SóProvas



Prova ESAF - 2012 - CGU - Analista de Finanças e Controle - Infraestrutura de TI


ID
747043
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Segundo o Cobit 4.1, as áreas de foco na Governança de TI são:

Alternativas
Comentários
  • Focos da governança de TI


    Alinhamento estratégico Vinculação entre TI e negócio (planejamento e operações).
    Agregação de Valor Garantia de alcance dos benefícios, com otimização de custos.
    Gerenciamento de Riscos Otimização dos investimento e do uso dos recursos de TI.
    Gerenciamento de Recursos Incorporação do tratamento de riscos e da conformidade nos processos.
    Mensuração de desempenho Uso do BSC para avaliar todas as dimensões da TI.
  • a)Gestão de Recursos, Entrega de Valor, Mensuração de Desempenho, Alinhamento Estratégico e Gestão de Riscos.


ID
747046
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Qual é a principal atribuição do domínio Entregar e Suportar do Cobit 4.1?

Alternativas
Comentários
  • Planejar e Organizar (PO) - Provê direção para entrega de soluções (AI) e entrega de serviços (DS)
    Adquirir e Implementar (AI) - Provê as soluções e as transfere para tornarem-se serviços.
    Entregar e Suportar (DS) - Recebe as soluções e as torna passíveis de uso pelos usuários finais.
    Monitorar e Avaliar (ME) - Monitora todos os processos para garantir que a direção definida seja seguida.

    Fonte: CobiT 4.1
  • Receber as soluções e as tornar passíveis de uso pelos usuários finais.


ID
747049
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

No Cobit 4.1, são considerados recursos de TI:

Alternativas
Comentários
  • RESPOSTA: "E"
    Segundo Cobit 4.1:
    " Os recursos de TI identificados no CobiT podem ser definidos como segue:
    · Aplicativos são os sistemas automatizados para usuários e os procedimentos manuais que processam as informações.
    · Informações são os dados em todas as suas formas, a entrada, o processamento e a saída fornecida pelo sistema de informação em qualquer formato a ser utilizado pelos negócios.
    · Infraestrutura refere-se à tecnologia e aos recursos (ou seja, hardware, sistemas operacionais, sistemas de gerenciamento de bases de dados, redes, multimídia e os ambientes que abrigam e dão suporte a eles) que possibilitam o processamento dos aplicativos.
    · Pessoas são os funcionários requeridos para planejar, organizar, adquirir, implementar, entregar, suportar, monitorar e avaliar os sistemas de informação e serviços. Eles podem ser internos, terceirizados ou contratados, conforme necessário. "

    Bons estudos!

    Fonte: Cobit 4.1. IT Governance Institute, 2007.
  • MACETE DOS RECURSOS DO COBIT P/ NÃO ESQUECER MAIS:
    AP IN2 PÉ

    APLICATIVOS
    INFORMAÇÕES
    INFRAESTRUTURA
    PESSOAS


ID
747052
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Um dos Critérios de Informação do Cobit 4.1 é a integridade, que se relaciona com:

Alternativas
Comentários
  • Integridade relaciona-se com a fidedignidade e totalidade da informação bem como sua validade de acordo os valores de negócios e expectativas.
    É a própria definição do COBIT
  • Segundo o Cobit 4,1, p.,"

    · Efetividade lida com a informação relevante e pertinente para o processo de negócio bem como a mesma sendo entregue em tempo, de maneira correta, consistente e utilizável.

    · Eficiência relaciona-se com a entrega da informação através do melhor (mais produtivo e econômico) uso dos recursos.

    · Confidencialidade está relacionada com a proteção de informações confidenciais para evitar a divulgação indevida.

    · Integridade relaciona-se com a fidedignidade e totalidade da informação bem como sua validade de acordo os valores de negócios e expectativas.

    · Disponibilidade relaciona-se com a disponibilidade da informação quando exigida pelo processo de negócio hoje e no futuro. Também está ligada à salvaguarda dos recursos necessários e capacidades associadas.

    · Conformidade lida com a aderência a leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão sujeitos, isto é, critérios de negócios impostos externamente e políticas internas.

    · Confiabilidade relaciona-se com a entrega da informação apropriada para os executivos para administrar a entidade e exercer suas responsabilidades fiduciárias e de governança."

  • Dica: leia a documentação em si, quem já leu matou a questão só por essa palavra "Fidedignidade".

  • Cobit 5

    Integridade - A informação será exata e completa. Atendendo a meta de qualidade da informação com completude e exatidão.


ID
747055
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

No Cobit 4.1, os níveis de maturidade de um processo podem ser:

Alternativas
Comentários
  • 0 inexistente – Completa falta de um processo
    reconhecido.

    1 inicial / Ad hoc – Existem evidências que a
    empresa reconheceu que existem questões e que
    precisam ser trabalhadas. No entanto, não existe
    processo padronizado.

    2 repetível, porém intuitivo – Os processos
    evoluíram para um estágio onde procedimentos
    similares são seguidos por diferentes pessoas
    fazendo a mesma tarefa.

    3 Processo definido – Procedimentos foram
    padronizados, documentados e comunicados através
    de treinamento.

    4 Gerenciado e Mensurável – A gerencia monitora e
    mede a aderência aos procedimentos e adota ações
    onde os processos parecem não estar funcionando
    bem. 

     
    5 otimizado – Os processos foram refinados a um
    nível de boas práticas, baseado no resultado de um
    contínuo aprimoramento e modelagem da
    maturidade como outras organizações. 
  • Cobit 5

    Os níveis de CAPACIDADE são: ( IEGEPO)

    Inexistente

    Executado - implementado e atinge seu objetivo

    Gerenciado - produtos de trabalhos estabelecidos, controlados e mantidos

    Estabelecido - processo definido. Alcança resultados de processo

    Previsível - opera dentro dos LIMITES definidos

    Otimitizado - mellhorado continuamente p/ atender objetivos da corporação.


ID
747058
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

No Planejamento da Contratação de Soluções de TI, em que momento deverá ser realizado o processo Estratégia de Contratação?

Alternativas
Comentários
  • Resposta: letra E
    Segundo a IN/04
    Art. 15. A Estratégia da Contratação será elaborada a partir da Análise de Viabilidade da Contratação e do Plano de Sustentação(...)

    Para corroborar ainda mais, basta olhar o fluxo de atividades do Planejamento da Contratação no site do Governo Eletrônico abaixo:

    http://arquivo.governoeletronico.gov.br/mcti/PCTI.htm

  • Gravando VSERT fica mais facil:

    V - Análise de Viabilidade

    S - Plano de Sustentação

    E - Estratégia da Contratação

    R - Análise de Riscos

    T - Termo de Referência ou Projeto Básico


  • Na IN/14 não se aplica mais o plano de sustentação....

  • Agora na IN 04/ 2014 as etapas são:

     

    I - Instituição da Equipe de Planejamento da Contratação;

    II - Estudo Técnico Preliminar da Contratação;

    III - Análise de Riscos; e

    IV - Termo de Referência ou Projeto Básico.

     

    Att,

    Avante!

  • IN 04 de 2008

    Seção I Planejamento da Contratação

    Art. 8º A fase de Planejamento da Contratação deve contemplar os serviços, produtos e outros elementos que compõem a Solução de Tecnologia da Informação que irá gerar o resultado esperado.

    Art. 9º A fase de Planejamento da Contratação consiste nas seguintes etapas:

    I - Análise de Viabilidade da Contratação;

    II - Plano de Sustentação;

    III - Estratégia de Contratação; e

    IV - Análise de Riscos.

    IN 04 de 2014

    Seção I Planejamento da Contratação

    Art. 9º A fase de Planejamento da Contratação consiste nas seguintes etapas:

    I - Instituição da Equipe de Planejamento da Contratação;

    II - Estudo Técnico Preliminar da Contratação;

    III - Análise de Riscos; e

    IV - Termo de Referência ou Projeto Básico.

    IN 01 de 2019

    Seção I Planejamento da Contratação

    Art. 9º A fase de Planejamento da Contratação consiste nas seguintes etapas:

    I - instituição da Equipe de Planejamento da Contratação;

    II - elaboração do Estudo Técnico Preliminar da Contratação; e

    III - elaboração do Termo de Referência ou Projeto Básico.


ID
747061
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

São atores da fase de Seleção do Fornecedor de Soluções TI:

Alternativas
Comentários
  • Segundo o Guia Prático para Contratação de Soluções de TI

    http://www.governoeletronico.gov.br/sisp-conteudo/nucleo-de-contratacoes-de-ti/modelo-de-contratacoes-normativos-e-documentos-de-referencia/guia-de-boas-praticas-em-contratacao-de-solucoes-de-ti

    os seguintes atores fazem parte da fase de seleção:

    • Ator: Contratada;

    • Ator: A?rea Administrativa;

    • Ator: A?rea de Licitac?o?es;

    • Ator: A?rea de Tecnologia da Informac?a?o; 

  • A fase de seleção de fornecedor inicia quando a área de TI envia o Termo de
    Referência (TR) ou Projeto Básico (PB) para a Área de Licitações, que
    conduzirá as etapas da fase de seleção. É aqui que acontecerá a licitação
    propriamente dita. Assim, é claro que as empresas participantes do processo
    estão presentes nesta etapa, e principalmente a empresa vencedora, que
    seguirá todos os trâmites da 8.666 até a assinatura do contrato. Só após a
    assinatura do contrato a fase de seleção se encerra. E quem assina o
    contrato? A contratada e o órgão, é claro.
    Então a contratada faz parte
  • É claro que a contratada está presente entre os atores da Seleção do fornecedor.

    Letra A


    Bons estudos, pessoal.

  • Segundo a IN 2014, acrescenta-se mais um ator:

    1- Contratada

    2- Área de Tecnologia

    3- Área Administrativa

    4- Área de TI

    5- Área Jurídica.

    http://mcti.governoeletronico.gov.br/SFTI.htm


ID
747064
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

São processos da fase de Gerenciamento do Contrato:

Alternativas
Comentários
  • IN04 DE 2010 Art. 25. A fase de Gerenciamento do Contrato visa acompanhar e garantir a adequada prestação dos serviços e o fornecimento dos bens que compõem a Solução de Tecnologia da Informação durante todo o período de execução do contrato e compreende as seguintes tarefas:
    I - início do contrato,
    II - encaminhamento formal de Ordens de Serviço ou de Fornecimento de Bens pelo Gestor do Contrato ao preposto da contratada,
    III - monitoramento da execução,
    IV - transição contratual, quando aplicável, e encerramento do contrato, que deverá observar o Plano de Sustentação.
    • a) Encerramento do Contrato, Demandar Ordem de Serviço.
    • b) Assinatura do Contrato, Alteração Contratual.
    • c) Iniciação, Transição Contratual. (GABARITO)
    • d) Encaminhar Ordem de Serviço, Publicação do Contrato.
    • e) Iniciação, Assinatura do Contrato.
    • IN4/2010
      Art. 25. A fase de Gerenciamento do Contrato visa acompanhar e garantir a adequada prestac?a?o dos servic?os e o fornecimento dos bens que compo?em a Soluc?a?o de Tecnologia da Informac?a?o durante todo o peri?odo de execuc?a?o do contrato e compreende as seguintes tarefas:

      I - inicio do contrato,...
      II - encaminhamento formal de Ordens de Servico ou de Fornecimento de Bens pelo Gestor do Contrato ao preposto da contratada,...
      III - monitoramento da execucao,...

      IV - transicao contratual, quando aplicavel, e encerramento do contrato,...  

  • 8 – GERENCIAMENTO DO CONTRATO DE SOLUÇÃO DE TI 
    A fase de Gerenciamento do Contrato possui cinco processos e dezenove atividades, produzindo quatro artefatos. Cinco atores participam deste processo, que está assim estruturado: 
     
    •  GCTI-P1 – Iniciação; 
    •  GCTI-P2 – Encaminhar Ordem de Serviço; 
    •  GCTI-P3 – Monitoramento da Execução; 
    •  GCTI-P4 – Transição Contratual; 
    •  GCTI-P5 – Encerramento do Contrato; 
    •  Artefato: Ordem de Serviço; 
    •  Artefato: Termo de Recebimento Provisório; 
    •  Artefato: Termo de Recebimento Definitivo; 
    •  Artefato: Termo de Encerramento do Contrato
    ---------------------------------------
    • a) Encerramento do ContratoDemandar Ordem de Serviço
    • b) Assinatura do Contrato, Alteração Contratual.
    • c) Iniciação, Transição Contratual.
    • d) Encaminhar Ordem de Serviço, Publicação do Contrato.
    • e) Iniciação, Assinatura do Contrato.

    fonte:  Guia Prático de Contratações de TI v 1.1, pg 79.
  • A assinatura do contrato marca o encerramento da Seleção do Fornecedor (Art. 24 IN-04/10).
  • IN 04 - 2014

    1- Iniciação do contrato

    2- Encaminhamento formal de demandas

    3- Monitoramento da execução

    4- Transição do Contrato e

    5- Encerramento do Contrato

  • IN SGD/ME nº1, de 2019

    Gestão do Contrato

    Art. 29. A fase de Gestão do Contrato se iniciará com a assinatura do contrato e com a nomeação dos seguintes integrantes da Equipe de Fiscalização do Contrato:

    I - Gestor do Contrato;

    II - Fiscal Técnico do Contrato;

    III - Fiscal Requisitante do Contrato; e

    IV - Fiscal Administrativo do Contrato.

    Subseção I Do início do contrato

    Subseção II Do encaminhamento formal de demandas

    Subseção III Do monitoramento da execução

    Subseção IV Da transparência

    Subseção V Da transição e do encerramento contratual


ID
747067
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

São processos da publicação Estratégia de Serviços da ITIL V3:

Alternativas
Comentários
  • Alternativa correta, letra D.


  • Estratégia de Serviços possui:

    Os 4 Ps da estratégia

    Perspectiva: É a visão da organização. Na perspectiva se define qual a missão, a visão e os valores.

    Posição: Como o provedor de serviços quer ser reconhecido pelo mercado. Alguns exemplos seriam por causa de um serviço em específico, pelo custo baixo, pela qualidade do serviço.

    Plano: É a execução da estratégia para alcançar a visão desejada.

    Padrão: São os processos e a organização para que a perspectiva, posição e planos sejam cumpridos.

    A estratégia do serviço traz 3 processos:

    Gerenciamento de Portfólio de Serviços

    O Portfólio de serviços irá fazer o controle de todos novos serviços solicitados, em desenvolvimento, em produção e aposentados. O portfólio de serviços irá utilizar de algumas ferramentas para analisar a viabilidade de um serviço como ROI, Caso de Negócio, análise SWOT e entre outros. O Portfólio de serviços se preocupa em responder algumas perguntas como: Porque um cliente compraria de nós um serviço? Porque compraria de nós? Qual preço estaria disposto a pagar?

