SóProvas



Prova ESAF - 2013 - MF - Analista de Finanças e Controle - Gestão em Infraestrutura de TI


ID
917110
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Quanto aos níveis de abstração de bancos de dados, é correto afirmar que:

Alternativas
Comentários
  • Nível de visão do usuário: as partes do banco de dados que o usuário tem acesso de acordo com a necessidade individual de cada usuário ou grupo de usuários ocultando detalhes de armazenamento;
    Nível conceitual: define quais os dados que estão armazenados e qual o relacionamento entre eles;
    Nível físico: é o nível mais baixo de abstração, em que define efetivamente de que maneira os dados estão armazenados.
  • FONTE:http://www.itnerante.com.br/profiles/blogs/coment-rio-prova-stn-2013-esaf-quest-es-de-bd-bi-infra-estrutura
    Essa questão foi retirada do livro do Silberchatz, na página 6 da terceira edição ele diz o seguinte: “Finalmente, no nível de visão, os usuários do computador veem um conjunto de programas de aplicação que escondem os detalhes dos tipos de dados. Nesse nível, algumas visões do banco de dados são definidas e os usuários têm acesso a essas visões. Mais do que esconder detalhes próprios do nível lógico, essas visões também fornecem mecanismos de segurança, de modo a restringir o acesso dos usuários a determinadas partes do banco de dados.” Logo a resposta está na letra E.

  • FONTE:http://www.ceunes.ufes.br/downloads/2/mariateixeira-EC.EPr.Banco%20de%20Dados.Unidade%201.Introdu%C3%A7%C3%A3o%20a%20Sistemas%20Gerenciadores%20de%20Banco%20de%20Dados.pdf

    Nível físico:descreve como um registro (por exemplo, cliente) é armazenado...

    • Nível lógico: descreve os dados armazenados no banco de dados e as  relações entre eles...

    • Nível de vel de view: os programas de aplicação ocultam detalhes dos tipo s de dados. 

    As views também podem ocultar informações (como o salário de um  funcionário) por motivos de segurança.


ID
917113
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Valendo-se de uma analogia com programas de computador, é correto afirmar que:

Alternativas
Comentários
  • Um esquema de banco de dados define as entidades que serão manipulados pelos usuários e aplicações que acessam o banco de dados. Para cada entidade, há a definição dos campos, que possuem um domínio de dados, ou seja, o conjunto de valores que podem ser atribuídos a esse campo.

    No programa de computador o usuário se preocupa em definir o conjunto de variáveis que serão manipuladas pelo programa. E para cada variável, o usuário especifica seu domínio, ou seja, o conjunto de valores que podem ser atribuídos as variáveis.

    Portanto, os campos de um esquema de banco de dados correspondem as variáveis de um programa de computador.
  • Essa questão foi retirada do livro do Silberchatz, na página 6 da terceira edição ele diz o seguinte: “Um esquema de banco de dados corresponde à definição do tipo em uma linguagem de programação. Uma variável de um dado tipo tem um valor em particular em dado instante. Assim, esse valor corresponde a uma instancia do esquema do banco de dados.”
  • Que questão horrível, não avalia nada! Eu sou DBA há anos e com certificações, e digo que o esquema do BD corresponde a relação de objetos criados a um determinado owner do BD. Esta analogia com as declarações de variáveis em um programa, foi definida pelo amigo aqui embaixo, mas é muito contestável, pois não informa qual programa é usado, se as variáveis são primitivas ou não, entre vários outros fatores. QUESTÃO PESSIMAMENTE FORMULADA!

  • Segundo Silberschatz em Sistema de Banco de Dados 3 ed.:

    "Um esquema de banco de dados corresponde à definição do tipo em uma linguagem de programação. Uma variável de um dado tipo tem um valor em particular em dado instante. Assim esse valor corresponde a uma instância do esquema do banco de dados."

    Esquema do Banco de Dados == Tipo da variável (ou "Declaração da variável", já que a definição do tipo de uma variável ocorre em sua declaração)

    Instância do Esquema do Banco de Dados == Valor da variável

    b) um esquema de banco de dados corresponde às declarações de variável em um programa.


  • Instância é uma coleção de dados armazenados no Banco de Dados em um determinado instante, e esquema é o projeto geral do Banco de Dados.

  • Vamos lá galera, entender esse negócio de uma vez por todas !

    Vamos pensar em uma tabela de cronograma de estudo do EXCEL beleza ?

    Ela seria distribuída em

    DIA MATÉRIA QUANTIDADE DE QUESTÕES -------> ESQUEMA

    01/10 PORTUGUES 30

    02/10 MATEMÁTICA 20

    03/10 CONTABILIDADE 25

    04/10 INFORMÁTICA 30

    Vocês podem perceber que os esquemas são alterados com pouca frequência.

    Já as INSTÂNCIAS (Conjunto de informações contidas em determinado BD em um dado momento) que são as informações em azul, abaixo do esquema são alteradas frequentemente, pois a cada dia você tem que inserir as informações lá

  • Instância é uma coleção de dados armazenados no Banco de Dados em um determinado instante, e esquema é o projeto geral do Banco de Dados.

    Conforme destaca Silberchatz "um esquema de banco de dados corresponde à definição do tipo em uma linguagem de programação. Uma variável de um dado tipo tem um valor em particular em dado instante.

    Assim, esse valor corresponde a uma instância do esquema do banco de dados. "Portanto, um esquema de banco de dados corresponde às declarações de variável em um programa.

    Letra B.

    Patrícia Quintão.


ID
917116
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Banco de dados é:

Alternativas
Comentários
  • A Profª Patrícia Quinhão explica na sua aula:
    "Elmasri e Navathe (2005) definem um Banco de Dados como uma coleção de dados relacionados, sendo esses dados definidos como fatos que possuem um significado implícito.
    Silberchatz (2011) destaca que banco de dados é uma coleção de dados interrelacionados que contém informações relevantes para uma empresa.
    (...)
    Coleção de dados interrelacionados, armazenados de forma centralizada ou distribuída, com algum significado inerente, isto é, informações de interesse de uma ou mais organizações."
  • Segundo Esmari e Navathe (2011), "Um banco de dados é projetado, construído e populado com dados para uma finalidade específica. Ele possui um grupo definido de usuários e algumas aplicações previamente concebidas nas quais esses usuários estão interessados."
  • GABARITO: D

    Trata-se  de  um  conjunto  agregado  e  estruturado  (inter-relacionado)  de informações  armazenadas  em  um  sistema  de  computação  de  forma  a permitir acesso seletivo. 

  • Comunidade de usuários é a definição mais ridicula que já ouvi neste meio. Questão absurdamente ridícula! A letra B está mais correta

  • Devemos ter cuidado! Quando a Banca cobra o conceito de Banco de Dados devemos levar em conta que este independe de implementação, ou seja, não estamos falando ainda em SGBD'S como Mysql,Oracle e etc... então nesse caso até mesmo uma lista telefônica pode ser considerada um Banco de Dados pois segundo Heuser:

    "Banco de dados é um conjunto de dados integrados que tem o objetivo de atender a uma comunidade de usuários"

  • É um conjunto de arquivos relacionados entre si com registros sobre pessoas, lugares ou coisas. São coleções organizadas de dados que se relacionam de forma a criar algum sentido

    esse tipo de banca que muda as palavras sem saberem que isso pode alterar o sentido da questão acho isso ridiculo 

  • O conceito de sistemas de banco de dados(genérico) é diferente de banco de dados

  • Por que não poderia ser a letra A?

  • Ideia de banco de dados sempre será dados relacionados, lembrando o dado por si nao tem significado; ele deve estar em contexto de familiaridade com o usuario para ser relevante, e.g.: poder ser convertido em informação & conhecimento atraves da correlação que eles têm quando dispostos em sistema que nos dá acesso a eles, como um SGDB

  • Mario Verdibello , por que não há dependencia entre os dados e sim relação

  • Banco de dados é um conjunto de dados integrados para atender a uma comunidade de usuários.

    GAB: B.

  • (a) Errado, não se trata necessariamente de uma relação de dependência de dados;

    (b) Errado, ele não tem por objetivo impedir acessos indevidos a dados armazenados, apesar de poder fazê-lo;

    (c)Errado, o objetivo não é atender a requisitos do sistema operacional;

    (d) Correto, é um conjunto de dados integrados que tem por objetivo atender a uma comunidade de usuários;

    (e) Errado, não tem nada de estrutura de máquina virtual nem tem o objetivo de atender as necessidades do software

    de acesso.

    Gabarito: Letra D


ID
917119
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No acesso a dados baseado em log, um registro de log de atualização contém:

Alternativas
Comentários
  • LETRA C.

    Perfeita essa questão. Direta e exigiu uma boa interpretação.

    Segundo Navathe(2011,p.507),Seção 21.2.2 O log do sistema, 

    "A seguir estão os tipos de entradas-chamados registros de log [...]. Nessas entradas, T refere-se a uma id de transação exclusiva que é gerada automaticamente pelo sistema para cada transação e que é usada para identificar cada transação.

    [write_item,T,X,valor_antigo,valor_novo]. Indica que a transação T mudou o valor do item do banco de dados X de valor_antigo para valor_novo."

    **Portanto senhores, um registro de log de atualização (write_item) possui os quatro valores, a saber: Identificador de transação. Identificador de item de dados. Valor antigo. Novo valor.

    Bibliografia:

    SISTEMAS DE BANCO DE DADOS-6 EDIÇÃO 2011-NAVATHE


ID
917122
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No Modelo Relacional de banco de dados,

Alternativas
Comentários
  • "Na terminologia formal do modelo relacional, uma linha é chamada de tupla, um cabeçalho da coluna é chamado de atributo e a tabela é chamada de relação." [Esmari e Navathe, 2011]
  • Parece que o conceito da letra "A" está errado, porque no cabeçalho de uma tabela temos o nome da Tabela e não seus atributos. Peço que se alguém tiver algo contra está analise favor nos repassar.

  • "Na representação gráfica os nomes de atributos são representados no cabeçalho da tabela." 

    Heuser, Carlos Alberto - 2009, pág: 121

  • Só poderia ser ESAF.. tsc... vamos pela menos errada...


  • Tuplas/tabelas

    Uma tabela é um conjunto não ordenado de linhas(tuplas, na terminologia acadêmica).
     Cada linha é composta por uma série de campos (valor de atributo, na terminologia acadêmica).
    Cada campo é identificado por nome de campo(nome de atributo, na terminologia acadêmica).
    O conjunto de campos das linhas de uma tabela que possuem o mesmo nome formam uma coluna.
    fonte:  Carlos A Hauer.

  • pra mim nenhuma está correta...

  • Não seria correto dizer "o cabeçalho de uma tabela contém os nomes dos atributos", e não o atributo (valor) em si?

    Vejam a citação, logo abaixo, de Wagner K.

  • Os atributos sao os que estao no topo das colunas:

    https://en.wikipedia.org/wiki/File:Relational_model_concepts.png

  • O cabeçalho da tabela é o nome do campo (atributo)

  • Seria o título da coluna...


ID
917125
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Na administração de banco de dados, são utilizados os seguintes tipos de armazenamento:

Alternativas
Comentários
  • Explain the difference between the three storage types - volatile, non volatile and stable.            

    Ans: Volatile storage: if storage media loses data while power goes off, it is termed as volatile storage media for example RAM. It is the fastest among the three in terms of data access time.

    Non-volatile storage: If storage media retains data even while power goes off, it is termed as non-volatile storage media. For example: hard disk. It is faster than stable storage but slower as compared to volatile storage.

    Stable Storage:Information that is residing in stable storage is certainly not lost (theoretically). A natural catastrophe may result in a loss if not the probability of data loss is negligible. For example by using multiple hard disks as in the case of RAID technology. This is the slowest of all storage media mentioned above.

    http://www.expertsmind.com/questions/explain-difference-between-volatile-non-volatile-and-stable-30161978.aspx

  • Meios de armazenamento:

    Armazenamento volátil: as informações neste meio, geralmente, não resistem à quedas de sistema.

    Armazenamento não-volátil: as informações neste meio sobrevivem a quedas do sistema; No entanto, estão sujeitas a se perderem em falhas maisdrásticas.

    Armazenamento estável: a informação neste meio nunca é perdida. Teoricamente é impossível de ser obtido, mas pode-se chegar perto deste meio pelo uso de técnicas para tornar improvável a perda de dados.

  • FONTE:http://www.itnerante.com.br/profiles/blogs/coment-rio-prova-stn-2013-esaf-quest-es-de-bd-bi-infra-estrutura

    Existem basicamente três tipos de armazenamentos em banco de dados o volátil, não volátil e estável. Vejam o que o Silberchatz diz sobre o assunto (pag. 512, 3ª ed.):

    • Armazenamento volátil: A informação residente em armazenamento volátil usualmente não sobrevive a quedas no sistema. Exemplos de tal armazenamento são memória principal e memória cache. O acesso à armazenamento volátil é extremamente rápido, tanto devido à velocidade de acesso da memória em si quanto ao acesso direto a qualquer item de dado possível no armazenamento volátil.
    • Armazenamento não-volátil: A informação residente em armazenamento não-volátil sobrevive a quedas de sistema. Exemplos de tal armazenamento são o disco e fitas magnéticas. Os discos são usados para armazenamento on-line, ao passo que as fitas são usadas para armazenamento de arquivo. Entretanto, ambos estão sujeitos à falha (por exemplo, a quebra de cabeçote), que pode resultar em perda de informação. No atual estado da tecnologia, o armazenamento não volátil é mais lento que o armazenamento volátil por muitas ordens de magnitude.
    • Armazenamento estável: A informação residente em armazenamento estável nunca é perdida (nunca é entendido aqui como uma agulha no palheiro, já que teoricamente nunca não pode ser garantido – por exemplo, é possível, embora extremamente improvável, que um buraco negro engula a Terra e destrua permanentemente todos os dados!)”.

