SóProvas



Prova FCC - 2011 - INFRAERO - Analista de redes e comunicação de dados


ID
459133
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Português
Assuntos

Leia o texto abaixo e as afirmações I, II e III feitas em seguida.

Panorama é o nome dado, grosso modo, a qualquer vista abrangente de um espaço físico, ou seja, é uma ampla vista geral de uma paisagem, território, cidade ou de parte destes elementos, normalmente vistos de um ponto elevado ou relativamente distante. A palavra foi originalmente cunhada na segunda metade do século XVIII pelo pintor irlandês Robert Barker para descrever suas pinturas "panorâmicas" de Edimburgo. O vocábulo é formado por dois termos do grego antigo – pan, que significa "total", e órama, que significa "vista".
(Adaptado de http://pt.wikipedia.org/wiki/Panorama, acessado em 09/03/2011)

I. A expressão grosso modo equivale a de modo genérico.

II. O segmento originalmente cunhada poderia ser substituído, preservando-se o sentido e a correção, por gravada de modo original.

III. Em normalmente vistos de um ponto elevado ou relativamente distante, a utilização do termo normalmente indica serem os pontos de observação mencionados os únicos que permitem caracterizar uma imagem como panorâmica.

Tendo como base o texto acima, está correto o que consta em

Alternativas
Comentários
  • a) A expressão grosso modo equivale a de modo genérico. (na frase equivale sim, "grosso modo à qualquer vista")

    Panorama é o nome dado, grosso modo a qualquer vista abrangente de um espaço físico

    b)O segmento originalmente cunhada poderia ser substituído, preservando-se o sentido e a correção, por gravada de modo original
     

    originalmente cunhada (originalmente notada) é diferente de gravada de modo original (gravada conforme o original)

    c) . Em normalmente vistos de um ponto elevado ou relativamente distante, a utilização do termo normalmente indica serem os pontos de observação mencionados os únicos   aqueles que  habitualmente habitualmente permitem caracterizar uma imagem como panorâmica. 

    normalmente =  de maneira normal, habitual
  • A frase I está correta, pois o adjunto adverbial de modo "grosso modo" significa geralmente, normalmente, de modo geral, não de modo genérico".
    A frase II está incorreta, pois o particípio "cunhada" significa criada, inventada, difundida. Assim, não possui o sentido de "gravada". Além disso,
    "originalmente", neste contexto, tem o sentido de "em sua origem".
    A frase III está incorreta, pois o advérbio "normalmente" não é categórico. Entende-se que os elementos foram vistos geralmente daqueles pontos. Então não podem ser entendidos como os únicos pontos de observação.
    Sucesso a todos!!!
  • I. Certo – Grosso modo = modo genérico, geral. 

    II. Errado - Cunhada (criada) ≠ gravada (impressa em uma superfície). Estaria correto se no lugar de “gravada” estivesse “grafada”.

    III. Errado – O texto não diz que são os únicos pontos.

  • I. grosso modo = de modo genérico. correto

    II. errado. cunhada significa inventada enquanto que gravada nao tem cabimento semântico nesse contexto

    III. errado- extrapoção do texto


ID
459139
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Português
Assuntos

Analise as frases abaixo do ponto de vista da redação.

I. A Gestão por Competências, alternativa aos modelos gerenciais tradicionalmente utilizados pelas organizações, propõem-se a orientar esforços para planejar, captar, desenvolver e avaliar, nos diferentes niveis da organização, as competências
necessárias à consecussão de seus objetivos.

II. A proposta da Gestão por Competências é compreender quais são as competências organizacionais críticas para o sucesso empresarial, desdobrá-las em termos de competências profissionais e desenvolvê- las junto ao quadro de funcionários internos.

III. Na Gestão por Competências, direcionam-se as ações prioritariamente para o gerenciamento da lacuna de competências eventualmente existente na organização ou equipe, procurando suprimi-la ou minimizá-la.

IV. Minimizar eventuais lacunas de competências significam orientar e estimular os profissionais a eliminar as discrepânsias entre o que eles são capazes de fazer e o que a organização espera que eles façam.

(Adaptado de “Gestão por competências”, http://pt.wikipedia.org/wiki/Gest%C3%A3o_por_compet%C3% AAncias, acessado em 01/04/2011)

Estão redigidas de acordo com a norma culta APENAS as frases

Alternativas
Comentários
  • No item I o correto seria consecução.
    No item IV o correto seria discrepâncias.

    Significado de Consecução

    s.f. Ação ou efeito de conseguir; realização, execução.

    Significado de Discrepâncias

     s.f. Diversidade, disparidade, diferença; desacordo....

    até mais!

    ;)

  • Além dos erros apontados pelo colega, temos:

    I - A Gestão por Competências, alternativa aos modelos gerenciais tradicionalmente utilizados pelas organizações, propõem-se propõe-se a orientar esforços para planejar, captar, desenvolver e avaliar, nos diferentes niveis da organização, as competências necessárias à consecussão consecução de seus objetivos.
     - A Gestão propõe-se...

    IV - Minimizar eventuais lacunas de competências significam significa orientar e estimular os profissionais a eliminar as discrepânsias discrepâncias entre o que eles são capazes de fazer e o que a organização espera que eles façam.

    - Minimizar significa...
  • além dos erros apontados anteriormente temos:
    I. A Gestão por Competências, alternativa aos modelos gerenciais tradicionalmente utilizados pelas organizações, propõem-se a orientar esforços para planejar, captar, desenvolver e avaliar, nos diferentes niveis(níveis) da organização, as competências
    necessárias à consecussão de seus objetivos.
  • É verdade Cléo, mas uma questão extensa cansa a maioria dos candidatos.
    Muito folêgo na hora da prova!
  • Galera concordo com vocês, porém ao analisar o item primeiro julguei-o errado por não haver crase em ..."as competências". Percebam que se retirarmos: " nos diferentes níveis da organização", logo entre vírgulas.

    Ficaria da seguinte forma: ... propõem-se a orientar esforços para planejar, captar, desenvolver e avaliar as competências necessárias à consecussão (errado) de seus objetivos.

    Corrijam-me se estiver errado.

    Um abraço!

  • Douglas Lima, o termo  "as competências necessárias" é objeto direto do verbo avaliar, por esse motivo não é possível o
     uso do acento grave. Nessa passagem a questão está correta.



    Bons estudos
  • pela 1 alternativa e pelo gabarito, ja dava para acertar e evitar perda de tempo...

    I. A Gestão por Competências, alternativa aos modelos gerenciais tradicionalmente utilizados pelas organizações, propõem-se a orientar esforços para planejar, captar, desenvolver e avaliar, nos diferentes niveis da organização, as competências
    necessárias à consecussão de seus objetivos.

    a gestão propõe
  • "Uma observação: Não é pelo tamanho da questão que verificamos o grau de dificuldade dela. Muito simples e fácil essa."

    Concordo. Bem fácil mesmo.
  • I. A Gestão por Competências, 
    alternativa aos modelos gerenciais tradicionalmente utilizados pelas organizações, 
    propõem-se a orientar esforços para planejar, captar, desenvolver e avaliar, nos diferentes niveis da organização, as competências 
    necessárias à consecussão de seus objetivos. 

    propõem-se ERRADO
    A Gestão por Competências PROPÕE-SE e não PROPÕEM-SE
     
    Bom, pela lógica, analisando a primeira afirmativa, e sabendo que ela é falsa, já podemos eliminar as alternativas A, C e D restanto apenas a B e E. Portanto com 50% de chance vamos analisar a única incomum que é a IV.

    IV. Minimizar eventuais lacunas de competências significam orientar e 
     
    estimular os profissionais a eliminar as discrepânsias entre o que eles 
    são capazes de fazer e o que a organização espera que eles façam. 
     
    significam ERRADO.
    Minimizar SIGNIFICA e não SIGNIFICAM

    Concluído. Já tem-se certeza que a letra B é a correta.
  • A frase I está errada gramaticalmente. O verbo "propõem" deve se flexionar no singular, tendo em vista que o núcleo do sujeito está no singular: "Gestão". O vocábulo "niveis" deve receber acento gráfico, por ser paroxítono terminado em ditongo oral (ei) seguido de "s". O substantivo "consecussão" deve ser grafado com "ç".
    A frase II está correta, pois mantém a correta concordância, regência e pontuação.
    A frase III também está correta. Poderia haver dúvida quanto à concordância do verbo "direcionam-se". Ela está correta. Veja que ele é transitivo direto e possui o pronome apassivador "se". Com isso, o sujeito paciente "as ações" força o verbo para o plural.
    A frase IV está errada gramaticalmente. Perceba que o verbo "significam" deve se flexionar no singular, porque seu sujeito é a oração subordinada substantiva "Minimizar eventuais lacunas de competências". O infinitivo "eliminar" se refere ao substantivo "profissionais", por isso o ideal é sua flexão no plural, a fim de não ser confundido com os outros infinitivos não-flexionados. O vocábulo "discrepânsias" deve receber a letra "c" no lugar do "s".
    Fonte: PORTUGUÊS P/ FUND. CARLOS CHAGAS (TEORIA E QUESTÕES COMENTADAS) PROFESSOR: DÉCIO TERROR
    Sucesso a todos!!!
  • GABARITO: B

    I. A Gestão por Competências (sujeito), alternativa aos modelos gerenciais tradicionalmente utilizados pelas organizações, propõe-se a orientar (locução verbal) esforços para planejar, captar, desenvolver e avaliar, nos diferentes níveis da organização, as competências necessárias à consecução de seus objetivos.

    Comentário: Percebam que aqui encontramos respectivamente erros na concordância, acentuação gráfica e na ortografia.

    IV. Minimizar eventuais lacunas de competências (sujeito oracional) significa (verbo no singular) orientar e estimular os profissionais a eliminar as discrepâncias entre o que eles são capazes de fazer e o que a organização espera que eles façam.
    Comentário: Nesta alternativa os erros são de concordância e de ortografia.

    Avante, galera!
  • I. A Gestão (suj singular) por Competências propõem-se

    II. correto

    III. correto

    IV. Minimizar (suj singular) eventuais lacunas de competências significam 


ID
459169
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Direito Administrativo
Assuntos

De acordo com a Lei no 8.666/1993, a declaração de nulidade do contrato administrativo

Alternativas
Comentários
  • Por serem eivados de ilegalidade, os atos administrativos não geram direito adquirido. Portanto, todos os efeitos produzidos por ele devem ser desconstituidos, uma vez que são nulos.

  • Vejamos:

    O contrato administrativo nulo não gera direitos e obrigações entre as partes, só subsistindo suas conseqüências em relação a terceiro de boa fé. Todavia, mesmo no caso de contrato nulo ou de inexistência de contrato pode tornar-se devido o pagamento dos trabalhos realizados para a administração ou dos fornecimentos a ela feitos, não com fundamento na obrigação contratual, ausente na espécie, mas sim no dever moral e legal de indenizar o benefício auferido pelo Estado, que não pode tirar proveito da atividade do particular sem o correspondente pagamento. O ato declaratório de invalidade opera efeitos "ex tunc", retroagindo as suas origens.

    RESPOSTA CORRETA: LETRA "D"
  • Complementando!

    Lembrar que, segundo o parágrafo único, do art. 59, da L. 8.666/93, a nulidade do contrato não exime a Adm. de indenizar o contratado de BOA-FÉ:

    A nulidade não exonera a Administração do dever de indenizar o contratado pelo que este houver executado até a data em que ela for declarada e por outros prejuízos regularmente comprovados, contanto que não lhe seja imputável, promovendo-se a responsabilidade de quem lhe deu causa.
  • A resposta considerada como correta é a literalidade do caput do artigo 59 de Lei 8666/93: "A declaração de nulidade do contrato administrativo opera retroativamente impedindo os efeitos jurídicos que ele, ordinariamente, deveria produzir, além de desconstituir os já produzidos.
  • Lei 8.666/93. Art. 59.  A declaração de nulidade do contrato administrativo opera retroativamente impedindo os efeitos jurídicos que ele, ordinariamente, deveria produzir, além de desconstituir os já produzidos.

     

    Parágrafo único.  A nulidade não exonera a Administração do dever de indenizar o contratado pelo que este houver executado até a data em que ela for declarada e por outros prejuízos regularmente comprovados, contanto que não lhe seja imputável, promovendo-se a responsabilidade de quem lhe deu causa.

     

    Cito ainda, o comentário abaixo:

     

    Conforme informativo 175 do STJ, a Administração deve indenizar o contratado, ainda que culpado, até a data da declaração da nulidade pelos serviços prestados, sob pena de enriquecimento ilícito.

     

    E, com base na jurisprudência: a declaração de nulidade de um contrato administrativo não exonera a Administração do dever de indenizar o particular pelas prestações por ele realizadas, independentemente de quem tenha dado causa à nulidade;


ID
459172
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Direito Administrativo
Assuntos

De acordo com a Lei no 8.666/1993, a licitação, na modalidade Convite,

Alternativas
Comentários
  • Questão igual à  Q157022. Mesmo gabarito e mesma explanação.

    A) CORRETA: Art. 22 [...]
                   § 3o  Convite é a modalidade de licitação entre interessados do ramo pertinente ao seu objeto, cadastrados ou não, escolhidos e convidados em número mínimo de 3 (três) pela unidade administrativa, a qual afixará, em local apropriado, cópia do instrumento convocatório e o estenderá aos demais cadastrados na correspondente especialidade que manifestarem seu interesse com antecedência de até 24 (vinte e quatro) horas da apresentação das propostas.

    B) ERRADA: esse é o conceito da modalidade tomada de preços.

    Art. 22 [...]
    § 2o  Tomada de preços é a modalidade de licitação entre interessados devidamente cadastrados ou que atenderem a todas as condições exigidas para cadastramento até o terceiro dia anterior à data do recebimento das propostas, observada a necessária qualificação.

    C) ERRADA: a antecedência mínima é de 24 horas.

    Art. 22 [...]
    § 3o  Convite é a modalidade de licitação entre interessados do ramo pertinente ao seu objeto, cadastrados ou não, escolhidos e convidados em número mínimo de 3 (três) pela unidade administrativa, a qual afixará, em local apropriado, cópia do instrumento convocatório e o estenderá aos demais cadastrados na correspondente especialidade que manifestarem seu interesse com antecedência de até 24 (vinte e quatro) horas da apresentação das propostas.

    D) ERRADA: no mínimo são 3 participantes.

    Art. 22 [...]
    § 3o  Convite é a modalidade de licitação entre interessados do ramo pertinente ao seu objeto, cadastrados ou não, escolhidos e convidados em número mínimo de 3 (três) pela unidade administrativa, a qual afixará, em local apropriado, cópia do instrumento convocatório e o estenderá aos demais cadastrados na correspondente especialidade que manifestarem seu interesse com antecedência de até 24 (vinte e quatro) horas da apresentação das propostas.

    E) ERRADA: esse é o conceito de concorrência.

    Art. 22 [...]
    § 1o  Concorrência é a modalidade de licitação entre quaisquer interessados que, na fase inicial de habilitação preliminar, comprovem possuir os requisitos mínimos de qualificação exigidos no edital para execução de seu objeto.
  • Gabarito - A

    Clique no mapa abaixo para ampliá-lo:

     

     
  • Resposta correta letra “A”

    O convite é a modalidade de licitação utilizada para contratações de menor vulto, ou seja, para a aquisição de
    materiais e serviços até o limite de R$ 80.000,00 (oitenta mil reais), e para a execução de obras e serviços de engenharia até o valor de R$ 150.000,00 (cento e cinqüenta mil reais).

    Esta modalidade se destina a interessados que pertençam a ramo de atividade pertinente ao objeto a ser licitado, que poderão ou não ser cadastrados no órgão que promover o certame, tendo como principal exigência o convite feito pela Administração.

  • Nem me dei o trabalho de ler as demais. Gabarito letra A
    Deram ctrl c/ ctrl v na modalidade convite 

  • GABARITO A


    a) Correta

    b) Trata-se de Tomada de Preços

    c) Até 24 horas da apresentação das propostas

    d) Mínimo de 3 participantes

    e) Trata-se de concorrência.
  • § 3o  CONVITE é a modalidade de licitação entre interessados do ramo pertinente ao seu objeto, cadastrados ou não, escolhidos e convidados em número mínimo de 3 (três) pela unidade administrativa, a qual afixará, em local apropriado, cópia do instrumento convocatório e o estenderá aos demais cadastrados na correspondente especialidade que manifestarem seu interesse com antecedência de até 24 (vinte e quatro) horas da apresentação das propostas.

     

    --- > Publicidade do Convite: Em local apropriado, por exemplo, mural.

     

    --- > Entre interessados do ramo pertinente ao objeto.

     

    --- > Cadastrados ou não (até 24h da abertura da proposta).

     

    ---> Escolhidos e convidados em no mínimo 3, salvo justificativa, sob pena de repetição. A princípio, não prevê o limite máximo de participantes.

     

    --- > Exceção: Pode ocorrer a licitação se for impossível chegar ao número mínimo de 3 convidados, desde que seja justificado, sob pena de repetição do convite.

     

    --- > Cadastrados: manifestam seu interesse com antecedência de 24h.

     

    --- > Não cadastrado: no mínimo 3 não cadastrados recebem o convite.

     

    --- > Quanto aos NÃO CONVIDADOS que não estejam cadastrados, entende-se que não poderão participar do convite, ainda que manifeste o interesse nas 24 horas que antecedem a entrega das propostas.

     

    --- > Se cadastrado e não tiver sido convidado, deve solicitar interesse no prazo de 24 horas.

     

    --- > É irregular a participação de empresas com sócios em comum.