    Gerenciamento da Demanda

    O Gerenciamento da demanda tem o objetivo de “prever” a demanda atual e futura dos serviços. Devido à natureza não estocável dos serviços, ou seja, o serviço ser consumido no mesmo tempo que é gerado, é importante que seja sabida a demanda do serviço ao longo do tempo para que a quantidade de recursos adequados seja alocada. Como exemplo, pense num site de e-commerce como a americanas.com durante dia das mães, das crianças e natal. Com certeza o volume de compras é bem maior do que nas datas “normais”.

    Sabendo da demanda do serviço, é possível influenciar a utilização dos mesmos através da cobrança, por exemplo, otimizando a utilização dos recursos

    Gerenciamento Financeiro

    O Gerenciamento Financeiro tem o objetivo de assegurar os recursos necessários para entrega dos serviços de TI, e fornecer as informações de custo da provisão dos serviços e o preço a ser pago pela utilização. O Gerenciamento Financeiro é estratégico para tomada de decisão sobre os investimentos em TI.

    O Livro estratégia de Serviço sugere algumas fórmulas para calcular o ROI esperado de cada serviço na linha do tempo. É importante ter em mente que um acionista que coloca dinheiro em uma empresa, espera que o seu dinheiro investido tenha um retorno com “juros” e “correção monetária”. Vale lembrar que o dinheiro investido em TI poderia ser utilizado na compra de um carro, imóvel ou investimento na bolsa de valores por exemplo. Analisando por este prisma, vemos a importância do Gerenciamento Financeiro para a estratégia do serviço e o Gerenciamento de Serviços como um todo.

    Portanto letra:
    D

  • MNEMÔNICO DOS PROCESSOS (FEDP)

    F-Gerenciamento Financeiro
    E-Geração da Estratégia
    D-Gerenciamento de Demandas
    P-Gerenciamento de Portfólio

ID
747070
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Na publicação Operação de Serviço, o processo Cumprimento de Requisição tem como objetivo

Alternativas
Comentários
  • Copy/Paste do Implantando a Governança de TI - Aguinaldo Aragon pag: 292

    Cumprimento de requisição: tratar requisições dos usuários que não foram geradas por um incidente, mas que foram originadas a partir de uma solicitação de serviço ou de uma simples solicitação de informação.

    Fonte: 
    http://books.google.com.br/books?id=IvLVUdfv158C&lpg=PP1&hl=pt-BR&pg=PA292#v=onepage&q&f=false


ID
747073
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

São funções da Operação de Serviço:

Alternativas
Comentários
  • Funções da Operação de Serviço:
    • Central de Serviço: responder rapidamente às questões, reclamações e problemas dos usuários.
    • Gerenciamento Técnico: Oferecer suporte técnico, garantindo recursos treinados para suportar e melhorar as tecnologias utilizadas nos serviços.
    • Gerenciamento das Operações de TI: Controlar e executar as atividades diárias da operação de serviço.
    • Gerenciamento de Aplicativo: Gerenciar aplicativos de software relacionados à implementação de serviços de TI ao longo de seu ciclo de vida.
    Fonte: http://pt.scribd.com/doc/44845113/53/Tabela-3-12-%E2%80%93-Funcoes-da-Operacao-de-Servicos-da-ITIL-V3-e-seus-objetivos

    Bons estudos!

ID
747076
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

São processos da Transição de Serviço:

Alternativas
Comentários
  • Processos na Transição de Serviço

    a)  Gerenciamento de Mudança

    b)  Gerenciamento da Configuração e de Ativo de Serviço

    c)  Gerenciamento de Liberação e Implantação

    Existem outros processos incluídos nesta fase … estes processos são:

    a)  Planejamento e Suporte da Transição

    b)  Validação de Serviço e Testes

    c)  Avaliação

    d)  Gerenciamento do Conhecimento de Serviço

    Fonte: Apostila TIExames: ITIL V3 Foundation 2008.

    Portanto, letra B 

  • Gabarito: B.

     

    TRANSIÇÃO - implementa em produção. Garante que o serviço pode ser usado.

    Processos: Mudança, Conhecimento, Suporte da Transição, Configuração e de Ativo, Liberação e Implantação, Validação e Testes, Avaliação

     

    Como complemento:

     

    a) Problema é do livro Operação

    c) Incidente é do livro Operação

    d) Demanda é do livro Estratégia

    e) Central de Serviço é uma Função do livro Operação


ID
747079
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

São Áreas de Conhecimento do PMBOK:

Alternativas
Comentários
  • São ÁREAS DE CONHECIMENTO:


    Áreas PMBoK

     

    São GRUPOS DE PROCESSOS:


    Grupos de processos PMBoK


    Aplicando o conhecimento:

    a) Gerenciamento dos Custos do Projeto, Gerenciamento do Tempo do Projeto, Gerenciamento da Iniciação do Projeto. (GRUPO DE PROCESSOS DE INICIAÇÃO)

    b) Gerenciamento dos Custos do Projeto, Gerenciamento do Tempo do Projeto, Gerenciamento de Aquisições do Projeto.

    c) Gerenciamento do Planejamento do Projeto, Gerenciamento do Tempo do Projeto, Gerenciamento de Aquisições do Projeto. (GRUPO DE PROCESSOS DE PLANEJAMENTO)
     
    d) Gerenciamento dos Custos do Projeto, Gerenciamento das Contratações de Serviços de TI do Projeto, Gerenciamento de Aquisições do Projeto. (NÃO SE ENCAIXA EM NENHUMA DAS NOVE ÁREAS DE CONHECIMENTO)
     
    e) Gerenciamento do Controle do Projeto, Gerenciamento do Tempo do Projeto, Gerenciamento de Aquisições do Projeto. (GRUPO DE PROCESSOS DE MONITORAMENTO E CONTROLE)

    Notemos que o foco da questão é a diferenciação entre os grupos de processos (apenas 5) e as áreas de conhecimento.
  •  

    • a) Gerenciamento dos Custos do Projeto, Gerenciamento do Tempo do Projeto, Gerenciamento da Iniciação do Projeto
    • b) Gerenciamento dos Custos do Projeto, Gerenciamento do Tempo do Projeto, Gerenciamento de Aquisições do Projeto. (GABARITO)
    • c) Gerenciamento do Planejamento do Projeto, Gerenciamento do Tempo do Projeto, Gerenciamento de Aquisições do Projeto.
    • d) Gerenciamento dos Custos do Projeto, Gerenciamento das Contratações de Serviços de TI do Projeto, Gerenciamento de Aquisições do Projeto.
    • e) Gerenciamento do Controle do Projeto, Gerenciamento do Tempo do Projeto, Gerenciamento de Aquisições do Projeto.

    As nove áreas de conhecimento:

     

    1. Gerenciamento/Gestão de integração do projeto
    2. Gerenciamento/Gestão do escopo do projeto
    3. Gerenciamento/Gestão de tempo do projeto
    4. Gerenciamento/Gestão de custos do projeto
    5. Gerenciamento/Gestão da qualidade do projeto
    6. Gerenciamento/Gestão de recursos humanos do projeto
    7. Gerenciamento/Gestão das comunicações do projeto
    8. Gerenciamento/Gestão de riscos do projeto
    9. Gerenciamento/Gestão de aquisições do projeto
    Fonte: http://pt.wikipedia.org/wiki/Project_Management_Body_of_Knowledge
  • Áreas de conhecimento

    PMBoK 5: Integração, Escopo, Tempo, Custos, Qualidade, Recursos Humanos, Comunicações, Riscos, Aquisições, Partes Interessadas.

    Como essa é uma questão de 2012, provavelmente seguia a versão 4. Nesse caso, só retirar Partes Interessadas.

  • - Ahhhh é muita área de conhecimento! Não consigo fixar isso não!

    Se liga então, chega na Inês e diz:

    "Inês, aqui tem risco, custo, qualidade e recursos para as partes."

    In - Integração

    ês - Escopo

    aqui - Aquisições

    tem - Tempo

    ris - Risco

    co - Comunicação

    custo - Custo

    qualidade - Qualidade

    recursos - Recursos Humanos

    partes - Partes Interessadas

    Créditos: Roberto Patrício =)

  • b-

    Vi isso em outra questão:

     

    Inês tem c*. Quali é um recurso de comer. Aqui, quem arrisca,se envolve

     

    Inês - integração + escopo

    tem - tempo

    c* - custo

    Quali - qualidade

    recurso - recurso humano

    comer - comunicação

    aqui - aquisição

    arrisca - risco

    se envolve - partes envolvidas (stakeholders)

  • Vamos rever essas áreas de conhecimento?

    O gerenciamento da integração do projeto inclui os processos e as atividades necessárias para identificar, definir, combinar, unificar e coordenar os vários processos e atividades dos grupos de processos de gerenciamento.

    O gerenciamento do escopo do projeto inclui os processos necessários para assegurar que o projeto inclui todo o trabalho necessário, e apenas o necessário, para terminar o projeto com sucesso. Esse gerenciamento está relacionado principalmente com a definição e controle do que está e do que não está incluso no projeto.

    O gerenciamento do tempo do projeto inclui os processos necessários para gerenciar o término pontual do projeto.

    O gerenciamento dos custos do projeto inclui os processos envolvidos em estimativas, orçamentos e controle dos custos, de modo que o projeto possa ser terminado dentro do orçamento aprovado.

    O gerenciamento da qualidade do projeto inclui os processos e as atividades da organização executora que determinam as políticas de qualidade, os objetivos e as responsabilidades, de modo que o projeto satisfaça às necessidades para as quais foi empreendido.

    O gerenciamento dos recursos humanos do projeto inclui os processos que organizam e gerenciam a equipe do projeto.

    O gerenciamento das comunicações do projeto inclui os processos necessários para assegurar que as informações do projeto sejam geradas, coletadas, distribuídas, armazenadas, recuperadas e organizadas de maneira oportuna e apropriada.

    O gerenciamento dos riscos do projeto inclui os processos de planejamento, identificação, análise, planejamento de respostas, monitoramento e controle de riscos de um projeto. Os objetivos do gerenciamento dos riscos são aumentar a probabilidade e o impacto dos eventos positivos e reduzir a probabilidade e o impacto dos eventos negativos no projeto.

    O gerenciamento das aquisições do projeto inclui os processos necessários para comprar ou adquirir produtos, serviços ou resultados externos à equipe do projeto. A organização pode ser tanto o comprador como o vendedor dos produtos, serviços ou resultados de um projeto.

    O gerenciamento das partes interessadas do projeto inclui os processos exigidos para identificar todas as pessoas, grupos ou organizações que podem impactar ou serem impactados pelo projeto, analisar as expectativas das partes interessadas e seu impacto no projeto, e desenvolver estratégias de gerenciamento apropriadas para o engajamento eficaz das partes interessadas nas decisões e execução do projeto.

    Algo que auxilia acertar a questão é que nenhuma área de conhecimento possui mesmo nome que os grupos de processos, e os grupos de processo você TEM que saber. Descartaríamos as letras a) e c), a d) também pode ser eliminada. E a dúvida residiria entre a letra e) e a letra b), nossa alternativa correta.

    Resposta certa, alternativa b).


ID
747082
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

No PMBOK o processo que agrega os custos estimados de atividades individuais ou pacotes de trabalho para estabelecer uma linha de base dos custos é o de:

Alternativas
Comentários
  • Esse gabarito está fundamentado ainda na terceira edição do PMBOK, já que a quarta edição nao usa mais a denominação ORÇAMENTAÇÃO mas sim DETERMINAR ORÇAMENTO. (Fonte: Capítulo 7 - Gerenciamento de Custos do Projeto - PMBOK)

    "Determinar o Orçamento é o processo de agregação dos custos estimados de atividades individuais ou pacotes de trabalho para estabelecer uma linha de base dos custos autorizados.

    Gabarito: letra E
  • Poxa... em pleno 2012 e a banca ainda usa o PMBOK 3a edição, sendo que o PMBOK mais recente é de 2008 (4a edição)... Brincadeira... menos mal que não prejudicou a resolução da questão...
  • A estimativa de custos visa desenvolver uma aproximação dos custos dos recursos necessários para terminar cada atividade. A orçamentação ou Determinar o orçamento  (PMBOK5) tem como objetivo somar os custos de todas as atividades. O somatório das contas de controle gerará a linha de base dos custos. Resposta é a letra e.

  • 7.3 Determinar o orçamento

    Determinar o orçamento é o processo de agregação dos custos estimados de atividades individuais ou pacotes de trabalho para estabelecer uma linha de base dos custos autorizada. O principal benefício deste processo é a determinação da linha de base dos custos para o monitoramento e controle do desempenho do projeto.,


    PMBOK 5

  • e-

    Determinar orcamento tambem é conhecido como orcamentacao, calculando o custo total para determinar necessidade das reservas:

    1- contingencia - riscos

    2- gerenciais- riscos nao previstos

  • Gabarito: E


    • O orçamento é feito a partir dessas atividades mencionadas, sejam as individuais ou as presentes em pacotes de trabalho, servindo de referência para a linha de base dos custos.

     

    Fonte: prof Bruno Eduardo, Gran Cursos 


ID
747085
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

São processos do Grupo de Processos de Iniciação do PMBOK:

Alternativas
Comentários
  • Fluxo de processos PMBoK 4ed

    A partir do esquema que identifica as áreas de conhecimentos abordadas em cada um dos grupos de processos, apliquemos o conhecimento:

        a) Desenvolver o termo de abertura do projeto [INICIAÇÃO], Planejar o escopo do projeto [PLANEJAMENTO].
     
        b) Definir o escopo do projeto [PLANEJAMENTO], Desenvolver a declaração do escopo preliminar do projeto [INICIAÇÃO].
     
        c) Desenvolver o termo de abertura do projeto [INICIAÇÃO]., Desenvolver a declaração do escopo preliminar do projeto [INICIAÇÃO]..
     
        d) Planejar o escopo do projeto [PLANEJAMENTO], Criar EAP [PLANEJAMENTO].
     
        e) Criar EAP [PLANEJAMENTO], Desenvolver o termo de abertura do projeto [INICIAÇÃO].


    LEMBRANDO QUE NA 4ª EDIÇÃO DO PMBOK O "DESENVOLVER A DECLARAÇÃO DO ESCOPO PRELIMINAR DO PROJETO" FOI EXCLUÍDO!
  • Seria letra C, se a questão estivesse se referindo ao PMBOK 3ªEd, pois a edição atual não nos permitiria marcar qualquer das alternativas dadas.
  • Questão muito fácil de resolver pois as únicas áreas de conhecimento que possuem processos no grupo iniciação são a COMUNICAÇÃO e a INTEGRAÇÃO.
    As letras "a" "b" "d" "e" falam de trabalhar o ESCOPO de forma aprofundada.
    É certo que a letra "c" também fala em escopo mas fala de Escopo Preliminar, ou seja, é só um esboço do que será o escopo, ainda não é o escopo em si.
  • PMBOK 5

    Desenvolver o termo de abertura de projeto

    Identificar as partes interessadas


ID
747088
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

São registradores utilizados em operações com a memória principal

Alternativas
Comentários
  • Quatro registradores são essenciais para a execução de instruções:
    - Contador de programa (PC): Contém o endereço da instrução a ser buscada.
    - Registrador de instrução (IR): Contém a última instrução buscada.
    - Registrador de endereçamento à memória (MAR): Contém os endereços de uma posição de memória.
    - Registrador de armazenamento temporário de dados (MBR): Contém uma palavra de dados a ser escrita na memória ou a palavra lida mais recentemente.