  • Meios de armazenamento: 

    Armazenamento volátil: as informações neste meio, geralmente, não resistem à quedas de sistema.

    

    Armazenamento não-volátil: as informações neste meio sobrevivem a quedas do sistema; No entanto, estão sujeitas a se perderem em falhas maisdrásticas.

    

    Armazenamento estável: a informação neste meio nunca é perdida. Teoricamente é impossível de ser obtido, mas pode-se chegar perto deste meio pelo uso de técnicas para tornar improvável a perda de dados.

    Reportar abuso


ID
917128
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

A arquitetura de data warehouse de três camadas contém as seguintes camadas:

Alternativas
Comentários
  • Há algumas arquiteturas básicas de data warehousing. As arquiteturas de 2 e 3 camadas são mais comuns [...] Hoffer as distingue dividindo o data warehouse em três partes:
    1. O próprio data warehose, que contém os dados e o software associados.
    2. Software de aquisição de dados (retaguarda), que extrai dados de sistemas legados e fontes externas, os consolida e resume, e depois os carrega no data warehouse.
    3. Software cliente (front-end), que permite aos usuários acessar e analisar dados a partir do data warehouse ...

    Fonte: Efraim Turban, Ramesh Sharda, Jay E. Aronson, David Kin - Business Intelligence: Um enfoque gerencial para a inteligência do negócio
  • FONTE:http://www.itnerante.com.br/profiles/blogs/coment-rio-prova-stn-2013-esaf-quest-es-de-bd-bi-infra-estrutura Questão retida  do livro do Efrain Turban, página 62. Na arquitetura de três camadas, os sistemas operacionais contêm dados e o software para aquisição em uma camada (o servidor), o data warehouse em outra camada e uma terceira camada inclui o mecanismo de DSS/BI/BA (o servidor de aplicação e o cliente). Vejam que a resposta está na letra D.


ID
917131
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

A Mineração de Dados requer uma adequação prévia dos dados através de técnicas de pré-processamento. Entre elas estão as seguintes técnicas:

Alternativas
Comentários
  • FONTE:http://www.itnerante.com.br/profiles/blogs/coment-rio-prova-stn-2013-esaf-quest-es-de-bd-bi-infra-estrutura

    Essa questão não mede o grau conhecimento do candidato e sim a sua capacidade de decorar uma lista, que cada dia cresce mais, de técnicas de datamining, mas precisamente das técnicas de pré-processamento. A lista foi retirada do livro do TAN. Veja abaixo a lista em inglês, uma tradução ao pé da letra encontra-se na alternativa E,na mesma ordem apresentada.

    AggregationSamplingDimensionality ReductionFeature subset selectionFeature creationDiscretization and BinarizationAttribute Transformation

  • Gabarito: E.

    Técnicas de Pré-Processamento:

    Agregação: Combina dois ou mais atributos (ou objetos) em um único atributo (ou objeto) com a finalidade de reduzir o número de atributos ou objetos, alterar escalas e tornar os dados mais estáveis.

    Amostragem: O princípio básico é: usar uma amostra funciona tão bem quanto usar o conjunto completo de dados, se a amostra for representativa. Ela é representativa se tiver aproximadamente as mesmas propriedades de interesse do conjunto inicial.

    Redução de Dimensionalidade: Essa técnica reduz a quantidade de tempo e memória necessárias pelos algoritmos de mineração de dados, permitindo que os dados sejam mais facilmente visualizados e ajudando a eliminar características irrelevantes.

    Seleção de Subconjuntos de Recursos: Trata-se de outra forma de reduzir a dimensionalidade dos dados, buscando eliminar características redundantes ou irrelevantes por meio de diversas abordagens diferentes.

    Criação de Recursos: Essa técnica busca criar novos atributos que podem capturar informação importante em um conjunto de dados muito mais eficientemente que os atributos originais.

    Binarização e Discretização: Técnica que busca transformar dados para um formato de atributos binários ou discretos.

    Transformação de Variáveis: Essa técnica busca melhorar a eficiência de algoritmos de classificação envolvendo redes neurais e auxiliar técnicas estatísticas que se baseiam na suposição da normalidade dos dados.

    Fonte: Minhas anotações.

    Bons estudos!


ID
917134
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Uma técnica de classificação em Mineração de Dados é uma abordagem sistemática para

Alternativas
Comentários
  • Agora me diz por que um ser desses é capaz de colocar um comentário só com a resposta da questão?
    São várias questões com o mesmo estilo de comentário... Fala sério...
  • FONTE:http://www.itnerante.com.br/profiles/blogs/coment-rio-prova-stn-2013-esaf-quest-es-de-bd-bi-infra-estrutura

    Essa questão trata de classificação, uma tarefa de data mining. A classificação pode ser entendida como o processo de encontrar um conjunto de modelos (funções) que descrevem e distinguem classes ou conceitos, com o propósito de utilizar o modelo para predizer a classe de objetos que ainda não foram classificados. Segundo o LIVRO TAN, a definição também pode ser a tarefa de aprender uma função alvo f que mapeie cada conjunto de atributos x para um dos rótulos de classes y pré-determinados. Com a ajuda das duas definições acima podemos chegar à resposta na letra B. 

  • Para quem tem o plano básico conseguir ver as respostas. Também acho péssimo.

  • b-

    Tema abordado dentro do Modelo de Classificação Preditiva

    Uma técnica de classificação é uma abordagem sistemática para construção de modelos de classificação a partir de um conjunto de dados de entrada.

    Classificadores de árvores de decisão , classificadores baseados em regras, redes neurais, máquinas de vetor de suporte e classificadores bayesianos

    Cada técnica emprega um algoritmo de aprendizagem.

    https://www.coursehero.com/file/46847194/ML-Aula09pdf/


ID
917137
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção correta relativa a Business Intelligence (BI).

Alternativas
Comentários
  • FONTE:http://www.itnerante.com.br/profiles/blogs/coment-rio-prova-stn-2013-esaf-quest-es-de-bd-bi-infra-estrutura

    Essa questão pode ser resolvida a partir do conceito do próprio GARTNER sobre BI: “Um conjunto de conceitos, métodos e recursos tecnológicos que habilitam a obtenção e distribuição de informações geradas a partir de dados operacionais, históricos e externos, visando proporcionar subsídios para a tomada de decisões gerenciais e estratégicas”. Veja que por essa definição podemos chegar à conclusão que a letra E está correta.

  • Complementando a Fabiana

    Ou seja, BI não é só TI


ID
917140
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No Oracle, tablespaces são divididos em segmentos dos tipos seguintes:

Alternativas
Comentários
  • Existem no Oracle 10g quatro tipos de segmentos:

    Segmento de dados - Um único segmento de dados agrupa todos os dados de uma tabela no banco, exceto nos casos de tabelas particionadas ou clustetizadas, onde cada partição é armazenada em um segmento;

    Segmento de índice - Para todos os índices não particionados tem-se também segmentos de índice que armazenam seus dados;

    Segmento temporário - Durante o processamento das queries do usuário o Oracle precisa frequentemente de um espaço de armazenamento temporário para a execução de uma operação SQL. Esse espaço em disco é alocado automaticamente e é chamado de segmento temporário. Operações de ordenação, por exemplo, normalmente fazem uso desse espaço;

    Segmento de rollback - Os segmentos de rollback ainda existem no Oracle 10g apenas no tablespace SYSTEM. Nas versões anteriores do Oracle esse segmento era criado para salvar valores anteriores de uma operação de manipulação de dados para o caso da necessidade da transação ter de ser revertida. Os segmentos também eram utilizados durante a operação de recuperação do banco. Portanto temos nossa resposta na letra C.

  • Sou novo no site, não sei se dúvidas podem ser solucionadas aqui.
    A respeito desta questão, os segmentos do tipo  temporário e rollback seriam ponteiros para as tablespaces TEMP e UNDO e seus respectivos registros de indices e transações executadas?

    Abraço!

ID
917143
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Uma das vantagens do particionamento de tabelas e índices do Oracle é:

Alternativas
Comentários
  • Particionamento para disponibilidade 

    Os ganhos que o particionamento  proporciona para o desempe   nho podem permitir  

    que os administradores de bancos de dados concluam op erações de manutenção 

    em grandes objetos de banco de dados, em intervalos de lo te relativamente 

     pequenos.

     Portanto, no caso de uma catástrofe, seria possível recuperar o banco de dados com as partições que contivessem dados ativos,
    e a recuperação  dos dados inativos poderiam ficar para um momento mais conveniente. Isso diminuiria o tempo de inatividade do sistema. 

         

     





     

     

     


     

     


     


     








  • fonte para consulta (http://www.oracle-base.com/articles/8i/partitioned-tables-and-indexes.php)
  • Segundo a própria oracle o particionamento em banco de dados Oracle uma das vantagens é o uso do mesmo para a disponibilidade do sistema. Vejam “Os objetos de banco de dados particionados oferecem independência entre as partições. Esta característica de independência das partições pode ser uma parte importante de uma estratégia de alta disponibilidade. Por exemplo, se uma partição de uma tabela estiver indisponível, todas as demais partições da tabela permanecerão online e disponíveis. O aplicativo pode continuar executando consultas e transações com essa tabela particionada, e essas operações de banco de dados terão êxito se não for necessário acessar a partição indisponível. 

    O administrador do banco de dados pode especificar que cada partição seja armazenada em um espaço de tabelas separado. Isso permitiria ao administrador executar operações de backup e recuperação em cada partição isolada, independentemente das outras partições da tabela. Portanto, no caso de uma catástrofe, seria possível recuperar o banco de dados apenas com as partições que contivessem os dados ativos, e a recuperação dos dados inativos poderia ficar para um momento mais conveniente. Isso diminuiria o tempo de inatividade do sistema.

    Além do mais, o particionamento pode reduzir o tempo inativo já programado. Os ganhos que o particionamento proporciona para o desempenho podem permitir que os administradores de bancos de dados concluam operações de manutenção em grandes objetos de banco de dados, em intervalos de lote relativamente pequenos.” 

    Partindo do texto podemos encontrar a resposta na letra D.

    FONTE:http://www.itnerante.com.br/profiles/blogs/coment-rio-prova-stn-2013-esaf-quest-es-de-bd-bi-infra-estrutura

  • Segundo a própria oracle o particionamento em banco de dados Oracle uma das vantagens é o uso do mesmo para a disponibilidade do sistema. Vejam “Os objetos de banco de dados particionados oferecem independência entre as partições. Esta característica de independência das partições pode ser uma parte importante de uma estratégia de alta disponibilidade. Por exemplo, se uma partição de uma tabela estiver indisponível, todas as demais partições da tabela permanecerão online e disponíveis. O aplicativo pode continuar executando consultas e transações com essa tabela particionada, e essas operações de banco de dados terão êxito se não for necessário acessar a partição indisponível. 

    O administrador do banco de dados pode especificar que cada partição seja armazenada em um espaço de tabelas separado. Isso permitiria ao administrador executar operações de backup e recuperação em cada partição isolada, independentemente das outras partições da tabela. Portanto, no caso de uma catástrofe, seria possível recuperar o banco de dados apenas com as partições que contivessem os dados ativos, e a recuperação dos dados inativos poderia ficar para um momento mais conveniente. Isso diminuiria o tempo de inatividade do sistema.

    Além do mais, o particionamento pode reduzir o tempo inativo já programado. Os ganhos que o particionamento proporciona para o desempenho podem permitir que os administradores de bancos de dados concluam operações de manutenção em grandes objetos de banco de dados, em intervalos de lote relativamente pequenos.” 

    Partindo do texto podemos encontrar a resposta na letra D.

    FONTE:http://www.itnerante.com.br/profiles/blogs/coment-rio-prova-stn-2013-esaf-quest-es-de-bd-bi-infra-estrutura


ID
917146
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

As três cláusulas de uma consulta SQL são:

Alternativas
Comentários
  • (Projeção)SELECT: Cláusula obrigatória em uma consulta SQL, responsável por listar todas as colunas que serão projetadas na consulta;

    FROM: Nesta Cláusula informamos a fonte das informações, podendo ser apenas uma ou várias. Também é obrigatória e juntamente com a cláusula SELECT formam a base de qualquer consulta SQL;

    (Seleção) WHERE: Cláusula não obrigatória que restringe os dados obtidos através de operações que testam se cada registro satisfaz a condição ou não;

  • As cláusulas são condições de modificação utilizadas para definir os dados que deseja selecionar ou modificar em uma consulta.
     
    FROM - Utilizada para especificar a tabela que se vai selecionar os registros.
    WHERE – Utilizada para especificar as condições que devem reunir os registros que serão selecionados.
    GROUP BY – Utilizada para separar os registros selecionados em grupos específicos.
    HAVING – Utilizada para expressar a condição que deve satisfazer cada grupo.
    ORDER BY – Utilizada para ordenar os registros selecionados com uma ordem especifica.
    DISTINCT – Utilizada para selecionar dados sem repetição.

    Não encontrei em nenhuma literatura a afirmação de que o SELECT é uma cláusula, e sim de que é um comando.
  • Essa questão é para verificar se o candidato sabe o básico de SQL. A consulta em SQL utiliza da sintaxe select from where, na qual o where é opcional. A resposta está na letra B.

    FONTE:http://www.itnerante.com.br/profiles/blogs/coment-rio-prova-stn-2013-esaf-quest-es-de-bd-bi-infra-estrutura

ID
917149
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção correta relativa a operações em SQL.

Alternativas
Comentários
  • Variáveis tuplas são definidas na cláusula from através do uso da cláusula "as".
  • Mataria a questão se soubesse que Aliases (pseudônimo) também é conhecido como variáveis de tuplas
  • FONTE: http://www.itnerante.com.br/profiles/blogs/coment-rio-prova-stn-2013-esaf-quest-es-de-bd-bi-infra-estrutura

    A linguagem SQL possui um mecanismo para renomear tanto relações quanto atributos através da cláusula AS, da seguinte forma: nome_antigo AS novo_nome. Variáveis de tuplas são definidas na cláusula FROM através do uso da cláusula AS. É importante salientar que o uso da clausula é opcional, pode ser omitido mantendo a mesma função. Mesmo assim, conforme dito o AS é utilizado para definição de uma variável de tupla. A resposta, portanto, encontra-se na alternativa C.

