SóProvas



Prova FGV - 2008 - Senado Federal - Analista de Suporte de Sistemas


ID
136969
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Atualidades
Assuntos

A ampla difusão e a acelerada convergência das chamadas tecnologias da informação, a partir da década de 1970, levaram à emergência de um novo paradigma sociotécnico em escala global.
Com relação às principais mudanças ocorridas no âmbito da geração, do processamento e da transmissão da informação nesse período assinale a afirmativa incorreta.

Alternativas
Comentários
  • O IBM PC foi especificado com uma arquitetura aberta, ou seja, não proprietária. Logo, a afirmativa B está incorreta.


    "O PC original foi uma tentativa da IBM de entrar no mercado de computadores domésticos, então dominado pelo Apple II e por uma legião de máquinas CP/M.

    Em vez de passar pelo processo de planejamento usual da IBM, o qual tinha falhado em criar um microcomputador de baixo custo (tendo por exemplo o malogrado IBM 5100), um grupo especial de trabalho foi formado com a autorização de ignorar as restrições normais da companhia e trazer algo para o mercado rapidamente. A este projeto foi dado o nome-código de Projeto Xadrez.

    O grupo consistia de apenas 12 pessoas, encabeçado por Don Estridge. Eles foram bem-sucedidos — o desenvolvimento do PC levou cerca de um ano. Para conseguir isto, eles decidiram preliminarmente construir a máquina com peças facilmente encontráveis no mercado, de uma grande variedade de fornecedores OEM e de diversos países; anteriormente, a IBM tentara utilizar apenas componentes desenvolvidos por ela mesma. Em segundo lugar, eles resolveram utilizar uma arquitetura aberta para que outros fabricantes pudessem produzir e vender máquinas compatíveis; para tal, as especificações do BIOS foram publicadas. Com isso, a IBM esperava manter sua posição no mercado cobrando "royalties" pelo licenciamento do BIOS e se mantendo à frente da concorrência."

    Fonte: http://pt.wikipedia.org/wiki/IBM_PC

     

  • Complementando,

    A IBM pode ter dominado o mercado em algum momento na história dos PCs, mas afirmar que ela domina o mercado desde 1980 é falso.

ID
136972
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Atualidades
Assuntos

Em 4 de outubro de 1957, cientistas soviéticos lançaram na órbita da Terra o primeiro satélite artificial: o Sputnik. O artefato possuía 58 centímetros de diâmetro, pesava em torno de 85 quilos e estava equipado com instrumentos rudimentares e um transmissor de rádio. A data marcou o início da Era Espacial e, nas décadas que se seguiram, o uso de sistemas de satélites para aplicações civis experimentou uma enorme expansão.

Em relação à aplicabilidade dos satélites artificiais em operação atualmente é correto afirmar que:

Alternativas
Comentários
  • Temos atualmente os seguintes tipos de satelites
    • Armas anti satélites - por vezes chamados de satélites assassinos, são satélites projetados para destruir satélites "inimigos" e outros tipos de alvos em órbita.
    • Satélites astronômicos - são satélites usados para observações astronômicas, tanto no óptico, quanto em outras bandas do espectro eletromagnético.
    • Satélites de comunicação - São satélites estacionários utilizados em telecomunicação.
    • Satélite do Sistema global de navegação - são satélites que enviam sinais de rádio a receptores móveis na Terra possibilitando a determinação precisa de sua localização geográfica. A recepção direta do sinal dos satélites GPS, combinada com uma eletrônica cada vez melhor, permite que o sistema GPS determine a posição com um erro de poucos metros, em tempo real.
    • Satélites de reconhecimento - são satélites projetados para observação da Terra ou antigos satélites de comunicação utilizados para fins militares ou de espionagem. Pouco se sabe sobre a capacidade real desses satélites, pois os países que os desenvolvem geralmente não divulgam informações sobre eles.
    • Satélites de observação da terra - são satélites projetados para uso não-militar, para, por exemplo, monitoramento ambiental, meteorologia, mapeamento geográfico, etc.
    • Satélites meteorológicos-  são satélites projetados essencialmente para monitorar o tempo e o clima na Terra.

    Resposta para o item letra A. Satelites meteorológicos.

    fonte: wikipedia.
  • As definições estão trocadas. Mesmo sem dominar o assunto, dá pra resolver intuitivamente. A definição que não dá pra ser trocada por nenhuma será o item verdadeiro.

    • a) os Satélites Meteorológicos têm como uma de suas aplicações o mapeamento térmico das superfícies oceânicas.
    • b) os Satélites de Navegação Observação da Terra são projetados para realizar o monitoramento ambiental da superfície terrestre.
    • c) os Satélites de Comunicação Tecnológicos têm como objetivo testar no espaço o desempenho de novos componentes, subsistemas e sistemas operacionais.
    • d) os Satélites de Observação da Terra Navegação fornecem informações instantâneas sobre a posição, altitude e velocidade de qualquer plataforma que contenha equipamento apropriado para receber suas transmissões.
    • e) os Satélites Tecnológicos de Comunicação são utilizados para os serviços de transmissão de TV, comunicação de dados e telefonia.
  • Atualmente existem esses tipos de satélites:
    Tipos de satélites por função
    • Armas anti-satélites, --- por vezes chamados de satélites assassinos, são satélites projetados para destruir satélites "inimigos" e outros tipos de alvos em órbita. Tanto os Estados Unidos quanto a antiga URSS têm esses tipos de satélites.
    • Satélites astronômicos--- são satélites usados para observações astronômicas, tanto no óptico, quanto em outras bandas do espectro eletromagnético.
    • Satélites de comunicação --- são satélites estacionários utilizados em telecomunicação.
    • Satélites do Sistema Global de Navegação (GPS) --- são satélites que enviam sinais de rádio a receptores móveis na Terra possibilitando a determinação precisa de sua localização geográfica. A recepção direta do sinal dos satélites GPS, combinada com uma eletrônica cada vez melhor, permite que o sistema GPS determine a posição com um erro de poucos metros, em tempo real.
    • Satélites de reconhecimento --- são satélites projetados para observação da Terra ou antigos satélites de comunicação utilizados para fins militares ou de espionagem. Pouco se sabe sobre a capacidade real desses satélites, pois os países que os desenvolvem geralmente não divulgam informações sobre eles.
    • Satélites de observação da Terra --- são satélites projetados para uso não-militar, para, por exemplo, monitoramento ambiental, meteorologia, mapeamento geográfico, etc.
    • Satélites meteorológicos --- são satélites projetados essencialmente para monitorar o tempo e o clima na Terra. 
     
    D


    Deus abençoe a todos...

ID
136975
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Atualidades
Assuntos

Um dos principais itens da plataforma eleitoral de Fernando Lugo, ex-bispo católico eleito presidente da República do Paraguai em abril de 2008, foi a revisão do Tratado de Itaipu, celebrado com o Brasil em 26 de abril de 1973.

Entre outras cláusulas, o tratado prevê que:

Alternativas
Comentários
  • CORRETA LETRA C

    Artigo XIII

     A energia produzida pelo aproveitamentohidrelétrico a que se refere o Artigo I será dividida em partes iguais entre osdois países, sendo reconhecido a cada um deles o direito de aquisição, na formaestabelecida no Artigo XIV, da energia que não seja utilizada pelo outro paíspara seu próprio consumo.

     Parágrafo Único - As Altas Partes Contratantesse comprometem a adquirir, conjunta ou separadamente na forma que acordarem, ototal de potência instalada.

    FOLHA ON LINE

    A empresa pertence aos dois países em partes iguais. Pelo contrato de 1973, cada um tem direito a 50% da energia produzida. Caso uma das partes não use toda a cota, vende o excedente ao parceiro a preço de custo.

    Como o Paraguai utiliza apenas cerca de 5% dessa energia --o que atende 95% da demanda do país--, o restante é vendido ao Brasil --no total, 20% da energia elétrica usada por aqui vem de Itaipu.

  • Tratado de Itaipu é o instrumento legal para o  do  pelo  e pelo , assinado em  em  de , no qual o Paraguai se obrigou a vender o excedente energético ali produzido, ao Brasil até .

    Este tratado tem sido alvo de inúmeras críticas no Paraguai, e voltou a ser questionado na imprensa paraguaia quando o presidente  visitou esse país em , pois representa, segundo estes, uma forma de  por parte do Brasil.

    Em 2007  supriu 20% das necessidades de energia elétrica do Brasil e cerca de 95% das necessidades do Paraguai. Em 2007, Itaipu por meio da energia paga pelo Brasil, contribuiu para o Paraguai com um benefício econômico de cerca de US$ 1,5 bilhão, valor correspondente a cerca de 19% do  desse país. O valor efetivamente pago ao Paraguai pela sua cessão de energia corresponde a aproximadamente US$ 42/MWh (ou R$ 71/MWh)

    https://pt.wikipedia.org/wiki/Tratado_de_Itaipu


ID
136981
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Direito Administrativo
Assuntos

O processo administrativo geral (regido pela Lei 9.784/99):

Alternativas
Comentários
  •  

     

    DOS INTERESSADOS

     

            Art. 9o São legitimados como interessados no processo administrativo:

            I - pessoas físicas ou jurídicas que o iniciem como titulares de direitos ou interesses individuais ou no exercício do direito de representação;

            II - aqueles que, sem terem iniciado o processo, têm direitos ou interesses que possam ser afetados pela decisão a ser     adotada;

            III - as organizações e associações representativas, no tocante a direitos e interesses coletivos;

            IV - as pessoas ou as associações legalmente constituídas quanto a direitos ou interesses difusos.

  • Sobre a letra "d", a norma legal que regula o processo administrativo fiscal é o Decreto nº 70235/72.
  • Ressalta-se que a lei menciona associações REPRESENTATIVAS" como legitimada para defesa de interesses coletivos. As demais associações (que não sejam representativas) são legitimadas para defesa de intesses difusos.
    A meu ver esta questão não estaria integralmente correta, ou seja, ela é a menos errada.
    Questão passível de anulação. 
  • a) admite que associações sejam legitimadas como interessados, na defesa de interesses coletivos. CORRETA Art. 58. Têm legitimidade para interpor recurso administrativo: III - as organizações e associações representativas, no tocante a direitos e interesses coletivos;   b) insere, como direito do administrado, a obrigação de proceder com lealdade e boa-fé. ERRADA Art. 4o São deveres do administrado perante a Administração, sem prejuízo de outros previstos em ato normativo:  II - proceder com lealdade, urbanidade e boa-fé;   c) permite a delegação para a prática de atos que decidem recursos administrativos, desde que seja estável a autoridade delegada. ERRADA Art. 13. Não podem ser objeto de delegação:  II - a decisão de recursos administrativos;   d) aplica-se também em matéria de direito tributário, inclusive no que tange a infrações fiscais. ERRADA. Pegadinha. A lei não fala nada a respeito de direito tributário.   e) não rende ensejo a que atos administrativos com vício de legalidade sejam convalidados. ERRADA. Art. 53. A Administração deve anular seus próprios atos, quando eivados de vício de legalidade, e pode revogá-los por motivo de conveniência ou oportunidade, respeitados os direitos adquiridos.
  • Alternativa D  -  INCORRETA.  De fato, nos termos da Lei 9.784, de 1999, em seu art. 69,  aos processos administrativos específicos  serão aplicadas, subsidiariamente, os preceitos da Lei de Processo. O erro é que a aplicação é  subsidiária aos processos  administrativos  e não aos processos de natureza penal (ilícitos fiscais).
  • Gente, alguém me dá uma luz nessa letra E!!

    Convalidar ato com vício de legalidade?!? Hãmm?!?! 

  • Gab. A

     

    Quanto à alternativa "E":

     

    A lei do Processo Administrativo, Lei 9.784 "não rende (ou dá) ensejo/oportunidade para que atos administrativos com vício de legalidade sejam convalidados" - ERRADO.

     

    Quando é que pode haver a convalidação?

     

    Art. 55. Em decisão na qual se evidencie não acarretarem lesão ao interesse público nem prejuízo a terceiros, os atos que apresentarem defeitos sanáveis poderão ser convalidados pela própria Administração.

     

    Se o interesse público exigir e for sanável o vício, o ato administrativo pode ser convalidado, em razão da oportunidade e conveniência, desde que a convalidação não cause prejuízos a terceiros. Dessa forma, para que se admita a convalidação de um ato administrativo, devem-se fazer presentes os dois requisitos, a saber, o vício do ato se tratar de vício sanável (vício na competência ou na forma do ato) e a convalidação não causar prejuízos a terceiros interessados no processo nem à própria Administração Pública.