     

    --- > Prazo mínimo para recebimento das propostas: 5 dias úteis


ID
459175
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Legislação Federal
Assuntos

Mario, comandante de aeronave, recebeu de órgão controlador de voo ordem para pousar. Posteriormente, ficou comprovado que a autoridade aeronáutica excedeu suas atribuições e, sem motivos relevantes, expediu esta ordem. Neste caso, a autoridade aeronáutica que expediu a ordem de pouso está sujeita à penalidade de

Alternativas
Comentários
  • § 4º A autoridade aeronáutica que, excedendo suas atribuições e sem motivos relevantes, expedir a ordem de que trata o caput deste artigo, responderá pelo excesso cometido, sendo-lhe aplicada a pena de suspensão por prazo que variará de 30 (trinta) a 90 (noventa) dias, conversíveis em multa.
  • RESPOSTA: E    
    Código Brasileiro de Aeronáutica, Art 18  § 40
  • Art. 18. O Comandante de aeronave que receber de órgão controlador de vôo ordem para pousar deverá dirigir-se, imediatamente, para o aeródromo que lhe for indicado e nele efetuar o pouso.

     § 1° Se razões técnicas, a critério do Comandante, impedirem de fazê-lo no aeródromo indicado, deverá ser solicitada ao órgão controlador a determinação de aeródromo alternativo que ofereça melhores condições de segurança.

     § 2° No caso de manifesta inobservância da ordem recebida, a autoridade aeronáutica poderá requisitar os meios necessários para interceptar ou deter a aeronave.

     § 3° Na hipótese do parágrafo anterior, efetuado o pouso, será autuada a tripulação e apreendida a aeronave (artigos 13 e 303 a 311).

     § 4° A autoridade aeronáutica que, excedendo suas atribuições e sem motivos relevantes, expedir a ordem de que trata o caput deste artigo, responderá pelo excesso cometido, sendo-lhe aplicada a pena de suspensão por prazo que variará de 30 (trinta) a 90 (noventa) dias, conversíveis em multa.


    GABARITO: LETRA E

  • Art 18 - O comandante de aeronave que receber de órgão controlador de voo ordem para pousar deverá dirigir-se, imediatamente, para o aeródromo que lhe for indicado e nele efetuar o pouso.

    § 4o - A autoridade aeronáutica que, excedendo suas atribuições e sem motivo relevante, expedir ordem de que trata o caput deste artigo, responderá pelo excesso cometido, sendo-lhe aplicada a pena de suspensão por prazo que variará de 30 a 90 dias, conversíveis em multa.


ID
459178
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Legislação Federal
Assuntos

Considere as seguintes assertivas a respeito da entrada e saída do Espaço Aéreo Brasileiro:

I. Toda aeronave proveniente do exterior fará, respectivamente, o primeiro pouso ou a última decolagem em aeroporto internacional.

II. A lista de aeroportos internacionais será publicada pela autoridade aeronáutica, sendo que suas denominações poderão ser modificadas mediante lei estadual, quando houver necessidade técnica dessa alteração.

III. Os aeroportos situados na linha fronteiriça do território brasileiro não poderão ser autorizados a atender ao tráfego regional, entre os países limítrofes, com serviços de infraestrutura aeronáutica comuns.

IV. As aeronaves brasileiras poderão ser autorizadas a utilizar aeroportos situados em países vizinhos, na linha fronteiriça ao Território Nacional, com serviços de infraestrutura aeronáutica comuns ou compartilhados.

De acordo com o Código Brasileiro de Aeronáutica, está correto o que consta APENAS em

Alternativas
Comentários
  • I - correta artigo 22 do codigo de aeronautica brasileiro "Art. 22. Toda aeronave proveniente do exterior fará, respectivamente, o primeiro 
    pouso ou a última decolagem em aeroporto internacional."

    II- errada paragrafo único do artigo 22 é por lei federal

    III-Errada Art. 24. Os aeroportos situados na linha fronteiriça do território brasileiro poderão ser autorizados a atender ao tráfego regional, entre os países limítrofes, com serviços de infra-estrutura aeronáutica, comuns ou compartilhados por eles.

    IV-certa parágrafo único do artigo 24.
  • I) CORRETA ... Art. 22. Toda aeronave proveniente do exterior fará, respectivamente, o primeiro pouso ou a última decolagem em aeroporto internacional.

    II) INCORRETA ....Parágrafo único. A lista de aeroportos internacionais será publicada pela autoridade aeronáutica, e suas denominações somente poderão ser modificadas mediante lei federal, quando houver necessidade técnica dessa alteração.

    III) INCORRETA .... Art. 24. Os aeroportos situados na linha fronteiriça do território brasileiro poderão ser autorizados a atender ao tráfego regional, entre os países limítrofes, com serviços de infra-estrutura aeronáutica, comuns ou compartilhados por eles.

    IV) CORRETA .... Parágrafo único. As aeronaves brasileiras poderão ser autorizadas a utilizar aeroportos situados em países vizinhos, na linha fronteiriça ao Território Nacional, com serviços de infra-estrutura aeronáutica comuns ou compartilhados.


    Portanto letra A.


ID
459181
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Legislação Federal
Assuntos

De acordo com o Código Brasileiro de Aeronáutica, os aeródromos

Alternativas
Comentários
  • Gabarito: Letra “C”
     
    Comentários:
    (A) públicos e privados serão abertos ao tráfego através de autorização administrativa do Ministro da Defesa (processo, respectivamente, de homologação e registro). F
    Art. 30, § 1° da Lei nº 7.565/1986 (Código Brasileiro de Aeronáutica)
     
    (B) civis poderão ser utilizados por aeronaves militares, mas os aeródromos militares não poderão ser utilizados por aeronaves civis, por expressa vedação legal. F
    Segundo o Art. 28, § 3° da Lei nº 7.565/1986 (Código Brasileiro de Aeronáutica): “Os aeródromos civis poderão ser utilizados por aeronaves militares, e os aeródromos militares, por aeronaves civis, obedecidas as prescrições estabelecidas pela autoridade aeronáutica.”
     
    (C) públicos poderão ser construídos, mantidos e explorados por concessão ou autorização. V
    Art. 36, inciso IV da Lei nº 7.565/1986 (Código Brasileiro de Aeronáutica):
    “Art. 36. Os aeródromos públicos serão construídos, mantidos e explorados:
    I - diretamente, pela União;
    II - por empresas especializadas da Administração Federal Indireta ou suas subsidiárias, vinculadas ao Ministério da Aeronáutica;
    III - mediante convênio com os Estados ou Municípios;
    IV - por concessão ou autorização.
    § 1° (...)”
     
    (D) privados só poderão ser utilizados com permissão de seu proprietário, permitida (vedada) a exploração comercial. F
    Art. 30, § 2° da Lei nº 7.565/1986 (Código Brasileiro de Aeronáutica):
    “§ 2° Os aeródromos privados só poderão ser utilizados com permissão de seu proprietário, vedada a exploração comercial.”
     
    (E) públicos, enquanto mantida a sua destinação específica pela União, constituem universidades e patrimônios autônomos, dependentes do titular do domínio dos imóveis onde estão situados. F
    Art. 36, § 5° da Lei nº 7.565/1986 (Código Brasileiro de Aeronáutica):
    “Art. 36. (...)
    (...)
    § 5º Os aeródromos públicos, enquanto mantida a sua destinação específicas pela União, constituem universidades e patrimônios autônomos, independentes do titular do domínio dos imóveis onde estão situados (artigo 38).”
  • Art. 30. Nenhum aeródromo civil poderá ser utilizado sem estar devidamente cadastrado.
            § 1° Os aeródromos  públicos  e privados serão abertos ao tráfego através de p rocesso,  respectivamente,  de homologação e registro.
            § 2° Os aeródromos privados só poderão ser utilizados com permissão de seu proprietário, vedada a exploração comercial.

ID
459184
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Legislação Federal
Assuntos

O Plano Básico de Zona de Proteção de Aeródromos, o Plano Básico de Zoneamento de Ruído, o Plano de Zona de Proteção de Helipontos e os Planos de Zona de Proteção e Auxílios à Navegação Aérea serão aprovados por ato do

Alternativas
Comentários
  • LEI Nº 7.565, DE 19 DE DEZEMBRO DE 1986. Código Brasileiro de Aeronáutica.
    O Plano Básico de Zona de Proteção de Aeródromos, o Plano Básico de Zoneamento de Ruído, o Plano de Zona de Proteção de Helipontos e os Planos de Zona de Proteção e Auxílios à Navegação Aérea serão aprovados por ato do Presidente da República.
  • Art. 44 § 2º do CBA
  • Olá, pessoal!

    Essa questão foi anulada pela organizadora.


    Bons estudos!
  • Alguém sabe da justificativa para anulação?

  • Plano Básico é Presidente da República

    Plano Específico é Autoridade Aeronáutica

    Não vi motivos, nessa questão, que justificasse anulação.

    Letra C seria o gabarito.


ID
459187
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Legislação Federal
Assuntos

O contrato de arrendamento de aeronave deverá ser feito por instrumento

Alternativas
Comentários
  • correta letra "E" Art. 128. O contrato deverá ser feito por instrumento público ou particular, com a assinatura de duas testemunhas, e inscrito no Registro Aeronáutico Brasileiro.
  • Gabarito: Letra “E”
     
    Comentário:
    (A) públicoobrigatório, com a assinatura de uma testemunha, e inscrito no Registro Aeronáutico Brasileiro. F
    (B) público obrigatório, com a assinatura de três testemunhas, e inscrito no Registro Aeronáutico Brasileiro. F
    (C) público ou particular, com a assinatura de duas testemunhas, e registrado no Cartório de Títulos e Documentos competente. F
    (D) público obrigatório, com a assinatura de duas testemunhas, facultado o seu Registro Aeronáutico Brasileiro. F
    (E) público ou particular, com a assinatura de duas testemunhas, e inscrito no Registro Aeronáutico Brasileiro. V
    Perfeito! Conforme o Art. 128 da Lei nº 7.565/1986 (Código Brasileiro de Aeronáutica): “O contrato deverá ser feito por instrumento público ou particular, com a assinatura de duas testemunhas, e inscrito no Registro Aeronáutico Brasileiro.”
  • Mnemonico: Papa 2 Rab.....


ID
459190
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Legislação Federal
Assuntos

A natureza de autarquia especial conferida à Agência Nacional de Aviação Civil - ANAC é caracterizada, dentre outras, pelas seguintes particularidades:

Alternativas
Comentários
  • D;

    Do site da ANAC: A ANAC, vinculada à Secretaria de Aviação Civil da Presidência da República, é uma autarquia especial, caracterizada por independência administrativa, autonomia financeira, ausência de subordinação hierárquica e mandato fixo de seus dirigentes, que atuam em regime de colegiado.

  • LETRA D - Lei 11.182/2005 - Art. 4o A natureza de autarquia especial conferida à ANAC é caracterizada por independência administrativa, autonomia financeira, ausência de subordinação hierárquica e mandato fixo de seus dirigentes.


ID
459193
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Legislação Federal
Assuntos

NÃO constitui competência da Agência Nacional de Aviação Civil - ANAC:

Alternativas
Comentários
  • Art. 3o A ANAC, no exercício de suas competências, deverá observar e implementar orientações, diretrizes e políticas estabelecidas pelo Conselho de Aviação Civil – CONAC, especialmente no que se refere a:

    I – a representação do Brasil em convenções, acordos, tratados e atos de transporte aéreo internacional com outros países ou organizações internacionais de aviação civil;

  • Os assuntos relacionados ao controle do espaço aéreo, cabem ao Comando da Aeronáutica, através do DECEA
  • Do site da ANAC; as duas atribuições que não são dela!
    É importante ressaltar que não estão no campo de atuação da ANAC as atividades de investigação de acidentes aeronáuticos e o controle do espaço aéreo, que ficam a cargo, respectivamente, do Centro de Investigação e Prevenção de Acidentes (CENIPA) e do Departamento de Controle do Espaço Aéreo (DECEA).
  • Lei 11.182/05

    Art. 8o Cabe à ANAC adotar as medidas necessárias para o atendimento do interesse público e para o

    desenvolvimento e fomento da aviação civil, da infra-estrutura aeronáutica e aeroportuária do País, atuando com

    independência, legalidade, impessoalidade e publicidade, competindo-lhe:

    I – implementar, em sua esfera de atuação, a política de aviação civil;

    II – representar o País junto aos organismos internacionais de aviação civil, exceto nos assuntos relativos

    ao sistema de controle do espaço aéreo e ao sistema de investigação e prevenção de acidentes aeronáuticos;


ID
459196
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Ética na Administração Pública
Assuntos

João, servidor público civil do Poder Executivo Federal, retirou da repartição pública, sem estar legalmente autorizado, documento pertencente ao patrimônio público. Já Maria, também servidora pública civil do Poder Executivo Federal, deixou de utilizar avanços técnicos e científicos do seu conhecimento para atendimento do seu mister.
Sobre os fatos narrados, é correto afirmar que

Alternativas
Comentários
  • As duas vedações estão previstas no Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal (Decreto 1171/94):
    XV- É vedado ao servidor público:
      e) deixar de utilizar os avanços técnicos e científicos ao seu alcance ou do seu conhecimento para atendimento do seu mister;
       l) retirar da repartição pública, sem estar legalmente autorizado, qualquer documento, livro ou bem pertencente ao patrimônio público.

     

  • Apenas Comentários...

    "e) deixar de utilizar os avanços técnicos e científicos ao seu alcance ou do seu conhecimento para atendimento do seu mister;"

    O mister do servidor é realizar bem as atribuições do seu cargo.
    Há vários cargos no serviço público federal Os peritos da Polícia Federal, por exemplo.
    Se eles ficassem à margem dos avanços científicos, não poderiam exercer sua função
    a contento. Manda a ética que o servidor exerça seu mister com a máxima dedicação em to sentidos!

    "l) retirar da repartição pública, sem estar legalmente autorizado, qualquer documento, livro ou bem pertencente ao patrimônio público; "

    Inciso de repartição imediata! Servidor nenhum pode dispor, como seu, de qualquer bem que componha o patrimô
    Reparem na ressalva "sem estar legalmente autorizado". Se houver autorização superior, e se esta não for manifestamente
    ilegal, não haveria atentado à ética a tal retirada.
    O Código Penal Brasileiro, em seu artigo 312, trata do crime de pecula a este tipo de atitude.

    FONTE: Prof. Sergio Carvalho (Olá Amigos)
  • Alternativa correta letra "D", de acordo com:

    Seção III
    Das Vedações ao Servidor Público

            XV - E vedado ao servidor público;
    ...

    e) deixar de utilizar os avanços técnicos e científicos ao seu alcance ou do seu conhecimento para atendimento do seu mister;
    ...

    l) retirar da repartição pública, sem estar legalmente autorizado, qualquer documento, livro ou bem pertencente ao patrimônio público;

  • É obrigatório fechar ética pra passar no próximo concurso do INSS.
  • Fácil, sem graça!!!
  • Sem dúvidas, sendo João e Maria servidores públicos federais, ambos estão sujeitos ao Código de Ética instituído pelo Decreto 1171/94, o que já elimina a alternativa E. resta, então, saber se os atos deles estão previstos como vedações no Código.
                E ambas estão previstas no item XV do Código de ética que assim diz:
    XV - E vedado ao servidor público;
    e) deixar de utilizar os avanços técnicos e científicos ao seu alcance ou do seu conhecimento para atendimento do seu mister;
    l) retirar da repartição pública, sem estar legalmente autorizado, qualquer documento, livro ou bem pertencente ao patrimônio público;
                Portanto, está correta a alternativa D.
  • Senhores, a conduta de joão além de ser descrita no código de ética também configura como PROIBIÇÃO dos servidores de acordo com a 8.112.


    Das Proibições
    Art. 117. Ao servidor é proibido: (Vide Medida Provisória nº 2.225-45, de
    4.9.2001)
    I - ausentar-se do serviço durante o expediente, sem prévia autorização
    do chefe imediato;
    II - retirar, sem prévia anuência da autoridade competente, qualquer
    documento ou objeto da repartição;

  • Tá na hora de alguém colocar a questão certa em outra letra que não seja a letra "d"....

  • Gabarito: Letra D

    Comentário:

    Seção III

    Das Vedações ao Servidor Público

    XV - E vedado ao servidor público;

    (...)

    e) deixar de utilizar os avanços técnicos e científicos ao seu alcance ou do seu conhecimento para atendimento do seu mister;

    (...)

    l) retirar da repartição pública, sem estar legalmente autorizado, qualquer documento, livro ou bem pertencente ao patrimônio público;


  • Art. 117. Ao servidor é proibido: (Vide Medida Provisória nº 2.225-45, de
    4.9.2001)
    I - ausentar-se do serviço durante o expediente, sem prévia autorização
    do chefe imediato;
    II - retirar, sem prévia anuência da autoridade competente, qualquer
    documento ou objeto da repartição;

    Obs: Se a questão pedir a 8112 se referindo ao inciso II do art. 117 a pena é ADVERTÊNCIA.

  • VEDAÇÕES ( DECRETO 1.171)


    e) deixar de utilizar os avanços técnicos e científicos ao seu alcance ou do seu conhecimento para atendimento do seu mister;

    l) retirar da repartição pública, sem estar legalmente autorizado, qualquer documento, livro ou bem pertencente ao patrimônio público;
  • Eu errei pois pensei que o uso da tecnologia para atender ao mister fosse algo facultativo, e não obrigatório.

  • Paulo deixar de prestar serviço com tecnologia e geração de ponta fere o princípio da eficiência. 

  • XV - E vedado ao servidor público;

    e) deixar de utilizar os avanços técnicos e científicos ao seu alcance ou do seu conhecimento para atendimento do seu mister;

    l) retirar da repartição pública, sem estar legalmente autorizado, qualquer documento, livro ou bem pertencente ao patrimônio público;


ID
459199
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Legislação Federal
Assuntos

No que concerne aos serviços aéreos,

Alternativas
Comentários
  • resposta letra" E" artigo 176 do código brasileiro de aeronáutica
  • Art. 177. Os serviços aéreos privados são os realizados, sem remuneração, em benefício do próprio operador (artigo 123, II) compreendendo as atividades aéreas:  I - de recreio ou desportivas;  

    Art. 178. Os proprietários ou operadores de aeronaves destinadas a serviços aéreos privados, sem fins comerciais, não necessitam de autorização para suas atividades aéreas (artigo 14, § 2°).

