (alguém sabe dizer a definição correta disso?), mas falar que um caso de uso conta COMO (pois seria O QUE o usuário pode fazer num sistema) e dizer que isso é correto é o fim.

    Questão horrível!


ID
977413
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito dos problemas que ocorrem durante o levantamento de requisitos que são problemas de escopo,entendimento e volatilidade,analise as afirmações abaixo.

I. O problema de escopo se refere à má definição dos limites do sistema.
II. Os problemas de entendimento se relacionam com o fato de clientes estrangeiros dificultarem, ou mesmo impossibilitarem,o levantamento de requisitos devido à barreira linguística ou cultural.
III.Os problemas de volatilidade são as sucessivas atualizações dos ambientes de programação. É correto o que se afirma em:

Alternativas
Comentários
  • De acordo com Roger L Pressman:

    Problems of scope. The boundary of the system is ill-defined or the customers/ users specify unnecessary technical detail that may confuse, rather than clarify, overall system objectives.
    Problems of understanding. The customers/users are not completely sure of what is needed, have a poor understanding of the capabilities and limitations of their computing environment, don’t have a full understanding of the problem domain, have trouble communicating needs to the system engineer, omit information that is believed to be “obvious,” specify requirements that conflict with the needs of other customers/users, or specify requirements that are ambiguous or untestable.
    Problems of volatility. The requirements change over time.
  • Ok, Problemas de Entendimento ocorrem quando o cliente/usuário não possui um entendimento completo de como o sistema deve se comportar/funcionar ou, por algum motivo, há ruído na comunicação. Entretanto, quando Pressman afirma que há um problema de entendimento quando o usuário tem problemas para transmitir suas necessidades ao engenheiro de software. Assim, quando um cliente é estrangeiro e a língua transforma-se em uma barreira para o entendimento, o usuário está tendo problemas para transmitir suas necessidades. Esse problema não se relacionaria (como diz o item II) com um problema de entendimento? Na minha visão sim e o item II deveria ser considerado certo. Alguém pode dar sua opinião?

    Bons estudos!

  • Problemas de Escopo. A fronteira do sistema é mal definida ou os clientes / usuários especificam detalhes técnicos desnecessários que podem confundir, ao invés de esclarecer, os objetivos gerais do sistema. -> Má definição dos limites.

    Problemas de compreensão. Os clientes / usuários não estão completamente seguros do que é necessário, têm uma má compreensão das capacidades e limitações de seu ambiente de computação, não têm uma compreensão completa do domínio do problema, têm problemas para comunicar as necessidades do engenheiro de sistemas, omitir informações Que se acredita serem "óbvias", especificam requisitos que estão em conflito com as necessidades de outros clientes / usuários ou especificam requisitos ambíguos ou não comprováveis.

    Problemas de volatilidade. Os requisitos mudam ao longo do tempo.


ID
977416
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale a alternativa que apresenta a fase do levantamento e gerenciamento de requisitos em que estes são avaliados.


Alternativas
Comentários
  • De acordo com Roger L Pressman:

    Requirements validation examines the specification to ensure that all system
    requirements have been stated unambiguously; that inconsistencies, omissions, and
    errors have been detected and corrected; and that the work products conform to the
    standards established for the process, the project, and the product.
  • Para acrescentar, o Pressman na 6a edição lista as seguintes atividades da engenharia de requisitos
    Concepção Levantamento Elaboração Negociação Especificação Validaçãoalém da propriamente dita Gestão de requisitos
  • análise de viabilidade

    elicitação

    especifcação

    Validação - validar se os requisitos estão de acordo com o que foi proposto

    as necessidades do cliente estão sendo atendidas?

    obter aceite do cliente

  • Validação

  • a-

    Requisitos sao validados. Software is verificado. That's all. Ye know on Earth, and that is all Ye need to know. 


ID
977419
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale a alternativa que apresenta uma disciplina da RUP (Rational Unified Process).

Alternativas
Comentários
  • 2 Fases

    2.1 Fase de Concepção

    2.2 Fase de Elaboração

    2.3 Fase de Construção

    2.4 Fase de Transição

    3 Disciplinas

    3.1 Seis Disciplinas de Engenharia

    3.1.1 Disciplina de Modelagem de Negócios

    3.1.2 Disciplina de Requisitos

    3.1.3 Disciplina de Análise e Projeto("Design")

    3.1.4 Disciplina de Implementação

    3.1.5 Disciplina de Teste

    3.1.6 Disciplina de Implantação

    3.2 Três Disciplinas de Apoio/Suporte

    3.2.1 Disciplina de Ambiente

    3.2.2 Disciplina de Configuração e Gerência de Mudança

    3.2.3 Disciplina de Gerência de Projeto

  • Mesty, poderia divulgar a fonte?

  • Parece que a fonte é http://pt.wikipedia.org/wiki/IBM_Rational_Unified_Process.

  • O RUP é composto por 9 disciplinas.

    São elas:

    Modelagem de negócios.

    Requisitos

    Análise e projeto

    Implementação

    Teste

    Implantação

    Gerenciamento e configuração de mudanças

    Gerenciamento de Projetos

    Meio Ambiente


  •      

  • disciplinas de engenharia: modelagem de negocio, requerimentos, analise & design, implementação, teste & deployment

    disciplinas de suporte: gerencia de mudanças & configuração; gerencia de projeto & ambiente

  • Disciplinas de Engenharia:
    Modelagem de negócios
    Requisitos

    Análise e Projeto (Design)
    Implementação
    Teste
    Implantação

    Disciplinas de Apoio e Suporte:
    Gerenciamento de configuração e mudança
    Ambiente

    Gerenciamento de projeto


ID
977422
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Em relação ao SOAP (Simple Object Access Protocol),analise as assertivas abaixo.

I. Permite a comunicação entre sistemas protegidos por firewalls sem a necessidade de abrir portas adicionais.
II.Não fornece as funcionalidades de coleta de lixo,variáveis por referência e mecanismo de autenticação.
III.Permite a interoperabilidade entre sistemas utilizando protocolos e linguagens padronizados, notadamente HTTP e XML.É correto o que está contido em:

Alternativas
Comentários
  • SOAP is an XML-based protocol to let applications exchange information over HTTP. Or more simple: SOAP is a protocol for accessing a Web Service.
       - SOAP stands for Simple Object Access Protocol 
       - SOAP is a communication protocol
       - SOAP is a format for sending messages
       - SOAP is designed to communicate via Internet
       - SOAP is platform independent
       - SOAP is language independent
       - SOAP is based on XML
       - SOAP is simple and extensible
       - SOAP allows you to get around firewalls
       - SOAP is a W3C standard

    (Fonte: W3Schools.com)

    Gabarito letra "E".
  • I. CORRETO! SOAP funciona sobre protocols da camada de aplicação como HTTP, FTP e SMTP, usando suas respectivas portas, nao sendo necessario criar novas portas. Como Firewalls do tipo Filtro de Pacote analisam apenas os cabeçalhos das camadas de Rede e Transporte, os dados do SOAP (Aplicação) não serão analisados. Por outro lado (exceção), nos Gateways de Aplicação todo o conteúdo do pacote será analisado, incluindo as mensagens do SOAP encapsuladas por esses protocolos da camada de aplicação.

     

    Outra questão que corrobora o entendimento: [CESPE TRT-10 2013] Uma das funcionalidades do SOAP é permitir a comunicação entre sistemas protegidos por firewalls, sem a necessidade de abrir portas adicionais e, possivelmente, não seguras. Gab. CORRETO!

     

    II. CORRETO! SOAP é um protocolozo utilizado como mecanismo de comunicação padronizado, aspectos como coleta de lixo, referencias a variáveis e autenticação são aspectos voltados a linguagens de programação e mecanismos de segurança da informação.

     

    III. CORRETO! A padronização da comunicação provida pela arquitetura SOAP é baseada em XML rodando sobre protocolo HTTP (transmissão de arquivos na internet).

     

    Bons estudos!


ID
977425
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Administração Geral
Assuntos

Assinale a alternativa que apresenta uma ferramenta do processo de realizar o controle da qualidade.

Alternativas
Comentários
  • O diagrama de causa e efeito é o famoso diagrama de Ishikawa (Espinha de peixe) que tem como objetivo, facilitar a indentificação da causas de um problema, eliminando a alternativa A.
    Diagrama do sistema é um termo geral, logo desconheço como diagrama, sendo assim a alternativa B não satisfaz a questão.
    Diagrama de Pareto é uma ferramenta da qualidade utilizada para ordenar as causas de perdas que devem der sanadas, sendo que, a maioria das perdas têm poucas causas, logo a alternatica C está correta.
    Fluxograma é um diagrama que tem por finalidade representar os processos de operações. Alternativa D errada.
    Diagrama de influência está relacionada com a representação gráfica de uma situação de decisão, logo a alternativa E está errada.
  • Ótimos comentarios Vander só acho que deveria citar a fonte para facilitar! obrigada
  • Essa questão não é de Administração? O que ela está fazendo em Banco de Dados?