     

    Assim, a doutrina passou a entender que, quando é o caso de nulidade sanável, ou seja, vícios de forma e de competência, devem ser corrigidos se for mais interessante ao interesse público e causar menos prejuízo do que a sua anulação. Nestes casos, consertado o vício, o ato produz efeitos licitamente, desde a sua origem, podendo-se definir, portanto, que a convalidação opera efeitos ex tunc, retroagindo à data de edição do ato para que sejam resguardados os efeitos pretéritos desta conduta.

     

    Resumindo, atos anuláveis são aqueles que possuem vícios que admitem conserto, não obstante tenham sido praticados em desacordo com a legislação aplicável. Em tais casos, por se tratar a ilegalidade presente no ato de vício sanável, ele pode ser convalidado, passando a produzir efeitos regularmente.

     

     

    Manual de D.A - Prof. Matheus Carvalho - 3º edição.

     

  • Alternativa A

     

    Direitos: tratado com respeito; ter ciencia do processo; alegação e documentos antes da decisão e advogado facultativo.

     

    Deveres: expor a verdade; proceder com a lealdade, urbanidade e boa-fé; não agir de modo temerario (agir contra a chegar a uma decisão efetiva do que aconteceu) e prestar/esclarecer informações.

     

    Nao pode delegar: ato normativo, decisão de recursos, competencia exclusiva.

  • [CORRETA] a) admite que associações sejam legitimadas como interessados, na defesa de interesses coletivos.

    Art. 9º São legitimados como interessados no processo administrativo:

    III - as organizações e associações representativas, no tocante a direitos e interesses coletivos;

    [ERRADA] b) insere, como direito do administrado, a obrigação de proceder com lealdade e boa-fé.

    Art. 4º São deveres do administrado perante a Administração, sem prejuízo de outros previstos em ato normativo:

    II - proceder com lealdade, urbanidade e boa-fé;

    [ERRADO] c) permite a delegação para a prática de atos que decidem recursos administrativos, desde que seja estável a autoridade delegada.

    Art. 13. Não podem ser objeto de delegação:

    I - a edição de atos normaivos;

    II - a decisão de recursos administrativos;

    III - as matérias de competência exclusiva do órgão ou autoridade.

    [ERRADO] d) aplica-se também em matéria de direito tributário, inclusive no que tange a infrações fiscais.

    Art. 1º Esta Lei estabelece normas básicas sobre o processo administrativo no âmbito da Administração Federal direta e indireta, visando, em especial, à proteção dos direitos dos administrados e ao melhor cumprimento dos fins da Administração.

    [ERRADO] e) não rende ensejo a que atos administrativos com vício de legalidade sejam convalidados.

    Art. 53. A Administração deve anular seus próprios atos, quando eivados de vício de legalidade, e pode revogá-los por motivo de conveniência ou oportunidade, respeitados os direitos adquiridos.

    Art. 55. Em decisão na qual se evidencie não acarretarem lesão ao interesse público nem prejuízo a terceiros, os atos que apresentarem defeitos sanáveis poderão ser convalidados pela própria Administração.

  • GABARITO: LETRA A

    Art. 58. Têm legitimidade para interpor recurso administrativo:

    I - os titulares de direitos e interesses que forem parte no processo;

    II - aqueles cujos direitos ou interesses forem indiretamente afetados pela decisão recorrida;

    III - as organizações e associações representativas, no tocante a direitos e interesses coletivos;

    IV - os cidadãos ou associações, quanto a direitos ou interesses difusos.

    FONTE:  LEI Nº 9.784, DE 29 DE JANEIRO DE 1999.  


ID
136984
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Direito Administrativo
Assuntos

Assinale a afirmativa incorreta.

Alternativas
Comentários
  • Agência reguladora é uma pessoa jurídica de Direito público interno, geralmente constituída sob a forma de autarquia  especial ou outro ente da administração indireta, cuja finalidade é regular e/ou fiscalizar a atividade de determinado setor da economia  de um país, a exemplo dos setores de energia elétrica, telecomunicações, produção  e comercialização  de petróleo, recursos hídricos, mercado audiovisual, planos e seguros de saúde suplementar, mercado de fármacos e vigilância sanitária, aviação civil, transportes terrestres ou aquaviários etc. Ex: Anatel, Anac, Anvisa

    Fonte:Wilkipedia


  • Embasando com Di Pietro:

    a) Sociedades de economia mista podem explorar atividades de natureza econômica.
    CERTA: "Outro ponto de semelhança é o fato de empresas públicas e sociedades de economia mista desempenharem atividade de natureza econômica(...)" (p.426)

    b) Empresas públicas não podem ter personalidade jurídica de direito público, mesmo quando prestam serviços públicos.
    CERTA: "(...) será sempre o direito privado, a não ser que esteja na presença de norma expressa de direito público" (p.426)

    c) Os serviços sociais autônomos não integram a administração indireta como entidades especiais.
    CERTA:"são entes paraestatais, de cooperação com o Poder Público" (p.467)
    "embora oficializadas pelo Estado, não integram a Administração direta nem a indireta, mas trabalham ao lado do Estado..."(p.467)

    d) Fundações governamentais podem assumir a forma de entidade autárquica, sendo pessoas de direito público.
    CERTA:"A fundação pública é ,para aqueles que a aceitam (entre os quais nos colocamos), como modalidade de autarquia, porque seu regime jurídico é o das pessoas jurídicas públicas administrativas; quer nas relações perante a Administração Pública, quer nas relações com terceiros, elas se regem pelo direito público." (p.411)

    e) Agências reguladoras são autarquias ou fundações de regime especial e têm personalidade jurídica de direito público.
    ERRADA: "Elas estão sendo criadas como autarquias de regime especial. Sendo autarquias, sujeitam-se às normas constitucionais que disciplinam esse tipo de entidade; o regime especial vem definido nas respectivas leis instituidoras, dizendo respeito, em regra, à maior autonomia em relação à Administração Direta (...)." (p.445)
    Portanto, não podem ser fundações de regime especial, mas somente autarquia.
  • Stephanie, até vc vai concordar com o que irei dizer pois vc mesma postou mas creio que não prestou atenção em seu post...veja o que vc disse:

    "b) Empresas públicas não podem ter personalidade jurídica de direito público, mesmo quando prestam serviços públicos.

    CERTA: "(...) será sempre o direito privado, a não ser que esteja na presença de norma expressa de direito público (grifo meu) (p.426)"

    Pois bem ...
    Empresas públicas podem ter personalidade jurídica de direito público quando prestam serviços públicos ??? resposta : PODEM!! ...desde que prestem serviços públicos SEM EXPLORAÇÃO DE ATIVIDADE ECONÔMICA , caso contrário OBRIGATORIAMENTE terá a personalidade jurídica de direito privado.

     Encerro a observação citando Natureza Essencial das Sociedades Mistas e Empresas Públicas: Conseqüências em seus Regimes, Revista de Direito Administrativo, volume 159, pp. ¼.

     “Existem dois tipos de empresas públicas: exploradora de atividade econômica e prestadora de serviços públicos. O primeiro tipo é disciplinado à luz da normação aplicável aos particulares em obséquio ao princípio da isonomia (personalidade jurídica de direito privado). O segundo tipo, todavia, será colhido por disciplina pública (personalidade jurídica de direito público)”. grifo meu

    Isso nos comprova que além da alternativa "e" a alternativa "b" também está INCORRETA... QUESTÃO ANULÁVEL (o difícil é anularem!)

  • POR PENSAR COMO RODRIGO ALBUQUERQUE EU MARQUEI A ASSERTIVA "A" ALGUÉM PODE TRAZER UMA LUZ A ESSA QUESTÃO?
  • Já resolvi uma questão, acho que da CESPE, que a alternativa correta era justamente a que definia: " Agências reguladoras são autarquias de regime especial e tem personalidade jurídica de direito público." E no caso, dessa questão essa afirmativa está incorreta. Fiquei sem entender! 
  • A questão tentou confundir o candidado sobre o instituto das Agências Executivas, uma vez que essas, sim, são qualificativos atribuídos a Fundações Públicas e Autarquias,por meio de um contrato de gestão com o órgão Ministerial Supervisor.

  • A letra B não estaria incorreta??

    Pois tem uma ressalva dizendo que empresas públicas sempre será de direito privado, a não ser que esteja na presença de norma expressa de direito público.

  • Kelly, o erro da E é que ele fala em fundações e as ARs são autarquias de regime especial apenas!

    Sendo assim, a letra E está errada, mas aD não está também?

    Fundaçõesgovernamentais não são justamente as fundações públicas de direito privado?
    O correto nãoseria: "Fundações PÚBLICAS podem assumir a forma deentidade autárquica, sendo pessoas de direito público." (autarquiafundacional)?

  • Agências Reguladoras - "Trata-se de entidades administrativas com alto grau de especialização técnica, integrantes da estrutura formal da administração pública, instituídas como autarquias sob regime especial, com a função de regular um setor específico de atividade econômica ou um determinado serviço público, ou de intervir em certas relações jurídicas decorrentes dessas atividades, que devem atuar com a maior autonomia possível relativamente ao Poder Executivo e com imparcialidade perante as partes interessadas (Estado, setores regulados e sociedade)". Direito Administrativo Descomplicado - Marcelo Alexandrino e Vicente Paulo. 21ª Edição, p. 159.

  • Em relação à duvida levantada pelo Rodrigo, gostaria só de acrescentar que o STF tem entendido reiteradamente que as Empresas Estatais, vulgo empresas públicas e sociedades de economia mista, podem, no máximo, ser regidas por um regime HÍBRIDO, mas nunca público. Inclusive é o entendimento adotado pela banca FGV nas demais questões a respeito do tema.

  • Rafael, na verdade as ARs, são criadas mediante lei específica, assim como as autarquias. E não por contrato de gestão com algum ministério.

  • Para FGV  as fundações governamentais se refere tanto as fundações públicas de direito privado, quanto as fundações públicas de direto público. Por isso a letra D está correta. Mas levando em consideração a doutrina majoritária o termo fundações governamentais se refere apenas a fundações públicas de direito privado, logo estaria errada o enunciado da letra D.

  • É a segunda questão que vejo tratar "Fundação Governamental" como genero. A questão E salva, pelo erro absurdo de fácil percepção.

  • Sobre o item E: "Agências reguladoras são autarquias ou fundações de regime especial e têm personalidade jurídica de direito público"

    Por acaso não seria admissível uma Agência Reguladora na forma de fundação de direito público (autarquia fundacional)? Existe alguma restrição? Não vejo este item como errado. Alguém poderia dar uma luz?

  • O erro da E consiste em falar que ass agências reguladoras serão de direito público, sendo que há aquelas  que realizam a intervenção indireta, que a fazem através de empresas estatais, ou seja, de direito privado (algumas, né?!, tipo BB).

  • LETRA E: A assertiva tentou confundir as Agências Reguladoras com o instituto das Agências Executivas, uma vez que essas, sim, são qualificativos atribuídos a Fundações Públicas e Autarquias,por meio de um contrato de gestão com o órgão Ministerial Supervisor.

    Portanto, não podem ser fundações de regime especial, mas somente autarquia.

  • AGÊNCIAS REGULADORAS: SOMENTE AUTARQUIAS.

    AGÊNCIAS EXECUTIVAS: AUTARQUIAS OU FUNDAÇÕES.

  • ''Fundações'' entregou o item E


ID
136987
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Direito Administrativo
Assuntos

Não constituem gratificações ou adicionais:

Alternativas
Comentários
  • De acordo com art. 61, os servidores fazem jus às seguintes retribuições, gratificações e adicionais:
    - retribuição pelo exercício de função de direção, chefia e assessoramento;
    - gratificação natalina;
    - gratificação por encargo de curso ou concurso.
    - adicional pelo exercício de atividades insalubres, perigosas ou penosas;
    - adicional pela prestação de serviço extraordinário;
    - adicional noturno;
    - adicional de férias;
    - outros, relativos ao local ou à natureza do trabalho;

  • o seguinte,

    eu faço o seguinte esquema para memorizar: assim jah mata a questão

    VANTAGENS:

    - INDENIZAÇÕES

    >ajuda de custo

    >diarias

    >trasporte

    >aux. moradia

    - GRATIFICAÇÃO

    >natalina

    >curso e concurso

    >retribuição de ex. de cargo de confiança ou comissão

    -ADICIONAIS

    > atividade insalubre ...etc...

