SóProvas



Prova VUNESP - 2015 - TCE-SP - Agente da Fiscalização Financeira - Infraestrutura de TI e Segurança da Informação


ID
1495171
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Português
Assuntos

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      (http://noticias.uol.com.br, 16.12.2014. Adaptado)

De acordo com o texto, empresas como o Google e o Facebook assemelham-se a agências de inteligência, porque

Alternativas
Comentários
  •  Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais.


    Resposta D. 

  • Resposta D;

    Integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais.


ID
1495174
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Português
Assuntos

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      (http://noticias.uol.com.br, 16.12.2014. Adaptado)

O texto deixa claro que

Alternativas
Comentários
  • Letra C

    Logo no primeiro parágrafo linha 2: "...Elas (GOOGLE E FACEBOOK) coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais."

  • Considerando-se que, em 1945, grande parte do mundo  passou a enfrentar meio século da tirania em consequência  da bomba atômica, em 2015 enfrentaremos a propagação  inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
               A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                 

  • Subjacente = que não se manifesta claramente, ficando encoberto ou implícito.


ID
1495177
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Português
Assuntos

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      (http://noticias.uol.com.br, 16.12.2014. Adaptado)

Nas orações – ... em 2015 enfrentaremos a propagação inexorável da vigilância em massa invasiva... – (segundo parágrafo) e – ... para entender a iminente guerra em prol do centro intelectual da nossa civilização. – (terceiro parágrafo), os termos em destaque significam, respectivamente,

Alternativas
Comentários
  • Letra B

    Para acertar essa questão seria interessante  noção de sinônimo consulta do dicionário de língua portuguesa.

    iminente: Que está para acontecer dentro de pouco tempo.  http://www.dicionarioinformal.com.br/iminente/

    Inexorável: Algo que não pode ser evitado ou mudado http://www.dicionarioinformal.com.br/inexor%C3%A1vel/


  • Inexorável z/

    adjetivo de dois gêneros

    1.  que não cede ou se abala diante de súplicas e rogos; inflexível, implacável.

    2. cujo rigor, severidade, não pode ser amenizado. 

    "leis, regras i."


ID
1495180
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Português
Assuntos

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      (http://noticias.uol.com.br, 16.12.2014. Adaptado)

Leia as passagens do texto:
... e é por isso que eles foram abordados para fazer parte do PRISM... (primeiro parágrafo)
Seu modelo de negócio é a destruição industrial da privacidade. (primeiro parágrafo)
Ao contrário, temos que lutar por ela. (terceiro parágrafo)
Os pronomes em destaque referem-se, respectivamente, aos termos:

Alternativas
Comentários
  • o Google e o Facebook

     Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais

     complexo de vigilância comercial 

     Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.


    a internet.

         Considerando-se que, em 1945, grande parte do mundo  passou a enfrentar meio século da tirania em consequência  da bomba atômica, em 2015 enfrentaremos a propagação  inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
               A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização

  • O Google e o Facebook Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo..... Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet.

     complexo de vigilância comercial 
    o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade.

    a internet.
     A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela


ID
1495183
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Português
Assuntos

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      (http://noticias.uol.com.br, 16.12.2014. Adaptado)

Assinale a alternativa em que a reescrita do trecho está em conformidade com a norma-padrão da língua portuguesa e com os sentidos do texto.

Alternativas
Comentários
  • E)

     a) Elas coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações... (primeiro parágrafo) = Elas coletam uma grande quantidade de informações relativas à seus usuários, armazenam, inte- gram e utilizam-as...

     b) E mesmo os maiores críticos da vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook. (primeiro parágrafo) 

    = E os mesmos [A falta do determinando compromete o sentido] maiores críticos da vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.

     c) ... em 2015 enfrentaremos a propagação inexorável da vigilância em massa invasiva e a transferência de poder... (segundo parágrafo) 

    = ... em 2015 a propagação inexorável da vigilância em massa invasiva e a transferência de poder, será enfrentada por nós...

     d) Mas reconhecê-los – e percebê-los como o campo de luta – é o primeiro passo para se posicionar... (segundo parágrafo) 

    = Portanto reconhecê-los – ou perceber eles como o campo de luta – é o primeiro passo para se posicionar.

    Colocação pronominal, pessoal.


    GRAMÁTICA PESTANA (2012)

    Colocação Pronominal

    Também chamada de Topologia ou Sínclise Pronominal, é o nome que se dá à parte da Gramática que trata, basicamente, da adequada posição dos pronomes oblíquos átonos (POA) junto aos verbos: próclise (POA antes do verbo), ênclise (POA depois do verbo) e mesóclise (POA no meio do verbo). Saiba que este assunto é extremamente recorrente em provas! E gerador de

    polêmicas às vezes...



  • Encontrei uma boa explicação no site "http://www.marcelorosenthal.com/417698906/3057139/posting/"

    Bons estudos!

    "Na alternativa A, há falhas gramaticais, o que nos exime de realizar a análise semântica. O emprego do acento grave antes do pronome possessivo masculino e plural “seus” é erro crasso, grosseiro. Além disso, como a forma verbal “utilizam” termina em som nasal, o emprego do pronome oblíquo “as” se faz com a inserção  da letra “n”: utilizam-nas.

    Na alternativa B, a proposta de reescritura não gera erro gramatical, contudo há alteração de sentido. Na frase original, a construção “E mesmo os maiores críticos” insere, inclui os maiores críticos no evento “não parecem estar pedindo o fim do Google e do Facebook”. Ou seja, ATÉ (ideia de inclusão) os maiores críticos não parecem estar pedindo o fim do Google e do Facebook. Já na reescritura, a construção “E os mesmos maiores críticos” dá a entender que esses maiores críticos, além de não parecerem estar pedindo o fim do Google e do Facebook, estariam praticando alguma outra ação.

    Na alternativa C, há duas falhas gramaticais. A primeira é o emprego da vírgula após “poder”, separando sujeito de verbo. E a segunda falha é de concordância. Como se trata de sujeito composto anteposto ao verbo, a locução verbal “será enfrentada” deveria flexionar-se no plural: serão enfrentadas.

    Na alternativa D, há erro gramatical em “perceber eles”. Como o pronome funciona como objeto direto, o correto seria o pronome “os”. Um detalhe: como o verbo termina em “r”, torna-se necessário extrair a letra “r” do verbo e acrescentar a letra “l” ao pronome oblíquo “os” – percebê-los. Também há alteração de sentido quando se substitui a conjunção adversativa “Mas” pela conclusiva “Portanto”.

    Na alternativa E, a reescritura, no aspecto gramatical, não apresenta qualquer erro. Quanto ao aspecto semântico, há apenas a inversão da ordem das orações. E como já existia a ideia de adição, a substituição de “mas também” por “nem”, conserva tal ideia."


ID
1495186
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Português
Assuntos

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      (http://noticias.uol.com.br, 16.12.2014. Adaptado)

______os parceiros naturais para que______ parte do PRISM devido_______ entre eles e a NSA no que tange______ utilização dos dados.
De acordo com a norma-padrão da língua portuguesa, as lacunas da frase são preenchidas, respectivamente, com:

Alternativas
Comentários
  •  a) Abordaram-se ... fizessem ... à semelhança ... à

    ______os parceiros naturais para que______ parte do PRISM devido entre eles e a NSA no que tange______ utilização dos dados. 

    De acordo com a norma-padrão da língua portuguesa, as lacunas da frase são preenchidas, respectivamente, com:


  • As duas primeiras lacunas: " Abordaram-se" e " fizessem" já deixa a questão quase com a alternativa definitiva, mas o pulo do gato está na lacuna final que usamos crase em "à" utlização de dados.....basta substituir a palavra utlização por uso...você verá que cabe a palava "ao", então sendo assim, deve usar crase.

    no que tange____à__ utilização dos dados. = no que tange ao uso de dados.

  • LETRA

  • Gabarito A.

     

    Observações:

    1) Abordar com sentido de dirigir-se a alguém com alguma pergunta ou pedido é verbo transitivo direto.

    2) VTD + SE (pronome apassivador) indica voz passiva sintética, logo o que vier depois é sujeito.

    3) O verbo concorda com o sujeito: Abordaram-se os parceiros - verbo no plural + sujeito no plural.

     

    Com essas informações já é possível eliminar as alternativas B e D.

  • No TOCANTE A....A Semelhança

  • GABARITO: LETRA  A

    ACRESCENTANDO:

    Tudo o que você precisa para acertar qualquer questão de CRASE:

    I - CASOS PROIBIDOS: (são 15)

    1→ Antes de palavra masculina

    2→ Antes artigo indefinido (Um(ns)/Uma(s))

    3→ Entre expressões c/ palavras repetidas

    4→ Antes de verbos

    5→ Prep. + Palavra plural

    6→ Antes de numeral cardinal (*horas)

    7→ Nome feminino completo

    8→ Antes de Prep. (*Até)

    9→ Em sujeito

    10→ Obj. Direito

    11→ Antes de Dona + Nome próprio (*posse/*figurado)

    12→ Antes pronome pessoalmente

    13→ Antes pronome de tratamento (*senhora/senhorita/própria/outra)

    14→ Antes pronome indefinido

    15→ Antes Pronome demonstrativo(*Aquele/aquela/aquilo)

    II - CASOS ESPECIAIS: (são7)

    1→ Casa/Terra/Distância – C/ especificador – Crase

    2→ Antes de QUE e DE → qnd “A” = Aquela ou Palavra Feminina

    3→ à qual/ às quais → Consequente → Prep. (a)

    4→ Topônimos (gosto de/da_____)

    a) Feminino – C/ crase

    b) Neutro – S/ Crase

    c) Neutro Especificado – C/ Crase

    5→ Paralelismo

    6→ Mudança de sentido (saiu a(`) francesa)

    7→ Loc. Adverbiais de Instrumento (em geral c/ crase)

    III – CASOS FACULTATIVOS (são 3):

    1→ Pron. Possessivo Feminino Sing. + Ñ subentender/substituir palavra feminina

    2→ Após Até

    3→ Antes de nome feminino s/ especificador

    IV – CASOS OBRIGATÓRIOS (são 5):

    1→ Prep. “A” + Artigo “a”

    2→ Prep. + Aquele/Aquela/Aquilo

    3→ Loc. Adverbiais Feminina

    4→ Antes de horas (pode está subentendida)

    5→ A moda de / A maneira de (pode está subentendida)

    FONTE: Português Descomplicado. Professora Flávia Rita


ID
1495189
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Inglês
Assuntos

Leia o texto para responder a questão.

                                      E-mail Spoofing

           E-mail spoofing is the forgery of an e-mail header so that  the message appears to have originated from someone or  somewhere other than the actual source. Distributors of spam  often use spoofing in an attempt to get recipients to open,  and possibly even respond to, their solicitations. Spoofing can  be used legitimately. However, spoofing anyone other than  yourself is illegal in some jurisdictions.
           E-mail spoofing is possible because Simple Mail Transfer  Protocol (SMTP), the main protocol used in sending e-mail,  does not include an authentication mechanism. Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. To send spoofed  e-mail, senders insert commands in headers that will alter  message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the  sender wants it to say. Thus, someone could send spoofed  e-mail that appears to be from you with a message that you  didn't write.
          Although most spoofed e-mail falls into the “nuisance" category and requires little action other than deletion, the  more malicious varieties can cause serious problems and  security risks. For example, spoofed e-mail may purport  to be from someone in a position of authority, asking for  sensitive data, such as passwords, credit card numbers, or  other personal information – any of which can be used for a  variety of criminal purposes. One type of e-mail spoofing, self- sending spam, involves messages that appear to be both to  and from the recipient.

                                                               (http://searchsecurity.techtarget.com/definition/em.... Adaptado)

E-mail spoofing is frequently used by

Alternativas
Comentários
  • "E-mail Spoofing" é um termo utilizado para aqueles que enviam "spams". Letra D.

  • d-

    Spoof favorece spam porque permite ocultar quem esta o enviando, usando outra identidade

  • GABARITO D

    E-mail spoofing is frequently used by. O spoofing de e-mail é frequentemente usado por (trad.).

    Linha 02. Distributors of spam often use spoofing in an attempt to get recipients to open, and possibly even respond to, their solicitations . Distribuidores de spam costumam usar spoofing na tentativa de fazer com que os destinatários abram e, possivelmente, respondam a suas solicitações (trad.).

    Bons estudos!

  • Letra A – Errada. O autor não afirma que spoofing de e-mail é frequentemente utilizado por jurisdições

    ilegais (e-mail spoofing is frequently used by illegal jurisdictions). O texto cita que praticar o spoofing em

    alguém diferente de si mesmo é ilegal em algumas jurisdições (spoofing anyone other than yourself is illegal

    in some jurisdictions). Perceba que a questão tentou confundir utilizando as palavras “ilegal” e

    “jurisdictions” (presentes no texto) em um contexto incorreto.

    Letra B – Errada. O autor afirma que o spoofing pode ser usado de forma legítima (spoofing can be used

    legitimately), mas não por fontes legítimas (legitimate sources). Veja que, mais uma vez, a questão tentou

    confundir o candidato ao utilizar as expressões “can be used legitimately” e “legitimate sources”.

    Letra C – Errada. De acordo com o texto, o spoofing de e-mail é frequentemente utilizado por outra pessoa

    ou outro lugar diferente da fonte real (someone or somewhere other than the actual source) e não pelo

    servidor de e-mail real.

    Letra D – Certa. O texto afirma que os distribuidores de spam ou remetentes de spam costumam utilizar o

    spoofing.

    E-mail spoofing is the forgery of an e-mail header so that the message appears to have originated from

    someone or somewhere other than the actual source. Distributors of spam often use spoofing in an attempt

    to get recipients to open, and possibly even respond to, their solicitations. Spoofing can be used legitimately.

    However, spoofing anyone other than yourself is illegal in some jurisdictions.

    Spoofing de e-mail é a falsificação de um cabeçalho de e-mail de modo que a mensagem pareça ter

    se originado de outra pessoa ou outro lugar diferente da fonte real. Distribuidores de spam muitas vezes

    usam o spoofing em uma tentativa de conseguir com que os destinatários abram e, possivelmente, até

    respondam as suas solicitações. O spoofing pode ser utilizado de forma legítima. No entanto, praticar o

    spoofing em alguém diferente de si mesmo é ilegal em algumas jurisdições.

    Distributors of spam often use spoofing...(texto)

    (Distribuidores de spam muitas vezes usam o spoofing...)

    =

    E-mail spoofing is frequently used by spam senders. (letra D)

    (Spoofing de e-mail é frequentemente utilizado por remetentes de spam.)

    Observações:

    - distributors of spam (distribuidores de spam) = spam senders (remetentes de spam; emissores de spam).

    - often (frequentemente; muitas vezes) = frequently (frequentemente)

    Letra E – Errada. O texto não menciona que o spoofing de e-mail é frequentemente utilizado por

    distribuidores de sua lista de contatos (distributors from your contact list), mas sim pelos distribuidores de

    spam (distributors of spam).

    Gabarito: D


ID
1495192
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Inglês

Leia o texto para responder a questão.