  • Rosana, você disse tudo. Cadê que eu sabia que variáveis de tuplas = alias...

  • variáveis de tuplas = alias...





ID
917152
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Na ABNT NBR ISO/IEC 20000:2011, tem-se que a informação de configuração formalmente designada em um momento específico durante a vida do serviço é a:

Alternativas
Comentários
  • Base de referência de configuração: informação de configuração formalmente designada em um momento específico durante a vida do serviço ou componente do serviço –ISO/IEC 20000-1:2011


    http://www.brunorusso.com.br/isoiec-20000-parte-5/


ID
917155
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No ITIL v3, um dos processos da operação de serviço é o:

Alternativas
Comentários
  • Sobre a questão em comento, o ITIL v.3 prescreve:
    a) Gerenciamento de nível de serviço: É um processo da Fase de Desenho de Serviço
    b) Gerenciamento da disponibilidade: É um processo da Fase de Desenho de Serviço
    c) Gerenciamento de acesso: É um processo da Fase de Operação de Serviço
    d) Gerenciamento de segurança da informação: É um processo da Fase de Desenho de Serviço
    e) Gerenciamento das operações: Não é uma fase descrito no ITIL, mas uma função ou uma estrutura funcional que deveria existir no provedor de serviço de TI.

    A resposta desta questão é a "letra c".
  • Operação de Serviços: Entregar aos clientes e usuários os níveis de serviço acordados. Gerenciar as aplicações, tecnologia e infra-estrutura que suportam a entrega do serviço. Único estágio em que os serviços efetivamente entregam valor ao cliente.
    PROCESSOS:
    -> Gerenciamento de Acesso: Prover os direitos necessários para que os usuários tenham acesso aos serviços.Prevenir o acesso de usuários não autorizados. Gestão de identidades e direitos. 
    -> Gerenciamento de Eventos: Geração e detecção de notificações sobre mudanças de estado relevantes para um serviço ou item de configuração . O gerenciamento de eventos depende do monitoramento dos serviços, mas é diferente no sentido de que o monitoramento é contínuo, mesmo quando não há eventos.
    -> Gerenciamento de Incidentes: Restaurar o serviço normal o mais rápido possível. Minimizar o impacto negativo sobre as operações de negócio. Se um incidente não puder ser resolvido rapidamente, pode ser escalado para outras instâncias:
    Escalação funcional – repasse para equipe especializada de suporte técnico;
    Escalação hierárquica – acionamento de níveis gerenciais mais elevados.
    -> Gerenciamento de Problemas: Prevenir a ocorrência de problemas e incidentes. Eliminar incidentes recorrentes. Minimizar o impacto de incidentes que não possam ser evitadados.
    Principais Atividades:
    ->Diagnóstico da causa de incidentes
    ->Determinação da solução (de contorno ou definitiva)
    ->Acompanhamento da aplicação da solução
    ->Documentação da solução (erro conhecido) 
    -> Cumprimento da Requisição
    MNEMÔNICO DOS PROCESSOS (PAREI)
    Alternativa: C

ID
917158
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No livro Desenho de Serviço do ITIL v3, tem-se que uma análise de impacto nos negócios (BIA – Business Impact Analysis) e uma avaliação de riscos devem ser conduzidas bem antes da implementação. Os resultados destas análises são informações importantes a serem fornecidas ao:

Alternativas
Comentários
  • A letra D é a correta, pois insumos oriundos da anáilse de impacto nos negócios e riscos são fundamentais para um eficaz Planejamento de capacidade no ITIL, já que este tem várias perpectivas que são influenciadas pelos impactos de negócio e riscos, como: Gerenciamento, Organização, Processos, Conhecimento e Pessoas. As capacidades são ativos dos serviços de TI que os diferenciam. As capacidades são desenvolvidas pelo acumulo de experiências ao longo do tempo!

    É importante frisar também que os ativos dos serviços de TI dividem-se em duas frentes: Capacidades e Recursos. As organizações investem seus recursos (Pessoas, Informação, Aplicações, Infraestrutura, Capital-Financeiro) para que possam exercer plenamente suas capacidades.

    Espero ter contribuído! 
  • Lembrando que o gerenciamento da capacidade não envolve apenas aspectos de infra-estrutura, mas também aspectos ligados ao negócios e serviços da organização. É bom ficar bem atento a esses quesitos.
  • Desenho do Serviço = Planejamento de capacidade (letra D)

    Estratégia de Serviços = Gerenciamento de riscos (letra E)

    Operação de Serviços = Gerenciamento de incidentes (letra C)



  • Pap. 41 do Livro Service Design - 2011

    An initial business impact analysis and risk assessment should be conducted on services well before implementation as invaluable input into IT service continuity strategy, availability design, security design and capacity planning.


  • Essa info. não seria mais adequada ao Gerenciamento da Continuidade de Serviço? 


ID
917161
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No ITIL v3, tem-se que garantir que um service pode ser usado de acordo com os requerimentos e restrições especificados, é um dos objetivos do(a):

Alternativas
Comentários
  • Sobre a Transição de serviço, destaca-se:
    • A Transição de Serviço planeja e gerencia a capacidade e os recursos necessários para “empacotar”, construir, testar e implementar uma liberação em produção; Esse livro fornece uma estrutura bastante consistente e rigorosa para que seja possível avaliar a habilidade de serviço e perfil de riso;
    • Um outro propósito importante é a garantia que um determinado serviço pode ser gerenciado, operado e suportado levando em consideração os requisitos e restrições especificadas anteriormente no Livro 2 – Desenho de Serviço.
    Fonte: http://gustavomagella.com/itil-v3-livro-3-transicao-de-servico/, acessado em 24/05/2013 às 11:50

    Resposta é a "letra a".
  • O propósito do estágio Transição de Serviço é garantir que serviços novos, modificados ou obsoletos atendam às expectativas do negócio conforme documentado nos estágios de Estratégia de serviço e Desenho de serviço.
  • Não entendi uma coisa, usar é referente a operação de serviços, então a resposta não deveria ser operação de serviços?

  • Se formos analisar as informações da questão, "pode ser usado de acordo com os requerimentos e restrições especificados".

    Isso pode ser relacionado as fases de Verificação e Validação na Engenharia de Software. A questão diz que "tem-se que garantir que pode ser usado..." não que está sendo utilizado, está em operação.


    Portanto, o Livro que contempla esses processos de Validação e Verificação, é o Service Transition, com os respectivos processos: "Avaliação de Mudanças" e "Validação e Testes".


    Acho que era isso!

  • Respondendo ao amigo Kaio Peixoto, realmente o termo usar remete à Operação de Serviços, porém, no meu entendimento, o enunciado da questão diz que um dos objetivos do processo é GARANTIR que um serviço pode ser usado, o que é diferente de usar o serviço (no sentido de operar/usufruir diretamente).

    Questão de interpretação...


ID
917164
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No SIAFI, Haveres, Convênios e Auditoria são exemplos de:

Alternativas
Comentários
  • Há 21 subsistemas no SIAFI:

    - tabelas do cadastro de obrigações
    - documentos do SIAFI
    - contábil
    - tabelas orçamentárias
    - tabelas de apoio
    - tabelas de receita orçamentária
    - orçamentário e financeiro
    - convênios
    - contas a pagar e a receber
    - tabelas administrativas
    - dívida pública
    - haveres
    - programação orçamentária
    - Estados e Municípios
    - administração do sistema
    - operações oficiais de crédito
    - controle de obrigações
    - manual
    - conformidade
    - centro de informação
    - auditoria

    Bons estudos!

  • Que matéria é essa??


ID
917167
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Economia
Assuntos

O Tesouro Direto é um programa desenvolvido pelo Tesouro Nacional, em parceria com a BM&FBOVESPA. Este é um programa de:

Alternativas
Comentários
  • De acordo com o sitio do Tesouro Nacional (https://www.tesouro.fazenda.gov.br/pt/conheca-o-tesouro-direto, acessado em 24/05/2013 às 11:55):
    O Tesouro Direto é um programa de venda de títulos públicos a pessoas físicas desenvolvido pelo Tesouro Nacional, em parceria com a BM&FBOVESPA.

    Resposta é a "letra d".

ID
917170
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

Na e-PING, o segmento que estabelece a utilização ou construção de especificações técnicas para sustentar o intercâmbio de informações em áreas transversais da atuação governamental, cuja padronização seja relevante para a interoperabilidade de serviços de Governo Eletrônico, é o segmento:

Alternativas
Comentários
  • No sitio do Governo Federal que narra a respeito do e-PING (http://www.governoeletronico.gov.br/acoes-e-projetos/e-ping-padroes-de-interoperabilidade, acessado em 24/05/2013 às 12:00), encontramos a seguinte redação:

    "A arquitetura e-PING – Padrões de Interoperabilidade de Governo Eletrônico – define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) no governo federal, estabelecendo as condições de interação com os demais Poderes e esferas de governo e com a sociedade em geral.
    (...)
    A iniciativa conta com a participação e a colaboração de uma série de órgãos do Poder Executivo Federal, tanto na gestão como na realização dos trabalhos técnicos de montagem da arquitetura. As áreas cobertas pela e-PING, estão segmentadas em:
    • Interconexão;
    • Segurança;
    • Meios de Acesso;
    • Organização e Intercâmbio de Informações;
    • Áreas de Integração para Governo Eletrônico."
    Para cada segmento acima descrito, é possível acharmos o detalhamento no endereço: http://eping.governoeletronico.gov.br.
    Dessa forma, com relação a questão em análise, a área "Integração para Governo Eletrônico – GT5" dita:

    "Estabelece a utilização ou construção de especificações técnicas para sustentar o intercâmbio de informações em áreas transversais da atuação governamental, cuja padronização seja relevante para a interoperabilidade de serviços de Governo Eletrônico, tais como Dados e Processos, Informações Contábeis e Informações Geográficas."

    Resposta é a "letra b".
  • 3.5. Áreas de Integração para Governo Eletrônico – Segmento 5

    Estabelece a utilização ou construção de especificações técnicas para sustentar o intercâmbio de informações em áreas transversais da atuação governamental, cuja padronização seja relevante para a interoperabilidade de serviços de Governo Eletrônico, tais como Dados e Processos, Informações Contábeis, Geográficas, Estatísticas e de Desempenho, entre outras.


    Fonte: http://eping.governoeletronico.gov.br/


    []'s


ID
917173
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Na Instrução Normativa n. 04 de 12 de novembro de 2010 – art. 20 , Área de Tecnologia da Informação é a:

Alternativas
Comentários
  • A referida Instrução Normativa traz em seu texto a seguinte redação:

    "(...)
    Art. 2º Para fins desta Instrução Normativa, considera-se:
    I - Requisitante do Serviço: qualquer unidade administrativa que demande a contratação de um serviço de Tecnologia da Informação;
    II - Área de Tecnologia da Informação: unidade setorial ou seccional do SISP, bem como área correlata, responsável por gerir a Tecnologia da Informação do órgão ou entidade;
    (...)"


    Resposta é a "letra e".
  • Só por curiosidade a resposta também poderia ser encontrada no Guia Prático de contratação de soluções de TI V 1.1, p.22.

    Área de Tecnologia da Informação
    Definição:
    Unidade setorial ou seccional do SISP, bem como área correlata, responsável por gerir a Tecnologia da Informação do órgão ou entidade.

    Fases de que participa: PCTI – Planejamento da Contratação de Soluções de TI; SFTI – Seleção do Fornecedor de Soluções de TI.
     
    Processos de que participa:
    ·  PCTI-P1: Iniciação;
    ·  SFTI-P2: Revisar Tecnicamente;
    ·  SFTI-P3: Realizar Licitação.

    Artefatos:
    ·  Documento de Oficialização da Demanda (DOD);
    ·  Termo de Referência ou Projeto Básico.
  • ============================================

    "Órgão Central", "setorial", "seccional" e "correlato" ? 

    ============================================

    De acordo com o DECRETO Nº 7.579, DE 11 DE OUTUBRO DE 2011:

    Art. 3o Integram o SISP:

    I - como Órgão Central, a Secretaria de Logística e Tecnologia da Informação do Ministério do Planejamento, Orçamento e Gestão;

    II - como Órgãos Setoriais, representadas por seus titulares, as unidades de administração dos recursos de tecnologia da informação dos Ministérios e dos órgãos da Presidência da República;

    III - a Comissão de Coordenação, formada pelos representantes dos Órgãos Setoriais, presidida por representante do Órgão Central;

    IV - como Órgãos Seccionais, representadas por seus titulares, as unidades de administração dos recursos de tecnologia da informação das autarquias e fundações; e

    V - como Órgãos Correlatos, representados pelos seus titulares, as unidades desconcentradas e formalmente constituídas de administração dos recursos de tecnologia da informação nos Órgãos Setoriais e Seccionais.

    Parágrafo único. Poderão colaborar com o SISP, mediante acordos específicos com o Órgão Central, outras entidades do Poder Público e entidades da iniciativa privada interessadas no desenvolvimento de projetos de interesse comum.