    >extraordinario

    >noturno

    >ferias

    >outros relaticos a natureza do trabalho

  • A questão pediu o item que não contenha nem gratificação nem adicional.

    A) Adicional / Indenização;
    B) Indenização / Indenização;
    C) Adicional / Indenização;
    D) Indenização / Adicional;
    E) Adicional / Adicional.

    Por isso, vê-se que a letra B é a única que não possui nenhuma gratificação nem adicional, pois possui 2 indenizações.
  • É irônico essa questão ser considerada tão dificil. Vejam:

    Não constituem gratificações ou adicionais:

    a) adicional noturno e transporte. ERRADA
    b) ajuda de custo e diárias.
    c) 
    retribuição pelo exercício de função de direção e ajuda de custo.
    d) diárias e adicional de insalubridade.ERRADA
    e) adicional de insalubridade e adicional de periculosidade.ERRADA


    Partindo do enunciado já é eliminada 3 acertivas, ai a duvida está entre a B e a C. E como retribuição pelo exercício de função é uma gratificação, por exclusão ficou a letra B.

    Acredito que essa questão tenha favorecido àquele que nao estudou, pois o que raciocinou dessa forma, a chance de erro caiu para somente 50%.
  • Pois é, caro xará, o raciocínio lógico funciona bem para analistas de sistema. O problema é que, para questões jurídicas, a lógica foge em inúmeras situações.
  • tratam-se de verbas idenizatorias.
    Ajuda de custo
    diárias
    transporte
    auxílio moradia
  • NUSS  ESSA  DOEU!
    ESSA QUESTÃO DEVE TER SIDO ELABORADA PARA  RELAXAR E DESCONTRAIR
    DO TIPO  NA PRÓXIMA EU TE PEGO





     

  • Creio que a banca se equivocou quanto a alternativa "a", pois transporte faz parte de indenizações e não de adicionais ou gratificações.

  • Ajuda de custo e diárias = indenização

    Indenização= DATA

    D diária

    A ajuda de custo

    T transporte

    A auxílio moradia

  • Ajuda de custo e diárias são indenizações. 

  • Importante


ID
136990
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Direito Constitucional
Assuntos

É vedada a edição de medidas provisórias sobre as matérias relacionadas nas alternativas a seguir, à exceção de uma.

Assinale-a.

Alternativas
Comentários
  • Art. 62 da CF:

    §1º É vedada a edição de medidas provisórias sobre matéria:

            I – relativa a:

            a) nacionalidade, cidadania, direitos políticos, partidospolíticos e direito eleitoral

            b) direito penal, processual penal e processual civil;

            c) organização do Poder Judiciário e do Ministério Público, acarreira e a garantia de seus membros;

            II – que vise a detenção ou seqüestro de bens, de poupançapopular ou qualquer outro ativo financeiro;

  •  Art. 62. Em caso de relevância e urgência, o Presidente da República poderá adotar medidas provisórias, com força de lei, devendo submetê-las de imediato ao Congresso Nacional.     § 1º É vedada a edição de medidas provisórias sobre matéria:         I -  relativa a:             a)  nacionalidade, cidadania, direitos políticos, partidos políticos e direito eleitoral;           b)  direito penal, processual penal e processual civil;           c)  organização do Poder Judiciário e do Ministério Público, a carreira e a garantia de seus membros;           d)  planos plurianuais, diretrizes orçamentárias, orçamento e créditos adicionais e suplementares, ressalvado o previsto no art. 167, § 3º;       II -  que vise a detenção ou seqüestro de bens, de poupança popular ou qualquer outro ativo financeiro;         III -  reservada a lei complementar;       IV -  já disciplinada em projeto de lei aprovado pelo Congresso Nacional e pendente de sanção ou veto do Presidente da República.     § 2º Medida provisória que implique instituição ou majoração de impostos, exceto os previstos nos arts. 153, I, II, IV, V, e 154, II, só produzirá efeitos no exercício financeiro seguinte se houver sido convertida em lei até o último dia daquele em que foi editada
  • GABARITO: C

    Art. 62.§ 1º É vedada a edição de medidas provisórias sobre matéria:

    I – relativa a:

    a) nacionalidade, cidadania, direitos políticos, partidos políticos e direito eleitoral

    b) direito penal, processual penal e processual civil;

    c) organização do Poder Judiciário e do Ministério Público, a carreira e a garantia de seus membros;

    d) planos plurianuais, diretrizes orçamentárias, orçamento e créditos adicionais e suplementares, ressalvado o previsto no art. 167, § 3º; 

    II – que vise a detenção ou seqüestro de bens, de poupança popular ou qualquer outro ativo financeiro

    III – reservada a lei complementar; 

    IV – já disciplinada em projeto de lei aprovado pelo Congresso Nacional e pendente de sanção ou veto do Presidente da República. 

  • Gabarito: Letra E


ID
136993
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Atualidades
Assuntos

Não integra o estatuto constitucional da liberdade de expressão:

Alternativas
Comentários
  • Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

    VI - é inviolável a liberdade de consciência e de crença, sendo assegurado o livre exercício dos cultos religiosos e garantida, na forma da lei, a proteção aos locais de culto e a suas liturgias;

    IX - é livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença;

    XVI - todos podem reunir-se pacificamente, sem armas, em locais abertos ao público, independentemente de autorização, desde que não frustrem outra reunião anteriormente convocada para o mesmo local, sendo apenas exigido prévio aviso à autoridade competente;

    Estes são os incisos constitucionais explicitos no artigo 5 que defendem a liberdade de expressão. Sendo que o inciso XVI é o que melhor se encaixa na definição do item A - a proibição de criminalização de quaisquer manifestações expressivas. Visto que as reuniões e uma forma de manifestação expressiva devido sua coletividade.
  • * ALTERNATIVA CERTA: "a"

    ---

    * JUSTIFICATIVA: é gritante o fato de não integrar o estatuto constitucional da liberdade "a proibição de criminalização de quaisquer manifestações expressivas". Afinal, caso isto integrasse o referido estatuto, os manifestantes não iriam poder ser punidos pelo cometimento de um abuso de um direito.

    Por exemplo: numa passeata contra a corrupção pelo centro da cidade "X", as pessoas que protestam poderiam destruir lojas do comércio sem serem criminalizadas pelo cometimento do crime de dano, sob o pretexto de estarem exercendo a liberdade de expressão; o que beira o absurdo, tendo em vista que nenhum direito é absoluto, terminando quando inicia o direito do outro.

    ---

    Bons estudos.


ID
136996
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Direito Constitucional
Assuntos

Não é competência privativa da União legislar sobre a(s) seguinte(s) matéria(s):

Alternativas
Comentários
  • Artigo 24 inciso XII da CF.

    Art. 24. Compete à União, aos Estados e ao Distrito Federal legislar concorrentemente sobre:
    XII - previdência social, proteção e defesa da saúde;


    Resposta correta item D
  • O art. 22 da CF lista as matérias objeto de competência legislativa PRIVATIVA da União.
    A questão explora a literalidade do texto, como característica da FGV.

    Trata-se de uma "pegadinha" bastante comum em provas, geralmente pega até os mais preparados. Veja bem, a União detém compet. privat. para legislar sobre SEGURIDADE SOCIAL (Art. 22, XXIII), mas não sobre PREVIDÊNCIA SOCIAL. A competência apontada na alternativa "d" ( que no caso é a resposta à questão) é CONCORRENTE entre a União, os Estados e o DF (Art. 24, XII).

    As outras alternativas são:
    a - desapropriação (Art. 22, II);
    b - direito marítimo (Art, 22, I);
    c - trânsito e transporte (Art. 22, XI);
    e - populações indígenas (Art. 22, XIV).

    É importante destacar que LEI COMPLEMENTAR poderá autorizar os Estados a legislar sobre questões específicas da COMPETÊNCIA PRIVATIVA da União (Art. 22, parágrafo único). OK?

  • DICA: - SEGURIDADE SOCIAL - privativa da UNIÃO

    - Previdência Social - concorrente entre União/ Estados/ DF

    CF/88:

    Art. 22. Compete privativamente à União legislar sobre:

    XXIII - seguridade social;

    Art. 24. Compete à União, aos Estados e ao Distrito Federal legislar concorrentemente sobre:

    XII - previdência social, proteção e defesa da saúde;
  • Para memorizar os ramos do direito onde a competência para legislar é privativa da união. (art. 22 - CF). Devemos lembrar de CAPACETE DE PM.

    C - CIVIL
    A - AGRARIO
    P - PENAL
    A - AERONAUTICA
    C - COMERCIAL
    E - ELEITORAL
    T - TRABALHO
    E - ESPACIAL

    DE - DESAPROPIAÇÃO

    P - PROCESSUAL
    M – MARITIMO




  • SEGURIDADE SOCIAL - COMPETÊNCIA PRIVATIVA DA UNIÃO

     

    PREVIDÊNCIA SOCIAL - COMPETÊNCIA CONCORRENTE


ID
153460
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre as tecnologias disponíveis para emprego em redes de computadores, a Fast Ethernet 100 Base TX apresenta como principal vantagem:

Alternativas
Comentários
  • Correta "D"

    o padrão 100BASE-T de Ethernet a 100Mbit/s mantendo a compatibilidade e características básicas do antigo padrão Ethernet10Mbit/s, tais como o formato do frame (quadro), a quantidade de dadosque um frame pode carregar, e o mecanismo de controle de acesso chamadode "Detecção de portadora com múltiplo acesso e controle de colisão" (CSMA/CD), diferenciando do padrão original apenas na taxa de transmissão de pacotes, o padrão 100BASE-Tpode trafegar 10 vezes mais dados do que o formato original. A FastEthernet vem se tornando a tecnologia com melhor custo/benefício eeconomicamente mais viável de rede de computadores por garantir compatibilidade com as redes mais existentes e pelo custo do cabo.
  • 100BASE-TX é a forma mais usada na rede Fast Ethernet, e funciona com dois pares do cabo par trançado categoria 5 ou 5e (cabo CAT5 contém 4 pares sendo usado apenas 2 para transmissão de dados). Igual ao 10BASE-T, os pares de cabos usados são os laranja e verde (o segundo e terceiro par) como detalhado nos padrões de cabeamento TIA/EIA-568-B, T568A e T568B. Estes pares usam os fios 1, 2, 3 e 6.

    No modelo de cabeamento T568A e T568B, os fios estão na ordem 1, 2, 3, 6, 4, 5, 7, 8 tendo a ordem das cores branco verde, verde, Branco laranja, azul, branco azul, laranja, branco marrom, marrom para o T568A, e branco laranja, laranja, branco verde, azul, branco azul, verde, branco marrom, marrom para T568B.

    Cada segmento de rede pode ter uma distância de no máximo de 100 metros (330 ft). Em sua configuração típica, 100BASE-TX, usa um par de fios trançados em cada direção, provendo 100 Mbit/s de throughput em cada direção (full-duplex). Veja IEEE 802.3 para mais detalhes.

    A configuração de redes de 100BASE-TX é bem parecido a 10BASE-T. Quando usado em uma rede local, os dispositivos de rede (computadores, impressoras etc.) são conectados tipicamente a um Hub ou Switch, sendo criando uma rede de Topologia em estrela. Para ligar dois dispositivos em rede é necessário o uso de um cabo crossover.

    No hardware 100BASE-TX, os quadros de bits (4 bits a 25 MHz ao MII) passam por uma codificação binária 4B5B para gerar uma série de símbolos "0 e 1" a taxa de 125 MHz.

  • Só corrigindo o comentário da Andreia, a versão do 802.3 que mantém compatibilidade com o antigo padrão Ethernet é o "T4", e não TX.


ID
153463
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

No processo de transmissão de redes locais, foi observado que, para o caso da ocorrência de codificações binárias do tipo 01111110 ou 1000001, com grande seqüência de 0s ou 1s, o ponto de recepção apresentava dificuldades no reconhecimento da informação e, em conseqüência, ocorria um elevado índice de erros. Assim, foram criados métodos de codificação, denominados Manchester e Manchester Diferencial, como solução ao problema. A título de exemplificação, para um "bit stream" 10000101111 referente a uma informação, as representações Manchester e Manchester Diferencial correspondentes, são, respectivamente:

Alternativas

ID
153466
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A tecnologia Gigabit Ethernet - padrão IEEE 802.3z tem por objetivos principais suportar as atividades de padronização e contribuir com conteúdo técnico para facilitar o consenso em especificações, oferecer um canal de comunicação entre fornecedores e consumidores e fornecer recursos para estabelecer e demonstrar interoperabilidade entre produtos. Nesse contexto, analise as afirmativas a seguir, a respeito da tecnologia Gigabit Ethernet.