                                      E-mail Spoofing

           E-mail spoofing is the forgery of an e-mail header so that  the message appears to have originated from someone or  somewhere other than the actual source. Distributors of spam  often use spoofing in an attempt to get recipients to open,  and possibly even respond to, their solicitations. Spoofing can  be used legitimately. However, spoofing anyone other than  yourself is illegal in some jurisdictions.
           E-mail spoofing is possible because Simple Mail Transfer  Protocol (SMTP), the main protocol used in sending e-mail,  does not include an authentication mechanism. Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. To send spoofed  e-mail, senders insert commands in headers that will alter  message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the  sender wants it to say. Thus, someone could send spoofed  e-mail that appears to be from you with a message that you  didn't write.
          Although most spoofed e-mail falls into the “nuisance" category and requires little action other than deletion, the  more malicious varieties can cause serious problems and  security risks. For example, spoofed e-mail may purport  to be from someone in a position of authority, asking for  sensitive data, such as passwords, credit card numbers, or  other personal information – any of which can be used for a  variety of criminal purposes. One type of e-mail spoofing, self- sending spam, involves messages that appear to be both to  and from the recipient.

                                                               (http://searchsecurity.techtarget.com/definition/em.... Adaptado)

According to the text, in order to avoid spoofing, one should

Alternativas
Comentários
  • b-

    Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. 

  • Letra A – Errada. O texto não aconselha descontinuar a utilização do SMTP como o protocolo de e-mail

    principal, para evitar a falsificação (spoofing). Apesar disso não se realizar com frequência, basta que o

    cliente SMTP negocie um nível de segurança com um servidor de e-mail.

    Letra B – Certa. De acordo com o texto, a fim de evitar a falsificação (spoofing), o cliente SMTP deve

    negociar um nível de segurança com o servidor de e-mail (to negotiate a security level with a mail server).

    E-mail spoofing is possible because Simple Mail Transfer Protocol (SMTP), the main protocol used in

    sending e-mail, does not include an authentication mechanism. Although an SMTP service extension

    (specified in IETF RFC 2554) allows an SMTP client to negotiate a security level with a mail server, this

    precaution is not often taken. If the precaution is not taken, anyone with the requisite knowledge can connect

    to the server and use it to send messages. To send spoofed e-mail, senders insert commands in headers that

    will alter message information. It is possible to send a message that appears to be from anyone, anywhere,

    saying whatever the sender wants it to say. Thus, someone could send spoofed e-mail that appears to be

    from you with a message that you didn’t write.

    Spoofing de e-mail é possível porque o Protocolo de Transferência de Mensagem Simples (SMTP), o

    principal protocolo usado no envio de e-mails, não inclui um mecanismo de autenticação. Apesar de uma

    extensão de serviço SMTP (especificado em IETF RFC 2554) permitir que um cliente SMTP negocie um

    nível de segurança com um servidor de e-mail, esta precaução não é frequentemente efetuada. Se a

    precaução não é realizada, qualquer pessoa com os conhecimentos necessários pode se conectar ao

    servidor e usá-lo para enviar mensagens. Para enviar um e-mail falso, os remetentes inserem comandos

    nos cabeçalhos que vão alterar a informação da mensagem. É possível enviar uma mensagem que parece

    ser de qualquer um, de qualquer lugar, dizendo o que o remetente quiser dizer. Assim, alguém poderia

    enviar um e-mail falso que parece ter vindo de você com uma mensagem que você não escreveu.

    Although an SMTP service extension (specified in IETF RFC 2554) allows an SMTP client to negotiate a

    security level with a mail server, this precaution is not often taken.

    Apesar de uma extensão de serviço SMTP (especificado em IETF RFC 2554) permitir que um cliente

    SMTP negocie um nível de segurança com um servidor de e-mail, esta precaução não é

    frequentemente efetuada. (texto)

    à significa que

    à se o cliente SMTP tomar a precaução de incluir um nível de segurança com o servidor de e-mail

    à evitará a falsificação (spoofing).

    à Portanto

    à According to the text, in order to avoid spoofing, one should be careful to include a security level with

    the mail server.

    De acordo com o texto, a fim de evitar a falsificação, deve-se ter o cuidado de incluir um nível de

    segurança com o servidor de e-mail. (letra B)

    Letra C – Errada. O autor não cita que a exclusão de todos os remetentes suspeitos da sua lista de contatos

    evitaria a falsificação (spoofing).

    Letra D – Errada. O texto não afirma que retirar dados confidenciais dos e-mails poderá evitar

    falsificações (spoofing). Perceba que a questão tenta confundir ao utilizar a expressão “sensitive data”

    (dados confidenciais) em um contexto equivocado.

    Although most spoofed e-mail falls into the “nuisance” category and requires little action other than

    deletion, the more malicious varieties can cause serious problems and security risks. For example, spoofed email

    may purport to be from someone in a position of authority, asking for sensitive data, such as passwords,

    credit card numbers, or other personal information – any of which can be used for a variety of criminal

    purposes. One type of e-mail spoofing, selfsending spam, involves messages that appear to be both to and

    from the recipient.

    Embora a maioria dos e-mails falsos se enquadrem na categoria "incômodo" e necessitem de uma

    pequena ação além da exclusão, as variedades mais maliciosas podem causar sérios problemas e riscos

    de segurança. Por exemplo, um e-mail falso pode significar ter vindo de alguém em posição de

    autoridade, solicitando dados confidenciais, como senhas, número de cartão de crédito ou outras informações pessoais - qualquer um pode ser usado para uma variedade de fins criminosos. Um tipo de

    falsificação de e-mail, o spam automático, envolve mensagens que parecem ambas serem para e do

    destinatário.

    Letra E – Errada. O texto também não menciona que a verificação da autenticidade de e-mails

    automáticos evitaria a falsificação (spoofing).

    Gabarito: B


ID
1495195
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Inglês
Assuntos

Leia o texto para responder a questão.

                                      E-mail Spoofing

           E-mail spoofing is the forgery of an e-mail header so that  the message appears to have originated from someone or  somewhere other than the actual source. Distributors of spam  often use spoofing in an attempt to get recipients to open,  and possibly even respond to, their solicitations. Spoofing can  be used legitimately. However, spoofing anyone other than  yourself is illegal in some jurisdictions.
           E-mail spoofing is possible because Simple Mail Transfer  Protocol (SMTP), the main protocol used in sending e-mail,  does not include an authentication mechanism. Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. To send spoofed  e-mail, senders insert commands in headers that will alter  message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the  sender wants it to say. Thus, someone could send spoofed  e-mail that appears to be from you with a message that you  didn't write.
          Although most spoofed e-mail falls into the “nuisance" category and requires little action other than deletion, the  more malicious varieties can cause serious problems and  security risks. For example, spoofed e-mail may purport  to be from someone in a position of authority, asking for  sensitive data, such as passwords, credit card numbers, or  other personal information – any of which can be used for a  variety of criminal purposes. One type of e-mail spoofing, self- sending spam, involves messages that appear to be both to  and from the recipient.

                                                               (http://searchsecurity.techtarget.com/definition/em.... Adaptado)

In the last sentence of the second paragraph – Thus, someone could send spoofed e-mail that appears to be from you with a message that you didn’t write. – the word “thus” introduces a

Alternativas
Comentários
  • Letra A.

     

    Thus: 

    1. assim; deste modo; desta maneira;

    2. por conseguinte, nestas condições, nestes termos

    3. portanto

    4. até aqui, até este ponto

  • a

    Thus is equivalent to hence, henceforth, heretofore, then etc.It's used as a conjunction in a coordinate clause to denote conclusion after an initial premise was thrown in the presented argument

    Thus é usado para ocoração coordenada conclusiva de acordo com o argumento contido no paragrafo

  • Na última frase do segundo parágrafo - Assim, alguém poderia enviar um e-mail falso que parece ter

    vindo de você com uma mensagem que você não escreveu. - A palavra "assim" apresenta um/uma

    (A) result.

    resultado.

    (B) comparison.

    comparação.

    (C) contrast.

    contraste.

    (D) purpose.

    finalidade

    (E) exception.

    exceção.

    Comentários: Pela leitura do texto, observa-se que “thus” (assim) expressa um resultado (result). No

    contexto, o resultado seria o envio de um e-mail falso (spoofed e-mail).

    To send spoofed e-mail, senders insert commands in headers that will alter message information. It is

    possible to send a message that appears to be from anyone, anywhere, saying whatever the sender wants it

    to say. Thus, someone could send spoofed e-mail that appears to be from you with a message that you didn’t

    write.

    Para enviar um e-mail falso, os remetentes inserem comandos nos cabeçalhos que vão alterar a

    informação da mensagem. É possível enviar uma mensagem que parece ser de qualquer um, de qualquer

    lugar, dizendo o que o remetente quiser dizer. Assim, alguém poderia enviar um e-mail falso que parece

    ter vindo de você com uma mensagem que você não escreveu.

    Algumas palavras e frases (conectivos) são utilizadas para ligar uma oração com outra(s) anterior(es).

    Frequentemente (mas não sempre), elas são posicionadas no início da frase

    Gabarito: A


ID
1495198
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Inglês
Assuntos

Leia o texto para responder a questão.

                                      E-mail Spoofing

           E-mail spoofing is the forgery of an e-mail header so that  the message appears to have originated from someone or  somewhere other than the actual source. Distributors of spam  often use spoofing in an attempt to get recipients to open,  and possibly even respond to, their solicitations. Spoofing can  be used legitimately. However, spoofing anyone other than  yourself is illegal in some jurisdictions.
           E-mail spoofing is possible because Simple Mail Transfer  Protocol (SMTP), the main protocol used in sending e-mail,  does not include an authentication mechanism. Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. To send spoofed  e-mail, senders insert commands in headers that will alter  message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the  sender wants it to say. Thus, someone could send spoofed  e-mail that appears to be from you with a message that you  didn't write.
          Although most spoofed e-mail falls into the “nuisance" category and requires little action other than deletion, the  more malicious varieties can cause serious problems and  security risks. For example, spoofed e-mail may purport  to be from someone in a position of authority, asking for  sensitive data, such as passwords, credit card numbers, or  other personal information – any of which can be used for a  variety of criminal purposes. One type of e-mail spoofing, self- sending spam, involves messages that appear to be both to  and from the recipient.

                                                               (http://searchsecurity.techtarget.com/definition/em.... Adaptado)

An example of sensitive data mentioned in the last paragraph is

Alternativas
Comentários
  • Personal info is an example.

  • Sensitive data = Dados pessoais!

     

  • GABARITO E

    Sensitive data significa dados confidenciais, portanto, um exemplo disso é personal information, ou seja, dados pessoais.

  • e-

    Personal info as well as credit cards details fall under this category. According to the text, while most spoof attacks are no more than a nuisance, real risk lies in complying to divulge personal data that may be used to harm or compromise someone

  • Um exemplo de dados confidenciais mencionados no último parágrafo é

    (A) criminal purposes.

    fins criminosos.

    (B) self-sending spam.

    spam automático.

    (C) malicious varieties.

    variedades maliciosas.

    (D) security risks.

    riscos de segurança.

    (E) personal information.

    informações pessoais.

    Comentários: O texto enumera alguns dados confidenciais (sensitive data) solicitados via e-mails falsos

    (spoofed e-mail) com fins criminosos (criminal purposes). São eles: senhas (passwords), números de

    cartões de crédito (credit card numbers) ou outras informações pessoais (other personal information)

    – letra E.

    Although most spoofed e-mail falls into the “nuisance” category and requires little action other than

    deletion, the more malicious varieties can cause serious problems and security risks. For example, spoofed email

    may purport to be from someone in a position of authority, asking for sensitive data, such as passwords,

    credit card numbers, or other personal information – any of which can be used for a variety of criminal

    purposes. One type of e-mail spoofing, selfsending spam, involves messages that appear to be both to and

    from the recipient.

    Embora a maioria dos e-mails falsos se enquadrem na categoria "incômodo" e necessitem de uma

    pequena ação além da exclusão, as variedades mais maliciosas podem causar sérios problemas e riscos de

    segurança. Por exemplo, um e-mail falso pode significar ter vindo de alguém em posição de autoridade,

    solicitando dados confidenciais, como senhas, números de cartões de crédito ou outras informações

    pessoais - qualquer um pode ser usado para uma variedade de fins criminosos. Um tipo de falsificação de

    e-mail, o spam automático, envolve mensagens que parecem ambas serem para e do destinatário.

    Gabarito: E


ID
1495201
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Matemática
Assuntos

Procurando encontrar o tom exato da cor solicitada pelo cliente, um pintor preparou uma mistura de três tintas, A, B e C. Usou certa lata como medida e misturou, em um balde, 3/5 de lata de tinta A, 2/3 de lata de tinta B e 4/3 de lata de tinta C. Da mistura preparada, reservou uma quantidade equivalente a duas latas (medida) completamente cheias e usou totalmente o restante para pintar uma área de 6,3 m², como teste. Desse modo, é correto afirmar que, aplicada de forma idêntica à aplicada na área teste, cada lata (medida) dessa mistura permite pintar uma área igual, em m², a

Alternativas
Comentários
  • Gabarito Letra E

    Quantidade usada das tintas para fazer a mistura:
      A: 3/5
      B: 2/3
      C: 4/3
    observe que ele as misturou para depois utilizar os baldes, que é a medida:

    logo, deve-se somar os valores para achar a quantidade total de mistura:
    M = 3/5 + 2/3 + 4/3
    M = 9/15 + 10/15 + 20/15
    M = 39/15 = 2,6

    a questão diz que ele encheu 2 baldes completos e com o restante pintou 6,3m², observe o resultado e dará para concluir que:
    1 balde = 1 medida da mistura
    1 balde = 1 medida da mistura
    restante = 0,6 medida da mistura ==> 6,3m² pintado

    agora só fazer a regra de 3:
    0,6 balde ------ 6,3m²
    1 balde ----------  X

    X = 6,3/0,6
    X = 10,5 m² por balde gabarito

    bons estudos

  • Considere que a lata de medida tenha tamanho X. Logo:

    3X/5 + 2X/3 + 4X/3 - 2X (reserva) = 6,3 m2

    Desenvolvendo:

    9X=94,5 -> X= 10,5m2

  • Procurando encontrar o tom exato da cor solicitada pelo cliente, um pintor preparou uma mistura de três tintas, A, B e C. Usou certa lata como medida e misturou, em um balde, 3/5 de lata de tinta A, 2/3 de lata de tinta B e 4/3 de lata de tinta C. Da mistura preparada, reservou uma quantidade equivalente a duas latas (medida) completamente cheias e usou totalmente o restante para pintar uma área de 6,3 m², como teste. Desse modo, é correto afirmar que, aplicada de forma idêntica à aplicada na área teste, cada lata (medida) dessa mistura permite pintar uma área igual, em m², a

    3/5L + 2/3L  + 4/3L

    9L/15 + 10L/15 + 20L/15 = 39L/15

    39L/15 - 2L = 39L/15 - 30L/15 = 9L/15

     

    9L/15 -----------------------------------> 6,3 m^2

    1L   ---------------------------------------> m

    9/15 m = 6,3

    m = 6,3 / 9/15

    m = 6,3 x 15/9

    m = 10,5.

     

    Obs: siga as cores.