    Fonte: http://www.governoeletronico.gov.br/sisp-conteudo/orgaos-do-sisp


ID
917176
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Na Instrução Normativa n. 04 de 12 de novembro de 2010 – art. 20 , o documento que prevê as atividades de alocação de recursos necessários para a contratada iniciar o fornecimento da Solução de Tecnologia da Informação é o:

Alternativas
Comentários
  • Na seção III da norma em análise - Gerenciamento do contrato -, tem-se a seguinte redação:

    "(...)
    Art. 20. A fase de Gerenciamento do Contrato visa acompanhar e garantir a adequada prestação dos serviços durante todo o período de execução do contrato e envolve as seguintes tarefas:
    I - início do contrato, que abrange:
    a) elaboração, pelo Gestor do Contrato, de um plano de inserção da contratada que contemple:
    1. o repasse de conhecimentos necessários para a execução dos serviços à contratada
    ; e
    2. a disponibilização de infra-estrutura à contratada, quando couber;
    (...)
    "

    Resposta é a "letra a".
  • Referente ao comentário anterior, torna-se pública as alterações abaixo.

    Onde se lê: Art. 20.

    Leia-se: Art. 25.
  • INSTRUÇÃO NORMATIVA Nº 04 de 12 de novembro de 2010.

    Art. 2º Para fins desta Instrução Normativa, considera-se:

    XIII - Plano de Sustentação: documento que contém as informações necessárias para garantir a continuidade do negócio durante e após a implantação da Solução de Tecnologia da Informação, bem como após o encerramento do contrato;

    XVI - Plano de Inserção: documento que prevê as atividades de alocação de recursos necessários para a contratada iniciar o fornecimento da Solução de Tecnologia da Informação;
  • Guia Prático para Contratação de Soluções de TI (página 121):

    • PLANO DE INSERÇÃO - Objetivo do artefato: Descrever as atividades de alocação de recursos e preparação das condições necessárias para a contratada iniciar o fornecimento da Solução de TI.

    Guia Prático para Contratação de Soluções de TI (página 133):
     
    • Plano de Inserção: documento que prevê as atividades de alocação de recursos necessários para a contratada iniciar o fornecimento da Solução de Tecnologia da Informação – art. 2º, XVI

    Guia Prático para Contratação de Soluções de TI (página 217):

    • XVI - Plano de Inserção: documento que prevê as atividades de alocação de recursos necessários para a contratada iniciar o fornecimento da Solução de Tecnologia da Informação;

ID
917179
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Na Instrução Normativa n. 04 de 12 de novembro de 2010 – art. 110 , a Análise de Viabilidade da Contratação será aprovada e assinada exclusivamente pelo(a):

Alternativas
Comentários
  • Toadas as 5 fases da contratação precisam sempre ser assinadas pela Equipe de Planejamento de Contratação. São elas:

    Análise de Viabilidade.
    Plano de Sustentação.
    Estratégia de Contratação.
    Análise de Risco.
    Termo de Referência ou Projeto Básico.
  • Na verdade, essas são as 5 etapas da fase Planejamento da Contratação.

    A IN04, tem 3 fases, são elas:
    1. Planejamento da Contratação
    2. Seleção do Fornecedor
    3. Gerenciamento do Contrato

    Art. 10. A fase de Planejamento da Contratação consiste nas seguintes etapas:
    I - Análise de Viabilidade da Contratação;
    II - Plano de Sustentação;
    III - Estratégia da Contratação;
    IV - Análise de Riscos; e
    V - Termo de Referência ou Projeto Básico.
  • Segundo a IN 4, art. 11, "

    Parágrafo único. A Análise de Viabilidade da Contratação será aprovada e assinada pela Equipe de Planejamento da Contratação.

    "

  • O Art. 11 tem nada disso que o HTTP escreveu.


    A Análise de viabilidade é assinada e aprovada pelo requisitante e o integrante técnico. Como não há essa opção, o mais correto é dizer que é pela Equipe de Planejamento da Contratação. A qual os dois papéis acima fazem parte.

  • OBS: Na alteração de 2014, na IN04, a Estratégia da contratação deixa de existir após a definição(criação) da etapa estudos técnicos preliminares, por ser similar ao termo de referência. Essa etapa substituiu análise de viabilidade + plano de sustentação.
  • De início, cumpre ressaltar que a contratação de Soluções da Tecnologia da Informação se rege pelo disposto na Instrução Normativa SLTI/MPOG nº 04/2010. Entre as disposições desta norma, foram criadas três fases: PLANEJAMENTO DA CONTRATAÇÃO, Seleção do fornecedor e Gerenciamento do contrato.


    O PLANEJAMENTO DA CONTRATAÇÃO, a primeira das três fases do processo de contratação de Soluções de TI, tem início com o recebimento pela Área de Tecnologia da Informação do Documento de Oficialização da Demanda, o qual deve ser elaborado pela Área Requisitante da Solução (art. 9º), indicando o Integrante Requisitante, sem prejuízo da indicação do Integrante Técnico.


    O DOCUMENTO DE OFICIALIZAÇÃO DA DEMANDA deve conter:


    a.  A explicitação da motivação da necessidade da contratação, considerando os objetivos estratégicos e as necessidades coorporativas da instituição, bem como seu alinhamento ao PDTI;


    b.  Demonstrativo de resultados a serem alcançados com a contratação da Solução de TI;


    c.  Indicação do Integrante Requisitante, ou seja, de servidor da Área Requisitante, para a composição da Equipe de Planejamento da Contratação.


    Após o recebimento do Documento de Oficialização da Demanda - DOD, a Área de Tecnologia da Informação indicará o Integrante Técnico para composição da Equipe de Planejamento da Contratação (§ 1º do art. 9º).


    Dessa forma, a contratação de Soluções de TI depende de requisição de uma área administrativa, OBJETO DE UM PLANEJAMENTO DE CONTRATAÇÃO A SER ELABORADO POR UMA EQUIPE DE PLANEJAMENTO DA CONTRATAÇÃO composta por três integrantes: um Requisitante, um Técnico e um da Administração. Todos deverão ser indicados pela autoridade competente da respectiva área.


    O PLANEJAMENTO DA CONTRATAÇÃO será desenvolvido em 5 (cinco) etapas: (i) Análise de Viabilidade da Contratação; (ii) Plano de Sustentação; (iii) Estratégia de Contratação; (iv) Análise de Riscos; (v) Termo de Referência ou Projeto Básico.


    Cada uma dessas etapas encontra-se detalhada nos artigos 11 a 17 da IN SLTI/MPOG 04/2010 e demonstram a complexidade do processo de contratação de Solução de Tecnologia da Informação.


    O art. 18 da IN SLTI/MPOG 04/2010 estabelece a obrigatoriedade da fase de Planejamento da Contratação, inclusive, nas hipóteses de dispensa de licitação ou licitação dispensada.


ID
917182
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

No Decreto n. 7.579/2011, art. 30 , tem-se que as unidades de administração dos recursos de Tecnologia da Informação das autarquias e fundações integram o SISP como:

Alternativas
Comentários
  • Art. 3o  Integram o SISP:

    I - como Órgão Central, a Secretaria de Logística e Tecnologia da Informação do Ministério do Planejamento, Orçamento e Gestão;

    II - como Órgãos Setoriais, representadas por seus titulares, as unidades de administração dos recursos de tecnologia da informação dos Ministérios e dos órgãos da Presidência da República;

    III - a Comissão de Coordenação, formada pelos representantes dos Órgãos Setoriais, presidida por representante do Órgão Central;

    IV - como Órgãos Seccionais, representadas por seus titulares, as unidades de administração dos recursos de tecnologia da informação das autarquias e fundações; e

    V - como Órgãos Correlatos, representados pelos seus titulares, as unidades desconcentradas e formalmente constituídas de administração dos recursos de tecnologia da informação nos Órgãos Setoriais e Seccionais. 

    Parágrafo único.  Poderão colaborar com o SISP, mediante acordos específicos com o Órgão Central, outras entidades do Poder Público e entidades da iniciativa privada interessadas no desenvolvimento de projetos de interesse comum. 


ID
917185
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

O acrônimo SISP corresponde a:

Alternativas
Comentários
  • Casa Civil
    Subchefia para Assuntos Jurídicos

    DECRETO Nº 7.579, DE 11 DE OUTUBRO DE 2011.

     

    Dispõe sobre o Sistema de Administração dos Recursos de Tecnologia da Informação - SISP, do Poder Executivo federal.

  • 8. Por que a sigla é SISP enquanto que o nome é Sistema de Administração dos Recursos de Tecnologia da Informação?
    A denominação inicial do SISP era Sistema de Informática do Serviço Público. Depois o nome mudou para Sistema de Administração dos Recursos de Tecnologia da Informação, mas a sigla inicial foi mantida, pois é mais fácil de memorizar.

    Fonte : http://www.governoeletronico.gov.br/sisp-conteudo/central-de-servicos-e-suporte-do-sisp-c3s/perguntas-frequentes-sisp

  • É muito desnecessária uma questão dessa, viu! Só a ESAF mesmo! Tanta coisa útil da IN para se perguntar, e se pergunta isso...


ID
917188
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Na camada de enlace de dados do Modelo de Referência ISO OSI, um dos métodos para marcar o início e o final de cada quadro é o método:

Alternativas
Comentários
  • Segundo Tanenbaum, Redes de Computadores, 5ª edição, pág. 123: a divisão do fluxo de bits em quadros deve tornar fácil para um receptor encontrar o início de novos quadros enquanto usa pouca largura de banda. Existem 4 métodos:
    1º contagem de caracteres;
    2º bytes de flags com inserção de bytes;
    3º flags iniciais e finais com inserção de bits;
    4º violação da codificação da camada física;

    Na pág. 125 Tanenbaum explica que o último método de enquadramento (4º) é usar um atalho da camada física. A codificação de bits como sinais normalmente inclui redundâncias para ajudar o receptor. Essa redundância significa que não ocorreram em dados regulares. Podemos usar alguns deste sinais reservados para indicar o início e o final dos quadros...Muitos protocolos de enlace de dados, por segurança, usam uma combinação desses métodos. Um padrão comum usado para Ethernet e 802.11 é fazer com que um quadro comece com um padrão bem definido, chamado preâmbulo.
  • Questão tensa, como lembra isso na prova em daqui a alguns meses ?

  • Questão ninja!

    Fazer o quê? isso é concurso!

  • Na 4ª edição do livro do Tanenbaum a resposta encontra-se na página 154 (item 3.1.2 Enquadramento)

  • preambulo

  • a-

    The four framing methods that are widely used are

       Character count

       Starting and ending characters, with character stuffing

       Starting and ending flags, with bit stuffing

       Physical layer coding violations

    Physical layer coding violations- a framing method applicable to networks in which the encoding on the physical medium contains some redundancy. In such cases normally, a 1 bit is a high-low pair and a 0 bit is a low-high pair. The combinations of low-low and high-high which are not used for data may be used for marking frame boundaries.

    https://www.cse.iitk.ac.in/users/dheeraj/cs425/lec09.html


ID
917191
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

As conexões TCP são do tipo:

Alternativas
Comentários
  • Letra C.
    Invertendo a ordem da afirmativa apenas pra facilitar um pouco as coisas, temos que:
    Ponto a ponto significa que uma conexão TCP implica na conexão entre dois pontos, ou duas partes: parte A e parte B.
    Full-duplex significa que a pode haver a transmissão de dados através do mesmo meio, tanto da parte A para a parte B, quanto da parte B para a parte A.
  • Um protocolo de camada de transporte fornece comunicação lógica entre processos de aplicação que rodam em hospedeiros diferentes. Comunicação lógica nesse contexto significa que, do ponto de vista da aplicação, tudo se passa como se os hospedeiros que rodam os processos estivessem conectados diretamente. Os processos da aplicação usam a camada de transporte para enviar mensagens entre si, livres da preocupação dos detalhes da infraestrutura física utilizada para transportar as mensagens.
    Dizemos que o TCP é orientado à conexão porque, antes que um processo de aplicação possa começar a enviar dados a outro, os dois processos precisam primeiramente se 'apresentar', isto é, devem enviar alguns segmentos preliminares um para o outro para estabelecer os parâmetros da transferência de dados em questão.
    Uma conexão TCP provê um serviço full-duplex: se houver uma conexão TCP entre o processo A em um hospedeiro e o processo B em outro hospedeiro, então os dados da camada de aplicação poderão fluir de A para B ao mesmo tempo em que os dados da camada de aplicação fluem de B para A. A conexão TCP é sempre ponto a ponto, isto é, entre um único remetente e um único destinatário.
    Fonte:Redes de Computadores e a Internet, 5ª edição - KUROSE.
  • Para TANENBAUM, o que vale é o esquema abaixo: 

    CAMADA Modelo OSI
    Arquitetura TCP/IP TRANSPORTE ORIENTADO À CONEXÃO AMBOS REDE AMBOS NÃO ORIENTADO A comunicação na Arquitetura TCI-IP é ponto-a-ponto e full-duplex
  • Quando é que o full-duplex deixa de ser P2P?

  • Galera, questão meio duvidosa pois observem:

    I - Como citado por Maitê, a comunicação na arquitetura TCP-IP é p2p e full-duplex. Entretanto a questão fala sobre conexões TCP, apenas.

    II - Full-Duplex, por definição, é a capacidade de envio e recebimento de dados simutaneamente.

    III - A conexão TCP é simplex, pois enquanto um host envia, o outro aguarda recebimento em todas as etapas. Não há troca de mensagens simultâneas, salvo as várias conexões TCP que podem ocorrer paralelamente. 

    []s

  • c-

    TCP is a connection-oriented protocol, which means that it establishes and maintains a virtual connection between hosts until such time as the message to be exchanged by the application programs running on them has been exchanged. It divides any message into packets, useing error correction and data stream control techniques to ensure that packets to arrive at their intended destinations uncorrupted and in the correct sequence, thereby making the point-to-point connection virtually error-free. No matter what the particular application, TCP almost always operates full-duplex. The algorithms described below operate in both directions, in an almost completely independent manner. It's sometimes useful to think of a TCP session as two independent byte streams, traveling in opposite directions. No TCP mechanism exists to associate data in the forward and reverse byte streams.

    https://www.freesoft.org/CIE/Course/Section4/3.htm

    http://www.linfo.org/tcp.html


ID
917194
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Os dispositivos de rede que baseiam seu roteamento em endereços de quadro são:

Alternativas
Comentários
  • Letra B.
    Switches e bridges (na questão o camarada traduziu para pontes) utilizam os endereços de quadro para direcionar corretamente os pacotes através de suas portas. Este endereço é o que chamamos normalmente de MAC.
  • A questão tentou "pegar" o candidato com a palavra roteamento. Porém, logo mais disse que era o roteamento de QUADROS. Logo não pode ser o roteador, pois os quadros atuam na segunda camda e os roteadores na terceira, roteando os pacotes IP.
  • Quadro fazem refererencia a frames => camada 2 => Camada de enlace => Switches ( conectam principalmente computadores individuais) e Pontes ou Brigdes (conectam LANS!).