    Art. 180. A exploração de serviços aéreos públicos dependerá sempre da prévia concessão, quando se tratar de transporte
    aéreo regular, ou de autorização no caso de transporte aéreo não regular ou de serviços especializados.

    Art. 183. As concessões ou autorizações serão regulamentadas pelo Poder Executivo e somente poderão ser cedidas ou transferidas mediante anuência da autoridade competente.

  • Lei 7565, CBA, Art. 176. O transporte aéreo de mala postal poderá ser feito, com igualdade de tratamento, por todas as empresas de transporte aéreo regular, em suas linhas, atendendo às conveniências de horário, ou mediante fretamento especial.

ID
459202
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Legislação Federal
Assuntos

Nos termos do Código Brasileiro de Aeronáutica, o explorador da aeronave responde pelos danos a terceiros na superfície, causados, diretamente, por aeronave em voo. Considere hipótese específica em que quem pilotava a aeronave, causadora dos danos a terceiros na superfície, era o preposto do explorador, inexistindo qualquer causa legal excludente de responsabilidade.
Acerca do fato narrado,

Alternativas
Comentários

  • Art. 268. O explorador responde pelos danos a terceiros na superfície, causados, diretamente, por aeronave em vôo, ou manobra, assim como por pessoa ou coisa dela caída ou projetada.

    § 1° Prevalece a responsabilidade do explorador quando a aeronave é pilotada por seus prepostos, ainda que exorbitem de suas atribuições.
  •    Art. 268. O explorador responde pelos danos a terceiros na superfície, causados, diretamente, por aeronave em vôo, ou manobra, assim como por pessoa ou coisa dela caída ou projetada.

     § 1° Prevalece a responsabilidade do explorador quando a aeronave é pilotada por seus prepostos, ainda que exorbitem de suas atribuições.

     § 2° Exime-se o explorador da responsabilidade se provar que:

     I - não há relação direta de causa e efeito entre o dano e os fatos apontados;

     II - resultou apenas da passagem da aeronave pelo espaço aéreo, observadas as regras de tráfego aéreo;

     III - a aeronave era operada por terceiro, não preposto nem dependente, que iludiu a razoável vigilância exercida sobre o aparelho;

     IV - houve culpa exclusiva do prejudicado.


    GABARITO: LETRA A


ID
459205
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Direito Administrativo
Assuntos

O atraso injustificado na execução do contrato administrativo sujeitará o contratado à multa de mora, na forma prevista no instrumento convocatório ou no contrato. Referida multa

Alternativas
Comentários
  • Não há muito o que falar, Alternativa "A" é correta

    Bons estudos

  • Alternativa ''A''

     É o que trata o art. 86 da 
    Lei nº 8.666/93

    Art. 86. O atraso injustificado na execução do contrato sujeitará o contratado à multa de mora, na forma prevista no instrumento convocatório ou no contrato.

    § 2o A multa, aplicada após regular processo administrativo, será descontada da garantia do respectivo contratado.

     
  • gabarito correto: letra A

    b) não corresponde à sanção administrativa prevista na Lei no 8.666/1993.(errada)

    art. 87. lei 8666/93, pela inexecução total ou parcial do contrato a Adm poderá, garantida a prévia defesa, aplicar ao contratado as seguintes sanções: II multa, na forma prevista no instrumento convocatório ou no contrato;


    c) impede que a Administração Pública aplique outras sanções previstas na Lei no 8.666/1993. (errada)

    art. 87, §2º, As sanções previstas nos incisos I, III e IV (I-advertencia, II-suspensão temporária de participação em licitação e impedimento de contratar com a adm por prazo nao superior a 2 anos,III- declaração de inidoneidade para licitar ou contratar com a Adm enquanto perduraremos motivos determinantes da punição..) poderão ser aplicadas juntamente com a do inciso II (multa);

    d) 
    não pode ser superior ao valor da garantia prestada pelo contratado. (errada)

    art. 87, §1º. se a multa aplicada for superior ao valor da garantia prestada, alem da perda desta, responderá o contratado pela sua diferença, que será descontada dos pagamentos eventalemente devidos pela Adm ou cobrada judicialemte.

    e) 
    não pode, em qualquer caso, ser cobrada judicialmente. (errada)

    no final do §1º do artigo 87, tem a previsão de a Adm Publica cobrar a multa judicialmente, quando a multa for superior ao valor da garantia prestada.
  • O atraso injustificado na execução do contrato administrativo sujeitará o contratado à multa de mora, na forma prevista no instrumento convocatório ou no contrato. Referida multa

     

     a) pode ser descontada de pagamentos eventualmente devidos pela Administração Pública ao contratado. (Gabarito)

    Comentário: trata-se da prerrogativa de autoexecutoriedade da Adm Pública. Se a multa for superior ao valor da garantia prestada o contratado responderá pela diferença através de descontos nos pagamentos devidos pela Adm Pública.

     

     b) não corresponde à sanção administrativa prevista na Lei no 8.666/1993.

    Comentário: é uma das 4 sanções previstas na lei 8.666/93.

     

     c) impede que a Administração Pública aplique outras sanções previstas na Lei no 8.666/1993.

    Comentário: esta é a única sanção que pode ser aplicada cumulativamente com as demais.

     

     d)  não pode ser superior ao valor da garantia prestada pelo contratado.

    Comentário: caso seja superior ao valor da garantia prestada pelo contratado, a Adm Pública descontará a diferença de pagamentos devidos ao contratado por ela.

     

     e) não pode, em qualquer caso, ser cobrada judicialmente.

    Comentários: caso não haja pagamentos pendentes devidos ao contratado por parte da Adm., os valores devidos deverão cobrados judicialmente, não possuindo eles autoexecutoriedade.

     

    A fundamentação legal de cada alternativa pode ser visualizada nos arts. 86 a 88 da lei 8.666/93.

  • O atraso injustificado na execução do contrato sujeitará o contratado à MULTA DE MORA, na forma prevista no instrumento convocatório ou no contrato.

    gabarito correto: letra A

    b) não corresponde à sanção administrativa prevista na Lei no 8.666/1993.(errada)

    art. 87. lei 8666/93, pela inexecução total ou parcial do contrato a Adm poderá, garantida a prévia defesa, aplicar ao contratado as seguintes sanções: II multa, na forma prevista no instrumento convocatório ou no contrato;

    c) impede que a Administração Pública aplique outras sanções previstas na Lei no 8.666/1993. (errada)

    art. 87, §2º, As sanções previstas nos incisos I, III e IV (I-advertencia, II-suspensão temporária de participação em licitação e impedimento de contratar com a adm por prazo nao superior a 2 anos,III- declaração de inidoneidade para licitar ou contratar com a Adm enquanto perduraremos motivos determinantes da punição..) poderão ser aplicadas juntamente com a do inciso II (multa);

    d) não pode ser superior ao valor da garantia prestada pelo contratado. (errada)

    art. 87, §1º. se a multa aplicada for superior ao valor da garantia prestada, alem da perda desta, responderá o contratado pela sua diferença, que será descontada dos pagamentos eventalemente devidos pela Adm ou cobrada judicialemte.

    e) não pode, em qualquer caso, ser cobrada judicialmente. (errada)

    no final do §1º do artigo 87, tem a previsão de a Adm Publica cobrar a multa judicialmente, quando a multa for superior ao valor da garantia prestada.


ID
459208
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Direito Administrativo
Assuntos

O pregão, previsto na Lei no 10.520/2002,

Alternativas
Comentários
  • letra c, embasamento:
    Lei 10520
    Art. 1º  Para aquisição de bens e serviços comuns, poderá ser adotada a licitação na modalidade de pregão, que será regida por esta Lei.
    § 1º  Poderá ser realizado o pregão por meio da utilização de recursos de tecnologia da informação, nos termos de regulamentação específica.
    Art. 4º  (...)
    VII - aberta a sessão, os interessados ou seus representantes, apresentarão declaração dando ciência de que cumprem plenamente os requisitos de habilitação e entregarão os envelopes contendo a indicação do objeto e do preço oferecidos, procedendo-se à sua imediata abertura e à verificação da conformidade das propostas com os requisitos estabelecidos no instrumento convocatório;
    Art. 9º  Aplicam-se subsidiariamente, para a modalidade de pregão, as normas da Lei nº 8.666, de 21 de junho de 1993.
    Art. 11.  As compras e contratações de bens e serviços comuns, no âmbito da União, dos Estados, do Distrito Federal e dos Municípios, quando efetuadas pelo sistema de registro de preços previsto no art. 15 da Lei nº 8.666, de 21 de junho de 1993, poderão adotar a modalidade de pregão, conforme regulamento específico.
  • Modalide Pregão:
    - A Lei 10520 de 2002 estendeu o pregão a todas as esferas da Federação.
    - aquisição de bens e serviços comuns
    - para qualquer valor de contrato
    - exceção: serviço de transporte de valores e de segurança privada e bancária
    - mais celeridade da contratação
    - nao exigencia de habilitação prévia ou de garantias
    - sanções: multas, impedimento de licitar e contratar com o ente federado licitante pelo prazo de até 5 anos
    - tipo de licitação: SEMPRE o de menor preço
    - propostas e lances em sessão pública
    - prazo de validade das propostas: 60 dias (Regra)
  • Pregão: é a modalidade de licitação para aquisição de bens e serviços
    comuns pela U,E,DF e M.


    Conforme disposto em regulamento, qualquer que seja o valor estimado da contratação.
    Disputa é feita por meio de propostas e lances em sessão pública.

    A necessidade de realização de licitação na modalidade pregão é
    determinada pela natureza do objeto da contratação (aquisição de bens e
    serviços comuns), e não o valor do contrato.

    O pregão pode ser usado independentemente do valor de contrato.
    Sempre adota como critério de julgamento o menor preço da proposta.

    INVERSÃO DA ORDEM DAS ETAPAS DE HABILITAÇÃO E JULGAMENTO: NO PREGÃO A HABILITAÇÃO É POSTERIOR AO JULGAMENTO
    DIFERENTE DAS OUTRAS MODALIDADES DE LICITAÇÃO
  • Letra A

    Art. 1º Para aquisição de bens e serviços comuns, poderá ser adotada a licitação na modalidade de pregão, que será regida por esta Lei.



    Letra B.

    Art. 4º. VIII - no curso da sessão, o autor da oferta de valor mais baixo e os das ofertas com preços até 10% (dez por cento) superiores àquela poderão fazer novos lances verbais e sucessivos, até a proclamação do vencedor;



    Letra D.

    Ementa: Institui, no âmbito da União, Estados, Distrito Federal e Municípios, nos termos do art. 37, inciso XXI, da Constituição Federal, modalidade de licitação denominada pregão, para aquisição de bens e serviços comuns, e dá outras providências.



    Letra E.

    Art. 9º Aplicam-se subsidiariamente, para a modalidade de pregão, as normas da Lei nº 8.666, de 21 de junho de 1993.


  • Algumas bancas insistem em colocar o Pregão como sendo modalidade exclusica da União...CUIDADO !
  • http://mapasconcursos.blogspot.com.br/

  • a) art. 1. para aquisição de bens e serviços comuns;
    b) Lei 10520/02 art.4 VI No dia e hora marcado será realizada sessão pública para recebimento das propostas;
    c) correta art. 2.
    d) De acordo com a lei 10.520/02 PODE ser adotado no âmbito da União, Estados, DF, Municipios;
    e) art 9. aplicam se subsidiariamente lei 8666/93
     

  • § 1º  Poderá ser realizado o pregão por meio da utilização de recursos de tecnologia da informação, nos termos de regulamentação específica.

     

    O Pregão é uma modalidade de licitação que pode ser executada sob duas formas:

     

    --- > Presencial (Regulamentada, em nível federal, pelo Dec. Federal nº 3.555/200; e

     

    --- > Eletrônica: regulamentada, em nível federal, pelo Dec. Federal n 5.450/2005. (...)  Art. 4o  Nas licitações para aquisição de bens e serviços comuns será obrigatória a modalidade pregão, sendo preferencial a utilização da sua forma eletrônica. § 1o  O pregão deve ser utilizado na forma eletrônica, SALVO nos casos de comprovada inviabilidade, a ser justificada pela autoridade competente.

     

    Obs.1: Entende – se que esta obrigatoriedade, por Decreto Federal, não vincula estados, municípios e o DF, pois sua adoção, pela Lei 10.520/2002, é facultativa.

     

    Obs.2: Segundo o TCU, os Conselhos De Fiscalização Profissional, dada sua natureza jurídica autárquica, devem adotar, na aquisição de bens e serviços comuns, a modalidade Pregão, preferencialmente na forma eletrônica, nos termos do Art. 4º, caput e §1º, do Dec 5.450/2005. (TCU. Acórdão 1623/2013 – Plenário, 26.06.2013).

  • Letra C

    Art. 2º (VETADO)

    § 1º  Poderá ser realizado o pregão por meio da utilização de recursos de tecnologia da informação, nos termos de regulamentação específica.

  • Lembrando que, no caso do RDC, só se aplicam as disposições da 8666 MEDIANTE PREVISÃO EXPRESSA! Em regra não se aplicam.


ID
459211
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Legislação Federal
Assuntos

O Comandante de Aeronave

Alternativas
Comentários
  • Letra B
    Código Brasileiro de Aeronáutica, Art 169
  • Lei 7565, CBA:

    Art. 165. Toda aeronave terá a bordo um Comandante, membro da tripulação, designado pelo proprietário ou explorador e que será seu preposto durante a viagem.

            Parágrafo único. O nome do Comandante e dos demais tripulantes constarão do Diário de Bordo.

    Art. 166. O Comandante é responsável pela operação e segurança da aeronave.

            § 1° O Comandante será também responsável pela guarda de valores, mercadorias, bagagens despachadas e mala postal, desde que lhe sejam asseguradas pelo proprietário ou explorador condições de verificar a quantidade e estado das mesmas.


    Art. 169. Poderá o Comandante, sob sua responsabilidade, adiar ou suspender a partida da aeronave, quando julgar indispensável à segurança do vôo.

    Art. 170. O Comandante poderá delegar a outro membro da tripulação as atribuições que lhe competem, menos as que se relacionem com a segurança do vôo.

  • O Comandante de Aeronave 


    a) não tem seu nome constante do Diário de Bordo.

    ERRADO. "Art. 165.  Parágrafo único. O nome do Comandante e dos demais tripulantes constarão do Diário de Bordo."

    b) poderá, sob sua responsabilidade, adiar ou suspender a partida da aeronave, quando julgar indispensável à segurança do voo. 

    CORRETO. "Art. 169. Poderá o Comandante, sob sua responsabilidade, adiar ou suspender a partida da aeronave, quando julgar indispensável à segurança do vôo."

    c) poderá delegar a outro membro da tripulação as atribuições que se relacionem com a segurança do voo.

    ERRADO.  "Art. 170. O Comandante poderá delegar a outro membro da tripulação as atribuições que lhe competem, menos as que se relacionem com a segurança do vôo."

    d) não é responsável pela guarda de bagagens despachadas, ainda que lhe sejam asseguradas pelo proprietário ou explorador condições de verificar a quantidade e estado das mesmas.

    ERRADO. "Art. 166. § 1° O Comandante será também responsável pela guarda de valores, mercadorias, bagagens despachadas e mala postal, desde que lhe sejam asseguradas pelo proprietário ou explorador condições de verificar a quantidade e estado das mesmas."

    e) é responsável pela segurança da aeronave, porém não pela operação da mesma.

    ERRADO. "Art. 166. O Comandante é responsável pela operação e segurança da aeronave."



    GABARITO: LETRA B



ID
459214
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

No tocante à abrangência do escopo, na sequência do mais reduzido e específico para o mais abrangente e alinhado à estratégia da organização, encontram-se os processos de gerenciamento de

Alternativas
Comentários
  • Gabarito: letra D

    Projeto: é um empreendimento único, finito e com parâmetros pré-definidos.

    Programa: “um grupo de projetos relacionados gerenciados de modo coordenado para a obtenção de benefícios e controle que não estariam disponíveis se eles fossem gerenciados individualmente”.  Resumindo, um programa é um conjunto de projetos que se inter-relacionam.

    Portfólio é um conjunto de projetos ou programas e outros trabalhos agrupados para facilitar o gerenciamento eficaz, a fim de atender aos  objetivos de negócios estratégicos. Os projetos ou programas no portfólio podem não ser necessariamente interdependentes ou diretamente relacionados.
  • d-

    Projeto é temporario com inicio, meio e fim, cujo resultado é um produto ou servico único, porque mesmo que ja tenha sido feito, o cenario ja mudou. projetos grandes e complexos sao divididos em projetos menores para facilitar sua administracao. Um projeto de sucesso é medido pelo custo, tempo e entrega dentro da especializacao, ja o programa é ROI (return of investment), novas habilidades e beneficios entregues. Portfolio é desempenho incorporado aos componentes

  • PORTIFÓLIO é maior que PROGRAMA que é maior PROJETO

  • Portfólio

    Programa

    Projeto

    Subprojeto

  • PROGRAMA - Grupo de projetos coordenados para benefícios não disponíveis se gerenciados individualmente.

  • Gerenciamento de portfólio: Um portfólio, por sua vez, refere-se a um conjunto de projetos e/ou programas e outros trabalhos, agrupados para facilitar o gerenciamento eficaz desse trabalho a fim de atingir os objetivos de negócios estratégicos. O gerenciamento de portfólios se concentra em garantir que os projetos e programas sejam analisados a fim de priorizar a alocação de recursos, e que o portfólio seja consistente e alinhado às estratégias organizacionais.

    Gerenciamento de programas: Um programa pode ser definido como um grupo de projetos relacionados de modo coordenado, para a obtenção de benefícios e controle que não estariam disponíveis se eles fossem gerenciados individualmente. Os programas podem incluir projetos e tarefas extra-projeto, e seu foco é o relacionamento nas interdependências dos projetos.