    "Tipicamente, o contador  de programa é atualizado pela CPU depois de cada busca de instrução, de modo que ele sempre indique a próxima instrução a ser executada. Uma instrução de desvio ou de salto também modifica o conteúdo do contador de programa. A instrução buscada é carregada no IR, onde o código de operação e as referências a operando são analisadas. A troca de dados com a memória é feita usando o MAR e o MBR. Em um sistema com barramento, o MAR é conectado diretamenteo ao barramento de endereço e o MBR, ao barramento de dados. Registradores visíveis ao usuário, por sua vez, trocam dados com o MBR..."

    Fonte: Willian Stalling 5ed. pág. 433

ID
747091
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O código executável de um processador CISC

Alternativas
Comentários
  • Na realidade, o código executável de um processador CISC é interpretado por microprogramas durante sua execução, gerando microinstruções, que, finalmente, são executadas pelo hardware. Para cada instrução em linguagem de máquina, existe um microprograma associado.

ID
747094
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

É vantagem da arquitetura de camadas:

Alternativas
Comentários
  • Na arquitetura de camadas, o sistema é dividido em níveis sobrepostos. Cada camada oferece um conjunto

    de funções que podem ser utilizadas apenas pelas camadas superiores. A vantagem da estruturação em camadas é isolar

    as funções do sistema operacional, facilitando sua manutenção e depuração, além de criar uma hierarquia de níveis de

    modos de acesso, protegendo as camadas mais internas. Uma desvantagem para o modelo de camadas é o desempenho.

    Cada nova camada implica em uma mudança no modo de acesso.


ID
747097
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, são categorias em que se enquadram informações contidas na tabela de processos:

Alternativas
Comentários
  • Informações contidas na tabela de processos:
    Prioridade de cada processo, assim como seu tempo de execução e utilização da CPU:  Parâmetros de escalonamento.
    Informações de ponteiro para demais tabelas: Imagem da memória.
    Sinais capturados em um determinado momento, assim como sinais que são ignorados: Sinais.
    Armazenamento de informações quando há ocorrência de desvio de execução: Registradores de Máquinas.
    Informações sobre a chamada de sistema, paâmetros e resultados: Estado da chamada de sistema.

    Fonte:  http://blog.fimes.edu.br/fernando/files/2012/06/Estudo-de-Caso-Unix-Linux.pdf
  • RESPOSTA LETRA E. 

    Tabela de processos:

     Parâmetros de escalonamento: prioridade, tempo de CPU consumido recentemente e  tempo dormindo recentemente;

     Imagem da memória: ponteiros para  segmentos de código, dados, pilha, tabelas  de página;

     Sinais: máscaras que mostram os sinais sendo ifnorados;

     Miscelâneas: estado, tempo para larme, PID, 23 PID do pai, identificação de grupo e usuário

    FONTE:http://www.deinf.ufma.br/~geraldo/soii/2.unix_02.pdf

  • Parece a saída do "top"


ID
747100
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Um projeto de banco de dados está na BCNF

Alternativas
Comentários
  • Um objeto está na forma BCNF se para cada uma de suasdependências funcionais X
    Y, X é uma super chave de Y, ou seja X é umachave candidata. Somente em casos raros podemos 
    ter um objeto na 3FN quenão atinja os requisitos da forma BCNF.
  • “Uma tabela está na FNBC quando todo atributo determinante existente na tabela é chave candidata”.

    http://jkolb.com.br/formas-normais/


ID
747103
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Hypervisor, ou Monitor de Máquina Virtual (Virtual Machine Monitor – VMM), é uma camada de software entre

Alternativas
Comentários
  • hypervisor, ou Monitor de Máquina Virtual (VMM), é uma camada de software entre o hardware e o sistema operacional. O VMM é responsável por fornecer ao sistema operacional visitante a abstração da máquina virtual. É o hypervisor que controla o acesso dos sistemas operacionais visitantes aos dispositivos dehardware. É interessante ressaltar que o VMM não executa em modo usuário, pois é ele que deve executar, ou simular a execução, das instruções privilegiadas requisitadas pelo sistema operacional visitante.

    fonte: 
    http://www.gta.ufrj.br/grad/08_1/virtual/OqueohypervisorouVMM(VirtualMachineMonit.html
  • VMM creates um ambiente virtual. Normalmenteo OS domina toda a comunicação com hardware, com drivers sendo canais de comunicação em OS e hardware, aplicação/hardware e usuário/hardware. Com VMM, o sistema op. se torna guest e os privilégios de controle do hardware (ring 0) passam para VMM, o qual é um intermediário entre sistema op e hardware.

    Um dos componentes críticos para a implantação de um projeto de virtualização, independente da tecnologia utilizada, são as ferramentas de Gerenciamento. As ferramentas que gerenciam o ambiente Virtual devem gerenciar tanto o ambiente físico como o virtual, assim como Sistema Operacional e Aplicações.
  • Segue outra fonte. 

    Segundo Manoel Veras(2009,p.197),"A virtualização permite que a camada de software(aplicações e sistema operacional) seja isolada da camada de hardware. Esta camada de virtualização é conhecida como hypervisor ou monitor de máquina virtual(Virtual Machine Monitor-VMM)."

    Bibliografia:

    LIVRO DATACENTER-COMPONENTE CENTRAL DA INFRAESTRUTURA DE TI-MANOEL VERAS

  • Na realidade isto depende do tipo de arquitetura da virtualização. Temos as arquiteturas do TIPO I (esta é a que corresponde ao gabarito da questão). Há arquiteturas do TIPO II (neste caso o VMM executa acima do sistema operacional do host e abaixo dos sistemas operacionais hospedados). Além destes dois tipos há outros tipos de arquitetura. Entendo que esta questão poderia ter várias respostas corretas de acordo com a arquitetura. Enunciado vago. Gabarito duvidoso.

  • Também pode ser executado sob um 2º sistema operacional (o virtualizado). Exatamente como o colega falou abaixo. A questão não deixa explícito qual o tipo de arquitetura em questão. A alternativa A) Também poderia ser verdadeira. Depende do tipo de arquitetura adotado.


ID
747106
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A Virtualização pode ser classificada em três tipos na arquitetura x86:

Alternativas
Comentários
  • Três técnicas alternativas de virtualização de instruções privilegiadas na CPU estão presentes para a arquitetura x86: Virtualização Full, Paravirtualização e Hardware Assist.

     

    Paravirtualização


    Paravirtualização é uma técnica de virtualização de segunda geração que apresenta uma interface de software para as máquinas virtuais, que é similar, mas não idêntica ao hardware adjacente. Nesta técnica, a paravirtualização refere-se à comunicação entre o guest OS e o hypervisor para prover performance e eficiência. A paravirtualização envolve a modificação do kernel do OS virtual, a fim de substituir instruções não virtualizadas que se comunicam diretamente com a camada de virtualização (hypercalls). O hypervisor então provê interfaces de comunicação para operações críticas de kernel, como gerenciamento de memória, controle de interrupções e time keeping.

    Isso faz com que a paravirtualização não suporte sistemas operacionais não modificados tais como Windows 2000/XP/Vista, tendo assim, desvantagens de compatibilidade e portabilidade.

     



    Figura - Paravirtualização


    O projeto Xen open source é um exemplo de paravirtualização que virtualiza o processador e memória, usando kernel modificado do Linux e virtualizando o I/O usando drivers de dispositivos customizados.


    Virtualização Full


    A Virtualização Full como tecnologia de primeira geração utiliza traduções binárias e é atualmente a tecnologia disponível mais estável e confiável disponível. Implementações utilizando essa técnica oferecem alta performance de virtualização para sistemas operacionais como Windows e Linux sem a necessidade de alteração do código destes sistemas.

     


    Figura - Virtualização cheia

     


    A Virtualização Full difere da Paravirtualização, pois o guest OS não é modificado e não sofre alteração fazendo com que todas as operações críticas e sensíveis do OS virtual, sejam capturados usando tradução binária. A proposta da paravirtualização sobre o overhead é menor, mas as vantagens da paravirtualização sobre a virtualização full podem variar de acordo com o workload.Continua no próximo comentário devido ao limite de caracteres por comentário...

  •  

    Hardware Assisted

     


    Os fabricantes de hardware rapidamente abraçaram a virtualização e desenvolveram novas características para simplificar as técnicas de virtualização x86. A próxima geração de hardware possui aprimoramentos que incluem as tecnologias de virtualização Intel (VT-x) e AMD (AMD-v), ambos privilegiam a execução de instruções de CPU com uma nova tecnologia que permite que a VMM rode em um novo modo root abaixo do Ring 0. Este método privilegia as chamadas sensíveis que são automaticamente capturadas pelo hypervisor, removendo a necessidade de tradução binária ou paravirtualização.

     


    Figura - Virtualização assistida

     


    Nesta técnica, o estado da máquina virtual é armazenado no Virtual Machine Control Structures (VT-x) para família Intel de processadores ou Virtual Machine Control Blocks (AMD-V) para processadores AMD. Essas características representam as futuras gerações de hypervisors que utilizarão os benefícios do hardware assistido para oferecer performance e confiabilidade para as máquinas virtuais.



    Fonte: http://www.vmworld.com.br/br/index.php/component/content/article/50-virtualizacao/74-aprendendo-sobre-os-tipos-de-virtualizacao.html

  • Virtualização consiste em isolar o Sistema Operacional do hardware por meio de um Sistema Operacional guest. Com Virtualização de Aplicação ou Apresentação, as aplicações em um ambiente virtual podem rodar em um servidor e ser portada para outros Sistemas Operacionais e Hardwares.Os tipos de virtualização são:

    Para-virtualization- usa kernal espcial (XEN kernel). O guest kernel roda no host junto com as bibliotecas e dispositivos. É útil para load-balancing e segurança.

    Hrdware-assisted- utiliza as capacidades do hardware para conseguir full virtualization, principalmente do processador. isola completamente o sist oper. de qualquer operação com hardware.

    Full virtualization- proporciona um ambiente de completa simulação do host, o ual exige que todos os detalhes da interação hardware/software sejam recriados, tais como operações de input/output, interrupts e acessos à memória.
  • http://www.tiespecialistas.com.br/2011/02/porque-virtualizar-e-quais-os-tipos-de-virtualizacao/

ID
747109
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A solução de Virtualização da VMware é baseada nos hypervisors ESX e ESXi, que são considerados hypervisors do tipo:

Alternativas
Comentários
  • "O VMware ESX e o VMware ESXi são hypervisores bare metal instalados diretamente no hardware de servidor. Ambos fornecem desempenho e escalabilidade líderes do setor; a diferença está na arquitetura e no gerenciamento operacional do VMware ESXi. O VMware ESX conta com um sistema operacional Linux, chamado de console de serviço, para desempenhar algumas funções de gerenciamento, inclusive a execução de scripts e a instalação de agentes de terceiros para monitoramento de hardware, backup ou gerenciamento de sistemas. O console de serviço foi removido do VMware ESXi, reduzindo significativamente a ocupação de espaço. Ao remover o console de serviço, o VMware ESXi segue a tendência de migrar o recurso de gerenciamento da interface local de linha de comando para ferramentas de gerenciamento remoto. A função do console de serviço é substituída pelas interfaces de linha de comando remotas e se adere aos padrões de gerenciamento do sistema."

    Existem 2 tipos de Hypervisor, são eles:

    - Hosted: É o Hypervisor que precisa de um sistema operacional para ser executado, ele não acessa diretamente os dispositivos físicos do servidor, quem controla esses acessos é o sistema operacional hospedeiro. Ex.: Hyper-V.

    - Bare-Metal: É o Hypervisor que não precisa de um sistema operacional para ser executado, ele controla e acessa diretamente os dispositivos físicos do servidor, permitindo uma faixa maior de controle e acessos aos dispositivos. Ex.: VMware ESXi

    Fontes: 
    http://www.vmware.com/files/br/pdf/products/VMW_09Q1_BRO_ESX_ESXi_BR_A4_P6_R2.pdf
    http://www.powerv.com.br/?p=186

  • VMware ESX assim como VMware ESXi são hypervisors de bare metal do server. O VMware ESX usa Linux para scripts e a instalação de terceiros para controle do hardware, backup ou gerenciamento de sistemas.

    VMware ESXi- não tem o console de serviço, o que favorece seu gerenciamento remoto por usar interfaces de prompt de comando.

    tipos:
    - Hosted: depende de sistema operacional host para interagir com o hardware.
    - Bare-Metal: não precisa.Acesso mais preciso do hardware do host.
  • Complementando os bons comentários dos colegas acima...

    Qual é a diferença entre o VMware ESX e o VMwareESXi?
    O VMware ESX e o VMware ESXi são hypervisores bare metal instalados diretamente no hardware de servidor. 
    Ambos fornecem desempenho e escalabilidade líderes do setor; a diferença está na arquitetura e no gerenciamento 
    operacional do VMware ESXi.
    O VMware ESX conta com um sistema operacional Linux, chamado de console de serviço, 
    para desempenhar algumas funções de gerenciamento, inclusive a execução de scripts e a instalação de agentes 
    de terceiros para monitoramento de hardware, backup ou gerenciamento de sistemas. O console de serviço foi 
    removido do VMware ESXi, reduzindo significativamente a ocupação de espaço. Ao remover o console de serviço, o 
    VMware ESXi segue a tendência de migrar o recurso de gerenciamento da interface local de linha de comando 
    para ferramentas de gerenciamento remoto.
    A função do console de serviço é substituída pelas interfaces de linha de comando remotas e se adere aos padrões de gerenciamento 
  • SÓ PARA ENRIQUECER:

    Virtualização total(VMWware): fornece uma réplica do hardware subjacente.  S.O do visitante é executado sem modificações sobre o Monitor(VMM). Isso trás alguns inconvenientes:
    Número elevado de dispositivos suportados pela VMM
    Instruções executadas pelo SO visitante deve ser testada na VMM para execução posterior ou executadas pelo VMM e emuladas no SO visitante.
    Sistemas Operacional visitante compartilha recursos com outros.(Queda de desempenho)

    Paravirtualização(XEN):  é uma alternativa a virtualização total. Aqui o S.O é modificado para chamar a VMM sempre que executar uma instrução que possa alterar o estado do sistema. VMM não testa as instruções e os dispositivos de hardware são acessados por drivers da própria máquina virtual. Apesar do ganho de desempenho,  a disparidade com a virtualização total tem sido superada devido a presença de instruções de virtualização em processadores INTEL(Vanderpool) e AMD(Pacífica). Problema de portabilidade entre elas.