    Letra B

    Bons estudos!

  • Roteador = analisam datagramas

    Switches e Pontes = analisam quadros

  • Dica:

    Física: bits

    Enlace: frames

    Rede: datagramas.

    Questão pediu frames? Quem tá na enlace? Switch e Pontes (bridges)!

    Hubs e Repetidores são da física! 


ID
917197
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Um dos principais tipos de registros de recursos do DNS para o IPv4 é o:

Alternativas
Comentários
  • O campo de Tipo fornece a informação do tipo de registro.Os tipos mais importantes são listados abaixo.

    SOA: "Start of Authority information": Contém informações referentes ao servidor de nomes DNS do domínio, versão do banco de dados DNS, e-mail do administrador responsável pelo domínio, etc.

    A: "Host Adress": Mantém a tabela de endereços IP dos "Hosts"mantendo compatibilidade com a tabela antiga de "hosts". Permite mapear um nome de "host" para um ou cada endereço IP.

    NS: "Name Server Identification": Especifica os servidores de nomes responsáveis pelo domínio, zona ou subzona.

    PTR: "General Purpose Pointer": Permite obter um nome de "host"conhecendo-se o seu endereço IP. É a contraparte do registro "A."

    CNAME "Canonical Name Alias": Permite criar um apelido para um"host". Este registro é útil para ocultar detalhes de implementação da sua Intranet, por exemplo: ftp.marketing.corporação.com pode ser apenas um apelido do verdadeiro servidor que executa "ftp" do marketing.

    HINFO: "Host Information": Permite identificar propriedades de hardware e do sistema operacional do "host"que serão exibidas toda vez que o usuário acessar este "host". A padronização de identificação do tipo de CPU e do sistema operacional deve obedecer aos nomes listados na RFC 1700.

    MX: "MAIL Exchange": Mantém informações referentes aos "hosts" responsáveis por e-mail do domínio.

    http://iris.sel.eesc.sc.usp.br/sel378/dns-dhcp/DNS-DHCP.htm
  • Incrementando um pouco mais o assunto:
    Os servidores de nomes que juntos implementam o banco de dados distribuído do DNS armazenam registros de recursos (RR) que fornecem mapeamentos de nomes de hospedeiros para endereços IP. Cada mensagem de resposta DNS carrega um ou mais registros de recursos.
    Um RR é uma tupla de quatro elementos que contém os seguintes campos: (Name, Value, Type, TTL)
    TTL -> é o tempo de vida útil do registro de recurso. Determina quando um recurso deve ser removido de um cache.
    Os significados de Name e Value dependem de Type:
    Se Type=A, então Name é o nome de um hospedeiro e Value é o endereço IP correspondente. Ex: (relay.bar.foo.com, 145.35.93.126, A).
    Se Type=NS, então Name é um domínio e Value é o nome de um servidor de nomes com autoridade que sabe como obter os endereços IP para hospedeiros do domínio. Ex: (foo.com, dns.foo.com, NS).
    Se Type=CNAME. então Value é o nome canônico de hospedeiro para o apelido de hospedeiro contido em Name. Ex: (foo.com, relay.bar.foo.com, CNAME).
    Se Type=MX, então Value é o nome canônico de um servidor de correio eletrônico cujo apelido de hospedeiro está contido em Name. Ex: (foo.com, mail.bar.foo.com, MS).
    Fonte: Redes de Computadores e a Internet, 5ª edição - KUROSE.
  • O amigo EdeilsonSC postou um resuminho algumas questões atrás:

    Alguns dos principais registros DNS:

    Registros A: basicamente, associam um ou mais endereços IP a um ou mais domínios. Pode-se utilizar AAAA para endereços IPv6;
    Registros CNAME (Canonical Name): servem para criar redirecionamentos para domínios ou subdomínios. É este parâmetro que dever ser utilizado, por exemplo, para criar um endereço do tipo blog.seusite.com.br;
    Registros MX (Mail Exchanger): são os parâmetros que devem ser configurados para contas de e-mail no domínio (@seusite.com.br); Apelido fornecido à servidores de e-mail para que possam ter nomes iguais a de outros; A resolução DNS de um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange).
    Registros NS (Name Server): indicam quais servidores atuam como serviço de DNS do site. São os endereços mencionados no tópico sobre registros de domínios;
    Registros PTR (Pointer): informam quais domínios estão associados a determinados IPs, quase se fosse o reverso dos registros A;
    Registros SRV (abreviação de Service): indicam a localização de determinados serviços dentro do domínio;
    Registros SOA (Start of Authority): indicam o início de uma zona, isto é, de um conjunto de registros localizado dentro de um espaço de nomes de DNS. Cada zona deve ter um registro SOA;
    Registros TXT (abreviação de Text): servem para a inserção de comentários ou orientações


ID
917200
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Uma das diferenças entre o algoritmo de balde de símbolos (token bucket algorithm) e o algoritmo de balde furado (leaky bucket algorithm) se verifica quando o “balde” enche. Nesse momento,

Alternativas
Comentários
  • Técnicas para se alcançar boa qualidade de serviço: algoritmo do balde furado

    Outra técnica para alcançar boa qualidade de serviço é o algoritmo do balde furado. Imagine um balde com um pequeno furo no fundo, como ilustra a figura (a) acima. Independente da velocidade com que a água entra no balde, o fluxo de saída ocorrerá em uma taxa constante, ρ, quando houver qualquer quantidade de água no balde e zero quando o balde estiver vazio. Além disso, quando o balde estiver cheio, a água que entrar escorrerá pelas bordas e se perderá (ou seja, não aparecerá no fluxo de saída sob o furo).

    A mesma idéia pode ser aplicada a pacotes, como mostra a figura (b). Conceitualmente, cada host está conectado à rede por uma interface que contém um balde furado, ou seja, uma fila interna finita. Se um pacote chegar à fila quando ela estiver cheia, o pacote será descartado.

    fonte: http://efagundes.com

  • LETRA D.   "o primeiro algoritmo nunca descarta pacotes, enquanto que o segundo descarta."

    Galera resolvi a questão da seguinte maneira. Caso concordem com meu raciocínio, sinalizem para os demais colegas, caso não, favor apontar meus erros. =].



    - Sobre o Leaky bucket

    Segundo Tanenbaum(2011,p.255),"Além disso, quando o balde estiver cheio até a capacidade B, qualquer água que entrar escorrerá pelas bordas e se perderá."



    -Sobre Token bucket

    Segundo Tanenbaum(2011,p.257),"Quando os token buckets são usados para controle de tráfego nos roteadores da rede, o algoritmo é simulado para garantir que não sejam enviados mais pacotes que o permitido."



    (FEITO POR MIM)**Sendo assim, podemos concluir que no Leaky Bucket quando o balde estiver cheio, qualquer pacote que chegar se escorrerá,perderá (leia-se será descartado), por sua vez, no Token Bucket, nunca haverá o descarte de pacotes, visto que há a limitação no envio dos pacotes para que não ultrapasse o permitido.


    Bibliografia:


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • balde furado (leaky bucket algorithm) = descarta.

    balde de símbolos (token bucket algorithm) = não descarta
  • Letra D.

    Formatação de tráfego: É usado para controlar a quantidade e a velocidade com que o tráfego é transmitido pela a rede. São utilizadas duas técnicas principais:

     

    1.Balde Furado(leaky bucket): formata o tráfego em rajadas para um tráfego de velocidade fixa tirando uma média da taxa de dados. Porém descarta pacotes se o balde estiver cheio.

     

    2.Balde de Fichas(token bucket): O “balde” armazena fichas geradas a uma taxa constante e as transmite com maior flexibilidade. Cada célula transmitida consome uma ficha. Se não houver fichas, uma célula deve esperar a geração de uma nova ficha. Quando o “balde” transborda, descarta fichas (não células ou byte).

     

    http://wiki.sj.ifsc.edu.br/wiki/index.php/RED29004-2014-1-Seminario1-QoS

  • Força Guerreiro!!!!!!


ID
917203
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

É comum os roteadores agruparem vários fluxos que terminam em um certo roteador ou rede local, usando um único rótulo para eles. Diz-se que os fluxos agrupados sob um único rótulo pertencem à mesma

Alternativas
Comentários
  • Classe de equivalência de encaminhamento (FEC): É definida como qualquer grupo de pacotes que podem ser tratados de forma equivalente para fins de encaminhamento. O exemplo de uma FEC é o conjunto de pacotes vindos de uma mesma origem com endereços de destino como mesmo prefixo de endereço IP. Outra FEC é o conjunto de pacotes cujos endereços de origem e destino são o mesmos. FECs podem ser definidas para qualquer nível de granularidade.
    http://www.gta.ufrj.br/grad/02_2/mpls/MPLS2.htm
  • É comum os roteadores agruparem vários fluxos que terminam em um certo roteador ou rede local, usando um único rótulo para eles. Diz-se que os fluxos agrupados sob um único rótulo pertencem à mesma classe de equivalência de encaminhamento.

    Letra D

    Bons estudos!


  • LETRA D. Segue abaixo a fonte de onde saiu a danada da questão.

    Segundo Tanenbaum(2011,p.295),"Certamente, é possível que cada fluxo tenha seu próprio conjunto de rótulos pela rede MPLS. Porém, é mais comum que os roteadores agrupem vários fluxos que terminam em determinado roteador ou LAN e usem um único rótulo para eles. Diz-se que os fluxos agrupados sob um único rótulo pertencem à mesma classe de equivalência de encaminhamento, ou FEC(Forwarding Equivalence Class)."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • d-

    MPLS is a connection-oriented technology whose operation is based on a label attached to each packet as it enters the MPLS network. A label identifies a flow of packets (for example, voice traffic between two nodes), also called a forwarding equivalence class(FEC). An FEC is a grouping of packets. Packets belonging to teh same FEC receive the same treatment in the network.

    Implementing Cisco IP Routing (ROUTE) Foundation Learning Guide


ID
917206
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No endereçamento IP, para implementar a divisão em sub-redes, o roteador principal precisa de uma máscara de sub-rede que indique a divisão entre:

Alternativas
Comentários
  • Um endereço 192.168.1.1/24 tem as três informações: rede: 192.1.8.1.0, host x.x.x.1; sub-rede: /24 = 11111111.11111111.11111111.00000000
  • Ficar atento, pois a rede (classe) em que o endereço se encontra é importante para saber quantos bits são destinados ao endereçamento da sub-rede.   Exemplo: 

    CIDR 10.2.4.8/21 - Como sei que é da classe A e este utiliza 8 bits, o valor de bits restantes para 21 são a qtde. de sub-redes => 2^13 => 8.192 subnets

    CIDR 150.200.0.0/21 - Como sei que da classe B este utiliza 16 bits, o valor de bits restantes para 21 são as sub-redes => 2^5 => 32 subredes

    CONCLUSÃO: para utilização de sub-redes é necessário saber 3 informações, mesmo que uma delas seja implícita (classe em que o endereço encontra-se), ela é necessário:

    - a classe que aquele endereço se encontra.

    - quantos bits são de endereço de rede

    - quantos bits são de endereço de host 

    IMPORTANTE: P/ saber em qual classe o endereço se encontra, deve observar os primeiros bits do 1o octeto. Demorei a entender a importância disso, hoje ajuda muito. Fica a dica, mesmo que não saibam a importância disso, guardem essa informação, um dia ela será útil a vocês.

    0xxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx => classe A

    10xxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx => classe B.

    110xxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx => classe C.

    =======

    Às vezes, bate um egoísmo em dar dicas que considero extremamente úteis, pois penso que fortalecerei os meus "oponentes", porém isso é deixado de lado diante de todas as ajudas que tive aqui no QC.  Obrigado a todos do QC, com vocês tenho obtido sucesso na minha jornada concurseira.

  • @wagner baita dica cara. 

    Conhecimento bom é conhecimento compartilhado! vamos que vamos! pode ter certeza que quem compartilha aprende duas vezes!

  • gostaria de agradecer meu professor Karlos por ter colocado essa questão na minha prova.

    helloworld


ID
917209
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Na pilha de protocolos H.323, há um protocolo para estabelecer e encerrar conexões, fornecer tons de discagem, gerar sons de chamada e o restante da telefonia padrão. Este protocolo é o:

Alternativas
Comentários
  • Não entendi porque a resposta não é o H.225. Se alguém souber e puder explicar... 
  • Se eu entendi bem o conceito, em redes H.323, os procedimentos de controle de chamada são baseados pelas recomendações da ITU, a qual especifica o uso e suporte de mensagens de sinalização Q.931.

    O H.225 se bem entendo, é o protocolo que faz o controlo de chamada utilizando até mesmo Q,931 e Q932.  As vezes a pegadinha tá mesmo no enunciado meu chapa, concordo com você as vezes confunde.
  • O protocolo H.225 se divide em dois:

    H.225 (RAS): se comunica com o gatekeeper, sendo responsável pelo registro, admissão e status dos equipamentos de rede. As mensagens RAS podem ser trocadas entre os gatekeepers e os terminais, gateways e MCU (descrita ainda nesta seção). A troca de mensagens RAS também ocorre entre gatekeepers de zonas distintas.

    H.225 (Q.931): estabelece e encerra conexões, fornece tons de discagem e gera sons de chamada.