  • e-

    Procurando encontrar o tom exato da cor solicitada pelo cliente, um pintor preparou uma mistura de três tintas, A, B e C. Usou certa lata como medida e misturou, em um balde, 3/5 de lata de tinta A, 2/3 de lata de tinta B e 4/3 de lata de tinta C (3/5 + 2/3 + 4/3). Da mistura preparada, reservou uma quantidade equivalente a duas latas (medida) completamente cheias (3/5 + 2/3 + 4/3 = 13/5 -> 5/5 + 5/5 + 3/5) e usou totalmente o restante (3/5) para pintar uma área de 6,3 m² (3/5 -> 6,3 m²) , como teste. Desse modo, é correto afirmar que, aplicada de forma idêntica à aplicada na área teste, cada lata (medida) dessa mistura permite pintar uma área igual, em m², a

    3/5___6,3m²

    1_____x

    6,3 = 3/5x

    x= 10.5


ID
1495204
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Matemática
Assuntos

O responsável pela expedição constatou que o número de caixas de um lote de certo produto era 50% maior que o número máximo de caixas que poderiam ser carregadas no veículo designado para o transporte. Providenciou, então, um segundo veículo, idêntico ao primeiro, dividiu as caixas desse lote em dois grupos de igual número, sem restar nenhuma, e colocou cada grupo de caixas em um dos veículos. Se após o carregamento restou espaço para mais 12 dessas caixas em cada veículo, então é correto afirmar que o número total de caixas carregadas nos dois veículos foi igual a

Alternativas
Comentários
  • Gabarito Letra C

    Relações dadas na questão:
       1) 1 caminhão comporta "x" de carga (C = X)
       2) Total de carga foi 50% a mais que o total de 1 caminhão (T = 1,5X)

    Na segunda premissa ele diz que após distribuir o total da carga em 2 caminhões, sobrou 12 vagas em cada um, logo:
    Total das cargas: T = 1,5X
    = 1,5X /2
    = 0,75X (vai para cada caminhão)

    Cada caminhão terá:
    X = 0,75X + 12 (multiplica por 2 pois são 2 caminhões):
    2X = 1,5X + 24
    0,5X = 24
    X = 48

    Agora que temos o valor de "X", basta achar o "total das cargas" (é a relação 2 no inicio deste comentário):
    T = 1,5X
    T = 1,5 x 48
    T = 72 gabarito

    bons estudos

  • Resolvi da seguinte forma:

    No total, a quantidade de caixas seria 150% da capacidade do veículo. Ele dividiu esse total em 2 veículos, colocando então 75% das caixas em cada um e ainda sobrou espaço para 12 caixas em cada veículo.

    Basta fazer uma regra de três:

    25% - 12 caixas

    75% - X

    X= 900/25  ==> 36 caixas que foram colocadas em cada veículo


    36 x 2(veículos) = 72 caixas no total.

    Espero ter ajudado.

  • Equacionando!

     

    Lote = L   

     

    = C + C/2

     

    2C - 24 = L   .................. Agora é só substituir e deixar tudo em função do volume do carro = C

     

    2C - 24 = C + C/2  ( MMC = 2)

     

    4C - 48 = 2C + C 

     

    4C - 48 = 3C                        "SERAPAM-SE LETRAS PARA UM LADO E NÚMEROS PARA O OUTRO"!

     

    4C - 3C = 48

     

    C = 48  CAIXAS CAPACIDADE TOTAL DE CADA CARRO!

     

    ELE FALOU QUE, DA CAPACIDADE TOTAL UTILIZADA EM CADA CARRO, SOBRARAM 12 CAIXAS EM CADA.

     

    PORTANTO ....... 

     

    48 - 12 = 36 CAIXAS POR CARRO

     

    COMO SÃO DOIS CARROS CARREGADOS, FAZ-SE 2X 36 = 72 CAIXAS 

     

    GABARITO LETRA C

     

     

     

     

     

     

    Carro = C

     

     

  • C = V + 50/100V
    C = V + 1/2V

    MMC(2) = 2

    2C = 2V + V
    2C = 3V
    C = 3V/2

    2V = C/2 + 12

    MMC(2) = 2

    4V = C + 24
    V = (C + 24)/4

    Aplicando substituição, temos:

    C = 3 { ( C + 24 ) /4 } / 2
    2C = 3 * ( C + 24) / 2
    2C = (3C + 72) / 2
    4C = 3C + 72
    C = 72
     

  • Quanto cabia = x Quanto tinha = 1,5 x


    2 caminhões = 2x


    1,5x = 2x -24

    0,5x = 24

    x = 48


    2x-24 = o total de caixas carregadas, que é igual a (2.48)-24 ====== 72

  • 1 CARRO

    X= Lote

    Y=Capacidade

    o enunciado diz que o lote é 50% maior que a capacidade , logo, x=0,5y

    Depreende-se que se o lote é maior ,então não foi colocado tudo e falta exatamente 50% o qual será colocado nos segundo carro

    2 CARRO

    o enunciado diz que o lote restante será divido em 2

    Lote=0,5y/2= 0,25

    Capacidade 0,5y do carro

    0,5y-0,25= 12 (sobrou)

    0,25y=12

    y=12/0,25

    y=48

    48-12=36 CAPACIDADE POR CARRO = 36+36=72

  • Sendo N o número de caixas que cabem em um veículo, o total de caixas era 50% maior, ou seja,

    Total = (1+50%)xN = 1,50N

                   

                   Metade desta quantidade foi colocada em cada veículo, ou seja, 0,75N. Esta quantidade, somada com 12 caixas, é igual à capacidade total do veículo. Isto é:

    Capacidade do veículo = 12 + caixas colocadas em cada veículo

    N = 12 + 0,75N

    N – 0,75N = 12

    0,25N = 12

    N = 12 / 0,25

    N = 48

                   Assim, o total de caixas era 1,50N = 1,50×48 = 72.


ID
1495207
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Matemática
Assuntos

Em um terreno retangular, cuja medida do perímetro é igual a P, a razão entre as medidas de comprimento (C) e largura (L), nessa ordem, é 5/2 . Desse modo, é correto afirmar que

Alternativas
Comentários
  • Gabarito Letra D

    Perímetro é a soma do valor de todos os lados de um retângulo
    Como o retângulo possui 2 comprimentos (C) e 2 larguras (L), logo seu perímetro será:

    P = 2C + 2L

    Segundo o que a questão nos diz, a relação entre C/L é cinco sobre dois, logo:
    C/L = 5/2 (multiplica cruzado)
    2C = 5L

    Observe que o "2C" é a mesma coisa que "5L", agora é só substituit na equação do perímetro:
    P = 2C + 2L
    P = (5L) + 2L
    P = 7L gabarito

    bons estudos

  • A razão entre comprimento e largura é:
    C / L = 5 / 2
    C = 5L / 2
    O perímetro P é:
    P = 2xlargura + 2xcomprimento
    P = 2L + 2C
    P = 2L + 2x5L/2
    P = 2L + 5L
    P = 7L

  •                           C = 5

              ----------------------------------

    L = 2                                             L = 2

              ----------------------------------

                               C = 5

     

    PERÍMETRO:   é a SOMA dos lados:  5+5+2+2 = 14

     

    Alternativa:  (D)   P = 7 L    .....................  7 x 2


ID
1495210
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Matemática
Assuntos

Para certo ambulante, o lucro (L) é dado pela diferença entre o preço de venda (PV) e o preço de compra (PC) de cada produto vendido. Se o lucro obtido em certo produto é igual a 60% do seu preço de venda, então o preço de venda desse produto é igual ao seu preço de custo aumentado em

Alternativas
Comentários
  • Gabarito Letra B

    Dados da questão:
      Lucro = Preço de venda (PV) - Preço de compra (PC)
      Lucro obtido: 60% sobre o PV

    A partir de um dado hipotético, diremos que o PV foi de 100 logo:
    PV = 100
    L = 100x0,6 = 60
    PC = 100-60 = 40

    60 = 100 - 40

    Como a questão pede o o quanto aumentou do preço de compra, temos que:
    = L/PC
    = 60/40
    = 1,5 (x100%) = 150% gabarito

    podiamos fazer dessa maneira tambem:
    para se chegar a 100 utilizando o PC aumentaríamos o 40 em:
    100 = 40 (inicial) + 40 (+100%) + 20 (+50%)
    100%+50% = 150%

    bons estudos

  • dá pra fazer por regra de 3 :

    100------x

    40-------60

    40x=6000

    x=6000/40

    x=150


  • DADOS:

    1) L = PV - PC

    2) L = 0,6PV

     

    RESOLVENDO:

    0,6PV = PV - PC

    PV - 0,6PV = PC

    0,4 PV = PC

    PV = 2,5PC

     

    CUIDADO NA RESPOSTA: PV É IGUAL A 2,5 PC. HÁ DENTRE AS ALTERNATIVAS A OPÇÃO DE 250%.

     PORÉM A QUESTÃO PEDE O AUMENTO DO PV EM RELAÇÃO AO PC.

    LOGO, SE PC CUSTOU 1, PV É 1,5 VEZ MAIOR.

    1,5 (x100%) = 150%

    GABARITO: B

     

  • Fazendo as contas Lucro é igual ao Preço de Venda - Preço de Custo:

    L = PV -PC

    L = 0,6 PV

    0,6PV = PV - PC

    PC = 0,4

    Então, se houve um aumento de 0,4 para 0,6 na venda:

    100  = 40

    x = 60

    x = 1,5

    Aumento de 150%

  • Suponha que o produto seja vendido por R$100.

    De R$100, o preço de compra vai ser R$40, já que fica R$ 60 de lucro,ok?

    Então, se um produto for comprado por R$40 ele terá que sofrer um acréscimo de quantos % para chegar ao valor de R$100?

     40 (Preço inicial) + 40 (100%) + 20 (50%) então...

    150% 

  •         Podemos escrever que:

    Lucro = preço de venda – preço de custo

    L = PV – PC

                   

                   Foi dito que o lucro é 60% do preço de venda, isto é, L = 0,60xPV. Substituindo na equação anterior,

    L = PV – PC

    0,60xPV = PV – PC

    PC = PV – 0,60xPV

    PC = 0,40xPV

    PV = PC / 0,40

    PV = PC x 2,5

    PV = PC x (1 + 1,5)

    PV = PC x (1 + 150%)

                   Portanto, preço de venda é igual ao preço de compra aumentado em 150%.


ID
1495213
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Uma equivalente para a afirmação “Se Carlos foi aprovado no concurso, então ele estudou” está contida na alternativa:

Alternativas
Comentários
  • Gabarito Letra B

    Trata-se de uma condicional que busca a sua equivalência
    São equivalências admitidas para condicionais
    ~B --> ~A
    ~A v B

    Na letra B se encontra a primeira hipótese de equivalência de condicional, conserva o conector lógico, nega as duas pontas e inverte:
    Se Carlos não estudou, então ele não foi aprovado no concurso

    bons estudos

  • O consagrado "inverte e nega" para as proposições condicionais!!!

  • A equivalência de Se P, então Q é Se ~Q então ~P.

  • Ressaltando que outra possibilidade de equivalência à frase proposta (não listada entre as assertivas de resposta) seria: "Carlos não foi aprovado no concurso OU ele estudou" ("~A v B", ou seja, nega a primeira proposição, une as duas pela conjunção OU e mantém a segunda proposição).

  • Gente, uma negação de condicional não é: 

    ~ (P -> Q) = P ^ ~Q  ?

    Por que a alternativa C está errada?

  • Felipe Ribes, é que a questão está pedindo equivalência e não negação.
    A alternativa C é uma negação da condicional.
    A alternativa B é equivalência.

  • O QConcursos poderia liberar aulas de equivalência, pois é um assunto que geralmente confundimos com negação. Obrigada!
  • RESOLUÇÃO: Temos a condicional p–>q, onde: p = Carlos foi aprovado no concurso q = ele estudou Esta condicional é equivalente a ~q–>~p, onde: ~p = Carlos NÃO foi aprovado no concurso ~q = ele NÃO estudou Portanto, ~q–>~p pode ser escrita assim: “Se Carlos NÃO estudou, então ele NÃO foi aprovado no concurso

  • Se Carlos não estudou, então ele não foi aprovado no concurso.
    Carlos não foi aprovado no concurso ou ele estudou.

    GABARITO -> [B]

  • b-

    Em condicional, só é F quando a base for V e a conclusao F. O argumento é invalido quando a conclusao nao procede a partir da afirmação-base. Logo, um argumento é considerado valido mesmo se a base for mentira e a conclusao tambem for uma mentira. Na tabela-verdade, a equivalencia ocorre quando ~q -> ~p, quando a combinação é v -> f

  • Gabarito B

    São proposições equivalentes:  ( p->q ), (~ q->~ p) e (~p ou q)

     

    A banca cobrou :As proposições "Se p, então q" e "Se ~q, então ~p" são equivalentes  (~ q->~ p)

    p ->q

    p= foi aprovado no concurso

    q= estudou

     

    Se Carlos não estudou, então ele não foi aprovado no concurso.

                            ~ q               ->                 ~ p

     

     

     ( p->q ) equivalência     (~ q->~ p)  --->Negar as duas partes e depois “inverter” as posições das proposições obtidas.

     

  • Temos a condicional p–>q, onde:

    p = Carlos foi aprovado no concurso

    q = ele estudou

    Esta condicional é equivalente a ~q–>~p, onde:

    ~p = Carlos NÃO foi aprovado no concurso

    ~q = ele NÃO estudou

    Portanto, ~q–>~p pode ser escrita assim:

    “Se Carlos NÃO estudou, então ele NÃO foi aprovado no concurso”

    Resposta: B

  • Contrapositiva.

  • GAB. B)

    Se Carlos não estudou, então ele não foi aprovado no concurso.

  • Quando a questão cobrar equivalência da condicional (->)

    faça o seguinte:

    vá pela regra da contra positiva.

    negar as duas partes

    alterar a ordem

    ''sapere aude''


ID
1495216
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Se Reginaldo é agente da fiscalização ou Sérgio é professor, então Márcia é psicóloga. André é administrador se, e somente se, Carmem é dentista. Constatado que Márcia não é psicóloga e André não é administrador, conclui-se corretamente que

Alternativas
Comentários
  • Gabarito Letra A

    questão de implicação lógica
    Transformarei as sentenças em palavras para facilitar a resolução:
       Raf: Reginaldo é agente da fiscalização
       Sp: Sérgio é professor
       Mp: Márcia é psicóloga
       Aa: André é administrador
       Cd: Carmem é dentista

    Sentenças dadas na questão:
    (Raf v Sp) --> Mp
    Aa <--> Cd
    ~Mp ^ ~Aa (V)

    A terceira sentença é dada como verdadeira pois é o que o enunciado nos diz, em decorrencia disso temos que:
    Aa (F) <--> Cd (F)
    Na bicondicional, para ser verdadeira, ambos os lados devem possuir o mesmo valor lógico, de maneira que pelo fato de andré não ser administrador implica em dizer que Carmem não é dentista. ficando a bicondicional assim:
    ~Aa <--> ~Cd

    (Raf v Sp) (F) --> Mp (F)
    Na condicional só não pode "Vera Fischer" (V e F), como a segunda premissa é faltas, necesariamente a primeira deverá ser falsa, para que a condicional seja verdadeira ( F e F deixa a condicional verdadeira!), para negar a disjunção basta trocar o "ou" pelo "e" e negar as duas pontas, ficando assim:
    (~Raf ^ ~Sp) --> ~Mp

    Dessa forma, conclui-se que:
      Reginaldo não é agente da fiscalização
      Sérgio não é professor
      Márcia não é psicóloga
      André não é administrador
      Carmem não é dentista

    a única que atende a essas premissas é a letra A

    bons estudos

  • P REGINALDO É AGENTE DA FISCALIZAÇÃO
    Q SÉRGIO É PROFESSOR
    R MÁRCIA É PSICÓLOGA
    S ANDRÉ É ADMINISTRADOR
    T CARMEM É DENTISTA

    (I)( P V Q) ->R= V
    (II)S <-> T V=  
    (III)~R=V
    (IV)~S=V

    Logo : 

    s=f
    r=f

    (II)f <->t =v
    f <-> f = v

    t=f


    (I)( P V Q) ->R= V
          F  ->F =V
    Logo
    p =f
    q =f

    Alt(A)

  • Se foi constatado que a Márcia não é psicóloga, nege a primeira e pah! Você logo vê que o Sergio não é professor ;) Nem precisa quebrar a cabeça. Alternativa A

  • Entendam que professar uma idéia é muito mais do que mostrar conhecimento, é frustar-se por não conseguir fazer-se entender.