    Bons estudos!!!

ID
747112
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A distribuição de dados sobre vários discos é chamada de:

Alternativas
Comentários
  • RAID 0 (Striping)

    RAID-0

    No striping, ou distribuição, os dados são subdivididos em segmentos consecutivos (stripes, ou faixas) que são escritos sequencialmente através de cada um dos discos de um array, ou conjunto. Cada segmento tem um tamanho definido em blocos. A distribuição, ou striping, oferece melhor desempenho comparado a discos individuais, se o tamanho de cada segmento for ajustado de acordo com a aplicação que utilizará o conjunto, ou array.

  • striping tem os dados subdivididos em segmentos em paralelo. Cada segmento escrito tem um tamanho fixo em blocos.Striping tem melhor desempenho do que drives individuais, se o tamanho de cada segmento for ajustado de acordo com a aplicação que utilizará o array.

    RAID-0 tem desempenho limitado com sistemas operacionais que não têm busca combinada de setores. Um disco SLED com um tempo médio de vida de 20.000 horas será 4 vezes mais seguro do que 4 discos funcionando em paralelo com RAID 0 (se a capacidade dos quatro discos for igual ao do disco SLED). Sem redundância, não há confiabilidade neste tipo de organização.

    fonte:http://pt.wikipedia.org/wiki/RAID#RAID_0_.28Striping.29
  • LETRA C(STRIPING)


    Segundo Navathe(2011,p.415),"Utiliza-se um conceito chamado striping de dados, que emprega o paralelismo para melhorar o desempenho do disco. O striping de dados distribui os dados transparentemente por vários discos, para que pareçam ser um único disco grande e rápido."


    Bibliografia:
    SISTEMAS DE BANCO DE DADOS-6 EDIÇÃO 2011. AUTOR: NAVATHE

ID
747115
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Para prosseguir com a operação normal, o uso do RAID pressupõe:

Alternativas
Comentários
  • Na implementação via software, o sistema operacional gerencia o RAID por controladora de discos, sem controlador de RAIDs.

    O CPU faz todo o gerenciamento e dataflow (leitura e escrita) por uma camada de software entre a operação lógica (RAID) e hardware.

    A configuração via software é pelo sistema operacional e precisa ter no próprio kernel a utilização de RAIDs via software. É possível criar RAIDs via software no Mac OS X, Linux, FreeBSD, OpenBSD e no Windows (versão server). Alternativamente, podem ser criados com algum software especialmente dedicado a manutenção de discos rígidos do fabricante da placa mãe (quando há suporte para RAID, é claro).

    Implementação Via hardware
    Controladoras RAID em hardware usam layouts de disco proprietários. Por isso, não é possível misturar controladoras de fabricantes diferentes. Eles não utilizam recursos do CPU. O BIOS - Basic Input/Output System - pode dar boot por ela, enquanto uma integração maior com o driver de dispositivo pode tratar melhor de erros.

    Uma implementação de RAID em hardware requer pelo menos uma controladora dedicada. Em um host comum,pode ser a placa de expansão PCI, PCI-e ou uma placa integrada à placa-mãe. Controladoras utilizando a maioria dos tipos de drive podem ser usadas - IDE/ATA, Serial ATA, SCSI, SSA, Fibre Channel. A controladora e os discos devem ser isolados. Podem estar conectados diretamente ao computador ou via SAN. A controladora gerencia os drives e faz os cálculos de paridade necessários pelo nível de RAID escolhido.

    A maioria das implementações em hardware também tem "hot-swapping", permitindo substitução com sistema executando.

ID
747118
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Active Directory

Alternativas
Comentários
  • Active Directory

    O Active Directory é uma implementação de serviço de diretório no protocolo LDAP que armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores desta rede. É um software da Microsoft utilizado em ambientes Windows.
    O Active Directory, a exemplo do NIS, surgiu da necessidade de se ter um único diretório, ou seja, ao invés do usuário ter uma senha para acessar o sistema principal da empresa, uma senha para ler seus e-mails, uma senha para se logar no computador, e várias outras senhas, com a utilização do AD, os usuários poderão ter apenas uma senha para acessar todos os recursos disponíveis na rede. Podemos definir um diretório como sendo um banco de dados que armazena as informações dos usuários.
    O AD surgiu juntamente com o Windows 2000 Server. Objetos como usuários, grupos, membros dos grupos, senhas, contas de computadores, relações de confiança, informações sobre o domínio, unidades organizacionais, etc, ficam armazenados no banco de dados do AD. Além de armazenar vários objetos em seu banco de dados, o AD disponibiliza vários serviços, como: autenticação dos usuários, replicação do seu banco de dados, pesquisa dos objetos disponíveis na rede, administração centralizada da segurança utilizando GPO, entre outros serviços. Esses recursos tornam a administração do AD bem mais fácil, sendo possível administrar todos os recursos disponíveis na rede centralizadamente.
    Para que os usuários possam acessar os recursos disponíveis na rede, estes deverão efetuar o logon. Quando o usuário efetua logon, o AD verifica se as informações fornecidas pelos usuários são válidas e faz a autenticação, caso essas informações sejam válidas. O AD é organizado de uma forma hierárquica, com o uso de domínios. Caso uma rede utilize o AD, poderá conter vários domínios. Um domínio é nada mais do que um limite administrativo e de segurança, ou seja, o administrador do domínio possui permissões somente no domínio, e não em outros domínios. As políticas de segurança também se aplicam somente ao domínio, e não a outros domínios. Resumindo: diferentes domínios podem ter diferentes administradores e diferentes políticas de segurança.
    Nos domínios baseados no AD, podemos ter dois tipos de servidores: Controlador de Domínio (DC – Domain Controller) e Servidor Membro (Member Server).
    Para a instalação do AD é necessário que o serviço DNS esteja disponível, ou seja, é um pré-requisito (dependência) para a instalação do AD. O AD utiliza o DNS para a nomeação de servidores e recursos, e também para resolução de nomes. Caso o serviço DNS não esteja disponível na rede durante a instalação do AD, poderemos instalá-lo durante a instalação do AD.
    FONTE: WIKIPÉDIA
    LETRA C
    Bons Estudos!
  • Active Directory foi desenvolvido não só para ser totalmente compatível com o DNS, mas para ser tão integrado com ele que um não pode existir sem o outro.
    A decisão da Microsoft, neste caso, não aconteceu por acaso, mas por causa do papel central que desempenha na resolução de nomes na internet o DNS.
     
    O Active Directory pode expandir o recurso padrão de DNS e oferecer alguns novos recursos, como AD-integrado DNS, o que facilita muito a administração necessária para ambientes de DNS.
    Além disso, o Active Directory pode facilmente adaptar-se a um ambiente de DNS estranho, tal como Unix BIND.
  • O Active Directory é uma implementação do LDAP que mantém controle de info da rede, assim centralizando a administração. Ele trabalha com objetos, que podem ser users, senhas para log in, hosts etc. e domínios (área atribuída pelo AD consoante segurança e adm com 2 tipos de server: domain controller e member server). AD depende do DNS para funcionar.
  • Os clientes usam o sistema de nome de domínio (DNS) para localizar controladores de domínio para completar operações como processar solicitações de logon ou pesquisando o diretório de recursos publicados.Controladores de domínio registram uma variedade de registros no DNS para ajudar os clientes e outros computadores localização-los.Esses registros são coletivamente denominados os registros de localizador.

    Fonte: https://docs.microsoft.com/pt-br/windows-server/identity/ad-ds/plan/domain-controller-location


ID
747121
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Os servidores DNS (Domain Name System) contêm

Alternativas
Comentários
  • Gabarito "B"

    DNS é um serviço que transforma nomes em endereços IP, exemplo.: www.yahoo.com.br é transformado no ip 123.123.123 (só um exemplo, não é o IP do yahoo).


    Um servidor DNS é um computador com uma base de dados com mapeamento das traduções de domínios de nomes para endereços IP na Internet.
  • b) o banco de dados do DNS com o mapeamento entre os nomes DNS e o respectivo número IP.-correto: O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:

    Examinar e atualizar seu banco de dados.
    Resolver nomes de domínios em endereços de rede (IPs).

ID
747124
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Na arquitetura e-PING, o padrão para notação de modelagem de processos é:

Alternativas
Comentários
  • A arquitetura e-PING – Padrões de Interoperabilidade de Governo Eletrônico

    Resposta BPMN
  • ...padrão de Notação de Modelagem de Processo de Negócio (BPMN) definido pela e-PING. Fonte: http://eping.governoeletronico.gov.br/

    *BPMN: Business Process Modeling Notation (BPMN) (em português Notação de Modelagem de Processos de Negócio) é uma notação da metodologia degerenciamento de processos de negócio e trata-se de uma série de ícones padrões para o desenho de processos, o que facilita o entendimento do usuário. E atualmente é mantida pelo Object Management Group.

  • De acordo com a documentação de referência da e-PING versão 2013 (por enquanto a mais atualizada) o padrão para notação de modelagem de processos é a BPMN (Business Process Model and Notation) versão 1.2, definido pelo OMG. A atualização para versão 2.0 do padrão está em estudo. Portanto, a resposta mais próxima e cabível para essa questão é a letra E, BPMN 1.0, conforme definido pelo OMG.


ID
747127
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

A arquitetura e-PING – Padrões de Interoperabilidade de Governo Eletrônico – define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) na interoperabilidade de serviços de Governo Eletrônico, estabelecendo as condições de interação com os demais Poderes e esferas de governo e com a sociedade em geral. As áreas cobertas pela e-PING estão segmentadas em:

Alternativas
Comentários
  •  As áreas cobertas pela e-PING estão segmentadas em:
    -Interconexão;
    -Segurança;
    -Meios de Acesso;
    -Organização e Intercâmbio de Informações;
    -Áreas de Integração para Governo Eletrônico.

    Fonte: http://eping.governoeletronico.gov.br/ 

  • A arquitetura ePING foi segmentada em cinco partes, com a finalidade de organizar as definições dos padrões.

    1- Interconexão

    2 - Meios de acesso

    3- Áreas de integração para Governo Eletrônico

    4- Segurança

    5- Organização e intercâmbio de informação

    Versão 2018


ID
747130
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

A análise dos padrões candidatos a integrar a arquitetura e-PING abrange a seleção, a homologação e a classificação das especificações selecionadas em cinco níveis de situações que caracterizam o grau de aderência às políticas técnicas gerais e específicas de cada segmento. Os cinco níveis são:

Alternativas
Comentários
  • fonte E-ping:

    Esses cinco níveis são os seguintes:

    Adotado (A): item adotado pelo governo como padrão na arquitetura e-PING, tendo sido submetido a um processo formal de homologação realizado por parte de uma instituição do governo ou por uma outra instituição com delegação formal para realizar o processo. Também é considerado homologado quando baseado em uma proposição devidamente fundamentada pela coordenação do segmento, publicada no sítio e aprovado pela Coordenação da e-PING. Os componentes com padrão nível Adotado devem ser obrigatoriamente adotados em novos produtos/projetos de TI;

    Recomendado (R): item que atende às políticas técnicas da e-PING, é reconhecido como um item que deve ser utilizado no âmbito das instituições de governo, mas ainda não foi submetido a um processo formal de homologação. Os componentes de nível Recomendados não são obrigatórios, porém sugeridos para adoção em novos produtos/projetos de TI

    Em Transição (T): item que o governo não recomenda, por não atender a um ou mais requisitos estabelecidos nas políticas gerais e técnicas da arquitetura; é incluído na e-PING em razão de seu uso significativo em instituições de governo, tendendo a ser desativado assim que algum outro componente, em uma das duas situações anteriores venha a apresentar condições totais de substituí-lo. Pode vir a ser considerado um componente “recomendado” caso venha a se adequar a todas as políticas técnicas estabelecidas. Convém salientar que o desenvolvimento de novos serviços ou a reconstrução de partes significativas dos já existentes deve evitar o uso de componentes classificados como transitórios;

    Em Estudo (E): componente que está em avaliação e poderá ser enquadrado numa das situações acima, assim que o processo de avaliação estiver concluído;

    Estudo Futuro (F): componente ainda não avaliado e que será objeto de estudo posterior.

  • Análise dos padrões candidatos a integrar a arquitetura e-PING:

    A = Adotado

    R = Recomendado

    T = em Transição

    E = em Estudo

    F = estudo Futuro

  • No e-ping 2015 foram alterados apenas para:

    A = Adotado
    R = Recomendado
    T = Em Transição
    E = Em Estudo

  • Versão 2018

    A - adotado - submetido a um processo formal de homologação. Obrigatório para nos produtos/projetos de TI

    R - recomendado - atende políticas técnicas da e-PING, mas não foi submetido à homologação. Apenas sugeridos p/ novos projetos/produtos.

    T - em transição - não recomendado. Mantido apenas pelo uso significativo das instituições. Tendência é a substituição.

    E - em estudo - em avaliação, e ao término do processo poderá ser adotado.

  • Análise é uma TAREFa

    T = em Transição

    A = Adotado

    R = Recomendado

    E = em Estudo

    F = estudo Futuro


ID
747133
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No modelo de referência ISO OSI, as camadas que formam a sub-rede de comunicação são

Alternativas
Comentários
  • As camadas de Enlace de Dados (camada 2), Rede (camada 3), Física (1) tem como principal função a comunicação de dados

    Já a camada de transporte (camada 4) sua principal funcionalidade é a entrega de segmentos (dados), de maneira confiável (caso seja utilizado o protocolo TCP)

  • a) Enlace de Dados, Rede, Física.

    Física- comunicação de sinais elétricos e lógicos no nível do hardware da LAN.

    Data-Link- comutação de dados: distribuição de info dentro da LAN para os nodes sem problemas de terminação, half-duplex etc.

    rede- roteamento para outras LANs.
  • Acertei a questão por pura  eliminação (a opção A é a única em que as camadas sÃo subsequentes), mas de onde saiu a classificação de sub-rede de comunicação no modelo OSI???
    Isso não aparece em lugar nenhum na RCF do modelo OSI, e particularmente, nunca vi na literatura também .
  • http://www.oficinadanet.com.br//imagens/coluna/2318//osi1.jpg


    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.  //Esta gravura peguei na Web, porém há a mesma imagem no livro do Tanenbaum na página 26


ID
747136
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

São camadas do modelo de referência TCP/IP:

Alternativas
Comentários
  • O modelo TCP/IP tem suas camadas, seus protocolos e sua ligação física. Veja abaixo a explicação de cada uma delas:

     

    Camadas TCP/IP

     
    Camada
    Funcionalidade
    4
    3
    2
    1

    Modelo TCP/IP TEM 4 camadas

    Fonte: 
    http://www2.dc.uel.br/~sakuray/Espec-Comunicacao%20de%20dados/Carlos%20Trevisan%20-%20Danilo%20Filitto/tcpip.htm

  • TCP/IP OSI comparison

  • Camada 4: A camada de Aplicação
    Camada 3: A camada de Transporte
    Camada 2: A camada de Internet (ou inter-rede)
    Camada 1: A camada  de Rede (ou host/rede)

    *O modelo inicial do TCP/IP é baseado em 4 níveis: Host/rede; Inter-rede; Transporte; e Aplicação.
     Fonte: 
    http://pt.wikipedia.org/wiki/TCP/IP

  • Toda vez que fala das camadas do modelo TCP/IP, lembro da minha professora da 1ª série, D. Rita, era uma ótima professora!