    Se ela queria a especialiação, a banca não deveria ter colocado o H.225 entre as respostas. Dureza.

  • Temos que ter bastante cuidado pois há uma certa confusão entre H225 Call Signaling e ITU Q.931.

    Pelo que pesquisei o H225 CS foi baseado no Q.931. 

    É importante lembrar também que existe o H225 RAS(Registration Admission Control)

    A resposta dessa questão poderia ser o H225 CS ou o Q.931 . Como ela especificou o Q.931 e só falou do H225( n sabemos se Call Signaling ou RAS), a resposta mais correta é a letra (a)

  • LETRA A CONFORME TANENBAUM.

    Segundo Tanenbaum(2011,p.458),"Também é preciso um protocolo para estabelecer e encerrar conexões, fornecer sinais de discagem, gerar sons de chamada e o restante da telefonia-padrão. A ITU Q.931 é usada aqui."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • MENSAGENS Q.931
    • SETUP
    – Indica a solicitação de estabelecimento de uma conexão
    • CALL PROCEEDING
    – Indica que a solicitação está sendo processada pelo terminal destinatário
    – Confirmação de recebimento da mensagem SETUP
    • ALERTING
    – Avisa ao solicitante que o terminal destinatário está tocando
    • CONNECT
    – Avisa ao solicitante que o terminal destinatário atendeu a ligação
    – Conexão estabelecida
    • DISCONNECT
    – Indica um pedido de encerramento da conexão
    • RELEASE
    – Enviado em resposta a um DISCONNECT indicando que a
    ligação será terminada
    • RELEASE COMPLETE
    – Enviado pelo receptor do RELEASE para
    completar o handshake de encerramento

  • Q.931 nem é do H323. O H323 pega emprestado este protocolo do ISDN e usa parte desta especificação para o H.225.0 , o mais correto seria o H.225 mesmo sem o final zero ".0" já que muitas documentações usa desta forma.

    Gabarito Letra A.


ID
917212
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo SIP foi desenvolvido pelo IETF e está descrito na RFC 3261. O SIP é um protocolo da camada de:

Alternativas
Comentários
  • O SIP é um protocolo da camada de aplicação e pode funcionar sobre o UDP ou TCP.

    Fonte: REDES de computadores, Andrew S. Tanenbaum, 4ª edição, pg 734.

    Bom estudo e boa sorte na sua caminhada.

  • Acrescentando informação do que significa SIP.
    The Session Initiation Protocol (SIP) is a signaling communications protocol, widely used for controlling multimedia communication sessions such as voice and video calls over Internet Protocol (IP) networks

  • SIP é um protocolo de controle de camada de aplicação que pode estabelecer,
     modificar e terminar sessões de multimídia (conferências), tais como
     Telefonia via Internet chama. SIP também pode convidar os participantes a
     sessões já existentes, tais como conferências multicast. A mídia pode
     ser adicionado a (e removido) uma sessão existente. SIP
     suporta transparentemente serviços de mapeamento nome e de redirecionamento, que
     apoia a mobilidade pessoal [27] - os usuários podem manter um único
     externamente identificador visível, independentemente da sua localização na rede.
    
    http://www.rfc-base.org/rfc-3261.html


ID
917215
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

O protocolo de segurança WEP (Wired Equivalent Privacy) do padrão 802.11 opera no nível de enlace de dados. A criptografia do WEP utiliza uma cifra de fluxo baseada no algoritmo:

Alternativas
Comentários
  • RC4 -> é uma cifra de fluxo com tamanho de chave variável e operações orientadas a bytes. Ele é usado no protocolo WEP, que faz parte do padrão de LAN sem fio IEEE 802.11. Já foi demonstrado que o protocolo WEP é vulnerável a uma técnica de ataque particular. Na verdade, o problema não reside no próprio RC4, mas na maneira como as chaves são geradas para uso como entrada para o RC4.
  • resposta: letra b. 

    A primeira barreira de segurança adotada foi o WEP (Wired Equivalent Privacy), o primeiro protocolo de segurança, que conferia no nível de enlace (nível 2 do modelo  OSI), uma certa segurança para as redes sem fio semelhante à segurança das redes  com fio. Após vários testes realizados com este protocolo algumas vulnerabilidades e falhas fizeram com que o WEP perdesse quase toda a sua credibilidade. Nele a mesma chave é usada por todos os usuários de uma mesma rede, gerando uma repetição  de seqüência de RC4 (algoritmo) extremamente indesejável, pois dá margem a ataques bem-sucedidos e conseqüente descoberta de pacotes por eventuais intrusos.Para sanar as falhas e limitações do WEP surge o WPA (Wi-Fi Protected Access). O WPA corrigiu vários erros do WEP, mas ainda foram encontradas falhas, além de seu desempenho ter uma queda significativa em termos de estabilidade, por isso, surgiu o WPA2 com a promessa de ser a solução definitiva de segurança e estabilidade para as redes sem-fio do padrão Wi-Fi. 

    fonte:http://www.esab.edu.br/arquivos/monografias/carlos-anderson-andrade-duarte.pdf

  • letra B= RC4.

    Segundo Nakamura(2010,p.171),"O algoritmo criptográfico usado pelo WEP é o RC4, com chaves que variam entre 40 e 128 bits."

    Segundo Stallings(2008,p.133),"O RC4 também é usado no protocolo WEP (Wired Equivalent Privacy) e no protocolo mais recente, WPA (Wifi Protected Access), que fazem parte do padrão de Lan sem fio IEEE 802.11."

    O.b.S só por curiosidade: o WPA2 usa o algoritmo AES.

    Bibliografia:

    -SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010

    -CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAN STALLINGS-4 EDIÇÃO 2008

  • Mesmo para quem não soubesse qual algoritmo criptográfico é usado pelo WEB (como era o meu caso ;-)), a questão dava a seguinte dica: "A criptografia do WEP utiliza uma cifra de fluxo". Ora, das opções dadas, apenas o RC4 usa cifra de fluxo, pois os demais são:

    AES: algoritmo simétrico, que usa cifra de blocos de 128 bits;

    MD5: é função hash (que também usam blocos);

    3DES: algoritmo simétrico, que usa cifra de blocos de 64 bits;

    RSA: algoritmo assimétrico, que também usa cifra de blocos;Daí ficava fácil. Agora, se não soubesse também essas características do algoritmos criptográficos, tinha que partir para o chute, mesmo! kkkEspero ter ajudado!
  • Gabarito B


    "A criptografia da WEP utiliza uma cifra de fluxo baseada no algoritmo RC4. O RC4 foi projetado por Ronald Rivest e se
    manteve secreto até vazar e ser publicado na Internet em 1994. Como assinalamos antes, é quase impossível manter os algoritmos secretos, mesmo quando o objetivo é proteger a propriedade intelectual (como nesse caso), em vez da segurança pela obscuridade (que não era o objetivo no caso do RC4). Na WEP, o RC4 gera um fluxo de chaves que sofre uma operação XOR com um texto simples para formar o texto cifrado."


    Fonte: Redes_de_Computadores - Tanenbaum, Andrews S - 4 Ed. página 586.
  • cuidado para não confundir com o WPA 2

     

     

    2015

    As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o:

     a) SSL.

     b) RSA.

     c) WEP.

     d) AES.

     e) DES.

  • • WEP: RC4

    • WPA: TKIP

    • WPA2: AES

    Gabarito: B

  • • WEP: RC4

    • WPA: RC4

    • WPA2: AES

    Gabarito: B

  • b-

    WEP = RC4

    WAP = TKIP

    WAP2 = AES


ID
917218
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

É conveniente que os acordos com terceiros envolvendo o acesso, processamento, comunicação ou gerenciamento dos recursos de processamento da informação ou da informação da organização, ou o acréscimo de produtos ou serviços aos recursos de processamento da informação cubram todos os requisitos de segurança da informação relevantes. Para tanto, é pertinente que seja considerado para inclusão no acordo o(a):

Alternativas
Comentários
  • Faz-se necessário criar um procedimento onde todas as mudanças no ambiente do cliente sejam agendados com antecedencia, prevendo assim possiveis erros e planejamento no que será realizado.

ID
917221
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Segundo a Norma Complementar n. 04/IN01/DSIC/GSIPR, na fase de análise/avaliação dos riscos, deve-se identificar os riscos associados ao escopo definido, considerando:

Alternativas
Comentários
  • a) Correta.
    b) Ameaças bloqueadas não interessa, se é que é possível bloquear uma ameaça.
    c) Vulnerabilidade sanadas e histórico de incidentes talvez sirva para geração de conhecimento para elaboração de respostas a risco mas no contexto de análise de riscos não cabe.
    d) Comunicações já adotadas, idem letra C.
    e) Bem, isso é muito específico. Não se sabe nem se haverá DMZ, enfim, descabida.

    Quem tiver interessa leia o art. 16 da IN04/2010
  • LETRA A. 

    Segundo a 04/IN01/DSIC/GSIPR,"

    6.2 Análise/avaliação dos riscos: nesta fase, inicialmente serão identificados os riscos,  considerando as ameaças e as vulnerabilidades associadas aos ativos de informação para, em seguida, serem estimados os níveis de riscos de modo que eles sejam avaliados e priorizados.

    6.2.2 Identificar os riscos associados ao escopo definido, considerando: 

    a) as ameaças envolvidas;

    b) as vulnerabilidades existentes nos ativos de informação; e

    c) as ações de Segurança da Informação e Comunicações – SIC já adotadas."


ID
917224
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a Norma Complementar n. 04/IN01/DSIC/ GSIPR, a Gestão de Riscos de Segurança da Informação e Comunicações deverá produzir subsídios para suportar o Sistema de Gestão de Segurança da Informação e Comunicações e o(a):

Alternativas
Comentários
  • Cópia da Norma Complementar n. 04/IN01/DSIC/ GSIPR

    4 PRINCÍPIOS E DIRETRIZES
    4.4 A Gestão de Riscos de Segurança da Informação e Comunicações – GRSIC deverá produzir
    subsídios para suportar o Sistema de Gestão de Segurança da Informação e Comunicações e a
    Gestão de Continuidade de Negócio.

    Complementando caso haja interesse.


    4.1 As diretrizes gerais do processo de Gestão de Riscos de Segurança da Informação e
    Comunicações – GRSIC deverão considerar, prioritariamente, os objetivos estratégicos, os
    processos, os requisitos legais e a estrutura do órgão ou entidade da Administração Pública
    Federal, direta e indireta – APF, além de estarem alinhadas à respectiva Política de Segurança da
    Informação e Comunicações do órgão ou entidade;
    4.2 O processo de Gestão de Riscos de Segurança da Informação e Comunicações – GRSIC deve
    ser contínuo e aplicado na implementação e operação da Gestão de Segurança da Informação e
    Comunicações;
    4.3 O processo de Gestão de Riscos de Segurança da Informação e Comunicações – GRSIC deve
    estar alinhado ao modelo denominado PDCA (Plan-Do-Check-Act), conforme definido na
    Norma Complementar no 02/DSIC/GSIPR, publicada no Diário Oficial da União no 199, Seção
    1, de 14 de outubro de 2008, de modo a fomentar a sua melhoria contínua;
     

     


ID
917227
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR, na elaboração da Política de Segurança da Informação e Comunicações, recomenda-se estabelecer diretrizes sobre o tema:

Alternativas
Comentários
  • LETRA C.

    Segundo a 03/IN01/DSIC/GSIPR

    "

    5.3 Recomenda-se que na elaboração da POSIC sejam incluídos os seguintes itens: 

    5.3.5 Diretrizes Gerais: neste item recomenda-se estabelecer diretrizes sobre, no mínimo, os 

    seguintes temas, considerando as Normas específicas vigentes no ordenamento jurídico: 

    a) Tratamento da Informação; 

    b) Tratamento de Incidentes de Rede; 

    c) Gestão de Risco; 

    d) Gestão de Continuidade; 

    e) Auditoria e Conformidade; 

    f) Controles de Acesso; 

    g) Uso de e-mail; e 

    h) Acesso a Internet."


  • Tem algo de errado nessa questão, pois ambos: "uso de e-mail" e "acesso a Internet" fazem parte das diretrizes do POSIC. Ou seja, a questão tem duas opções como correta.   

  • O item "E" está se referindo a "Intranet", e não "Internet", o que torna o item C o único correto.


ID
917230
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR, todos os instrumentos normativos gerados a partir da Política de Segurança da Informação e Comunicações (POSIC), incluindo a própria POSIC, devem ser revisados sempre que se fizer necessário, não excedendo o período máximo de:

Alternativas
Comentários
  • 8  ATUALIZAÇÃO DA POSIC 

    Todos os instrumentos normativos gerados a partir da POSIC, incluindo a própria POSIC, devem ser revisados sempre que se fizer necessário, não excedendo o período máximo de 03(três) anos.


ID
917233
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

O tipo de backup que contém as versões de todos os arquivos modificados desde o último backup completo é o backup:

Alternativas
Comentários
  • Backup Full (Normal) = Contem todos os dados e um simples backup restaura todos os arquivos.

    Backup Diferencial = Contem todos os arquivos que foram modificados desde o último Backup Full. O último Backup Full e o último Backup Diferencial são necessários para a restauração completa.

    Backup Incremental = Contem todos os arquivos que foram modificados desde o último Backup Full, Incremental ou Diferencial. Na restauração são necessários o último Backup Full e TODOS os Backups incrementais (ou diferenciais) feitos a partir deste último Backup Full.

  • Acho que encontrei uma explicação: backup diferenciais vão ter TODAS AS VERSÕES DOS ARQUIVOS MODIFICADOS porque ele trabalha de forma acumulativa. 


