SóProvas



Prova FCC - 2011 - INFRAERO - Analista de Sistemas - Segurança da Informação


ID
459169
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Direito Administrativo
Assuntos

De acordo com a Lei no 8.666/1993, a declaração de nulidade do contrato administrativo

Alternativas
Comentários
  • Por serem eivados de ilegalidade, os atos administrativos não geram direito adquirido. Portanto, todos os efeitos produzidos por ele devem ser desconstituidos, uma vez que são nulos.

  • Vejamos:

    O contrato administrativo nulo não gera direitos e obrigações entre as partes, só subsistindo suas conseqüências em relação a terceiro de boa fé. Todavia, mesmo no caso de contrato nulo ou de inexistência de contrato pode tornar-se devido o pagamento dos trabalhos realizados para a administração ou dos fornecimentos a ela feitos, não com fundamento na obrigação contratual, ausente na espécie, mas sim no dever moral e legal de indenizar o benefício auferido pelo Estado, que não pode tirar proveito da atividade do particular sem o correspondente pagamento. O ato declaratório de invalidade opera efeitos "ex tunc", retroagindo as suas origens.

    RESPOSTA CORRETA: LETRA "D"
  • Complementando!

    Lembrar que, segundo o parágrafo único, do art. 59, da L. 8.666/93, a nulidade do contrato não exime a Adm. de indenizar o contratado de BOA-FÉ:

    A nulidade não exonera a Administração do dever de indenizar o contratado pelo que este houver executado até a data em que ela for declarada e por outros prejuízos regularmente comprovados, contanto que não lhe seja imputável, promovendo-se a responsabilidade de quem lhe deu causa.
  • A resposta considerada como correta é a literalidade do caput do artigo 59 de Lei 8666/93: "A declaração de nulidade do contrato administrativo opera retroativamente impedindo os efeitos jurídicos que ele, ordinariamente, deveria produzir, além de desconstituir os já produzidos.
  • Lei 8.666/93. Art. 59.  A declaração de nulidade do contrato administrativo opera retroativamente impedindo os efeitos jurídicos que ele, ordinariamente, deveria produzir, além de desconstituir os já produzidos.

     

    Parágrafo único.  A nulidade não exonera a Administração do dever de indenizar o contratado pelo que este houver executado até a data em que ela for declarada e por outros prejuízos regularmente comprovados, contanto que não lhe seja imputável, promovendo-se a responsabilidade de quem lhe deu causa.

     

    Cito ainda, o comentário abaixo:

     

    Conforme informativo 175 do STJ, a Administração deve indenizar o contratado, ainda que culpado, até a data da declaração da nulidade pelos serviços prestados, sob pena de enriquecimento ilícito.

     

    E, com base na jurisprudência: a declaração de nulidade de um contrato administrativo não exonera a Administração do dever de indenizar o particular pelas prestações por ele realizadas, independentemente de quem tenha dado causa à nulidade;


ID
459172
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Direito Administrativo
Assuntos

De acordo com a Lei no 8.666/1993, a licitação, na modalidade Convite,

Alternativas
Comentários
  • Questão igual à  Q157022. Mesmo gabarito e mesma explanação.

    A) CORRETA: Art. 22 [...]
                   § 3o  Convite é a modalidade de licitação entre interessados do ramo pertinente ao seu objeto, cadastrados ou não, escolhidos e convidados em número mínimo de 3 (três) pela unidade administrativa, a qual afixará, em local apropriado, cópia do instrumento convocatório e o estenderá aos demais cadastrados na correspondente especialidade que manifestarem seu interesse com antecedência de até 24 (vinte e quatro) horas da apresentação das propostas.

    B) ERRADA: esse é o conceito da modalidade tomada de preços.

    Art. 22 [...]
    § 2o  Tomada de preços é a modalidade de licitação entre interessados devidamente cadastrados ou que atenderem a todas as condições exigidas para cadastramento até o terceiro dia anterior à data do recebimento das propostas, observada a necessária qualificação.

    C) ERRADA: a antecedência mínima é de 24 horas.

    Art. 22 [...]
    § 3o  Convite é a modalidade de licitação entre interessados do ramo pertinente ao seu objeto, cadastrados ou não, escolhidos e convidados em número mínimo de 3 (três) pela unidade administrativa, a qual afixará, em local apropriado, cópia do instrumento convocatório e o estenderá aos demais cadastrados na correspondente especialidade que manifestarem seu interesse com antecedência de até 24 (vinte e quatro) horas da apresentação das propostas.

    D) ERRADA: no mínimo são 3 participantes.

    Art. 22 [...]
    § 3o  Convite é a modalidade de licitação entre interessados do ramo pertinente ao seu objeto, cadastrados ou não, escolhidos e convidados em número mínimo de 3 (três) pela unidade administrativa, a qual afixará, em local apropriado, cópia do instrumento convocatório e o estenderá aos demais cadastrados na correspondente especialidade que manifestarem seu interesse com antecedência de até 24 (vinte e quatro) horas da apresentação das propostas.

    E) ERRADA: esse é o conceito de concorrência.

    Art. 22 [...]
    § 1o  Concorrência é a modalidade de licitação entre quaisquer interessados que, na fase inicial de habilitação preliminar, comprovem possuir os requisitos mínimos de qualificação exigidos no edital para execução de seu objeto.
  • Gabarito - A

    Clique no mapa abaixo para ampliá-lo:

     

     
  • Resposta correta letra “A”

    O convite é a modalidade de licitação utilizada para contratações de menor vulto, ou seja, para a aquisição de
    materiais e serviços até o limite de R$ 80.000,00 (oitenta mil reais), e para a execução de obras e serviços de engenharia até o valor de R$ 150.000,00 (cento e cinqüenta mil reais).

    Esta modalidade se destina a interessados que pertençam a ramo de atividade pertinente ao objeto a ser licitado, que poderão ou não ser cadastrados no órgão que promover o certame, tendo como principal exigência o convite feito pela Administração.

  • Nem me dei o trabalho de ler as demais. Gabarito letra A
    Deram ctrl c/ ctrl v na modalidade convite 

  • GABARITO A


    a) Correta

    b) Trata-se de Tomada de Preços

    c) Até 24 horas da apresentação das propostas

    d) Mínimo de 3 participantes

    e) Trata-se de concorrência.
  • § 3o  CONVITE é a modalidade de licitação entre interessados do ramo pertinente ao seu objeto, cadastrados ou não, escolhidos e convidados em número mínimo de 3 (três) pela unidade administrativa, a qual afixará, em local apropriado, cópia do instrumento convocatório e o estenderá aos demais cadastrados na correspondente especialidade que manifestarem seu interesse com antecedência de até 24 (vinte e quatro) horas da apresentação das propostas.

     

    --- > Publicidade do Convite: Em local apropriado, por exemplo, mural.

     

    --- > Entre interessados do ramo pertinente ao objeto.

     

    --- > Cadastrados ou não (até 24h da abertura da proposta).

     

    ---> Escolhidos e convidados em no mínimo 3, salvo justificativa, sob pena de repetição. A princípio, não prevê o limite máximo de participantes.

     

    --- > Exceção: Pode ocorrer a licitação se for impossível chegar ao número mínimo de 3 convidados, desde que seja justificado, sob pena de repetição do convite.

     

    --- > Cadastrados: manifestam seu interesse com antecedência de 24h.

     

    --- > Não cadastrado: no mínimo 3 não cadastrados recebem o convite.

     

    --- > Quanto aos NÃO CONVIDADOS que não estejam cadastrados, entende-se que não poderão participar do convite, ainda que manifeste o interesse nas 24 horas que antecedem a entrega das propostas.

     

    --- > Se cadastrado e não tiver sido convidado, deve solicitar interesse no prazo de 24 horas.

     

    --- > É irregular a participação de empresas com sócios em comum.

     

    --- > Prazo mínimo para recebimento das propostas: 5 dias úteis


ID
459175
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Legislação Federal
Assuntos

Mario, comandante de aeronave, recebeu de órgão controlador de voo ordem para pousar. Posteriormente, ficou comprovado que a autoridade aeronáutica excedeu suas atribuições e, sem motivos relevantes, expediu esta ordem. Neste caso, a autoridade aeronáutica que expediu a ordem de pouso está sujeita à penalidade de

Alternativas
Comentários
  • § 4º A autoridade aeronáutica que, excedendo suas atribuições e sem motivos relevantes, expedir a ordem de que trata o caput deste artigo, responderá pelo excesso cometido, sendo-lhe aplicada a pena de suspensão por prazo que variará de 30 (trinta) a 90 (noventa) dias, conversíveis em multa.
  • RESPOSTA: E    
    Código Brasileiro de Aeronáutica, Art 18  § 40
  • Art. 18. O Comandante de aeronave que receber de órgão controlador de vôo ordem para pousar deverá dirigir-se, imediatamente, para o aeródromo que lhe for indicado e nele efetuar o pouso.

     § 1° Se razões técnicas, a critério do Comandante, impedirem de fazê-lo no aeródromo indicado, deverá ser solicitada ao órgão controlador a determinação de aeródromo alternativo que ofereça melhores condições de segurança.

     § 2° No caso de manifesta inobservância da ordem recebida, a autoridade aeronáutica poderá requisitar os meios necessários para interceptar ou deter a aeronave.

     § 3° Na hipótese do parágrafo anterior, efetuado o pouso, será autuada a tripulação e apreendida a aeronave (artigos 13 e 303 a 311).

     § 4° A autoridade aeronáutica que, excedendo suas atribuições e sem motivos relevantes, expedir a ordem de que trata o caput deste artigo, responderá pelo excesso cometido, sendo-lhe aplicada a pena de suspensão por prazo que variará de 30 (trinta) a 90 (noventa) dias, conversíveis em multa.


    GABARITO: LETRA E

  • Art 18 - O comandante de aeronave que receber de órgão controlador de voo ordem para pousar deverá dirigir-se, imediatamente, para o aeródromo que lhe for indicado e nele efetuar o pouso.

    § 4o - A autoridade aeronáutica que, excedendo suas atribuições e sem motivo relevante, expedir ordem de que trata o caput deste artigo, responderá pelo excesso cometido, sendo-lhe aplicada a pena de suspensão por prazo que variará de 30 a 90 dias, conversíveis em multa.


ID
459181
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Legislação Federal
Assuntos

De acordo com o Código Brasileiro de Aeronáutica, os aeródromos

Alternativas
Comentários
  • Gabarito: Letra “C”
     
    Comentários:
    (A) públicos e privados serão abertos ao tráfego através de autorização administrativa do Ministro da Defesa (processo, respectivamente, de homologação e registro). F
    Art. 30, § 1° da Lei nº 7.565/1986 (Código Brasileiro de Aeronáutica)
     
    (B) civis poderão ser utilizados por aeronaves militares, mas os aeródromos militares não poderão ser utilizados por aeronaves civis, por expressa vedação legal. F
    Segundo o Art. 28, § 3° da Lei nº 7.565/1986 (Código Brasileiro de Aeronáutica): “Os aeródromos civis poderão ser utilizados por aeronaves militares, e os aeródromos militares, por aeronaves civis, obedecidas as prescrições estabelecidas pela autoridade aeronáutica.”
     
    (C) públicos poderão ser construídos, mantidos e explorados por concessão ou autorização. V
    Art. 36, inciso IV da Lei nº 7.565/1986 (Código Brasileiro de Aeronáutica):
    “Art. 36. Os aeródromos públicos serão construídos, mantidos e explorados:
    I - diretamente, pela União;
    II - por empresas especializadas da Administração Federal Indireta ou suas subsidiárias, vinculadas ao Ministério da Aeronáutica;
    III - mediante convênio com os Estados ou Municípios;
    IV - por concessão ou autorização.
    § 1° (...)”
     
    (D) privados só poderão ser utilizados com permissão de seu proprietário, permitida (vedada) a exploração comercial. F
    Art. 30, § 2° da Lei nº 7.565/1986 (Código Brasileiro de Aeronáutica):
    “§ 2° Os aeródromos privados só poderão ser utilizados com permissão de seu proprietário, vedada a exploração comercial.”
     
    (E) públicos, enquanto mantida a sua destinação específica pela União, constituem universidades e patrimônios autônomos, dependentes do titular do domínio dos imóveis onde estão situados. F
    Art. 36, § 5° da Lei nº 7.565/1986 (Código Brasileiro de Aeronáutica):
    “Art. 36. (...)
    (...)
    § 5º Os aeródromos públicos, enquanto mantida a sua destinação específicas pela União, constituem universidades e patrimônios autônomos, independentes do titular do domínio dos imóveis onde estão situados (artigo 38).”
  • Art. 30. Nenhum aeródromo civil poderá ser utilizado sem estar devidamente cadastrado.
            § 1° Os aeródromos  públicos  e privados serão abertos ao tráfego através de p rocesso,  respectivamente,  de homologação e registro.
            § 2° Os aeródromos privados só poderão ser utilizados com permissão de seu proprietário, vedada a exploração comercial.

ID
459184
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Legislação Federal
Assuntos

O Plano Básico de Zona de Proteção de Aeródromos, o Plano Básico de Zoneamento de Ruído, o Plano de Zona de Proteção de Helipontos e os Planos de Zona de Proteção e Auxílios à Navegação Aérea serão aprovados por ato do

Alternativas
Comentários
  • LEI Nº 7.565, DE 19 DE DEZEMBRO DE 1986. Código Brasileiro de Aeronáutica.
    O Plano Básico de Zona de Proteção de Aeródromos, o Plano Básico de Zoneamento de Ruído, o Plano de Zona de Proteção de Helipontos e os Planos de Zona de Proteção e Auxílios à Navegação Aérea serão aprovados por ato do Presidente da República.
  • Art. 44 § 2º do CBA
  • Olá, pessoal!

    Essa questão foi anulada pela organizadora.


    Bons estudos!
  • Alguém sabe da justificativa para anulação?

  • Plano Básico é Presidente da República

    Plano Específico é Autoridade Aeronáutica

    Não vi motivos, nessa questão, que justificasse anulação.

    Letra C seria o gabarito.


ID
459187
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Legislação Federal
Assuntos

O contrato de arrendamento de aeronave deverá ser feito por instrumento

Alternativas
Comentários
  • correta letra "E" Art. 128. O contrato deverá ser feito por instrumento público ou particular, com a assinatura de duas testemunhas, e inscrito no Registro Aeronáutico Brasileiro.
  • Gabarito: Letra “E”
     
    Comentário:
    (A) públicoobrigatório, com a assinatura de uma testemunha, e inscrito no Registro Aeronáutico Brasileiro. F
    (B) público obrigatório, com a assinatura de três testemunhas, e inscrito no Registro Aeronáutico Brasileiro. F
    (C) público ou particular, com a assinatura de duas testemunhas, e registrado no Cartório de Títulos e Documentos competente. F
    (D) público obrigatório, com a assinatura de duas testemunhas, facultado o seu Registro Aeronáutico Brasileiro. F
    (E) público ou particular, com a assinatura de duas testemunhas, e inscrito no Registro Aeronáutico Brasileiro. V
    Perfeito! Conforme o Art. 128 da Lei nº 7.565/1986 (Código Brasileiro de Aeronáutica): “O contrato deverá ser feito por instrumento público ou particular, com a assinatura de duas testemunhas, e inscrito no Registro Aeronáutico Brasileiro.”
  • Mnemonico: Papa 2 Rab.....