    Gerenciamento de projetos: Aplicação de conhecimento, habilidades, ferramentas e técnicas às atividades de um projeto a fim de atender aos seus requisitos

    Resposta certa, alternativa d).


ID
459217
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Os escritórios de gerenciamento de projetos (PMO) podem ser de

I. esfera departamental para apoio a diversos projetos simultâneos.

II. gestão dos projetos interdepartamentais.

III. planejamento estratégico dos projetos e gestão do conhecimento empresarial.

IV. projeto específico separado das operações da empresa.

Um escritório de projeto corporativo atua em

Alternativas
Comentários
  • Gabarito: Letra C

    O Escritório de Projetos (Project Management Office – PMO) é uma unidade formal criada para tornar a gestão de projetos mais profissional na organização, padronizando procedimentos, orientando os gerentes de projetos técnica e metodologicamente e dando suporte à alta administração. 

    Em algumas organizações temos o escritório de projetos corporativo, ligado diretamente à alta administração. Nesse caso, o escritório monitora e apóia todos os projetos estratégicos da empresa. Outro tipo de PMO muito comum é o Escritório de Projetos setorial, que se localiza em um departamento específico e atua sobre os projetos apenas dessa unidade. Esse tipo de PMO é muito comum nas áreas de tecnologia da informação das empresas modernas. 
  • Não discordo da explicação do amigo acima, mas estou com uma dúvida no trecho "...Outro tipo de PMO muito comum é o Escritório de Projetos setorial, que se localiza em um departamento específico e atua sobre os projetos apenas dessa unidade...".

    Essa afirmaçao não torna o item I  verdadeiro? repare que o fato de dizer no item I "projetos simultaneos" não necessariamente diz que são projetos em diferentes departamentos.

    bom, o que vocês acham? caberia recurso para essa questão?

    bons estudos!
  • Marquei letra D,

    pois o pmo é departamental, e serve de apoio para diversos projetos ao mesmo tempo, o que torna o I verdadeiro... acho que cabe recurso sim.

    A menos que com departamental, ele quis fazer algum "lembrete" a estrutura funcional (departamentos, de comunicação vertical e etc)... que é onde não existe o PMO.
  • Acho que esta questão deveria ser revista, pois as alternativas dadas como certas se referem ao "escritório de projetos corporativo," ( II, III,)
     
    I. esfera departamental para apoio a diversos projetos simultâneos. - Diz respeito a outro tipo de escritório, ou seja, escritório de suporte a projetos


    Olhem as explicações aqui )http://www.slideshare.net/ricardo.vargas/ricardo-vargas-tipos-pmo-ppt-pt-1323932 


    Senão a correta seria a D)

    Esta questão não foi alterada??? Alguém poderia confirmar isso e me mandar um scrap>
  • O PMBOK não traz essa diferenciação entre PMO corporativo X PMO departamental. Caberia recurso se no programa do concurso constasse "Gerência de Projeto segundo o PMBOK".
  • * Projeto Autônomo (APT – Autonomus Project Team): destinado ao gerenciamento de um projeto ou programa específico. [Item IV]

    • Escritório de Suporte a Projetos (PSO – Project Support Office): criado em uma esfera departamental para apoio a diversos projetos simultâneos. [Item I]

    • Centro de Excelência (PMCOE – Project Management Center of Excellence): seu papel é disseminar a cultura de gerenciamento de projetos na empresa, manter as metodologias, desenvolver gerentes de projetos, líderes e membros de equipes.

     

    • Escritório de Projetos Corporativo/ de Gerenciamento (PrgMO – Program Management Office): criado em uma esfera corporativa, compreende as funções do Centro de Excelência e, alguns casos, compreende as funções do Escritório de Suporte a Projetos, atuando no gerenciamento estratégico dos projetos.

  • Tipos de Escritório de Gerenciamento de Projetos - PMO:

    1- Projeto 
    Autônomo
    2- Escritório de Suporte a Projetos
    3- Centro de 
    Excelência

    4- Escritório de Projetos Corporativo

    É escritório de projetos de esfera corporativa, atuando no gerenciamento estratégico de todos os projetos da organização.

    Suas principais funções são:
    -- Planejamento estratégico dos projetos
    -- Gerenciamento de projetos interdepartamentais
    -- Gestão do conhecimento empresarial


    Fonte: http://www.slideshare.net/ricardo.vargas/ricardo-vargas-tipos-pmo-ppt-pt-1323932#btnPrevious

  • I. esfera departamental para apoio a diversos projetos simultâneos. ESCRITÓRIO DE SUPORTE A PROJETOS

    II. gestão dos projetos interdepartamentais. ESCRITÓRIO DE SUPORTE CORPORATIVO

    III. planejamento estratégico dos projetos e gestão do conhecimento empresarial. ESCRITÓRIO DE SUPORTE CORPORATIVO

    IV. projeto específico separado das operações da empresa.  PROJETO AUTÔNOMO
  • também acredito que cabe recurso a esta questão, pois a alternativa correta somente engloba os casos de Escritório CORPORATIVO de gerenciamento a projetos. As demais afirmativas tratam dos outros 2 tipos de PMO, são eles: Projeto Autonomo e Escritório de Suporte a Projetos.

  • Resposta C

     

    • O item I está errado: oferece apoio aos projetos da empresa e não os que ocorrem de maneira simultânea.

    • O item IV está errado. O PMO não atua de forma separada das atividades da organização.

     

    Fonte: prof Bruno Eduardo, Gran Cursos


ID
459220
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

O Termo de Abertura do Projeto é a saída do processo “Desenvolver o termo de abertura do projeto”, que está vinculado no PMBOK à uma área de conhecimento denominada

Alternativas
Comentários
  • Gabarito: Letra B

    Os processos de gerência de projetos têm sido organizados em nove áreas de conhecimento: integração, escopo, tempo, custo, qualidade, recursos humanos, comunicações, riscos e aquisições.

    Gerência da Integração: Envolve os processos necessários para ass
    assegurar que os diversos elementos do projeto sejam 
    adequadamente coordenados”. No contexto do gerenciamento de 
    projetos, a integração inclui características de unificação, 
    consolidação, articulação e ações integradoras que são essenciais 
    para o término do projeto, para atender com sucesso às necessidades 
    do cliente e de outras partes interessadas e para gerenciar as 
    expectativas
  • PMBOK

    As nove áreas de conhecimento caracterizam os principais aspectos envolvidos em um projeto e no seu gerenciamento:

    • Integração
    • Escopo
    • Tempo
    • Custos
    • Qualidade
    • Recursos humanos
    • Comunicações
    • Riscos
    • Aquisições

    Os cinco grupos de processos de gerenciamento de projetos são:

    1. Iniciação
    2. Planejamento
    3. Execução
    4. Monitoramento e Controle
    5. Encerramento

  • Então no ciclo de vida do projeto existe a fase de iniciação,

    A divisão do projeto em etapas é feita pelo

    ciclo de vida do projeto. São etapas: iniciação, planejamento,

    execução, monitoramento e controle e encerramento.

    Porém a questão fala em: área de conhecimento que são 9 ( A FCC quis e consegui confundir o povo com fases do ciclo de vida e areas de conhecimento.

     

    Áreas de conhecimento é um conceito utilizado em gestão de projeto para definir as dimensões de atuação no projeto. Compreende as seguintes áreas:

    Processo necessário para assegurar que todos os elementos do projeto estejam adequadamente coordenados.

  • PMBOK - 4a edição
     
    PROCESSOS DE GERENCIAMENTO DA INTEGRAÇÃO DE PROJETOS:
     
    Desenvolver o Termo de Abertura do Projeto
     
    Desenvolver o Plano de Gerenciamento do Projeto
     
    Orientar e gerenciar a execução do projeto
     
    Monitorar e Controlar o trabalho do Projeto
     
    Realizar o controle Integrado de Mudanças
     
    Encerrar o Projeto ou Fase

    Abs,

    SH.
  • Na hora da Prova. É dificil não se confundir.
    A questão solicita área de conhecimento então sobram as letras B, D e E
    Pois as outras letras sao grupos de conhecimento, por tanto estão fora.
    D - Aquisições - Esta fora pois nada haver com abertura de projeto
    E - Escopo - até que podia ser, mas como se sabe a Integração vem antes da definição do Escopo.

    Resposta - B

  • A área de conhecimento de Integração possui os seguintes processos:

    1. Desenvolver Termo de Abertura (Iniciação);

    2. Desenvolver a declaração do escopo preliminar (Planejamento);

    3. Desenvolver Plano Gerencial do Projeto (Planejamento);

    4. Orientar e Gerenciar a execução do Projeto (Execução);

    5. Monitorar e Controlar o trabalho do Projeto (Monitoramento e Controle);

    6. Executar o controle integrado de mudanças (Monitoramento e Controle);

    7. Encerrar o Projeto ou fase (Encerramento);


    São todos processos que tratam do Projeto como um todo e não sobre assuntos especificos (Com exceção do escopo preliminar) .

    Ainda sobre o Termo de Abertura do Projeto (TAP): é um documento que autoriza o projeto ou fase e é criado num contexto externo ao projeto, instituindo e dandos poderes ao gerente de projeto.

    Possui como entradas:

    1. Declaração do trabalho

    2. Business Case;

    3. Contexto;

    4. Fatores Ambientais;

    5. Ativos de negocio;


    Ferramentas e técnicas

    1. Opinião especializada


    Saída

    1. Termo de abertura


  • Questão fácil, tão fácil quanto cair na pegadinha de marcar a primeira alternativa. Grupo de processos = iniciação. Área de conhecimento = Integração.

  • b-

    Integração cria termo de abertura e plano de gerenciamento de projeto, acomponhar proj e mudanças. 

    O termo de abertura é o 1° passo, formalizando a existencia do projeto e usa como inputs especificação, business case e acordos. fatores ambientais e ativos sao constantes em todos os processos. 


ID
459223
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Segundo o PMBOK, o resultado “Atualizações do registro dos riscos” NÃO é uma saída do processo:

Alternativas
Comentários
  • A area de conhecimento RISCO aparece nas fases de planejamento e monitoramento e controle do projeto:

    No planejamento:
    Planejar gerenciamento de Riscos
    Identificar Riscos
    Realizar analise quantitativo do Risco
    Realizar analise qualitativo do Risco
    Planejar respostas

    No monitoramento e controle:
    Monitorar e controlar os Riscos

    No caso de atualizações do registro de riscos o unico q n seria é a identificação do risco ja q para atualiza-lo ja se teria identificado-o.
  • Discordo em partes, se eu tenho um registro de riscos, eu devo atualizá-lo sempre que identifico um novo risco, adicionando um registro ao meu documento. Ao meu ver, uma adição não deixa de ser um atualização.
  • Gabarito: E.

    PROFESSOR RAFAEL ENCINAS - pontodosconcursos:
    Os riscos se manifestam por vários motivos. Alguns são internos ao projeto e outros, externos. Alguns riscos são conhecidos de antemão, podendo-se preparar para eles.Outros ocorrerão de forma inesperada. O processo de planejamento do gerenciamento de riscos especifica como se preparar para os riscos no projeto. Este é o processo necessário para decidir como abordar, planejar e executar as atividades de gerenciamento de riscos de um projeto.
    O planejamento dos processos de gerenciamento de riscos é importante para garantir que o nível, tipo e visibilidade do gerenciamento de riscos estejam de acordo com o risco e a importância do projeto em relação à organização, para fornecer tempo e recursos suficientes para as atividades de gerenciamento de riscos e para estabelecer uma base acordada de avaliação de riscos.
    O processo Planejamento do gerenciamento de riscos deve ser terminado já no início do planejamento do projeto, pois ele é essencial para executar com sucesso os outros processos que pertencem a área de conhecimento gerenciamento de riscos. A única saída desse processo é o “plano de gerencia- mento de riscos”, que especifica como os riscos serão definidos, monitorados e controlados ao longo do projeto. Ele determina como se deve gerenciar os riscos, mas não tenta definir respostas para riscos específicos, o que é feito em outros processos do gerenciamento de riscos. Ele é um plano subsidiário do plano de gerenciamento do projeto.
    Identificação de Riscos
    Ainda dentro do planejamento, temos o processo de identificação dos riscos, que é o processo necessário para determinar os riscos que podem afe- tar o projeto e documentar suas características. Trata-se de um processo iterativo, que passa por diversas renovações. Com o avançar do projeto, mas riscos podem aparecer.
  • A saída do processo Identificar os riscos é unicamento o Registro de riscos (conhecidos e não atualizados conforme o enunciado)
  • O questionamento do Benjamin não é oportuno porque a questão foi tirada baseada no PMBok.
    Na saída de todos os processos dos itens apresentados, exceto Identificar riscos, está a "atualização do registro dos riscos".
    A saída do processo Identificar tem apenas "Registro dos riscos". 
    Eu concordo com o argumento do Benjamin, mas aqui temos a bibliografia (consagrada comercialmente) como referência. O problema é quando inventam a questão e a resposta fica por conta da própria banca, mas não é o caso agora.
  • No PMBOK há esse fluxograma e após a identificação de riscos, há a saída de registro dos riscos. Página 241 do PMBOK.


     
    Segundo PMBOK.
    Registro de riscos (atualizações) 
    Um registro de riscos atualizado contém:
    Os resultados das reavaliações de riscos, auditorias de riscos e revisões periódicas de riscos. Esses resultados podem incluir atualizações de probabilidades, impactos, prioridades, planos de respostas, propriedade e outros elementos do registro de riscos. Os resultados também podem incluir riscos encerrados que não são mais aplicáveis.

    Os resultados reais dos riscos do projeto e das respostas a riscos podem ajudar os gerentes de projetos a planejar levando em conta o risco em toda a organização, e também em projetos futuros. Isso termina o registro de gerenciamento de riscos do projeto, é uma entrada do processo Encerrar o projeto (Seção 4.7) e integra os documentos de encerramento do projeto.
  • e)identificar os riscos.

    Em gerenciamento de risco a identificação de risco é o inicio deste processo e constitui em fazer um brainstorming para listar os riscos possiveis. O checklist geralmente inclui: riscos tecnologicos, pessoal, organizational, ferramentas, requierimentos, estimativas. As outras fases sao analise (definição de prioridades), planejamaneto (definicao de estrategias) e monitoramento (contínuo. usa indicadores para medir riscos atuais). 

  • que questao fudida viu!! pqp!!

     

    pego um examinador desse dou tanta porrada

     

    e essa merda adora cobrar saídas, entradas, e técnicas, principalmente as desconhecidas

     

    Entre as técnicas e ferramentas do processo Planejar a qualidade, o PMBOK (4.ed.) inclui 

     a)

    os diagramas de causa e efeito.

     b)

    as medições de controle da qualidade.

     c)

    a análise de custo-benefício.

     d)

    o plano de melhorias no processo.

     e)

    as métricas da qualidade.

  • a)monitorar e controlar os riscos. [SAÍDAS: 1. Atualizações do registro dos riscos;2. Atualizações dos ativos de processos organizacionais;3. Solicitações de mudanças;4. Atualizações do plano de gerenciamento do projeto;5. Atualizações dos documentos do projeto]
    b)planejar as respostas aos riscos.[SAÍDAS: 1. Atualizações do registro dos riscos; 2. Decisões contratuais relacionadas a riscos; 3. Atualizações do plano de gerenciamento do projeto; 4. Atualizações dos documentos do projeto]
    c)realizar a análise quantitativa dos riscos.[SAÍDAS:1. Atualizações do registro dos riscos]
    d)realizar a análise qualitativa dos riscos.[SAÍDAS:1. Atualizações do registro dos riscos]
    e)identificar os riscos.[SAÍDAS: 1. Registro dos riscos (riscos identificados, respostas potenciais)]

  • Galera questão tranquila.

    IDENTIFICAR RISCOS --> CRIA REGISTRO DE RISCOS

    TODAS as demais ATUALIZAM ESSES REGISTROS.

     

     

  • Créditos: JUSIMAR.

    Planejar as respostas aos riscos é o processo de desenvolvimento de opções e ações para aumentar as oportunidades e reduzir as ameaças aos objetivos do projeto.

    Entradas:

                      * Registros dos Riscos

                      * Plano de Gerenciamento dos Riscos

    Ferramentas

                      * Estratégias para riscos negativos ou ameaças

                      * Estratégias para riscos positivos ou oportunidades

                      * Estratégias de respostas de contingências

                       * Opinião especializada

    Saídas

                      * Atualizações do registro dos riscos

                      * Decisões contratuais relacionadas a riscos

                      * Atualizações do Plano de Gerenciamento do Projeto

                      * Atualizações dos Documentos do Projeto

    Gabarito: "E"


ID
459226
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Sobre nível de serviço ITIL, considere:

I. Acordos de nível de serviço.

II. Acordos de nível operacional.

III. Contratos de suporte.

IV. Processos de gestão de serviços.

O gerenciamento de nível de serviço (SLM) é o processo responsável pelo cumprimento das metas acordadas de nível de serviço por meio de

Alternativas
Comentários
  • Com as palavras do Fagury:

    pastedGraphic.pdfO gerenciamento de Nível de Serviço visa garantir que os serviços e seu desempenho são medidos de forma consistente por toda a organização e que atendem às necessidades de clientes e negócio.

    Negocia, estabelece acordos e documenta as metas de negócio a serem alcançadas pelos serviços e monitora e relata os SLAs.

    O nível de serviço deve ser desenhado corretamente para evitar que ele seja colocado em operação com níveis abaixo do requerido. Logo, este processo depende de informações advindas da Estratégia de Serviço.

    O gerenciamento de nível de serviço possibilitará estabelecer acordos entre as partes.

    Aqui serão negociados e acordados os requisitos atuais, nos SLAs (ANS), bem como os requisitos de nível de serviço (RNS) para serviços futuros.

    Deverão ser desenvolvidos e gerenciados os Acordos de Nível Operacional (ANOs ou OLAs) baseados no alinhamento das metas com os ANS.