I. Opera com clock de 125 MHz, igual ao Fast Ethernet, mas consegue atingir uma taxa de transferência de 1Gbps porque transmite dois bits por vez e usa quatro pares do cabo.
II. Utiliza o formato do quadro Ethernet 802.3, permite operações half-duplex e full-duplex e método de acesso CSMA/CD com suporte para um repetidor por domínio de colisão.
III. Suporta enlace de fibra óptica monomodo e multimodo com comprimentos máximos de 500m e de 2km, respectivamente.

Assinale:

Alternativas
Comentários
  • Correta "B"Quanto à distância dos enlaces, foi definido que:Enlace de fibra óptica multímodo com comprimento máximo de 500 metros;Enlace de fibra óptica monomodo com comprimento máximo de 3 Km;Enlace baseado em cobre (exemplo: cabo coaxial) com comprimento máximo de 25m”
  • 1000BASE-SX

    Nesta tecnologia entra o uso de fibras ópticas nas redes, e é recomendada nas redes de até 550 metros. Ela possui a mesma tecnologia utilizada nos CD-ROMs, por isso é mais barata que a tecnologia 1000baseLX, outro padrão que utiliza fibras ópticas.

    Ela possui quatro padrões de lasers. Com lasers de 50 mícrons e freqüência de 500 MHz, o padrão mais caro, o sinal é capaz de percorrer os mesmos 550 metros dos padrões mais baratos do 1000BaseLX. O segundo padrão também utiliza lasers de 50 mícrons, mas a freqüência cai para 400 MHz e a distância para apenas 500 metros. Os outros dois padrões utilizam lasers de 62.5 mícrons e freqüências de 200 e 160 MHz, por isso são capazes de atingir apenas 275 e 220 metros, respectivamente. Pode utilizar fibras do tipo monomodo e multimodo, sendo a mais comum a multimodo (mais barata e de menor alcance).

    1000BASE-LX

    Esta é a tecnologia mais cara, pois atinge as maiores distâncias. Se a rede for maior que 550 metros, ela é a única alternativa. Ela é capaz de atingir até 5km utilizando-se fibras ópticas com cabos de 9 mícrons.

    Caso utilize-se nela cabos com núcleo de 50 ou 62.5 mícrons, com freqüências de, respectivamente, 400 e 500 MHz, que são os padrões mais baratos nesta tecnologia, o sinal alcança somente até 550 metros, compensando mais o uso da tecnologia 1000baseSX, que alcança a mesma distância e é mais barata.

    Todos os padrões citados acima são compatíveis entre si a partir da camada Data Link do modelo OSI. Abaixo da camada Data Link fica apenas a camada física da rede, que inclui o tipo de cabo e o tipo de modulação usada para transmitir os dados através deles. A tecnologia 1000baseLX é utilizado com fibra do tipo monomodo, por este motivo que ela pode alcançar uma maior distância em comparação com o padrão 1000basesx.

  • Padrões

    O Gigabit Ethernet é padronizado pelo grupo de trabalho da IEEE 802.3z, que desenvolve padrões para que:

    • “Permitam operações Half-Duplex e Full-Duplex em velocidades de 1.000 Mbps;
    • Utilizem o formato do quadro Ethernet 802.3;
    • Utilizem o método de acesso CSMA/CD com suporte para um repetidor por domínio de colisão;
    • Ofereçam compatibilidade com tecnologias 10Base-T e 100Base-T.

    Quanto à distância dos enlaces, foi definido que:

  • acredito que o item I está errado porque o padrão 802.3z usa fibra ótica e neste item diz que "usa quatro pares do cabo". quem tem pares dentro do cabo é o cabo UTP que tem 4 pares trançados de fio de cobre dentro do cabo e esse cabo é usado para Gigabit Internet no padrão 802.3ab

  • Apenas complementando as informações fornecidas pelos colegas:

    a) SX e RX referem-se ao comprimento de onda/tecnologia empregada:

    S = short wave, laser 850 nm;
    L =  long wave, lase 1.310 nm;
    X = transmissão em WDM com 4 comprimentos de onda, para LAN usando codificação 8B10B;

    Ou seja, pode-se empregar tanto fibras monomodo quanto multimodo quando se fala de SX e LX.

    b) No padrão gigabit ethernet:

    Padrão 1000BASE-SX - (laser VCSEL) com fibras multimodo (MM), podendo chegar a 550m nas fibras MM 50/125µm; (50/125 = fibra/casca microns)

    Padrão 1000BASE-LX - (laser tradicional) utiliza fibras tanto multimodo (MM - 50/125µm) quanto monomodo (SM), podendo alcançar respectivamente 550 e 5km

    Fonte: MF101 - Introdução à tecnologia de redes - Furukawa Fundamental
  • I - Categoria do cabo 5e: é uma melhoria da categoria 5. Pode ser usado para frequências até 125 MHz em redes 1000BASE-T gigabit ethernet.
    II - O controle das transmissões no modo Half-duplex é efetivado pelo CSMA/CD. Na transmissão em Full-duplex é eliminada a colisão, logo controle das transmissões não é feito pelo CSMA/CD, mas pelo controle de fluxo (Flow Control).
    III - Suporta enlace de fibra óptica monomodo e multimodo com comprimentos máximos de 20km e de 550m, respectivamente.
  • I. Opera com clock de 125 MHz, igual ao Fast Ethernet, mas consegue atingir uma taxa de transferência de 1Gbps porque transmite dois bits por vez e usa quatro pares do cabo.

    Com relação à "I", não consegui encontrar um autor sério para fundamentar essa afirmação. Alguém conhece algum?

  • b-

    gigabit LX monomodo - 3 km

    gigabit SX multimode - 550 m


ID
153472
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

IEEE-802.11g tornou-se um dos padrões "de fato" da tecnologia wireless. Embora apresente os mesmos inconvenientes do padrão 802.11b no que tange às incompatibilidades com dispositivos de diferentes fabricantes, usa diferentes tipos de autenticação. Para esse padrão, os tipos de criptografia, a freqüência e as taxas de transferência de dados permitidas são:

Alternativas
Comentários
  • alternativa C é a correta
    802.11g usa 2,4GHz e transfere a 54Mbps..
    Att Mozão47
  • 802.11g - Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Opera na frequência de 2,4GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens também são as velocidades. Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES). Torna-se por vezes difícil de configurar, como Home Gateway devido à sua frequência de rádio e outros sinais que podem interferir na transmissão da rede sem fio.


    fonte: http://pt.wikipedia.org/wiki/IEEE_802.11
  • Gabarito C

    802.11g

    Baseado na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de até 54 Mbps. Funciona dentro da frequência de 2,4GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens também são as velocidades. Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia (método de criptografia TKIP e AES). Torna-se por vezes difícil de configurar, como Home Gateway devido à sua frequência de rádio e outros sinais que podem interferir na transmissão da rede sem fio.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
153475
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Para atender às necessidades atuais das redes de computadores com acesso à internet, é comum dotá-las de equipamentos de interconexão com as seguintes características:

I. dispositivos que filtram e encaminham frames com base no endereço físico;
II. dispositivos que filtram e encaminham frames com base no endereço lógico.

Esses equipamentos são conhecidos, respectivamente, como:

Alternativas
Comentários
  • Essa questão é moleza. Não tem muito o que discutir, a resposta certa é a letra E, switch e router.
    Os switches normais operam na camada 2 (camada de enlace) tomando suas decisões com base no endereço físico, também conhecido como MAC. Os routers normais operam na camada 3 (camada de rede) tomando suas decisões com base no endereço lógico (endereço IP).
    Existem switches de camada 3, estes sim tomam decisões com base nos endereços IP.
    E qual a diferença entre um switch camada 3 e um roteador?

    Basicamente os primeiros fazem o roteamento em hardware e os segundos em software. Assim os switches camada 3 são mais rápidos que os roteadores.

    Hub opera na camada 1.
    Switch e bridge operam na camada 2.
    Roteadores operam na camada 3.
    Gateways podem operar na camada 4 ou na camada 7, dependendo do modelo.

    Abraços e até a próxima!

    Fonte: http://questoesresolvidas.wordpress.com/page/3/

  • Excelente explicação!

    Para esta questão resolvi eliminando as 4 primeiras alternativas com apenas 2 informações:
    1 - Hub não filtra -> Eliminei as letras b e c.
    2 - Roteador e Gateway trabalham em camadas mais superiores(Redes, aplicação, ...) - > Eliminei as questões a e d.
    Logo resposta correta Letra E.
  • Comentário esclarecedor, Thiago S. Porém... Na definiçao classica, gw é todo equipamento que iterliga redes distintas, e que opera em todas as camadas da arquitetura TCP/IP. Gostaria de entender por que você afirma que gateways operam na camada 4 ou 7.

    Alguém pode me explicar?


ID
153481
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Para o funcionamento da Internet, as diversas aplicações que operam por meio de protocolos na camada de aplicação do modelo OSI utilizam portas conhecidas na comunicação com o protocolo TCP da camada de transporte. Nesse contexto, aplicações DNS, FTP e TELNET, na interação com o TCP e SNMP com UDP, utilizam portas padronizadas e identificadas, respectivamente, pelos números:

Alternativas
Comentários
  • Alguém sabe se houve recurso nessa questão? FTP usa porta 20 para troca de inf de controle e 21 para Dados....portanto Interação não define qual operação está sendo pedida....acredito que esta questão não foi bem formulada.
  • É o contrário, amigo: o servidor FTP usa a 21 para controle e 20 para dados (mas é somente utilizada no modo normal/ativo).
  • Essa questão seria passível de recurso. Como a banca pode diferenciar uma resposta da outra a partir de um protocolo que utiliza duas portas? O FTP usa 20 para transporte e 21 para controle. Existe algum raciocínio complementar a esse que possa me justificar o porquê da resposta ser a letra "C". A porta 21 é melhor resposta que a 20? É isso?

  • Senhores, uma possível justificativa é que a porta 21 é a única obrigatória, para o canal de comandos no caso, para o FTP. O que só é verdadeiro para a porta TCP 20 (usada para o canal de dados) quando o FTP está no modo normal
    Quando o FTP está no modo passivo (muito usado), a porta TCP usada para o canal de dados, tanto do lado do servidor quanto do lado do cliente, será alta (>1023). Fica assim:

    Canal de comando:  Servidor (TCP 21) - Cliente (TCP >1023)
    Canal de dados: Servidor (TCP >1023) - Cliente (TCP >1023)

    Quando funciona no modo normal é que o FTP usa, para o canal de dados, a porta TCP 20 no lado do servidor:

    Canal de comando:  Servidor (TCP 21) - Cliente (TCP >1023)
    Canal de dados: Servidor (TCP 20) - Cliente (TCP >1023)

    Agora, acho que não há justificativa é para a afirmação de que o SNMP usa como padrão a porta UDP 160. As portas reservadas para o SNMP são a UDP 161 e 162.
    UDP 160 é reservada para o SGMP-Traps e, na real, usada para tráfego de vírus e trojans, mas isso é outra história...:)

    Bons estudos!
  • Galera e essa questão da porta 160??? 
    As portas SNMP são 161 e 162.
    Qual a relação de SNMP e SGMP??



  • Resumindo: quem fez essa questão não sabia do que estava falando.

    Lamentável.
  • Resumindo 2: quem fez essa questão se baseou no artigo sobre portas da Wikipedia que estava ERRADO!
    Eu já tinha visto aqui outra questão que a FGV cometeu esse mesmo erro com a porta 160 e, nos comentários, havia o trecho do tal artigo.

    Só que nesta questão o que pega é o FTP. Será que na Wikipedia não estava mencionando somente a porta 21 e o autor da questão, um experto no assunto, pensou em aplicar um peguinha infantil?
  • Pessoal, mas o DNS usa UDP em vez de TCP? Concordam?
  • Frank,

    O DNS usa tanto TCP quanto UDP

    TCP port 53  --> transferência de zonas DNS
    UDP port 53 --> consulta de nomes DNS
  • Só não concordei com a porta 160 como de SNMP. Pelo site da IANA  a porta 160 esta destinada para o protocolo SGMP sgmp-traps 160 tcp SGMP-TRAPS   e    sgmp-traps 160 udp SGMP-TRAPS

    http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml?&page=4

    resposta "c"

  • "O DNS usa os serviços do UDP para mensagens de menos de 512 bytes;caso contrário, é usado o TCP."