ID
459190
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Legislação Federal
Assuntos

A natureza de autarquia especial conferida à Agência Nacional de Aviação Civil - ANAC é caracterizada, dentre outras, pelas seguintes particularidades:

Alternativas
Comentários
  • D;

    Do site da ANAC: A ANAC, vinculada à Secretaria de Aviação Civil da Presidência da República, é uma autarquia especial, caracterizada por independência administrativa, autonomia financeira, ausência de subordinação hierárquica e mandato fixo de seus dirigentes, que atuam em regime de colegiado.

  • LETRA D - Lei 11.182/2005 - Art. 4o A natureza de autarquia especial conferida à ANAC é caracterizada por independência administrativa, autonomia financeira, ausência de subordinação hierárquica e mandato fixo de seus dirigentes.


ID
459193
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Legislação Federal
Assuntos

NÃO constitui competência da Agência Nacional de Aviação Civil - ANAC:

Alternativas
Comentários
  • Art. 3o A ANAC, no exercício de suas competências, deverá observar e implementar orientações, diretrizes e políticas estabelecidas pelo Conselho de Aviação Civil – CONAC, especialmente no que se refere a:

    I – a representação do Brasil em convenções, acordos, tratados e atos de transporte aéreo internacional com outros países ou organizações internacionais de aviação civil;

  • Os assuntos relacionados ao controle do espaço aéreo, cabem ao Comando da Aeronáutica, através do DECEA
  • Do site da ANAC; as duas atribuições que não são dela!
    É importante ressaltar que não estão no campo de atuação da ANAC as atividades de investigação de acidentes aeronáuticos e o controle do espaço aéreo, que ficam a cargo, respectivamente, do Centro de Investigação e Prevenção de Acidentes (CENIPA) e do Departamento de Controle do Espaço Aéreo (DECEA).
  • Lei 11.182/05

    Art. 8o Cabe à ANAC adotar as medidas necessárias para o atendimento do interesse público e para o

    desenvolvimento e fomento da aviação civil, da infra-estrutura aeronáutica e aeroportuária do País, atuando com

    independência, legalidade, impessoalidade e publicidade, competindo-lhe:

    I – implementar, em sua esfera de atuação, a política de aviação civil;

    II – representar o País junto aos organismos internacionais de aviação civil, exceto nos assuntos relativos

    ao sistema de controle do espaço aéreo e ao sistema de investigação e prevenção de acidentes aeronáuticos;


ID
459196
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Ética na Administração Pública
Assuntos

João, servidor público civil do Poder Executivo Federal, retirou da repartição pública, sem estar legalmente autorizado, documento pertencente ao patrimônio público. Já Maria, também servidora pública civil do Poder Executivo Federal, deixou de utilizar avanços técnicos e científicos do seu conhecimento para atendimento do seu mister.
Sobre os fatos narrados, é correto afirmar que

Alternativas
Comentários
  • As duas vedações estão previstas no Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal (Decreto 1171/94):
    XV- É vedado ao servidor público:
      e) deixar de utilizar os avanços técnicos e científicos ao seu alcance ou do seu conhecimento para atendimento do seu mister;
       l) retirar da repartição pública, sem estar legalmente autorizado, qualquer documento, livro ou bem pertencente ao patrimônio público.

     

  • Apenas Comentários...

    "e) deixar de utilizar os avanços técnicos e científicos ao seu alcance ou do seu conhecimento para atendimento do seu mister;"

    O mister do servidor é realizar bem as atribuições do seu cargo.
    Há vários cargos no serviço público federal Os peritos da Polícia Federal, por exemplo.
    Se eles ficassem à margem dos avanços científicos, não poderiam exercer sua função
    a contento. Manda a ética que o servidor exerça seu mister com a máxima dedicação em to sentidos!

    "l) retirar da repartição pública, sem estar legalmente autorizado, qualquer documento, livro ou bem pertencente ao patrimônio público; "

    Inciso de repartição imediata! Servidor nenhum pode dispor, como seu, de qualquer bem que componha o patrimô
    Reparem na ressalva "sem estar legalmente autorizado". Se houver autorização superior, e se esta não for manifestamente
    ilegal, não haveria atentado à ética a tal retirada.
    O Código Penal Brasileiro, em seu artigo 312, trata do crime de pecula a este tipo de atitude.

    FONTE: Prof. Sergio Carvalho (Olá Amigos)
  • Alternativa correta letra "D", de acordo com:

    Seção III
    Das Vedações ao Servidor Público

            XV - E vedado ao servidor público;
    ...

    e) deixar de utilizar os avanços técnicos e científicos ao seu alcance ou do seu conhecimento para atendimento do seu mister;
    ...

    l) retirar da repartição pública, sem estar legalmente autorizado, qualquer documento, livro ou bem pertencente ao patrimônio público;

  • É obrigatório fechar ética pra passar no próximo concurso do INSS.
  • Fácil, sem graça!!!
  • Sem dúvidas, sendo João e Maria servidores públicos federais, ambos estão sujeitos ao Código de Ética instituído pelo Decreto 1171/94, o que já elimina a alternativa E. resta, então, saber se os atos deles estão previstos como vedações no Código.
                E ambas estão previstas no item XV do Código de ética que assim diz:
    XV - E vedado ao servidor público;
    e) deixar de utilizar os avanços técnicos e científicos ao seu alcance ou do seu conhecimento para atendimento do seu mister;
    l) retirar da repartição pública, sem estar legalmente autorizado, qualquer documento, livro ou bem pertencente ao patrimônio público;
                Portanto, está correta a alternativa D.
  • Senhores, a conduta de joão além de ser descrita no código de ética também configura como PROIBIÇÃO dos servidores de acordo com a 8.112.


    Das Proibições
    Art. 117. Ao servidor é proibido: (Vide Medida Provisória nº 2.225-45, de
    4.9.2001)
    I - ausentar-se do serviço durante o expediente, sem prévia autorização
    do chefe imediato;
    II - retirar, sem prévia anuência da autoridade competente, qualquer
    documento ou objeto da repartição;

  • Tá na hora de alguém colocar a questão certa em outra letra que não seja a letra "d"....

  • Gabarito: Letra D

    Comentário:

    Seção III

    Das Vedações ao Servidor Público

    XV - E vedado ao servidor público;

    (...)

    e) deixar de utilizar os avanços técnicos e científicos ao seu alcance ou do seu conhecimento para atendimento do seu mister;

    (...)

    l) retirar da repartição pública, sem estar legalmente autorizado, qualquer documento, livro ou bem pertencente ao patrimônio público;


  • Art. 117. Ao servidor é proibido: (Vide Medida Provisória nº 2.225-45, de
    4.9.2001)
    I - ausentar-se do serviço durante o expediente, sem prévia autorização
    do chefe imediato;
    II - retirar, sem prévia anuência da autoridade competente, qualquer
    documento ou objeto da repartição;

    Obs: Se a questão pedir a 8112 se referindo ao inciso II do art. 117 a pena é ADVERTÊNCIA.

  • VEDAÇÕES ( DECRETO 1.171)


    e) deixar de utilizar os avanços técnicos e científicos ao seu alcance ou do seu conhecimento para atendimento do seu mister;

    l) retirar da repartição pública, sem estar legalmente autorizado, qualquer documento, livro ou bem pertencente ao patrimônio público;
  • Eu errei pois pensei que o uso da tecnologia para atender ao mister fosse algo facultativo, e não obrigatório.

  • Paulo deixar de prestar serviço com tecnologia e geração de ponta fere o princípio da eficiência. 

  • XV - E vedado ao servidor público;

    e) deixar de utilizar os avanços técnicos e científicos ao seu alcance ou do seu conhecimento para atendimento do seu mister;

    l) retirar da repartição pública, sem estar legalmente autorizado, qualquer documento, livro ou bem pertencente ao patrimônio público;


ID
459199
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Legislação Federal
Assuntos

No que concerne aos serviços aéreos,

Alternativas
Comentários
  • resposta letra" E" artigo 176 do código brasileiro de aeronáutica
  • Art. 177. Os serviços aéreos privados são os realizados, sem remuneração, em benefício do próprio operador (artigo 123, II) compreendendo as atividades aéreas:  I - de recreio ou desportivas;  

    Art. 178. Os proprietários ou operadores de aeronaves destinadas a serviços aéreos privados, sem fins comerciais, não necessitam de autorização para suas atividades aéreas (artigo 14, § 2°).

    Art. 180. A exploração de serviços aéreos públicos dependerá sempre da prévia concessão, quando se tratar de transporte
    aéreo regular, ou de autorização no caso de transporte aéreo não regular ou de serviços especializados.

    Art. 183. As concessões ou autorizações serão regulamentadas pelo Poder Executivo e somente poderão ser cedidas ou transferidas mediante anuência da autoridade competente.

  • Lei 7565, CBA, Art. 176. O transporte aéreo de mala postal poderá ser feito, com igualdade de tratamento, por todas as empresas de transporte aéreo regular, em suas linhas, atendendo às conveniências de horário, ou mediante fretamento especial.

ID
459202
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Legislação Federal
Assuntos

Nos termos do Código Brasileiro de Aeronáutica, o explorador da aeronave responde pelos danos a terceiros na superfície, causados, diretamente, por aeronave em voo. Considere hipótese específica em que quem pilotava a aeronave, causadora dos danos a terceiros na superfície, era o preposto do explorador, inexistindo qualquer causa legal excludente de responsabilidade.
Acerca do fato narrado,

Alternativas
Comentários

  • Art. 268. O explorador responde pelos danos a terceiros na superfície, causados, diretamente, por aeronave em vôo, ou manobra, assim como por pessoa ou coisa dela caída ou projetada.

    § 1° Prevalece a responsabilidade do explorador quando a aeronave é pilotada por seus prepostos, ainda que exorbitem de suas atribuições.
  •    Art. 268. O explorador responde pelos danos a terceiros na superfície, causados, diretamente, por aeronave em vôo, ou manobra, assim como por pessoa ou coisa dela caída ou projetada.

     § 1° Prevalece a responsabilidade do explorador quando a aeronave é pilotada por seus prepostos, ainda que exorbitem de suas atribuições.

     § 2° Exime-se o explorador da responsabilidade se provar que:

     I - não há relação direta de causa e efeito entre o dano e os fatos apontados;

     II - resultou apenas da passagem da aeronave pelo espaço aéreo, observadas as regras de tráfego aéreo;

     III - a aeronave era operada por terceiro, não preposto nem dependente, que iludiu a razoável vigilância exercida sobre o aparelho;

     IV - houve culpa exclusiva do prejudicado.


    GABARITO: LETRA A


ID
459205
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Direito Administrativo
Assuntos

O atraso injustificado na execução do contrato administrativo sujeitará o contratado à multa de mora, na forma prevista no instrumento convocatório ou no contrato. Referida multa

Alternativas
Comentários
  • Não há muito o que falar, Alternativa "A" é correta

    Bons estudos

  • Alternativa ''A''

     É o que trata o art. 86 da 
    Lei nº 8.666/93

    Art. 86. O atraso injustificado na execução do contrato sujeitará o contratado à multa de mora, na forma prevista no instrumento convocatório ou no contrato.

    § 2o A multa, aplicada após regular processo administrativo, será descontada da garantia do respectivo contratado.

     
  • gabarito correto: letra A

    b) não corresponde à sanção administrativa prevista na Lei no 8.666/1993.(errada)

    art. 87. lei 8666/93, pela inexecução total ou parcial do contrato a Adm poderá, garantida a prévia defesa, aplicar ao contratado as seguintes sanções: II multa, na forma prevista no instrumento convocatório ou no contrato;


    c) impede que a Administração Pública aplique outras sanções previstas na Lei no 8.666/1993. (errada)

    art. 87, §2º, As sanções previstas nos incisos I, III e IV (I-advertencia, II-suspensão temporária de participação em licitação e impedimento de contratar com a adm por prazo nao superior a 2 anos,III- declaração de inidoneidade para licitar ou contratar com a Adm enquanto perduraremos motivos determinantes da punição..) poderão ser aplicadas juntamente com a do inciso II (multa);

    d) 
    não pode ser superior ao valor da garantia prestada pelo contratado. (errada)

    art. 87, §1º. se a multa aplicada for superior ao valor da garantia prestada, alem da perda desta, responderá o contratado pela sua diferença, que será descontada dos pagamentos eventalemente devidos pela Adm ou cobrada judicialemte.

    e) 
    não pode, em qualquer caso, ser cobrada judicialmente. (errada)

    no final do §1º do artigo 87, tem a previsão de a Adm Publica cobrar a multa judicialmente, quando a multa for superior ao valor da garantia prestada.
  • O atraso injustificado na execução do contrato administrativo sujeitará o contratado à multa de mora, na forma prevista no instrumento convocatório ou no contrato. Referida multa

     

     a) pode ser descontada de pagamentos eventualmente devidos pela Administração Pública ao contratado. (Gabarito)

    Comentário: trata-se da prerrogativa de autoexecutoriedade da Adm Pública. Se a multa for superior ao valor da garantia prestada o contratado responderá pela diferença através de descontos nos pagamentos devidos pela Adm Pública.

     

     b) não corresponde à sanção administrativa prevista na Lei no 8.666/1993.

    Comentário: é uma das 4 sanções previstas na lei 8.666/93.

     

     c) impede que a Administração Pública aplique outras sanções previstas na Lei no 8.666/1993.

    Comentário: esta é a única sanção que pode ser aplicada cumulativamente com as demais.

     

     d)  não pode ser superior ao valor da garantia prestada pelo contratado.

    Comentário: caso seja superior ao valor da garantia prestada pelo contratado, a Adm Pública descontará a diferença de pagamentos devidos ao contratado por ela.

     

     e) não pode, em qualquer caso, ser cobrada judicialmente.

    Comentários: caso não haja pagamentos pendentes devidos ao contratado por parte da Adm., os valores devidos deverão cobrados judicialmente, não possuindo eles autoexecutoriedade.

     

    A fundamentação legal de cada alternativa pode ser visualizada nos arts. 86 a 88 da lei 8.666/93.