    Serão revisados contratos junto com o processo de Gerenciamento de Fornecedores para garantir que as metas estão sendo cumpridas.

    Falhas nos serviços deverão ser proativamente prevenidas e o PAS – Plano de Aperfeiçoamento de Serviço (SIP) deverá gerenciar, planejar, e implantar melhorias nos serviços e processos. Também serão desenvolvidos e mantidos os Planos de Qualidade dos Serviços (SQP).

    Link da apostila: http://fagury.com.br/sys/wp-content/uploads/2010/09/apostila-itil-v3-3.pdf

  • São atividades do Gerenciamento de Nível de Serviço, dentre outras:

    - Medir e monitorar a performance dos Serviços Principais e Serviços de Apoio e compará-la com as Metas de Nível de Serviço estabelecidas nos Acordos de Nível de Serviço (provedor interno) ou Contratos de Nível de Serviço (Fornecedor);

    - Analisar e rever os Acordos de Nível de Serviço, Contratos de Nível Operacional, Acordos de Nível Operacional e Contratos de Apoio..


    Fonte: livro "Fundamentos do Gerenciamento de Serviços de TI".
  • Creio que a maior dúvida para todas as pessoas foi o item
    III - Contratos de suporte
    que também podem ser chamados de contratos de apoio.
  • se houver uma dependência de fornecedores para a entrega de serviços, isso deve ser considerado na confecção da SLA
  • -Gerenciamento do Nível de Serviço: Visa manter e melhorar a qualidade dos serviços de TI, através de um ciclo contínuo de atividades envolvendo o planejamento, coordenação, elaboração, estabelecimento de acordo de metas de desempenho e responsabilidades mútuas, monitoramento e divulgação de níveis de serviço (em relação aos clientes), de níveis operacionais (em relação a fornecedores internos) e de contratos de apoio com fornecedores de serviços externos, Este processo também é responsável pela elaboração e manutenção de um Plano de Melhoria de Serviços, um programa com ações priorizadas de melhoria de serviços.

    Implantando Governança de TI 2ª Ed., Aragon - p. 283 - 284

  • O estranho em relação a esta questão recai sobre a afirmativa III (Contratro de suporte). Em todas as referências a que tenho acesso não existe este termo. Existem, sim: "Acordo de Nível Operacional (ANO)"; "Acordo de apoio (ANO´s + contratos)"; e "Contratos de Apoio".

    O glossário do ITIL diz que "Requisitos para Terceiros são tipicamente especificados em Contratos de Apoio ou Acordos de Nível Operacional". Ainda segundo o glossário: "Contrato de Apoio (CA) / Underpinning Contract (UC) - (Desenho de Serviço) Um Contrato entre um Provedor de Serviços de TI e um Terceiro. O Terceiro fornece produtos ou Serviços que são necessários para a execução de um Serviço de TI a um Cliente. O Contrato de Apoio define metas e responsabilidades que são necessárias para atingir Metas de Nível de Serviço acordadas em um ANS."

    Referência: Glossário ITIL® v3.1.24, 11 Maio 2007 – versão v2.0 em Português do Brasil
  • Rodei no IV.

    Pensei que os processos de gestão estavam acima do SLM


ID
459229
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Na etapa Estratégia de Serviço do ITIL, para avaliar o custo de se possuir um item de configuração no ciclo de vida completo, não apenas o custo inicial ou o preço de compra, bem como para se obter ajuda na tomada de decisões de investimentos, usa-se uma metodologia denominada

Alternativas
Comentários
  • a) TCO - Custo total de propriedade. (Correto)

    b) TCU - Custo total de utilização. (Errado)

    c) TCS - Custo total do serviço. (Errado)

    d) TCI - Custo total do investimento. (Errado)

    e) ROI - Retorno sobre o investimento. (Errado)

    Comentando:
     

    CTP – Custo Total de Propriedade (famoso TCO em inglês – Total Cost of Ownership) – Este conceito permite avaliar todo o ciclo de vida do custo de propriedade de um item de configuração. Para aqueles que nunca ouviram falar em TCO, ou TCP na língua pátria, poderíamos dizer que a identificação do TCO vai além do valor produto ou serviço propriamente dito, ele contabiliza as coisas que não são tangíveis e conseguem avaliar o quanto o mesmo vale em todo seu período de vida útil.

    CTU – Custo Total de Utilização (TCU in English – Total Cost of Utilization) – Avalia todo o Ciclo de Vida do Custo da utilização do serviço de TI pelo cliente. É importante notar que, para que se tenha o CTU, é necessário se ter um histórico do uso do serviço que está sendo medido.

    RDI – Retorno do Investimento (ROI para os íntimos – Return of Investment) – É uma medição que relata o benefício esperado de um determinado investimento, ou melhor, mede o tempo que demora para recuperar o investimento feito em algum serviço ou produto.


    Fonte [ http://tiinteligente.blogspot.com/2011/04/itil-v3-estrategia-do-servico-processos_15.html ]




     


ID
459232
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

No estágio de Melhoria Contínua de Serviço (CSI) do ITIL, para uma efetiva implementação da melhoria, são definidos os processos fundamentais:

Alternativas
Comentários
  • a) Change Management , Knowledge Management  e Service Validation and Testing. (Errado)  Transição do Serviço

    b) 7-Step Improvement Process, Service Measurement e Service Reporting. (Correto) Melhoria Contínua de Serviço

    c) 7-Step Improvement Process Melhoria Contínua de Serviço , Service Measurement Melhoria Contínua de Serviço 
     e Knowledge Management Transição do Serviço. (Errado)

    d) 7-Step Improvement Process Melhoria Contínua de Serviço , Knowledge Management Transição do Serviço e Service Validation and Testing Transição do Serviço. (Errado)

    e) Service Measurement Melhoria Contínua de Serviço , Change Management Transição do Serviço e Knowledge Managemen Transição do Serviçot. (Errado)
  • Segue a dica SSS para CSI:

    7-Step Improvement Process, Service Measurement e Service Reporting.
  • b-

    7-step improvement process e o ciclo de melhoria do processo, Service measurement sao metricas do serviço. Service reporting é o feedback em relação ao processo em execução


ID
459238
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

A transparência dos custos, do valor e dos riscos é identificada como uma das mais importantes metas para a governança de TI. No CobiT, embora outras áreas contribuam, a transparência é primariamente atingida pela área de foco na governança de TI denominada:

Alternativas
Comentários
  • Página 8 do guia COBIT 4.1 em português (download em http://www.isaca.org/Knowledge-Center/cobit/Documents/cobit41-portuguese.pdf):

    (...)"Muitas pesquisas identificaram a falta de transparência dos custos, do valor e dos riscos
    de TI como uma das mais importantes metas para a governança de TI. Embora outras áreas de foco contribuam, a transparência é
    primariamente atingida através da medição da performance"

    FCC = (Fundação Control+C).
  • Sumário Executivo, pág. 8.
  • A mensuração da performance é essencial para a governança de TI. Isto é suportado pelo CobiT, incluindo a definição e o monitoramento dos objetivos de mensuração sobre os quais os processos de TI precisam entregar (processo de saída) e como entregam (processo de capacidade e performance). Muitas pesquisas identificaram a falta de transparência dos custos, do valor e dos riscos de TI como uma das mais importantes metas para a governança de TI. Embora outras áreas de foco contribuam, a transparência é primariamente atingida através da medição da performance.

    COBIT 4.1 - página 8
  • desculpe a quem não concordar mas essas areas de gestão e adminstração em geral são áreas nada científicas, não são argumentos construídos baseados na lógica ou um estudo detalhado de textos solidos de leis, por isso as idéias de um autor para o outro variam completamente, um diz o inverso do outro e acaba que cada autor cria seu próprio sistema imaginado por ele mesmo
    por isso a única maneira de se elaborar questões para essa áreas é o control c  + control v
    não existe um conhecimento cientifico e lógico que possa ser comparado, não existe concordancia entre autores e ideas, na verdade esse é o tipo de coisa que nunca poderia ser pedido em uma prova séria
  • disse tudo melissa, essa área de governança é uma decoreba só. Se você tentar usar a lógica, tá ralado.
  • Quando falar em transparencia no cobit, pensa-se medição de desempenho (esta opção pode aparecer de varios modos, ate nao traduzido).


ID
459241
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

“As práticas existentes são formalizadas por meio de procedimentos padronizados, documentados e comunicados através de treinamento, porém, desvios não são detectados apesar do cumprimento dos processos ser mandatório.” Esta situação caracteriza, segundo o CobiT, que os processos de TI se encontram no nível de maturidade

Alternativas
Comentários
  • De acordo com o Cobit 4.1, página 23, temos:

    * 0 Inexistente – Completa falta de um processo reconhecido. A empresa nem mesmo reconheceu que existe uma questão a ser trabalhada.
     
    * 1 Inicial / Ad hoc – Existem evidências que a empresa reconheceu que existem questões e que precisam ser trabalhadas. No entanto, não existe processo padronizado; ao contrário, existem enfoques Ad Hoc que tendem a ser aplicados individualmente ou caso-a-caso. O enfoque geral de gerenciamento é  desorganizado.
     
    * 2 Repetível, porém Intuitivo – Os processos evoluíram para um estágio onde procedimentos similares são seguidos por diferentes pessoas fazendo a mesma tarefa. Não existe um treinamento formal ou uma comunicação dos procedimentos padronizados e a responsabilidade é deixado com o indivíduo. Há um alto grau de confiança no conhecimento dos indivíduos e conseqüentemente erros podem ocorrer.
     
    * 3 Processo Definido – Procedimentos foram padronizados, documentados e comunicados através de treinamento. É mandatório que esses processos sejam seguidos; no entanto, possivelmente desvios não serão detectados. Os procedimentos não são sofisticados mas existe a formalização das práticas existentes.
     
    * 4 Gerenciado e Mensurável – A gerencia monitora e mede a aderência aos procedimentos e adota ações onde os processos parecem não estar funcionando muito bem. Os processos estão debaixo de um constante aprimoramento e fornecem boas práticas. Automação e ferramentas são utilizadas de uma maneira limitada ou fragmentada.
     
    * 5 Otimizado – Os processos foram refinados a um nível de boas práticas, baseado no resultado de um contínuo aprimoramento e modelagem da maturidade como outras organizações. TI é utilizada como um caminho integrado para automatizar o fluxo de trabalho, provendo ferramentas para aprimorar a qualidade e efetividade, tornando a organização rápida em adaptar-se
  • c-

    "Maturidade Nível 3 – Processos Definidos" é o padrão padrão, indicando que os processos estao em um nivel normal, mas nao podem ser considerados excepcionais.

     

    Procedimentos padronizados, documentados e comunicados por treinamento, sendo obrigatorio.segui-los. SIM. PRCOEDIMENTOS FORMALIZADOS NAO SEGUIDOS NAO CONSTITUI NIVEL 3 - PROPCESSOS DEFINIDOS NO COBIT


ID
459307
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Segundo Weill e Broadbent (1998) e Weill e Aral (2006), os investimentos de TI podem ser apresentados como portfólio de TI com quatro dimensões: estratégica, informacional, transacional e infraestrutura. Fornecer informações para o gerenciamento e controle da empresa, através do suporte ao controle gerencial, à tomada de decisão, ao planejamento, à comunicação e à contabilidade, são objetivos típicos da dimensão

Alternativas
Comentários
  • Os investimentos em TI são classificados e estruturados em quatro diferentes dimensões:
    Estratégica: é composta por investimentos para reposicionar e manter a empresa no mercado. Os investimentos nessa dimensão tipicamente alteram a natureza dos serviços de TI e os processos organizacionais na indústria. Dada a natureza dinâmica da TI, muitos investimentos considerados estratégicos em um dado momento e espaço, deixam de sê-lo com o passar do tempo, em um processo de comoditização.
    Informacional: representa gastos e investimentos visando a melhorar a disponibilidade de informações para o gerenciamento e controle da empresa, suportando a tomada de decisão, planejamento, comunicação, contabilidade e análises. Essas informações provêm de resumos obtidos de sistemas componentes da dimensão transacional.
    Transacional: representa gastos e investimentos para suportar as tarefas diárias e operacionais da organização, tais como ordens de pedidos, controle de inventário, gestão de caixa, contas a receber, contas a pagar, relatórios de produção, e outros processamentos cotidianos da empresa.
    Infraestrutura é a base do portfólio, proporcionando a estrutura para os serviços de TI compartilhados (humanos e técnicos como, por exemplo, computadores pessoais, equipamentos de comunicação, servidores, rede, laptops, base de dados, help desk, etc.). Representam investimentos realizados para prover uma base flexível para as iniciativas de negócios futuros.
  • Só para complementar o comentário do colega, este assunto é "Gestão de Portfólio".

ID
459310
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

No COBIT (versão 4.1), questões gerenciais, tais como,

As equipes de trabalho são capazes de utilizar os sis- temas de TI com segurança e produtividade?

É possível associar diretamente o desempenho de TI às metas de negócio estabelecidas anteriormente?


estão vinculadas, respectivamente, às abordagens dos processos

Alternativas
Comentários
  • Pagina 120 do Manual do COBIT. 
    DS5 - Garantir Segurança de Sistemas
    -> Definir Polticas e Procedimento e soluções p/ incidentes....

    Recomendo, Impressão do Manual do COBIT ;)
  • Pagina 16 COBIT

    ENTREGAR E SUPORTAR (DS)
    A força de trabalho está habilitada para utilizar os sistemas de TI de maneira produtiva e segura?

    MONITORAR E AVALIAR (ME)
    O desempenho da TI pode ser associado aos objetivos de negócio?
  • Deliver and Support (DS)
    • Are IT services being delivered in line with business priorities?
    • Are IT costs optimised?
    • Is the workforce able to use the IT systems productively and safely?
    • Are adequate confidentiality, integrity and availability in place for information security?

    Monitor and Evaluate (ME)
    • Is IT’s performance measured to detect problems before it is too late?
    • Does management ensure that internal controls are effective and efficient?
    • Can IT performance be linked back to business goals?
    • Are adequate confidentiality, integrity and availability controls in place for information security?

    Fonte: COBIT 4.1, pág. 13.
  • Quase nada que tem de decorar......pouca coisa!

ID
459313
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

No ITIL v.3,

Alternativas
Comentários
  • A- CERTO
    B-Requisições de Serviço não são mais atendidas via processo de Gerenciamento de Incidentes, para isso existe na V3 um novo processo chamado Cumprimento de Requisição.
    C-O Cumprimento de Requisições não é mais atendido pelo processo de Gerenciamento de Incidentes, era na V2.
    D-Gerenciamento de Problemas - é o responsável por gerenciar a base de Erros Conhecidos. E também as atividades e objetivos do processo permanecem praticamente idênticos nas duas versões, porém um novo sub-processo chamado “Revisão de Problemas Graves” foi introduzido para revisar o histórico de solução de Problemas graves buscando a prevenção de recorrências e obter lições aprendidas para o futuro.
    D-A ITIL V3 trata o Gerenciamento de Segurança de TI como parte do livro Desenho do Serviço, resultando em uma melhor integração deste processo no Ciclo de Vida do Serviço
     

  • Concordo que o processo de Ger. de Problemas é o responsável pela KEDB (Known Error Database) mas acho que a letra D se refere ao Ger. de Eventos que trata de todas as ocorrências relevantes para a gestão da infraestrutura e não só os erros.

    O caso de "um aviso de que um certo limite foi atingido", "algo mudou" não são erros e sim eventos.
  • Gerenciamento de conhecimento é definido como ÚNICO processo responsável por centralizar e prover conhecimento...e a Gerência de Configuração e Ativos, faz o que?

  • As outras bases, incluindo os bancos de dados da gerência de configuração, fornecem dados para o sistema de gerenciamento de conhecimentos de sistema.

    O sistema de gerenciamento do conhecimento ajuda na tomada de decisão com base em dados consolidadas fornecidos pelas outras bases.
    Ou seja, o gerenciamento do conhecimento fornece conhecimento e os outros processos o alimenta com dados.
  • O objetivo do Gerenciamento do Conhecimento é garantir que a pessoa certa tenha o conhecimento certo, na hora certa para entregar e apoiar os serviços requeridos pelo negócio. Isso proporciona:

    Serviços mais eficientes e com melhor qualidade;

    Entendimento claro e notório do valor fornecido pelos serviços;

    Informações relevantes sempre disponíveis.

              O núcleo do Gerenciamento do Conhecimento é a estrutura de Dados-Informação-Conhecimento-Sabedoria. Já Gerenciamento de Ativos e Configuração detém de dados e não de conhecimento.

  • Requisições de Serviços são tratadas pelo processo CUMPRIMENTO DE REQUISIÇÕES ou GERENCIAMENTO DE INCIDENTES, a depender do tipo/nível da requisição (se não estiver especificado, por padrão, serão tratadas pelo Cumprimento de Requisições). Logo, mais uma questão típica da FCC onde você marca a menos errada.


ID
459316
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

No PMBOK 4a edição, o grupo de processos Execução contém exclusivamente os processos:

Alternativas
Comentários
  • Gabarito: Letra C

    Vejamos agora o que cada grupo de processos engloba: 

    Grupo de processos de iniciação. Define e autoriza o projeto ouuma fase do projeto.  

    Grupo de processos de planejamento. Define e refina os objetivos e planeja a ação necessária para alcançar os objetivos e o escopo 
    para os quais o projeto foi realizado. Temos nesse grupo processos de grande importância, como ao desenvolvimento do plano de 
    gerenciamento do projeto e dos planos setoriais (planejamento das comunicações, dos riscos, dos recursos humanos, etc.) 
     
    Grupo de processos de execução.  Integra pessoas e outros recursos para colocar em prática o plano de gerenciamento do projeto. 

    Grupo de processos de monitoramento e controle.  Mede e monitora regularmente o progresso para identificar variações em relação ao plano de gerenciamento do projeto, de forma que possam ser tomadas ações corretivas quando necessário para atender aos objetivos do projeto. 