  • Segue uma questão que corrobora o pensamento de que a alternativa correta é a alternativa CDiagrama de Pareto

     

    Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: Analista de Controle Externo - Planejamento e Desenvolvimento Organizacional

     

    A ferramenta de controle de qualidade mais adequada para distinguir quais itens são responsáveis pelas perdas vitais e quais representam perdas triviais é o 

     a) histograma.

     b) fluxograma.

     c) diagrama de causa-efeito.

     d) gráfico de dispersão.

     e) gráfico de Pareto.

     

    Resposta: E

  • Qual é a resposta?

    É Diagrama de influência?

    Pq?

  • Nunca ouvi falar em Diagrama de Influência.


ID
977431
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Em relação ao UDDI (Universal Description Discover and Integration), marque V para verdadeiro ou F para falso e, em seguida,assinale a alternativa que apresenta a sequência correta.

( ) Padrão desenvolvido para fornecer um diretório de busca para os negócios e seus serviços, com o objetivo de ser um mediador do serviço, permitindo aos clientes requisitantes encontrar um fornecedor do serviço apropriado.
( ) Baseado em PHP, com uma plataforma neutra de dados que permite descrever as relações hierárquicas de forma simplificada.
( ) Os dados em um registro UDDI só podem ser conceitualmente divididos nas categorias Modelos Técnicos, Negócios e Serviços do Negócio.
( ) O elemento businessEntity é um elemento filho do businessService e descreve a função de negócio de um serviço.

Alternativas
Comentários
  • (V)

    (F) Baseado em PHP? Falso!

    (F) Os dados UDDI podem ser divididos em três categorias principais [Hansen 03]:

    - Páginas brancas: inclui informações gerais sobre uma empresa especifica tais como nome, descrição contato, endereço e número de telefone;

    - Páginas amarelas: são incluídos dados de classificação gerais da empresa ou serviço oferecido;

    - Páginas verdes: contém informações técnicas sobre web services. Geralmente possui um ponteiro para uma especificação externa e um endereço para invocar o web service.

    (F) Por eliminação está F. Se alguem souber explicar...

     

    Bons estudos!

    Fonte: http://www.repositorio.jesuita.org.br/bitstream/handle/UNISINOS/2251/composicao%20dinamica.pdf?sequence=1&isAllowed=y

     

  • https://www.tutorialspoint.com/uddi/uddi_data_model.htm

    Aqui também explica o que é businessEntity.

  • Caro Andrew Tanenbaum (<-- gostei da homenagem ao Tanenbaum :) ),

    Quando o examinador diz que o elemento businessEntity é um elemento filho do businessService, ele inverteu. Na verdade o businessEntity é o elemento pai. Dentro de um bE existem n bS. Ainda, dentro de cada bS existem n bindingTemplate.

    Independetemente da função de cada um, essa análise (em negrito) já nos daria condições de marcar essa assertiva como Falsa.

    Abs,

    Maurício


ID
977434
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Leia o parágrafo abaixo, relacionado à metodologia Scrum, e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas.

É um(a) __________ dentro do(a) qual as pessoas podem tratar de problemas complexos e adaptativos e resolvê- los, enquanto produtiva e criativamente entregam produtos com o mais alto valor possível.
Fundamentado ___________ de controle de processo, o Scrum emprega uma abordagem __________ para aperfeiçoar a previsibilidade e o _______.

Alternativas
Comentários
  • Tirado do guia do Scrum 

    (https://www.scrum.org/Portals/0/Documents/Scrum%20Guides/Scrum%20Guide%20-%20Portuguese_European.pdf):

    "Scrum (n): é uma estrutura processual na qual as pessoas podem resolver complexos problemas 

    de adaptação, enquanto que, de forma produtiva e criativa, oferecem produtos de maior valor. "


    "O Scrum foi fundado com base na teoria empírica do processo de controlo, ou empirismo. O 

    empirismo afirma que o conhecimento vem da experiência e da tomada de decisão com base 

    naquilo que é verdadeiro e conhecido. O Scrum emprega uma abordagem iterativa e 

    incremental para otimizar a previsibilidade e controlo do risco. "



  • Só um detalhe: no enunciado cita "metodologia Scrum" mas o Guia Definitivo Scrum 2013 diz explicitamente que Scrum é um framework. No entanto, aparentemente, quase todas as bancas usam os termos "metodologia" ou "método"... 

  • ✅ Gabarito - E de escovinha

    Página 4 do Guia Scrum:

    "Teoria do Scrum

    Scrum é fundamentado nas teorias empíricas de controle de processo, ou empirismo. O empirismo afirma que o conhecimento vem da experiência e de tomada de decisões baseadas no que é conhecido. O Scrum emprega uma abordagem iterativa e incremental para aperfeiçoar a previsibilidade e o controle de riscos."

    Apenas com esses conceitos chaves daria pra resolver me medo de ser feliz.


ID
977437
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Em relação à estrutura projetizada, é correto afirmar que ela tem como:

Alternativas
Comentários
  • Gerente de projeto está em tempo integral no projeto, ou seja, pode existir flexibilidade no uso de recursos humanos.
    A estrutura projetizada é o melhor dos mundos, pois tudo funciona como deveria.
    • a) vantagem o fato de que um único indivíduo, o gerente de projetos, mantém uma autoridade completa sobre o projeto como um todo.
    • b) vantagem o fato de que especialistas em determinado assunto podem ser utilizados em diferentes projetos.
    • Não podem ser utilizados em diferentes projetos
    • c) vantagem o fato de existir uma grande flexibilidade no uso dos recursos humanos necessários ao projeto. 
    • Não pode existir flexibilidade
    • d) desvantagem o fato de que as comunicações são dificultadas em comparação à estrutura funcional. 
    • As comunicações devem estar ocorrendo corretamente na estrutura projetizada
    • e) desvantagem o fato de não existir uma unidade de comando dentro do projeto.
    • O gerente de projetos gerencia o projeto com autoridade total e de forma integral
  • A característica principal da Projetizada é a Letra A, mas as letras B e C também não são vantagens?

  • O gerente de projeto tem autoridade máxima sobre o projeto e se reportam ao CEO, sem intermediários.

  • Discordo da resposta, pois de acordo com o PMBOK, a autoridade do gerente de projetos na estrutura por projeto é alta a QUASE total. Logo não seria completa.

  • Questãozinha facilmente anulável... eu sou PMP e concordo com o comentário abaixo sobre a letra A. Letra B e C estão mais certas que a letra A

  • Concordo que a "A" não deveria estar correta. Não existe autoridade "total" ou "completa" no PMBOK. 

  • PROJETIZADO

    - Funcionários são agrupados por projeto.
    - Nível de multidisciplinaridade alto.
    - Gerente de projeto detém o poder sobre o projeto.
    - Comunicação dentro do projeto é ótima.

     

    CARACTERÍSTICAS    FUNCIONAL     PROJETIZADO

    ------------------------------------------------------------------------------
    DISPONIBILIDADE        POUCA OU       ALTA A QUASE
    DE RECURSOS             NENHUMA       TOTAL

    ------------------------------------------------------------------------------

    QUEM CONTROLA       GERENTE         GERENTE DE
    O ORÇAMENTO DO      FUNCIONAL     PROJETOS
    PROJETO

    ------------------------------------------------------------------------------

    FUNÇÃO DO                 TEMPO             TEMPO
    GERENTE DE               PARCIAL           INTEGRAL
    PROJETOS

    ------------------------------------------------------------------------------

    EQUIPE                        TEMPO              TEMPO
    ADMINISTRATIVA        PARCIAL            INTEGRAL
    DO GERENCIAMENTO
    DE PROJETOS

    ------------------------------------------------------------------------------

  • A estrutura projetizada é aquela na qual a organização é totalmente orientada a projetos, e o organograma da organização é montado especificamente para atender aos mesmos.

    As principais características de uma organização projetizada são:

    Autoridade alta a quase total do gerente de projetos;

    Disponibilidade de recursos de alta a quase total;

    Total controle do gerente de projetos sobre o orçamento;

    Dedicação integral ao projeto do gerente e de sua equipe.