  • O atraso injustificado na execução do contrato sujeitará o contratado à MULTA DE MORA, na forma prevista no instrumento convocatório ou no contrato.

    gabarito correto: letra A

    b) não corresponde à sanção administrativa prevista na Lei no 8.666/1993.(errada)

    art. 87. lei 8666/93, pela inexecução total ou parcial do contrato a Adm poderá, garantida a prévia defesa, aplicar ao contratado as seguintes sanções: II multa, na forma prevista no instrumento convocatório ou no contrato;

    c) impede que a Administração Pública aplique outras sanções previstas na Lei no 8.666/1993. (errada)

    art. 87, §2º, As sanções previstas nos incisos I, III e IV (I-advertencia, II-suspensão temporária de participação em licitação e impedimento de contratar com a adm por prazo nao superior a 2 anos,III- declaração de inidoneidade para licitar ou contratar com a Adm enquanto perduraremos motivos determinantes da punição..) poderão ser aplicadas juntamente com a do inciso II (multa);

    d) não pode ser superior ao valor da garantia prestada pelo contratado. (errada)

    art. 87, §1º. se a multa aplicada for superior ao valor da garantia prestada, alem da perda desta, responderá o contratado pela sua diferença, que será descontada dos pagamentos eventalemente devidos pela Adm ou cobrada judicialemte.

    e) não pode, em qualquer caso, ser cobrada judicialmente. (errada)

    no final do §1º do artigo 87, tem a previsão de a Adm Publica cobrar a multa judicialmente, quando a multa for superior ao valor da garantia prestada.


ID
459208
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Direito Administrativo
Assuntos

O pregão, previsto na Lei no 10.520/2002,

Alternativas
Comentários
  • letra c, embasamento:
    Lei 10520
    Art. 1º  Para aquisição de bens e serviços comuns, poderá ser adotada a licitação na modalidade de pregão, que será regida por esta Lei.
    § 1º  Poderá ser realizado o pregão por meio da utilização de recursos de tecnologia da informação, nos termos de regulamentação específica.
    Art. 4º  (...)
    VII - aberta a sessão, os interessados ou seus representantes, apresentarão declaração dando ciência de que cumprem plenamente os requisitos de habilitação e entregarão os envelopes contendo a indicação do objeto e do preço oferecidos, procedendo-se à sua imediata abertura e à verificação da conformidade das propostas com os requisitos estabelecidos no instrumento convocatório;
    Art. 9º  Aplicam-se subsidiariamente, para a modalidade de pregão, as normas da Lei nº 8.666, de 21 de junho de 1993.
    Art. 11.  As compras e contratações de bens e serviços comuns, no âmbito da União, dos Estados, do Distrito Federal e dos Municípios, quando efetuadas pelo sistema de registro de preços previsto no art. 15 da Lei nº 8.666, de 21 de junho de 1993, poderão adotar a modalidade de pregão, conforme regulamento específico.
  • Modalide Pregão:
    - A Lei 10520 de 2002 estendeu o pregão a todas as esferas da Federação.
    - aquisição de bens e serviços comuns
    - para qualquer valor de contrato
    - exceção: serviço de transporte de valores e de segurança privada e bancária
    - mais celeridade da contratação
    - nao exigencia de habilitação prévia ou de garantias
    - sanções: multas, impedimento de licitar e contratar com o ente federado licitante pelo prazo de até 5 anos
    - tipo de licitação: SEMPRE o de menor preço
    - propostas e lances em sessão pública
    - prazo de validade das propostas: 60 dias (Regra)
  • Pregão: é a modalidade de licitação para aquisição de bens e serviços
    comuns pela U,E,DF e M.


    Conforme disposto em regulamento, qualquer que seja o valor estimado da contratação.
    Disputa é feita por meio de propostas e lances em sessão pública.

    A necessidade de realização de licitação na modalidade pregão é
    determinada pela natureza do objeto da contratação (aquisição de bens e
    serviços comuns), e não o valor do contrato.

    O pregão pode ser usado independentemente do valor de contrato.
    Sempre adota como critério de julgamento o menor preço da proposta.

    INVERSÃO DA ORDEM DAS ETAPAS DE HABILITAÇÃO E JULGAMENTO: NO PREGÃO A HABILITAÇÃO É POSTERIOR AO JULGAMENTO
    DIFERENTE DAS OUTRAS MODALIDADES DE LICITAÇÃO
  • Letra A

    Art. 1º Para aquisição de bens e serviços comuns, poderá ser adotada a licitação na modalidade de pregão, que será regida por esta Lei.



    Letra B.

    Art. 4º. VIII - no curso da sessão, o autor da oferta de valor mais baixo e os das ofertas com preços até 10% (dez por cento) superiores àquela poderão fazer novos lances verbais e sucessivos, até a proclamação do vencedor;



    Letra D.

    Ementa: Institui, no âmbito da União, Estados, Distrito Federal e Municípios, nos termos do art. 37, inciso XXI, da Constituição Federal, modalidade de licitação denominada pregão, para aquisição de bens e serviços comuns, e dá outras providências.



    Letra E.

    Art. 9º Aplicam-se subsidiariamente, para a modalidade de pregão, as normas da Lei nº 8.666, de 21 de junho de 1993.


  • Algumas bancas insistem em colocar o Pregão como sendo modalidade exclusica da União...CUIDADO !
  • http://mapasconcursos.blogspot.com.br/

  • a) art. 1. para aquisição de bens e serviços comuns;
    b) Lei 10520/02 art.4 VI No dia e hora marcado será realizada sessão pública para recebimento das propostas;
    c) correta art. 2.
    d) De acordo com a lei 10.520/02 PODE ser adotado no âmbito da União, Estados, DF, Municipios;
    e) art 9. aplicam se subsidiariamente lei 8666/93
     

  • § 1º  Poderá ser realizado o pregão por meio da utilização de recursos de tecnologia da informação, nos termos de regulamentação específica.

     

    O Pregão é uma modalidade de licitação que pode ser executada sob duas formas:

     

    --- > Presencial (Regulamentada, em nível federal, pelo Dec. Federal nº 3.555/200; e

     

    --- > Eletrônica: regulamentada, em nível federal, pelo Dec. Federal n 5.450/2005. (...)  Art. 4o  Nas licitações para aquisição de bens e serviços comuns será obrigatória a modalidade pregão, sendo preferencial a utilização da sua forma eletrônica. § 1o  O pregão deve ser utilizado na forma eletrônica, SALVO nos casos de comprovada inviabilidade, a ser justificada pela autoridade competente.

     

    Obs.1: Entende – se que esta obrigatoriedade, por Decreto Federal, não vincula estados, municípios e o DF, pois sua adoção, pela Lei 10.520/2002, é facultativa.

     

    Obs.2: Segundo o TCU, os Conselhos De Fiscalização Profissional, dada sua natureza jurídica autárquica, devem adotar, na aquisição de bens e serviços comuns, a modalidade Pregão, preferencialmente na forma eletrônica, nos termos do Art. 4º, caput e §1º, do Dec 5.450/2005. (TCU. Acórdão 1623/2013 – Plenário, 26.06.2013).

  • Letra C

    Art. 2º (VETADO)

    § 1º  Poderá ser realizado o pregão por meio da utilização de recursos de tecnologia da informação, nos termos de regulamentação específica.

  • Lembrando que, no caso do RDC, só se aplicam as disposições da 8666 MEDIANTE PREVISÃO EXPRESSA! Em regra não se aplicam.


ID
459211
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Legislação Federal
Assuntos

O Comandante de Aeronave

Alternativas
Comentários
  • Letra B
    Código Brasileiro de Aeronáutica, Art 169
  • Lei 7565, CBA:

    Art. 165. Toda aeronave terá a bordo um Comandante, membro da tripulação, designado pelo proprietário ou explorador e que será seu preposto durante a viagem.

            Parágrafo único. O nome do Comandante e dos demais tripulantes constarão do Diário de Bordo.

    Art. 166. O Comandante é responsável pela operação e segurança da aeronave.

            § 1° O Comandante será também responsável pela guarda de valores, mercadorias, bagagens despachadas e mala postal, desde que lhe sejam asseguradas pelo proprietário ou explorador condições de verificar a quantidade e estado das mesmas.


    Art. 169. Poderá o Comandante, sob sua responsabilidade, adiar ou suspender a partida da aeronave, quando julgar indispensável à segurança do vôo.

    Art. 170. O Comandante poderá delegar a outro membro da tripulação as atribuições que lhe competem, menos as que se relacionem com a segurança do vôo.

  • O Comandante de Aeronave 


    a) não tem seu nome constante do Diário de Bordo.

    ERRADO. "Art. 165.  Parágrafo único. O nome do Comandante e dos demais tripulantes constarão do Diário de Bordo."

    b) poderá, sob sua responsabilidade, adiar ou suspender a partida da aeronave, quando julgar indispensável à segurança do voo. 

    CORRETO. "Art. 169. Poderá o Comandante, sob sua responsabilidade, adiar ou suspender a partida da aeronave, quando julgar indispensável à segurança do vôo."

    c) poderá delegar a outro membro da tripulação as atribuições que se relacionem com a segurança do voo.

    ERRADO.  "Art. 170. O Comandante poderá delegar a outro membro da tripulação as atribuições que lhe competem, menos as que se relacionem com a segurança do vôo."

    d) não é responsável pela guarda de bagagens despachadas, ainda que lhe sejam asseguradas pelo proprietário ou explorador condições de verificar a quantidade e estado das mesmas.

    ERRADO. "Art. 166. § 1° O Comandante será também responsável pela guarda de valores, mercadorias, bagagens despachadas e mala postal, desde que lhe sejam asseguradas pelo proprietário ou explorador condições de verificar a quantidade e estado das mesmas."

    e) é responsável pela segurança da aeronave, porém não pela operação da mesma.

    ERRADO. "Art. 166. O Comandante é responsável pela operação e segurança da aeronave."



    GABARITO: LETRA B



ID
459214
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

No tocante à abrangência do escopo, na sequência do mais reduzido e específico para o mais abrangente e alinhado à estratégia da organização, encontram-se os processos de gerenciamento de

Alternativas
Comentários
  • Gabarito: letra D

    Projeto: é um empreendimento único, finito e com parâmetros pré-definidos.

    Programa: “um grupo de projetos relacionados gerenciados de modo coordenado para a obtenção de benefícios e controle que não estariam disponíveis se eles fossem gerenciados individualmente”.  Resumindo, um programa é um conjunto de projetos que se inter-relacionam.

    Portfólio é um conjunto de projetos ou programas e outros trabalhos agrupados para facilitar o gerenciamento eficaz, a fim de atender aos  objetivos de negócios estratégicos. Os projetos ou programas no portfólio podem não ser necessariamente interdependentes ou diretamente relacionados.
  • d-

    Projeto é temporario com inicio, meio e fim, cujo resultado é um produto ou servico único, porque mesmo que ja tenha sido feito, o cenario ja mudou. projetos grandes e complexos sao divididos em projetos menores para facilitar sua administracao. Um projeto de sucesso é medido pelo custo, tempo e entrega dentro da especializacao, ja o programa é ROI (return of investment), novas habilidades e beneficios entregues. Portfolio é desempenho incorporado aos componentes

  • PORTIFÓLIO é maior que PROGRAMA que é maior PROJETO

  • Portfólio

    Programa

    Projeto

    Subprojeto

  • PROGRAMA - Grupo de projetos coordenados para benefícios não disponíveis se gerenciados individualmente.

  • Gerenciamento de portfólio: Um portfólio, por sua vez, refere-se a um conjunto de projetos e/ou programas e outros trabalhos, agrupados para facilitar o gerenciamento eficaz desse trabalho a fim de atingir os objetivos de negócios estratégicos. O gerenciamento de portfólios se concentra em garantir que os projetos e programas sejam analisados a fim de priorizar a alocação de recursos, e que o portfólio seja consistente e alinhado às estratégias organizacionais.

    Gerenciamento de programas: Um programa pode ser definido como um grupo de projetos relacionados de modo coordenado, para a obtenção de benefícios e controle que não estariam disponíveis se eles fossem gerenciados individualmente. Os programas podem incluir projetos e tarefas extra-projeto, e seu foco é o relacionamento nas interdependências dos projetos.

    Gerenciamento de projetos: Aplicação de conhecimento, habilidades, ferramentas e técnicas às atividades de um projeto a fim de atender aos seus requisitos

    Resposta certa, alternativa d).


ID
459217
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Os escritórios de gerenciamento de projetos (PMO) podem ser de

I. esfera departamental para apoio a diversos projetos simultâneos.

II. gestão dos projetos interdepartamentais.

III. planejamento estratégico dos projetos e gestão do conhecimento empresarial.

IV. projeto específico separado das operações da empresa.

Um escritório de projeto corporativo atua em

Alternativas
Comentários
  • Gabarito: Letra C

    O Escritório de Projetos (Project Management Office – PMO) é uma unidade formal criada para tornar a gestão de projetos mais profissional na organização, padronizando procedimentos, orientando os gerentes de projetos técnica e metodologicamente e dando suporte à alta administração. 

    Em algumas organizações temos o escritório de projetos corporativo, ligado diretamente à alta administração. Nesse caso, o escritório monitora e apóia todos os projetos estratégicos da empresa. Outro tipo de PMO muito comum é o Escritório de Projetos setorial, que se localiza em um departamento específico e atua sobre os projetos apenas dessa unidade. Esse tipo de PMO é muito comum nas áreas de tecnologia da informação das empresas modernas. 
  • Não discordo da explicação do amigo acima, mas estou com uma dúvida no trecho "...Outro tipo de PMO muito comum é o Escritório de Projetos setorial, que se localiza em um departamento específico e atua sobre os projetos apenas dessa unidade...".

    Essa afirmaçao não torna o item I  verdadeiro? repare que o fato de dizer no item I "projetos simultaneos" não necessariamente diz que são projetos em diferentes departamentos.

    bom, o que vocês acham? caberia recurso para essa questão?

    bons estudos!
  • Marquei letra D,

    pois o pmo é departamental, e serve de apoio para diversos projetos ao mesmo tempo, o que torna o I verdadeiro... acho que cabe recurso sim.

    A menos que com departamental, ele quis fazer algum "lembrete" a estrutura funcional (departamentos, de comunicação vertical e etc)... que é onde não existe o PMO.
  • Acho que esta questão deveria ser revista, pois as alternativas dadas como certas se referem ao "escritório de projetos corporativo," ( II, III,)
     
    I. esfera departamental para apoio a diversos projetos simultâneos. - Diz respeito a outro tipo de escritório, ou seja, escritório de suporte a projetos


    Olhem as explicações aqui )http://www.slideshare.net/ricardo.vargas/ricardo-vargas-tipos-pmo-ppt-pt-1323932 


    Senão a correta seria a D)

    Esta questão não foi alterada??? Alguém poderia confirmar isso e me mandar um scrap>
  • O PMBOK não traz essa diferenciação entre PMO corporativo X PMO departamental. Caberia recurso se no programa do concurso constasse "Gerência de Projeto segundo o PMBOK".
  • * Projeto Autônomo (APT – Autonomus Project Team): destinado ao gerenciamento de um projeto ou programa específico. [Item IV]

    • Escritório de Suporte a Projetos (PSO – Project Support Office): criado em uma esfera departamental para apoio a diversos projetos simultâneos. [Item I]

    • Centro de Excelência (PMCOE – Project Management Center of Excellence): seu papel é disseminar a cultura de gerenciamento de projetos na empresa, manter as metodologias, desenvolver gerentes de projetos, líderes e membros de equipes.