    Grupo de processos de encerramento.  Formaliza a aceitação do produto, serviço ou resultado e conduz o projeto ou uma fase do projeto a um final ordenado.
  • a) Definir as atividades; Identificar as partes interessadas; Controlar o cronograma.
    Definir as atividades: gerência de tempo - grupo: Planejamento;
    Identifciar as partes interessadas - Gerência de comunicação - grupo inicialização
    Controlar o croograma - Gerência de tempo - Grupo de monitoramente e controle

     b) Coletar os requisitos; Gerenciar a equipe do projeto; Distribuir informações.
    Gerenciar a equipe do projeto: Gerência de Rh - grupo de execução.
    Distribuir informações: Gerência de comuicação - grupo de execução

    d) Administrar as aquisições; Definir o escopo; Realizar o controle integrado de mudanças.
    Administrar as aquisições - Gerência de aquisição - grupo Monitoramento e controle
    Definir o escopo: Gerência de escopo - grupo: planejamento.
    Realizar o controle integrado de mudanças: Gerência de integração - Grupo: Monitoramento e controle

    e) Orientar e gerenciar a execução do projeto; Definir as atividades; Realizar a análise quantitativa dos riscos.
    Definir as atividades: Gerência de tempo - grupo planejamento
    Realizar a análise quantitativa de riscos: Gerência de riscos - grupo planejamento




     



     
    •         a) Definir as atividades (prazo-planejamento); Identificar as partes interessadas (comunicação-Iniciação); Controlar o cronograma.(prazo-monitoramento e controle)
    •  
    • b) Coletar os requisitos (escopo-planejamento); Gerenciar a equipe do projeto (recursos humanos-execução); Distribuir informações (comunicação-execução).
    •  
    • c) Desenvolver a equipe de projeto (recursos humanos-execução); Conduzir as aquisições(aquisições-execução); Realizar a garantia da qualidade(qualidade-execução).
    • d) Administrar as aquisições(aquisições-monitoramento e controle); Definir o escopo(escopo-planejamento); Realizar o controle integrado de mudanças(integração-monitoramento e controle).
    • e) Orientar e gerenciar a execução do projeto (integração-execução); Definir as atividades;(prazo-planejamento) Realizar a análise quantitativa dos riscos.(riscos-planejamento)
    a) Definir as atividades; Identificar as partes interessadas; Controlar o cronograma.
    • b) Coletar os requisitos; Gerenciar a equipe do projeto; Distribuir informações.
    • c) Desenvolver a equipe de projeto; Conduzir as aquisições; Realizar a garantia da qualidade.
    • d) Administrar as aquisições; Definir o escopo; Realizar o controle integrado de mudanças.
    • e) Orientar e gerenciar a execução do projeto; Definir as atividades; Realizar a análise quantitativa dos riscos.
  • Uma dica que, nessa questão, permite encontrar a resposta correta: tríplice restrição (escopo, tempo e custo) e risco só possuem processos de planejamento e controle.
  • Essa questão dava para acertar indo pela lógica, bastando um conhecimento prévio dos processo, mas sem tê-los que ter decorados.
    A questão quer os processos da área de EXECUÇÃO

    a) aqui já nós deparamos com "Definir", pessoal para executar alguma coisa eu preciso antes ter que definir, não tem como executar algo sem ter definido antes, sem ter feito um planejamento do que VAI ser executado.
    b) coletar, pensa em engenharia de software onde coletar seria a fase de Análise e Elicitação de Requisitos que vem antes de botar a mão na massa (construção) que fazendo uma analogia seria EXECUÇÃO.
    c) agora sim né pessoal, já tenho as atividades definidas em uma área anterior, já tenho as informações coletadas e planejadas, agora preciso montar a minha equipe e executar essas atividades, conduzir aquisições se for preciso para o projeto para no final do obter um produto com qualidade e garantia.
    d) administrar o que vem a cabeça? Controlar alguma coisa, monitorar, gerenciar algo que já esta rodando, que já foi executado. 
    e) as explicações acima já deduz essa esta errada



ID
459319
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à VLSM e CIDR, considere:

I. Em VLSM, ao se quebrar a rede 192.168.0.0/16 em 6 sub-redes, a máscara resultante será 255.255.224.0.

II. No ambiente CIDR, considerando que um ISP alocou o bloco de endereços 206.0.64.0/18, se um cliente solicitar 800 endereços host, o ISP poderá alocar o bloco de endereço 206.0.68.0/22.

III. O CIDR elimina o conceito de classes e substitui pelo conceito geral de prefixo de rede, os quais são utilizados pelos roteadores para determinar o ponto de divisão entre o número de rede e o host-number.

IV. O CIDR suporta qualquer tipo de tamanho de número de rede, dispensando, portanto, os tamanhos padronizados de 8 bits, 16 bits e 24 bits nos modelos de classes.

Está correto o que consta em

Alternativas
Comentários
  • O VLSM surgiu da necessidade de mais uma vez otimizar-se o espaço de endereçamento disponivel. Quando combinado com endereçamento privado provê aos administradores de rede uma maneira fácil de distribuir endereços publicos. Para endereçamento público, uma empresa como a TPA por exemplo recebe um ou mais blocos de endereços e a partir daí pode usar VLSM para endereçar as suas repartiçoes por todo país.


     I, II, III e IV. Certas
  • I-correto.

    192.168.0.0

    6 subnets

    Class C: 255.255.255.0

    11111111.11111111.11111111.11100000->255.255.224.0


    II

    206.0.64.0/18

    18 ->subnet bits

    11111111.11111111.11000000.00000000

    800 hosts-> 2^10= 1024

    11111111.11111111.11111100.00000000

    206.0.68.0/22

    11001110.00000000.01000100.00000000

    correto- se 206.0.64.0/18 é address block do ISP, para 800 hosts são necessários 1024 ip addresses (2^10)-2. Há 2 endereços reservados para broadcast & loopback. Para conseguir 1024 hosts, podemos usar 206.0.68.0/22, onde o 1° octeto varia de 0 a 255 e o 2° varia de 64 a 68.Logo há 4*256 possibilidades de hosts, comportando 800 hosts da questão.

    III & IV. Corretos. CDRI - classless Inter-Domain Routing- substitui o conceito de classes (esgotamento de 32-bit ip address) pela ilimitação que oferece,até 128 bits. Isso inclui o tamanho de network & host bits, não limitado para máximo de 2^24.
  • Até concordo com as afirmações, mas tem uma coisa que fico em dúvida...


    I. Em VLSM, ao se quebrar a rede 192.168.0.0/16 em 6 sub-redes, a máscara resultante será 255.255.224.0. 


    Não seriam 8 sub-redes nesse caso?? 255.255.224.0 = /19 já que a potência dos três bits usado para rede 2^3= 8, no caso dos hosts eu entendo que o primeiro e último não são válidos (0, 255) mas no caso de uma sub-rede inteira ela também é descartada?? ou seja o primeiro grupo de 32 ips junto com o último conjuntos de 32 ips totalizando 64 ips descartados?? somente nessa situação restariam 6 sub-redes como diz a primeira afirmação...

  • Danilo Deus,

     

    Para o cálculo dos IPs endereçáveis, realmente é necessário fazer essa subtração (-2), para descontar os endereços de rede e de broadcast. Mas, para o cálculo de quantidade de sub-redes, isso não deve ser feito. A quantidade encontrada de 8 sub-redes é a divisão máxima que a rede suporta, podendo ser dividida em 6, por exemplo.

  • A opção I está errada.

    255.255.224.0 = 8 sub-redes

    Calculadora IP:

    http://www.subnet-calculator.com/

    Na minha opnião o gabarito deveria ser a letra D. Qualquer valor acima de 224 dariam 6 sub-redes isoladas, mas a opção afirma a quantidade exata de bits para obter 6 sub-redes.

     


ID
459322
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao funcionamento da camada de enlace é INCORRETO afirmar:

Alternativas
Comentários
  • A letra B está errado porque no serviço orientado à conexão as máquinas origem e destino estabelecem uma conexão antes de os dados serem transferidos.
  • apenas corrigindo o último comentário, a camada de enlace oferece o serviço orientado a conexão com confirmação.
  • A camada de enlace, por definição teórica, pode oferecer serviços orientados a conexão e serviços não orientados a conexão. O erro da letra B estar em afirmar que o serviço orientado a conexçao com confirmação pode ser oferecido sem conexões lógicos. Isso não faz sentido. A camada de enlace até poderia oferecer um serviço com confirmação e sem conexão lógica, mas com serviço orientado a conexão a conexão lógica é obrigatório. Deve ficar claro que serviço orientado a conexão é uma coisa e conexão com confirmação pe outra coisa.
  • Conforme Tanenbaum, a camada de enlace pode oferecer três serviços:
    • Serviço sem conexão e sem confirmação: os quadros são simplesmente transmitidos pelo canal de comunicação e nenhuma confirmação de recebimento é realizada;
    • Serviço sem conexão com confirmação: os quadros são transmitidos da origem ao destino e o receptor, ao recebê-los, envia uma confirmação ao transmissor informando se o quadro foi recebido corretamente;
    • Serviço orientado a conexões com confirmação: esse é o serviço mais sofisticado e confiável que a camada de enlace pode oferecer, ele possui três fases: estabelecimento da conexão; envio dos quadros;  e encerramento da conexão. Essas fases são sequenciais, ou seja, uma ocorre após a outra. É ai que está o erro da alternativa B, pois os quadros somente são enviados após o estabelecimento da conexão.

ID
459325
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Em relação a Web services, é INCORRETO afirmar:

Alternativas
Comentários
  • As funções publicação, pesquisa e descoberta são providas pelo UDDI(Universal Description, Discovery and Integration).
    Um serviço de registro UDDI é um Web Service que gerencia informação sobre provedores, implementações e metadados de serviços. Provedores de serviços podem utilizar UDDI para publicar os serviços que eles oferecem. Usuários de serviços podem usar UDDI para descobrir serviços que lhes interessem e obter os metadados necessários para utilizar esses serviços.
    Fonte: http://pt.wikipedia.org/wiki/UDDI
  • O ciclo de vida de um Web Service é composto por quatro estados distintos: Publicação, Descoberta, Descrição e Invocação. Para a Publicação e a Descoberta é empregada a UDDI, para a Descrição a WSDL e para a Invocação o SOAP.
    Fonte: Ponto dos Concursos
  • Peraí , tudo bem que a alternativa E está claramente errado pois tais funçoes sao providas pelo UDDI.
    Mas não se pode dizer que b) e d) estão corretas. O que falar sobre a implementação de WebServices usando REST?!!
  • essa questao foi anulada?
    em relacao a alternativa D, webservice pode existir sem o protocolo soap
  • A alternativa de resposta é a e), e explico posteriormente o motivo.
    Em minha opinião, a afirmativa da alternativa d) está flagrantemente errada, visto que existem dois tipos de paradigmas nos WebServices, o que são WS-* e REST. Neste último modelo, ao invés de se utilizar o protocolo SOAP, utilizam-se métodos HTTP, estabelecendo uma semântica CRUD (Create, Replace, Update e Delete) a eles, de forma a viabilizar a comunicão entre os serviços. No entanto, isso é algo "novo".
    De qualquer forma, a alternativa e) está mais errada ainda, pois, desde sempre, as funções e publicação, pesquisa e descobertas são providas pelo UDDI, e não pelo WSDL, que por sua vez tem a função de descrever os serviços quanto a interface e localização. Dado o caráter atemporal deste item, vamos responder o que eles querem!
  • bem, responder o que a banca quer fica restrito ao momento da prova, estamos aqui é para estudar , entao se a letra "D" esta errada, ela esta errada e ponto final.
  • tem q "OBLITERÁ" essa banca... tinha que ter anulado... Rest não é tão novo assim... meu DEUS!
  • É a FCC amiguinhos, felizmente ela não elabora prova pra Petrobras, mas fico com pena de quem vai ter que encarar essa buxa.
  • Gente,

    webservice é uma solução que implementa os conceitos de SOA.
    REST é uma outra solução que implementa os conceitos de SOA.
    Mas REST não é webservice.
    E nesse caso, webservice não existe sem SOAP, sem XML e sem WSDL.
    Né não? Não encontrei fonte para embasar isso, mas acho que é assim.

    Alguém confirma ou desmente, please (citando alguma fonte confiável).
  • Para quem escolhe um assunto e uma banca e vem resolvendo todas as questões, pode notar que a maioria das questões da FCC sobre SOA/SOAP são, no mínimo, esquisitas.
    Acho que a dica é ler todos os itens da questão e resolver por exclusão. Sobrando mais de uma "resposta", tentar encontrar a mais errada ou a menos correta.

    Foda, mas é a realidade.
  • Layane, REST é outro modelo de web service(mais recente comparado ao mais usado atualmente). Segundo prof. Marcelo Pacote do Cathedra, "o estilo arquiteturial Rest para web tem como característica principal a utilização dos métodos HTTP(get, post, put e delete)".
  • REST (RESTful) e Web Service não têm nada a ver um com o outro. São duas maneiras diferentes de se implementar a SOA. A principal diferença é que Web Service utiliza o protocolo SOAP, o que o torna mais pesado e complexo, enquanto REST utiliza outros protocolos mais leves, como o HTTP.
    Eu, particularmente, não vi nada de errado com a questão.

  • As funções publicação, pesquisa e descoberta são providas pelo UDDI(Universal Description, Discovery and Integration).

     

  • d)O serviço Web services inexiste sem o protocolo SOAP(?!?!?).

    Letra (D) não pode estar correta. SOA não se amarra a nenhuma tecnologia ou protocolo

  • Como em trocentas questões da FCC, existem duas respostas (d,e). O melhor a fazer é marcar a que não há margem para dúvida (a mais certa, a menos errada etc)

    Infelizmente temos que desenvolver essas expertizes para poder vencer a banca, nossa maior concorrente! 


ID
459328
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos sistemas de proteção de rede,

Alternativas
Comentários
  • http://www.linuxsecurity.com.br/sections.php?op=viewarticle&artid=5
  • Alguem saberia dizer o que esta errado na alternativa "A"?
    afinal este é um exemplo do que um HIDS faz, detecta tentativas de invasão em um Host.

    Já na letra "C" acredito que haja um erro. O stateful firewall não impede um ataque de replay de este for feito através de uma coneção TCP válida.
    Por exeplo:
    1- Atráves de um sniffer obtenho a autenticação de um usuário quando este conecta-se a aplicação. (admitindo que a aplicação possua um sistema de autenticação fraco como por exemplo trafegar o hash da mensagem)
    2- Conecto-me a aplicação
    3- Passo a autenticação que gravei com a utilização do Sniffer.

    Mesmo com um firewall de estado no meio desta coneção este nada poderia fazer.
    Qual o erro em meu raciocínio nesta questão??
  • stateful inspection firewalls é analisar o tráfego ao nível do IP e TCP/UDP, construindo tabelas de estado das ligações à Internet para prevenir os ataques do tipo spoofing, replaying, entre outros.
  • Bernardo, realmente um HIDS detecta tentativas de invasão em um Host. Mas um usuário lá na aplicação fazendo login? Sem chance né?
  • Creio que se a autenticação é de rede, então o log com o evento vai estar em um servidor da rede, não no Host. Assim, não será detectado pelo H-IDS.
  • Pesquisando sobre o item E, o único erro é trocar a palavra appliance por arcabouço.


    Os appliances NAC, que são divididos em in-line e out-of-band, são integrados de forma mais simples, porém provêem as principais funções da arquitetura NAC. Os arcabouços NAC compõem uma arquitetura mais elaborada, pois integram soluções de terceiros na infra-estrutura de rede envolvendo switches next generation com suporte à tecnologia NAC.

    Fonte: http://www.philipegaspar.com/2007/03/nac-perspectivas-para-uma-rede-mais_27.html


ID
459331
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

No contexto das ameaças e vulnerabilidades de rede, considere:

I. Cross-site Scripting (XSS) é uma vulnerabilidade em sites web que permite que um indivíduo malicioso execute código Javascript no site alvo no contexto do usuário e, dessa forma, poder roubar credenciais de acesso ou até executar comandos em nome do administrador.

II. Phishing é uma fraude virtual que chega por e-mail com a tentativa de convencer o usuário de que ele precisa preencher um formulário com seus dados ou clicar em um determinado link para baixar um arquivo, que na verdade é um vírus, e o site, se acessado, roubará todos os dados digitados.

III. IP Spoof permite ataques como o envenenamento de cache do DNS. Na maioria das vezes, ele é realizado via UDP, já que o protocolo TCP usa a proteção handshake.

IV. No ataque SYN flooding, o atacante inicia muitas conexões TCP em um curto período de tempo, atacando o three-way handshake e passa a enviar SYNs e não responder aos SYN-ACK, deixando em aberto os estabelecimentos de conexão até ocupar todos os buffers de conexão no servidor.

Está correto o que consta em

Alternativas
Comentários
  • ..."já que o protocolo TCP usa a proteção handshake"

    Proteção handshake!? Desde quando o estabelecimento de conexão (handshake) é considerado um mecanismo de proteção? O handshake é uma característica do protocolo TCP e uma proteção contra ataques do tipo SYN flood é a utilização dos "syn cookies" (vide: http://en.wikipedia.org/wiki/SYN_cookies)

    Essa FCC tem cada uma!
  • III. IP Spoof permite ataques como o envenenamento de cache do DNS. Na maioria das vezes, ele é realizado via UDP, já que o protocolo TCP usa a proteção handshake.

    ???

    Essa de proteção handshake é novidade. Alguém tem alguma referência sobre isso ? Ou algum entendimento melhor sobre o que realmente a banca quis dizer sobre a questão ?
  • Acredito que essa "proteção handshake" refere-se a confirmação de recebimento do remetente (ack) em relação ao serviço solicitado.