  • Excelente a sua explicação Renato.

  • Sérgio é professor é F, eliminamos b), c), d) e e), por causa do conectivo lógico "E" presente nas alternativas.

    GABARITO -> [A]

  • Devemos considerar VERDADEIRAS as proposições quando o enunciado omite, sendo assim devemos distribuir os valores. 

    Temos duas falsidades, então distribuimos os valores para que sejam proposições verdadeiras..

    Se, então NÃO PODE DAR VF , então conclui de a 1º precisa ser falsa

    Na bicondicional os VALORES PRECISAM SER IGUAIS, então a 1 º tbm precisa ser falsa.

     

    GABARITO A

  • P1: Se Reginaldo é agente da fiscalização ou Sérgio é professor, então Márcia é psicóloga.

    P2: André é administrador se, e somente se, Carmem é dentista.

    P3: Márcia não é psicóloga.

    P4: André não é administrador.

    Para obter a conclusão deste argumento, devemos considerar que todas as premissas são verdadeiras. Começando pelas P3 e P4, que são proposições simples, vemos que Márcia NÃO é psicóloga e André NÃO é administrador. Esta última informação permite avaliarmos P2, concluindo que Carmem NÃO é dentista. E a informação de P3 permite avaliar P1, concluindo que ” Reginaldo é agente da fiscalização ou Sérgio é professor” deve ser FALSO, de modo que a sua negação deve ser VERDADEIRA. Isto é:

    ” Reginaldo NÃO é agente da fiscalização E Sérgio NÃO é professor“

              Temos as conclusões sublinhadas na letra A.

    Resposta: A

  • Na primeira sentença tem que saber a ordem de preferência das proposições:

    e/ou

    se entao

    se somente se/ou exclusivo

  • Isso é um dilema destrutivo;

    Temos duas sentenças:

    • Se Reginaldo é agente da fiscalização ou Sérgio é professor, então Márcia é psicóloga.
    • André é administrador se, e somente se, Carmem é dentista.

    O dilema nos é dada da seguinte forma:

    Constatado que Márcia não é psicóloga e André não é administrador.

    Lembrem: a negação de um é a negação de outro; o dilema foi formado com dois pedaços das assertivas anteriores, negando essas partes.

    Logo, para montar a equivalência, irei pegar as partes restantes para montar uma assertiva só, negando-a também.

    Sérgio não é professor, Carmem não é dentista e Reginaldo não é agente da fiscalização

    https://www.google.com/imgres?imgurl=https%3A%2F%2Fi.ytimg.com%2Fvi%2FmKR5HgFmeR4%2Fmqdefault.jpg&imgrefurl=https%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3DmKR5HgFmeR4&tbnid=YyWJK1IuNQyMLM&vet=12ahUKEwiXxpC24rnzAhWHM7kGHf0fAW0QMygBegUIARCLAQ..i&docid=MHx9XrqQJh3QrM&w=320&h=180&q=dilema%20destrutivo&ved=2ahUKEwiXxpC24rnzAhWHM7kGHf0fAW0QMygBegUIARCLAQ

    essa imagem ilustra bem.

    GABARITO A

    #TJSP2021


ID
1495219
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Sabe-se que todos os primos de Vanderlei são funcionários públicos e que todos os primos de Marcelo não são funcionários públicos. Dessa forma, deduz-se corretamente que

Alternativas
Comentários
  • Gabarito Letra E

    Já que todos os primos de Vanderlei são funcionários públicos : o círculo dos primos do Vanderlei ficará dentro do círculo do funcionário Público

    e como todos os primos de Marcelo não são funcionários públicos: o círculo dos primos de Marcelo SEQUER tocará o círculo dos funcionários públicos e,por consequencia, dos primos de Vanderlei.

    dai dizermos que a letra E estará correta: nenhum primo de Marcelo é primo de Vanderlei

    bons estudps

  • só fazer os diagramas logicos que mata a questão!

  • e-

    os 2 conjuntos sao exclusivos. Se todos os primos de Marcelo não são funcionários públicos, entao nenhum é funcionários público. O outro so tem primos funcionarios, o que exclui a possibilidade de incluir algum de marcelo

  • Como todos os primos de Vanderlei são funcionários e todos os primos de Marcelo NÃO são funcionários, não é possível que uma mesma pessoa seja primo dos dois ao mesmo tempo (pois não é possível ser e não ser funcionário ao mesmo tempo). Alternativa E.

    Resposta: E


ID
1495222
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Sabe-se que Débora é 5 centímetros mais baixa que Antonio e 4 centímetros mais alta que Mirian. Sabe-se, também, que Eduardo é 3 centímetros mais alto que Antonio e 12 centímetros mais alto que Carlos. Se for verdadeiro que Carlos é 10 centímetros mais alto que Wilson, que mede 1,65 metro, então é correto afirmar que a altura de Antonio, em metro, será

Alternativas
Comentários
  • Gabarito Letra C

    Dados da questão:
      D: Débora
      A: Antonio
      M: Mirian
      E: Eduardo
      A: Antonio
      C: Carlos
      W: Wilson

    Relações dadas na questão:
    D+0,05 = A
    D-0,04 = M
    E-0,03 = A
    E-0,12 = C
    C-0,10 = W
    W = 1,65

    De posse dos dados basta substituir e fazer as contas:
    C-0,10 = W
    C-0,10 = 1,65
    C = 1,75

    E-0,12 = C
    E-0,12 = 1,75
    E = 1,87

    E-0,03 = A
    1,87-0,03 = A
    A = 1,84 gabarito

    Depois só ir substituindo para achar dos outros, mas como a questão não pediu, eu não fiz.
    bons estudos
  • Carlos é 10 cm mais alto do que Wilson, que mede exatamente 165 cm.

    C = 165 cm + 10 cm = 175 cm

    Eduardo é 12 cm mais alto do que Carlos

    E = 175 cm + 12 cm = 187 cm

    Eduardo é 3 cm mais alto do que Antonio,

    C = E - 3 cm

    C = 187 cm - 3 cm

    C = 184 cm

    C = 1,84 m. Nem preciso usar as demais informações.

     

  • Vamos chamar de D, A, M, E e C as alturas em centímetros de Débora, Antônio, Mirian, Eduardo e Carlos. Carlos é 10 centímetros mais alto que Wilson, que mede 1,65 metro: C = 165 + 10 = 175cm Eduardo é 12 centímetros mais alto que Carlos: E = C + 12 = 175 + 12 = 187cm Eduardo é 3 centímetros mais alto que Antonio: E = A + 3 187 = A + 3 A = 187 – 3 A = 184cm A = 1,84m Assim, Antônio mede 1,84m. Veja que nem foi preciso usar as demais

  • RESOLUÇÃO:

    Vamos chamar de D, A, M, E e C as alturas em centímetros de Débora, Antônio, Mirian, Eduardo e Carlos.

    Carlos é 10 centímetros mais alto que Wilson, que mede 1,65 metro:

    C = 165 + 10 = 175cm

    Eduardo é 12 centímetros mais alto que Carlos:

    E = C + 12 = 175 + 12 = 187cm

    Eduardo é 3 centímetros mais alto que Antonio:

    E = A + 3

    187 = A + 3

    A = 187 – 3

    A = 184cm

    A = 1,84m

    Assim, Antônio mede 1,84m. Veja que nem foi preciso usar as demais informações.

    Resposta: C

  • Calcular:

    D = 5 - A >> Débora é 5 centímetros mais baixa que Antonio

    D = 4 + M >> Débora é 4 centímetros mais alta que Mirian

    E = 3 + A >> Eduardo é 3 centímetros mais alto que Antonio

    E = 12 + C >> Eduardo é 12 centímetros mais alto que Carlos

    C = 10 + W >> Carlos é 10 centímetros mais alto que Wilson

    W = 1,65

    C = 1,75

    E = 1,87

    A = 1,84

    ====================================

    C = 1,65 + 10 = 1,75

    E = 1,75 + 12 = 1,87

    A = 1,87 - 3 = 1,84

    Antonio = 1,84

  • WILSON = 1,65cm

    CARLOS = 1,65cm + 10cm = 1,75cm

    EDUARDO = 1,65cm + 12cm = 1,87cm

    ANTÔNIO = 1,87cm - 3cm = 1,84cm

    DÉBORA = 1,87cm - 5cm = 1,79cm

    MIRIAN = 1,79cm - 4cm = 1,74cm

    GABARITO: C


ID
1495225
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

No conjunto de protocolos TCP/IP, o IP (Internet Protocol) é utilizado para o endereçamento dos dispositivos de rede e o roteamento das mensagens e, para facilitar o roteamento, o endereço IP é dividido em Classes. Um e ndereço IPv4 é identificado como de Classe B quando, no endereço IP,

Alternativas
Comentários
  • REGRA DOS OCTETOS:

    Classe A = 1-126 primeiro bit do primeiro octeto é 0

    Classe B = 128-191 primeiros dois bits do primeiro octecto são 10

    Classe C = 192-223 primeiros três bits do primeiro octecto são 110

    Classe D = 224-239 primeiros quatro bits do primeiro octecto são 1110

    Classe E = 240-254 primeiros quatro bits do primeiro octecto são 11110

    RESPOSTA LETRA B

  • Pode parecer bobo, mas para não esquercer mais eu lembro daquele desenho Ben 10.

    Sendo assim, na classe B, os dois primeiros bits a esquerda são 1 e 0.

  • gab b!

    recordando:

    IPV4

    São 32 bits

    São 4 sequencias de 8 bits.( 8.8.8.8 = 32 bits)

    cada grupo de 8 bits é um byte. (byte, em suma, é uma ''sequencia'')


ID
1495228
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

No padrão de endereços do protocolo IPv4, alguns e ndereços são reservados e não podem ser atribuídos de forma particular. Por exemplo, a placa de rede principal de um computador recebe a denominação de localhost e o IP:

Alternativas
Comentários
  • É um dispositivo loopback ao qual é atribuído o endereço IP 127.0.0.1 no IPv4, ou ::1 no IPv6, e pode ser usado por aplicações TCP/IP para testarem a comunicação consigo mesmas.

  •  

    E sobre a questão...

     

  • Gab - C

     

    127.xxx.xxx.xxx: Nenhum endereço IP pode começar com o número 127, pois este número é reservado para a interface de loopback, ou seja, são destinados à própria máquina que enviou o pacote. Se por exemplo você tiver um servidor de SMTP e configurar seu programa de e-mail para usar o servidor 127.0.0.1, ele acabará usando o servidor instalado na sua própria máquina. O mesmo acontece ao tentar acessar o endereço 127.0.0.1 no navegador: você vai cair em um servidor web habilitado na sua máquina. Além de testes em geral, a interface de loopback é usada para comunicação entre diversos programas, sobretudo no Linux e outros sistemas Unix.

  • Gabarito C

    127.0.0.1 endereço de loopback.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1495231
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores

O administrador de uma rede local de computadores, que utiliza os protocolos do conjunto TCP/IP, deve configurar o Firewall para impedir o acesso ao serviço de e-mail por meio do POP3, uma vez que o único protocolo disponibilizado é o IMAP. Para isso, o administrador deve bloquear, no Firewall, os acessos para a Porta TCP de número

Alternativas
Comentários
  • Porta 25 - SMTP

    Porta 110 - POP3

    Porta 143 - IMAP

    Porta 213 -???

    Porta 443 - HTTPS


    []'s

  • Porta 213 - Serviço IPX - Internetwork Packet Exchange (IPX), um protocolo de datagrama geralmente usado em ambientes Netware do Novel.

    Fonte: http://www.jeffersoncosta.com.br/Porta.pdf

  • Gabarito B

    POP3 = porta 110

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1495234
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O administrador de uma rede local de computa dores deve instalar um novo Access Point, padrão IEEE 802.11g, em um andar da empresa com 10 salas, para melhorar a qualidade do sinal de acesso. Sabendo-se que no local já existem dois Access Points instalados nas extremidades do conjunto de salas, um configurado para o canal 1 e outro para o canal 6, o novo Access Point, a ser instalado entre os dois Access Points, deve ser configurado para utilizar o canal

Alternativas
Comentários
  • Os canais devem estar separados de 4 canais para não haver interferencia -> canal 1 esta sendo usado, pula 4 canais (2,3,4,5) -> canal 6 usado pula 4 canais (7,8,9,10) , o proximo que pode ser utilizado sem interferencias é o canal 11. Letra D

  • Em redes 2,4Ghz não há sobreposição de sinal SOMENTE nos canais 1, 6 e 11.

ID
1495237
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Após a instalação do novo Access Point, o administrador de uma rede local de computadores foi incumbido de atualizar o esquema de segurança de todos os Access Points padrão IEEE 802.11g. Considerando o WPA e o WPA2, o administrador deve escolher o

Alternativas
Comentários
  • Gabarito: A.

     

    WPA (Wi-Fi Protected Access) - substituto do WEP. Utilização do algoritmo RC4 de uma forma mais segura, dentro do protocolo TKIP. Tenta corrigir o problema do vetor de inicialização curto. Esquema de trocas frequentes de chaves.

     

    WPA2 (IEEE 802.11i) - utiliza o AES, mais seguro que o RC4.

  • Gabarito A

    Muito bom amigo Sávio !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • == O WPA 2 é mais seguro do que o WPA, então as alternativas D e E devem ser descartadas;

    == O WPA 2 utiliza o algoritmo AES, que é mais robusto. O WPA, assim como o WEP, aplicava o RC4. Assim, a alternativa está incorreta.

    == Em razão do uso do AES, o WPA 2 exige mais processamento do que o WPA. Portanto, a alternativa C também está errada.

    == Sobrou apenas a alternativa A, que indica corretamente uma das vantagens do WPA 2 em relação ao WPA.

    Gabarito: A

  • Padrão WEP

      a) Autenticação: Open System (SSID) ou Shared key

      b) Criptografia: RC4

    Padrão WPA

      a) Autenticação: PSK

      b) Criptografia: RC4 com TKIP

    Padrão WPA 2

      a) Autenticação: PSK

      b) Criptografia: AES

  • WPA (Wi-Fi Protected Access): mecanismo desenvolvido para resolver algumas das fragilidades do WEP. É o nível mínimo de segurança recomendado.

    WPA2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado. Usa o algoritmo AES com chave de 256 bits de criptografia de chave simétrica.

    Mesmo utilizando o WPA2, deve-se utilizar criptografia em rede pública para que os dados não sejam coletados por atacantes. ( VUNESP )

    - WPA3

    O recurso Perfect Forward Secrecy (PFS) introduzido no protocolo WPA3 para redes sem fio evita que:

    Fluxos de dados criptografados capturados no passado possam ser revelados caso a senha seja obtida no futuro.


ID
1495240
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Na arquitetura do protocolo SNMP (Simple Network Management Protocol) para a gerência de redes de computadores, o subagente

Alternativas
Comentários
  • Subagente:

     O subagente é um pedaço de software rodando num componente SNMP que implementa a funcionalidade de gerenciamento de informações , esse é definido por uma MIB específica de um subsistema específico: por exemplo, a camada de ligação da ethernet.