     

    • Escritório de Projetos Corporativo/ de Gerenciamento (PrgMO – Program Management Office): criado em uma esfera corporativa, compreende as funções do Centro de Excelência e, alguns casos, compreende as funções do Escritório de Suporte a Projetos, atuando no gerenciamento estratégico dos projetos.

  • Tipos de Escritório de Gerenciamento de Projetos - PMO:

    1- Projeto 
    Autônomo
    2- Escritório de Suporte a Projetos
    3- Centro de 
    Excelência

    4- Escritório de Projetos Corporativo

    É escritório de projetos de esfera corporativa, atuando no gerenciamento estratégico de todos os projetos da organização.

    Suas principais funções são:
    -- Planejamento estratégico dos projetos
    -- Gerenciamento de projetos interdepartamentais
    -- Gestão do conhecimento empresarial


    Fonte: http://www.slideshare.net/ricardo.vargas/ricardo-vargas-tipos-pmo-ppt-pt-1323932#btnPrevious

  • I. esfera departamental para apoio a diversos projetos simultâneos. ESCRITÓRIO DE SUPORTE A PROJETOS

    II. gestão dos projetos interdepartamentais. ESCRITÓRIO DE SUPORTE CORPORATIVO

    III. planejamento estratégico dos projetos e gestão do conhecimento empresarial. ESCRITÓRIO DE SUPORTE CORPORATIVO

    IV. projeto específico separado das operações da empresa.  PROJETO AUTÔNOMO
  • também acredito que cabe recurso a esta questão, pois a alternativa correta somente engloba os casos de Escritório CORPORATIVO de gerenciamento a projetos. As demais afirmativas tratam dos outros 2 tipos de PMO, são eles: Projeto Autonomo e Escritório de Suporte a Projetos.

  • Resposta C

     

    • O item I está errado: oferece apoio aos projetos da empresa e não os que ocorrem de maneira simultânea.

    • O item IV está errado. O PMO não atua de forma separada das atividades da organização.

     

    Fonte: prof Bruno Eduardo, Gran Cursos


ID
459220
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

O Termo de Abertura do Projeto é a saída do processo “Desenvolver o termo de abertura do projeto”, que está vinculado no PMBOK à uma área de conhecimento denominada

Alternativas
Comentários
  • Gabarito: Letra B

    Os processos de gerência de projetos têm sido organizados em nove áreas de conhecimento: integração, escopo, tempo, custo, qualidade, recursos humanos, comunicações, riscos e aquisições.

    Gerência da Integração: Envolve os processos necessários para ass
    assegurar que os diversos elementos do projeto sejam 
    adequadamente coordenados”. No contexto do gerenciamento de 
    projetos, a integração inclui características de unificação, 
    consolidação, articulação e ações integradoras que são essenciais 
    para o término do projeto, para atender com sucesso às necessidades 
    do cliente e de outras partes interessadas e para gerenciar as 
    expectativas
  • PMBOK

    As nove áreas de conhecimento caracterizam os principais aspectos envolvidos em um projeto e no seu gerenciamento:

    • Integração
    • Escopo
    • Tempo
    • Custos
    • Qualidade
    • Recursos humanos
    • Comunicações
    • Riscos
    • Aquisições

    Os cinco grupos de processos de gerenciamento de projetos são:

    1. Iniciação
    2. Planejamento
    3. Execução
    4. Monitoramento e Controle
    5. Encerramento

  • Então no ciclo de vida do projeto existe a fase de iniciação,

    A divisão do projeto em etapas é feita pelo

    ciclo de vida do projeto. São etapas: iniciação, planejamento,

    execução, monitoramento e controle e encerramento.

    Porém a questão fala em: área de conhecimento que são 9 ( A FCC quis e consegui confundir o povo com fases do ciclo de vida e areas de conhecimento.

     

    Áreas de conhecimento é um conceito utilizado em gestão de projeto para definir as dimensões de atuação no projeto. Compreende as seguintes áreas:

    Processo necessário para assegurar que todos os elementos do projeto estejam adequadamente coordenados.

  • PMBOK - 4a edição
     
    PROCESSOS DE GERENCIAMENTO DA INTEGRAÇÃO DE PROJETOS:
     
    Desenvolver o Termo de Abertura do Projeto
     
    Desenvolver o Plano de Gerenciamento do Projeto
     
    Orientar e gerenciar a execução do projeto
     
    Monitorar e Controlar o trabalho do Projeto
     
    Realizar o controle Integrado de Mudanças
     
    Encerrar o Projeto ou Fase

    Abs,

    SH.
  • Na hora da Prova. É dificil não se confundir.
    A questão solicita área de conhecimento então sobram as letras B, D e E
    Pois as outras letras sao grupos de conhecimento, por tanto estão fora.
    D - Aquisições - Esta fora pois nada haver com abertura de projeto
    E - Escopo - até que podia ser, mas como se sabe a Integração vem antes da definição do Escopo.

    Resposta - B

  • A área de conhecimento de Integração possui os seguintes processos:

    1. Desenvolver Termo de Abertura (Iniciação);

    2. Desenvolver a declaração do escopo preliminar (Planejamento);

    3. Desenvolver Plano Gerencial do Projeto (Planejamento);

    4. Orientar e Gerenciar a execução do Projeto (Execução);

    5. Monitorar e Controlar o trabalho do Projeto (Monitoramento e Controle);

    6. Executar o controle integrado de mudanças (Monitoramento e Controle);

    7. Encerrar o Projeto ou fase (Encerramento);


    São todos processos que tratam do Projeto como um todo e não sobre assuntos especificos (Com exceção do escopo preliminar) .

    Ainda sobre o Termo de Abertura do Projeto (TAP): é um documento que autoriza o projeto ou fase e é criado num contexto externo ao projeto, instituindo e dandos poderes ao gerente de projeto.

    Possui como entradas:

    1. Declaração do trabalho

    2. Business Case;

    3. Contexto;

    4. Fatores Ambientais;

    5. Ativos de negocio;


    Ferramentas e técnicas

    1. Opinião especializada


    Saída

    1. Termo de abertura


  • Questão fácil, tão fácil quanto cair na pegadinha de marcar a primeira alternativa. Grupo de processos = iniciação. Área de conhecimento = Integração.

  • b-

    Integração cria termo de abertura e plano de gerenciamento de projeto, acomponhar proj e mudanças. 

    O termo de abertura é o 1° passo, formalizando a existencia do projeto e usa como inputs especificação, business case e acordos. fatores ambientais e ativos sao constantes em todos os processos. 


ID
459223
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Gerência de Projetos
Assuntos

Segundo o PMBOK, o resultado “Atualizações do registro dos riscos” NÃO é uma saída do processo:

Alternativas
Comentários
  • A area de conhecimento RISCO aparece nas fases de planejamento e monitoramento e controle do projeto:

    No planejamento:
    Planejar gerenciamento de Riscos
    Identificar Riscos
    Realizar analise quantitativo do Risco
    Realizar analise qualitativo do Risco
    Planejar respostas

    No monitoramento e controle:
    Monitorar e controlar os Riscos

    No caso de atualizações do registro de riscos o unico q n seria é a identificação do risco ja q para atualiza-lo ja se teria identificado-o.
  • Discordo em partes, se eu tenho um registro de riscos, eu devo atualizá-lo sempre que identifico um novo risco, adicionando um registro ao meu documento. Ao meu ver, uma adição não deixa de ser um atualização.
  • Gabarito: E.

    PROFESSOR RAFAEL ENCINAS - pontodosconcursos:
    Os riscos se manifestam por vários motivos. Alguns são internos ao projeto e outros, externos. Alguns riscos são conhecidos de antemão, podendo-se preparar para eles.Outros ocorrerão de forma inesperada. O processo de planejamento do gerenciamento de riscos especifica como se preparar para os riscos no projeto. Este é o processo necessário para decidir como abordar, planejar e executar as atividades de gerenciamento de riscos de um projeto.
    O planejamento dos processos de gerenciamento de riscos é importante para garantir que o nível, tipo e visibilidade do gerenciamento de riscos estejam de acordo com o risco e a importância do projeto em relação à organização, para fornecer tempo e recursos suficientes para as atividades de gerenciamento de riscos e para estabelecer uma base acordada de avaliação de riscos.
    O processo Planejamento do gerenciamento de riscos deve ser terminado já no início do planejamento do projeto, pois ele é essencial para executar com sucesso os outros processos que pertencem a área de conhecimento gerenciamento de riscos. A única saída desse processo é o “plano de gerencia- mento de riscos”, que especifica como os riscos serão definidos, monitorados e controlados ao longo do projeto. Ele determina como se deve gerenciar os riscos, mas não tenta definir respostas para riscos específicos, o que é feito em outros processos do gerenciamento de riscos. Ele é um plano subsidiário do plano de gerenciamento do projeto.
    Identificação de Riscos
    Ainda dentro do planejamento, temos o processo de identificação dos riscos, que é o processo necessário para determinar os riscos que podem afe- tar o projeto e documentar suas características. Trata-se de um processo iterativo, que passa por diversas renovações. Com o avançar do projeto, mas riscos podem aparecer.
  • A saída do processo Identificar os riscos é unicamento o Registro de riscos (conhecidos e não atualizados conforme o enunciado)
  • O questionamento do Benjamin não é oportuno porque a questão foi tirada baseada no PMBok.
    Na saída de todos os processos dos itens apresentados, exceto Identificar riscos, está a "atualização do registro dos riscos".
    A saída do processo Identificar tem apenas "Registro dos riscos". 
    Eu concordo com o argumento do Benjamin, mas aqui temos a bibliografia (consagrada comercialmente) como referência. O problema é quando inventam a questão e a resposta fica por conta da própria banca, mas não é o caso agora.
  • No PMBOK há esse fluxograma e após a identificação de riscos, há a saída de registro dos riscos. Página 241 do PMBOK.


     
    Segundo PMBOK.
    Registro de riscos (atualizações) 
    Um registro de riscos atualizado contém:
    Os resultados das reavaliações de riscos, auditorias de riscos e revisões periódicas de riscos. Esses resultados podem incluir atualizações de probabilidades, impactos, prioridades, planos de respostas, propriedade e outros elementos do registro de riscos. Os resultados também podem incluir riscos encerrados que não são mais aplicáveis.

    Os resultados reais dos riscos do projeto e das respostas a riscos podem ajudar os gerentes de projetos a planejar levando em conta o risco em toda a organização, e também em projetos futuros. Isso termina o registro de gerenciamento de riscos do projeto, é uma entrada do processo Encerrar o projeto (Seção 4.7) e integra os documentos de encerramento do projeto.
  • e)identificar os riscos.

    Em gerenciamento de risco a identificação de risco é o inicio deste processo e constitui em fazer um brainstorming para listar os riscos possiveis. O checklist geralmente inclui: riscos tecnologicos, pessoal, organizational, ferramentas, requierimentos, estimativas. As outras fases sao analise (definição de prioridades), planejamaneto (definicao de estrategias) e monitoramento (contínuo. usa indicadores para medir riscos atuais). 

  • que questao fudida viu!! pqp!!

     

    pego um examinador desse dou tanta porrada

     

    e essa merda adora cobrar saídas, entradas, e técnicas, principalmente as desconhecidas

     

    Entre as técnicas e ferramentas do processo Planejar a qualidade, o PMBOK (4.ed.) inclui 

     a)

    os diagramas de causa e efeito.

     b)

    as medições de controle da qualidade.

     c)

    a análise de custo-benefício.

     d)

    o plano de melhorias no processo.

     e)

    as métricas da qualidade.

  • a)monitorar e controlar os riscos. [SAÍDAS: 1. Atualizações do registro dos riscos;2. Atualizações dos ativos de processos organizacionais;3. Solicitações de mudanças;4. Atualizações do plano de gerenciamento do projeto;5. Atualizações dos documentos do projeto]
    b)planejar as respostas aos riscos.[SAÍDAS: 1. Atualizações do registro dos riscos; 2. Decisões contratuais relacionadas a riscos; 3. Atualizações do plano de gerenciamento do projeto; 4. Atualizações dos documentos do projeto]
    c)realizar a análise quantitativa dos riscos.[SAÍDAS:1. Atualizações do registro dos riscos]
    d)realizar a análise qualitativa dos riscos.[SAÍDAS:1. Atualizações do registro dos riscos]
    e)identificar os riscos.[SAÍDAS: 1. Registro dos riscos (riscos identificados, respostas potenciais)]

  • Galera questão tranquila.

    IDENTIFICAR RISCOS --> CRIA REGISTRO DE RISCOS

    TODAS as demais ATUALIZAM ESSES REGISTROS.

     

     

  • Créditos: JUSIMAR.

    Planejar as respostas aos riscos é o processo de desenvolvimento de opções e ações para aumentar as oportunidades e reduzir as ameaças aos objetivos do projeto.

    Entradas:

                      * Registros dos Riscos

                      * Plano de Gerenciamento dos Riscos

    Ferramentas

                      * Estratégias para riscos negativos ou ameaças

                      * Estratégias para riscos positivos ou oportunidades

                      * Estratégias de respostas de contingências

                       * Opinião especializada

    Saídas

                      * Atualizações do registro dos riscos

                      * Decisões contratuais relacionadas a riscos

                      * Atualizações do Plano de Gerenciamento do Projeto

                      * Atualizações dos Documentos do Projeto

    Gabarito: "E"


ID
459226
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Sobre nível de serviço ITIL, considere:

I. Acordos de nível de serviço.

II. Acordos de nível operacional.

III. Contratos de suporte.

IV. Processos de gestão de serviços.

O gerenciamento de nível de serviço (SLM) é o processo responsável pelo cumprimento das metas acordadas de nível de serviço por meio de

Alternativas
Comentários
  • Com as palavras do Fagury:

    pastedGraphic.pdfO gerenciamento de Nível de Serviço visa garantir que os serviços e seu desempenho são medidos de forma consistente por toda a organização e que atendem às necessidades de clientes e negócio.

    Negocia, estabelece acordos e documenta as metas de negócio a serem alcançadas pelos serviços e monitora e relata os SLAs.

    O nível de serviço deve ser desenhado corretamente para evitar que ele seja colocado em operação com níveis abaixo do requerido. Logo, este processo depende de informações advindas da Estratégia de Serviço.

    O gerenciamento de nível de serviço possibilitará estabelecer acordos entre as partes.

    Aqui serão negociados e acordados os requisitos atuais, nos SLAs (ANS), bem como os requisitos de nível de serviço (RNS) para serviços futuros.

    Deverão ser desenvolvidos e gerenciados os Acordos de Nível Operacional (ANOs ou OLAs) baseados no alinhamento das metas com os ANS.

    Serão revisados contratos junto com o processo de Gerenciamento de Fornecedores para garantir que as metas estão sendo cumpridas.

    Falhas nos serviços deverão ser proativamente prevenidas e o PAS – Plano de Aperfeiçoamento de Serviço (SIP) deverá gerenciar, planejar, e implantar melhorias nos serviços e processos. Também serão desenvolvidos e mantidos os Planos de Qualidade dos Serviços (SQP).