    Ex: Na segunda gravou 1 GB de arquivos que foram modificados desde o último backup; Na terça-feira irá gravar os 1 GB da segunda-feira + os dados modificados da própria terça.  (Entendo que isso ocorre porque o atributo de arquivamento NÃO É ALTERADO/DESMARCADO. Não há indicação que aqueles arquivos modificados do dia anterior[segunda-feira] passaram por backup)


    No backup incremental não ocorre acumulação, pois nele o atributo de arquivamento É DESMARCADO(É ALTERADO), indicando que aqueles arquivos modificados do dia anterior passaram por backup e não precisam entrar no backup do dia corrente.

    Corrijam-me, se eu estive errado, por favor. 

  • Realmente não entendi essa questão.

    Backup incremental vai ter todas as versões de backup com modificações, porém em várias fitas.

    backup diferencial vai ter todas as versões também, no entanto, a última vai ser a com o backup com todas as modificações.

     

    Gabarito: C

  • Backup Diferencial ele sobre-escreve os arquivos já existentes;

  • O diferencial tem como ponto de partida o backup full.

     

    O backup incremental é a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo, esse ponto de partida pode ser um full, diferencial ou incremental.

  • no backup diferencial, você consegue fazer um controle de versões baseado nas modificações, como se fosse um histórico.


ID
917236
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Há diversos enfoques para um IPS – Intrusion Prevention System, um deles é baseado em

Alternativas
Comentários
  • O grande enfoque do IPS são as políticas de segurança estabelecidas, pois configurando de forma adequada, o IPS vai entender melhor quais as aplicações ou pacotes que devem ser aceitos ou quais são as ameaças possíveis.

    LETRA B

  • Temos 4 tipos de IPS:

    1. Assinatura

    2. Política

    3. Anomalia

    4. Reputação


ID
917239
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Segundo a Norma Complementar n. 08/IN01/DSIC/ GSIPR, durante o gerenciamento de incidentes de segurança em redes de computadores, havendo indícios de ilícitos criminais, as Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR têm como dever, sem prejuízo do disposto no item 6 desta Norma Complementar e do item 10.6 da Norma Complementar n. 05/IN01/DSIC/GSIPR:

Alternativas
Comentários
  • 8.5 Durante o gerenciamento de incidentes de segurança em redes de computadores, havendo indícios de ilícitos criminais, as ETIR têm como dever, sem prejuízo do disposto no item 6 desta Norma Complementar e do item 10.6 da Norma Complementar no 05/IN01/DSIC/GSIPR:
    • 8.5.1 Acionar as autoridades policiais competentes para a adoção dos procedimentos legais julgados necessários;
    • 8.5.2 Observar os procedimentos para preservação das evidências exigindo consulta às orientações sobre cadeia de custódia, conforme ato normativo específico a ser expedido;
    • 8.5.3 Priorizar a continuidade dos serviços da ETIR e da missão institucional da organização, observando os procedimentos previstos no item 8.5.2.
       

    Fonte: http://dsic.planalto.gov.br/legislacaodsic/53

ID
917242
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento, é um:

Alternativas
Comentários
  •      Spywares são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador.  Existem, muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais.  Entretanto, nem todos são assim. Por exemplo: os sites de vendas possuem anúncios que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, de suas preferências com vistas a selecionar o tipo de anúncio específico que irão lhes apresentar.
  • Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

    Worm (verme, em português) é um programa autorreplicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
    Adware é qualquer programa que executa automaticamente, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. Estes anúncios podem ser sob a forma de um pop-up.
    Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina(e se o cracker ter o controle da maquina suas informações e arquivos do computador podem ser roubadas). Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.
    Virusnet (não encontrei definição certa para esse termo)
    Resposta: A (spyware)
  • Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

    Worm (verme, em português) é um programa autorreplicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
    Adware é qualquer programa que executa automaticamente, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. Estes anúncios podem ser sob a forma de um pop-up.
    Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina(e se o cracker ter o controle da maquina suas informações e arquivos do computador podem ser roubadas). Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.
    Virusnet (não encontrei definição certa para esse termo)
    Resposta: A (spyware)
  • LETRA A.

    Segundo o CRT.BR(2014),"

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
    "

    Bibliografia:

    http://cartilha.cert.br/malware/


  • Letra A. SPYWARE é um software que rouba ou monita os serviços da vítima.

  • Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.Worm (verme, em português) é um programa autorreplicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
    Adware é qualquer programa que executa automaticamente, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. Estes anúncios podem ser sob a forma de um pop-up.
    Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina(e se o cracker ter o controle da maquina suas informações e arquivos do computador podem ser roubadas). Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.
    Virusnet (não encontrei definição certa para esse termo)-Resposta: A (spyware)

  • ALTERNATIVA A.

  • Virusnet. - As bancas sempre inovando... que beleza !!!! rsrsrsrs


ID
917245
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Os servidores raiz são parte crucial da Internet porque eles são o primeiro passo em traduzir nomes para endereços IP e são usados para comunicação entre hosts. Devido aos limites do DNS no tamanho dos pacotes UDP (User Datagram Protocol) em 512 bytes, o número de endereços dos servidores raiz que são acomodados nas pesquisas de nome do DNS é limitado. Esse limite determina que atualmente o número de servidores raiz seja:

Alternativas
Comentários
  • Devido aos limites do DNS no tamanho dos pacotes UDP (User Datagram Protocol) em 512 bytes, o número de endereços dos servidores raiz que são acomodados nas pesquisas de nome do DNS é limitado. Esse limite determina que o número de servidores raiz seja 13 atualmente, servindo as necessidades da internet no mundo inteiro.


    Fonte: http://pt.wikipedia.org/wiki/Servidor_Raiz

  • c-

    There are 13 logical root name servers specified, with logical names in the form letter.root-servers.net, where letter ranges from a to m. The choice of thirteen name servers was made because of limitations in the original DNS specification, which specifies a maximum packet size of 512 bytes when using the User Datagram Protocol (UDP).Technically however, fourteen name servers fit into an IPv4 packet. The addition of IPv6 addresses for the root name servers requires more than 512 bytes, which is facilitated by the EDNS0 extension to the DNS standard.

    https://en.wikipedia.org/wiki/Root_name_server


ID
917248
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A desvantagem dos algoritmos de chave simétrica é a exigência de uma chave secreta compartilhada. A fim de garantir a comunicação segura entre toda uma população de 4 pessoas, o total de chaves necessárias é:

Alternativas
Comentários
  • n(n-1)/2
    onde n=4

    4(4-1)/2
    4(3)/2
    12/2=6
  • De onde se tirou esse calculo? 

  • População de 4 pessoas: P1, P2, P3 e P4.

    Chaves: 
    {
    P1 <-> P2,
    P1 <-> P3,
    P1 <-> P4,
    P2 <-> P3,
    P2 <-> P4,
    P3<-> P4
    }
    Obs.: Chave simétrica, logo uma única chave entre duas pessoas.
  • O cálculo do Moisés é válido apenas para combinação de duplas, o que é o caso proposto aqui. Mas a fórmula geral para combinação é: Cn,m = n!/m!(n-m)! 
    para n = elementos e m = quantidade por combinação
    teriamos:
    C4,2 = 4!/2!(4-2)!
    C4,2 = 4.3.2/2.2
    C4,2 = 6

  • Não necessita decoreba de formulas. Utilize raciocínio simples e resolve bem mais rápido. Afinal queremos marcar a resposta correta e não desenvolver a teoria. Uma chave pra cada par.

    1) P1 - P2

    2) P1 - P3

    3) P1 - P4

    4) P2 - P3

    5) P2 - P4

    6) P3 - P4

  • É importante conhecer a fórmula que o Moisés apresentou, n(n-1)/2, pois com um número grande não é viável utilizar o pensamento do Valmir. 
    Vale ressaltar que a mesma fórmula é utilizada para o cálculo do número de hosts em uma topologia malha (mesh), tendo em vista que a lógica é a mesma (enlaces diretos).
    [ ]'s

  • Também pode ser (n²-n)/2. Fica a critério de cada um o que for mais fácil de lembrar.


ID
917251
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

É um exemplo de algoritmo assimétrico:

Alternativas
Comentários
  • Esse mapa mental é muito legal sobre criptografia:
    http://www.diegomacedo.com.br/wp-content/uploads/2012/01/criptografia.png
  • Algoritmo assimétrico é um algoritmo de criptografia que usa duas chaves: uma chave pública e uma chave privada, onde a chave pública pode ser distribuída abertamente enquanto a chave privada é mantida secreta.

    Os algoritmos assimétricos são capazes de muitas operações, incluindo criptografia, assinaturas digitais e acordo de chave.


ID
917254
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Na NBR ISO/IEC 27002:2005, com relação ao tempo de duração de um Acordo de Confidencialidade, tem-se que:

Alternativas
Comentários
  • b) tempo de duração esperado de um acordo, incluindo situações onde a confidencialidade tenha que ser mantida indefinidamente

    Fiquem com Deus!
  • CONFORME A VERSÃO DE 2013.

    Segundo a ISO 27002:2013,"13.2.4 Acordos de confidencialidade e não divulgação

    Para identificar os requisitos para os acordos de confidencialidade ou de não divulgação, convém que os seguintes elementos sejam considerados:

    b)o tempo de duração esperado de um acordo, incluindo situações onde a confidencialidade tenha que ser mantida indefinidamente;"

  • O termo de confidencialidade está detalhado na seção 2.6 - Segurança em Recursos humanos. Em sesus 3 objetivos

    1- Antes da Contratação.

    2- Durante a contratação e

    3 - Encerramento e mudança dea contratação

    Não estabelecem prazos.

    Que por sua vez não estabelece prazo de validade para os termos de confidencialidade fica a critério da organização estabelecer prazos de validade.

  • Gabarito E

    Frequentemente os departamentos jurídicos ou mesmo as áreas operacionais das empresas se deparam com a necessidade de revisar acordos de confidencialidade (também conhecidos como "acordos de sigilo" ou "non-disclosure agreements") e, não raro, os responsáveis deixam de alocar um tempo adequado para tais revisões, na medida em que estes acordos não costumam ser complexos na aparência.​

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
917257
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Na NBR ISO/IEC 27002:2005, afirma-se que convém que o responsável por assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados seja o:

Alternativas
Comentários
  • Diretrizes para implementação
     
    Convém que o proprietário do ativo seja responsável por: 
     
    a) assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados; 
    b) definir e periodicamente analisar criticamente as  classificações e restrições ao acesso, levando em conta as políticas de controle de acesso, aplicáveis. 

    Fiquem com Deus!
  • 7.1.2 Proprietário dos ativos

    [...] Diretrizes para implementação

    Convém que o proprietário do ativo seja responsável por:

    a) assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados;

    b) definir e periodicamente analisar criticamente as classificações e restrições ao acesso, levando em conta as políticas de controle de acesso, aplicáveis.

      [...]

  • CONFORME A ISO 27002:2013,

    "8.1.2 Proprietário dos ativos

    Convém que o proprietário do ativo:
    a)assegure que os ativos são inventariados;
    b)assegure que os ativos são adequadamente classificados e protegidos;

    c)defina e periodicamente analise criticamente as classificações e restrições ao acesso aos ativos importantes, levando em conta as políticas de controle de acesso aplicáveis;
    d)assegure um adequado tratamento quando o ativo é excluído ou destruído."


ID
917260
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Na NBR ISO/IEC 27001:2006, define-se que o processo de seleção e implementação de medidas para modificar um risco é o(a):

Alternativas
Comentários
  • 3.15 tratamento do risco 
    processo de seleção e implementação de medidas para modificar um risco. 

     
  • Errei. Pensei: aceitar um risco é uma opção de tratamento. Aceitar um risco não o modifica. Por isso eliminei a opção A...

  •  

    diante do risco

    primeiro:analise o risco (ferramentas)

    segundo: classifique o risco

    terceiro: tratamento do risco (será possivel modifica-lo)


ID
917263
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Para a NBR ISO/IEC 27001:2006, tem-se que um documento da política de segurança da informação deve ser aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes. Isto é um(uma):

Alternativas
Comentários
  • LETRA D. "CONTROLE"

    Segundo a ISO/IEC 27001, "

    A.5.1 Política de segurança da informação

    Objetivo: Prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

    A.5.1.1 

    Documento da política de segurança da informação

    Controle

    Um documento da política de segurança da informação deve ser aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes."

  • Só não é acerca da 27.001 e sim da 27.002.....

    A 27.001 não fala nada de controles em seus itens de 0 a 8....


ID
917266
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação a arquiteturas de sistemas operacionais, é correto afirmar que:

Alternativas
Comentários
  • Sistemas em camadas[editar]

    À medida que os sistemas operacionais tornaram-se mais complexos e maiores, projetos puramente monolíticos tornaram-se inviáveis e, então a arquitetura em camada, ou modular, tornou-se uma boa opção, agrupando "camadas" de componentes, ou seja, conjunto de procedimentos, que realizam tarefas similares.

    Cada camada comunica-se somente com as suas camadas imediatamente inferior e superior. Uma camada inferior sempre presta um serviço à sua camada superior, sendo que a camada superior não sabe como o serviço é feito, apenas o solicita. A implementação de uma camada pode ser modificada sem exigir modificação em outra camada, pois possuem componentes autocontidos.

    Em uma abordagem em camadas, a solicitação de um serviço pode precisar passar por muitas camadas antes de ser atendida, as sim o desempenho se degrada em comparação ao de núcleos monolíticos.