    Por exemplo, se o solicitando respondeu o handshake 3 vias corretamente não é uma ameaça, mas uma solicitação normal de serviço.
  • Questão complicada. Achei o gabarito esta incorreto, no entanto, dando uma pesquisada:

    Some upper layer protocols provide their own defense against IP spoofing attacks. For example, Transmission Control Protocol (TCP) uses sequence numbers negotiated with the remote machine to ensure that arriving packets are part of an established connection. Since the attacker normally can't see any reply packets, the sequence number must be guessed in order to hijack the connection. The poor implementation in many older operating systems and network devices, however, means that TCP sequence numbers can be predicted.
    (Fonte: Wikipedia, disponível em http://en.wikipedia.org/wiki/IP_address_spoofing)

    "Since the attacker normally can't see any reply packets", se o atacante tiver na mesma rede e usando uma ferramenta de sniffing, acho que o tree way handshake não resolve muita coisa não...

    Por fim, por conta da genericidade do texto, vejo que o gabarito está correto ou a questão inteira deveria ser anulada.
  • O item III é bem duvidoso.

    Mesmo com o three-way-hanshake do TCP,  existe o ataque de predição sequência TCP (TCP sequence prediction) é uma tentativa de prever o número de sequência usado para identificar os pacotes de uma conexão TCP, o qual pode ser utilizado para enviar pacotes falsificados.

    Fonte: https://en.wikipedia.org/wiki/TCP_Sequence_Prediction_Attack

  • Marquei a opção I como errada, pois não entendi o porque de o XSS permitir executar comandos como o administrador.

  • @joão c: imagine que o atacante consegue inserir o XSS numa página de administração. Então, quando um administrador, logado, acessá-la, executará comandos com privilégios.


    Também não entendo o item III.

  • O item III é altamente controverso.

  • O item III é ridículo.

  • item 1 também está errado já que o javascript do das não roda do lado do servidor

ID
459334
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à assinatura digital, é INCORRETO afirmar:

Alternativas
Comentários
  • Nenhum sistema criptográfico impede que o documento seja alterado, além disso, tratando-se de assinatura digital, a chave pública é usada para decifrar a mensagem.

  • Eu acredito que depois de alterado, nem o emitente consegue restaurar a mensagem.
    Alguém comenta?
  • Welkesson,

    Também acho que não é possível restaurar o documento!
  • Pessoal,

    A assinatura digital não impede que o documento seja alterado, mas MOSTRA que o documento foi alterado (ou não).

    A assinatura digital, em poucas palavras, seria o HASH CRIPTOGRAFADO do texto/documento que se quer proteger.

    Usando ALICE (A) como Origem e BOB (B) como DESTINO:

    Como funciona o processo de assinatura digital, visando garantir a AUTENTICIDADE?

    1. (A) pode enviar o texto EM CLARO;

    2. Gera o HASH deste texto;

    3. Criptografa o HASH deste texto (que seria o "apêncide" do documento) com a K priv (A)

    4. O conjunto "texto EM CLARO + HASH Criptografado" é suficiente para saber a AUTENTICIDADE de tal documento.

    5. Manda este conjunto para (B);

    6. (B) decriptografa o HASH com a K pub (A);



    E se quisermos garantir a CONFIDENCIALIDADE, o que é necessário?

    1. (A) pode Criptografar o texto EM CLARO com uma KSIMETRICA (pois computocionalmente é mais viável por ser mais leve)

    2. Criptografa a KSIMETRICA com a K pub (B)

    3. Gera o HASH deste texto;

    4. Criptografa o HASH deste texto (que seria o "apêncide" do documento);

    5. O conjunto "texto EM CLARO + HASH Criptografado" é suficiente para saber a AUTENTICIDADE de tal documento.

    6. Manda este conjunto para (B);

    7. (B) decriptografa o HASH com a K pub (A);

    8. (B) decriptografa a KSIMETRICA com sua K priv (B);

    9. Com a KSIMETRICA, (B) tem acesso ao texto;

    10. Gera o hash deste texto;

    11. Compara o HASH do texto (passo 9) com o hash (passo 6);

    12. Se forem iguais, O TEXTO é o MESMO.

    13. Se não, foi modificado.

  • Considerações: B
    Para fazer qualquer tipo de alteração, esta alteração deve ser realizada somente no texto original pois, qualquer alteração no texto já assinado, configura violação de integridade.
  • Não é possível resturar a mensagem, mas o destinatário vai saber que foi alterada.
  • Alguem saberia me dizer o porquê da opçaõ c estar certa? Segundo Navathe, 6 edição, pag 581, o conceito de chave secreta é para algoritmos de chave simétrica, sendo para os algoritmos de chave pública (assimétrica) o conceito de chave privada. Sendo assim  a alternativa B, tambem estaria errada. A assinatura não pode ser forjada, pois somente o emitente conhece sua  chave secreta.
  • De fato, o termo "chave secreta", na literatura, está relacionado à criptografia simétrica. Aí entra a malícia na hora de resolver a questão. Essas imprecisões são típicas das bancas. É necessário encontrar a alternativa MAIS correta. As vezes escolher uma alternativa não é tão simples.
  • Prezados, vamos analisar as alternativas :

    a) Quando um usuário usa a chave pública do emitente para decifrar uma mensagem, ele confirma que foi aquele emitente e somente aquele emitente quem enviou a mensagem, portanto, a assinatura é autêntica.

    Alternativa correta. Se o emissor cifrou a mensagem com sua chave privada, o receptor ao decifrar a mensagem com a chave publica do emissor, terá a garantia que a mensagem foi realmente gerada pelo emissor, garantindo assim a autenticidade.

    b) O documento assinado não pode ser alterado: se houver qualquer alteração no texto criptografado este só poderá ser restaurado com o uso da chave pública do emitente.

    Alternativa errada. O documento assinado pode ser sim alterado, entretanto, ao decifrar a assinatura digital, o receptor irá perceber que o documento assinado não é o mesmo do documento alterado.

    c) A assinatura não pode ser forjada, pois somente o emitente conhece sua chave secreta.

    Alternativa correta. Para gerarmos uma assinatura eletrônica precisamos da chave privada do emissor, que só ele tem.

    d) A assinatura é uma função do documento e não pode ser transferida para outro documento, portanto, ela não é reutilizável.

    Alternativa correta. A assinatura é gerada a partir de um hash do documento que será assinado, portanto, a assinatura não pode ser reutilizada em outro documento.

    e) O usuário destinatário não precisa de nenhuma ajuda do usuário emitente para reconhecer sua assinatura e o emitente não pode negar ter assinado o documento, portanto, a assinatura não pode ser repudiada.

    Alternativa correta. Para validar a assinatura o receptor não precisa da ajuda do emitente , pois sua chave pública é armazenada em um terceiro confiável ( uma autoridade certificadora por exemplo ), e uma vez decifrada corretamente a assinatura com a chave pública do emissor, esse não poderá repudiar o envio da mensagem , esse é o principio do não repúdio.

    Portanto, a alternativa errada solicitada pelo enunciado da questão é a letra B.


    A Resposta é : B.

  • Independentemente de ter havido alteração, o receptor irá aplicar o agoritmo de chave pública e recuperará o resumo da mensagem ou a mensagem alterada. Ele não tem como saber se houve alteração antes de decifrar com a chave pública do emitente. Caso tenha sido utilizado uma função de resumo (isto é, hash criptográfico) ele irá recuperar o valor de um hash diferente do hash assinado pelo emitente, ao comparar os dois valores irá perceber a alteração e rejeitar a mensagem.

  • NO MUNDO REAL

    Ao alterar a mensagem a assinatura perde a validade, não existe isso de restaurar, é solicitado uma retransmissão para validar novamente a assinatura. Em desenvolvimeto de sistemas em execução é solicitação uma nova transmissão (isso no mundo real, desenvolvendo um software de fato fugindo dos conceitos de questões de concursos). Pois se você solicita a chave pública ao emitente você não está "restaurando a mensagem" você está fazendo uma retransmissão. Restaurar seria usar a primeira mensagem enviada e tentar validá-la (pelo menos entendi desta forma).

    Usando o termo "retransmitir e verificara assinatura com a chave pública do emitente" faz mais sentido que "restaurar".

    Não existe isso de restaurar, o documento foi altrado, ele perde a validade, é necessário RETRANSMITIR e não RESTAURAR.

    restaurar é tentar validar o documento enviado anteriormente (o mesmo documento).

     

  • Pq a letra E esta correta?

    nao repudio nao é uma caracterista da ass digital, esta so garante autenticidade e integridade

    quem garante o nao repudio é o certificado digital, alguem sabe explicar?

  • Renata Leão,

     

    A assinatura digital, além da integridade e autenticidade, também garante o não-repúdio.

     

    A confidencialidade é garantida pela criptografia.

     

    Para não confundir mais, tem um esquema bom:

     

    AssINAtura digital

     

    Integridade

    Não-repúdio

    Autenticidade

     

    Eu errei essa questão, marquei a E, não sabia ainda dessa situação de alteração e restauração do documento já assinado.

     

    Mas agora já está anotado.

  • e) O usuário destinatário não precisa de nenhuma ajuda do usuário emitente para reconhecer sua assinatura e o emitente não pode negar ter assinado o documento, portanto, a assinatura não pode ser repudiada.

    A assertiva está correta. O processo de usar a chave pública para poder descriptografar o Hash que foi encriptado com a chave privada do emissor é um modo de dizer: eu sei que foi você e você não pode negar porque a sua chave pública está comigo (uahuhauha). Logo, tem-se: irretratabilidade (não pode negar que foi ele quem enviou) e a autenticidade (sabemos que foi do emissor de fato aquela mensagem).

    Fim de jogo james bond! kkkkkk

     

  • A assinatura digital acompanha cada mensagem enviada pelo remetente. Se o conteúdo muda, a assinatura também muda, e somente a chave privada do remetente pode realizar essa modificação.

    Portanto, a alternativa b) está errada.

    Todos os demais itens estão corretos.

  • Concordo, Daniel. Marquei a correta, mas em dúvida com a E, pois a questão é absolutamente silente ao preparo.


ID
459337
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

No contexto do histórico do modelo que abrange as normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, é INCORRETO afirmar:

Alternativas
Comentários
  • a ISO 17799 não possui duas partes e controles não são selecionados da 27001.

  • A NBR ISO/IEC 17799:2005, essa norma teve sua numeração modificada para 27002 em 2007, sem modificação alguma no seu conteúdo.
  • 1989 - Elaborado pelo Commercial Computer Security Centre (CCSC), pertencente ao Departament of Trade and Industry, o "Código de Prática do Usuário" é publicado com a finalidade de auxiliar os usuários de TI;
    1995 - O "Código de Prática do Usuário" é aperfeiçoado, resultando no "Código de Prática para a Gestão da Segurança da Informação", que dá origem à norma BS 7799:1995 - Parte 1;
    1999 - A primeira revisão da BS 7799 - Parte 1 é publicada (BS 7799:1999 - Parte 1);
    2000 - Baseada na BS 7799 - Parte 1, a ISO propõe a norma ISO/IEC 17799:2000;
    2002 - A BS 7799:2002 - Parte 2 é lançada com o objetivo de implantar o Sistema de Gestão de Segurança da Informação (SGSI);
    2005 - Baseada na BS 7799:2002 - Parte 2, a ISO propõe a norma ISO/IEC 27001:2005.

    Fonte: FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz de. Implantando a governança de TI: da estratégia à gestão dos processos e serviços. 2ª Ed. Rio de Janeiro: Brasport, 2008.
  • Resposta: Letra E. Muitas questões da FCC que envolvem as ISO 27K tentam confundir a função da ISO 27001 com a função da ISO 27002. Nesse caso, quem tem os controles é a ISO 27002. A 27001 é voltada para a certificação, desde que adotados os controles da 27002. Alguém me corrija se eu estiver errado :)

  • Letra E tem dois erros: 17799/2005 passou a ser chamada 27002 sem alterações de conteúdo e, segundo, na implantação do SGSI os controles são selecionados da 27002.

  • Item incorreto: alternativa E. O erros que eu identifiquei foram:

    - a ISO/IEC 17799-1:2005 sofreu correções e transformou-se na ISO/IEC 27002.

         Como já dito pelo colega a norma não sofreu correções ao mudar sua nomenclatura para ISO 27002

    - tendo como objetivo a implantação de um SGSI, considerando controles selecionados a partir da ISO/IEC 27001.

        A norma que possuí, bem claro, como um de seus objetivos implantar um SGSI (Sistema de Gestão da Segurança da Informação) é a ISO 27001:

    "A norma 27001:2006 especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI"

    "Já a norma 27002:2005 estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização."

    Fonte: material do Socrátes Filho 

  • Tá de sacanagem... pra que diabos um analista de redes ia precisar saber isso?

  • vtnc, qual a relevância disso para o concurso? pqp viu

  • Eita kkkk


ID
459340
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere:

I. Cada categoria principal de segurança da informação contém um objetivo de controle que define o que deve ser alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle.

II. Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização.

III. Os requisitos definidos nessa norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza. Qualquer exclusão de controles considerados necessários para satisfazer aos critérios de aceitação de riscos precisa ser justificada e as evidências de que os riscos associados foram aceitos pelas pessoas responsáveis precisam ser fornecidas.

IV. Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário.

Associadas à norma NBR ISO/IEC 27001, está correto o que consta APENAS em

Alternativas
Comentários
  • item I pertence à estrutura da norma 27002.
    item IV está incorreto porque o verbo convir é inerente a norma 27002.
  • "3.2 Principais categorias de segurança da informação
    Cada categoria principal de segurança da informação contém:

    a) um objetivo de controle que define o que deve ser alcançado; e
    b) um ou mais controles que podem ser aplicados para se alcançar o objetivo do controle."


    4.1 Analisando/avaliando os riscos de segurança da informação
    Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido
    para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se
    necessário.
    "

    Os item I e II estão errados porque os textos acima estão na NBR ISO/IEC 27002!!!
  • A primeira é dúbia pois na verdade, cada categoria principal (seção) de segurança da informação contém um ou mais objetivos de controle que define o que deve ser alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle. 
  • Estrutura da ISO 27002
    11 Seções de controles de segurança
    39 categorias principais, cada uma contendo um objetivo de controle
    133 controles

    Como dito nos comentários acima, apesar de a ISO 27001 elencar os 39 objetivos de controle e seus 133 controles no anexo I, ela não está organizada como dito no item I.
  • Palavras chaves para auxiliar na resolução dessa questão:

    27001: "DEVE...", REQUISITOS.
    27002: "CONVÉM...", "PODE SER...", CONTROLES.

    I - Fala de CONTROLES que PODEM SER aplicados... ou seja, 27002 - (apesar de parte da 27002 estar dentro da 27001 como anexo)
    II - Fala da norma que especifica REQUISITOS... ou seja, 27001
    III - Fala da norma que define REQUISITOS... 27001
    IV - Já começa com "CONVÉM..." ou seja, 27002

    respota d)

    Em outras questões a análise deve ser um pouco mais sutil, pois grande parte da 27002 está explicita na 27001.

ID
459343
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à Gestão de Continuidade de Negócio, devem ser considerados nas diretrizes para desenvolvimento e implementação de planos de contingência, em conformidade com a norma NBR ISO/IEC 27002, que

Alternativas
Comentários
  • Item "d" conforme a norma:

    14.1.3 Desenvolvimento e implementação de planos de continuidade relativos à segurança da informação

    Controle

    Convém que os planos sejam desenvolvidos e implementados para a manutenção ou recuperação das operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida, após a ocorrência de interrupções ou falhas dos processos críticos do negócio.

    Diretrizes para implementação

    Convém que o processo de planejamento da continuidade de negócios considere os seguintes itens:
    a) identificação e concordância de todas as responsabilidades e procedimentos da continuidade do negócio;
    b) identificação da perda aceitável de informações e serviços;
  • Complementando o comentário do Fabiano, as outras alternativas referem-se à Gestão de incidentes de segurança da informação e melhorias.


ID
459346
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Um plano de contingência se situa no contexto dos resultados da criação de uma estrutura de gestão e numa estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação de negócios que detalhem os passos a serem tomados durante e após um incidente para manter ou restaurar as operações.

No ciclo de vida da Gestão de Continuidade de Negócio, tal afirmação está associada ao elemento:

Alternativas
Comentários
  • Existem 6 elementos do ciclo de vida da GCN
    1- Gestão de Continuidade;
    2- Entendeo a organização;
    3- Determinando a estratégia de continuidade de negócios;
    4- Desenvolvendo e implementando uma resposta de GCN;
    5- Testando, mantendo e analisando criticamente os preparaticos de GCN; e 
    6- Incluindo a GCN na cultura da organização.

    Desenvolvendo e implementando uma resposta de GCN: é criada uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação de negócios que detalham os passos a serem tomados durante e após um incidente, para manter ou restaurar as operações.

    Gestão da continuidade do negócio segundo a NBR ISO/IEC 15999:2007
  • Existem 6 elementos do ciclo de vida da GCN


    1- Gestão de Continuidade;
    2- Entendeo a organização;
    3- Determinando a estratégia de continuidade de negócios;
    4- Desenvolvendo e implementando uma resposta de GCN;
    5- Testando, mantendo e analisando criticamente os preparaticos de GCN; e 
    6- Incluindo a GCN na cultura da organização.

    Desenvolvendo e implementando uma resposta de GCN: é criada uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação de negócios que detalham os passos a serem tomados durante e após um incidente, para manter ou restaurar as operações.