    Link da apostila: http://fagury.com.br/sys/wp-content/uploads/2010/09/apostila-itil-v3-3.pdf

  • São atividades do Gerenciamento de Nível de Serviço, dentre outras:

    - Medir e monitorar a performance dos Serviços Principais e Serviços de Apoio e compará-la com as Metas de Nível de Serviço estabelecidas nos Acordos de Nível de Serviço (provedor interno) ou Contratos de Nível de Serviço (Fornecedor);

    - Analisar e rever os Acordos de Nível de Serviço, Contratos de Nível Operacional, Acordos de Nível Operacional e Contratos de Apoio..


    Fonte: livro "Fundamentos do Gerenciamento de Serviços de TI".
  • Creio que a maior dúvida para todas as pessoas foi o item
    III - Contratos de suporte
    que também podem ser chamados de contratos de apoio.
  • se houver uma dependência de fornecedores para a entrega de serviços, isso deve ser considerado na confecção da SLA
  • -Gerenciamento do Nível de Serviço: Visa manter e melhorar a qualidade dos serviços de TI, através de um ciclo contínuo de atividades envolvendo o planejamento, coordenação, elaboração, estabelecimento de acordo de metas de desempenho e responsabilidades mútuas, monitoramento e divulgação de níveis de serviço (em relação aos clientes), de níveis operacionais (em relação a fornecedores internos) e de contratos de apoio com fornecedores de serviços externos, Este processo também é responsável pela elaboração e manutenção de um Plano de Melhoria de Serviços, um programa com ações priorizadas de melhoria de serviços.

    Implantando Governança de TI 2ª Ed., Aragon - p. 283 - 284

  • O estranho em relação a esta questão recai sobre a afirmativa III (Contratro de suporte). Em todas as referências a que tenho acesso não existe este termo. Existem, sim: "Acordo de Nível Operacional (ANO)"; "Acordo de apoio (ANO´s + contratos)"; e "Contratos de Apoio".

    O glossário do ITIL diz que "Requisitos para Terceiros são tipicamente especificados em Contratos de Apoio ou Acordos de Nível Operacional". Ainda segundo o glossário: "Contrato de Apoio (CA) / Underpinning Contract (UC) - (Desenho de Serviço) Um Contrato entre um Provedor de Serviços de TI e um Terceiro. O Terceiro fornece produtos ou Serviços que são necessários para a execução de um Serviço de TI a um Cliente. O Contrato de Apoio define metas e responsabilidades que são necessárias para atingir Metas de Nível de Serviço acordadas em um ANS."

    Referência: Glossário ITIL® v3.1.24, 11 Maio 2007 – versão v2.0 em Português do Brasil
  • Rodei no IV.

    Pensei que os processos de gestão estavam acima do SLM


ID
459229
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Na etapa Estratégia de Serviço do ITIL, para avaliar o custo de se possuir um item de configuração no ciclo de vida completo, não apenas o custo inicial ou o preço de compra, bem como para se obter ajuda na tomada de decisões de investimentos, usa-se uma metodologia denominada

Alternativas
Comentários
  • a) TCO - Custo total de propriedade. (Correto)

    b) TCU - Custo total de utilização. (Errado)

    c) TCS - Custo total do serviço. (Errado)

    d) TCI - Custo total do investimento. (Errado)

    e) ROI - Retorno sobre o investimento. (Errado)

    Comentando:
     

    CTP – Custo Total de Propriedade (famoso TCO em inglês – Total Cost of Ownership) – Este conceito permite avaliar todo o ciclo de vida do custo de propriedade de um item de configuração. Para aqueles que nunca ouviram falar em TCO, ou TCP na língua pátria, poderíamos dizer que a identificação do TCO vai além do valor produto ou serviço propriamente dito, ele contabiliza as coisas que não são tangíveis e conseguem avaliar o quanto o mesmo vale em todo seu período de vida útil.

    CTU – Custo Total de Utilização (TCU in English – Total Cost of Utilization) – Avalia todo o Ciclo de Vida do Custo da utilização do serviço de TI pelo cliente. É importante notar que, para que se tenha o CTU, é necessário se ter um histórico do uso do serviço que está sendo medido.

    RDI – Retorno do Investimento (ROI para os íntimos – Return of Investment) – É uma medição que relata o benefício esperado de um determinado investimento, ou melhor, mede o tempo que demora para recuperar o investimento feito em algum serviço ou produto.


    Fonte [ http://tiinteligente.blogspot.com/2011/04/itil-v3-estrategia-do-servico-processos_15.html ]




     


ID
459238
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

A transparência dos custos, do valor e dos riscos é identificada como uma das mais importantes metas para a governança de TI. No CobiT, embora outras áreas contribuam, a transparência é primariamente atingida pela área de foco na governança de TI denominada:

Alternativas
Comentários
  • Página 8 do guia COBIT 4.1 em português (download em http://www.isaca.org/Knowledge-Center/cobit/Documents/cobit41-portuguese.pdf):

    (...)"Muitas pesquisas identificaram a falta de transparência dos custos, do valor e dos riscos
    de TI como uma das mais importantes metas para a governança de TI. Embora outras áreas de foco contribuam, a transparência é
    primariamente atingida através da medição da performance"

    FCC = (Fundação Control+C).
  • Sumário Executivo, pág. 8.
  • A mensuração da performance é essencial para a governança de TI. Isto é suportado pelo CobiT, incluindo a definição e o monitoramento dos objetivos de mensuração sobre os quais os processos de TI precisam entregar (processo de saída) e como entregam (processo de capacidade e performance). Muitas pesquisas identificaram a falta de transparência dos custos, do valor e dos riscos de TI como uma das mais importantes metas para a governança de TI. Embora outras áreas de foco contribuam, a transparência é primariamente atingida através da medição da performance.

    COBIT 4.1 - página 8
  • desculpe a quem não concordar mas essas areas de gestão e adminstração em geral são áreas nada científicas, não são argumentos construídos baseados na lógica ou um estudo detalhado de textos solidos de leis, por isso as idéias de um autor para o outro variam completamente, um diz o inverso do outro e acaba que cada autor cria seu próprio sistema imaginado por ele mesmo
    por isso a única maneira de se elaborar questões para essa áreas é o control c  + control v
    não existe um conhecimento cientifico e lógico que possa ser comparado, não existe concordancia entre autores e ideas, na verdade esse é o tipo de coisa que nunca poderia ser pedido em uma prova séria
  • disse tudo melissa, essa área de governança é uma decoreba só. Se você tentar usar a lógica, tá ralado.
  • Quando falar em transparencia no cobit, pensa-se medição de desempenho (esta opção pode aparecer de varios modos, ate nao traduzido).


ID
459241
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

“As práticas existentes são formalizadas por meio de procedimentos padronizados, documentados e comunicados através de treinamento, porém, desvios não são detectados apesar do cumprimento dos processos ser mandatório.” Esta situação caracteriza, segundo o CobiT, que os processos de TI se encontram no nível de maturidade

Alternativas
Comentários
  • De acordo com o Cobit 4.1, página 23, temos:

    * 0 Inexistente – Completa falta de um processo reconhecido. A empresa nem mesmo reconheceu que existe uma questão a ser trabalhada.
     
    * 1 Inicial / Ad hoc – Existem evidências que a empresa reconheceu que existem questões e que precisam ser trabalhadas. No entanto, não existe processo padronizado; ao contrário, existem enfoques Ad Hoc que tendem a ser aplicados individualmente ou caso-a-caso. O enfoque geral de gerenciamento é  desorganizado.
     
    * 2 Repetível, porém Intuitivo – Os processos evoluíram para um estágio onde procedimentos similares são seguidos por diferentes pessoas fazendo a mesma tarefa. Não existe um treinamento formal ou uma comunicação dos procedimentos padronizados e a responsabilidade é deixado com o indivíduo. Há um alto grau de confiança no conhecimento dos indivíduos e conseqüentemente erros podem ocorrer.
     
    * 3 Processo Definido – Procedimentos foram padronizados, documentados e comunicados através de treinamento. É mandatório que esses processos sejam seguidos; no entanto, possivelmente desvios não serão detectados. Os procedimentos não são sofisticados mas existe a formalização das práticas existentes.
     
    * 4 Gerenciado e Mensurável – A gerencia monitora e mede a aderência aos procedimentos e adota ações onde os processos parecem não estar funcionando muito bem. Os processos estão debaixo de um constante aprimoramento e fornecem boas práticas. Automação e ferramentas são utilizadas de uma maneira limitada ou fragmentada.
     
    * 5 Otimizado – Os processos foram refinados a um nível de boas práticas, baseado no resultado de um contínuo aprimoramento e modelagem da maturidade como outras organizações. TI é utilizada como um caminho integrado para automatizar o fluxo de trabalho, provendo ferramentas para aprimorar a qualidade e efetividade, tornando a organização rápida em adaptar-se
  • c-

    "Maturidade Nível 3 – Processos Definidos" é o padrão padrão, indicando que os processos estao em um nivel normal, mas nao podem ser considerados excepcionais.

     

    Procedimentos padronizados, documentados e comunicados por treinamento, sendo obrigatorio.segui-los. SIM. PRCOEDIMENTOS FORMALIZADOS NAO SEGUIDOS NAO CONSTITUI NIVEL 3 - PROPCESSOS DEFINIDOS NO COBIT


ID
480082
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

No estágio de Melhoria Contínua de Serviço (CSI) do ITIL, para uma efetiva implementação da melhoria, são definidos os processos fundamentais:

Alternativas
Comentários
  • a) Change Management , Knowledge Management e Service Validation and Testing. (Errado) Transição do Serviço

    b) 7-Step Improvement Process, Service Measurement e Service Reporting. (Correto) Melhoria Contínua de Serviço

    c) 7-Step Improvement Process Melhoria Contínua de Serviço , Service Measurement Melhoria Contínua de Serviço
    e Knowledge Management Transição do Serviço. (Errado)

    d) 7-Step Improvement Process Melhoria Contínua de Serviço , Knowledge Management Transição do Serviço e Service Validation and Testing Transição do Serviço. (Errado)

    e) Service Measurement Melhoria Contínua de Serviço , Change Management Transição do Serviço e Knowledge Managemen Transição do Serviçot. (Errado)
     
  • Processos da Melhoria de Serviço Continuada:

    Melhoria em 7 passos:
    Baseado no ciclo PDCA. Antes de iniciar os passos, é preciso identificar visão e estratégia,
    metas táticas e metas operacionais.

    Mensuração de Serviços:
    Objetivos: Validar decisões que tenham sido tomadas; Direcionar atividades para o alcance das metas; Fornecer evidências que justifiquem ações; Sinalizar a necessidade de ações corretivas.

    Elaboração de relatórios de serviços:
    Gera e fornece relatórios sobre os resultados alcançados e os desenvolvimentos nos níveis de
    serviço. O layout , conteúdo e frequência dos relatórios devem ser acordados com o negócio.

    Thiago Fagury – www.fagury.com.br
  • Só para constar aos organizadores. Esta questão está coincidente com a Q181297 e, pessoalmente, gostei mais dos comentários feitos nesta.
  • Melhoria Continua de Servico possui os processos:



    Mensuração de Serviços

    Relatorio de Serviços

    Processo de Melhoria em 7 passos
  • Com a atualização do ITIL V3 em 2011 o estágio de melhoria continua contempla apenas o processo 7-Step Improvement Process. 


ID
480094
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Ao gerar o par de chaves criptográficas para o certificado digital, a Autoridade de Registro

Alternativas
Comentários
  • Um Certificado Digital normalmente apresenta as seguintes informações:

    - nome da pessoa ou entidade a ser associada à chave pública
    - período de validade do certificado
    chave pública
    - nome e assinatura da entidade que assinou o certificado
    - número de série.
     
    Fonte: http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf
  • Armazena a chave pública, pois vocês usa a sua chave privada para certificar digitalmente e é feita a consulta através da chave pública que fica com a Autoridade de Registro.

  • Eu acho que essa questão deveria ser anulada, pois:

    - A autoridade de registro faz o "cara-crachá", apenas recebe a
    documentação e verifica se o solicitante do certificado é quem ele diz
    ser.
    - A geração de chaves é atribuição da AC (Autoridade Certificadora)
    que, inclusive, realiza a recuperação do par de chaves.

    Então, observo 2 incorreções nessa questão:

    1º Quem gera o par de chaves é a AC.
    2º Se a AC é quem gera e realiza a recuperação do PAR de chaves,
    pode-se chegar à dedução de que ele armazena a CHAVE PÚBLICA e a
    PRIVADA.

    Portanto, essa questão está no mínimo mal-formulada. Alguém concorda?
  • FCC sempre fazendo um péssimo trabalho!!! Quanta incompetencia para uma empresa de concursos
  • Acho válido reclamar quando há alguma coisa errada, mas só reclamar sem comentar e acrescentar não adianta de nada! Pelo que pesquisei realmente a AR não gera as chaves nem emite o certificado, ela é uma ponte de contato apenas. Quanto a AC ficar com a chave privada isso não está correto como comentado aqui, segue texto do site da ITI:


    "A MP 2.200-2 determina que o par de chaves criptográficas seja gerado sempre pelo próprio titular e que a sua chave privada de assinatura seja de seu exclusivo controle, uso e conhecimento."


    http://www.iti.gov.br/perguntas-frequentes/1745-autoridades-certificadoras-ac-e-autoridades-de-registros-ar


  • AR - Confere os dados, recebe a solicitação e a encaminha para a AC. Basicamente são essas as funções da AR. Só que na prática, uma AR pode estar FISICAMENTE vinculada a uma AC (a Certising faz isso) ela mesma te cadastra e gera o par de chaves. A sua chave privada fica gravada num pen-drive e lhe entregue protegida com uma senha que vc criou. A sua chave pública é armazenada num banco de chaves para qualquer um conferir.

    Fonte : ITI

    http://www.iti.gov.br/certificacao-digital/autoridades-de-registro

  • A autoridade de registro não armazena nd. Quem faz isso é a autoridade certificadora.

  • Fiquei confusa. Afinal a AC armazena ou não?

  • Armazena a chave pública e pode também armazenar a privada para ficar no servidor de recuperação de chaves.


ID
480106
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

As duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC - Message Authentication Code) e uma função de hash segura. Sobre hash, é correto afirmar que

Alternativas
Comentários
  • a) mapeia uma mensagem de tamanho fixo em um valor de hash de tamanho variável, ou um resumo de mensagem (message digest).
    Neste caso é uma mensagem de tamanho variavel com hash de tamanho fixo.
    b)se trata de um algoritmo que requer o uso de uma chave secreta. Apanha uma mensagem de comprimento fixo e uma chave secreta como entrada e produz um código de autenticação.
    c)precisa ser combinada de alguma forma com uma chave pública, mas nunca com uma chave secreta, para a autenticação da mensagem.
    Ele utiliza chave privada...
    d)um código de hash, diferentemente de um MAC, usa apenas uma chave que se refere à função da mensagem de entrada e saída.
  • A autenticação de mensagens é um mecanismo ou serviço usado para verificar a integridade de uma mensagem. As duas técnicas criptográficas mais comuns de autenticação de mensagens são um código de autenticação de mensagens (MAC) e uma função hash segura.