  • Gabarito C

     

    DNS = 53

    FTP = 21

    TELNET = 23 e 160

     

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Provavelmente a questão que deixa mais em dúvida é sobre o FTP que funciona nas portas (20Dados) e 21 (Controle).

     

    Eu pensei da seguinte forma. O FTP trabalha sobre o TCP e desse modo é sempre iniciada uma conexão. Então servidor e cliente irão se comunicar pela porta 21 de controle. Não obrigatoriamente dados precisarão ser trocados ou enviados. E mesmo que, seja neecssário enviar/receber dados, ainda será necessário estabelecer uma conexão com a porta 21 de controle.

     

    Ou seja, sem a porta de controle sequer conseguiremos uma comunicação com o FTP.

     

    Não sei se está exatamente certo, mas pensei dessa forma e acertei a questão.

     

    Gabarito: C

  • Tanto FTP na porta 20(dados), como na 21(controle) usam TCP;


ID
153490
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

O X.500 é um serviço de diretório universal de forma hierárquica, capaz de suportar grandes quantidades de informação e com enorme capacidade de procura de informação e que tem por objetivo definir a ligação entre serviços de diretórios locais para formar um diretório global distribuído. Esse serviço especifica que a comunicação entre o cliente e o servidor do diretório usa o LDAP ("Lightweight Directory Access Protocol"), executado sobre a pilha de protocolos TCP/IP. O LDAP, por sua vez, é composto por vários modelos, sendo um dos mais importantes o de segurança. Esse modelo utiliza:


             • Um protocolo que criptografa a comunicação entre cliente e servidor, para garantir a segurança das informações que são trocadas na rede.


             • Um método de negociação seguro de autenticação entre cliente e servidor, com o objetivo de provar ao serviço que um cliente é válido


Esses métodos são conhecidos, respectivamente, por:

Alternativas
Comentários
  • -> TLS - É protocolo que prover segurança na camada de transporte através de criptografia.
    -> SASL - "Simple Authentication and Security Layer" ou "Camada de Simples Autenticação e Segurança", define o método de autenticação das contas dos usuários e acesso a dados.

    Segundo na Wikipedia:
    Fontes: 
    http://en.wikipedia.org/wiki/Simple_Authentication_and_Security_Layer
    http://en.wikipedia.org/wiki/Transport_Layer_Security
  • SSL - Secure Sockets Layer => Protocolo criptográfico que provê segurança em comunicações na internet.
     
    TLS - Transport Layer Security => Protoco criptográfico sucessor do SSL. O LDAP usa o TLS para prover segurança. Uma das operações básicas do LDAP é: Start TLS – protege a conexão com a Transport Layer Security (TLS).
     
    RADIUS - Remote Authentication Dial-In User Service => é um protocolo AAA (Authorization, Authentication and Accounting). Ou seja, provê autorização, autenticação e  coleta de informações sobre o uso dos recursos de um sistema pelos seus usuários.
     
    SASL - Simple Authentication and Security Layer => é um framework (não um protocolo) para autenticação e segurança de dados em protocolos de internet. Ele desacopla o mecanismo de autenticação dos protocolos de aplicação permitindo, em teoria, o uso de qualquer mecanismo de autenticação suportado por SASL, para qualquer protocolo de aplicação que use o SASL. O LDAP usa SASL.
     
    PAM - Pluggable Authentication Modules => é um mecanismo para integrar autenticações multi-nível em APIs de alto nível. Permite que programas sejam escritos de maneira independente do esquema de autenticação. 

ID
153493
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo SNMP ("Simple Network Management Protocol") faz parte da pilha TCP/IP e é utilizado para obter informações de servidores SNMP. No seu funcionamento, utiliza o conceito de MIB ("Management Information Base"), definido pelo RFC1066 como o conjunto de objetos gerenciados que procura abranger todas as informações necessárias para a gerência da rede. Resultante da evolução, a RFC 1213 definiu três tipos de MIBs que fornecem informações:

T1 - gerais de gerenciamento sobre um determinado equipamento gerenciado, como número de pacotes transmitidos e estado da interface;
T2 - específicas sobre as tecnologias dos meios de transmissão e equipamentos empregados;
T3 - específicas dos equipamentos empregados, como configuração, colisões, sendo também possível reinicializar ou desabilitar uma ou mais portas do roteador.

As MIBs dos tipos T1, T2 e T3 são, respectivamente, dos seguintes tipos:

Alternativas
Comentários
  • Basicamente são definidos três tipos de MIBs: MIB II, MIB experimental, MIB privada.

    A MIB II, que é considerada uma evolução da MIB I, fornece informações gerais de gerenciamento sobre um determinado equipamento gerenciado. Através das MIB II podemos obter informações como: número de pacotes transmitidos, estado da interface, entre outras.

    A MIB experimental é aquela em que seus componentes (objetos) estão em fase de desenvolvimento e teste, em geral, eles fornecem características mais específicas sobre a tecnologia dos meios de transmissão e equipamentos empregados.

    MIB privada é aquela em que seus componentes fornecem informações específicas dos equipamentos gerenciados, como configuração, colisões e também é possível reinicializar, desabilitar uma ou mais portas de um roteador.

    Dias & Nilton

ID
153496
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

No funcionamento do protocolo SNMP ("Simple Network Management Protocol") existem duas operações básicas e suas derivações, a saber:

OP1 - utilizada para ler o valor da variável; o gerente solicita que o agente obtenha o valor da variável;
OP2 - utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.

As operações OP1 e OP2 são, respectivamente, conhecidas por:

Alternativas
Comentários
  • Traps são eventos assíncronos onde o Agente comunica ao gerênte a ocorrencia de algo
  • Existem duas operações básicas (SET e GET) e suas derivações (GET-NEXT, TRAP).
    A operação SET é utilizada para alterar o valor da variável; o gerente solicita que o agente faça uma alteração no valor da variável;
    A operação GET é utilizada para ler o valor da variável; o gerente solicita que o agente obtenha o valor da variável;
    A operação de GET-NEXT é utilizada para ler o valor da próxima variável; o gerente fornece o nome de uma variável e o cliente obtém o valor e o nome da próxima variável; também é utilizado para obter valores e nomes de variáveis de uma tabela de tamanho desconhecido;
    A operação TRAP é utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado. São sete tipos básicos de trap determinados:
    1. coldStart: a entidade que a envia foi reinicializada, indicando que a configuração do agente ou a implementação pode ter sido alterada;
    2. warmStart: a entidade que a envia foi reinicializada, porém a configuração do agente e a implementação não foram alteradas;
    3. linkDown: o enlace de comunicação foi interrompido;
    4. linkUp: o enlace de comunicação foi estabelecido;
    5. authenticationFailure: o agente recebeu uma mensagem SNMP do gerente que não foi autenticada;
    6. egpNeighborLoss: um par EGP parou;
    7. enterpriseSpecific: indica a ocorrência de uma operação TRAP não básica.
    FONTE: www.rederio.br/downloads/pdf/nt00601.pdf
  • Como complemento:

    INFORM - comunicação gerente-gerente.

    Vamos na fé.

  • In SNMP, a trap is a type of PDU used to report an alert or other asynchronous event about a managed subsystem.

    https://en.wikipedia.org/wiki/Simple_Network_Management_Protocol


ID
153499
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo SNMP ("Simple Network Management Protocol") representa a solução adotada na Internet para permitir que gerentes de redes possam localizar e corrigir problemas. Nesse contexto, a seguir são apresentados os objetivos de duas modalidades de gerência.

G1 - permitir a preparação, a inicialização, a partida, a operação contínua e a posterior suspensão dos serviços de interconexão entre sistemas abertos, com a função de manutenção e monitoração da estrutura física e lógica de uma rede, incluindo a verificação da existência dos componentes e da interconectividade entre esses componentes;
G2 - monitorar os estados dos recursos, da manutenção de cada um dos objetos gerenciados, e pelas decisões que devem ser tomadas para restabelecer as unidades do sistema que venham a dar problemas.

As modalidades de gerência descritos em G1 e G2 são, respectivamente, denominadas gerência de:

Alternativas
Comentários
  • Modelo Funcional OSI se divide em :

    O Gerenciamento de Configuração refere-se aos ajustes e mudanças das configurações das redes e seus componentes. Isso envolve a configuração dos parâmetros como os limites para que um alarme seja ativado e uma notificação seja enviada.

    O Gerenciamento de Falhas cuida da detecção e isolamento dos problemas que causam falhas na rede. Um Sistema de Gerenciamento de Redes (NMS – Network Management System) constantemente monitora a rede e exibe em tempo real os alarmes. As falhas são eliminadas tão cedo quanto possível, podendo, para isso, mudar a configuração da rede que é responsabilidade do gerenciamento de configuração. Várias falhas podem ser resolvidas automaticamente.

    O Gerenciamento de Desempenho lida com o comportamento da rede. Um sistema monitor mostra o estado da rede, medindo o tráfego e estatísticas que refletem o desempenho da rede. As estatísticas incluem os tráfego de dados, atraso na rede, etc. As estatísticas das aplicações podem ajudar nas decisões das políticas usadas que afetam o gerenciamento das aplicações como email, transferência de arquivos, tráfego da web, etc.

    O Gerenciamento de Segurança envolve uma gama de aspectos referentes a segurança. Ele engloba segurança nas comunicações da rede, acesso a recursos da rede, etc. Existem firewalls que protegem as redes corporativas e os recursos da rede de pessoas não autorizadas e programas contendo vírus. A criptografia possui um papel fundamental no gerenciamento de segurança.

    O Gerenciamento de Contabilidade lida com os privilégios dos usuários da rede, bem como administra os custos da rede estabelecendo métricas para estabelecer o uso de recursos e serviços.


ID
153502
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Apache é um servidor Web extremamente configurável, robusto e de alta performance desenvolvido com o objetivo de criar um servidor web com características para alto desempenho e com código fonte disponível gratuitamente via Internet. Por padrão, no ambiente Linux seus arquivos de configuração residem no diretório / etc / apache. O Apache disponibiliza uma gama de utilitários, um deles que funciona como um Shell script que faz interface com o Apache de forma mais amigável e outro utilizado para criar / e gerenciar senhas criptografadas Crypto/MD5. Esses utilitários, são, respectivamente:

Alternativas
Comentários
  • Alternativa A.

    Utilitários:

    • apache - Servidor Web Principal

    • apachectl - Shell script que faz interface com o apache de forma mais amigável

    • apacheconfig - Script em Perl para configuração interativa básica do Apache

    • htpasswd - Cria/Gerencia senhas criptografadas Crypto/MD5

    • htdigest - Cria/Gerencia senhas criptografadas Crypto/MD5

    • dbmmanage - Cria/Gerencia senhas em formato DBM (Perl)

    • logresolve - Faz um DNS reverso dos arquivos de log do Apache para obter o endereço de hosts com base nos endereços IP's.

    • ab - Apache Benchmarcking - Ferramenta de medida de desempenho do servidor Web Apache.

     

  • Fonte bacana sobre o assunto: http://www.guiafoca.org/cgs/guia/avancado/ch-s-apache.html


ID
153505
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um Analista de Suporte de Sistemas instalou no disco C: o Internet Information Server (IIS), que é o servidor de páginas web avançado da plataforma Windows, no Windows XP. Por "default", as pastas para hospedagem de páginas e para FTP criadas, de forma automática, são, respectivamente:

Alternativas
Comentários
  • Só uma observação: é wwwroot e não wwroot
  • O comentário do colega está correto. Questão anulada então, né ?
  • É wwwroot mesmo (3 w's)
  • Não, erro tipográfico do questoesdeconcursos mesmo.

ID
153511
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Programação
Assuntos

No contexto do Desenvolvimento WEB JAVA, analise as afirmativas a seguir, a respeito da tecnologia JSP ("JavaServer Page"):

I. Disponibiliza uma tecnologia simples e rápida para criar páginas que exibem conteúdo gerado dinamicamente, define a interação entre o servidor e a página JSP, e descreve o formato e sintaxe da página.
II. Emprega servlets - programas escritos na linguagem Java e executados no servidor, em oposição aos applets, executados no browser do cliente.
III. Utiliza páginas JSP, com extensão .jsp ou .jspx, criadas pelo desenvolvedor da web e que incluem especificações JSP e tags customizadas, em combinação com outras tags estáticas, HTML ou XML.