    R(edes), I(nternet), T(ransporte), A(plicação)

    Fiquem com Deus!
  • Gabarito errado a opção A e C são possíveis.

  • Essa questão deveria ser anulada. Alternativas A e C fazem parte do modelo TCP/IP

  • A alternativa A) Apresentação e Transporte está incorreta pois no modelo TCP/IP não tem camada de Apresentação "isolada".  Tem camada de Aplicação (que engloba Sessão, Apresentação e Aplicação).

  • Questão deveria ser anulada, pelo o fato que dependendo o autor que seguir como teoria, pode ser enganado, por Exemplo: Kurose considera em seu livro que a camada TCP/IP são 5, ja Tanenbaum considera que são 4 redes. sendo q Kurose em seus livros, cita a camada física no modelo TCP/IP. logo a alternativa D estaria correta também.  

  • Essas questões polêmicas tem que contar com a sorte, ou seja, ADIVINHAR, se a banca está considerando 4(letra c) ou cinco camadas (letra d).  =(


ID
747139
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Os serviços de controle de diálogo, gerenciamento de token e sincronização pertencem à camada de

Alternativas
Comentários
  • Você consegue matar a questão quando o enunciado diz "Controle de Diálogo", a camada de Sessão cria sessões que podem ser abertos e encerradas.

  • Sessão- cuida dos processos que controlam a transferência dos dados, cuidando dos erros e administrando os registros das transmissões.

    Coordena o fluxo dos dados entre nodes. Nela são implementadas regras para sincronização das trocas de mensagens, e por averiguar quais procedimentos a serem tomados em caso de falhas. Intercala as camadas de Apresentação e Transporte, a quais se comunicam diretamente com ela.
  • A camada de Sessão permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Definindo como será feita a transmissão de dados, pondo marcações nos dados que serão transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor.

    Fonte: 
    http://pt.wikipedia.org/wiki/Modelo_OSI#5_-_Camada_de_Sess.C3.A3o
  • camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de tokens (impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincronização (realizando verificação periódica de longas transmissões para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha e subsequente recuperação).
    (Fonte: Redes de Computadores, 5ed, Tanembaum, pag 27)
    Gabarito letra "C".
  • Caro, Amigo Mario,

    Lucros acumulados , nao! Somente Prejuízos acumulados mesmo.

    O restante está correto!

  •  Contas do PL (PATRIMÔNIO LÍQUIDO)

    PRACRA

    P- Prejuízos Acumulados 

    R - Reservas de Capital

    A - Ajustes de Avaliação Patrimonial

    C - Capital Social

    - Reservas de Lucros

    A - Ações em Tesouraria (-) retificadora do PL

    https://www.google.com/search?q=contas+do+PL&rlz=1C1GCEA_enBR861BR861&source=lnms&tbm=isch&sa=X&ved

    =2ahUKEwiDh9qskZnuAhUWIrkGHdicAaAQ_AUoAXoECBMQAw&biw=1600&bih=841#imgrc=7-8eKmfFrw44DM


ID
747142
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo sem conexão e não-confiável, destinado a aplicações que não querem controle de fluxo nem manutenção da sequência das mensagens enviadas é o

Alternativas
Comentários
  • Letra E.
    O item A é o protocolo SMTP para envio de mensagens pelo cliente de e-mail. O item B é um protocolo de roteamento para redes que operem com protocolo IP. O item C é o protocolo para envio de arquivos. E o item D é o protocolo de controle de transmissão.
    O protocolo sem conexão e não-confiável é o UDP
  • UDP (user datagram protocol), em contraste do TCP (transmission control protocol), o qual controle o envio e perda de dados para certificar que somente packets associados ao checksum cheguem ao destino. Packets defeituosos são descartaddo e novo request é enviado. UDP deixa o controle para o host que recebe os packets.É usado para aplic de menos latência como VoIP, data stream, live calls etc.

ID
747145
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo de roteamento que funciona transformando o conjunto de redes, roteadores e linhas reais em um grafo orientado, no qual se atribui um custo (distância, retardo etc.) a cada arco, para, em seguida, calcular o caminho mais curto com base nos pesos dos arcos é o

Alternativas
Comentários
  • OSPF é um protocolo de roteamento de redes que usam o protocolo Ip. Usa a rota de menos tráfego. É uma evolução do protocolo Rip (este usa a rota de menor distância).
  • LETRA B.

    Segundo Tanenbaum(2011,p.297),"O OSPF opera abstraindo a coleção de redes, roteadores e enlaces reais em um grafo direcionado no qual cada arco recebe um peso(distância, atraso etc.)."


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Protocolo OSPF(Open Shortest Path)First)(Protocolo Aberto de Menor Rota Primeiro) ou a rota mais curta

    ·  É um protocolo de Rede Unicast;

    ·  Estado do Enlace (Link State);

    ·  É um padrão Aberto(OPEN). o que significa que sua especificação encontra-se em um documento de domínio público.

    ·  A máscara de tamanho variável, conhecida como VLSM, pode ser usada nas sub-redes do OSPF

    Permite que o administrador atribua um custo da passagem por uma rede com a base no tipo de serviço exigido. Uma rota por uma rede pode ter diferentes custos(métricas). OS roteadores usam tabelas de roteamento para ajudar a decidir qual é a melhor rota. O OSPF permite que cada roteador tenha várias tabelas de roteamento, com base no tipo de serviço exigido.

    É um protocolo de roteamento interno(ou Intra domínio ou Protocolo Gateway Interior), tem suporte para enlace ponto a ponto  (Ex. Sonet) e redes broadcast( ex. a maioria das lans) de um sistema autônomo que é capaz de estruturar, hierarquicamente esse sistema autônomo.


ID
747148
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A camada do modelo de referência ATM que permite aos usuários enviarem pacotes maiores que uma célula é denominada

Alternativas
Comentários
  •  

    Gabarito "D"

    camada ATM trata do transporte das células, da geração e extração do cabeçalho das mesmas, do estabelecimento e liberação de circuitos virtuais, além do controle de congestionamento.

    Como, em geral, a maioria das aplicações não trabalha diretamente com as células, foi definida uma camada acima desta, para que os usuários enviem pacotes maiores do que uma célula. Para transportar unidades maiores que 48 bytes, uma camada de adaptação é requerida para fazer a segmentação e remontagem de datagramas da camada superior.

  • A tecnologia ATM consiste em três camadas (física, ATM, e de adaptação ATM)
    camada física, o ATM não prescreve um determinado conjunto de regras, apenas afirma que as células ATM podem ser enviadas através de qualquer fio ou fibra, por isto o ATM foi projetado para ser independente do meio de transmissão.
    camada ATM trata do transporte das células, da geração e extração do cabeçalho das mesmas, do estabelecimento e liberação de circuitos virtuais, além do controle de congestionamento.
    Para transportar unidades maiores que 48 bytes, uma camada de adaptação é requerida para fazer a segmentação e remontagem de datagramas da camada superior.

    Fonte: http://www.rnp.br/newsgen/9909/tcp_atm.html

  • Para enriquecer:

    ATM AAL(Adaptation Layer – Corrige erros de transmissão e REALIZA controle de fluxo). AAL possui classes de serviço:
    AAL 1 - CBR - Constant bit rate. Ex. Troncos de conexão E1 para telefonia convencional.
    AAL 2 - VBR - Variable bit rate. Tráfego síncrono. Ex. Voice over ATM
    AAL 3/4 - VBR. Assíncrono. Ex. X.25
    AAL 5 - Similar ao anterior, mas com cabeçalho simplificado

    Bons estudos.

    fonte: http://en.wikipedia.org/wiki/ATM_Adaptation_Layer

ID
747151
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

É um dispositivo utilizado em redes de computadores para reencaminhar módulos (frames) entre os diversos nós. Além disso, segmenta a rede internamente, sendo que a cada porta corresponde um domínio de colisão diferente, o que significa que não haverá colisões entre os pacotes de segmentos diferentes. Este dispositivo é o

Alternativas
Comentários
  • Um comutador ou switch é um dispositivo utilizado em redes de computadores para reencaminhar módulos (frames) entre os diversos nós. 
    Bom lembrar que o switch é inteligente, ou seja, não há colisão entre os pacotes, já o hub é "burro", pois não impede a colisão dos pacotes transmitidos.
  • No final das contas a regra geral sobre domínios de broadcast e de colisão é:
     
    1- Todo Hub possui apenas um domínio de colisão e um domínio de broadcast;
    2- O número de domínios de colisão de um switch é igual ao número de portas dele e todo switch sem VLANs só possui um domínio de broadcast;
    3- Roteadores possuem um domínio de broadcast em cada porta;
  • Lembar que Switch trabalha na camada de enlace, que encaminha quadros ou "frames".

    Bons estudos.
  • LETRA C.

    Segundo Tanenbaum(2011,p.181),"Em um switch, cada porta é seu próprio domínio de colisão independente."



    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Poderia ser tanto o switch como a bridge.


ID
747154
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Os 3 componentes chave de uma rede gerenciada SNMP são:

Alternativas
Comentários
  • LETRA B
    Componentes Básicos do SNMP
    Uma rede gerida pelo protocolo SNMP é formada por três componentes chaves:
    *Dispositivos Geridos ( Equipamento Gerenciado)
    *Agentes
    *Sistema de Gerenciamento de Redes (NMS - Network-Management Systems) (Software de Gerenciamento de rede)
    Um Dispositivo Gerido é um nó de rede que possui um agente SNMP instalado e se encontra numa rede gerida. Estes dispositivos colectam e armazenam informações de gestão e mantém estas informações disponíveis para sistemas NMS através do protocolo SNMP. Dispositivos geridos, também às vezes denominados de dispositivos de rede, podem ser routers, servidores de acesso, impressoras, computadores, servidores de rede, switches, dispositivos de armazenamento, dentre outros.
    Um Agente é um módulo de software de gestão de rede que fica armazenado num Dispositivo Gerido. Um agente tem o conhecimento das informações de gestão locais e traduz estas informações para um formato compatível com o protocolo SNMP.
    Um sistema NMS é responsável pelas aplicações que monitoram e controlam os Dispositivos Geridos. Normalmente é instalado num (ou mais que um) servidor de rede dedicado a estas operações de gestão, que recebe informações (pacotes SNMP) de todos os dispositivos geridos daquela rede.

    FONTE WIKIPÉDIA
    Bons Estudos!
  • Achei estranha essa questão, pensei que seriam o Agente (Gerenciado) que são equipamentos a serem gerenciados, Gerente (Gerenciador) que gerencia os agentes e  NMS(Sistema de Gerenciamento de redes ou software gerenciador), Os 3 componentes chave de uma rede gerenciada SNMP.
  • Sou obrigado a discordar da questão, segundo KUROSE, no livro Redes de Computadores e a Internet - 3ª Edição - pág 575: "há três componentes principais em uma arquitetura de gerenciamento de rede: uma entidade gerenciadora (o chefe, na analogia apresentada), os dispositivos gerenciados (as filiais) e um protocolo de gerenciamento de rede."

    Não encontrei outra literatura que confirmasse o gabarito letra "B". Portanto fundamentado na teoria de KUROSE eu marcaria a letra "A". No mínimo cabe uma boa discussão para esta questão, gostaria da ajuda de outros membros também!
  • Marcelo, creio que essa B veio da RFC original que cita arquitetura de SNMP (http://tools.ietf.org/html/rfc1157#section-3)

    Tal RFC já está em status de Historic.

    Outras RFCs que falam de SNMP tratam da arquitetura de maneira diferente, por exemplo, elas tratam o equipamento gerenciado junto com o agente como um único elemento dessa arquitetura, chamado normalmente de managed node.

    Vide http://tools.ietf.org/html/rfc2570#section-2.1 , por exemplo.

    "An enterprise deploying the Internet Standard Management Framework   contains four basic components:     * several (typically many) managed nodes, each with an SNMP entity       which provides remote access to management instrumentation       (traditionally called an agent);     * at least one SNMP entity with management applications (typically       called a manager),     * a management protocol used to convey management information       between the SNMP entities, and     * management information.   The management protocol is used to convey management information   between SNMP entities such as managers and agents.   This basic structure is common to all versions of the Internet   Standard Management Framework; i.e., SNMPv1, SNMPv2, and SNMPv3."

    Enfim. A alternativa B), no final das contas, acaba sendo a "menos errada", pois os termos "comutador", "roteador" e "roteamento" meio que invalidam as outras alternativas.
  • Essa questao ta errada, cara...
    De acordo com algumas fontes que encontrei(abaixo), temos que:

    O modelo utilizado para gerenciamento de redes TCP/IP é composto pelos seguintes elementos:

    • Estação de Gerenciamento;(no caso da questao, seria o equipamento gerenciador)
    • Agente de Gerenciamento;
    • Base de Informações Gerenciais (MIB);
    • Protocolo de Gerenciamento de Redes.

    A estação de gerenciamento serve como interface para o gerente humano num sistema de gerenciamento de rede.

    O agente de gerenciamento responde `as solicitações de informações e de ações da estação de gerenciamento e deve também prover assincronamente informações importantes que não foram solicitadas por esta estação.


    Pra mim, se de fato a B está certa, creio que so faltou um 'R' ali no "equipamento GERENCIADO"

    http://www.rnp.br/newsgen/9708/n3-2.html

    http://www.projetoderedes.com.br/artigos/artigo_gerenciamento_de_redes_de_computadores.php

  • Mais uma que usa o wikipedia como base...

  • Excelente artigo sobre SNMP. Muita coisa de concurso aparece aqui:

    http://www.ti-redes.com/gerenciamento/snmp/intro/

  • b-

    O SNMP (Simple Network Management Protocol) é um protocolo da camada de aplicação do modelo TCP/IP utilizado para a transmissão de informações de gerenciamento da rede. Para que o SNMP seja funcional, o dispositivo gerenciado deve responder às solicitações de informações do sistema de gerenciamento e deve possuir, para isso, um componente de software instalado denominado agente. Cada máquina gerenciada pelo SNMP deve possuir um agente e uma base de informações MIB. Os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando os serviços do protocolo de transporte UDP.