    Fonte: Gestão da continuidade do negócio segundo a NBR ISO/IEC 15999:2007


ID
459349
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a norma ISO/IEC 17799, são ativos de informação:

Alternativas
Comentários
  • 7.1.1 Inventário dos ativos
    ...
    Informações adicionais
    Existem vários tipos de ativos, incluindo:
    a) ativos de informação: base de dados e arquivos, contratos e acordos, documentação de sistema, informações sobre pesquisa, manuais de usuário, material de treinamento, procedimentos de suporte ou operação, planos de continuidade do negócio, procedimentos de recuperação, trilhas de auditoria e informações armazenadas;
    b) ativos de software: aplicativos, sistemas, ferramentas de desenvolvimento e utilitários;
    c) ativos físicos: equipamentos computacionais, equipamentos de comunicação, mídias removíveis e outros equipamentos;
    d) serviços: serviços de computação e comunicações, utilidades gerais, por exemplo aquecimento, iluminação, eletricidade e refrigeração;
    e) pessoas e suas qualificações, habilidades e experiências;
    f) intangíveis, tais como a reputação e a imagem da organização.
  • O ponto chave da questão é o termo "Ativos de Informação". Todas as alternativas, com exceção da C, apresentam ativos físicos, como roteadores, switches, etc, fugindo o conceito de Informação.
  • Ativo pode ser considerado como qualquer coisa que tenha valor para a organização.

    A alternativa que melhor se encaixa é a "c) banco de dados e arquivos de dados; documentação de sistemas; planos de continuidade."

  • Prezados , segundo a ISO 27002 , ativos são qualquer coisa que tenha valor para a organização.

    Na seção de Gestão de ativos, no controle 7.1.1 Inventário dos ativos, a ISO cita que existem vários tipos de ativos, incluindo:

    a) ativos de informação: base de dados e arquivos, contratos e acordos, documentação de sistema, informações sobre pesquisa, manuais de usuário, material de treinamento, procedimentos de suporte ou operação, planos de continuidade do negócio, procedimentos de recuperação, trilhas de auditoria e informações armazenadas;

    b) ativos de software: aplicativos, sistemas, ferramentas de desenvolvimento e utilitários;

    c) ativos físicos: equipamentos computacionais, equipamentos de comunicação, mídias removíveis e outros equipamentos;

    d) serviços: serviços de computação e comunicações, utilidades gerais, por exemplo aquecimento, iluminação, eletricidade e refrigeração;

    e) pessoas e suas qualificações, habilidades e experiências;

    f) intangíveis, tais como a reputação e a imagem da organização.

    Vemos que a questão limitou a questão perguntando especificamente exemplos de ativos de informação.


    A alternativa correta é : C.



ID
459352
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de

Alternativas
Comentários
  • Bot: De modo similar ao worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na con?guração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo 
    que o bot seja controlado remotamente.

    Rootkit: Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit.
     
  • Rootkits são um tipo de malware cuja principal intenção é se camuflar, impedindo que seu código seja encontrado pelos antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o resultado dessas solicitações.

    Rootkits procuram esconder a sua presença no sistema, ocultando suas chaves no registro (para que o usuário não possa vê-las), escondendo os seus processos no Gerenciador de Tarefas e retornando erros de “arquivo inexistente” quando o usuário tenta acessar os arquivos relacionados ao malware.

    Rootkits também podem utilizar-se de drivers para se esconderem de antivírus, que "pensarão" que o rootkit é um serviço legítimo do sistema operacional.

    Diversos tipos de código mal intencionado utilizam essas tecnologias com o objetivo de dificultar sua remoção e o fazem com sucesso: os rootkits mais avançados são bem difíceis de serem removidos. Poucos antivirus hoje conseguem identificar e eliminar essas pragas.
     Baseado na Wikipédia (http://pt.wikipedia.org/wiki/Rootkit).

  • Só não consegui compreender em que parte do enunciado da questão ele fala no Rootkit!
    A questão em nenhum momento fala de características de Rootkit.
  • Segundo Stallings - Criptografia e segurança de redes - definição do Rootkit eh conjunto de ferramentas de hacker usadas apos um atacante ter invadido um sistema de computador e obtido sucesso a nivel de root.

  • Venho aqui em 2020, dizer que essa questão ta totalmente equivocada... e nao adianta fazer ginastica conceitual que nao tem como. A questão induz ao conceito de EXPLOITS, e a WORMS, creio, pois fala: "possa desferir os ataques ao computador comprometido e/ou a outros computadores"


ID
459355
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre sistemas operacionais, considere:

I. No kernel 2.6 do Linux, o escalonador possui 64 níveis de prioridade. Sendo 0 a menor prioridade, as prioridades de 0 a 32 são para processos de tempo real e, de 33 a 63, para os demais processos de usuário.

II. No Linux, as operações READ são síncronas e bloqueantes, pois existe a suposição de que o processo que executou a operação necessita dos dados para continuar, o que confere às operações de leitura maior prioridade em relação as operações de escrita.

III. Na família Windows NT, o escalonador utiliza múltiplas filas e os processos interativos (I/O bound) possuem prioridade sobre os CPU bound. O escalonamento é baseado em prioridades, no qual cada thread possui uma prioridade, que varia de 0 a 31, onde 0 é a menor prioridade.

IV. No Windows, independentemente de haver um ou vários processadores, existirá apenas uma fila de processos aptos; entretanto, a existência de múltiplos processadores permitirá o paralelismo físico na execução das threads.

É correto o que consta em

Alternativas
Comentários
  • I) No Kernel 2.6 há 140 níveis de prioridade, quanto menor o valor maior a prioridade:
    1-100 RT Prios
    101-140 User Task Prios
  • O Linux utiliza um sistema de prioridades, onde um processo que possui prioridade maior tem precedência sobre um de prioridade menor para obter o processador. A identificação da prioridade de um processo pode ser estática ou dinâmica e varia de 1, a maior prioridade, a 139, a menor. Os números 1 a 99 são atribuídos a processos de tempo real e 100 a 139 são atribuídos a processos tradicionais (interativos e segundo plano).

    fonte: http://pt.wikipedia.org/wiki/Linux_%28n%C3%BAcleo%29 (NÃO  confiável !!!!! Erro!)
  • Dadas as opções, o item II fica certo (não tem a opção de apenas III e IV corretos), mas a rigor, ele está errado. 

    Primeiro ele diz que "No Linux as operações READ são síncronas e bloqueantes", mas desde o início do kernel 2.6 existe a opção das operações assíncronas não-bloqueantes. Apesar de aquelas serem o mais comum, essas existem e são usadas nos casos em que são mais vantajosas.

    Segundo ele diz que as operações de leitura tem maior prioridade em relação às de escrita. Isso é verdade para o escalonador Deadline (que não é e nunca foi o usado como padrão).  O Anticipatory I/O Scheduler, que era o padrão, por default também priorizava leituras, mas através de parâmetros, era possível priorizar escritas. Fato é que ele não é o padrão desde o kernel 2.6.18 e na verdade, já foi removido. Aí vem o atual I/O scheduler, CFQ, que prioriza as operações síncronas sobre as assíncronas, não necessariamente READS sobre WRITES, mas como normalmente, READS são síncronos, se criou essa idéia que READS têm maior prioridade.

  • Apenas o item I está errado!

    "O escalonador possui 140 níveis de prioridade (quanto menor o número, maior é a prioridade). Prioridades de 1 a 100 são para processos de tempo 
    real; de 101 a 140 para os demais processos de usuário (interativos ou não interativos)."

    Fonte: http://www.inf.ufes.br/~zegonc/material/Sistemas%20Operacionais/Outros%20slides/SchedulerLinuxWindows.pdf
  • Como a III e a IV podem estar ambas corretas?
    Na III diz-se, "Na família Windows NT, o escalonador utiliza múltiplas filas";
    Na IV diz-se, "
    No Windows ... existirá apenas uma fila de processos aptos";
    O Windows NT tb é windows, como pode ter múltiplas e apenas uma fila ao mesmo tempo?!
  • A I) e III) deveriam estar erradas pois dizem que o 0 é um processo de menor prioridade, onde na verdade é um processo de maior prioridade.
    Essa questão foi anulada ?

  • Aqui tem informações para responder a essa questão: http://www.inf.pucrs.br/~ramos/sop_escwinlin.pdf

  • Letra D

     

    Fonte: Sistemas operacionais : programação concorrente com pthreads
    EDIPUCRS - Celso Maciel da Costa
    Págs. 73 a 75

     

    https://books.google.com.br/books?id=KOdf-52KERMC&pg=PA73&lpg=PA73&dq=140+n%C3%ADveis+de+escalonamento+linux&source=bl&ots=QXIaDp7fZZ&sig=C3V_1PxcMjdSMgTkH12afRLS8JI&hl=pt-BR&sa=X&ved=0ahUKEwjnkfOtvaPbAhVGgJAKHe1zDrAQ6AEITDAG#v=onepage&q=140%20n%C3%ADveis%20de%20escalonamento%20linux&f=false


ID
459358
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em cloud computing, trata-se de uma forma de trabalho onde o produto é oferecido como serviço. Assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo comprar computadores ou servidores para executá-los. No máximo, paga-se um valor periódico, como se fosse uma assinatura, somente pelos recursos utilizados e/ou pelo tempo de uso. Essa definição refere-se a

Alternativas
Comentários
  • SaaS

    Os SaaS são, basicamente, sites utilizadores da Computação em Nuvens, pois oferecem serviços online, antes somente possíveis através de programas específicos, devidamente instalados em um computador. Em resumo: se um site oferece um serviço online, o qual poderia, facilmente, ser feito por um programa, ele é um SaaS.

    Empresas de pequeno e médio porte acabam optando por distribuir seus programas via Computação em Nuvens, pois assim elas conseguem cortar muitos gastos relacionados à distribuição dos seus programas, como CDs e DVDs para gravá-los. Além disso, a chegada do produto ao mercado por demorar até três vezes menos e, ainda, possibilitar ao usuário o teste gratuito do serviço por determinado tempo (ou com recursos limitados).

    Empresário pensando: Outra vantagem desse tipo de distribuição é o fato de ela aumentar a eficiência e a produtividade do desenvolvedor, assim como melhorar o atendimento ao cliente, facilitar atualizações e eliminar a incompatibilidade entre versões. No entanto, antes de uma empresa partir para o SaaS, é necessário que ela adéque o seu servidor para receber um fluxo grande de conexões, assim como melhorar sua segurança para evitar invasões.

    Como exemplos de SaaS podemos citar: serviços do Google (como o Google Docs), o Photoshop.com da Adobe, o jogo Quake Live e conversores como o Free PDF Converter e Cellsea.

    Leia mais em: http://www.tecmundo.com.br/2616-o-que-e-saas-e-waas-.htm#ixzz1SPyEaLUS
  • Atualmente, a Cloud Computing é dividida em seis tipos:

    • IaaS - Infrastructure as a Service ou Infra-estrutura como Serviço (em português): quando se utiliza uma porcentagem de um servidor, geralmente com configuração que se adeque à sua necessidade.
    • PaaS - Plataform as a Service ou Plataforma como Serviço (em português): utilizando-se apenas uma plataforma como um banco de dados, um web-service, etc. (p.ex.: Windows Azure).
    • DaaS - Development as a Service ou Desenvolvimento como Serviço (em português): as ferramentas de desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas, ferramentas de desenvolvimento web-based e serviços baseados em mashup.
    • SaaS - Software as a Service ou Software como Serviço (em português): uso de um software em regime de utilização web (p.ex.: Google Docs ,Microsoft Sharepoint Online).
    • CaaS - Communication as a Service ou Comunicação como Serviço (em português): uso de uma solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante.
    • EaaS - Everything as a Service ou Tudo como Serviço (em português): quando se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço.

    Wikipedia.
  • Cloud Computing um dos piores temas abordado pelas bancas! uma definição pobre em detalhes pode-se valer para mais de um tipo de serviço em nuvem.

  • Atualmente, a Cloud Computing é dividida em seis tipos:

    IaaS - Infrastructure as a Service ou Infra-estrutura como Serviço (em português): quando se utiliza uma porcentagem de um servidor, geralmente com configuração que se adeque à sua necessidade.


    PaaS - Plataform as a Service ou Plataforma como Serviço (em português): utilizando-se apenas uma plataforma como um banco de dados, um web-service, etc. (p.ex.: Windows Azure).


    DaaS - Development as a Service ou Desenvolvimento como Serviço (em português): as ferramentas de desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas, ferramentas de desenvolvimento web-based e serviços baseados em mashup.


    SaaS - Software as a Service ou Software como Serviço (em português): uso de um software em regime de utilização web (p.ex.: Google Docs ,Microsoft Sharepoint Online).


    CaaS - Communication as a Service ou Comunicação como Serviço (em português): uso de uma solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante.


    EaaS - Everything as a Service ou Tudo como Serviço (em português): quando se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço.


    Wikipedia.


ID
459361
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Programação
Assuntos

Em relação a servidores de aplicação JEE, considere:

I. No JBoss, um load balancer pode ser implementado por software ou hardware, sendo que um load balancer externo implementa o seu próprio mecanismo para entender a configuração do cluster e prover sua forma de balanceamento de carga e failovere.

II. No JBoss, a alta disponibilidade está baseada em funcionalidades, tais como, criação de cluster, cache, failover, balanceamento de carga e implementação em ambientes distribuídos.

III. Criação, edição e exclusão de perfis e grupos de usuários, atribuição de perfis aos usuários e validação de e-mail no cadastro de novos usuários, são algumas das ferramentas disponíveis na administração do JBoss.

IV. No WebSphere, a capacidade de fornecer um ambiente de alta disponibilidade está embasada nas no Business Events, através da exploração da funcionalidade natural do Application Server Network Deployment.

Está correto o que consta em

Alternativas
Comentários
  • JBoss é baseado em uma arquitetura de microkernel JMX , onde todos os módulos que compõem o servidor, além das próprias aplicações, são componentes (MBeans) - plugados- ou substituídos dinamicamente, em runtime, sem a necessidade de paradas no servidor. Esta funcionalidade, que é chamada de "hot deploy", dá uma grande flexibilidade e robustez ao servidor.

    Outra funcionalidade bastante interessante é que o microkernel pode, ao ser inicializado, baixar toda a sua configuração, as classes de que necessita e as aplicações à partir de um servidor HTTP. Com isto é possível se criar -farms- de servidores JBoss à partir de um servidor central. E como o microkernel do JBoss cabe tranqüilamente em umfloppy, é possível se fazer servidor totalmente auto-configurado.

    O JBoss 4.0 inclui um framework para AOP - Aspect-Oriented Programming [2]- que permite que os desenvolvedores possam facilmente acrescentar serviços como transações, persistência e replicação de cache à partir de objetos Java comuns, sem a necessidade de criar EJBs. O framework AOP cuida de todo o trabalho de transformar o objeto Java em um EJB, e libera o desenvolvedor para se concentrar na lógica de Negócio das aplicações.

  • para o primeiro item
    fonte: http://docs.jboss.org/jbossas/jboss4guide/r4/html/cluster.chapt.html

    Other JBoss services, in particular the HTTP web services, do not require the client to download anything. The client (e.g., a web browser) sends in requests and receives responses directly over the wire according to certain communication protocols (e.g., the HTTP protocol). In this case, a load balancer is required to process all requests and dispatch them to server nodes in the cluster. The load balancer is typically part of the cluster. It understands the cluster configuration as well as failover policies. The client only needs to know about the load balancer.
  • It can be implemented either in software or hardware. > https://docs.jboss.org/jbossas/docs/Clustering_Guide/beta422/html/clustering-intro-arch-balancer.html


ID
459364
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A norma TIA-942 classifica os Data Centers em quatro níveis (Tiers), havendo para cada um deles um conjunto de requisitos obrigatórios que devem ser observados. Nesse contexto, considere os pontos de falha descritos na norma:

I. Caso não se implemente uma MDA (Main Distribution Area) secundária, se a MDA primária falhar, o sistema cessa.

II. Caso não se implemente uma HDA (Horizontal Distribution Area) secundária, se a HDA primária falhar, o sistema cessa.

Os pontos de falha descritos nos itens I e II estão contidos,

Alternativas
Comentários
  • Como as falhas citadas atingem o tier IV, elas tambem afetam todas as outras tiers. Isto porque a tier IV implementa tudo que as outras 3 tiers possuem alem de um algo a mais.

    http://datacenter10.blogspot.com/2009/01/classificao-dos-datacenters-tia-942.html
  • TIER 1 (Básico): Susceptível a interrupções planejadas ou não planejadas. Erros operacionais ou falhas espontâneas da infraestrutura do site podem provocar a interrupção dos serviços. Permite uma indisponibilidade (downtime, ou seja, tempo que uma aplicação ou sistema permanece indisponível para utilização) anual máximo de até 28,8 horas.
    Pontos de Falha: Falta de energia da concessionária no DATACENTER ou na Central de Operadora de Telecomunicações. Falha de equipamentos da Operadora. Falha nos roteadores ou switches quando não redundantes. Qualquer catástrofe nos caminhos de interligação ou nas áreas ER,MDA,HDA ,ZDA e EDA. TIER 2 (Componentes Redundantes): Em face da redundância nos equipamentos, esta categoria é menos susceptível a falhas. O ambiente possui piso elevado e planejamento N+1 (“Need plus one”). A distribuição de circuitos não é redundante. Permite uma indisponibilidade (downtime) anual máximo de até 22 horas.
    Pontos de Falha: Falhas nos sistemas de ar-condicionado ou de energia podem ocasionar falhas em todos os outros componentes do Datacenter. TIER 3 (Manutenção Concorrente): Permite atividades planejadas de manutenção sem a necessidade de interrupção dos serviços. Permite uma indisponibilidade (downtime) anual máximo de até 1,6 horas.
    Pontos de Falha: Qualquer catástrofe no MDA ou HDA irá interromper os serviços. TIER 4 (Tolerante a Falhas): Além de possuir infraestrutura e capacidade para operar sob qualquer tipo de ação de manutenção programada, o ambiente é também tolerante a falhas, garantindo o fornecimento de recursos de energia elétrica, ar condicionado, mesmo durante a ocorrência de pior caso intempestivo (enchentes, falta de energia elétrica, falta de água, queda de pequenas aeronaves, etc.). Permite uma indisponibilidade (downtime) anual máximo de até 0,4 horas.
    Pontos de falha:Se a MDA primária falhar se não houver MDA secundária. Se a HDA primária falhar se não houver HDA secundária.
    Gabarito: C