    Analisando as alternativas:

    a) vantagem o fato de que um único indivíduo, o gerente de projetos, mantém uma autoridade completa sobre o projeto como um todo. – correta!

    b) vantagem o fato de que especialistas em determinado assunto podem ser utilizados em diferentes projetos. – o PMBOK não fala nada sobre isso. Inclusive, dá a entender que a equipe de um projeto se dedica exclusivamente a ele;

    c) vantagem o fato de existir uma grande flexibilidade no uso dos recursos humanos necessários ao projeto. – o PMBOK não fala nada sobre isso. Inclusive, dá a entender que a equipe de um projeto se dedica exclusivamente a ele;

    d) desvantagem o fato de que as comunicações são dificultadas em comparação à estrutura funcional. – nitidamente errado, pois com dedicação integral ao projeto não há obstáculos para comunicações internas;

    e) desvantagem o fato de não existir uma unidade de comando dentro do projeto. – errado. O gerente é a unidade de comando do projeto.

    Gabarito: A

  • autoridade alta a quase total não é completa...

  • Resposta correta: A - vantagem o fato de que um único indivíduo, o gerente de projetos, mantém uma autoridade completa sobre o projeto como um todo.


ID
977440
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Roberto foi admitido como gerente de projeto em uma empresa de estrutura matricial. Assinale a alternativa que apresenta a expectativa de Roberto quanto à comunicação.


Alternativas
Comentários
  • faltou a questão explicar se é matricial mais próxima ao funcional ou se é mais proxima a projetizada
  • Acho que não nilton, pois apesar de na matricial forte a comunicação já estar ok, é apenas na projetizada que ela fica 100%, ou seja, sem conflitos. Por isso da pra concluir que a opção correta é a letra E, pois a comunicação de uma forma geral na matricial (fraca, balanceada e forte) ainda precisa ser melhorada.
  • Bom, essa questão dava para matar apenas pelas opcões.

    Reparem que os itens a) b) c) d) dizem "a mesma" coisa, dando a ideia de "facilidade, simplicidade, etc". Já o item e) vai de encontro às ideias destes itens o que a torna a unica alternativa "estranha", portanto a "diferente" ou seja aquele que devera ser marcada.

    Quando li também achei que o fato de nao informar o tipo de estrutura matricial poderia ser um peguinha, mas analisando o comentario do colega acima acho que é válido.

    Abraços!!!
  • Usei a seguinte analogia:

    MATRICIAL = Matrix (o filme) = complexidade.
    PROJETIZADA = quando se projeta/planeja algo, fica mais fácil, digamos assim, de executar.

  • Fui pelo detalhe de que uma estrutura Matricial tem 3 tipos, logo deve ser mais complexa de gerenciar.

  • Na estrutura matricial, existe uma divisão da equipe entre as suas atribuições no projeto e suas responsabilidades junto ao seu departamento funcional.

    Isto posto, é razoável imaginar que a comunicação será complexa, uma vez que a equipe do projeto se verá dividida entre a chefia funcional e o gerente de projetos, ambos com níveis de autoridade similares.

    Alternativa e). 


ID
977443
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Assinale a alternativa que não apresenta um componente do resultado de um projeto:

Alternativas
Comentários
  • Projeto: tudo que é original, objetivo e temporal.
    Trabalho operacional: operações contínuas e repetitivas, não é original nem temporário. Fazer mais do mesmo.
  • Realmente a letra "A" é a correta por ser aquela que mais se aproxima de um trabalho operacional, mas devemos ficar atentos que um ciclo de vida de um produto pode conter vários projetos até seu encerramento. Minha dúvida: A manutenção não poderia ser encarada como projetos que adicionam novas funcionalidades ao produto?

  • A Manutenção poderia até ser encarada como um Projeto. Um exemplo disso é a Gerdau que cria um Projeto para dar manutenção em sua caldeira. É tão complexo que eles preferem tratar como um projeto do que uma simples manutenção.

    Entretanto, para efeito de concurso, Manutenção está associada a Procedimentos Pós-Projeto.

    Att.

  • Conceitos de Projeto

    1. Projeto é um empreendimento não repetitivo, caracterizado por uma sequência clara e lógica de eventos, com início meio e fim, que se destina a atingir um objetivo claro e definido, sendo conduzido por pessoas.

    2. Projeto é uma combinação de recursos organizacionais colocados juntos para criarem ou desenvolverem algo que não existia antes.

    3. Projeto é um conjunto de ações, executadas de maneira coordenada por uma organização transitória ao qual são alocados insumos necessários para, de um dado prazo, alcançar o objetivo determinado.

    Os projetos possuem metas claras e definidas, atingem todos os níveis da organização e extrapolam suas fronteiras. Podem envolver uma única pessoa, uma quantidade pequena ou até milhares de pessoas. Pode durar um dia ou vários dias.

    Características

    ·  Temporalidade

    ·  Individualidade

    ·  Raridade

    ·  Restrições

    ·  Multidisciplinaridade

    ·  Complexidade

    Um projeto bem sucedido é aquele que é realizado conforme o planejado. O sucesso é colher o que se planta, nem a mais, nem a menos.

  • LETRA "A". Lembrando que a questão está querendo saber "a alternativa que não apresenta[...]"

    Segundo PMBOK, p.11,"Um projeto é um esforço temporário empreendido para criar um produto,serviço ou resultado exclusivo."

    Analisando as questões agora fica fácil se estivermos munido desse conceito acima.

    • a) A manutenção de um produto. (O que é uma manutenção? É um esforço constante e contínuo. )
    • b) O desenvolvimento de um novo serviço. (O que é um serviço novo? É algo diferente, portanto um serviço exclusivo. )
    •  c) A construção de uma casa com piscina. (Uma piscina nova? É algo diferente, portanto um resultado exclusivo. )
    • d) A implantação de novo procedimento. (O que é um procedimento novo? É algo diferente, portanto serviço exclusivo. )
    • e) A implantação de um novo processo de negócio.(O que é um processo novo? É algo diferente, portanto exclusivo. )

    • **Resta-nos concluir que a primeira alternativa (A) não é um componente resultante de um projeto.

     

  • Nada de fazer manutenção ou algo do gênero, um projeto tem a ver com algo novo, algo para se criar.

  • Memorex

    Projeto: Cria NOVO produto (Único).
    Processo: Mesmo produto (da manutenção).
  • O projeto produzirá produto, serviço ou resultado exclusivo. Ou seja, ele precisa produzir algo inédito.

    Das alternativas citadas, a única que destoa é a alternativa a). A manutenção de um produto é uma operação continuada.

    Gabarito A


ID
977446
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Em relação a projetos,marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) São realizados por equipes.
( ) Possuem data para terminar.
( ) Os custos envolvidos são monitorados pela gerência executiva.
( ) Terminam quando o objetivo é alcançado.

Alternativas
Comentários
  • não concordo com esse gabarito, as formas de termino de um projeto:

    Quando um projeto termina?
    1. Quando os objetivos forem atingidos.
    2. Quando ficar claro que os objetivos não serão ou  não poderão ser atingidos.
    3. Quando o projeto não for mais necessário.
    ATENÇÃO
    A idéia aqui é diminuir os prejuízos.

    com isso não concordo com o gabarito.....
  • Eu acredito que o gabarito esteja correto.
    Eu consideraria errado se ele colocasse na última alternativa assim:
    "Terminam somente quando o objetivo é alcançado"
  • Emanuel Amoras Rodrigues, eles não falaram que a única forma de um projeto terminar e alcançando o objetivo e sim deu a entender que é uma das formas, pois eles não delimitaram, por isso acho que ta certo o gabarito e não teria como discordar dele.

    Apenas para complementar:
    O projeto termina quando:
     --Objetivos são atingidos. :)
     --Objetivos não serão atingidos. :/
     --Não existe mais a necessidade ou o interesse no projeto. :(
  • Uma outra observação também é o primeiro item "São realizados por equipes." Projetos também pode ser realizado por uma unica pessoal, ou seja, o item foi apenas restritivo e nao excludente. 

    Mesmo raciocinio para o item "Terminam quando o objetivo é alcançado." conforme dito pelos amigos acima.

    Esse tipo de questão já é bem manjado e as bancas adoram cobrar isso. algumas vezes uma palavra torna o item excludente como exemplo "unico, apenas, somente, o (artigo) ao inves de OS". enfim, atençao redobrada amigos!!!

    []s
  • Algumas das palavras que tornariam errada: só, somente, único, exclusivamente...


    São realizados por equipes. SIM, claro que são.

    É realizado por uma pessoa: SIM, também é (Um projeto de viagem, por ex.)


    São realizados somente por equipes. NÃO, porque existe projeto com uma única, pessoa, duas, várias, etc...

  • Eu acho que quando você diz "Terminam QUANDO o objetivo é alcançado" você está sim tornando isso opção exclusiva, e não é apenas neste caso que o projeto pode ser terminado. Se caísse pra mim eu recorreria com toda certeza.

  • Alguém concorda com "Os custos envolvidos são monitorados pela gerência executiva." ??

    Na minha visão, gerência executiva seria um elemento externo ao projeto (um stakeholder por exemplo).
    Sendo assim, ele não faria monitoração de nada (que cabe a equipe de projetos). Pode ser notificado por relatórios mas não monitorar no sentido estritsim.