     Alguns recursos do subagente são:

    Recolher a informação a partir de objetos gerenciadosConfigurar os parâmetros dos objetos gerenciadosResponder às solicitações dos gestoresGerar alarmes ou armadilhas(traps)Fonte: http://www.gta.ufrj.br/grad/10_1/snmp/componentes.htm
  • Gabarito A

    Subagente:

                O subagente é um pedaço de software rodando num componente SNMP que implementa a funcionalidade de gerenciamento de informações , esse é definido por uma MIB específica de um subsistema específico: por exemplo, a camada de ligação da ethernet.

                Alguns recursos do subagente são:

    Recolher a informação a partir de objetos gerenciados

    Configurar os parâmetros dos objetos gerenciados

    Responder às solicitações dos gestores

    Gerar alarmes ou armadilhas(traps)

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1495243
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O MPLS (Multiprotocol Label Switching) é um protocolo eficiente para a transmissão de dados em diferentes tecnologias de rede de comunicação. Diferentemente do processo de roteamento de pacotes realizado no protocolo IP, o roteamento dos pacotes MPLS é realizado pelo(a)

Alternativas
Comentários
  • Os roteadores que compõem redes MPLS são chamados de LSR (Label Switching Routers) ou LER (Label Edge Routers), dependendo da sua função na rede. Um LSR é um roteador de núcleo da rede MPLS, participa do estabelecimento de LSP (Label Switching Paths) usando protocolos de distribuição de rótulos, sendo capaz de realizar a expedição de pacotes rotulados de maneira muito eficiente, como também encaminhamento IP convencional.


    Fonte: http://www.teleco.com.br/tutoriais/tutorialmplscam/pagina_3.asp
    []'s
  • MPLS atua na cama de ENLACE, e de forma intermediária entre as camadas de enlace e redes.

    Equipamento: Switch.

    Alternativa E.

  • O encaminhamento de pacotes na rede MPLS é feito por LSR's (Label Switching Routers) e LER's (Label Edge Routers).

    Mesmo tendo a palavra Routers na definição, o MPLS não atua na camara 3 especificamente, e sim na camada intermediária entre Enlace e Rede  e o encaminhamento ocorre na camada 2, por este motivo os LSR's e LER's são considerados COMUTADORES (Switches), ao invés de roteadores.

     

    Letra E.


ID
1495246
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Para melhorar a segurança de uma rede local de computadores (LAN), é possível utilizar o serviço NAT (Network Address Translation), que não expõe o computador da LAN para acesso externo direto. Na estrutura do NAT, o relacionamento entre o computador da LAN e a mensagem gerada por esse computador e enviada para a WAN é realizado por meio da informação inserida

Alternativas
Comentários
  • Com o surgimento das redes privadas com internet compartilhada, surgiu o problema de como os computadores pertencentes a esta rede privada poderiam receber as respostas aos seus pedidos feitos para fora da rede.

    Por se tratar de uma rede privada, os números de IP interno da rede (como 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16) nunca poderiam ser passados para a Internet pois não são roteados nela e o computador que recebesse um pedido com um desses números não saberia para onde enviar a resposta. Sendo assim, os pedidos teriam de ser gerados com um IP global do router. Mas quando a resposta chegasse ao router, seria preciso saber a qual dos computadores presentes na LAN pertencia aquela resposta.

    A solução encontrada foi fazer um mapeamento baseado no IP interno e na porta local do computador. Com esses dois dados o NAT gera um número de 16 bits usando atabela hash, este número é então escrito no campo da porta de origem.

    O pacote enviado para fora leva o IP global do router e na porta de origem o número gerado pelo NAT. Desta forma o computador que receber o pedido sabe para onde tem de enviar a resposta. Quando o router recebe a resposta faz a operação inversa, procurando na sua tabela uma entrada que corresponda aos bits do campo da porta. Ao encontrar a entrada, é feito o direcionamento para o computador correto dentro da rede privada.




    Fonte : https://pt.wikipedia.org/wiki/Network_address_translation

  • "Quando um processo deseja estabelecer uma conexão TCP com um processo remoto, ele se associa a uma porta TCP não utilizada em sua própria máquina. Essa porta é chamada porta de origem e informa ao código do TCP para onde devem ser enviados os pacotes que chegarem pertencentes a essa conexão."

     

    Fonte: Redes de Computadores, Andrew Tanenbaum, 4º ed, pg 344 (NAT - Network Address Translation)

  • Foda é o examinador amarrar isso ao TCP, como se todo o tráfego NAT ocorresse via TCP.... 


ID
1495249
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma VPN (Virtual Private Network) implementada por meio do IPSec,

Alternativas
Comentários
  • Vai saber o que passa na cabeça do examinador ... quando se trata de IPSEC há várias opções:


    - cabeçalhos: AH (deprecado) ou ESP

    - modo: transporte (apenas o segmento da camada de transporte é criptografado) ou tunelamento (todo o pacote IP original é criptografado e inserido em um novo pacote IP)


    Gabarito da banca: D (aparentemente assumiu como resposta correta o modo de tunelamento, porém não indicou essa situação no enunciado)


    Observação:

    - entendo que se fosse usado o cabeçalho AH a alternativa A estaria correta ...

  • Para a maioria das bancas, quando não é especificado, devemos assumir que se trata de ESP no módo túnel.

  • IPsec quando aplicado em VPN utiliza o modo túnel com cabeçalho ESP.

     

    Afinal, o princípio da VPN é o tunelamento de maneira que os dados sejam transportados no meio inseguro de forma CONFIDENCIAL, ou seja, criptografado. O modo AH não faz criptografia, somente garante autenticidade e integridade.

     

    "...Mas o IPSEC oferece um segundo modo de funcionamento: o "modo túnel". Esse modo (que parece ter sido enxertado no IPSEC original) é apropriado para comunicação entre "ilhas" IPSEC na Internet. Ou seja, permite uso de IPSEC mesmo na presença dos problemas 1 e 2.

    Este modo tem sido comumente usado para estabelecer VPNs, onde cada lado da VPN é uma "ilha" capaz de IPSEC. Um grande número de "ilhas" (até centenas) pode estar cadastrada."

    Fonte: https://epxx.co/artigos/openvpn_ipsec.html

     

    O frame ao chegar na camada de enlace ficaria assim (com IPsec/ESP/Tunel):

     

    L2LAYER *** NEW IP HEADER *** ESP HEADER *** IP HEADER *** TCP/UDP HEADER *** DATA *** ESP TRAILER *** ESP AUTH


ID
1495252
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Dentre os tipos de malwares, o spyware se caracteriza por

Alternativas
Comentários
  • SPYWARE ou espião ele monitorará as ações de um usuário e vai enviar informações para terceiros. Nós teremos dois tipos :

    1-KEYLOGGER


    2-SCREENLOGGER .

  • LETRA E. 

    Segundo a Cartilha de segurança do CERT.BR,"Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros."


    _______________________________________

    Entretanto, essa cartilha também coloca os Keyloggers como um tipo específico de spyware e, portanto, a LETRA A também poderia ser uma alternativa correta; visto que a própria cartilha descreve que:

    "Alguns tipos específicos de programas spyware são:

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

    "


    http://cartilha.cert.br/malware/


  • ESSA QUESTÃO CABERIA RECURSO

    A LETRA A SERIA ´POSSÍVEL TB COMO OPÇÃO CORRETA, MAS NA PROVA EU IRIA NA MAIS CORRETA, OU SEJA, LETRA E

  • Gabarito E

    Oi RODRIGO SOUZA, a letra A seria um Keylogger. O gabarito da questão está correto.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Exato, Ibsen!! Quem CAPTURA  as informações é o Keylogger, por isso a alternativa  A está incorreta.

     

  • Spy é um Gênero que engloba outras especies.... tais como KeyL. ScreenL.

    Portanto, se a questão disser que monitora infgormações... é por que pode ser qualquer forma de monitoramento... ou seja... Gênero Spy

  • Exatamente, SPYWARE tem duas especies, quais sejam, Keyloggers  e Screenlogger.

    1 - Keylogger: Captura em tempo real determinado pelo invasor, tudo que você digita no teclado. (Extremamente perigoso para se apropriar de senhar de e-mails, contas de redes sociais, etc);

     

    2- Screenlogger: Captura em tempo real determinado pelo invasor a captura de suas telas do computador. (Extremamente perigoso para casos de acesso em contas bancárias, etc).

     

    Em todo caso, é sempre necessario ter um bom anti-vírus e bom anti-spyware para detecta-los/indentifica-los, bota-los em quarentena e remove-los.

    OBS: SEMPRE ATUALIZE SEU ANTI-VÍRUS E ANTI-SPYWARE.

    Att, Fernando.

     

    Espero ter ajudado e seja como for, nunca desista.

    "A estrada é solitária, todos sabemos. Aprenda a conviver com ela, no final valerá a pena."

  • Gabarito E

    Um spyware, em português código espião ou programa espião, consiste em um programa automático de computador que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

    Diferem dos cavalos de Troia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

    Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas espiões, aperfeiçoando-o, dificultando em muito a sua remoção.

    Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários, como por exemplo dados bancários. Para além disso, montam e enviam registros das atividades do usuário. A sua remoção era, por vezes, feita aquando da compra do software ou de uma versão mais completa e paga.

    Traduzindo ao pé da letra, spyware significa "aplicativo ou programa espião".

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A) Keylogger


    B) BOT


    C) Rootkit


    D) Wors


    E) Spyware (Definição clássica). Nosso gabarito.

  • Assertiva E

    monitorar as atividades de um sistema e enviar as informações coletadas para o invasor.

    spyware 

    coleta informações sobre você, sua navegação e seus hábitos de uso da Internet, bem como outros dados.

  • questão pede gênero e não espécie. GAB CORRETO.

  • Essa questão deveria ter sido anulada, visto que, Keylogger é um tipo de spyware. Vamos ao enunciado da questão: "Dentre os tipos de malwares, o spyware se caracteriza por:"

    Como ela não pediu conceito e sim característica, temos sem dúvida uma característica clara do spyware na alternativa "A".

    Portanto, tanto a alternativa "A" quanto a "E" estão corretas.

  • Se fosse cobrado na CESPE, a alternativa a) estaria CORRETA

  • Que no frigir dos ovos é a mesma coisa.


ID
1495255
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

As diferentes técnicas de criptografia são utilizadas para aumentar a segurança da troca de informações pela rede de computadores. No acesso às páginas Web de forma segura, utilizando o HTTPS, a criptografia utilizada para o acesso aos dados possui o esquema de chave

Alternativas
Comentários
  • Cara, não cabe recurso não? A alternativa A diz que não há troca de chaves no SSL. Se o primeiro passo é usar a criptografia de chaves assiméticas para criar a chave de sessão (a master key). Vejam a referência:
    "Como o SSL protege as comunicações?

    O SSL usa: um sistema de criptografia assimétrico (como o RSA ou o Diffie-Hellman). Saiba mais aqui: ele é utilizado para criar a "master key" (chave principal), que criará chaves de sessão. um sistema de criptografia simétrico (DES, 3DES, IDEA, RC4...) usando as chaves de sessão para criptografar os dados. um sistema de assinatura criptográfico das mensagens (HMAC, utilizando o MD5, SHA...) para ter certeza de que as mensagens não estão corrompidas.
    É durante o "handshake" SSL que o cliente e o servidor escolhem os sistemas comuns (criptografia assimétrica, simétrica, assinatura e comprimento de chave).

    No seu navegador, você pode ver a lista dos sistemas utilizados, colocando o cursor sobre o cadeadinho, quando você está em uma página HTTPS."

    Ref: http://pt.kioskea.net/faq/9943-o-que-sao-ssl-ssh-https.

    Colocaria a (E) como correta, fácil!

  • Ahhh agora que vi no site da VUNESP: a questão 31 da prova de Analista de Infraestrutura. A lazarenta foi anulada!!! Bola pra frente!


ID
1495258
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Existem diferentes tipos de ataques de hackers por meio das redes de computadores. Nesse contexto, o ataque no qual vários computadores realizam requisições ou enviam pacotes mal formados para um sistema pela rede é denominado

Alternativas
Comentários
  • A questão versa sobre Negação de serviço (DoS e DDoS)

    Dos ( ataque individual)Negação de serviço ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. 

    DDos(ataque em grupo): Quando utilizada de forma coordenada e distribuida, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuido, ou DDoS (Distributed Denial of Service).


    Vá e vença!

  • Como a questão deixa claro o uso de vários computadores, DDoS é a resposta correta (ataque distribuído). DoS é, simplesmente, a ação de negação de serviço.

  • Gabarito B

    Segundo a cartilha do CERT.BR

     

    Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando usada de forma coordenada e distribuída, ou seja, quando um conjunto de equipamentos é utilizado no ataque, recebe o nome de Ataque Distribuído de Negação de Serviço (DDoS - Distributed Denial of Service).

    Um ataque DDoS não tem o objetivo direto de invadir e nem de coletar informações, mas sim de exaurir recursos e causar indisponibilidade ao alvo. Os usuários desses recursos são diretamente afetados e ficam impossibilitados de acessar ou realizar as operações desejadas, já que o alvo do ataque não consegue diferenciar os acessos legítimos dos maliciosos e fica sobrecarregado ao tentar tratar todas as requisições recebidas.

    Os ataques DDoS têm sido um dos grandes problemas enfrentados pelas organizações e usuários de Internet. Apesar de não ser possível impedir que eles ocorram, com um planejamento adequado, é possível torná-los menos eficazes e danosos.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O ataque do tipo DoS (Denial Of Service, em inglês), também conhecido como ataque de negação de serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. Para isso, o atacante utiliza técnicas enviando diversos pedidos de pacotes para o alvo com a finalidade de que ele fique tão sobrecarregado que não consiga mais responder a nenhum pedido de pacote. Assim, os utilizadores não conseguem mais acessar dados do computador por ele estar indisponível e não conseguir responder a nenhum pedido.

    Uma  forma mais sutil de ataque de DDOS sao aquelas msgs que sao enviadas pelo Whats app que travam todo o celular por uns instantes. 

  • Para quem ficou na dúvida entre Dos e DDoS:

     

    Dos: 
    -Denieal of Service - negação de serviço.
    -O atacante utiliza UM computador para tirar de operação um serviço ou computadores conectados a internet
    -O ATAQUE PARTE DE UM ÚNICO PONTO

     

    DDoS:
    -Distributed Denial Of Service
    -Ataque distribuído
    -Os ataques não são baseados no uso de um único computador, mas MUITOSSSS computadores para assim realizar o ataque.

  • Assertiva b

    DDoS.

    Um ataque DDoS visa tornar um servidor, serviço ou infraestrutura indisponível. O ataque pode assumir várias formas: uma sobrecarga da largura de banda do servidor para o tornar indisponível ou um esgotamento dos recursos de sistema da máquina, impedindo-a de responder ao tráfego legítimo.


ID
1495261
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Embora um servidor DNS seja solicitado para a instalação do Active Directory, esta função

Alternativas
Comentários
  • Para instalação da função de AD DS (Active Directory Doamin Services) em um servidor Windows é condição essencial a existência de um servidor DNS, o porprio assistente de instalação ao não detectar um DNS server, normalmente isso ocorre durante a promoção do primeiro Domain Controller do dominio, já irá sugerir/instalar a função de DNS Server no mesmo servidor em conjunto com a função do AD DS.