ID
747157
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo SNMP opera na seguinte camada do modelo OSI:

Alternativas
Comentários
  • Letra A. O protocolo SNMP Simple Network Management Protocol, opera na camada de Aplicação.
  • Complementando:

    Portas: 161 e 162 (UDP)

  • O protocolo simples de gerência de rede (SNMP da siga em Inglês) teve sua origem na RFC 1067 em 1988, evoluindo por algumas versões, estando atualmente na versão 3. É um protocolo da camada de aplicação (camada sete do modelo OSI) que utiliza usualmente a porta 161 do protocolo de transporte UDP.

    A vantagem de ser um protocolo de camada sete reside no fato da abstração das outras camadas da rede, podendo o gestor gerenciar um dispositivo que se encontre fora da sua rede de origem.

    O SNMP, por consumir poucos recursos da rede e de processamento acabou se disseminando, o que permitiu a sua inclusão em equipamentos bastante simples como, por exemplo, impressoras.

    O SNMP ajuda o gestor da rede a localizar eventuais problemas e falhas em sua rede. Através de um gerente SNMP (SLAview por exemplo), pode-se visualizar gráficos referentes a estatísticas de tráfego, nível do toner em impressoras, CPU e memória de diversos dispositivos e até mesmo a quantidade de processos que estão sendo executados em um dado dispositivo.

    Fonte: https://www.telcomanager.com/o-que-e-snmp/


ID
747160
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

São requisitos de Qualidade de Serviço (QoS – Quality of Service):

Alternativas
Comentários
  • Gabarito "D"

    Confiabilidade, Retardo, Flutuação do tempo de transmissão, Largura de Banda.
  •  


     


     

    APLICAÇÃO

    CONFIABILIDADE

     

    RETARDO

     

    FLUTUAÇÃO

    LARG. DE BANDA

    Correio eletrônico

    Alta

    Baixa

    Baixa

    Baixa

    Transf. de Arquivos

    Alta

    Baixa

    Baixa

    Média

    Acesso a Web

    Alta

    Média

    Baixa

    Média

    Login remoto

    Alta

    Média

    Média

    Baixa

    Áudio por demanda

    Baixa

    Baixa

    Alta

    Média

    Vídeo por demanda

    Baixa

    Baixa

    Alta

    Alta

    Telefonia

    Baixa

    Alta

    Alta

    Baixa

    Videoconferência

    Baixa

    Alta

    Alta

    Alta



    Tabela 1: Rigidez dos requisitos de QoS

    Fonte: Tanenbaum, 2003, p. 307

    Para reforçar a resposta do colega. Muita informação boa nesse link.

    Poderíamos ficar em dúvida entre as afirmativas "b" e "d", mas o conceito de jitter por sí só já é variação, e falar da fluação da variação seria um tanto redundante.
     



    Bons estudos.
  • A letra b e a letra d dizem praticamente a mesma coisa, só que flutuação no jitter é uma redundância pois que o Jitter é uma flutuação.
    Jitter é a variação de atrasos entre os pacotes de um mesmo fluxo de dados.
    Por exemplo, você manda cinco pacotes de informação, o atraso de um é 2s o do outro é de 5s o do terceiro é de 1s, ou seja, ocorre uma flutuação, flutuação essa que nem sempre pode ser aceita por um determinado tipo de fluxo de dados.
    Se você tiver fazendo uma transmissão multimídia um jitter alto comprometerá a QoS, pode ocorrer a voz pode chegar antes da imagem ou a imagem travar, etc.
  • Olha, alternativa B só está errada, porque o conceito "Flutuação do Jitter" não existe. Ora, se o Jitter já a variação/flutuação da entrega dos pacotes entre um emissor e um receptor em um processo de fluxo de dados, como pode haver a variação da variação dos atrasos? Na verdade, até poderia existir, mas esse conceito não é aplicado em QoS.O conceito de Qualidade de Serviço serve para mensurar a qualidade dos serviços oferecidos por uma rede de comunicações, ou seja, refletir o quanto ela é capaz de atender às expectativas de seus usuários através dos serviços que a mesma os oferecem. Esse conceito, inicialmente focado na rede, evoluiu para uma noção mais ampla, contemplando as múltiplas camadas da interação usuário/sistema.

    Em QoS existem os parâmetros de confiabilidaderetardoflutuação (jitter) e largura de banda. (Os mesmos postos na alternativa D).

    Fonte: http://www.teleco.com.br/tutoriais/tutorialqosotm/pagina_3.asp

  • d-

    Quality of service (QoS) is the description or measurement of the overall performance of a service, such as a telephony or computer network or a cloud computing service, particularly the performance seen by the users of the network. To quantitatively measure quality of service, several related aspects of the network service are often considered, such as packet loss, bit rate, throughput, transmission delay, availability, jitter, etc.

    https://en.wikipedia.org/wiki/Quality_of_service#Mechanisms


ID
747163
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O algoritmo em que cada host está conectado à rede por uma interface que contém uma fila interna finita e, se um pacote chegar à fila quando ela estiver cheia, o pacote será descartado, é o:

Alternativas
Comentários
  • Gabarito "e" 

    O algoritmo do balde furado (Ieaky bucket) é utilizado para gerir fluxo de dados, imagine um balde com um pequeno furo no fundo. Quando vocé começa a encher o balde com água, a água começa a vazar do balde, gotejando regularmente. Se voce a encher o balde rapidamente, a quantidade que vaza pelo buraco continua a mesma - um gotejamento regular. Se você reduzir a taxa com a qual adiciona água no balde, a água que sai pelo buraco mantém sua taxa regular. Você pode traduzir esse conceito para uma rede na qual um roteador tem um buffer, ou fila, que aceita pacotes - o balde - c os envia a uma taxa regular (o buraco no balde). Se a fila fica cheia - o balde está cheio os pacotes que chegam são descartados (o balde transborda).

  • Letra E

     

    Formatação de tráfego: É usado para controlar a quantidade e a velocidade com que o tráfego é transmitido pela a rede. São utilizadas duas técnicas principais:

     

    1.Balde Furado(leaky bucket): formata o tráfego em rajadas para um tráfego de velocidade fixa tirando uma média da taxa de dados. Porém descarta pacotes se o balde estiver cheio.

     

    2.Balde de Fichas(token bucket): O “balde” armazena fichas geradas a uma taxa constante e as transmite com maior flexibilidade. Cada célula transmitida consome uma ficha. Se não houver fichas, uma célula deve esperar a geração de uma nova ficha. Quando o “balde” transborda, descarta fichas (não células ou byte).

     

    http://wiki.sj.ifsc.edu.br/wiki/index.php/RED29004-2014-1-Seminario1-QoS


ID
747166
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Fazem parte da pilha de protocolos H.323:

Alternativas
Comentários
  • UDP
    "O H.323 usa tanto comunicação confiável (Transport Control Protocol - TCP) quanto não confiável (User Datagram Protocol - UDP). Os sinais de controle e dados requerem transporte confiável porque devem ser recebidos na ordem que eles foram enviados e não podem ser perdidos. Por outro lado, o fluxo de áudio e vídeo perde sua qualidade com o tempo, sendo mais eficiente quando enviado por transporte não confiável."
    IP
    "Em conferências com múltiplos fluxos de áudio e vídeo, o transporte não confiável, via UDP, usa IP multicast e o Real-Time Protocol(RTP), desenvolvido pelo Internet Engineering Task Force (IETF) para manusear fluxo de áudio e vídeo. O IP multicast é um protocolo para transmissão de multicast não confiável em UDP."
    RTCP
    "
    Devido ao H.323 ser baseado em RTP, ele pode operar sobre o Mbone. Para controle do RTP é utilizado o Real-Time Control Protocol(RTCP) que monitora a qualidade de serviço, transporta informações sobre os participantes da sessão e, periodicamente, distribui pacotes de controle, contendo informações de qualidade para todos participantes da sessão."
    Referência: 
    http://www.rnp.br/newsgen/0111/h323.html
    -----
    H.225
    H.225 desempenha o papel de controle de registro, admissão e status (Registration, admission and status - RAS)
    Referência (arquitetura): http://www.ifba.edu.br/professores/romildo/downloads/h.323.pdf




ID
747169
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Comparando o H.323 com o SIP, observa-se que

Alternativas
Comentários
  • Bom artigo para a comparação dos protocolos: http://www.teleco.com.br/tutoriais/tutorialh323xsip/pagina_4.asp
  • A correta é a questão B, as demais estão invertidas.

  • a) Casca de banana - Quando se fala em arquitetura, o H323 é monolitico pois todos os padrões do H323 vêem sob seu modelo, já no SIP ele precisa de outros protocolos, por isso em arquitetura o SIP é modular. Se estivessemos falando de protocolo ai sim o H323 seria modular (conjunto de protocolos) e o SIP monolitico (só cuida da sinalização de chamada).

    b) Correto

    c) Errado - Ambos podem ter conferência

    d) Errado - O H323 tem formato de msg ASN.1 e o SIP mensagens de texto UTF-8

    e) Errado -O H323 através dos GWs (Geteways) podem comunicar-se com outros terminais e outras redes como PSTN,PLMN, e etc.


ID
747172
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em videoconferência, no modelo centralizado, quando existem três ou mais pontos para se conectarem entre si, a comunicação é possível utilizando-se uma Unidade de Controle Multiponto (MCU - Multipoint Control Unit), que mescla os vários fluxos de áudio, seleciona o fluxo de vídeo correspondente e retransmite o resultado para todos os outros participantes. Um MCU é a combinação de

Alternativas
Comentários
  • A Unidade de Controle Multiponto (MCU) apóia conferências entre três ou mais estações. Como elemento do H.323, um MCU consiste em um Controlador Multiponto (MC), que é obrigatório, e zero ou mais Processadores de Multiponto (MP). O MC dirige negociações H.245 entre todos os terminais para determinar velocidades comuns para processos de áudio e vídeo. O MC também controla recursos de conferência determinando se os fluxos de áudio e vídeos serão multicast.

    O MC não trata diretamente qualquer tipo de fluxos de mídia. Isto é atribuição do MP que mistura, chaveia, e processa áudio, vídeo e/ou bits de dados. Facilidades MC e MP podem existir em um componente dedicado ou podem ser parte de outros componentes H.323
  • MCU – Multipoint Control Unit (Unidade de Controle Multiponto)

     

    Uma MCU (Multipoint Control Unit) ou Unidade de Controle Multiponto é um endpoint de uma rede local que provê recursos para que 3 ou mais endpoints participem de uma conexão multiponto. Uma Unidade de Controle Multiponto é formada por duas entidades H.323:

    • MC: Multipoint Controller ou Controladora Multiponto a qual constitui um componente mandatório na MCU e realiza todo o controle de conexões em uma sessão multiponto;
    • MP: Multipoint Processor ou Processador Multiponto, de caráter opcional. O MC tem a finalidade de prover controle para a realização de conferências multiponto em uma rede, enquanto que o MP (Multipoint Processor) tem a finalidade de prover recursos para uma conferência multiponto através do processamento dos fluxos de áudio e vídeo para distribuição aos endpoints.
    Fonte:http://www.teleco.com.br/tutoriais/tutorialh323xsip/pagina_2.asp

ID
747175
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

São variantes do protocolo PIM (Protocol-Independent Multicast):

Alternativas
Comentários
  • Wikipedia responde rs

    • PIM Sparse Mode (PIM-SM) explicitly builds unidirectional shared trees rooted at a rendezvous point (RP) per group, and optionally creates shortest-path trees per source. PIM-SM generally scales fairly well for wide-area usage. See the PIM Internet Standard RFC 4601.
    • PIM Dense Mode (PIM-DM) uses dense multicast routing. It implicitly builds shortest-path trees by floodingmulticast traffic domain wide, and then pruning back branches of the tree where no receivers are present. PIM-DM is straightforward to implement but generally has poor scaling properties. The first multicast routing protocol, DVMRP used dense-mode multicast routing.[1] See the PIM Internet Standard RFC 3973.
    • Bidirectional PIM explicitly builds shared bi-directional trees. It never builds a shortest path tree, so may have longer end-to-end delays than PIM-SM, but scales well because it needs no source-specific state. See Bidirectional PIM Internet Standard RFC 5015.
    • PIM source-specific multicast (PIM-SSM) builds trees that are rooted in just one source, offering a more secure and scalable model for a limited amount of applications (mostly broadcasting of content). In SSM, an IP datagram is transmitted by a source S to an SSM destination address G, and receivers can receive this datagram by subscribing to channel (S,G). See informationalRFC 3569.

    Referência: http://en.wikipedia.org/wiki/Protocol_Independent_Multicast

ID
747178
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Comparando a criptografia simétrica com a assimétrica, observa-se que

Alternativas
Comentários
  • A criptografia assimétrica utiliza um par de chaves: uma pública (distribuída)  e uma privada (apenas do dono).

    Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

    Os algoritmos de chave pública podem ser utilizados para autenticidade (para cifrar mensagens, porque apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a 'chave pública) e confidencialidade (para cifrar mensagens):

    Os algoritmos de chave simétrica usam chaves criptográficas para cifragem e decifragem. A operação de chave simétrica é mais simples, pois pode existir uma única chave entre as operações. A chave representa um segredo, partilhado entre duas ou mais partes, usada para manter um canal confidencial de informação.
  • c) a primeira possui o problema da distribuição e gerenciamento de chaves, ao passo que a segunda possui o problema do desempenho.
    Criptografia de chave simétrica tem desempenho muito superior á criptografia de chave assimétrica.
    Ao passo que, distribuir e gerenciar chaves com criptografia de chaves públicas pode ser bem complicado, além de não garantir autenticidade, umas vez que as partes envolvidas na comunicação utilizam a mesma chave!
  • Criptografia simétrica

    A criptografia simétrica é a técnica mais antiga e mais conhecida. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma seqüência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Isso pode ser tão simples quanto deslocar cada letra por um número de casas no alfabeto. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave.

    Criptografia assimétrica

    O problema com as chaves secretas está em troca-las pela Internet ou uma rede grande prevenindo que caiam em mãos erradas. Qualquer pessoa que saiba a chave secreta pode descriptografar a mensagem. Uma resposta é a criptografia assimétrica, em que existem duas chaves relacionadas - um par de chaves. Uma chave pública é disponibilizada livremente para qualquer pessoa que pode querer enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente você saiba. 

    Qualquer mensagem (texto, arquivos binários ou documentos), que seja criptografada pelo o uso da chave pública, só pode ser descriptografada aplicando o mesmo algoritmo, mas usando a chave particular correspondente. Qualquer mensagem que seja criptografada pelo o uso da chave privada só pode ser descriptografada usando a chave pública correspondente. 

    Isso significa que você não precisa se preocupar em passar as chaves públicas na Internet (as chaves devem ser públicas). Um problema com a criptografia assimétrica, no entanto, é que é mais lento que a criptografia simétrica. Ele requer muito mais poder de processamento para criptografar e descriptografar o conteúdo da mensagem.