    Um MAC é um algoritmo que requer o uso de uma chave secreta. Um MAC apanha uma mensagem de comprimento variável + uma chave secreta e produz um código de autenticação.

    Uma função hash mapeia uma mensagem de tamanho variável em um valor de hash de tamanho fixo, ou um resumo de mensagem (message digest). Ao contrário de um MAC, um código de hash não usa uma chave, sendo uma função apenas da mensagem de entrada. Como afirma a questão, ele é uma função de todos os bits da mensagem e oferece uma capacidade de detecção de erros. Caso ocorra alguma mudança em um desses bits da mensagem, necessariamente, haverá uma mudança no código hash. 

    Fonte: Criptografia e Segurança de Redes - William Stallings - 4ª edição.
  • O Código de Hash é uma função?
  • Caro McLovin,

    quando se diz "é uma função de todos os bits da mensagem" significa que ela é dependente ou é resultado de uma operação matemática realizada sobre todos os bits da entrada.
  • LETRA E

    A postagem do colega Rweck está correta senhores. Vocês devem dar a atenção ao que ele colocou. Esta questão foi toda retirada do livro do Stallings. Vou colocar só a página das alternativas erradas para quem quiser folhear o livro depois. 

    -Sobre as alternativas erradas: Ler PÁGINA 226 do Stallings.

    - Sobre a ALTERNATIVA CORRETA.

    Segundo Stallings(2008,p.234),"O código de hash é uma função de todos os bits da mensagem e oferece uma capacidade de detecção de erros: uma mudança em qualquer bit ou bits na mensagem resulta em uma mudança no código de hash."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008-WILLIAM STALLINGS

  • 2014
    As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptação e são irreversíveis.
    Certa


ID
480112
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre criptografia, é correto afirmar:

Alternativas
Comentários
  • Esteganografia (do grego "escrita escondida") é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra. Em outras palavras, esteganografia é o ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido.
  • (a)  Cross Scripting: Os ataques Cross-Site Scripting consistem assim em forçar um site web a afixar do código HTML ou os certificados apreendidos pelos utilizadores. O código assim incluído (o termo “injectado” habitualmente é utilizado) num site web vulnerável é dito “malicioso”.

    (b)  A criptografia simétrica transforma o texto claro em texto cifrado, usando uma chave secreta e um algoritmo de substituição.

    (c) As cifras simétricas tradicionais (anteriores ao computador) utilizam técnicas de transposição que mapeiam elementos de texto claro (caracteres, bits) em elementos de texto cifrado, transpondo sistematicamente as posições dos elementos do texto claro.

    (e A criptografia assimétrica é uma forma de criptosistema em que a criptografia e a decriptografia são realizadas usando duas chaves, uma pública e uma secreta. )


    (c)(c) 
  • Na verdade, a letra C esta errada nao pela palavra "substituição" como dito a cima.

    As tecnicas de criptografia simetrica anteriores ao computador utilizavam subsituição e/ou transposição.

    Substituição envolve mapear elementos de texto claro em elementos de texto cifrado;
    Transposição envolve transpor (ohh) sistematicamente os elementos do texto claro.

    Ou seja, a banca incluiu o conceito da transposição na substituição;





  • GAB: D

     

    ESTEGANOGRAFIA

     

    Esteganografia é o estudo e uso de técnicas para ocultar a existência de uma mensagem dentro de outra. É o ramo particular da criptologia (ciência que estuda técnicas de criptografia) que faz com que uma mensagem seja camuflada.

    Vale lembrar que há uma grande diferença entre a criptografia e a esteganografia. A primeira oculta o significado da mensagem, fazendo com que ela se torne incompreensível a terceiros. A segunda oculta a existência da mensagem, fazendo com que ela passe despercebida.

    A esteganografia utiliza áreas de dados não utilizadas e suas principais aplicações no mercado são:

    -        Esconder informações dentro de outras informações; 

    -        Aplicação de Marcas D’água (Watermarks) – inclusão de informações escondidas em

    softwares para determinar se um produto é original ou não; 

    -      Impressões Digitais (Digital Fingerprints) – Inclusão de códigos secretos em cada cópia de um produto (como um número de série), para saber se o material foi distribuído ilegalmente. 

     

    A esteganografia, nos softwares, utiliza áreas de dados insignificantes ou não usadas, e pode usar textos, imagens, arquivos de áudio e vídeo, para esconder as mensagens. Um exemplo de esteganografia é a inclusão de mensagens e figuras em outras imagens, utilizando o bit menos significativo (LSB – Least Significant Bit) de cada pixel em uma imagem, de forma que as alterações dos dados sejam imperceptíveis a olho nu.

    Fonte: Sócrates.

  • letra D.

    Segundo Stallings(2008,p.17),"A esteganografia é uma técnica para esconder uma mensagem secreta dentro de uma maior, de modo que os outros não possam discernir a presença ou conteúdo da mensagem oculta."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAN STALLINGS-2008-4 EDIÇÃO


ID
480118
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

A classificação da informação no setor público tem como objetivo assegurar que a informação receba um nível adequado de proteção. Sobre a política de classificação da informação no setor público, é INCORRETO afirmar:

Alternativas
Comentários
  • O Grau de Sigilo de uma informação é uma classificação (rótulo) atribuída a cada tipo de informação com base no seu conteúdo e tendo em vista o público que deverá ter acesso;
  • A questão não está no contexto da ISO 27002, uma vez que esta não dita nenhuma nomenclatura para rótulos.

    Os rótulos: ultra-secretos, secretos, confidenciais e reservados constam do Decreto 4.553-2002 (http://www.planalto.gov.br/ccivil_03/decreto/2002/D4553.htm)
     
    O paste/copy da questão e do comentário (sem referência) pertence ao mateiral de uma aula de um professor da Unisinos.
    O Grau de Sigilo de uma informação é uma classificação (rótulo) atribuída a cada tipo de informação com base no seu conteúdo e tendo em vista o público que deverá ter acesso;http://professor.unisinos.br/llemes/Aula07/Aula07.pdf

    Baseado no que o material informa o grau de sigilo é definido a partir de seu conteúdo e visando o público que acessará a informação.

    A 27002 quanto a classificação (7.2.1) prescreve que a classificação se dará em termos de seu valor, requisitos legais, sensibilidade e criticidade para a organização.
     

ID
480124
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Para determinar a Área de Segurança, ou seja, o espaço físico que precisa ser protegido contra as ameaças que podem gerar um incidente de segurança da informação, é necessário

Alternativas
Comentários
  • Prezados, vamos analisar as alternativas :

    a) armazenar o backup das informações de segurança no mesmo prédio, para facilitar o acesso rápido a essas informações.

     Segundo a ISO 27002 , item 9.1.4 , convém que os equipamentos para contingência e mídia de backup fiquem a uma distância segura, para que não sejam danificados por um desastre que afete o local principal.Alternativa errada.

    b) instalar equipamentos processadores de informações, tais como computadores, impressoras, fax etc. em áreas com acesso público, como expedição e carga de materiais.

    Segundo a ISO 27002, item 9.1.6, convém que os pontos de acesso, tais como áreas de entrega e de carregamento e outros pontos em que pessoas não autorizadas possam entrar nas instalações, sejam controlados e, se possível, isolados das instalações de processamento da informação, para evitar o acesso não autorizado.Alternativa errada. 

    c) definir quais são as informações essenciais e onde elas podem ser encontradas.

    Segundo a ISO 27002 , no item 9.1 Áreas seguras, convém que as instalações de processamento da informação críticas ou sensíveis sejam mantidas em áreas seguras. Portanto, para determinar a área de segurança, conforme perguntado no enunciado, é necessário definir onde estão as informações críticas ou sensíveis ( essenciais ).Alternativa correta. 

    d) definir as áreas onde são processadas todas as informações.

     Para determinar a área de segurança não é necessário definir as áreas onde são processadas TODAS as informações.Alternativa errada.

    e) delimitar uma área de fácil acesso ao público, com identificações detalhadas de seu propósito.

     Segundo a ISO 27002 , item 9.1.1 , C), convém que seja implantada uma área de recepção, ou um outro meio de controlar o acesso físico ao local ou ao edifício; o acesso aos locais ou edifícios deve ficar restrito somente ao pessoal autorizado.Alternativa errada.


    A alternativa correta é : C.

  • "espaço físico" induz a letra E


ID
480127
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que

Alternativas
Comentários
  • os privilégios de acesso por meio de senha devem estar restritos à necessidade real de cada usuário ou grupo de usuários, tanto para acesso à rede quanto aos sistemas e ao banco de dados.
    CORRETO.

    uma forma de garantir o comprometimento dos colaboradores em manter a confidencialidade da senha é incluir uma cláusula no termo de confidencialidade dessas senhas, apesar desse procedimento não ser juridicamente legal.

    ainda não estão disponíveis tecnologias mais seguras para substituir o uso exclusivo da senha digitada.
    Biometria é uma possibilidade de tecnologia mais eficaz.

    a prática dos colaboradores emprestarem senhas, conduzidos pelo processo de negócio, sistema de informação ou sistema operacional da rede, é sinal de que uma nova Política de Segurança deve ser criada.
    Achei esta incorreta mas não sei explicar. Tá meio confuso.

    uma senha temporária deverá ser alterada quando o colaborador achar necessário.
  • Sobre a alternativa d): Acredito que não se justifica ter que criar uma nova PSI inteira por causa de falha na implementação de um controle. Seria o caso de analisar, revisar e sugerir mudaças para este controle e os seus relacionados apenas.
  • Sobre a alternativa D)

    Este fato mostra que a política de conscientização não está bem disciminado na empresa. O que se faz nesses casos são eventos com os setores da empresa explicando as implicações que esse tipo de atitude pode causar. Ou ainda, afixação das regras da política em locais visíveis ou mesmo o envio de tempos em tempos da política de segurança da empresa.

    Não se justifica de forma nenhuma o trabalho de refazer uma nova política, pois pode incorrer no mesmo problema se o staff da empresa não estiver conscientizado.

    Bons estudos.
  • Sobre a alternativa E.

    Segundo a ISO 27002,p.89,seção 11.3.1, "Convém que todos os usuários sejam informados para: f)  modificar senhas temporárias no primeiro acesso ao sistema."

    Fonte: ISO 27002

ID
480133
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Ao escrever e implementar uma política se segurança da informação, a organização cria mecanismos para orientar o comportamento das pessoas, o que se dará pela imposição de restrições e pela determinação de condutas obrigatórias. Apesar da melhor das intenções, os direitos das pessoas, de outras organizações e mesmo do Estado, poderão ser infringidos inadvertidamente. Ao se definir uma política de segurança da informação, no que diz respeito à legislação, é INCORRETO afirmar:

Alternativas
Comentários
  • Item 15.1.4 da ISO 27002: Proteção de dados e privacidade de informações pessoais

    "Convém que a privacidade e a proteção de dados sejam asseguradas conforme exigido nas legislações, regulamentações e, se aplicável, nas cláusulas contratuais pertinentes."

    Está errado em dizer: "em hipótese alguma"
  • Só completanto o comentário do colega, as informações dos colaboradores, fornecedores e clientes devem ser protegidas, mas caso haja uma ordem judicial compelindo a organização a entregar as informações, as informações devem ser entregues.

ID
480139
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Os indicadores determinantes na análise qualitativa de riscos são representados apenas por

Alternativas
Comentários
  • Meu raciocínio foi o seguinte: o que é financeiro é contabilizável, então é quantitativo, então eliminei todas menos a opção B, a correta.
  • Esta questão estaria mais para PMBOK que SegInfo.
    Para o PMBOK na analise qualitativa dos riscos devemos atribuir um impacto ao risco baseado na probabilidade de uma ameaça explorar uma vulnerabilidade.
    Já na analise quantitativa devemos atribuir um dano financeiro a ocorrencia deste risco
  • Basta verificar o que é passível de ser analisado de forma qualitativa.


ID
480145
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre segurança em redes sem fio,

Alternativas
Comentários
  • "a única maneira de detectar falsos concentradores é avaliando a que distância se encontram em relação à estação de monitoramento."

    "os concentradores podem ser úteis para prover monitoramento do tráfego, o que é suficiente para identificar qualquer tipo de ataque."

    "o monitoramento de rede pode detectar os pontos de falha, mas não poderão e pode explicar como um determinado ataque, bem sucedido ou não, ocorreu."

    "o administrador deve monitorar apenas os padrões em uso no ambiente."
  • Alguém saberia informar qual a referência utilizada pela banca para afirmar que o correto monitoramento do ambiente de rede deve ter prioridade sobre os demais processos de segurança? Eu não consegui encontrar nenhuma alternativa correta nesta questão.
  • Concordo com a Rita Werneck, eu nunca li nenhum material de referência que falasse sobre isso "monitoramento do ambiente de rede deve ter prioridade sobre os demais processos de segurança".
  • Estou achando estranho também.
  • Só é possóvel acertar essa questão por eliminação.
    Em nenhum lugar, com conteúdo acadêmico, encontra-se essa afirmativa (letra C), porque não tem como afirmar isso. A prioridade dos processos de segurança é definida pelas políticas de segurança de uma organização.
  • O monitoramento de redes  de ser efetuado de maneira correta, pois é nele que está acarretado os principais problemas de segurança de redes.
  • Quando eu vejo que FCC é a banca organizadora, nem faço suas provas. É simplesmente frustrante. Não vale o estresse
  • Absurdo essa questão sem comentários, pois segurança envolve mecanismos de controles físico, lógico, criptografia, dentre outros, ou seja todos os fatores são importantes.

  • Pois é, duvido a banca confirmar esse gabarito utilizando alguma referência de publicação confiável.

     

    Nenhum autor é capaz de afirmar isso, porque não é possível provar a prioridade do monitoramento do ambiente de rede sobre os demais processos de segurança.

  • fcc é brincadeira, + essa opão era a menos pior! + nem sempre  a menos pior é o gabarito! loteria total


ID
480151
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos mecanismos de controle de acesso,

Alternativas
Comentários
  • RBAC - Role-Base Access Control 

    Também conhecido com "nondiscretionary access control", ele se baseia em grupos de usuários/funções  para realizar os controles. Ao invez de setar a permissão para uma pessoa, voce define para todo um grupo de usuários que tem a mesma função.
  • RBAC é uma tecnologia de controle de acesso flexível, cuja flexibilidade permite que ele seja implementado como DAC [4] ou MAC. [5] Por outro lado, o MAC pode simular RBAC se o gráfico papel é restrito a uma árvore ao invés de um conjunto parcialmente ordenado . [6] Antes do desenvolvimento do RBAC, o Bell-LaPadula modelo modelo (BLP) era sinônimo de MAC e Filesystem permissõeseram sinônimo de DAC. Estes foram considerados os únicos modelos conhecidos para controlo de acesso: se um modelo não era BLP, considerou-se ser um modelo de CAD, e vice-versa. Pesquisa na década de 1990 demonstraram que RBAC cai em nenhuma categoria. [7] Ao contrário baseado em contexto de controle de acesso (CBAC), RBAC não olhar para o contexto da mensagem (como uma fonte de conexão).