    Letra "E"


ID
1495264
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Nos sistemas operacionais Windows, um dos protocolos suportados nativamente para o compartilhamento de impressoras pela rede é o

Alternativas
Comentários
  • "A primeira versão do Windows a oferecer um sistema nativo de compartilhamento de arquivos foi o Windows 3.1 for Workgroups, que incluiu uma implementação do protocolo SMB. Apesar de ter sofrido muitas melhorias e modificações, o protocolo básico introduzido por ele é suportado até hoje, permitindo que você combine PCs com diferentes versões do Windows na mesma rede."

    Fonte:http://www.hardware.com.br/tutoriais/configurando-rede-windows/compartilhando-impressoras.html
  • Letra D

    O protocolo SMB (Server Message Block) embora tenha outras funções associadas a ele, primordialmente tem como funcionalidade o de compartilhamento de arquivos, mas é possível também o compartilhamento de impressoras e definir níveis de segurança e autenticação. Por ser muito usado nos sistemas operacionais da Microsoft a versão do SMB, denominado SMB/CIFS, é um protocolo muito comum em diversos tipos de máquinas e sistemas para o compartilhamento de arquivos.

    Fonte: https://pt.wikipedia.org/wiki/Server_Message_Block

  • Gabarito D

    Fui por eliminação....

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A. INCORRETA. Protocolo de compartilhamento de arquivos. B. INCORRETA. Protocolo usado pelo Active Directory, que permite a consolidação de um único diretório (banco de dados com credenciais de acesso de usuários, grupos, computadores etc.). C. INCORRETA. Protocolo de requisição e fornecimento de páginas web. D. GABARITO. E. Protocolo de acesso remoto seguro (semelhante ao Telnet, mas com o uso de criptografia).
  • ✅Gabarito(D)

    Em algumas questões tratam o termo como SMB/CIFS, como é o caso da questão Q496400.


ID
1495267
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Nos sistemas operacionais Linux, o diretório raiz do sistema é identificado pelo caractere

Alternativas
Comentários
  • /

    Segue o jogo...

  • GAB: B

    Nesse caso esta se falando do diretorio : / = Equivale a raiz do sistema,o diretorio que "guarda" todos os outros diretorios.

    #NAODESISTA

  • / – É na raiz que ficam todos os diretórios do GNU/Linux. O diretório raiz é representado pela / (barra). Fazendo uma comparação, lá no Windows, temos o diretório C:, que é também é chamado de raiz. Isso significa que tudo o que for instalado no Windows, estará abaixo de C:

    FONTE:

    https://ivanix.wordpress.com/2008/10/23/estrutura-de-diretorios-no-gnulinux/#:~:text=%2F%20%E2%80%93%20%C3%89%20na%20raiz%20que%20ficam,%2C%20estar%C3%A1%20abaixo%20de%20C%3A.

  • / (barra à direita) -> Linux

    \ (barra à esquerda) -> Windows


ID
1495270
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Observe as permissões de um arquivo apresentadas em um terminal Linux:
-r--r--rw- 1 joao admin 14 Jan 20 20:47 arq.ext
Se um usuário tentar alterar esse arquivo, a alteração será

Alternativas
Comentários
  • Gabarito A

    -r = Leitura apenas para o usuário

    -r = Leitura apenas para o Grupo

    -rw = Leitura e escrita para outros usuários

    Ou seja, apenas outros usuários podem escrever no arquivo.

     

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Show de bola, Ibsen.

     

    Tinha errado essa questão.

     

    Valeu.

  • Valeu amigão Sávio !

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1495273
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

O modelo de negócio de Computação em Nuvem em que o cliente tem acesso completo às máquinas (físicas ou virtuais) podendo, inclusive, alterar seu sistema operacional, é chamado de

Alternativas
Comentários
  • Neste modelo você contrata sua infraestrutura como serviço,vantagem que é a contratação de servidores virtuais (e outros dispositivos de infraestrutura) ao invés de comprar servidores, roteadores, racks e outras “caixas” de hardware.

  • Gabarito C

    Em computação em nuvem, Infraestrutura como serviço, também conhecido como Infrastructure as a Service ou IaaS é uma infraestrutura de servidores acessada através da Internet que pode ser consumida como um serviço.

    Deste modo o usuário do serviço pode acessar recursos, tal como armazenamento, através da rede e também diminuir custos com a manutenção da infraestrutura que foi terceirizada.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1495276
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

O comando para alterar o diretório corrente no prompt de comando do Windows e no terminal do Linux é:

Alternativas
Comentários
  • cd[opções][diretório]:

    Altera o diretório de trabalho.

    Opção  Descrição

    - L  Segue links simbólicos

    - P  Ignora os links simbólicos

  • CD - de Change Directory ou Mudança de Diretório


ID
1495279
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere o conteúdo do arquivo texto.txt apresentado a seguir:

                                1 azeite
                                2 trigo
                                3 feijão
                                4 uva

Se o comando

       “grep [2-4] texto.txt | grep -v uva"

for executado no Linux para listar o conteúdo deste arquivo, será apresentado no terminal:

Alternativas
Comentários
  • O segredo da questão está no parâmetro "-v" utilizado no segundo comando grep ....


    Este parâmetro inverte a seleção feita pelo comando, sendo assim o que seria: 
    4 uva, possou a ser

    2 trigo 
    3 feijão

    []'s
  • pesado ein, como lembrar tudo isso? e o pior: nem no FOCA não tem essa opção, e o FOCA já é extenso... tenso!!!

    Nessa questão a VUNESP vacilou, apesar de eu gostar da banca

    Duvida de mim? look aki:

    [Guia Foca Linux]

    Procura por um texto dentro de um arquivo(s) ou no dispositivo de entrada padrão.
    grep [expressão] [arquivo] [opções]
    Onde:
    expressão palavra ou frase que será procurada no texto. Se tiver mais de 2 palavras você deve
    identifica-la com aspas “” caso contrário o grep assumirá que a segunda palavra é o
    arquivo!
    arquivo Arquivo onde será feita a procura.
    opções
    -A [número ] Mostra o [número] de linhas após a linha encontrada pelo grep.
    -B [número ] Mostra o [número] de linhas antes da linha encontrada pelo grep.
    -f [arquivo ] Especifica que o texto que será localizado, esta no arquivo [arquivo].
    -h, –no-filename Não mostra os nomes dos arquivos durante a procura.
    -i, –ignore-case Ignora diferença entre maiúsculas e minúsculas no texto procurado e arquivo.
    -n, –line-number Mostra o nome de cada linha encontrada pelo grep.
    -E Ativa o uso de expressões regulares.
    -U, –binary Trata o arquivo que será procurado como binário.
    Se não for especificado o nome de um arquivo ou se for usado um hífen “-”, grep procurará a
    string no dispositivo de entrada padrão. O grep faz sua pesquisa em arquivos texto. Use o comando
    zgrep para pesquisar diretamente em arquivos compactados com gzip, os comandos
    e opções são as mesmas.
    Exemplos: grep “capitulo” texto.txt, ps ax|grep inetd, grep “capitulo”
    texto.txt -A 2 -B 2.

    Cadê o -v?

  • grep -v Mostra na tela “tudo” menos onde houver a ocorrência da string pesquisada. Por isso o gabarito é C.

    https://cleitonbueno.com/linux-dominando-o-comando-grep/

  • vamos destrinchar o comando...

    o grep serve para realizar uma busca. Essa questão é bem interessante, porque ele utilizou metacaracteres e expressões regulares para implementar o filtro da pesquisa.

    grep [2-4] -> irá me retornar as linha de todos os resultados que contenham os valores que se encontrem no intervalo de 2 até 4. Nosso resultado é o seguinte:

    2 trigo

    3 feijão

    4 uva

    por isso que a linha "3 feijão" foi retornada, devido ao filtro feito com a expressão regular.

    Com o resultado encontrado, aplico outro filtro, mas agora com uma flag do próprio comando grep. A flag "-v" que me retorna o inverso.

    grep:

    4 uva

    grep -v:

    2 trigo

    3 feijão


ID
1495285
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um usuário notou que, no Windows 7, os diretórios “C:\Program Files” e “C:\Arquivos de Programas” o direcionavam para o mesmo diretório no sistema de arquivos. O recurso do sistema de arquivos NTFS que permite esse direcionamento é o(a)

Alternativas
Comentários
  • https://msdn.microsoft.com/en-us/library/windows/desktop/aa365006%28v=vs.85%29.aspx?f=255&MSPPError=-2147217396

  • pesadas essas questões de windows em concursos ein, como resolver? como delimitar um escopo de estudo, parece que é infinito poxa

  • Um ponto de junção NTFS é um link simbólico para um diretório que atua como um alias desse diretório. Esse recurso do sistema de arquivos NTFS oferece benefícios em relação a um arquivo de atalho do shell do Windows(.lnk), como permitir o acesso a arquivos no diretório por meio do Windows Explorer , do Prompt de Comandoetc.

    Ao contrário dos links simbólicos NTFS , os pontos de junção só podem vincular a um caminho absoluto e apenas a um volume local; os pontos de junção de um volume local para um compartilhamento remoto não são suportados.

    fonte: https://en.wikipedia.org/wiki/NTFS_junction_point


ID
1495288
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para alterar o nome que identifica o computador na rede, em uma estação Windows 7, deve-se acessar as configurações pelo caminho:

Alternativas
Comentários
  • Gabarito B

    Painel de Controle > Sistema e Segurança > Sistema > Configurações avançadas do sistema > Nome do computador.

    No passo a passo.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1495291
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Um dos meios de otimizar o desempenho dos sistemas Web é empregando mecanismos que comprimam os dados antes da transmissão. Embora eles proporcionem uma redução no tempo de transmissão, é possível afirmar que esses mecanismos também necessitam

Alternativas
Comentários
  • Compactação:
    Requer: + processamento para compactar e descompactar.
    Objetivo: - espaço utilizado.
    Alternativa D

  • Compressão (Compactação) = A compressão reduz o volume de dados e o uso da banda, mas aumenta a carga de processamento (para comprimir). Necessita de uma maior capacidade de processamento para a preparação e utilização dos dados.


ID
1495294
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Programação
Assuntos

Algumas tecnologias Web, como o Java EE, são mais adequadas para realizar acesso a bases de dados do que outras tecnologias, como o JavaScript ou jQuery, por exemplo. Essa característica se dá principalmente porque o Java EE é uma tecnologia que atua do lado do

Alternativas
Comentários
  • Java EE (Java Enterprise Edition) É um conjunto de especificações destinadas ao desenvolvimento de aplicações distribuídas, robustas, potentes, escaláveis, multicamadas e de alta disponibilidade.

    Java EE é projetado para suportar aplicações que implementam serviços corporativos para clientes, empregados, fornecedores, parceiros e outros que demandem ou contribuem com a organização! Essas aplicações são inerentemente complexas, acessando dados de diversas fontes e distribuindo as aplicações entre os clientes.

    O Modelo de Aplicações Java EE define uma arquitetura para implementação de serviços como aplicações multicamadas que fornecem escalabilidade, acessibilidade e gerenciabilidade necessários para aplicações corporativas.

    As linguagens server-side são linguagens que somente o SERVIDOR entende. Isso quer dizer que vai escrever um código onde o servidor vai processá-lo e então vai mandar para o seu navegador a resposta.

    Logo, o client-side (lado do cliente - o que ele vê no browser) só vai ver informações que a linguagem server-side permitir.

    Letra C.


ID
1495297
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Programação
Assuntos

No Java EE, o ciclo de vida de um servlet é encerrado após a chamada do método

Alternativas
Comentários
  • Gabarito B

    A ideia para o metodo destroy é utiliza-lo para liberação de recursos, por exemplo. Imagine que o seu servlet abra conexões com o banco de dados, ou manipule arquivos. Você pode utilizar o método destroy para garantir que todas as conexões abertas pelo servlet serão finalizadas, ou garantir que todos os arquivos que foram abertos serão fechados.

    Por fim, lembre que o método destroy é executado pelo container.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • DESTROY - liberação de recursos

  • Errei a questão ,justamente pensando com este critério misto.


ID
1495300
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Programação
Assuntos

Dentre os servidores de aplicação compatíveis com o Java EE 7 disponíveis, incluem-se os seguintes:

Alternativas
Comentários
  • GlassFish é a implementação referência do Java EE.

    WildFly é o novo nome do JBoss.
    JEUS é o servidor Java EE mais usado na Coréia.
  • E complementando o comentário do Cleiton. Se fosse utilizado o método de Eliminação:

    a - Apache é servidor WEB e não possui suporte a Java EE7
    b - Django é um framework python
    d - Jetty é um servidor web light feito em java. Mono é uma implementação OpenSource de .NET e Zope é um webcontent pythone - Zend é um framework php e Node.js é uma runtime de Javascript.
    Certa, letra C.
  • c-

    WIldfly é parte do jboss framework. Para testa-lo: http://localhost:8080/

  • Letra C

    Além deles, temos tbém o JBoss, TomEE, WildFly (JBoss gratuito... antigo JBoss AS), Oracle Weblogic, Websphere, Geronimo... muitos outros...que suportam a especificação JEE


ID
1495303
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Programação
Assuntos

No Java EE, um Servlet é um objeto cuja função primária é

Alternativas
Comentários
  • Tendo por base o padrão arquitetural MVC, o Servlet tem a função do controlador.

  • Gabarito E

    Uma primeira ideia da servlet seria que cada uma delas é responsável por uma página, sendo que ela lê dados da requisição do cliente e responde com outros dados (uma página HTML, uma imagem GIF etc). Como no Java tentamos sempre que possível trabalhar orientado a objetos, nada mais natural que uma servlet seja representada como um objeto a partir de uma classe Java.

    Cada servlet é, portanto, um objeto Java que recebe tais requisições (request) e produz algo (response), como uma página HTML dinamicamente gerada.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1495306
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Em um sistema gerenciador de bancos de dados, o principal objetivo de se utilizar a técnica de fail-over é

Alternativas
Comentários
  • Dentro do contexto de um grupo de disponibilidade, as funções primária e secundária das réplicas de disponibilidade, normalmente, são intercambiáveis em um processo conhecido como failover. Existem três formas de failover: failover automático (sem perda de dados), failover manual planejado (sem perda de dados) e failover manual forçado (com possível perda de dados), geralmente chamado de failover forçado. Os failovers automáticos e manuais planejados preservam todos os seus dados. Um grupo de disponibilidade faz failover no nível da réplica de disponibilidade. Ou seja, um grupo de disponibilidade realiza failover em uma de suas réplicas secundárias (o destino de failover atual).


    Fonte: https://msdn.microsoft.com/pt-br/library/hh213151.aspx

  • Gabarito E

    Failover
    O failover é a capacidade de determinado sistema/serviço migrar automaticamente para um outro servidor, sistema ou rede redundante ou que está em standby quando da ocorrência de falha ou término anormal do servidor, do sistema ou da rede que estava ativo até aquele instante. O Failover acontece sem intervenção humana e geralmente sem aviso prévio, diferente de switchover.
    Osprojetistas de sistemas normalmente fornecem capacidade de failover em servidores, sistemas ou redes que exigem continua disponibilidade e um alto grau de confiabilidade.

     

    O espelhamento do banco de dados pode ser usado junto com a replicação para aprimorar a disponibilidade ao banco de dados de publicação. O espelhamento do banco de dados compreende duas cópias de um único banco de dados que geralmente reside em computadores diferentes. Em determinado momento, apenas uma cópia do banco de dados está atualmente disponível aos clientes. Essa cópia é conhecida como o banco de dados principal. As atualizações realizadas pelos clientes no banco de dados principal são aplicadas à outra cópia do banco de dados, conhecida como banco de dados espelho. O espelhamento envolve a aplicação do log de transações de cada inserção, atualização ou exclusão efetuada no banco de dados principal, para o banco de dados espelho.