Assinale:

Alternativas
Comentários
  • O gabarito oficial diz que a resposta é letra B, e não D.
  • Qual é o erro da assertiva I??
  • Para mim há dois erros nesse gabarito: 

    1) para mim a I) estaria correto; 
    2) para mim a III) estaria errado. A questão fala "a respeito da tecnologia JSP ("JavaServer Page"):" e no item III ele fala de tags customizadas, eu tenho isso em JSP? pensei que isso só tivessemos no XML, por exemplo.

    Abraços!
  • Acredito que o erro da I seja "descreve o formato e sintaxe da página", já que isso é feito pelo HTML.
  • I. Disponibiliza uma tecnologia simples e rápida para criar páginas que exibem conteúdo gerado dinamicamente, define a interação entre o servidor e a página JSP, e descreve o formato e sintaxe da página. (O desenvolvedor da JSP não define estas interações, isto fica a cargo do Servidor de Aplicação e do Conteiner Web, como o Apache Tomcat.)

    II. Emprega servlets - programas escritos na linguagem Java e executados no servidor, em oposição aos applets, executados no browser do cliente. (Correto, toda página JSP, na primeira vez que é chamada, é traduzida em um .JAVA, compilada e executada como um servelet. )

    III. Utiliza páginas JSP, com extensão .jsp ou .jspx, criadas pelo desenvolvedor da web e que incluem especificações JSP e tags customizadas, em combinação com outras tags estáticas, HTML ou XML. (.JSP é HTML <%@include file="response.jsp" %> e .JSPX é XML <jsp:directive.include="response.jsp"/> As tags customizadas são as utilizadas com a JSTL (Java Server Pages Standard Tags Library) utilizáveis através do parâmetro @taglib, com estas tags é possível fazer uma página JSP sem código Java.)




ID
153517
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Windows Server 2003 utiliza um serviço de diretório, denominado Active Directory, que emprega um banco de dados onde ficam armazenados todos os recursos de uma rede e ele os torna acessíveis a todos os usuários e aplicativos dessa rede. Dentre seus componentes, um representa um depósito de informações que armazena um subconjunto dos atributos de todos os objetos existentes no Active Directory, tendo a função de agilizar a realização de queries. Nele existe a informação necessária para que se saiba a localização de qualquer objeto existente no Active Directory. Esse componente é denominado:

Alternativas
Comentários

  • “Global Catalog” é uma função que pode ser desempenhada apenas por um servidor do tipo “controlador de domínio” em uma rede Windows 2000 / 2003. Ele desempenha um papel vital no processo de logon dos usuários de uma rede.

    Ao fazer o logon em uma rede, uma das informações necessárias é saber a quais grupos um usuário pertence. Baseado nesta relação de grupos é que os acessos e direitos a objetos são concedidos ou negados.

    Mas, por padrão, um controlador de domínio só consegue identificar os grupos a que um usuário pertence de seu próprio domínio. Apenas o GC consegue identificar se o usuário pertence a um grupo de um outro domínio, por exemplo, os grupos do tipo “Universal”.

    Portanto, no processo de logon, o controlador de domínio precisa contatar um GC para identificar quais grupos Universais, de outros domínios, este usuário pertence. Podemos considerar o GC como um “atalho” neste processo, pois caso contrário, cada controlador de domínio teria que, ele próprio, contatar cada controlador na floresta independentemente para descobrir tais informações.

    Um outro papel do GC é que em ambientes de múltiplos domínios, ele possibilita que um usuário faça um logon em um controlador de domínio o qual não pertença a sua conta. É o GC que possibilita que este controlador “descubra” o domínio do usuário e permita o logon.

  • O Global Catalog é um repositório de dados distribuído que contain parte de cada objeto de cada domínio de uma floresta do Active Directory. O Global Catalog é armazenada em cada DC que está definido como Global Catalog. Todas consultas são feitas nos Global Catalog porque eles são rápidos porque têm as informações de todos os domínios de forma simplicada (poucos atributos de cada objeto).

    Um Domain Controller pode ser um Global Catalog, mas um Global Catalog sempreé um Domain Controller.

    Fonte: http://www.andersonpatricio.org/definindo-um-dc-como-global-catalog/


ID
153520
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Quando há necessidade de mais espaço de armazenamento em um microcomputador, a opção mais comum é simplesmente adquirir outro HD. Quando se faz referência a armazenamento em redes, três siglas surgem como solução: NAS, DAS e SAN. A esse respeito, analise as afirmativas a seguir:

I. DAS (Direct Attached Storage) refere-se a dispositivos de armazenamento externo ligados diretamente ao servidor ou a qualquer outro micro da rede, como no caso das "cases" de HD ligadas a portas USB.
II. NAS (Network Attached Storage) refere-se a uma máquina que funciona como um servidor de arquivos ligado diretamente na rede e que roda um sistema operacional completo.
III. SAS (Serial Attached SCSI) é um barramento serial, similar ao SATA utilizado em HDs domésticos, mas que adiciona recursos para o uso em servidores. As versões iniciais do SAS suportavam taxas de transferência de 150 e 300 MB/s. Recentemente foi introduzido o padrão de 600 MB/s e passou a ser desenvolvido o padrão seguinte, de 1,2 GB/s.

Assinale:

Alternativas
Comentários
  • Questão sem noção o cara começa a falar sobre NAS, DAS E SAN e termina falando sobre SAS????
  • Serial Attached SCSI ou SCSI anexado serial é um protocolo de gerenciamento e armazenamento de dados (por exemplo discos rígidos de computadores). Foi espelhado no sistema SATA.

    O SAS é um barramento serial que tende a ser utilizado em servidores, por ser mais confiável, rápido e versátil que o SCSI. O custo do SAS tende a ser inferior ao SCSI, mas superior ao SATA, portanto sua aplicação deverá se manter para os servidores de alto padrão. As primeiras versões do SAS possuíam taxas de transferência de até 300 MB/s e atualmente as taxas atingem 1200 MB/s. O grande diferencial do SAS é a possibilidade de ligar os HDs com extensores a uma única porta SAS. A configuração típica é de um enorme rack com os discos SAS, que pode ser posicionado até 5 metros do servidor. O rack permite que os discos sejam gerenciados de maneira mais eficiente e até mesmo trocados sem a parada do servidor (hotswap), sendo as informações restabelecidas via RAID diretamente pelas controladoras SAS, geralmente instaladas no barramento PCI Express do servidor.

    fonte: Wikipedia

  • Todas estão corretas. Essa questão foi copiada e colada do site hardware.com. Leia os artigos a seguir para confirmar o que eu estou afirmando:

    http://www.hardware.com.br/tutoriais/das-nas-san/
    http://www.hardware.com.br/livros/hardware/sas.html
  • Considero o item II incorreto por afirmar que uma máquina NAS roda um sistema operacional "completo". Dizer "completo" é algo subjetivo e um sistema operacional completo provavelmente vem com uma série de drivers de vídeo, suporte a vários protocolos de rede, desde PPP a FCP, ou ainda, suporte a impressoras, etc. O sistema que se roda nessas máquinas costuma ser uma versão enxuta de um Linux ou FreeBSD, otimizado e customizado para as funções do aparelho, longe de ser um sistema operacional "completo" no sentido de que suporta apenas o mínimo necessário, contendo as bibliotecas e drivers específicos para o uso.
  • Pesquisem pela questão Q33802, da prova para Auditor da Receita do Estado SEAD-AP de 2010 dessa mesma banca(FGV).

    A questão é completamente a mesma. Os caras copiaram e colaram é a primeira vez que vejo isso.
  • A outra questão cita barramento paralelo, essa diz barramento serial
  • e-

    dispositivos de armazenamento ligados diretamente aos servidores - Direct Attached Storage

    ligados via rede LAN da empresa com velocidade - Network Attached Storage


ID
153523
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Existem modelos de placa-mãe que permitem a utilização de um recurso denominado RAID ("Redundant Array of Independent Disks") para aumentar a segurança e o desempenho na gravação/recuperação de dados em discos rígidos. Focando esse recurso, analise o caso descrito a seguir:

·         ● Um analista está trabalhando com um arquivo de dados de 100 MB.


·         ● O disco rígido e a placa-mãe transferem dados a 100MB/s; o arquivo vai demorar aproximadamente 1s para ser transferido.


·         ● É empregada a técnica “data stripping”, que usa dois discos rígidos iguais com divisão de dados, ocorrendo que o mesmo arquivo é dividido em dois de 50MB e, com isso, demora 0,5s para ser gravado/lido em cada disco.


·         ● Como o acesso aos dois discos ocorre de forma simultânea, o tempo total para acessar o mesmo disco passa a ser a metade (0,5s), ou seja, o desempenho dobra.



A técnica descrita é conhecida como RAID:

Alternativas
Comentários
  • Data striping ou RAID 0
    RAID-0
    O sistema RAID consiste em um conjunto de dois ou mais discos rígidos com dois objetivos básicos:
    1 - Tornar o sistema de disco mais rápido (isto é, acelerar o carregamento de dados do disco), através de uma técnica chamada divisão de dados (data striping ou RAID 0);
    2 - Tornar o sistema de disco mais seguro, através de uma técnica chamada espelhamento (mirroring ou RAID 1).
    Essas duas técnicas podem ser usadas isoladamente ou em conjunto.

    Setor RAID 0 Linear
    É uma simples concatenação de partições para criar uma grande partição virtual.
    RAID 0 Striping
    RAID-0
    No striping, ou distribuição, os dados são subdivididos em segmentos consecutivos (stripes, ou faixas) que são escritos seqüencialmente através de cada um dos discos de um array, ou conjunto. Cada segmento tem um tamanho definido em blocos. A distribuição, ou striping, oferece melhor desempenho comparado a discos individuais, se o tamanho de cada segmento for ajustado de acordo com a aplicação que utilizará o conjunto, ou array.

  • Há problemas de confiabilidade e desempenho. RAID 0 não terá desempenho desejado com sistemas operacionais que não oferecem suporte a busca combinada de setores. Uma desvantagem desta organização é que a confiança se torna geometricamente pior. Um disco SLED com um tempo médio de vida de 20.000 horas será 4 vezes mais seguro do que 4 discos funcionando em paralelo com RAID 0 (admitindo-se que a capacidade de armazenamento somada dos quatro discos for igual ao do disco SLED). Como não existe redundância, não há confiabilidade neste tipo de organização.

    Vantagens:
        - Acesso rápido as informações (até 50% mais rápido).
        - Custo baixo para expansão de memória.
    Desvantagens:
        - Caso algum dos setores de algum dos HD’s venha a apresentar perda de informações, o mesmo arquivo que está dividido entre os mesmos setores dos demais HD’s não terão mais sentido existir, pois uma parte do arquivo foi corrompida, ou seja, caso algum disco falhe, não tem como recuperar.
        - Não é usado paridade.

  • Segue uma comparação das principais características dos principais tipos de RAID:
  • Gabarito A

    RAID 0 (Striping)

     

    RAID-0.

    No striping, ou distribuição, os dados são subdivididos em segmentos consecutivos (stripes, ou faixas) que são escritos sequencialmente através de cada um dos discos de um array, ou conjunto. Cada segmento tem um tamanho definido em blocos. A distribuição, ou striping, oferece melhor desempenho comparado a discos individuais, se o tamanho de cada segmento for ajustado de acordo com a aplicação que utilizará o conjunto, ou array.

    Há problemas de confiabilidade e desempenho. RAID-0 não terá desempenho desejado com sistemas operacionais que não oferecem suporte a busca combinada de setores. Uma desvantagem desta organização é que a confiança se torna geometricamente pior. Um disco SLED com um tempo médio de vida de 20.000 horas será 4 vezes mais seguro do que 4 discos funcionando em paralelo com RAID 0 (admitindo-se que a capacidade de armazenamento somada dos quatro discos for igual ao do disco SLED). Como não existe redundância, não há confiabilidade neste tipo de organização.

    Vantagens:

    acesso rápido as informações

    custo baixo para expansão de memória.

    Desvantagens:

    caso algum dos setores de algum dos HD’s venha a apresentar perda de informações, o mesmo arquivo que está dividido entre os mesmos setores dos demais HD’s não terão mais sentido existir, pois uma parte do arquivo foi corrompida, ou seja, caso algum disco falhe, não tem como recuperar;

    não é usada paridade.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Striping = Raid 0


ID
153526
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Analise a citação abaixo.