    RBAC difere de listas de controle de acesso (ACLs), usado na tradicional controle de acesso discricionário sistemas, na medida em que atribui permissões para operações específicas de significado na organização, ao invés de objetos de dados de baixo nível. Por exemplo, uma lista de controle de acesso pode ser usado para conceder ou negar o acesso de gravação para um arquivo de sistema particular, mas não ditar a forma como esse arquivo poderia ser mudado. Em um sistema baseado em RBAC, uma operação poderia ser a de "criar uma conta de crédito" transação em uma aplicação financeira ou de "preencher um teste de nível de açúcar no sangue" registro em uma aplicação médica. A atribuição de permissão para executar uma operação particular é significativo, porque as operações são granular com sentido de dentro da aplicação. RBAC tem se mostrado particularmente adequado para a separação de tarefas (SoD) requisitos, que asseguram que duas ou mais pessoas devem estar envolvidas na autorização de operações críticas. Condições necessárias e suficientes para a segurança de SoD em RBAC foram analisados. Um princípio subjacente de SoD é que nenhum indivíduo deve ser capaz de efetuar uma violação de segurança, através privilégio duplo. Por extensão, nenhuma pessoa pode deter um papel que exerce autoridade de controlo, auditoria ou revisão em detrimento de outro, o papel simultaneamente realizada

  • Controle de Acesso Mandatário
    É um controle de acesso de segurança obrigatório, pois o papel do administrador em gerenciar os controles de acesso já é implantado nesse
    tipo de controle de acesso. Pois, os usuários não podem alterar os tipos de arquivos, programas, porém o tipo em que o usuário pode determinar
    políticas de acesso é o DAC, Acesso de Controle Discricionário. Possui uma administração centralizada, impõe regras incontornáveis que adicionam às
    regras discricionárias. Os usuários e objetos (recursos do sistema) são etiquetados. Quando, uma pessoa se logou com nível de secreto não pode
    ler dados de alto secreto. Da mesma forma, se uma pessoa se logou com nível de secreto não pode escrever um arquivo com nível limitado. A regra
    básica do MAC é: Não leia para cima; não escreva para baixo. Então, o administrador usuário de top só pode escrever para cima.
    O Acesso de Controle Mandatório é importante, pois o administrador pode designar quais informações devem ser estratificadas por privilégios de
    acesso, quem podem ler ou escrever tal arquivo, por exemplo. É importante blindar a informação, dependendo do seu nível, pois garante melhor
    segurança de quem está manipulando, o MAC veio dá essa possibilidade,onde o administrador pode gerenciar rótulos MAC de sujeitos e objetos e
    que tudo esteja bem estabelecido com a política determinado pelo gestores da informação. MAC e DAC, Segundo o Dr. Goldoi  " DAC é baseado na ideia de que usuários individuais, proprietários dos objetos, têm controle total sobre quem deve ter permissões para acessar o objeto. O usuário transforma-se em proprietário do objeto ao criá-lo. Hoje todas as variantes do UNIX, o Netware e a série Windows NT, 2000 e XP estão utilizando esse modelo como
    padrão básico para controle de acesso.Aqui, deve-se observar uma vulnerabilidade desse modelo, que vem a ser: cavalos de tróia podem ser executados quando
    o usuário, proprietário do objeto, inadvertidamente deixa ocorrer cópias não autorizadas pelo invasor.
    Nos sistemas militares, optou-se pelo do modelo MAC, devido à fragilidade do modelo DAC "
     
  • Gabarito D

    Controle de Acesso Baseado em Papéis flexibiliza o gerenciamento de controle de acesso.

    Vamos lá....

    Existem 4 (quarto) componentes básicos, que são: usuários, papéis, permissões e sessões.

    Os usuários são os humanos ou algum agente controlado por software.
    As permissão é o direito de executar a ação.
    Os papéis são intermediários entre os usuários e permissões.

    Ao invés de conceder permissão diretamente aos usuários, as permissões são concedidas aos papéis (como por exemplo uma função ou cargo: Auditor, Contador) e daí os usuários são associados a um ou mais papéis.

    o acesso não é definido pela identidade, e sim pelo papel exercido pelo usuário na organização.

    Sessão é quando o usuário inicia e passa a usar o sistema, ele 'levanta' uma sessão.
    PS.: durante a sessão pode haver um ou mais papéis ativos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Role-Based Access Control (RBAC)

    O controle de acesso de acesso baseado em papéis é implantado para atributir os privilégios necessários aos usuários, permitindo executar seus papéis.

    É aconselhável considerar controles administrativos, como a "separação de funções", ao definir procedimentos de data centers.

     

    A separação clara das funções assegura que nenhum indivíduo único possa especificar uma ação e executá-la.

     

    Exemplo: A pessoa que autoriza a criação de contas administrativas não deve ser a mesma que usa essas contas.

     

     

    Letra D

     

     

     

    Fonte:

    Armazenamento e Gerenciamento de Informações:

    Somasundaram

     

     

  • - Controle de acesso obrigatório (MAC – Mandatory Access Control) - política de segurança adicional necessária para classificar dados e usuários com base nas classes de segurança. Possuem alto grau de proteção. Adequadas para aplicações militares.

    - Controle de acesso discricionário (DAC) - são caracterizadas por um alto grau de flexibilidade, que as torna adequadas para uma grande variedade de domínios de aplicação. Não impõe controle sobre como a informação é propagada. São as preferidas pois oferecem maior flexibilidade de escolha entre segurança e aplicabilidade.

    - Controle de acesso baseado em papel (RBAC) - os privilégios e outras permissões são associados a papéis organizacionais, em vez de a usuários individuais. Os papéis de cada usuário podem ser criados usando os comandos CREATE ROLE e DESTROY ROLE. Os papéis podem ser considerados mutuamente exclusivos se ambos não puderem ser usados mutuamente pelo usuário. Essa exclusão mútua pode ser de 2 tipos:

    - exclusão em tempo de autorização (estática)

    - exclusão em tempo de execução (dinâmica)

    Os modelos RBAC têm vários recursos desejáveis, como flexibilidade, neutralidade de política, melhor suporte para gerenciamento e administração de segurança, e outros aspectos que os tornam candidatos atraentes para desenvolver aplicações seguras baseadas na Web.


ID
480157
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Representam fragilidades de segurança em redes sem fio, EXCETO:

Alternativas
Comentários
  • Métodos WEP são sim extremamente vulneráveis, podendo ser quebrado com a obtenção de apenas alguns milhares de IVs (initialization Vectors), o que pode representar alguns poucos minutos de sniffer em uma rede wireless. Entretanto desconheço que exista algum equipamento que não permita modificar a chave WEP pré configurada.
  • Wired Equivalent Privacy (WEP) - Uma chave WEP (ou chave de rede) é uma senha compartilhada utilizada para criptografar e descriptografar comunicações de dados sem fios que só podem ser lidas por outros computadores que tenham a mesma chave.

    A chave WEP é armazenada em cada computador da rede, de modo que os dados possam ser criptografados e descriptografados à medida que são transmitidos por ondas de rádio na rede sem fios.

    É um esquema de criptografia estática do padrão IEEE 802.11 que fornece controle básico de acesso e privacidade de dados na rede sem fio. Os modos de criptografia podem ser de 64 bits (5 caracteres alfabéticos ou 10 números hexadecimais) ou de 128 bits (13 caracteres alfabéticos ou 26 números hexadecimais).

    A WEP é vulnerável por possuírem chaves pré-configuradas que não podem ser modificadas.

    LETRA E.

  • não entendo, pois para mim a a firmação da letra e está correta, mas o cabeçalho pediu a alternativa que seria exceção a fragilidade de segurança e a letra e não é exceção, é uma fragilidade assim como as outras alternativas. Para mim a resposta correta deveria ser alguma alternativa que representasse segurança na rede sem fio
  • Raimundo,

    As versão 1 do SNMP não tem segurança e fica fácil para um possível invasor receber as informações da rede ou mesmo enviar o comando de SET, logo deve-se tomar cuidado ao utilizar equipamentos que já possam vir com o SNMP habilitado.

ID
480160
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

O Plano de Continuidade do Negócio

Alternativas
Comentários
  • ISO 27002
    14.1.2
    Convém que os aspectos da continuidade do negócios relativos à segurança da informação sejam baseados na  identificação  de  eventos  (ou  sucessão  de  eventos)  que  possam  causar  interrupções  aos  processos  de negócios  das  organizações,  por  exemplo  falha  de  equipamento,  erros  humanos,  roubo,  incêndio,  desastres naturais  e  atos  terroristas.  Em  seguida,  convém  que  seja  feita  uma  análise/avaliação  de  riscos  para  a determinação da probabilidade e impacto de tais interrupções, tanto em termos de escala de dano quanto em relação ao período de recuperação.

    Convém  que  as  análises/avaliações  de  riscos  da  continuidade  do  negócio  sejam  realizadas  com  total envolvimento  dos  responsáveis  pelos  processos  e  recursos  do  negócio.  Convém  que  a  análise/avaliação considere  todos  os  processos  do  negócio  e  não  esteja  limitada  aos  recursos  de  processamento  das informações,  mas  inclua  os  resultados  específicos  da  segurança  da  informação.  É  importante  a  junção  de aspectos de riscos diferentes, para obter um quadro completo dos requisitos de continuidade de negócios da organização.  Convém  que  a  análise/avaliação  identifique,  quantifique  e  priorize  os  critérios  baseados  nos riscos  e  os  objetivos  pertinentes  à  organização,  incluindo  recursos  críticos,  impactos  de  interrupção, possibilidade de ausência de tempo e prioridades de recuperação. 
  • Complemento. O porquê do erro.

    a)ERRADO, pois segundo a ISO 27002,"

    14.1.5 Testes, manutenção e reavaliação dos planos de continuidade do negócio

    Controle

    Convém que os planos de continuidade do negócio sejam testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade."

    e)ERRADO. Segundo a ISO 27002, "14.1.4 Estrutura do plano de continuidade do negócio

    Diretrizes para implementação

    Convém que cada plano tenha um gestor específico. Convém que procedimentos de emergência, de recuperação, manual de planejamento e planos de reativação sejam de responsabilidade dos gestores dos recursos de negócios ou dos processos envolvidos."

  • c) CORRETO. Segundo a ISO 27002,14.1.2 Continuidade de negócios e análise/avaliação de riscos," Em função dos resultados da análise/avaliação de riscos, convém que um plano estratégico seja desenvolvido para se determinar a abordagem mais abrangente a ser adotada para a continuidade dos negócios. Uma vez criada a estratégia, convém que ela seja validada pela direção e que um plano seja elaborado e validado para implementar tal estratégia."

  • Alguém pode me explicar o porquê da alternativa "D" esta errada?"

  • HTTP Concurseiro, eu não confio em vc não. Só confio no HTTPS Concurseiro. Hehehe.


ID
480166
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com a ISO/IEC 27002:2005, para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada. Uma possível opção para o tratamento do risco NÃO inclui

Alternativas
Comentários
  • d) ignorar os riscos, pois os possíveis problemas causados impactam em um custo menor do que o necessário para o seu tratamento.
    Para cada um dos riscos identificados na análise/avaliação de riscos, uma decisão sobre o tratamento de risco precisa er tomada.
    São opções para o tratamento:
    1. Aplicar controle apropriados para reduzir os riscos
    2. Conhecer e objetivamente aceitar os riscos
    3. Evitar os riscos, não permitindo ações que poderiam causar a ocorrência do risco
    4. Transferir os riscos associados para outras partes, como seguradoras ou fornecedores.

    Norma ISO/IEC 27002
  • Essa questão é tratada no item 4.2 da norma.

    A opção d esta errada, pois os riscos não podem ser ignorados. Eles podem ou não ser aceitos. Se for avaliado que o risco é baixo ou que o custo do tratamento não é economicamente viável para a organização. De qualquer forma TUDO deve ser registrado, ou seja, não é ignorado.
  • MATE os riscos.

    Mitigar;

    Aceitar;

    Transferir; e 

    Evitar.

  • LETRA D

    Riscos não podem ser ignorados. Todos os riscos identificados devem ser avaliados e partir daí deve ser determinada uma ação a ser tomada perante o risco: Mitigar;Aceitar;Transferir;Evitar.

    Lembrando que Aceitar riscos é muito diferente de Ignorá-los. o Primeiro pressupõem uma avaliação minuciosa e atendimento aos critérios de aceitação de riscos da organização, o segundo pressupõem uma desconsideração em relação ao risco sem avaliá-lo.


ID
480172
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Com base na seção “Gestão de incidentes da segurança da informação” da norma ISO/IEC 27002:2005, é possível tratar os incidentes da segurança dentro de processos propostos pelo CobiT 4.1 e pelo ITIL. A afirmação faz referência

Alternativas
Comentários
  • Acredito que o mais correto seria :DS5 - Garantir a segurança dos sistemas (COBIT)
    e Gestão da segurança da informação (ITITL), o que não consta em nenhuma opção.
  • Acredito que a gestão da segurança da informação irá cuidar de todo o planejamento e metodologia de gerenciamento de segurança, mas quando falamos dos incidentes realmente acontecendo, os processos apresentados na alternativa A se encaixam melhor. Seria algo como o gerencimento de incidentes resolvendo incidentes de segurança da informação, com base no que foi determinado pelos processos relacionados a gestão de segurança.

    Uma observação importante é que caso a alternativa A trouxesse,  para o framework ITIL, a Central de Serviço, isso invalidaria a questão, visto que esta não é um processo mas uma função.
  • Da ABNT NBR ISO/IEC 27002:2005 (pág. 100), o referido processo tem por objetivo "Assegurar que um enfoque conseistente e efetivo seja aplicado à gestão de incidentes de segurança da informação." 

    Por "incidente de segurança da informação", a norma toma a definição da ISO/IEC 18044:2004, que diz que "um incidente de segurança da informação é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as opera;óes do negócio e ameaçar a segurança da informação" (pág. 2).