  • Não só quando o objetivo é alcançado que se termina, os outros dois são: 

    2. Quando ficar claro que os objetivos não serão ou não poderão ser atingidos.

    3. Quando o projeto não for mais necessário.


    Recorreria também!

  • Está escrito "Terminam quando o objetivo é alcançado." e não "Terminam APENAS quando o objetivo é alcançado.".

    Quando o objetivo é alcançado, o projeto termina, ou por acaso se o projeto atingir o objetivo antes do prazo, vamos prolongar o projeto para ficar de acordo com o plano???

  • Analisando os itens:

    São realizados por equipes. – correto.

    Possuem data para terminar – correto, pois os projetos são finitos.

    Os custos envolvidos são monitorados pela gerência executiva – correto. Embora o gerente de projetos possa ter autoridade sobre o orçamento, é óbvio que o alto escalão monitorará os custos. Afinal, ela precisa acompanhar a evolução dos gastos, para saber se o projeto não é um “ralo” de recursos da organização.

    Terminam quando o objetivo é alcançado - correto, pois os projetos são finitos.

    Resposta correta, alternativa b).


ID
977449
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Em relação ao escritório de projetos, analise as assertivas abaixo.

I. Ele pode realizar fechamento de projeto.
II. É de sua competência o desenvolvimento de procedimentos a serem seguidos no desenvolvimento dos projetos.
III. Não é sua função o treinamento de equipes de trabalho quanto aos procedimentos a serem seguidos. É correto o que se afirma em:



Alternativas
Comentários
  • Principais funções do E-Proj:
    Fornecer suportes, ferramentas, metodologias, melhores práticas e apoio metodológico ao gerente de projetos.

    Cuidado com as afirmações sobro E-Proj, pois ele normalmente PODE e quase nunca DEVE, pois o intuito dele é se adaptar à instituição para fornecer o devido suporte no que for necessário aos projetos.

    Por isso só a Letra B é que se encaixa.
  • O escritório de projeto é a fonte central para suporte no gerenciamento de projeto dentro de uma empresa.

    ·  Software para gerenciamento de projetos

    ·  Treinamento(III) e acompanhamento (I)

    ·  Suporte de RH e gerente de projetos

    ·  Orientação

    ·  Modelos (II)

    ·  Ajuda administrativa

    · Supervisão do projeto

    ·  Acesso ao repositório de conhecimento

  • A principal função de um Escritório é dar suporte aos gerentes de projetos de diversas maneiras, que incluem mas não se limitam a:
       - Gerenciamento de recursos compartilhados entre todos os projetos administrados pelo Escritório;
       - Identificação e desenvolvimento de metodologia, melhores práticas e padrões de gerenciamento de projetos;
       - Orientação, aconselhamento, treinamento e supervisão;
       - Monitoramento da conformidade com as políticas, procedimentos e modelos  padrões de gerenciamento de projetos por meio de auditorias do projeto;
       - Desenvolvimento e gerenciamento de políticas, procedimento, formulários e outras documentações compartilhadas do projeto;
       - Coordenação das comunicações entre projetos.

    Fonte: Guia PMBOK 4, página 17.
  • Respota: B Complementando.

    Há vários tipos de estruturas de PMO nas organizações e elas variam em função do seu grau de controle e
    influência nos projetos da organização, tais como:
    De suporte. Os PMOs de suporte desempenham um papel consultivo nos projetos, fornecendo
    modelos, melhores práticas, treinamento, acesso a informações e lições aprendidas com outros
    projetos. Este tipo de PMO atua como um repositório de projetos. O nível de controle exercido pelo
    PMO é baixo.

    A principal função de um PMO é apoiar os gerentes de projetos de diversas maneiras que podem incluir,
    mas não se limitam, a:
    • Gerenciamento de recursos compartilhados em todos os projetos administrados pelo PMO;
    • Identificação e desenvolvimento de metodologia, melhores práticas e padrões de gerenciamento de
    projetos;
    • Orientação, aconselhamento, treinamento e supervisão;
    • Monitoramento da conformidade com os padrões, políticas, procedimentos e modelos de
    gerenciamento de projetos através de auditorias em projetos;
    • Desenvolvimento e gerenciamento de políticas, procedimentos, modelos e outros documentos
    compartilhados do projeto (ativos de processos organizacionais); e
    • Coordenação das comunicações entre projetos.

     

    Fonte: ©2013 Project Management Institute. Um Guia do Conhecimento em Gerenciamento de Projetos (Guia PMBOK®) — 5ª Edição. (Página: 11)

  • Analisando as alternativas:

    Ele pode realizar fechamento de projeto – atenção ao verbo! Dependendo da autoridade do PMO, ele poderá sim encerrar projetos sob sua alçada.

    É de sua competência o desenvolvimento de procedimentos a serem seguidos no desenvolvimento dos projetos – Perfeito. É atribuição de qualquer PMO fornecer expertise para o desenvolvimento de projetos em geral.

    Não é sua função o treinamento de equipes de trabalho quanto aos procedimentos a serem seguidos – errado. É atribuição de qualquer PMO fornecer expertise para o desenvolvimento de projetos em geral.

    Resposta certa, alternativa b).


ID
977452
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Assinale a alternativa que apresenta um item constante do termo de abertura de projeto.


Alternativas
Comentários
  • "Nos processos de Iniciação, o escopo inicial é definido e os recursos financeiros iniciais são comprometidos. As partes interessadas internas e externas que vão interagir e influenciar o resultado final do projeto são identificadas. Se ainda não foi designado, o gerente de projetos será selecionado. Essas informações são capturadas no Termo de Abertura do Projeto (TAP) e nos registros das partes interessadas. Quando o termo de abertura do projeto é aprovado o projeto é oficialmente autorizado."

    Guia PMBOK - Quarta edição (pg. 44  - seção 3.3)
  • Se ainda não foi designado, o gerente de projetos será selecionado.

  • Segundo o PMBOK 4, O Termo de abertura do projeto documenta as necessidades do negócio, o entendimento atual das necessidades do cliente, e o novo produto, serviço ou resultado que pretende satisfazer, tais como:

    - Propósito ou justificativa do projeto;
    - Objetivos mensuráveis do projeto e critérios de sucesso relacionados;
    - Requisitos de alto nível;
    - Descrição do projeto em alto nível;
    - Riscos de alto nível;
    - Resumo do cronograma de marcos;
    - Resumo do orçamento;
    - Requisitos para a aprovação do projeto (o que constitui o sucesso do projeto, quem decide se o projeto é bem sucedido, e quem assina o projeto);
    - Gerente de projeto, responsabilidade, nível de autoridade designados e
    - Nome e autoridade do patrocinador ou outras pessoas que autorizam o termo de abertura do projeto.

    (Fonte: PMBOK 4ed, pag 72)

    Gabarito "C". Uma dica é lembrar que além do nome do Gerente de Projeto, o conteúdo do Termo de abertura inclui informações de alto nível, resumido, pouco detalhado... 

  • No TAP o gerente de projeto deve ser nomeado (se ainda não foi), pois é a partir desse documento que o gerente tem autoridade necessária para aplicar os recursos da organização às atividades do projeto.

  • O termo de abertura do projeto estabelece uma parceria entre a organização executora e a organização
    solicitante. No caso dos projetos externos, um contrato formal é normalmente a forma preferida de estabelecer
    um acordo. Neste caso, a equipe do projeto torna-se o fornecedor que responde às condições de uma oferta
    de compra de uma entidade externa. Um termo de abertura do projeto é também usado para estabelecer
    acordos internos no âmbito de uma organização para garantir a entrega nos termos do contrato. O termo de
    abertura do projeto aprovado inicia formalmente o projeto. O gerente de projeto é identificado e designado o
    mais cedo possível, preferivelmente enquanto o termo de abertura está sendo desenvolvido e sempre antes
    do início do planejamento. O termo de abertura do projeto deve ser elaborado pela entidade patrocinadora.
    O termo de abertura do projeto dá ao gerente do projeto a autoridade para planejar e executar o projeto. É
    recomendável que o gerente do projeto participe do desenvolvimento do termo de abertura do projeto para
    obter uma compreensão de base dos requisitos do mesmo. Esta compreensão permitirá a designação de
    recursos mais eficientes para as atividades do projeto.

    Fonte: ©2013 Project Management Institute. Um Guia do Conhecimento em Gerenciamento de Projetos (Guia PMBOK ® ) — Quinta Edição — Seção 4.1 — Pág. 67.

  • c-

    2 coisas tipicas do tap:

    1- objetivos

    2- nome do gp

  • Além de autorizar formalmente um projeto ou fase, e documentar os requisitos iniciais que satisfarão as necessidades e expectativas das partes interessadas, o Termo de Abertura identifica um gerente de projeto.