    O failover de replicação para um espelho tem o suporte total para os bancos de dados de publicação, com suporte limitado para bancos de dados de assinatura. O espelhamento de banco de dados não tem suporte para bancos de dados de distribuição. Para obter informações sobre como recuperar um banco de dados de distribuição ou banco de dados de assinatura sem precisar reconfigurar a replicação, veja Fazer backup e restaurar bancos de dados replicados.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1495309
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Considerando a replicação de estado em sistemas gerenciadores de bancos de dados, na replicação do tipo passiva há um gerenciador de réplica (I) que trata os pedidos de dados, comunicando-se com os demais gerenciadores (II). Os gerenciadores identificados com I e II são denominados, respectivamente,

Alternativas
Comentários
  • D

  • Método Passivo: o gerenciador de réplica primário recebe as requisições do front-end e distribui as atualizações para um ou mais gerenciadores de replica secundários (chamados também de backups). Esse processo não é realizado de forma automática.

    Método Ativo: todas as requisições do font-end são enviadas para um grupo de gerenciadores e são processadas pro ambos ambientes (primário e secundários) de forma idêntica e independente. A replicação de dados ocorre em tempo real.

    Fonte: https://blog.hostone.com.br/replicacao-de-dados/


ID
1495312
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Em sistemas gerenciadores de bancos de dados rela- cionais, uma das técnicas largamente utilizadas para a otimização de desempenho consiste no(na)

Alternativas
Comentários
  • Os índices aceleram a recuperação dos dados. Por exemplo, imagine que você compre um livro de 800 páginas para suas pesquisas acadêmicas e este não apresente em seu conteúdo um índice reportando o seu conteúdo. Uma pesquisa talvez não fosse tão pavorosa, mas se você precisar de várias pesquisas, seria muito desagradável ficar horas procurando o conteúdo que deseja estudar. Por outro lado, um livro que apresente um índice de suas abordagens, se faz muito mais fácil e torna as pesquisas até prazerosas, pois teremos condição de irmos direto ao ponto que queremos.


    Índices são sempre bem vindos em colunas de grande seletividade, como por exemplo, além da chave primária, que muitas vezes pode circular como identificador único da entidade na sua aplicação, você pode ter também um índice para colunas que poderão lhe auxiliar em consultas em que estas contarão com a cláusula WHERE, precisando ou não usar os operadores AND, OR ou *NOT, que muitas vezes, em casos específicos, alteram a performance da consulta.



    Fonte: http://www.devmedia.com.br/entendendo-e-usando-indices-parte-1/6567

  • Gabarito E

    No contexto de banco de dados, um índice é uma estrutura (ou arquivo) auxiliar associado a uma tabela (ou coleção de dados). Sua função é acelerar o tempo de acesso às linhas de uma tabela, criando ponteiros para os dados armazenados em colunas específicas.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Realmente, inclusive errei essa questão por causa disso.

  • tem como não gostar dessa banca? a vunesp só faz questões top!

  • Tive a mesma linha de raciocínio, nobre colega. Lamentável o posicionamento dos tribunais. Tinha que ser o contrário.

  • Colegas, acredito que o gabarito é mais técnico do que parece. O aluno de escola pública e o preso estão sob custódia do Estado. O Estado está dizendo para a sociedade "pode deixar que eu estou de olho". Caso diferente ocorre quando um paciente de um hospital público qualquer (não dedicado a questões psiquiátricas, por exemplo) acaba cometendo suicídio. Nesse caso, e digo isso apenas para fins didáticos, o Estado está dizendo "pode deixar que farei o melhor possível para que sua vesícula seja retirada". Imagine que o paciente deu entrada no hospital para retirar a vesícula, depois da cirurgia bem sucedida e com pós operatório tranquilo, o paciente tira a própria vida ainda no ambiente hospitalar, fica a dúvida: como identificar o nexo causal? Creio que os questionamentos são sempre saudáveis em matérias jurídicas, mas não podemos responder as questões com o fígado (para finalizar o comentário ainda no tema médico).

  • Comentário perfeito, lizoto!

  • pensei a mesma coisa.


ID
1495315
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Consultas SQL são submetidas a sistemas gerencia- dores de bancos de dados. Nesses gerenciadores, por sua vez, as consultas são submetidas a um módulo compilador de consultas SQL. A função básica desse módulo compilador é

Alternativas
Comentários
  • Os componentes funcionais de um sistema de banco de dados incluem:

    - Gerenciador de arquivos, que gerencia a alocação do espaço na armazenagem do disco e as estruturas de dados usadas para representar a informação armazenada no disco.

    - Gerenciador do banco de dados, que fornece a interface entre os dados de baixo nível armazenados no disco e os programas aplicativos e de consulta submetidos ao sistema.

    - Processador de consultas, que traduz os comandos numa linguagem de consulta para instruções de baixo nível que o gerenciador do banco de dados pode interpretar. Além disso, o processador de consultas tenta transformar uma requisição do usuário em uma forma compatível e mais eficiente com respeito ao banco de dados, encontrando uma boa estratégia para a executar a consulta.

    - Pré-compilador da DML, que converte comandos da DML embutidos em um aplicativo para chamadas de procedimento normal na linguagem hospedeira. O pré-compilador precisa interagir com o processador de consultas pra gerar o código apropriado.

    - Compilador da DDL, que converte comandos da DDL em um conjunto de tabelas contendo metadados ou "dados sobre dados".


    Fonte: http://www.ime.usp.br/~andrers/aulas/bd2005-1/aula5.html

  • Gabarito D

    Questão dada..... pra quem conhece o conceito de compiladores em geral....

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1495318
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Considerando o uso de sistemas gerenciadores de bancos de dados, podem ser utilizadas arquiteturas paralelas, visando, por exemplo, um incremento do desempenho no uso dos bancos de dados. Um fator importante de medição de computadores utilizados em arquiteturas paralelas é o fator denominado throughput, que representa o

Alternativas
Comentários
  • Gabarito A

    Um sistema de bancos de dados pode ser avaliado principalmente por duas formas. A primeira é o throughput: o número de tarefas que podem ser realizadas em um dado intervalo de tempo. A segunda é o tempo de resposta: o tempo total que o sistema leva para completar uma única tarefa. Um sistema que processa um grande número de pequenas transações pode aumentar o throughput por meio do processamento de diversas transações em paralelo. Um sistema que processa um grande volume de transações pode aumentar o tempo de resposta, assim como o throughput por meio do processamento em paralelo.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Muita gente marcou B, tomem cuidado, pois ele pergunta o conceito de throughput e não de paralelismo.

    A) throughput

    B) paralelismo


ID
1495321
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O nível RAID que corresponde a uma cópia de espelho de todos os dados do disco principal em um segundo disco, sem informações de paridade, é o nível

Alternativas
Comentários
  • Gabarito B

    Falou em espelhamento lembre logo de RAID 1.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1495324
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Embora o RAID 0 (zero) seja o nível com maior aproveitamento de espaço de armazenamento em relação a outros níveis RAID, ele

Alternativas
Comentários
  • Gabarito D

    No RAID 0 ou striping array, dois ou mais hard disks executam tarefas como leitura e gravação de dados de forma simultânea, entregando maior desempenho e liberando a capacidade total dos discos para armazenar informações. Ao definirmos esse arranjo, o sistema entende que a gravação e leitura dos dados deve utilizar todos discos rígidos disponíveis, distribuindo as informações para gravação e/ou leitura em todo disk array.
    Apesar de parecer uma ótima idéia, a utilização do RAID 0 exige cuidados, pois a segurança neste nível não suporta falhas em qualquer dos discos e, em caso de falha em apenas um dos HDs, todos os dados armazenados estarão comprometidos.
    Como em qualquer arranjo de discos, o striping possui vantagens e desvantagens. A principal delas é ganho de performance a custos acessíveis, porém é determinante identificar corretamente a aplicação e quais possíveis riscos que poderão ser assumidos antes de definir o arranjo do novo volume no servidor ou storage. O nível de RAID 0 é recomendado para aplicações que demandam alta performance e muita capacidade, porém abrindo mão de segurança em caso de falha.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1495327
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

A topologia do Fibre Channel para a implantação de Redes de Área de Armazenamento (SAN), que se c aracteriza por ter seus dispositivos conectados em forma de anel, é chamada de

Alternativas
Comentários
  • A topologia Fibre Channel de Laço Arbitrado , no inglês Arbitrated Loop (FC-AL), é mais indicada para aplicações de armazenamento. Trata-se de um laço de até 126 nós que é gerenciado e compartilhado por um barramento. O tráfego flui em uma direção, transportando frames de dados e primitivas através do laço. 

    Fonte: http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/danielle/topologias.html

  • Gabarito: C.

     

    Topologias de Fibre Channel

     

    Ponto-a-ponto - dois dispositivos ligados diretamente

    Arbitrated loop - dispositivos são ligados uns aos outros, formando um anel

    Switched fabric (malha comutada) - dispositivos são ligados a um switch central, de forma similar ao que temos em uma rede de par trançado. Permite um grande número de dispositivos interconectados, dedica largura de banda integral a cada uma das portas e possibilita transferências de dados simultaneamente para um único nó.


ID
1495330
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Dentre as diversas tecnologias de armazenamento disponíveis, algumas oferecem acesso direto ao dispositivo de armazenamento e, portanto, requerem que o cliente estabeleça um sistema de arquivos. Dentre as tecnologias que possuem essa capacidade, estão incluídas:

Alternativas
Comentários
  • a) AFS (andrew file system) é um sistema de arquivos

    b) ftp é protocolo para transferência de arquivos

    c) NFS (network file system) é um sistema de arquivos

    d) SMB (Server Message Block) protocolo para transferência de arquivos em uma LAN.

  • Confesso que demorei a entender o que a pergunta queria. Mas observando as alternativas, apenas a letra E não possui um um protocolo ou sistema de arquivos já implementado.

  • e-

    Fibre Channel is a high-speed data transfer protocol that provides in-order, lossless delivery of raw block data. Fibre channel can provide data transfer speeds of up to 128 Gbps. FC is a widely used technology, almost all of the high-end servers and storages have interfaces to support FC.

    In computing, iSCSI is an acronym for Internet Small Computer Systems Interface, an Internet Protocol-based storage networking standard for linking data storage facilities. It provides block-level access to storage devices by carrying SCSI commands over a TCP/IP network.

    https://en.wikipedia.org/wiki/ISCSI


ID
1495333
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Na execução de um backup incremental, é feita uma cópia de segurança

Alternativas
Comentários
  • Backup diferencial

    Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. 

    Não marca os arquivos como arquivos que passaram por backup 

    Backup incremental

    Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. 

    E os Marca como arquivos que passaram por backup

    Backup normal

    Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup

  • Tipos de backup

    O utilitário de backup oferece suporte a cinco métodos para backup de dados no computador ou na rede.

    Backup de cópia

    Um backup de cópia copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup.

    Backup diário

    Um backup diário copia todos os arquivos selecionados que foram modificados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

    Backup diferencial

    Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.

    Backup incremental

    Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.

    Backup normal

    Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez.

     

    O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta porque o conjunto de backup pode estar armazenado em vários discos ou fitas.

     

    O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo, principalmente se os dados forem alterados com freqüência, mas facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas.

     

    Fonte: http://technet.microsoft.com/

  • Gabarito E

    backup incremental é a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. O ultimo backup pode ser um backup full, diferencial ou incremental. Um backup full é realizado inicialmente e nos backups subsequentes são copiados apenas os dados alterados ou criados desde o último backup.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Assertiva e

    dos arquivos criados e alterados desde o último backup.


ID
1495336
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Um sistema de armazenamento diretamente conectado ao dispositivo que não possui a atuação de componentes de rede entre eles é denominado

Alternativas
Comentários
  • Gabarito: A

     

    Meu resumo sobre o DAS:

     

    DAS - Direct Attached Storage

    - Unidade: bloco de dados

    - A conectividade é a principal limitação do DAS

    - Entre o host e o dispositivo não há elementos de rede (hub, switchs)

    - Não atua como servidor, é um conjunto de HDs acesso apenas por uma ou várias máquinas (desde que o dispositivo possua várias portas)

    - Os principais protocolos/barramentos usados pelos DAS são o ATA, SATA, USB, Firewaire, eSATA, SCSI, FC.

  • Gabarito A

    Tipicamente DAS é um sistema de armazenamento (por exemplo um storage) conectado diretamente a um computador usando host bus adapter (HBA). Entre ambos não há dispositivos de rede (como hub, switches etc). Esta é a principal diferença entre o DAS e os SAN e NAS.

    Os principais protocolos usados pelo DAS são ATA, SATA, eSATA, SCSI e SAS.

    Os dispositivos DAS são conhecidos como "Ilhas da Informação" devido a sua incapacidade de compartilhar dados, ou espaço não utilizados, com outros equipamentos pela rede.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1495339
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Em um arranjo RAID 6 com 10 discos, pode haver falha simultânea em até

Alternativas
Comentários
  • Não importa a quantidade de discos que terão no esquema RAID 6, sempre poderá haver a falha simultânea de até 2 discos, desde que respeitada a quantidade mínima de 4 discos.

  • No RAID-5 pode-se ter a perda de 1 disco que o sistema continua operando.


ID
1495342
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Uma empresa verificou que a norma NBR ISO/IEC 27002:2013 define como se deve proceder na questão da segurança ligada a recursos humanos. A norma estabelece, em um de seus capítulos, que os recursos humanos devem ter um acompanhamento

Alternativas
Comentários
  • Alternativa E é a correta. Percebe-se, na NBR ISO/IEC 27002:2013, que os 3 objetivos de controle da seção 7 Segurança em Recursos Humanos são justamente:

    7.1 Antes da contratação 

    Objetivo: Assegurar que funcionários e partes externas entendam suas responsabilidades e estejam em conformidade com os papéis para os quais eles foram selecionados. 

    7.2 Durante a contratação 

    Objetivo: Assegurar que os funcionários e partes externas estão conscientes e cumprem as suas responsabilidades pela segurança da informação. 

    7.3 Encerramento e mudança da contratação 

    Objetivo: Proteger os interesses da organização como parte do processo de mudança ou encerramento da contratação. 

    Vale observar que esses objetivos de controles (assim como seus controles) estão presentes tanto na NBR ISO/IEC 27002:2007 como NBR ISO/IEC 27002:2013.

    Bons estudos!

  • a palavra APENAS normalmente invalida uma afirmativa!


ID
1495345
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Na norma NBR ISO/IEC 27001:2013, no item que trata do estabelecimento de um sistema de gestão da segurança da informação (SGSI), há a indicação da necessidade da fase de identificação dos riscos. Uma das atividades contempladas nessa fase é:

Alternativas
Comentários
  • Essa VUNESP é uma fanfarrona: A "fase de identificação dos riscos" contempla as atividades de "identificar os riscos e seus responsáveis." Acho que essa questão deveria estar em raciocínio lógico! kkk
    Alternativa correta: D.
    Vamos para umas questões mais desafiadoras! ;-)
  • Mas... essa questão não deveria ter sido anulada?

    Na norma (pelo menos na 27001:2006) consta "identificar os ativos", não "identificar os riscos"....

    ...
    1) Identificar os ativos dentro do escopo do SGSI e os proprietários* destes ativos.
    ...
    * O termo 'proprietário' identifica uma pessoa ou organismo que tenha uma responsabilidade autorizada ....não significa que a pessoa realmente tenha qualquer direito de propriedade ao ativo.
    ...