    Desta forma, pelas definições do processo DS8 do CobiT 4.1 e Gerência de Incidentes do ITIL v3, bem como os exemplos de incidentes dados pela 27002 (também na página 100), há nesse processo um enfoque prático (diferente, por exemplo, do apregoado nos processos PO ou ME, ou mesmo na Gerência de Segurança do CobiT).
  • No pentágono de governança de TI, presente no manual do COBIT 4.1 (página 131) , a gestão de riscos não consta nem como foco secundário.  Ao meu ver o item foi mal implementado, seria mais correto o DS5

    DS5   Garantir a Segurança dos Sistemas
    Para manter a integridade da informação e proteger os ativos de  TI, é necessário implementar um processo de gestão de segurança.
    Esse processo inclui o estabelecimento e a manutenção de papéis, responsabilidades, políticas, padrões e procedimentos de segu-
    rança de TI. A gestão de segurança inclui o monitoramento, o teste periódico e a implementação de ações corretivas das defici-
    ências ou dos incidentes de segurança. A gestão eficaz de segurança protege todos os ativos de TI e minimiza o impacto sobre os 
    negócios de vulnerabilidades e incidentes de segurança.
  • Falando em Governança de TI, podemos verificar que a ISO 27000 é “totalmente aderente” ao modelo de Governança do COBIT, ou vice-versa. Se quisermos, podemos mapear praticamente todas as seções acima aos processos que o COBIT 4.1 traz. Para fins de exemplo, podemos pegar a seção “Gestão de incidentes da segurança da informação” acima e tratar os incidentes da segurança dentro do processo de gestão de incidentes propostos pelo COBIT 4.1 (DS8) e ITIL (Operação de Serviço: Gestão de Incidentes), mas tratando o incidente da segurança de acordo com o sugerido pela norma ISO 27000. Portanto, caso sua empresa tenha um service desk baseado nas práticas do ITIL, só precisaria incluir mais alguns procedimentos para o tratamento dos incidentes de segurança.

    http://www.governancadeti.com/2011/01/governanca-de-ti-seguranca-da-informacao-–-normas-iso-27000/


ID
480175
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

A norma ISO/IEC 27001:2006 trata

Alternativas
Comentários
  • A) Quem trata da gestão de riscos é a 27005

    B) Quem fala de métrica, diretrizes e etc são as disciplinas de gestão de TI ( CMMI, Cobit, etc ). A ISO que faça em medição é a 27004, ISO que eu nunca li e não sei se traz essas descrições. Já a ISO 27007 trata sobre diretrizes para auditoria de SGSI ( no que tange a auditorias internas).

    C) ISO 27006 é quem trata de requisitos para corpo de auditoria e certificação de SGSI's.

    D) A redação ficou um tanto quanto exdrúxula, mas deu a entender que o examinador quis dizer da 27002, que de certa forma consta no Anexo A da 27001. Esta seria a única alternativa, na minha visão, que poderia levar a dúvida, mas diante da alternativa E, esta se torna a "menos" correta.

    E) Alternativa "mais" correta. Aliás, qdo se fala em PDCA, é a única norma da família 27000 que faz uso do PDCA. PS: ISO 27002 também faz uso do PDCA porém só na parte 2, ou seja, não usa na sua totalidade. O mesmo acontece na 15999

  • Na página v da Introdução da Norma tem essa frase:
    "Esta Norma adota o modelo conhecido como "Plan-Do-Check-Act” (PDCA), que é aplicado para estruturar todos os processos do SGSI."
    Portanto, letra E.
  • Concordo com os comentários, mas o enunciado da questão menciona trata. Na minha visão está muito ambígua. No meu entendimento a norma  27001 trata do sistema de gestão de segurança da informação (SGSI) utilizando-se do PDCA como metodologia norteadora para o seu desenvolvimento e implantação. De acordo com o enunciado, dá a entender que o foco da norma é o PDCA e isso não é verdade.

    Enfim, sigamos na luta para entender o que a banca quer dizer nos enunciados.

    Bons Estudos!

  • Bem eu marquei a "B" justamente pensando como o colega anterior. Pra mim seria a "menos errada"....(pois certa ao meu ver nenhuma está)

    A norma ISO 27001 não trata do PDCA! Trata sim dos requisitos para prover um modelo que estabeleça, Implemente, opere, Monitore, analise criticamente, mantenha e melhore um SGSI.. inclusive isso esta na introdução da norma!

    Ela USA o PDCA mas falar que ela TRATA o PDCA é d+

    a FCC nem pra copiar e colar presta....
  • Assino em baixo em tudo o q o colega Roberto Araujo disse. E tambem marquei a B.
    Consta na norma 27001:

    "A organização deve estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI) documentado dentro do contexto das atividades de negócio globais da organização e os riscos que ela enfrenta. Para os efeitos desta Norma, o processo usado está baseado no modelo de PDCA mostrado na figura 1.
    (...)
    "Esta Norma adota o modelo conhecido como "Plan-Do-Check-Act” (PDCA), que é aplicado para estruturar todos os processos do SGSI.(...). A adoção do modelo PDCA também refletirá os princípios como definidos nas Diretrizes da OECD(http://www.oecd.org) para governar a segurança de sistemas de informação e redes. "
    Entao, como o colega citou, a norma nao trata do PDCA. Ela o adota como modelo para estruturar processos do SGSI.
    A forma como a questao e colocada dá a entender q a norma foi feita pra  tratar do PDCA, enquanto ela apenas o adota.
    Baita sacanagem com quem estuda, hem, FCC???
  • Questão mais capiciosa essa! Enunciado completamente inútil. A norma não trata do cico PDCA, ela adota o ciclo PDCA nos seus processos
  • Putz, mas uma questão de adivinhação. Conforme já mencionado pelos cologas, a norma 27001 não TRATA do modelo PDCA, e sim se BASEIA neste modelo para especificar os requisitos de um sistema de SGSI.
  • Questão muito mal elaborada. Vejamos:

    • a) da gestão de riscos em sistemas de gestão da segurança da informação.
    • Errado. É tratado pela ISO/IEC 27005.
    •  b) de requisitos de sistema de gestão da segurança da informação, métricas e medidas, e diretrizes para implementação.
    • Errado. A ISO/IEC 27001 não dá diretrizes para implementação tampouco métricas e medidas, embora, de fato, traga os requisitos. Diz que é preciso antender os requisitos e medir, mas não diz como exatamente. Tal detalhamento fica por conta da 27002, que delineia os objetivos de controle e controles.
    •  c) de requisitos para auditoria e certificação de um sistema de gestão da segurança da informação.
    • Eu a marquei pelo fato do cumprimento dos requisitos trazidos pela 27001 ser a base para certificação e realização de auditorias. Só é certificado que segue todos os requisitos - por isso a norma traz o "DEVE". Todavia, realmente a 27006 é a norma que possui esse foco.  Alternativa dúbia.
    •  d) das recomendações de controles para segurança da informação da antiga ISO/IEC 17799.
    • Recomendações de controle fica, essencialmente, a cargo da 27002. Todavia, cabe ressaltar que a 27001 lista os objetivos de controle em seu anexo A, que é normativo e não meramente informativo. Ou seja, a 27001 também traz textualmente tais controles, embora não os destrinche dizendo como usá-los/aplicá-los. Alternativa dúbia.
    •  e) do modelo conhecido como Plan-Do-Check-Act (PDCA), que é adotado para estruturar todos os processos do sistema de gerenciamento da segurança da informação.
    • Um absurdo! A norma não trata do modelo PDCA, apena utiliza-o. Assim como várias outras o fazem - vide 27005, 14001, etc. Ou será que este tanto de norma veio para abordar o "tão complicado" PDCA!? Ele é usado em quase tudo, afinal de contas! Usado! Não tratado na sua essência.
  • Sem preciosismo, segue um link para elucidar o assunto:

    http://www.isaca.org/Journal/Past-Issues/2011/Volume-4/Pages/Planning-for-and-Implementing-ISO27001.aspx


  • "A norma ISO/IEC 27001 trata do PDCA" forçou a barra.....

  • Eu também não concordo com a alternativa considerada correta pela banca. Marquei a letra C.

    Considero que a palavra "requisitos" deveria estar na resposta à pergunta.

    Entretanto, compartilho um trecho que achei interessante, retirado do link "http://advisera.com/27001academy/pt-br/blog/2014/04/15/o-ciclo-pdca-foi-removido-das-novas-normas-iso/":

    "

    [...]

    Aqui está como você pode reconhecer o ciclo PDCA na estrutura das normas ISO:

    - As cláusulas 4 (Contexto da organização), 5 (Liderança), 6 (Planejamento), e 7 (Apoio) não são nada mais do que a fase de planejar;

    - A cláusula 8 (Operações) trata da fase de fazer;

    - A cláusula 9 (Avaliação do desempenho) é, certamente, a fase de verificar; e

    - A cláusula 10 (Melhoria) é a fase de agir.

    [...]

    "

    Autor: Dejan Kosutic


  • Ridículo, tinha que ser FCC

ID
480178
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com a ISO/IEC 27005:2008, as opções completas para tratamento do risco são: mitigar (risk reduction),

Alternativas
Comentários
  • 1) Retenção do risco -> Aceitação do ônus da perda ou do benefício do ganho associado a um determinado risco. (No contexto dos riscos de segurança da informação, somente consequências negativas (perdas) são consideradas para a retenção do risco).

    2) Ação de evitar o risco -> decisão de não se envolver ou agir de forma a se retirar de uma situação de risco.

    3) Transferência do risco -> Compartilhamento com uam outra entidade do ônus da perda associado a um risco.


    Completando a questão, esta faltando o item Redução do risco -> Ações tomadas para reduzir a probablilidade, as consequências negativas ou ambas associadas a um risco.

    Todos esse itens encontram-se na Seção 9 "Tratamento do risco de segurança da informação" da NBR ISO/IEC 27005.


    Fonte: (Curso on-line Segurança da informação. Prof. Gleyson)
  • A norma 27002 segue uma classificação de riscos bem semelhante ao PMBOK.
    Mais informação sobre tratamento de riscos pode ser obtida na norma 27005
  • As quatro opções para tratamento dos riscos são: REDUZIR, RETER(aceitar), EVITAR ou TRANSFERIR.
  • Medidas de tratamento de risco
    • Evitar: Não se expor a situação de risco;
    • Transferir: fazer um seguro para cobrir eventuais prejuízos;
    • Reter: fazer um auto-seguro;
    • Reduzir: implementar uma proteção que reduza o risco;
    • Mitigar: tomar medidas que diminuam apenas o impacto;
    • Aceitar um risco também é uma forma de tratá-lo.
  • letra B.

    Segundo a ISO 27005,

    "9 Tratamento do risco de segurança da informação

    9.1 Descrição geral do processo de tratamento do risco

    Diretrizes para implementação:

    Há quatro opções disponíveis para o tratamento do risco: redução do risco (ver 9.2), retenção do risco (ver 9.3), evitar o risco (ver 9.4) e transferência do risco (ver 9.5).

    NOTA A ABNT NBR ISO/IEC 27001 4.2.1.f) 2) usa o termo “aceitação do risco” em vez de “retenção do risco”."


  • Velho MATE – mitigar, aceitar, transferir e evitar.

    Mitigar = a solução irá diminuir a probabilidade e/ou impacto do risco

    Aceitar/ Reter = não fazer nada. Não vale a pena desenvolver alguma ação

    Transferir = transferir a responsabilidade do risco para um terceiro. 

    Eliminar = eliminação total do risco. 

  • Segundo a redação da nova ISO 27005:2011,

    9.1 Descrição geral do processo de tratamento do risco

    Há quatro opções disponíveis para o tratamento do risco: modificação do risco (ver 9.2), retenção do risco (ver 9.3), ação de evitar o risco (ver 9.4) e compartilhamento do risco (ver 9.5).




ID
480181
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere às responsabilidades da direção descritas na norma ISO/IEC 27001:2006, analise:

I. A direção deve fornecer evidência do seu comprometimento com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do Sistema de Gestão da Segurança da Informação mediante a definição de critérios para aceitação de riscos e dos níveis de riscos aceitáveis.
II. A organização deve determinar e prover os recursos necessários para assegurar que os procedimentos de segurança da informação apoiem os requisitos de negócio.
III. A organização deve assegurar que todo o pessoal que tem responsabilidades atribuídas definidas no Sistema de Gestão da Segurança da Informação seja competente para desempenhar as tarefas requeridas, avaliando a eficácia das ações executadas.
IV. A organização deve determinar e prover os recursos necessários para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão da Segurança da Informação.

Está correto o que consta em

Alternativas
Comentários
  • Norma 27001, Cap 5 - Responsabilidades da Direção

    5.1 - Comprometimento da direção
    A Direção deve fornecer evidência do seu comprometimento com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do SGSI mediante:
    f) a definição de critérios para aceitação de riscos e dos níveis de riscos aceitáveis;

    5.2 Gestão de recursos

    5.2.1 Provisão de recursos
    A organização deve determinar e prover os recursos necessários para:
    a) estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI;
    b) assegurar que os procedimentos de segurança da informação apoiam os requisitos de negócio;

    5.2.2 Treinamento, conscientização e competência
    A organização deve assegurar que todo o pessoal que tem responsabilidades atribuídas definidas no SGSI seja
    competente para desempenhar as tarefas requeridas:
    c) avaliando a eficácia das ações executadas

    Então todas estão certas, letra A.
  • As responsabilidades da direção se dividem em dois blocos: o primeiro se refere as EVIDÊNCIAS do seu compromentimento e o segundo é a gestão dos recursos.
    Neste caso o item I refere-se as EVIDÊNCIAS e os item II, III, IV se referem a gestão dos recursos (Financeiros e Humanos)

ID
480184
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

A segurança em recursos humanos visa assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos. Sobre os papéis e responsabilidades pela segurança da informação de funcionários, fornecedores e terceiros, descrita na norma ISO/IEC 27002:2005, convém que sejam

Alternativas
Comentários
  • Segurança em Recursos Humanos 
    Antes da contratação:
    Objetivo: Assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades, e estejam de acordo com os seus papéis, reduzindo o risco de roubo, fraude ou mal uso de recursos.

    - Papéis e responsabilidade:
    Controle:
    Os papéis e responsabilidades pela segurança da informação de funcionários, fornecedores e terceiros devem ser definidos e documentados de acordo com a política da segurança de informação da organização.
  • Segundo a ISO 27002:2013,"7 Segurança em recursos humanos

    7.1.2 Termos e condições de contratação

    Convém que os papéis e responsabilidades pela segurança da informação sejam comunicados para o candidato durante o processo de pré-contratação.'


ID
480187
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

Sobre Segurança da Informação, analise:

I. As maioria das normas ISO/IEC da série 27000 são aderentes ao modelo de Governança do CobiT ou vice-versa.
II. Na área de gerenciamento de serviços de TI, existe o CobiT que, no processo de gerenciamento de continuidade, traz as melhores práticas para a elaboração de um plano de continuidade do negócio.
III. Sem um plano de recuperação de desastres os administradores de sistemas utilizam diversos artifícios para tentar restabelecer o serviço no menor tempo possível. Os dispositivos adequados para tornar os serviços disponíveis todo o tempo (24/7) possuem redundâncias de hardware, além de diversos controles de acesso ao ambiente.
IV. Na inexistência de um plano de recuperação de desastres e em serviços críticos, consegue-se restabelecer os serviços, tendo como prejuízo apenas a alocação extra de mão de obra especializada (suporte técnico) e atraso na normalização dos serviços.

Está correto o que consta em

Alternativas
Comentários
  • I - Cobit é aderente as melhores práticas: PMBOK, CMMI, ITIL e ISO 27000
    II - DS4 Assegurar a Continuidade dos Serviços
    III, IV - Sem plano de recuperação de Desastres provavelmente não será possível manter os níveis de serviço acordados em hipótese alguma.
  • É isso mesmo, gerenciamento de serviços de TI?