    Portanto, não cabe outra alternativa que não seja a letra c).


ID
977455
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

Assinale a alternativa que apresenta uma classificação de processos de gerenciamento de projetos que não é mais recomendada.

Alternativas
Comentários
  • Grupos de processos presentes no PMBOK: Iniciação, Planejamento, Execução, Monitoramento e Controle, Encerramento (Fechamento). Não temos o GP Facilitador.

    Bons estudos!

  • Esta questão foi anulada.

    Provavelmente o examinador criou a questão base no seguinte trecho da wiki:

    Dentro dos cinco grupos de processos existiam duas categorias de processos: básicos e facilitadores. Esses termos foram eliminados para garantir que todos os processos de gerenciamento de projetos nos grupos de processos de gerenciamento de projetos tenham o mesmo nível de importância.

    Fonte:http://www.meubizu.com.br/gerenciamento-de-projetos

  • Iniciação, Planejamento, Execução, Monitoramento e Controle, Encerramento (Fechamento). Não existem Processos Facilitadores.

    Alternativa e).


ID
977458
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Direito Administrativo
Assuntos

Em relação ao que dispõe a Lei nº 8.666/1993, analise as assertivas abaixo.

I. As empresas cujos bens e serviços são produzidos com tecnologia desenvolvida no Brasil gozam de preferência na contratação de aquisições de bens e serviços de informática e automação por órgãos e entidades da Administração Pública Federal, direta ou indireta, por fundações instituídas e mantidas pelo Poder Público e por demais organizações sob o controle direto ou indireto da União.
II.Têm preferência na contratação de TI as empresas fisicamente localizadas próximas de onde está localizada a instituição contratante.
III. A contratação de TI deverá ser feita preferencialmente em dólar, para tecnologias importadas.É correto o que se afirma em:



Alternativas
Comentários
  • Gabarito A. Art. 2o  As obras, serviços, inclusive de publicidade, compras, alienações, concessões, permissões e locações da Administração Pública, quando contratadas com terceiros, serão necessariamente precedidas de licitação, ressalvadas as hipóteses previstas nesta Lei.
    § 2o  Em igualdade de condições, como critério de desempate, será assegurada preferência, sucessivamente, aos bens e serviços:
    II - produzidos no País;
    III - produzidos ou prestados por empresas brasileiras.
    IV - produzidos ou prestados por empresas que invistam em pesquisa e no desenvolvimento de tecnologia no País.
  • Decreto 7174

    Art. 5o  Será assegurada preferência na contratação, nos termos do disposto no art. 3º da Lei nº 8.248, de 1991, para fornecedores de bens e serviços, observada a seguinte ordem:

    I - bens e serviços com tecnologia desenvolvida no País e produzidos de acordo com o Processo Produtivo Básico (PPB), na forma definida pelo Poder Executivo Federal;

    II - bens e serviços com tecnologia desenvolvida no País; e

    III - bens e serviços produzidos de acordo com o PPB, na forma definida pelo Poder Executivo Federal. 

    Parágrafo único.  As microempresas e empresas de pequeno porte que atendam ao disposto nos incisos do caput terão prioridade no exercício do direito de preferência em relação às médias e grandes empresas enquadradas no mesmo inciso. 


ID
977461
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Direito Administrativo
Assuntos

Em relação às licitações sobre as quais dispõe a Lei nº 8.666/1993, assinale a alternativa correta.

Alternativas
Comentários
  • ALT. C

    Art. 3, § 5o  Lei 8.666/93.Nos processos de licitação previstos no caput, poderá ser estabelecido margem de preferência para produtos manufaturados e para serviços nacionais que atendam a normas técnicas brasileiras. (Incluído pela Lei nº 12.349, de 2010)

    BONS ESTUDOS
    A LUTA CONTINUA
  • A questão em tela versa sobre a disciplina de Direito Administrativo e a lei 8.666 de 1993.

    Tal lei regulamenta o art. 37, inciso XXI, da Constituição Federal, institui normas para licitações e contratos da Administração Pública e dá outras providências.

    Analisando as alternativas

    Letra a) Esta alternativa está incorreta, pois, conforme o § 3º, do artigo 3º, da citada lei, "a licitação não será sigilosa, sendo públicos e acessíveis ao público os atos de seu procedimento, salvo quanto ao conteúdo das propostas, até a respectiva abertura."

    Letra b) Esta alternativa está incorreta, pois, conforme o § 12, do artigo 3º, da citada lei, "nas contratações destinadas à implantação, manutenção e ao aperfeiçoamento dos sistemas de tecnologia de informação e comunicação, considerados estratégicos em ato do Poder Executivo federal, a licitação poderá ser restrita a bens e serviços com tecnologia desenvolvida no País e produzidos de acordo com o processo produtivo básico de que trata a Lei nº 10.176, de 11 de janeiro de 2001."

    Letra c) Esta alternativa está correta e é o gabarito em tela. Dispõe o § 5º, do artigo 3º, da citada lei, o seguinte:

    "Art. 3º A licitação destina-se a garantir a observância do princípio constitucional da isonomia, a seleção da proposta mais vantajosa para a administração e a promoção do desenvolvimento nacional sustentável e será processada e julgada em estrita conformidade com os princípios básicos da legalidade, da impessoalidade, da moralidade, da igualdade, da publicidade, da probidade administrativa, da vinculação ao instrumento convocatório, do julgamento objetivo e dos que lhes são correlatos.

    (...)

    § 5º Nos processos de licitação, poderá ser estabelecida margem de preferência para:

    I - produtos manufaturados e para serviços nacionais que atendam a normas técnicas brasileiras; e

    II - bens e serviços produzidos ou prestados por empresas que comprovem cumprimento de reserva de cargos prevista em lei para pessoa com deficiência ou para reabilitado da Previdência Social e que atendam às regras de acessibilidade previstas na legislação."

    Letra d) Esta alternativa está incorreta, pois dispõe o artigo 20, da citada lei, o seguinte:

    "Art. 20. As licitações serão efetuadas no local onde se situar a repartição interessada, salvo por motivo de interesse público, devidamente justificado.

    Parágrafo único. O disposto neste artigo não impedirá a habilitação de interessados residentes ou sediados em outros locais."

    Letra e) Esta alternativa está incorreta, pois dispõe o inciso III, do artigo 24, da citada lei, o seguinte:

    "Art. 24. É dispensável a licitação:

    (...)

    III - nos casos de guerra ou grave perturbação da ordem;".

    Gabarito: letra "c".


ID
977464
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Assinale a alternativa que apresenta uma permissão concedida pela IN MPOG/SLTI 04/2010.


Alternativas
Comentários
  • Letra B

    INSTRUÇÃO NORMATIVA Nº 04 de 12 de novembro de 2010.

    Dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática (SISP) do Poder Executivo Federal.

    Art. 5º Não poderão ser objeto de contratação:

    I - mais de uma Solução de Tecnologia da Informação em um único contrato; e

    II - gestão de processos de Tecnologia da Informação, incluindo gestão de segurança da

    informação.

    Parágrafo único. O suporte técnico aos processos de planejamento e avaliação da

    qualidade das Soluções de Tecnologia da Informação poderá ser objeto de contratação, desde que sob

    supervisão exclusiva de servidores do órgão ou entidade.


  • Complemento o colega e ainda segundo a IN4/2010.

    Art. 7º É vedado:

    II - prever em edital a remuneração dos funcionários da contratada;

    III - indicar pessoas para compor o quadro funcional da contratada;



ID
977467
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Direito Administrativo
Assuntos

Em relação ao Decreto nº 2.271/1997, marque V para verdadeiro ou F para falso e,em seguida,assinale a alternativa que apresenta a sequência correta.

( ) As atividades de informática serão, de preferência,objeto de execução indireta.
( ) As atividades de informática terão por objeto contratual exclusivamente prestação de serviços.
( ) As atividades de informática devem ser caracterizadas exclusivamente como fornecimento de mão de obra.
( ) É permitida a inclusão de disposições nos instrumentos contratuais que subordinem os empregados da contratada à administração da contratante.

Alternativas
Comentários
  • As duas primeiras alternativas estão descritas no artigo 1º e as próximas alternativas estão vedadas, conforme art.4ª desta lei.

  • As duas primeiras alternativas estão descritas no artigo 1º e as próximas alternativas estão vedadas, conforme art.4ª desta lei.

  • Art . 1º § 1º As atividades de conservação, limpeza, segurança, vigilância, transportes, informática, copeiragem, recepção, reprografia, telecomunicações e manutenção de prédios, equipamentos e instalações serão, de preferência, objeto de execução indireta.

    Art . 3º O objeto da contratação será definido de forma expressa no edital de licitação e no contrato exclusivamente como prestação de serviços.