    Fonte: http://support.microsoft.com/kb/246071


    fonte:http://mapaseconcursosdeti.blogspot.com.br/2012/12/criptografia-simetrica-x-assimetrica.html
  • A banca ESAF ama o livro de segurança do autor Nakamura. Fiquem atentos.

    Segundo Nakamura(2010,p.304),"Assim, a criptografia simétrica possui o problema da distribuição e gerenciamento de chaves, enquanto a criptografia assimétrica possui o problema de desempenho, pois exige maior poder de processamento."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA- 2010


ID
747181
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se

Alternativas
Comentários
  • O erro da letra C está em afirmar que o "o resumo obtido na recepção for o HASH DO RESUMO ORIGINAL", uma vez descriptografada a mensagem recebida, com a chave pública do remente, o receptor da mensagem irá obter o RESUMO ORIGINAL (digest) e não o HASH DO RESUMO ORIGINAL.

    Para verificar a integridade da mensagem o receptor irá aplicar um algorítmo HASH ao plain text recebido, lembrando que junto ao plain text vem o RESUMO ORIGINAL (digest gerado com o algorítmo de hash), e após aplicar o algorítmo de HASH o receptor irá obter um RESUMO e então irá verificar se seu RESUMO (digest) é igual ao RESUMO ORIGINAL que veio em anexo junto com o plain text, caso eles forem iguais a mensagem é AUTENTICA.
  • Criando um certificado digital

        A entidade que deseja emitir o certificado gera um par de chaves criptográficas (uma chave pública e uma chave privada).
        Em seguida a entidade gera um arquivo chamado Certificate Signing Request (CSR) composto pela chave pública da entidade e mais algumas informações que a AC requer sobre a entidade e é assinado digitalmente pela chave privada da própria entidade e envia o CSR cifrado pela chave pública da AC.
        Então é necessário o comparecimento físico de um indivíduo responsável por aquela identidade em uma Autoridade de Registro (AR) (em alguns casos a AR vai até o cliente) para confirmação dos dados contidos no CSR e se necessário o acréscimo de mais algum dado do responsável pelo certificado e emissão do certificado.
        Finalmente o CSR é "transformado" em um certificado digital assinado pela AC e devolvido ao cliente.
        Então o browser/aplicativo de gerência de certificados combina o certificado + a chave privada criando o conceito de "Identidade digital", normalmente salvando a chave privada em um cofre protegido por uma frase senha que será necessária para o posterior acesso a chave privada.
  • Alguém gostaria de comentar sobre a letra A ??? :)
  • Gabarito letra "D".
    Entendi que a letra "A" não é o gabarito, porque se fala em simétria, quando em assinatura digital temos somente criptografia assimétrica.
  • Caro Daniel,

    Entendo que o termo simétrico seja bem diferente de ser igual. Dependendo da questão dá até para aceitar o termo idêntico, mas simétrico não.

    Se eu tenho a senha "abcdef" cuja a diferença entre elas é 1 "casa" e eu tenho "123456"; dependendo da ótica posso considerar que há uma simetria.

    Espero ter ajudado !
  • Gabarito: Letra D

    --> Assinatura digital baseada em Chave Secreta
    Quando uma entidade quer enviar uma mensagem assinada digitalmente à outra, terá que a cifrar, com a sua chave secreta, e enviá-la à autoridade central. A mensagem passará pela autoridade central que a decifrará com a chave secreta da entidade emissora. A esta mensagem será concatenada uma estampilha que só a autoridade central consegue gerar e decifrar. O resultado será cifrado com a chave secreta da entidade receptora e enviado. Desta forma, o receptor pode provar a recepção de qualquer mensagem através da estampilha recebida (só a autoridade central consegue produzir uma).

    -->  Assinatura digital baseada em Chave Pública
    Esta aproximação requer que o a entidade emissora saiba a chave pública da entidade receptora e esta saiba as chaves públicas da primeira, que em princípio são diferentes. Assim, quando a entidade emissora quer enviar uma mensagem assinada digitalmente a outra entidade, aquela terá que cifrar a mensagem com a sua chave privada e, em seguida, cifrar o resultado com a chave pública da entidade receptora. 

    --> Assinatura digital baseada em funções de hash
    Este esquema baseia-se nas funções de sentido único (one-way hash functions) e tem como base a cifragem de uma parte, arbitrariamente longa, da mensagem, obtendo como resultado o chamado message-digest (resumo). Desta forma, a entidade emissora terá que gerar o message-digest e cifrá- lo (assiná-lo) com a sua chave privada. De seguida poderá enviar a mensagem (cifrada ou não) concatenada com a sua assinatura. A entidade receptora decifrará a assinatura com a chave pública da entidade emissora (previamente publicada) e verificará se o message-digest é o esperado.


    Percebe-se que o processo de verificação de assinatura digital cobrado na questão é o terceiro; e os message-digests (resumos) obtidos devem ser iguais para que a assinatura digital seja verdadeira.



    Fonte: ESTRATÉGIA CONCURSOS

  • A assinatura digital é válida quando o resumo enviado pelo remetente é igual ao resumo gerado no destino.

    Resposta certa: letra d).


ID
747184
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para

Alternativas
Comentários
  • c)
    hardware:criar
    software: gerenciar
    pessoas: armazenar
    políticas: distribuir
    procedimentos necessários: revogar certificados digitais.

    A criptografia assimétrica utiliza um par de chaves: uma pública (distribuída)  e uma privada (apenas do dono).

    Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

    Os algoritmos de chave pública podem ser utilizados para autenticidade (para cifrar mensagens, porque apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a 'chave pública) e confidencialidade (para cifrar mensagens):

    Os algoritmos de chave simétrica usam chaves criptográficas para cifragem e decifragem. A operação de chave simétrica é mais simples, pois pode existir uma única chave entre as operações. A chave representa um segredo, partilhado entre duas ou mais partes, usada para manter um canal confidencial de informação.
  • "A public key infrastructure (PKI) is a set of hardware, software, people, policies, and procedures needed to create, manage, distribute, use, store, and revoke digital certificates."


    Fonte: http://en.wikipedia.org/wiki/Public_key_infrastructure

  • LETRA C.

    Segundo Stallings(2008,p.289),"A infra-estrutura de Chave Pública(PKI,Public Key Infrastructure) é definida como o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar, armazenar, distribuir e revogar certificados digitais com base na criptografia assimétrica."


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES- 4  EDIÇÃO 2008. WILLIAM STALLINGS.


ID
747187
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários

Alternativas
Comentários
  • e) Externos (por meio de servidor fortificado - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos.-correto

    Em segurança da informação, DMZ (demilitarized zone) é a área entre a rede interna e uma externa, em geral a internet. DMZ contêm equipamentos apropriados para o acesso à internet, como:

    Servidores para web HTTP
    Servidores de transferência de arquivos FTP
    Servidores SMTP
    Servidores DNS.

    Como DMZ contém servers que disponibilizam interação com a informação interna, eles são para hosts externos. Acessos diretos ao servidor central pode comprometer a segurança da LAN, o que justifica uma DMZ (zona desmilitarizada ou sem conflitos).

      Bastion host é simplesmente um host criado para conter ataques de redes e outros hosts que possam ser maliciosos. Geralmente tem aplicações limitadas (mais comum é proxy server) e fica ou fora do firewall ou dentro de uma DMZ.
  • DMZ: Basicamente, funciona como uma fronteira vigiada por onde passam as comunicações antes de terem acesso à rede interna, salvaguardando-a contra eventuais riscos. O Bastion Host funciona como ponto de reencaminhamento entre zonas bloqueando todo e qualquer tráfego que não seja expressamente autorizado.

  • A configuração mostra a configuração dual screened, com a DMZ formada entre os fw. Os bastion hosts, neste exemplo, ficam dentro da DMZ e, essencialmente, prestam serviços ao exterior sem que haja necessidade de contado direto com a rede interna.

    fonte:http://docs.oracle.com/cd/A97335_02/ias.102/a95201/security.htm
  • Bastion host: são servidores fortes, que devem ser adaptados a altas cargas de solicitações. Onde estarão os serviços oferecidos às redes externas.

    créditos: Gustavo Vilar
  • LETRA E.  ESSA QUESTÃO FOI RETIRADA DO LIVRO DO NAKAMURA!

    Segundo Nakamura(2010,p.245),"A rede desmilirarizada (DMZ) possui um papel essencial na arquitetura, pois permite que serviços sejam providos para os usuários externos(por meio de bastion hosts) ao mesmo tempo em que protegem a rede interna dos acessos externos."

    Segundo Nakamura(2010,p.245),"Esse servidor, com todas as funcionalidades desnecessárias eliminadas, é conhecido como bastion host, ou servidor fortificado, [...]"

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS- NAKAMURA



ID
747190
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Os tipos de IDS – Sistema de Detecção de Intrusão são

Alternativas
Comentários
  • Em relação ao IDS podemos dizer que:

    Quanto ao MÉTODO DE DETECÇÃO eles podem ser classificados como:
    • Sistemas de detecção baseados em ANOMALIAS
    • Sistemas de detecção baseados em ASSINATURA
    Quanto à ARQUITETURA são classificados segundo critérios de LOCALIZAÇÃO e ALVO.
    Com base no ALVO são classificados em:
    • Sistemas baseados em HOST (HIDS)
    • Sistemas baseado em REDE (NIDS)
  • Intrusion detection system são meios de descobrir em uma rede quando há acessos não autorizados que podem indicar a acção de um cracker ou até mesmo funcionários mal intencionados. Os tipos são:

    host-based IDS: analisa o tráfego de forma individual em uma rede;
    com um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.

    Network IDS: analisa o todo tráfego em uma rede;

    Stack-based intrusion detection system:(SIDS) analisa packets que passam pela pilha TCP/IP (TCP/IP stack), o que faz desnecessário ter interface da rede m modo promíscuo. Esse IDS é subordinado ao sist.oper do host.


    HoneyPot tem a função de simular falhas de segurança de um sistema e colher informações sobre o invasor. É um espécie de armadilha para invasores. Não oferece nenhum tipo de proteção.
  • letra D

    Segundo Nakamura(2010,p.269),"Os dois tipos primários de IDS são os seguintes: o baseado em host(Host-Based Intrusion Detection System-HIDS) e o baseado em rede(Network-Based Intrusion Detection System-NIDS).O processo evolutivo que acontece com toda tecnologia levou ao desenvolvimento do IDS híbrido(Hybrid IDS), que aproveita as melhores características do HIDS e do NIDS."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA


  • São Sistemas de Detecção de Intrusão que possuem caracteríscticas tanto de NIDS quanto de HIDS. Um SDI híbrido fareja o tráfego de rede e analisa os logs de casos de uso do sistema, tornando a detecção mais eficaz.Um IDS híbrido deve ser instalado em uma máquina.

    Vantagens e Desvantagens

    Um SDI híbrido capta os pacotes como um NIDS e os processa como um HIDS (), o que o torna menos vulneravel ao tráfego na rede. Porém, por ficar, instalado em uma máquina, ele depende do processamento da mesma alem de ser mais vulnerável a ataques contra o mesmo assim como os HIDS's.

    https://www.gta.ufrj.br/grad/10_1/sdi/hibids.html


ID
747193
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

As arquiteturas clássicas de Firewall são

Alternativas
Comentários
  • Dual-homed host
    • Formada por um equipamento que tem duas interfaces de rede e funciona como um separador entre as duas redes.
    •Os sistemas internos têm de ser conectados ao firewall para que possam se comunicar com os servidores externos e vice-versa, mas nunca diretamente.
    •Assim, as comunicações são realizadas por meio de proxies ou conexões em duas etapas, nas quais o usuário se conecta primeiramente ao host dual-homed, para depois se conectar ao servidor externo.
    Hybrid host (Screened host)
    •Formada por um filtro de pacotes e um bastionhost.
    •O filtro deve ter regras que permitam o tráfego para a rede interna somente por meio do bastionhost, de modo que os usuários externos que queiram acessar um sistema da rede interna devem, primeiramente, se conectar ao bastionhost.
    •O bastion host pode funcionar também como um proxy, exigindo, assim, que os usuários internos acessem a internet por meio dele.
    Screened subnet
    •Essa arquitetura aumenta o nível de segurança com relação à arquitetura screenedhost ao adicionar a rede DMZ.
    •Se, antes, um ataque ao bastionhost significava que o invasor já estaria com a rede interna disponível para ele, isso não ocorre na arquitetura screenedsubnet.
    •O bastionhost fica na DMZ, que funciona como uma área de confinamento entre a rede interna e a rede externa, posicionada entre dois filtros.
  • Senhores nas palavras de Nakamura (2010,p.221),"Arquitetura do firewall, que utiliza componentes como roteadores escrutinadores, proxies, zonas desmilitarizadas(Demilitarized Zone-DMZ ou perimeter network) e bastion hosts. Eles formam as arquiteturas conhecidas como 

    -DUAL-HOMED HOST ARCHITECTURE, 

    -SCREENED HOST ARCHITECTURE,

    -SCREENED SUBNET ARCHITECTURE,

    que são as arquiteturas clássicas [...]"

    **Portanto, creio que a questão foi anulada por não haver a alternativa que compreende-se as três arquiteturas citadas acima. O nome firewall híbrido só é adotado quando o bastion host, na arquitetura SCREENED HOST, funciona como um proxy e os usuários internos acessem serviços externos por meio de regras no filtro de pacotes do bastion host. Quando essas duas possibilidades são mescladas, resulta no firewall híbrido. Vocês podem verificar isso na página 247 do livro do Nakamura.

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010

  • Pessoal, apesar de eu já ter visto algumas informações contraditórias sobre este assunto, consegui chegar à seguinte conclusão:

    1-> Screened host (host filtrado) -> O servidor da empresa disponibilizado para acesso via Internet fica localizado entre um roteador (filtragem de pacotes) e um bastion host (gateway em nível de aplicação). Esta arquitetura está subdividida em:

    * Bastion host single-home -> o bastion host possui apenas uma placa de rede.

    * Bastion host dual-homed -> o bastion host possui duas placas de rede.

    2-> Screened net (sub-rede filtrada) - cria uma DMZ - o bastion host e o servidor da empresa disponibilizado para acesso via Internet ficam entre dois roteadores.

  • E eu feito um idiota procurando resposta.

    Claro que tinha que ser anulada. Todas as opçoes estao erradas.