"Um conjunto integrado de dados extraídos de bancos de dados operacionais, históricos, externos e selecionados, editados e padronizados para recuperação e análise, para fornecer inteligência empresarial na tomada de decisões gerenciais."

A citação integra os conceitos do Business Intelligence, sendo conhecida por:

Alternativas
Comentários
  • Datawarehouse é o correto e refere-se a estruturação de dados para futura análise e extração. O termo que poderia confundir seria o Data Mining.

    Data Mining ->  é o processo de explorar grandes quantidades de dados à procura de padrões consistentes, como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados.

ID
153529
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

No Oracle10i as tabelas grandes podem ser particionadas a fim de melhorar o desempenho das operações de manutenção, backup, recuperações, transações e consultas. Além do List Partitioning, os demais métodos de particionamento são:

Alternativas
Comentários
  • Hash Partitioning - Permite a divisão de uma tabela em várias partições baseado em uma chave que realmente não se presta a uma divisão ampla fácil – como no caso de uma tabela de clientes de grande porte. Podemos criar várias partições com base na identificação do cliente e deixar o Oracle distribuir as linhas entre os espaços da tabela com base nos resultados da passagem da coluna de partição como um parâmentro de um algoritmo de hash e usar esse resultado para determinar onde armazenar a linha.

    Range Partitioning - Este método possibilita  a particição de uma tabela com base em faixas de dados de determinada coluna desta tabela. É mais comumente utilizado para dividir, por exemplo, uma tabela contendo os dados de vendas em trimestre, mês, ano (ou quaisquer outros critérios de faixa significativa de data).

     

    CompositePartitioning - Como o próprio nome já indica, esse método representa a combinação de dois dos métodos supracitados em que um deles possui a precedência sobre o outro, ou seja, uma hierarquia cujo uso é indicado quando se deseja aumentar a capacidade de administração e paralelismo. Posto isso, a distribuição dos dados dentre as partições ocorre primeiro pelo método precedente e, em seguida, aplica-se o segundo método para distribuí-los dentre as subpartições.


    Fonte: http://www.devmedia.com.br/post-7299-Particionamento-de-Dados--Uma-introducao-aos-conceitos-e-aplicacao.html; http://www.modernopapo.com.br/?p=1943

ID
153535
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

A normalização de dados representa uma seqüência de passos aplicada no projeto de um BD que permite um armazenamento consistente e um eficiente acesso aos dados em um banco de dados relacional, com o objetivo de reduzir a redundância e as chances de os dados se tornarem inconsistentes. Considerando que PED se refere ao atributo PEDIDO e que é chave primária, a tabela que se encontra na 3ª. FN é:

Alternativas
Comentários
  • Letra A - Fere a 1FN, ou seja não se pode ter atributos multivalorados. Na descrição tem vários equipamentos.
    solução: ter uma tabela para  armazenar os equipamentos separados da tabela pedidos

    Letra B - mesmo problema da letra A. fere a 1FN, pois tem mais de um telefone no mesmo campo. solução: criar uma tabela telefone e fazer o relacionamento

    Letra C - Fere a 3fn - Perceba que o campo TOTAL depende de QUANTIDADE E PREÇO.

    Letra D - Certa

    Letra E - Mesmo caso da letra C

ID
153538
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

OLAP complementa o termo OLTP - Online Transaction Processing, encontrado na teoria de bancos de dados e é uma ferramenta de Business Intelligent utilizada para apoiar as empresas na análise de suas informações, visando ao objetivo final de transformar dados em informações capazes de dar suporte às decisões gerenciais de forma amigável e flexível ao usuário e em tempo hábil. No OLAP, as informações são armazenadas em cubos multidimensionais que gravam valores quantitativos e medidas, permitindo visualização por meio de diversos ângulos. Essas medidas são organizadas em categorias descritivas, chamadas de dimensões, e formam a estrutura do cubo. Como a ferramenta OLAP recupera o microcubo, surgiu a necessidade de se criar um módulo que servisse para modificar a posição de uma informação e alterar linhas por colunas, de maneira a facilitar a compreensão dos usuários e girar o cubo sempre que necessário. Convencionou-se denominar esse módulo de:

Alternativas
Comentários
  • Drill Across:  O Drill Across ocorre quando o usuário pula um nível intermediário dentro de uma mesma dimensão. Por exemplo: a dimensão tempo é composta por ano, semestre, trimestre, mês e dia. O usuário estará executando um Drill Across quando ele passar de ano direto para semestre ou mês.

    Drill Down: O Drill Down ocorre quando o usuário aumenta o nível de detalhe da informação, diminuindo o grau de granularidade.

    Drill Up: O Drill Up é o contrário do Drill Down, ele ocorre quando o usuário aumenta o grau de granularidade, diminuindo o nível de detalhamento da informação.

    Drill Throught: O Drill Throught ocorre quando o usuário passa de uma informação contida em uma dimensão para uma outra. Por exemplo: Estou na dimensão de tempo e no próximo passo começo a analisar a informação por região.

    Slice And Dice: O Slice and Dice é uma das principais características de uma ferramenta OLAP. Como a ferramenta OLAP recupera o microcubo, surgiu a necessidade de criar um módulo que se convencionou de Slice and Dice para ficar responsável por trabalhar esta informação. Ele serve para modificar a posição de uma informação, alterar linhas por colunas de maneira a facilitar a compreensão dos usuários e girar o cubo sempre que tiver necessidade.

    Fonte:
    http://www.coladaweb.com/informatica/olap
  • Isso que dá copiar e colar da internet, "um módulo que servisse para modificar a posição de uma informação e alterar linhas por colunas, de maneira a facilitar a compreensão dos usuários e girar o cubo sempre que necessário" é exatamente a descrição da operação de PIVOT, que nem está entre as opções.

    Slice and Dice é você CORTAR um pedaço do cubo! 

    Essa questão TINHA que ser anulada... São muitas e muitas questões da FGV desse tipo, ninguém fica incomodado?

  • Concordo com o Flávio, essa descrição é de pivoteamento que não esta entre as respostas.

    Bons estudos!!
  • A operação descrita é o Pivoteamento!

    Deveria ser anulada.

  • Slice and Dice - Slice executa uma seleção sobre uma das dimensões do cubo (fatiar)

                           Dice define um "subcubo" através de uma seleção sobre duas ou mais dimensões (cortar)

     

     

    Pivot - Rotaciona os eixos de um determinado cubo

     

     

     

    O gabarito é item D, mas está errada. Como os colegas falaram anteriormente, a definição se refere a Pivot e NÃO Slice and Dice

     

    Aqui tem um artigo muito bom com imagens para melhor entendimento : http://www.itnerante.com.br/profiles/blogs/artigo-suporte-a-decis-o-02-sobre-as-opera-es-de-olap

     

     

  • Pessoal, pelo que tenho visto, fazendo questões da FGV, é que ela define assim

    operações

    • dice - gerar um sub-cubo do cubo
    • slice - fatiar uma parte do cubo
    • pivot - girar o cubo

    slice and dice é um conjunto de técnicas que incluem dice, slice, pivot, Drill, etc...

    estou pensando assim e acertando todas as questões....rsrsrs!


ID
153541
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

No banco de dados do Senado Federal, que contém as tabelas FUNCIONARIOS e ANALISTAS, ao se cadastrar um Analista é feita a verificação se a matrícula do funcionário que foi digitada já existe na tabela FUNCIONARIOS. Se não existir, o cadastro do Analista não será aceito. Entretanto, existe um recurso que garante a execução das seguintes tarefas:

I. Quando a matrícula do funcionário for alterada na tabela FUNCIONARIOS, pode-se configurar para o banco de dados atualizar, automaticamente, todos as tuplas de matrículas dos funcionários na tabela ANALISTAS, de tal forma que não fiquem registros órfãos, isto é, registros de ANALISTAS com uma matrícula do funcionário para o qual não existe mais um correspondente na tabela FUNCIONARIOS. Esse procedimento é conhecido como "Propagar atualização dos campos relacionados".
II. Quando uma matrícula do funcionário for excluída da tabela FUNCIONARIOS, pode-se configurar para que o banco de dados exclua, automaticamente, na tabela ANALISTAS, toda tupla de Analista para o funcionário que está sendo excluído. Esse procedimento é conhecido como "Propagar exclusão dos registros relacionados".

O recurso acima mencionado é denominado Integridade:

Alternativas
Comentários
  • ao criar a chave estrangeira coloca a opção on delete cascade ou on update cascade

ID
153544
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Um DBA necessita executar o comando SHUTDOWN no Oracle 10i para que ele possa realizar backups off-line dos arquivos e para que os parâmetros de inicialização estáticos modificados sejam efetivados na reinicialização. Dentre as opções oferecidas pelo comando, analise as afirmativas a seguir, a respeito das conseqüências que o tipo Shutdown Immediate acarreta.

I. O Oracle 10i desativa a instance sem fechar e desmontar o banco de dados ativo.
II. O Oracle 10i efetua rollback de transações ativas e desconecta todos os usuários conectados.
III. O Oracle 10i exige recuperação da instance na próxima inicialização, que ocorre automaticamente.

Assinale:

Alternativas
Comentários
  • Gabarito errado:

    http://www.pciconcursos.com.br/provas/11378251

    O correto é letra A.

    Referências
    http://download.oracle.com/docs/cd/B19306_01/server.102/b14231/start.htm#i1006582
    http://www.dba-oracle.com/t_oracle_shutdown_immediate_abort.htm
  • Ok Leoh Leoh!

    Já está com o gabarito "letra A".

    Bons estudos!

  •  SQL> shutdown immediateDatabase closed.Database dismounted.ORACLE instance shut down. 

    Shutdown types

    When a database needs to be shut down, several methods exist to do so with varying effects on current users and their transactions. 

     

    SHUTDOWN [NORMAL]

      ? New connections to the database are denied.

      ? Existing transactions continue normally until either they roll back or commit. 

      ? Users log out normally on their own.

      ? After the last user logs out, database file headers are updated and files are closed.

      ? SGA is shut down.

      ? Background processes are terminated.

      ? Specified by the SHUTDOWN or SHUTDOWN NORMAL command.

     

    SHUTDOWN TRANSACTIONAL

      ? New connections to the database are denied.

      ? Existing transactions continue normally until either they roll back or commit. 

      ? After an existing transaction is completed, user sessions are terminated.

      ? Database file headers are updated and files are closed.

      ? SGA is shut down.

      ? Background processes are terminated.

      ? Specified by the SHUTDOWN TRANSACTIONAL command.

     

    SHUTDOWN IMMEDIATE

      ? New connections to the database are denied.

      ? Existing transactions are rolled back.

      ? User sessions are terminated.

      ? Database file headers are updated and files are closed.

      ? SGA is shut down.

      ? Background processes are terminated.

      ? Specified by the SHUTDOWN IMMEDIATE command.

     

    SHUTDOWN ABORT

      ? New connections to the database are denied.

      ? Existing transactions are not rolled back.

      ? User sessions are terminated.

      ? SGA is shut down.

      ? Background processes are terminated.

      ? Specified by the SHUTDOWN ABORT command.

      ? Instance recovery is required on startup.

  • Modos de Shutdown

    1- Shutdown abort - requer  recuperação  da instância

    2- Shutdown immediate - as transações não comitadas são desfeitas ( rollback )

    3- Shutdown transactional - aguarda a  conclusão  das transações antes do sh utdown

    4- Shutdown normal - é o shutdown default, aguarda a desconexão de todos os usuários antes do shutdown.

    Que Deus nos Abençoe.

ID
153547
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Quando um desenvolvedor cria um bloco de dados pelo "Data Block Wizard" do "Oracle Form", podem ser escolhidas duas opções de "data source". Uma é conhecida como "Table or View"; a outra é conhecida como:

Alternativas
Comentários

ID
153550
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

A integridade de banco de dados pode ser definida por meio de regras criadas pelo desenvolvedor ou administrador de Banco de Dados, sendo que nas definições de integridade referencial é possível determinar que tipo de manipulação de dados é permitida sobre os valores especificados. Assim, num banco de dados Oracle, quando a opção SET DEFAULT é utilizada nas cláusulas ON DELETE ou ON UPDATE gera a seguinte conseqüência:

Alternativas

ID
153556
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Banco de Dados
Assuntos

Triggers constituem construções especiais em PL/SQL, semelhantes a procedures. Enquanto uma procedure é executada explicitamente via uma procedure call, um trigger é executado implicitamente se um determinado evento acontece, a partir de um dos seguintes comandos:

Alternativas
Comentários
  •  De acordo com a sintaxe simplificado do trigger, como segue, podemos dizer que os eventos que associa o trigger com a tabela são o INSERT, DELETE e UPDATE.