     Art . 4º É vedada a inclusão de disposições nos instrumentos contratuais que permitam:

     I - indexação de preços por índices gerais, setoriais ou que reflitam a variação de custos;

     II - caracterização exclusiva do objeto como fornecimento de mão-de-obra;

     III - previsão de reembolso de salários pela contratante;

     IV - subordinação dos empregados da contratada à administração da contratante


  • Cabe uma observação: As atividades de informática NÃO PODEM ser objeto de execução imediata SE FIZEREM PARTE DAS ATIVIDADES INERENTES ÀS CATEGORIAS FUNCIONAIS ABRANGIDAS PELO PLANO DE CARGOS E SALÁRIOS DO ÓRGÃO/ENTIDADE.

    Fonte. Art.1º, § 2º


ID
977470
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Direito Administrativo
Assuntos

Em relação ao disposto no Decreto nº 7.174/2010, quanto às aquisições de bens de informática e automação, analise as assertivas abaixo.

I. Ainda na fase de habilitação, exigem-se certificações, por instituições credenciadas pelo Inmetro, de que os bens ofereçam: segurança para o usuário e instalações; compatibilidade eletromagnética; e consumo de energia adequado.
II. Bens e serviços com tecnologia desenvolvida no Brasil e produzidos de acordo com o Processo Produtivo Básico (PPB) têm preferência aos demais bens e serviços com tecnologia desenvolvida no País.
III. As microempresas terão prioridade no exercício do direito de preferência em relação às empresas de pequeno porte. É correto o que se afirma em:



Alternativas
Comentários
  • Letra D. Esse Decreto regulamenta a contratação de bens e serviços de informática e automação pela administração pública federal, direta ou indireta, pelas fundações instituídas ou mantidas pelo Poder Público e pelas demais organizações sob o controle direto ou indireto da União. Art.3º II - as exigências, na fase de habilitação, de certificações emitidas por instituições públicas ou privadas credenciadas pelo Instituto Nacional de Metrologia, Normalização e Qualidade Industrial - Inmetro, que atestem, conforme regulamentação específica, a adequação dos seguintes requisitos: a) segurança para o usuário e instalações; b) compatibilidade eletromagnética; e c) consumo de energia; Art. 5o Será assegurada preferência na contratação, nos termos do disposto no art. 3º da Lei nº 8.248, de 1991, para fornecedores de bens e serviços, observada a seguinte ordem: I - bens e serviços com tecnologia desenvolvida no País e produzidos de acordo com o Processo Produtivo Básico (PPB), na forma definida pelo Poder Executivo Federal; II - bens e serviços com tecnologia desenvolvida no País; e III - bens e serviços produzidos de acordo com o PPB, na forma definida pelo Poder Executivo Federal. Parágrafo único. As microempresas e empresas de pequeno porte que atendam ao disposto nos incisos do caput terão prioridade no exercício do direito de preferência em relação às médias e grandes empresas enquadradas no mesmo inciso.
  • O erro da alternativa III- está no parágrafo único do Art.5º

  • Erro da III:

    Art. 5º

    Parágrafo único.  As microempresas e empresas de pequeno porte que atendam ao disposto nos incisos do  caput terão prioridade no exercício do direito de preferência em relação às médias e grandes empresas enquadradas no mesmo inciso. 


ID
977473
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Assinale a alternativa que apresenta o nível de maturidade no COBIT de uma organização cujos procedimentos foram padronizados, documentados e comunicados através de treinamento, no entanto desvios não são detectados.

Alternativas
Comentários
  • O modelo de maturidade do COBIT possui 5 níveis, conforme a seguir:
    0 Inexistente – Completa falta de um processo reconhecido. A empresa nem mesmo reconheceu que existe uma questão a ser trabalhada.
    1 Inicial / Ad hoc – Existem evidências que a empresa reconheceu que existem questões e que precisam ser trabalhadas. No entanto, não existe
    processo padronizado; ao contrário, existem enfoques Ad Hoc que tendem a ser aplicados individualmente ou caso-a-caso. O enfoque geral de gerenciamento é desorganizado.
    2 Repetível, porém Intuitivo – Os processos evoluíram para um estágio onde procedimentos similares são seguidos por diferentes pessoas fazendo a mesma tarefa. Não existe um treinamento formal ou uma comunicação dos procedimentos padronizados e a responsabilidade é deixado com o indivíduo. Há um alto grau de confiança no conhecimento dos indivíduos e conseqüentemente erros podem ocorrer.
    3 Processo DefinidoProcedimentos foram padronizados, documentados e comunicados através de treinamento. É mandatório que esses processos sejam seguidos; no entanto, possivelmente desvios não serão detectados. Os procedimentos não são sofisticados mas existe a formalização das práticas existentes.
    4 Gerenciado e Mensurável – A gerencia monitora e mede a aderência aos procedimentos e adota ações onde os processos parecem não estar funcionando muito bem. Os processos estão debaixo de um constante aprimoramento e fornecem boas práticas. Automação e ferramentas são utilizadas de uma maneira limitada ou fragmentada.
    5 Otimizado – Os processos foram refinados a um nível de boas práticas, baseado no resultado de um contínuo aprimoramento e modelagem da
    maturidade como outras organizações. TI é utilizada como um caminho integrado para automatizar o fluxo de trabalho, provendo ferramentas para
    aprimorar a qualidade e efetividade, tornando a organização rápida em adaptar-se.
    Fonte: COBIT, p. 21.

    Portanto, o nível onde os procedimentos são padronizados, documentados e comunicados através de treinamento é o 3 - Processo Definido, letra C.
  • c-

    Os processos se espelham no CMMI.1 - caótico, incapacidade de repetir sucesso. 2- gerenciado- ha gerenciamento de requisitos e garantia de qualidade. 3- definido. treinamento, definicao de processo 4- gerenciado quantativamente e 5 - otimizado, o qual é orientado a inovacoes


ID
977476
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Em relação ao plano de sustentação (IN MPOG/SLTI 04/2010), marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Será elaborado pelos Integrantes Técnico e Requisitante.
( ) Deverá conter atividades de transição e encerramento do contrato, como a devolução de recursos.
( ) Deverá ser aprovado e assinado pela Equipe de Planejamento da Contratação.
( ) Poderá conter, em certos casos, a indicação da quantidade de recursos materiais e humanos necessários à continuidade do negócio.

Alternativas
Comentários
  • Art. 14  O Plano de Sustentação será elaborado pelos Integrantes Técnico e Requisitante, contendo no mínimo:    I - recursos materiais e humanos necessários à continuidade do negócio;    II - continuidade do fornecimento da Solução de Tecnologia da Informação em eventual interrupção contratual;    III - atividades de transição contratual e encerramento do contrato, que incluem:      a) a entrega de versões finais dos produtos e da documentação;      b) a transferência final de conhecimentos sobre a execução e a manutenção da Solução de Tecnologia da Informação;      c) a devolução de recursos;      d) a revogação de perfis de acesso;      e) a eliminação de caixas postais;      f) outras que se apliquem.   IV - estratégia de independência do órgão ou entidade contratante com relação à contratada, que contemplará, pelo menos:      a) forma de transferência de conhecimento tecnológico; e      b) direitos de propriedade intelectual e direitos autorais da Solução de Tecnologia da Informação sobre os diversos documentos e produtos produzidos ao longo do contrato, incluindo a documentação, os modelos de dados e as bases de dados, justificando os casos em que tais direitos não vierem a pertencer à Administração direta, autárquica e fundacional do Poder Executivo Federal.
    Parágrafo único.  O Plano de Sustentação será aprovado e assinado pela Equipe de  Planejamento da Contratação.
    (Fonte: IN MPOG/SLTI 04/2010)

    IV - Errado, pois os recursos humanos/materiais são obrigatórios no plano de sustentação. Ou seja, o correto seria afirmar:
    Deverá conter a indicação da quantidade de recursos materiais e humanos necessários à continuidade do negócio.

    Gabarito letra "C".
  • Já eu penso diferente do colega acima:

    Poderá conter, em certos casos (ou todos), a indicação da quantidade de recursos materiais e humanos necessários à continuidade do negócio.

    se a questão usasse "apenas em alguns casos" ou "em certos casos, mas não em todos..." ai consideraria o gabarito correto!
    Mas essa interpretação vai de cada elaboradora!
  • Complementando, esta explícito na IN que é obrigatório no caput artigo 14:

    "Art. 14. O Plano de Sustentação será elaborado pelos Integrantes Técnico e Requisitante, contendo no mínimo:
    I - recursos materiais e humanos necessários à continuidade do negócio;
    ....."

    A expressão "Poderá conter, em certos casos" torna inválida a afirmativa



  • Não foi à toa que esta prova foi anulada.

    Banquinha carniça...


ID
977479
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Quanto à Análise de Riscos (IN MPOG/SLTI 04/2010), analise as afirmações abaixo.