    A exemplo temos o Windows NT, o THE e o MULTICS.

    fonte: http://pt.wikiversity.org/wiki/Introdu%C3%A7%C3%A3o_aos_Sistemas_Operacionais/Estruturas_dos_Sistemas_Operacionais

  • Sistemas monolíticos -> o sistema operacional inteiro é executado como um único programa no modo núcleo. O sistema operacional é escrito como uma coleção de rotinas, ligadas a um único grande programa binário executável. Cada rotina tem uma interface bem definida quanto à parâmetros e resultados e cada uma delas é livre para chamar qualquer outra.
    Sistemas em camadas -> é a organização do sistema operacional como uma hierarquia de camadas, cada uma delas construída sobre a camada imediatamente inferior.
    Sistema micronúcleo -> a ideia básica por trás deste projeto é atingir alta confiabilidade por meio da divisão do sistema operacional em módulos pequenos, bem definidos, e apenas um deles - o micronúcleo - é executado no modo núcleo e o restante é executado como processos de usuário comuns relativamente sem potência.
    Sistemas cliente-servidor -> uma ligeira variação da ideia do micronúcleo é distinguir entre duas classes de processos, os servidores, que prestam algum serviço, e os clientes, que usam esses serviços. Frequentemente a camada inferior é o micronúcleo, mas ele não é obrigatório.
    Fonte: Sistemas Operacionais Modernos - 3ª edição - Tanembaum.
  • Letra E

    Na arquitetura Multicamadas, uma camada inferior sempre presta um serviço à sua camada superior, sendo que a camada superior não sabe como o serviço é feito, apenas o solicita.

  • na arquitetura em camadas, cada camada oferece um conjunto de funções que podem ser utilizadas apenas pelas camadas superiores.

  • Finalidade do núcleo:

    O principal propósito do núcleo é gerenciar os recursos do computador e permitir que outros programas rodem e usem destes recursos.

    Arquitetura Monolítica-> Pode ser comparada com uma aplicação formada por vários módulos que são compilados separadamente e depois linkados, formando um grande e único programa executável. Todos processos em um só núcleo.

    Arquitetura de Camadas-> Devido ao Aumento da complexidade e do tamanho do código dos sistemas foi necessário criar técnicas de modulação então o sistema passou a ser dividido em camadas sobrepostas. Cada camada oferece um conjunto de funções que podem ser utilizadas apenas pelas camadas superiores(lembra um pouco REDES modelo OSI).

    Vantagem: Isolar as funções do sistema operacional, facilitando a manutenção e depuração, além de criar hierarquia de níveis

    Desvantagem: Queda no Desempenho.

    Arquitetura Máquina Virtual -> Serve para criar um nível intermediário entre o hardware e o sistema operacional, denominado gerência de máquinas virtuais possibilitando a criação de diversas máquinas virtuais independentes onde cada uma oferece cópia virtual do hardware.

    Vantagem: Portabilidade do código / consolidação de servidores/ aumento da disponibilidade / facilidade de escalabilidade e balanceamento de carga / facilidade no desenvolvimento de software.

    Arquitetura MicroKernel-> Tendência nos sistemas operacionais modernos visando tornar o núcleo do SO o menor e mais simples possível.

    Um dos benefícios da abordagem de microkernel é que ela facilita a extensão do sistema operacional. Todos os serviços novos são adicionados ao espaço do usuário e, consequentemente, não requerem a modificação do kernel.

    O microkernel também fornece mais segurança e confiabilidade, já que a maioria dos serviços é executada como processos de usuário — e não do kernel. Se um serviço falha, o resto do sistema operacional permanece intocado.

    Sistemas Híbridos -> Na prática, muito poucos sistemas operacionais adotam uma estrutura única rigidamente definida. Em vez disso, eles combinam diferentes estruturas, resultando em sistemas híbridos que resolvem problemas de

    desempenho, segurança e usabilidade.

    Por exemplo, tanto o Linux quanto o Solaris são monolíticos porque o desempenho é muito mais eficiente quando o sistema operacional ocupa um único espaço de endereçamento. No entanto, eles também são modulares para que novas funcionalidades possam ser adicionadas ao kernel dinamicamente.

    Exonúcleos -> Um exonúcleo é um tipo de núcleo que não abstrai hardware in modelos teóricos. Ao invés disso ele aloca recursos físicos de hardware, como o tempo de um processador, páginas de memória, e blocos de disco, para diferentes programas.

    Fonte:

    Arquitetura de SO - Machado 5 ed /Fundamentos de SO - Silberschatz 9ed


ID
917269
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

São formas de instalação de programas no Linux:

Alternativas
Comentários
  • Letra B.
    As alternativas ficaram meio confusas, portanto, vamos debulhar um pouco:
    Usar um gerenciador para instalar pacotes próprios da distribuição em uso
    As distribuições Linux normalmente oferecem um gerenciador para procura e instalação de pacotes. Ou seja, ao invés do usuário procurar na Internet por determinado software ele vai para um gerenciador (por exemplo, o YUM) e faz a busca e a instalação através dele.

    Usar programas com instaladores próprios, destinados a funcionar em várias distribuições
    Mas, se por uma razão ou outra o software desejado não estiver acessível no gerenciador, o usário pode baixá-lo ou consegui-lo através de qualquer outro meio e, utilizando um instalador do próprio programa, fazer a instalação. Um exemplo é o Google Earth que, embora disponível em alguns gerenciadores, tem também uma versão para instalação autônoma, digamos assim.

    Instalar o programa a partir do código-fonte
    Sim, essa última alternativa também é possível. Neste caso o código terá que ser compilado pelo próprio usuário. Normalmente há instruções que ajudam nessa tarefa que, somente a título de registro, é muito menos comum do que as anteriores.
  • Tem ainda a instalação por pacotes, esses pacotes são conjuntos de códigos fontes e são baixados a partir de um respositório.
  • Completando a informação...

    - Gerenciador próprio da distribuição:  algo como dpkg (apt-get), zypper (yast), yum, emerge (portage)..
    - Instaladores próprios: Um exemplo é o jdk da Oracle, que é fornecido um .bin (shell autoextract)...
    - Código fonte: Aqui não confundir com distribuições que compilam os programas na máquina do usuário, como por exemplo o Gentoo que utiliza o portage (interface emerge).. aqui está especificamente falando de baixar o fonte e compilar.. algo no modo básico como ./configure && make && make install.. , obviamente tendo os build essentials e dependências....
  • Uma das melhores AULAS sobre alguns desses tópicos e outros mais.

     

    Professor Léo Matos
    Estúdio Aulas Concursos


    Banco do Brasil - Aulão de Informática - Aula 01 - Linux
    https://www.youtube.com/watch?v=UTp2jwC_KeM


ID
917272
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

As aplicações que realizam chamadas a rotinas no MS Windows utilizam a Application Program Interface (API).

Assinale a opção correta relativa a APIs de escalonamento.

Alternativas
Comentários
  • Threads (linhas) de execução são atividades concorrentes executadas por um processo.
    •  Um processo pode ter uma ou mais threads
    •  Threads pertencentes a um mesmo processo  compartilham recursos e memória

    Escalonamento por Thread: escalonador define a ordem na qual as threads serão executadas.

    Threads no Windows:
    • Suspender Execução: Sleep(<tempo>) ou 
    • SuspendThread (<thread>)  retomar com
    • ResumeThread(<t>) ou SwitchToThread(<t>)

ID
917275
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em redes Microsoft:

Alternativas
Comentários
  • Grupos de trabalho e grupos base representam diferentes métodos de se organizar computadores nas redes. Cada computador possui um conjunto de contas de usuário. Para fazer logon em qualquer computador no grupo de trabalho, você precisa possuir uma conta nesse computador e normalmente não há mais de vinte computadores.


ID
917278
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Sistemas de Informação
Assuntos

Software Livre é o software disponibilizado, gratuitamente ou comercializado, com as seguintes premissas:

Alternativas
Comentários
  • Letra B.
    O detalhe da questão é que os Softwares Livres dão acesso ao código fonte e não apenas ao código objeto. As demais premissas são as normalmente associadas aos Software Livres:
    • liberdade de instalação;
    • plena utilização;
    • acesso ao código fonte;
    • possibilidade de modificações/ aperfeiçoamentos para necessidades específicas; distribuição da forma original ou modificada, com ou sem custos.
    Uma última observação apenas em relação ao fato do Software Livre não implicar de forma alguma em gratuidade obrigatória. Em outras palavras, Software Livre não é necessariamente software gratuito.
  • Identifiquei a alternativa correta por ver os erros das outras, porém erros maiores, pois dependendo da licença do software livre não pode modificar e repassar adiante com custo. Como a questão não identificou qual a licença a B é a mais correta. 

  • Para quem não sabe o que é código objeto, citado nas alternativas, segue a explanação:

    Código objeto ou arquivo objeto é o nome dado ao código resultante da compilação do código-fonte. Normalmente, o código fonte é formado por uma sequência de instruções no formato especificado por alguma Linguagem de Programação, por exemplo Python, Java, Ruby. Para cada arquivo de código fonte é gerado um arquivo com código objeto, que posteriormente é "ligado" aos outros, através de um linker, resultando num arquivo executável ou biblioteca.

    Exemplo:
    COM do DOS, que é apenas um arquivo com bytes sempre carregados na mesma posição da memória.

    Fonte: Wikipédia


ID
917281
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A tecnologia de virtualização permite que um único computador:

Alternativas
Comentários
  • Letra D, múltiplas máquinas virtuais, ada uma com seu próprio sistema operacional.
    O que vai limitar a quantidade de máquinas virtuais é a performance do computador. Especialmente no que diz respeito à quantidade de memória RAM. Atualmente, 2013, um computador com 4GB de RAM consegue executar sem tantos problemas por volta de 3 máquinas virtuais com sistemas operacionais que não possuam interfaces gráficas muito exigentes. Se não houver interface gráfica esse número é aumentado em 3 ou 4 vezes.
  • LETRA D. Questão retirada do Tanenbaum.

    Segundo Tanenbaum(2010,p.353),"A virtualização [...] permite que um único computador hospede múltiplas máquinas virtuais, cada uma com seu próprio sistema operacional."

    Bibliografia:

    SISTEMAS OPERACIONAIS MODERNOS-3 EDIÇÃO 2010- ANDREW S. TANENBAUM


  • Não tem como não ser a letra D

  • Veja que as questões referentes a este assunto são bem tranquilas. Falamos que o servidor de máquinas virtuais (VMs), mesmo fazendo o uso de um computador comum, pode instalar um aplicativo de máquinas virtuais e emular várias delas mesmo com Sistemas Operacionais diversos. Assim, resta clarividente que o item correto é a letra D.

    Resposta: D


ID
917284
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto a tecnologias de armazenamento, assinale a opção correta.

Alternativas
Comentários
  • Questão retirada daqui:

    http://books.google.com.br/books?id=d8uCfC46hwsC&pg=PA31&lpg=PA31&dq=conecta-se+diretamente+ao+host+ou+a+um+grupo+de+servidores+em+um+cluster.&source=bl&ots=vZkW9Z_FqS&sig=Ukc-DNNNJdHucCzyAeZihlyx0sc&hl=pt-BR&sa=X&ei=9fS2UeHhFuiC0QHuhoDADQ&ved=0CEAQ6AEwAQ#v=onepage&q=conecta-se%20diretamente%20ao%20host%20ou%20a%20um%20grupo%20de%20servidores%20em%20um%20cluster.&f=false
  • Transcrevendo o link do livro.


    DAS (Direct-Attached Storage): Tipo de armazenamento que se conecta diretamente ao servidor (host) ou a um grupo de servidores em um cluster. O armazenamento pode ser interno ou externo ao servidor. O DAS externo diminuiu os problemas de capacidade limitada de armazenamento interno.

    RAID (Redundant Array of Independent Disks): Tecnologia desenvolvida para direcionar os requisites de custo, desempenho e disponibilidade de dados. Ela continua a se desenvolver e é usada em todas as arquiteturas de armazenamento, como DAS, SAN, etc.

    NAS (Network-Attached Storage): Armazenamento dedicado a aplicativos de file serving. Diferentemente de uma SAN, conecta-se a uma rede de comunicações existente (LAN) e fornece acesso a arquivos para clientes heterogêneos. Por ser construído propositalmente para aplicativos de servidor de arquivos, oferece maior escalabilidade, disponibilidade, desempenho e vantagens de custo comparado a servidores de arquivos de propósito geral.

    SAN (Storage Area Network): Rede RC (Fibre Channel) dedicada e de alto desempenho para facilitar a comunicação em nível de blocos entre os servidores e o armazenamento. Este é particionado e atribuído a um servidor para acessar os dados. A SAN oferece vantagens de escalabilidade, disponibilidade, desempenho e custo se comparado com servidores DAS.

    IP-SAN (Internet Protocol SAN): Uma das evoluções mais recentes na arquitetura de armazenamento, o IP-SAN é uma convergência de tecnologias usadas em SAN e NAS. O IP-SAN fornece comunicação em nível de blocos através de uma rede local (LAN) ou de longa distância (WAN), resultando em uma maior consolidação e disponibilidade dos dados.

    -- 
    Evolução das arquiteturas de armazenamento: DAS - RAID - NAS/SAN - IP-SAN

  • F0da é dizer que DAS conecta-se diretamente a um grupo de servidores... Vc pega uma unidade de armazenamento e conecta a uma porta USB(por exemplo) de um servidor, beleza, mas como conectar DIRETAMENTE uma unidade de armazenamento a um cluster de servidores???


ID
917287
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em auditoria de sistemas, a técnica que fornece o conteúdo das variáveis do programa, quando determinado registro está sendo processado, é chamada

Alternativas
Comentários
  • Snapshot: técnica que fornece uma listagem ou gravação do conteúdo das variaveis do programa (acumuladores, chaves, áreas de armazenamento) quando determinado registro está sendo processado. A quantidade de situações a serem extraídas é predeterminada.  É uma técnica usada como auxilio a depuração de programas, quando há problemas e realmente exige fortes conhecimentos de PED (processamento eletrônico de dados) por parte do auditor de sistemas.

    fonte:
    http://paulosaeta.wordpress.com/2011/12/06/auditoria-em-sistemas-de-informacao/
  • d-

    a snapshot audit is a technique that consists of a series of sequential data captures. the snapshots are taken in a logical sequence that a transaction will follow. the snapshots produce an audit trail, which is reviewed by the auditor

    CANNON, David L. CISA Certified Information Systems Auditor Study Guide