    Sintaxe simplificada:

    CREATE [OR REPLACE] TRIGGER <trigger_name>

        {BEFORE|AFTER} {INSERT|DELETE|UPDATE} ON <table_name>

        [FOR EACH ROW [WHEN (<trigger_condition>)]]

        <trigger_body>

     

    [1] http://www.fundao.wiki.br/articles.asp?cod=31

  • Triggers são eventos disparados em tabelas antes ou depois de determinadas operações, como: INSERT, UPDATE E DELETE

  • É possível criar gatilhos (triggers), cujo disparo pode ocorrer em decorrência da exclusão, modificação ou inserção de um registro em uma tabela do banco de dados.

  • Os gatilhos podem ser DML ou DDL.

    Os DML são executados quando um usuário tentar modificar dados através de um evento de linguagem de manipulação de dados (utilização de INSERT, UPDATE ou DELETE).

    Os DDLs são executados em resposta a diversos eventos de linguagem de definição de dados (como o Transact-SQL CREATE, ALTER ou DROP).

  • Triggers (gatilhos) são objetos que podem disparar uma ação com base na ocorrência de algum tipo de evento no banco de dados. Esses eventos podem ser aqueles realizados pelos comandos DML INSERT, DELETE ou UPDATE.

  • Triggers (gatilhos) são objetos que podem disparar uma ação com base na ocorrência de algum tipo de evento no banco de dados.

    Esses eventos podem ser aqueles realizados pelos comandos DML INSERT, DELETE ou UPDATE.


ID
153565
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Analise as afirmativas a seguir, a respeito do ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY).

I. A ITIL define os processos a serem implementados na área de TI e demonstra as melhores práticas que podem ser utilizadas no Gerenciamento de Serviços.
II. A ITIL descreve a base para a organização dos processos de TI, visando à sua orientação para o Gerenciamento de Serviços de TI; em particular, os objetivos, atividades gerais, pré-requisitos necessários e resultados esperados dos vários processos.
III. A ITIL é composta por um conjunto de melhores práticas para a definição de processos necessários ao funcionamento de uma área de TI, visando permitir o máximo alinhamento entre ela e as demais áreas de negócio para garantir agregação de valor à organização.

Assinale:

Alternativas
Comentários
  • ITIL NÃO define que TODOS os processos devem ser implantados, mas sim as melhores práticas para a organização que queira implantá-los.
  • "A ITIL não define os processos a serem implementados na área de TI, mas sim, demonstra as melhores práticas que podem ser utilizadas para essa definição, estas práticas que podem ser adotadas do modo que melhor puder atender às necessidades de cada organização."

    Fonte:
    http://www.tiespecialistas.com.br/2011/02/gestao-de-processos-e-modelo-de-referencia-com-itil-v3/
  • Coisas que é possível detetar na resolução de questões de uma mesma banca; neste caso, a FGV.

    Na questão Q54849, em 2010, a FGV deu como certa a seguinte assertiva no enunciado:

    A ITIL define os processos necessários ao funcionamento de uma área da Tecnologia da Informação. 


    Já nesta questão, eles afirmam pelo gabarito que está errada a seguinte assertiva:

    I. ITIL define os processos a serem implementados na área de TI e demonstra as melhores práticas que podem ser utilizadas no Gerenciamento de Serviços.

    Existe uma diferença muito sutil entre as duas afirmações, mas a semântica é praticamente a mesma. Se há definição de processo necessário ao funcionamento, então há definição de processo a ser implementado.

    E agora, como fica? Não cabe mais recurso nesta questão. Azar de quem pensou certo na hora de responder.
  • Pessoal, pesquisando melhor acho que consegui compreender, onde está a pegadinha da questão.

    A Itil define os objetivos e atividades, as entradas e saídas de cada um dos processos encontrados em uma oganização de TI.

    Isso nós sabemos que está correto. Ok?!! Sem dúvidas.

    Agora reparem nessa parte da questão. "demonstra as melhores práticas que podem ser utilizadas no Gerenciamento de Serviços."

    ao meu ver essa é a parte podre da questão, pois a ITIL não dá uma descrição específica de como estas atividades devem ser executadas,ou seja, a parte prática, porque em cada organização, são diferentes,ou seja, não existe receita de bolo pronta para você implementar a ITIL. A ênfase está em sugestões que foram provadas na prática, mas, dependendo das circunstâncias, pode ser implementada de várias formas. Itil não é um método, ao invés disso, oferece um framework para planejar processos mais comuns, papéis e atividades, indicando as ligações entre elas e que linhas de comunicação são necessárias.

    Bons estudos
    Alexandre C.V. Monteiro
  • [ 1 ] afirma que a ITIL não define os processos a serem implementados na área de TI. Em vez disso, procura demonstrar as melhores práticas que podem ser utilizadas para esse definição. Tais práticas, por sua vez, podem ser adotadas do modo que melhor atender às necessidades de cada organização.
    Ou seja, apenas a primeira parte da afirmação está errada. O resto está correto. questao errada!!

    Fonte [ 1 ]: Gerenciamento de Serviços de TI na Prática, I. Magalhaes, Walfrido Brito, Ed Novatec, 2007.Gerenciamento de Serviços de TI na Prática, I. Magalhaes, Walfrido Brito, Ed Novatec, 2007.
  • Ao meu ver o erro esta ao afirmar que a ITIL define os processos a serem IMPLEMENTADOS,
    como bem disse o Tiago Ramos, acredito que se a banca tivesse colocado NECESSÁRIOS acho que a questão ficaria correta.
  • a afirmativa I e III se contradizem, logo as alternativas C e E estão erradas.


    Veja:

    III) melhores práticas para a definição de processos

    I) define os processos


    Ou ela define ou reúne as melhores práticas.

  • A meu ver o termo DEMONSTRA na afirmativa I também é um indício de erro, visto que o ITIL apenas descreve os processos incluídos no mesmo.

  • O que pegou foi apenas o português no item I, mas vamos lá:

    ITIL é em sua essência uma biblioteca de boas praticas logo a mesma não possui intenção de obrigatoriedade na sua adoção, portanto dizer que "ITIL define os processos a serem implementados" da uma entonação de imposição para quem for adota-la.


ID
153568
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

O Service Desk de uma instituição do governo atendeu, no mês de outubro de 2008, a um total de 1532 chamados. De acordo com o modelo ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY, esses chamados incluíram as seguintes informações:

Alternativas
Comentários
  •     a) especificações de nova plataforma de hardware a ser adquirida pela instituição. (Mudança)

        b) requisições para a área de TI prestar suporte aos usuários da instituição.

        c) notificações a serem implementadas no banco de dados corporativo. (Liberação)

        d) divulgação sobre novas versões de softwares implantados. (Liberação / Configuração)

        e) modificações nos acordos de nível de serviço. (Nível de Serviço)

ID
153571
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Um Analista de Suporte de Sistemas que trabalha no Senado Federal, ao realizar uma carga dos dados no Banco de Dados Local, observou que a capacidade de armazenamento de seu disco rígido esgotou. Tendo em vista o problema ocorrido, o analista deve comunicar o fato ao processo do modelo ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY, denominado Gerenciamento de:

Alternativas
Comentários
  •  O gerenciamento de incidentes trata não só de incidentes que causam impactos imediatos ao negócio como a parada de um servidor, mas também de incidentes que ainda não causaram impacto negativo no mesmo como no caso apresentado na questão, contudo ainda é caracterizado como incidente e deve receber o mesmo tratamento.

  • A Gestão de Incidentes é um processo ITIL que tem como principal objetivo restaurar a operação normal do serviço o mais rápido possível, minimizando os prejuízos à operação do negócio e garantindo assim o melhor nível de serviço e disponibilidade.
    Atividades executadas na gestão de incidentes:
    • Identificação de incidentes;
    • Registro de incidentes;
    • Categorização de incidentes;
    • Priorização de Incidentes;
    • Diagnóstico inicial;
    • Escalação de incidentes;
    • Investigação e diagnóstico;
    • Resolução e recuperação
    • Encerramento de incidentes.
  • o comando da questão não caracterizou uma interrupção ou redução na qualidade do serviço, não consegui enxergar como incidente.

  • Faz parte do processo de Operação de serviços


ID
153574
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

No Senado Federal, diversas são as atividades desempenhadas ligadas à área de TI. Conforme o modelo ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY, uma que é de responsabilidade do Gerenciamento de Liberação é:

Alternativas
Comentários
  • A Biblioteca de Mídias Definitas não é um componente do Gerenciamento de Configurações?
  • Considerando a Itil v2, o processo responsável por gerenciar a BSD é realmente o Gerenciamento da Liberação, mas softwares também podem ser considerados ICs, que estão cadastrados e tem relacionamentos dentro do BDGC, este que é gerenciado pelo Gerenciamento da Configuração.

     

  • Eu achei que a letra "a" era de responsabilidade da Biblioteca de Mídia definitiva. E a BMD ou DSL é responsabilidade do Gerenciamento da configuração.
  • O Gerenciamento de liberação é responsável pelo armazemamento de todo o software (BSD) e hardware (DHD) autorizado dentro da organização.
    O foco do G. De Liberação é atuar na proteção do ambiente produtivo e de seus serviços pela utilização de procedimentos formais e verificações.

    fonte: www.profissionaisdeti.com.br
  • Na versão 3 do ITIL a gerência de implementação e Liberação: cobre toda a construção e implementação em produção de serviços novos ou alterados, desde o planejamento da liberação até o suporte inicial.
    Objetivo: Construir e colocar em produção todos os aspectos de serviços e estabelecer o uso efetivo de serviço novos ou alterados.
  • O gerenciamento de liberação fornece um gerenciamento físico de softwares e hardwares. Informações sobre componentes de hardware e software
    da TI e seus relacionamentos com outros são armazenados no Banco de dados do gerenciamento da configuração(BDGC). O gerenciamento da
    liberação gerencia mudanças planejadas e aplicadas a hardware e softwarenna infra-estrutura de TI.
    Para suportar o gerenciamento de mudanças e o gerenciamento da configuração, o gerenciamento de liberação utiliza a biblioteca definitiva(BDS)
    e o depósito de hardware definitivo(DHD).
    Estas bibliotecas seguras fornecem um local de armazenamento físico de todos os itens de configuração de sogtware(BDS) e peças definitivas
    de hardware(DHD).

    Espero ter esclarecido.
    Bons estudos!!!
    Alexandre

  • Segundo o ITIL V3:

    "O Gerenciamento de Liberação faz o controle de versões e controla as instalações de software, 
    hardware e outros componentes de infra­estrutura, do ambiente de desenvolvimento ao ambiente 
    de teste e depois para o ambiente de produção. Este processo não é responsável pelo 
    desenvolvimento em si da mudança, mas sim pela sua liberação. "

    Por tal processo controlar as versões de hardware e software, sob o aspecto de pacote de liberação, existente na infraestrutura de TI, acredito que a questão correta seria a letra "E";

ID
153577
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Governança de TI
Assuntos

Tendo por foco o ITIL e evidenciando o aspecto de continuidade do processo, o relacionamento entre as principais atividades do Gerenciamento de Configuração é ilustrado por meio do esquema:

Alternativas
Comentários
  • Atividades da Gerência de Configuração:
    - Planejamento
    - Identificação
    - Controle
    - Registro do Estado
    - Verificação e auditoria

    Logo letra B

  • Questão de decoreba, mas dava pra usar o bom senso:

    Podemos identificas nas alternativas a), c), d) e e) os seguintes passos:

    a) e d) Implantação -> Testes
    c) e e) Implantação -> Validação

    Como não tem sentido realizar implantação sem testes ou validação, a implantação não poderia vir antes.

    Resta a letra b), sem incoerências deste tipo.
  • A atividade: Registro de Estado também é chamada de Registro do Status. Fonte: T.I. Mudar e Inovar, Resolvendo conflitos com Itil V3 - Aplicado a um estudo de caso, Marcelo Gaspar, Thierry Gomez, Zailton Miranda, editora Senac-Distrito Federal, 2010.