I. Será elaborada pelo Integrante Técnico da Solução de Tecnologia da Informação a ser contratada.
II. Permeia todas as etapas da fase de Planejamento da Contratação e será consolidada no documento.
III. Será aprovada e assinada pela Equipe de Planejamento da Contratação.

 

É correto o que se afirma em :


Alternativas
Comentários
  • Art. 16  A Análise de Riscos será elaborada pela Equipe de Planejamento da Contratação contendo os seguintes itens:    I - identificação dos principais riscos que possam comprometer o sucesso dos processos de contratação e de gestão contratual;    II - identificação dos principais riscos que possam fazer com que a Solução de Tecnologia da Informação não alcance os resultados que atendam às necessidades da contratação;    III - mensuração das probabilidades de ocorrência e dos danos potenciais relacionados a cada risco identificado;    IV - definição das ações previstas a serem tomadas para reduzir ou eliminar as chances de ocorrência dos eventos relacionado a cada risco;    V - definição das ações de contingência a serem tomadas caso os eventos correspondentes aos riscos se concretizem;     VI - definição dos responsáveis pelas ações de prevenção dos riscos e dos procedimentos de contingência. § 1º  A análise de riscos permeia todas as etapas da fase de Planejamento da Contratação e será consolidada no documento final Análise de Riscos. § 2º  A Análise de Riscos será aprovada e assinada pela Equipe de Planejamento da Contratação.
    (Fonte: IN MPOG/SLTI 04/2010)

    I - Errada. O Integrante Técnico não elabora o documento de Análise de Riscos sozinho. Este é um esforço coletivo da Equipe de Planejamento (Integrantes Técnico, Requisitante e Administrativo).

    Gabarito letra "D".
  • Discordo desse gabarito pois a questão não delimitou, dizendo que apenas o Integrante Técnico é quem elabora.

    O mais correto seria dizer que quem elabora é realmente a Equipe de Planejamento da Contratação, porém não está errado dizer ele também elabora, já que ele está diretamente envolvido.

    Existem questões em que as vezes por não delimitarem o enunciado, seria considerada correta, em outras, como esta situação, não.
  • Eu acertei a questão, mas confesso que concordo com o colega Eduardo!
    Segundo o professor Fagury, quem elabora é a Equipe de planejamento, mas o integrante técnico faz parte da equipe, fazendo a assertiva se tornar correta!
    A Cespe já pensa diferente da CETRO e essa mesma assertiva seria dada como certa,  afinal o Integrante técnico é parte do todo! 
    O entendimento nesse tipo de questão é muito variante, e fica a critério da banca, já havia comentado isso em outra questão do CETRO.
    Fiquemos atentos! 

    A lição é: No CETRO marque essa assertiva como errada, e no CESPE como correta! Rss
  • Pessoal,

    o erro da questão - I. Será elaborada pelo Integrante Técnico da Solução de Tecnologia da Informação "a ser contratada."

    O Integrante Técnico faz parte da Equipe de Planejamento da Contratação...mas tem que ser servidor do órgão ou entidade e NÃO DA CONTRATADA

    Art. 16. A Análise de Riscos será elaborada pela Equipe de Planejamento da Contratação

    contendo os seguintes itens:

    I - identificação dos principais riscos que possam comprometer o sucesso dos processos de

    contratação e de gestão contratual;

    II - identificação dos principais riscos que possam fazer com que a Solução de Tecnologia

    da Informação não alcance os resultados que atendam às necessidades da contratação;

    III - mensuração das probabilidades de ocorrência e dos danos potenciais relacionados a

    cada risco identificado;

    IV - definição das ações previstas a serem tomadas para reduzir ou eliminar as chances de

    ocorrência dos eventos relacionado a cada risco;

    V - definição das ações de contingência a serem tomadas caso os eventos correspondentes

    aos riscos se concretizem; e

    VI - definição dos responsáveis pelas ações de prevenção dos riscos e dos procedimentos

    de contingência.

    § 1º A análise de riscos permeia todas as etapas da fase de Planejamento da Contratação e

    será consolidada no documento final Análise de Riscos.

    § 2º A Análise de Riscos será aprovada e assinada pela Equipe de Planejamento da

    Contratação.


  • O erro da I é informar que será elaborada pelo Integrante Técnico... vide Art 13

    "A analise de riscos será elaborada pela Equipe de Planejamento da Contratação..."
  • Discordo do nosso colega Eduardo Cordeiro,

     

    É questão de interpretação. A assertiva I está afirmando que será elaborada pelo integrante técnico, mas ele somente não tem esse 'poder'. A Equipe, a qual ele faz parte, que irá elaborar a Análise de Risco.

    .

    .

    At.te

    Foco na missão


ID
977482
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Administração Geral
Assuntos

Em relação ao BSC (Balanced Scorecard), analise as assertivas abaixo.

I. O BSC motiva melhorias incrementais em áreas críticas, como o desenvolvimento de produtos, processos, clientes e mercados.
II. No BSC, a perspectiva “Processos Internos” inclui indicadores para garantir qualidade intrínseca aos produtos.
III. No BSC, as medidas de desempenho devem ser oriundas dos objetivos estratégicos da empresa e das exigências competitivas. É correto o que está contido em:

Alternativas
Comentários
  • O BSC MOTIVA MELHORIAS NÃO INCREMENTAIS EM ÁREAS CRÍTICAS, COMO O DESENVOLVIMENTO DE PRODUTOS, PROCESSOS, CLIENTES E MERCADOS.

    ALTERNATIVA I ERRADA

  • Alguém poderia explicar melhor o que significa motivar melhorias não incrementais?

  • A pergunta foi ctrl c + ctrl v do Wikipedia:

    O BSC motiva melhorias não incrementais em áreas críticas, tais como desenvolvimento de produtos, processos, clientes e mercados.

  •  No BSC eu li apenas sobre alinhamento da estratégia com a operação, por meio dos objetivos estratégicos/indicadores/metas/inciativas. Melhoria contínua seria algo do PDCA.

  • Ativos não incrementais são os ativos intangíveis, ou seja, aqueles que não dão para mensurar de imediato, pois são voláteis e estão além da perspectiva financeira mas que melhoram o desempenho dos processos internos e criam valor (se encontram dentro da Aprendizagem e Conhecimento). Exemplo: tecnologia, pessoas, clima organizacional, inovação, etc. Para o Balanced Scorecard, essa perspectiva dos ativos intangíveis representa o ponto principal da gestão estratégica moderna, pois à partir deles é que se constrói o futuro, ou seja, se conclui a visão e a estratégia. Lembrando que o Balanced Scorecard, como diz o próprio nome, trabalha em cima dos indicadores sempre de forma balanceada, em todas as perspectivas (Financeiro, Cliente, Processos Internos e Aprendizagem e Crescimento).

  • Realmente, detesto ter que resolver esse tipo de questões. A grande maioria é mal elaboarada. Nesse caso, deveria ser anulada, pois não encontrei nada sobre em melhoria de produtos na perspectiva “Processos Internos”. Essa perspectiva trata como o nome já diz da melhoria dos processos internos!!!!

  • Achei essa referência em uma monografia:

    " As medidas de processo interno, segundo Kaplan (2004), devem ser voltadas para aqueles que terão maior impacto na satisfação do cliente e na consecução dos objetivos financeiros da empresa que inclui três processos principais: Inovação: devem ser pesquisadas as necessidades reais e futuras dos clientes - alvos. Em seguida são desenvolvidos os produtos e/ou serviços que deverão satisfazer as necessidades identificadas. Operação: as principais medidas operacionais genéricassão: custo, qualidade e tempo de resposta. Nesta etapa tem inicio com o recebimento de um pedido e termina com a entrega do produto ou prestação de serviço."

    http://www.facol.com/talentosadministrativos/artigos/MONOGRAFIA.pdf

    Honestamente, acredito que esta questão não foi formulada corretamente. Não considero a wikipedia uma fonte de consulta confiável, e como encontrei essa mesma frase em vários outros sites acredito que talvez o erro esteja se propagando. Por este motivo procurei em fontes acadêmicas alguma citação sobre o assunto.

  • O BSC motiva melhorias incrementais em áreas críticas, como o desenvolvimento de produtos, processos, clientes e mercados?

    Não. Se o BSC alinha TODA a organização, as melhorias devem ser em toda a organização e não em áreas críticas.

     

  • O fato de o BSC ser uma ferramenta que ajuda a proporcionar a melhoria não incremental, não quer dizer que ele também não seja útil pro avanço de melhorias incrementais, a não ser que uma referência bibliográfica o tenha dito de forma expressa. A referência do Wikipédia não permite inferir isso por mera dedução.

ID
977485
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao alinhamento estratégico entre TI e o negócio, assinale a alternativa correta.