ID
747196
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

É um mecanismo de Hardening do Servidor Linux:

Alternativas
Comentários
  •  a) minimizar software instalado.
    Faz sentido: quanto menos sw instalado, maior o controle, menor a possibilidade de brechas: é reduzir os recursos ao mínimo necessário.
     
     b) instalar apenas softwares padronizados internacionalmente.
    Errado. Não há garantia que padronização internacional conserte furos: a MS, por exemplo, entrega patches a todo momento (mas Linux tb... ). 
     
     c) instalar versões antigas do sistema operacional e fazer logo em seguida o upgrade do sistema.
    Errado. No caso geral, é uma proposta absurda: hardening inclui atualização dos sistemas utilizados para a maioria dos casos.
     
     d) não fazer upgrades frequentes, o que pode comprometer a segurança do sistema.
    Errado. Mesmo caso do anterior: hardening é uma medida de segurança.

    e) manter instalados todos os serviços, mesmo os que sejam aparentemente desnecessários.
    Errado. Mesmo raciocínio da letra A: quanto mais serviços, maiores as chances de haver brechas e maior a necessidade de controle.

    É a típica questão que se escolhe a alternativa menos ruim. 
  • RESPOSTA LETRA A. 
    Hardening, ou blindagem de sistemas, consiste na utilização de técnicas para prover mais segurança a servidores que disponibilizam serviços externos, como servidores Web, ou até mesmo serviços internos, como servidores de banco de dados, de arquivos, entre outros.
    Neste artigo são analisadas e discutidas técnicas para a aplicação de hardening desde a instalação do sistema operacional, o processo de particionamento de discos, análise de serviços desnecessários e inseguros, localização de senhas fracas, verificação de usuários inválidos, desconexão de usuários não autorizados, implementação de políticas de utilização de serviços de rede, gerenciamento de privilégios e aplicação de segurança no terminal.

    Leia mais em: Hardening - Artigo Revista Infra Magazine 1 http://www.devmedia.com.br/hardening-artigo-revista-infra-magazine-1/20818#ixzz2t3EBfz3k
  • Analisando os itens:

    a) Correto! - em hardening, entendemos que o usuário tem que ter disponíveis o mínimo de aplicativos necessários para fazer seu trabalho.

    b) Devemos instalar softwares confiáveis, e somente os necessários. Não existe essa exigência de softwares padronizados internacionalmente.

    c) Devemos sempre usar software atualizado, pois softwares atualizados possuem falhas de segurança corrigidas.

    d) Upgrades frequentes são bem-vindos, pois reforçam a segurança dos programas.

    e) Só devemos ter o mínimo de software necessário instalado.

    Resposta certa, alternativa a).

  • Péssima formulação da questão.

  • GAB: LETRA A

    Complementando!

    Fonte: Prof. Diego Carvalho

    (a) Correto, quanto menos softwares instalados e mais softwares em nuvem, por exemplo, maior a proteção; 

    (b) Errado, padronização internacional não é garantia de proteção; 

    (c) Errado, o ideal é instalar o que há de mais atualizado

    (d) Errado, upgrades devem ocorrer com frequência para ajudar na segurança dos sistemas; 

    (e) Errado, serviços desnecessários devem ser desabilitados 

  • a-

    Eliminating unnecessary software packages and services minimizes possible avenues of attack. Moreover, tightening networking and user access may also taper down the risk posed by security threats, as the network is a prime point of entry for malicious users and applications. Fine-tuning the network configuration, along with all user access points, helps to prevent unauthorized access.

    https://www.oracle.com/technical-resources/articles/it-infrastructure/admin-tips-harden-oracle-linux.html


ID
747199
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Qual a diferença entre os protocolos SPF e DKIM?

Alternativas
Comentários
  • Sender Policy Framework ou SPF é um sistema que evita que outros domínios (endereço da internet) enviem emails não autorizados em nome de um domínio. O SPF verifica no cabeçalho de internet se o SMTP(servidor de emails) utilizado para enviar a mensagem, está autorizado na relação de IP's que respondem pelo domínio do remetente. Também informa se o domínio autoriza ou não que outros IP's fora desta relação enviem emails em seu nome. O administrador configura esta relação na entrada TXT da zona de DNS seguindo as regras da RFC 4408 SPF homepage. Caso este sistema esteja ativo e o IP solicitado seja diferente dos autorizados, o e-mail será rejeitado.

    DomainKeys Identified Mail (DKIM) is a method for associating a domain name to an email message, thereby allowing a person, role, or organization to claim some responsibility for the message. The association is set up by means of a digital signature which can be validated by recipients. Responsibility is claimed by a signer —independently of the message's actual authors or recipients— by adding a DKIM-Signature: field to the message's header. The verifier recovers the signer's public key using the DNS, and then verifies that the signature matches the actual message's content.

    A DKIM signature can cover other fields of a message's header, such as the From: and Subject: fields, and the message body (or its initial part). The DKIM-Signature field itself is always implicitly covered, and, besides the signature proper, contains other data identified by tags, such as the domain name, the list of covered fields, the signing algorithm, and the method by which text snippets are simplified for signing purposes (canonicalization). Thus, the strength of a DKIM-Signature can be tuned so as to allow those message modifications that are considered "normal". Note that DKIM is not designed to provide end-to-end integrity.[1]

    Prominent email service providers implementing DKIM include YahooGmail, and AOL. Any mail from these organizations should carry a DKIM signature.[2][3][4][5]

    DKIM, as stated on the DKIM homepage, is the result of merging DomainKeys and Identified Internet Mail. This merged specification has been the basis for a series of IETF standards-track specifications and support documents.


    Fonte: Wikipedia.

  • O SPF verifica o envelope do e-mail. O DKIM valida a autenticidade do e-mail por meio de uma PKI. Resposta: C

    SPF é uma tecnologia para combater a falsificação de endereços de retorno dos emails (return-path).


    Fonte:http://antispam.br/admin/spf
     

    DKIM é uma especificação do IETF que define um mecanismo para autenticação de e-mail baseado em criptografia de chaves públicas. Através do uso do DKIM, uma organização assina digitalmente as mensagens que envia, permitindo ao receptor confirmar a autenticidade da mensagem. Para verificar a assinatura digital, a chave pública é obtida por meio de consulta ao DNS do domínio do assinante.

    Ao contrário do SPF, que verifica somente o envelope, o DKIM verifica o cabeçalho da mensagem. Esta técnica acarreta um custo computacional adicional por mensagem, tanto para o MTA remetente quanto para o receptor.

    Fonte:http://antispam.br/admin/dkim/

  • Técnicas ANTI SPAM

    • SPF - Sender Policy Framework

    Evita falsificação de endereço do remetente

    Fiscaliza os endereços IP do remetente

    Utiliza o tipo de registro TXT do DNS

    Especifica os endereços das máquinas autorizadas a enviar mensagens

    Estabelece critérios de aceitação de mensagens em função da checagem das políticas SPF

     SPF fiscaliza somente endereço IP


    • DKIM – Domain Keys Identified Mail

    Utiliza autenticação por meio de chaves públicas

    MTA assina cada mensagem com sua chave privada

    Garante que a mensagem partiu de determinado MTA pertencente ao domínio da mensagem

    Chave pública disponível via DNS

    Verifica o conteúdo e cabeçalho da mensagem



ID
747202
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado

Alternativas
Comentários
  • ATAQUE XSS: TAMBÉM CONHECIDO COMO CSS (CROSS SITE SCRIPTING, facilmente confundido com Cascading Style Sheets), é uma vulnerabilidade muito comum encontrada em aplicativos web. XSS permite ao atacante inserir códigos maliciosos nessas páginas para que sejam executados no momento em que tais páginas forem acessadas. é um tipo de vulnerabilidade do sistema de segurança de um computador, encontrado normalmente em aplicações web que activam ataques maliciosos ao injetarem client-side script dentro das páginas web vistas por outros usuários. Um script de exploração de vulnerabilidade cross-site pode ser usado pelos atacantes para escapar aos controles de acesso que usam a mesma política de origem. Exemplo de ataque: Imaginem que o cracker insira em um fórum de um website alvo de ataque, um texto que contenha um trecho de JavaScript. Este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Quando o texto do fórum for apresentado a outros usuários, um site atacado pelo XSS exibirá o trecho de JavaScript digitado anteriormente nos browsers de todos os outros usuários, provocando a brecha de ataque.
  • LETRA A.

    Segundo o Guia OWASP(2013),"A3 – Cross-Site Scripting (XSS): Falhas XSS ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. XSS permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites, ou redirecionar o usuário para sites maliciosos."

    Bibliografia:

    GUIA OWASP- Top 10 Riscos de Segurança em Aplicações – 2013


  • XSS tira proveito da confiança que o usuário tem no site

    CSRF tira proveito da confiança que o site tem no usuário

  • Cross-site scripting (CSS OU XSS): Ameaça que consiste na injeção de códigos maliciosos script (JavaScript ou VBScript) em um campo texto de uma página já existente, que o usuário confia.

    Alternativa: A

  • concordo com vc, mas é que a utilização da expressão "anterioridade" sem identificação de tratar-se da anterioridade do exercício ou da nonagesimal implica referência à primeira


ID
747205
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

A ameaça de segurança em que o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação da entrada de dados de uma aplicação é conhecida como

Alternativas
Comentários
  • Injeção de SQL, mais conhecida através do termo americano SQL Injection, é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dadosvia SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entradas de dados de uma aplicação.

ID
747208
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os

Alternativas
Comentários
  • Norma 27002 Seção 14, objetivo do item 14.1
  • Corrigindo,  ISO 27001

    Controle A 14.1 que objetiva alcançar a conformidade com o seguinte texto abaixo:

    “Não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos,  e assegurar a sua retomada em tempo hábil, se for o caso.

  • Marcos Júnior,
     
    Lembrando que os objetivos de controle e controles listados na tabela A.1 do Anexo A da 27001 são derivados diretamente e estão alinhados com aqueles listados na 27002 – seções 5 a 15.
     
    Então, os dois estão corretos:
     
    27002
     
    14 Gestão da continuidade do negócio 
     
    14.1 Aspectos da gestão da continuidade do negócio, relativos à segurança da informação 
     
    Objetivo: Não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil, se for o caso.
     
    27001 - Anexo A
     
    A.14 Gestão da continuidade do negócio 
     
    A.14.1 Aspectos da gestão da continuidade do negócio, relativos à segurança da informação 
     
    Objetivo: Não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil, se for o caso.
  • O erro da letra (a) está em afirmar que gestão da continuidade do negócio realiza manutenção

  • ISO 27002:2013

    17.1.2 Implementando a continuidade da segurança da informação

    Informações Adicionais

    Dentro do contexto da continuidade do negócio ou da recuperação de desastre, procedimentos e processos específicos podem ser necessários, que sejam definidos. Convém que informações que sejam tratadas nestes processos e procedimentos ou em sistemas de informação dedicados para apoia-los, sejam protegidas.


ID
747211
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

É necessário que os Planos de Recuperação de Desastres sejam

Alternativas
Comentários
  • LETRA B.

    Segundo o site gcnbrasil(2015),"

    É necessário que os planos de recuperação de desastres sejam:

    • -Testados freqüentemente para que as pessoas envolvidas estejam familiarizadas com as ações específicas que deverão ter, quando ocorrer um desastre;

    • -Adaptáveis e atualizados com freqüência, por exemplo, se novas pessoas, ou uma nova subsidiária, ou um novo hardware ou software são adquiridos/contratados pela organização, esses devem ser imediatamente incorporados ao plano, mediante a previsão de ações planejadas para atuar em uma situação critica.

    "

    http://www.gcnbrasil.com/index.php?option=com_content&view=article&id=97:alaordois&catid=39:artigosnovos&Itemid=53



ID
747214
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de

Alternativas
Comentários
  • Instrução Normativa GSI/PR nº 1, de 13 de junho de 2008.

    Art. 2º Para fins desta Instrução Normativa, entende-se por: 
    I - Política de Segurança da Informação e Comunicações: documento aprovado pela  autoridade  responsável  pelo  órgão  ou  entidade  da  Administração  Pública Federal, direta e indireta, com o objetivo de fornecer diretrizes, critérios e suporte administrativo  suficientes  à  implementação  da  segurança  da  informação  e comunicações; 

ID
747217
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verificar regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são:

Alternativas
Comentários
  • 5.6.2 Do risco: manter os riscos monitorados e analisados criticamente, a fim de verificar
    regularmente, no mínimo, as seguintes mudanças:
    a) nos critérios de avaliação e aceitação dos riscos;
    b) no ambiente;
    c) nos ativos de informação;
    d) nas ações de Segurança da Informação e Comunicações – SIC;
    e) nos fatores do risco (ameaça, vulnerabilidade, probabilidade e impacto).


    Bons estudos.
     
  • A resposta está no item 6.6.2 da norma complementar 04/IN01/DSIC/GSI/PR, o  colega se enganou. Segue abaixo.

    http://dsic.planalto.gov.br/documentos/nc_04_grsic.pdf


ID
747220
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurança em redes de computadores em geral, cujos impactos sejam de médio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaças é chamado de

Alternativas
Comentários
  • Norma Complementar 08

    item 7 GESTÃO DOS SERVIÇOS

    7.3.4 Anúncios - Este serviço consiste em divulgar, de forma
    proativa, alertas sobre
    vulnerabilidades e problemas de incidentes de segurança em redes de
    computadores
    em geral, cujos impactos sejam de médio e longo prazo,
    possibilitando que a
    comunidade se prepare contra novas ameaças;
  • Norma complementar 08... Oi?

  • ✅Gabarito(A)  

    Como estudo por tópicos, acabo sempre passando por questões antigas também, sendo assim segue a definição de uma fonte atual que acabei encontrando:

    Art. 14. - Observadas as limitações institucionais e de forma gradativa, a ETIR deverá oferecer os seguintes serviços complementares, conforme definido na Norma Complementar nº 08/IN01/DSIC/GSIPR:

    II - Emissão de alertas e advertências - divulgação de alertas ou advertências imediatas como uma reação diante de um incidente de segurança em redes de computadores ocorrido, com o objetivo de advertir a comunidade ou dar orientações sobre como a comunidade deve agir diante do problema;

    III - Anúncios - divulgação, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurança em redes de computadores em geral, cujos impactos sejam de médio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaças;

    IV - Prospecção ou monitoração de novas tecnologias - prospecção e/ou monitoramento do uso de novas técnicas das atividades de intrusão e tendências relacionadas, as quais ajudarão a identificar futuras ameaças. Inclui a participação em listas de discussão sobre incidentes de segurança em redes de computadores e o acompanhamento de notícias na mídia em geral sobre o tema;

    V - Avaliação de segurança - análise detalhada da infraestrutura de segurança em redes de computadores e de sistemas de informação da organização com base em requisitos da própria organização ou em melhores práticas de mercado. Pode incluir: revisão da infraestrutura, revisão de processos, análise de aplicativos, avaliação de sistemas de informação, varredura da rede e testes de penetração;

    VII - Disseminação de informações relacionadas à segurança - busca de informações úteis no auxílio do tratamento de incidentes de segurança em redes computacionais.

    Fonte: PORTARIA Nº 402, DE 3 DE SETEMBRO DE 2018