Alternativas
Comentários
  • Resposta B

    A partir de 2000, modelos estendidos e complementares vêm sendo desenvolvidos, focando o AE como um processo contínuo, incremental e constante ao longo de todo processo de Planejamento Estratégico (diagnóstico, formulação, implementação e avaliação) e em seus ciclos seguintes, a maioria deles observando as melhores práticas de promoção, o nível de maturidade, os elementos habilitadores e inibidores e a importância da promoção em cada etapa do processo de planejamento estratégico (BRODBECK e HOPPEN, 2003; LUFTMAN, 2000; MAES et al, 2000; TEO, 1997)

    A letra D e E inverteram os conceitos de Alinhamento EstratégicoEmpuxo Organizacional, o correto seria:

     d)O modelo do Alinhamento Estratégico é proposto como um mecanismo para avançar os processos envolvendo as estratégias de negócios e as de TI, conjuntamente e não o modelo de Empuxo Organizacional

     e)O modelo do Empuxo Organizacional aponta as políticas de tecnologia, podendo orientar a organização a seguir certas direções, sendo que a vantagem competitiva da empresa existe em função dos rápidos desenvolvimentos tecnológicos que deveriam direcionar as estratégias da organização.

    fontes:

    http://www.anpad.org.br/diversos/trabalhos/EnANPAD/enanpad_2007/ADI/2007_ADIATC1.pdf

    http://docslide.com.br/documents/alinhamento-estrategico-de-ti-investimentos-em-ti-justificados-atraves-da-concorrencia-e-competitividade-entendido-como-principal-meio-para-ganhar-vantagem.html


ID
977488
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Em relação aos conceitos do COBIT (Control Objectives for Information and Related Technology), marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) O alinhamento estratégico foca em garantir a ligação entre os planos de negócios e de TI, definindo, mantendo e validando a proposta de valor de TI, alinhando as operações de TI com as operações da organização.
( ) A entrega de valor é a execução da proposta de valor de TI através do ciclo de entrega, garantindo que TI entrega os prometidos benefícios previstos na estratégia da organização, concentrado-se em otimizar custos e provendo o valor intrínseco de TI.
( ) É organizado em quatro níveis, a saber: de Executivos e Alta Direção; de Gerentes de TI e de negócios; de Profissionais de avaliação; e de controles e segurança.
( ) Modelo, sem uma ferramenta de suporte, que permite aos gerentes suprir as deficiências com respeito aos requisitos de controle, questões técnicas e riscos de negócios, comunicando esse nível de controle às partes interessadas.

Alternativas
Comentários
  • (F) É organizado em quatro níveis, a saber: de Executivos e Alta Direção; de Gerentes de TI e de negócios; de Profissionais de avaliação; e de controles e segurança.
    Errado. É Organizado em três níveis: Executivos e Alta Direção, Gerentes de TI e de Negócio e Profissionais de Avaliação, controles e segurança. (página 9)
     
    (F) Modelo, sem uma ferramenta de suporte, que permite aos gerentes suprir as deficiências com respeito aos requisitos de controle, questões técnicas e riscos de negócios, comunicando esse nível de controle às partes interessadas.
    Errado. O Cobit é um modelo e uma ferramenta de suporte que permite aos gerentes suprir deficiências com respeito aos requisitos de controle, questões técnicas e riscos de negócio, comunicando esse nível de controle as partes interessadas. (página 10)

    (Fonte: CobiT 4.1)

    Gabarito letra "B".

ID
977491
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

É correto afirmar que, no COBIT, o PC3 (Repetibilidade dos Processos).



Alternativas
Comentários
  • Além dos objetivos de controle específicos de cada processo, o CobiT enumera 6 requisitos de controle genéricos
    identificados por PC(n), que indica o número de controle do processo. Eles devem ser considerados junto com os objetivos de
    controle dos processos para que se tenha uma visão completa dos requisitos de controle.

    PC1 Metas e Objetivos do Processo
    Define e comunica as metas e objetivos específicos, mensuráveis, acionáveis, realísticos, orientados a resultados e no tempo apropriado (SMARRT) para a efetiva execução de cada processo de TI. Assegura que eles estão ligados aos objetivos de negócios e que são suportados por métricas apropriadas.
    PC2 Propriedade dos Processos
    Designa um proprietário para cada processo de TI e claramente define os papéis e responsabilidades de cada proprietário de processo. Inclui por exemplo, a responsabilidade pela elaboração do processo, interação com outros processos, responsabilidade pelos resultados finais, medidas da performance do processo e a identificação de oportunidades de melhorias.
    PC3 Repetibilidade dos Processos
    Elabora e estabelece cada processo-chave de TI de maneira que possa ser repetido e produzir de maneira consistente os resultados esperados. Fornece uma sequência lógica mas flexível das atividades que levarão ao resultado desejado, sendo ágil o suficiente para lidar com exceções e emergências. Usa processos consistentes, quando possível, e processos personalizados apenas quando inevitável.
    PC4 Papéis e Responsabilidades
    Define as atividades-chaves e as entregas do processo. Designa e comunica papéis e responsabilidades para uma efetiva e eficiente execução das atividades-chaves e sua documentação bem como a responsabilização pelo processo e suas entregas.
    PC5 Políticas Planos e Procedimentos
    Define e comunica como todas as políticas, planos e procedimentos que direcionam os processos de TI são documentados, revisados, mantidos, aprovados, armazenados, comunicados e utilizados para treinamento. Designa responsabilidades para cada uma dessas atividades e em momentos apropriados verifica se elas são executadas corretamente. Assegura que as políticas, planos e procedimentos sejam acessíveis, corretos, entendidos e atualizados.
    PC6 Melhoria do Processo de Performance
    Identifica um conjunto de métricas que fornecem direcionamento para os resultados e performance dos processos. Estabelece metas que refletem nos objetivos dos processos e indicadores de performance que permitem atingir os objetivos dos processos. Definem como os dados são obtidos. Compara as medições reais com as metas e toma medidas quanto aos desvios quando necessário. Alinha métricas, metas e métodos com o enfoque de monitoramento de performance geral de TI.
    Fonte: COBIT, p. 16.

    A letra A, portanto, descreve corretamente o PC3 (Repetibilidade dos Processos).
  • a) PC3 Repetibilidade dos Processos b) PC2 Propriedade dos Processos c) PC4 Papéis e Responsabilidades d) PC5 Políticas Planos e Procedimentos e) PC6 Melhoria do Processo de Performance

ID
977494
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

É correto afirmar que, em ITIL V3, o Gerenciamento de Portfólio de Serviços:

Alternativas
Comentários
  • Em [1], temos:

    "Gerenciamento de Portfolio de Serviços
    Descreve os serviços de um provedor em termos de valor para o negócio. Ele define as necessidades do negócio e as soluções do procedor para estas necessidades. Este processo tem a habilidade de comparar os serviços do provesor com base na sua descrição e no seu valor com os serviços fornecidos por um outro provedor. Esta é uma forma de analisar a competitividade de serviços entre vários provesores, verificar pontos fracos e fortes."

    Referência:
    [1] Estratégia de Serviço: http://www.pedrofcarvalho.com.br/PDF/ITIL_ESTRATEGIA_SERVICOS.pdf
  • Gerenciamento de Portfólio de Serviço: Serve como um método para governar investimentos no gerenciamento de serviços através da organização, e gerenciá-los para obter valor. Processo responsável por maximizar o retorno sobre o investimento enquanto se gerencia o risco. Portfólio é um termo muito utilizado pelos designers gráficos. Todo artista gráfico tem seu portfólio de trabalhos que serve para demonstrar as suas habilidades de criação. É um conjunto dos serviços possíveis que podem ser entregues.
     61
    O portfólio de serviço é usado para gerenciar o ciclo de vida inteiro de todos os serviços, e é dividido em três partes:
    -          Funil de serviços: serviços propostos (em análise) ou em desenvolvimento.
    -          Catalogo de serviços: serviços que estão em produção (oferecidos atualmente) ou estão sendo preparados para a transição (vão entrar em produção)
    -          Serviços obsoletos: serviços que não são mais oferecidos, que foram retirados do ambiente de produção.
    Alternativa: A
  • A regra que eu guardei foi: A gente monta portifólio pra ganhar dinheiro = Valor ao negócio. 

    Pode não fazer sentido, mas não erro questão.

  • O Gerenciamento de Portfólio de Serviços é o conjunto total dos serviços do provedor, que gerencia todo o ciclo de vida de todos os seviços do provedor. Não há filtro para descrever o "Portfólio de Serviços".

  • a-

    Portfolio de servico é o repositorio dos servicos da empresa, listados com historico e status atual, podendo ser service pipeline ( futuros), service catalogue (presente), retired services (passado). A regra da colega Jordania tambem é boa:

     

    Portifólio -> $$$ -> Valor ao negócio.