    Argh! Eu odeio esse tipo de dúvida.
    Isso atrasa minha vida!

  • Está na norma 27001:2013, item 6.1.2:

    c) identifique os riscos de segurança da informação:

    1) aplicando o processo de avaliação do risco de segurança da informação para identificar os riscos associados com a perda de confidencialidade, integridade e disponibilidade da informação dentro do escopo do sistema de gestão da segurança da informação; e

    2) identifique os responsáveis dos riscos.

  • Opá! Agora sim ficou claro.
    Obrigado "Meu ninguém"!

  • Identificar os Riscos de Segurança da Informação:

     

    .: Aplicando o processo de avaliação de risco (...) e

    .: Identificar os responsáveis dos riscos.

    .

    .

    .

    At.te

    Foco na missão ❢


ID
1495348
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

A norma NBR ISO/IEC 27002:2013 recomenda que seja feita a classificação das informações, proporcionando um nível adequado de proteção. Essa recomendação faz parte da etapa ou seção de

Alternativas
Comentários
  • LETRA B.

    Segundo a ISO 27002:2013,P.25,"

    8 Gestão de ativos


    8.2

    Classificação da informação

    Objetivo: Assegurar que a informação receba um nível adequado de proteção, de acordo com a sua importância para a organização.

    "
  • Só lembrando que a objetivo de controle 8.2 Classificação da informação (que está na seção 8 Gestão de Ativos), como bem disse nosso colega HTTP Concurseiro, possui 3 controles importantes:

    8.2.1 Classificação da informação: 

    Convém que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para evitar modificação ou divulgação não autorizada. 

    8.2.2 Rótulos e tratamento da informação: Convém que um conjunto apropriado de procedimentos para rotular e tratar a informação seja desenvolvido e implementado de acordo com o esquema de classificação da informação adotado pela organização. 

    8.2.3 Tratamento dos ativos:Convém que procedimentos para o tratamento dos ativos sejam desenvolvidos e implementados de acordo com o esquema de classificação da informação adotada pela organização. 

    Bons estudos!

  • Rapaz ESSE "HTTP Concurseiro" e "SERGIO Raulino" são uns MITO. Ótimos comentários.


ID
1495351
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

A norma NBR ISO/IEC 15999:2007 prevê um Plano de Gerenciamento de Incidentes (PGI). Esse plano está inserido no seguinte elemento do ciclo de vida da Gestão de Continuidade de Negócios:

Alternativas
Comentários
  • LETRA A.


    Segundo a ISO 15999-1,"

    8 Desenvolvendo e implementando uma resposta de GCN

    8.4 Plano de Gerenciamento de Incidentes (PGI)"

  • Gabarito A

    Norma ISO 15999 - 2007

    8 - Desenvolvendo e implementando uma resposta de GCN

    8.4 Plano de gerenciamento de incidentes (PGI)
    O propósito de um PGI é permitir que a organização gerencie a fase inicial (crítica) de um incidente. Convém que
    o PGI:
    a) seja flexível, viável e relevante;

    b) seja de fácil leitura e compreensão; e
    c) forneça a base para se administrar todos os possíveis problemas, incluindo aqueles com partes interessadas
    e externos, que podem ser enfrentados pela organização durante um incidente.
    Convém que o PGI também:
    1) tenha o apoio da alta direção, incluindo um patrocinador no nível de diretoria, quando for aplicável; e
    2) seja suportado por um orçamento apropriado para seu desenvolvimento, manutenção e treinamento dos
    envolvidos.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1495354
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

O ciclo de vida da Gestão de Continuidade de Negócios (GCN) da norma NBR ISO/IEC 15999:2007, em seu elemento Gestão de Programa de GCN, inclui os seguintes 3 passos:

Alternativas
Comentários
  • LETRA B.


    Segundo a ISO 15999-1,"

    5 GESTÃO DO PROGRAMA DE GCN

    5.1 VISÃO GERAL

    5.2 DESIGNANDO RESPONSABILIDADES(GOVERNANÇA)

    5.3 IMPLEMENTANDO A CONTINUIDADE DE NEGÓCIOS NA ORGANIZAÇÃO

    5.4 GESTÃO CONTÍNUA

    5.4.1 VISÃO GERAL

    5.4.2 MANUTENÇÃO CONTÍNUA

    5.5 DOCUMENTAÇÃO DE GCN"

  • Gabarito B

    Convém que um programa de GCN seja colocado em prática para alcançar os objetivos definidos na política
    de continuidade de negócios (ver 4.3). A gestão do programa de GCN envolve três passos:


    -atribuição de responsabilidades (ver 5.2);
    -implementação da continuidade de negócios na organização (ver 5.3); 
    -gestão contínua da continuidade de negócios (ver 5.4).

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1495357
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

A norma NBR ISO/IEC 27005:2011 estabelece a correspondência entre processos de um Sistema de Gestão de Segurança da Informação (SGSI) e processos de gestão de riscos da segurança da informação. Assinale a alternativa que contém uma correspondência correta entre os dois tipos de processos.

Alternativas
Comentários
  • LETRA D. Vou responder conforme a ISO 27005 de 2008, mas vou postar um link com a iSO de 2011 para vocês.


    Segundo a ISO 27005:2008,Tabela 1, "

    Planejar:Definição do contexto,Análise/avaliação de riscos,Plano de tratamento do risco,Aceitação do risco.

    Executar:Implementação do plano de tratamento do risco.

    Verificar:Monitoramento contínuo e análise crítica de riscos

    Agir:Manter e melhorar o processo de Gestão de Riscos de Segurança da Informação

    "

    http://pt.scribd.com/doc/103599061/ISO-IEC-27005-Gestao-de-Riscos-TI#scribd

  • Letra D

    Segundo a aula do Thiago Fagury: 

    Plan: Definição do contexto, Análise/Avaliação de riscos, Definição do plano de tratamento dos riscos, Aceitação do risco.

    Do: Implementação do plano de tratamento dos riscos.

    Check: Monitoramento contínuo e análise crítica do risco

    Act: Manter e melhorar processo de Gestão de Riscos de Segurança da Informação

  • Eu penso assim, tenho que acertar então gravei desta forma:

    Plan, Do, Check and Act. Gravo os 3 últimos de acordo com o que o colega HTTP Concurseiro disse e o restante é Plan. Legal?

  • Gabarito D

    Dica para aprender sobre as fases em relação ao PDCA: Apenas os 3 últimos processos não são de planejamento. Sendo assim, os processos de GRSI ficam organizados como:

    Planejamento (Plan):

    − Definição do contexto.

    − Avaliação de riscos.

    − Definição do plano de tratamento do risco.

    − Aceitação do risco.

    Realizar/executar (Do)

    − Implementação do plano de tratamento do risco.

    Verificar (Check)

    − Monitoramento contínuo e análise crítica de riscos.

    Agir (Act)

    − Manter e melhorar o processo de GRSI.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • 2018

    Estabelecida pela norma ABNT NBR ISO/IEC 27005:2011, a abordagem sistemática de gestão de riscos considera como parte da fase "Planejar" do ciclo PDCA de um sistema de gestão de segurança da informação, o processo denominado

    A implementação do plano de tratamento do risco.

    B aceitação do risco.

    C monitoramento contínuo e análise crítica de riscos.

    D melhoria do processo de gestão de riscos de segurança da informação.

    E reaplicação do processo de gestão de riscos de segurança da informação.

  • Assertiva D

    Planejar – plano de tratamento de risco.


ID
1495360
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a norma NBR ISO/IEC 27005:2011, considerando uma iteração completa do processo de gestão de riscos, são previstas as seguintes atividades (não necessariamente na ordem correta de execução):
I. Tratamento de riscos
II. Análise de riscos
III. Identificação de riscos
IV. Aceitação de riscos
V. Avaliação de riscos
Considerando uma sequência direta na execução dessas atividades, sem pontos de retorno intermediários, a ordem correta de execução dessas 5 atividades é:

Alternativas
Comentários
  • Pessoal eu pensei assim! Para analisar, verificar, tratar e aceitar eu preciso identificar o que eu quero. Não somente na área de risco mas em todas as nossas atividades diárias, então a primeira é o número III, só isso ganhamos a questão, mas podemos prosseguir no pensamento. Se identificamos, vamos fazer o que depois? Sendo um pouco "professor" em horas vagas, vejo que para avaliar se alguém aprendeu alguma coisa, primeiro tenho que analisar "examinar", então alternativa próxima é a de número II e depois, consequentemente, número V. ganhamos a questão e fomos felizes para casa hahaha. Abraço!

  • Uma dessa não cai no CESPE kkkkkkkkkkkk

  •  

    Segundo a ISO 27005:2011,"6 Visão geral do processo de gestão de riscos de segurança da informação

    O processo de gestão de riscos de segurança da informação consiste na definição do contexto (Seção 7), processo de avaliação de riscos (Seção 8), tratamento do risco (Seção 9), aceitação do risco (Seção 10), comunicação e consulta do risco (Seção 11) e monitoramento e análise crítica de riscos (Seção 12)."

  • Gabarito C

    A única alternativa que tem identificação de riscos como a primeira opção é a alternativa C. Dá pra matar a questão logo aí....

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1495363
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Gerência de Projetos
Assuntos

No PMBOK 5ª edição há um grupo de processos que visam finalizar as atividades de projetos, verificando se tais projetos foram completados em todos os grupos de processos. O grupo de processos citado inicialmente corresponde à(ao)

Alternativas
Comentários
  • LETRA B.

    Segundo o PMBOK 5,P.49,"

    Grupo de processos de encerramento. Os processos executados para finalizar todas as atividades de todos os grupos de processos, visando encerrar formalmente o projeto ou fase.

    "

  • Gabarito B

    Questão Dada....

    O processo de encerramento envolve fechar as contas do projeto, terminar a aceitação final das entregas do projeto, arquivar a documentação necessária, atribuir a equipe do projeto a novos projetos e definir e comunicar os responsáveis pela manutenção do sistema ou produto criado.

    Pré-requisitos

    Critérios de aceitação pré-definidos;

    Processo de aceitação final pré-definido;

    Fatores críticos de sucesso:

    Aceitação do usuário final;

    Objetivos do negócio e benefícios antecipados são alcançados;

    Objetivos do projeto alcançados;

    Materiais do projeto são arquivados.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • b-

    Fechamento é revisao de todos artefatos e formalizar o fim do projeto (ou fase dele)e rever a aceitação

  • LETRA B.

    O processo de encerramento envolve fechar as contas do projeto, terminar a aceitação final das entregas do projeto, arquivar a documentação necessária, atribuir a equipe do projeto a novos projetos e definir e comunicar os responsáveis pela manutenção do sistema ou produto criado.

    Fonte: https://escritoriodeprojetos.com.br/grupo-de-processos-de-encerramento

  • Para finalizar os projetos, o grupo de processos de encerramento é quem desempenha tais tarefas. Resposta certa, alternativa b).

  • Questão bem intuitiva, concordam? No grupo de encerramento os processos são realizados para concluir ou fechar formalmente um projeto, fase ou contrato. É importante lembrar que no encerramento temos duas atividades principais:

    a) aceite das entregas dos produtos/serviços do projeto (verificar se está sendo entregue o que estava previsto);

    b) documentar as lições aprendidas com o projeto dentro do processo de gerenciamento do conhecimento que é uma tendência emergente de gestão do projeto, segundo o PMBOK.

    Gabarito: B

  • GAB B

    Os processos de gerenciamento de projetos são agrupados em CINCO GRUPO DE PROCESSOS de Gerenciamento de Projetos:

    1. Grupo de Processos de Iniciação: São Processos executados para definir um novo projeto ou uma nova fase de um projeto existente através da obtenção de autorização para iniciar projeto ou fase. Desenvolve o termo de abertura do projeto e identifica as partes interessadas (stakeholders);
    2. Grupo de Processos de Planejamento: O Gerente de projetos deve projetar quantos profissionais (e quais deles) serão necessários, quanto de dinheiro deverá ser gasto, quais serão os produtos entregues e quando o projeto deve terminar, dentre outros fatores importantes.
    3. Grupo de Processos de Execução: Põe em prática o que foi definido previamente; Orienta e Gerencia o Trabalho do Projeto;
    4. Grupo de processos de monitoramento e controle: É feito pela comparação dos resultados reais contra os planejados. Sempre que necessário, são feitas medidas corretivas.
    5. Grupo de processos de encerramento: São os processos realizados para concluir ou fechar formalmente um projeto, fase ou contrato. 

    FONTE: MEUS RESUMOS

    OBS: VENDO MEUS RESUMOS (Whatsapp: 87996271319)


ID
1495366
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Gerência de Projetos
Assuntos

O PMBOK 5ª edição abrange diversos processos que são agrupados nos chamados grupos de gerenciamento de processos. Sobre esses processos e seus grupos de gerenciamento, é correto afirmar que o processo

Alternativas
Comentários
  • A- Comunicações

    B- Custos

    C- Execução (correta)

    D- Tempo

    E- Escopo

  • 1) Controlar a comunicação faz parte do grupo de processos de Monitoramento e Controle.
    2) Planejar o gerenciamento dos custos faz parte do grupo de processos de Planejamento.

    3) Orientar e gerenciar o trabalho do projeto faz parte do grupo de processos de execução. 
    4) Sequenciar as atividades faz parte do grupo de processos de Planejamento.
    5)Validar o escopo faz parte do grupo de processos de Monitoramento e Controle.
  • Essa taxonomia da banca pode ser cruel, já que "orientar e gerenciar o trabalho do projeto" é mais conhecido por "DIRIGIR e orientar o trabalho do projeto". Se há dúvida nesse caso, temos que resolver por exclusão, assumindo essa dúvida na C e observando que em todas as demais opções os processos não condizem com os grupos propostos.

  • PMBOK - 5 Grupo - IPEME

    1) Iniciação 

    2) PLanejamento

    3) Execução

    4) Monitoramento e controle (em todas as fases)

    5) Encerramento (todo projeto tem um começo, um meio e um fim)

  • c-

    Mesmo sem saber os grupos de atyividades, pode responder pela logica lembrando que só é possivel gerenciar e orientar algo que esta sendo feito no momento, nao sendo uma atividade de revisao nem de planejamento

  • Para começar a facilitar...Na iniciação, só há 2 processos, Desenvolver o termo de abertura e identificar as pertes interessadas!


ID
1495369
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Gerência de Projetos
Assuntos

O PMBOK 5a edição define 3 tipos de escritórios de gerenciamento de projetos. Dentre eles há um tipo que visa assumir o controle dos projetos, realizando seu gerenciamento direto. Tal tipo de escritório recebe a denominação de

Alternativas
Comentários
  • letra A.

    Segundo o PMBOK 5,P.11, "

    Há vários tipos de estruturas de PMO nas organizações e elas variam em função do seu grau de controle e influência nos projetos da organização, tais como:

    -De suporte.

    -De controle.

    -Diretivo. Os PMOs diretivos assumem o controle dos projetos através do seu gerenciamento direto. O nível de controle exercido pelo PMO é alto.


    "

  • Complementando a resposta do HTTP Concurseiro:

    PMO (Project Management Office) ou "Escritório de Projetos" é uma área da instituição exclusiva para lidar com o gerenciamento de projetos. Tem como objetivo auxiliar o planejamento, a condução, a organização, o controle e finalização das atividades dos projetos. Abriga pessoas capazes de prestar todo o suporte necessário aos gerentes de projeto e suas equipes.

    No PMBOK (5ª Ed., 2013 p.11), temos a apresentação de alguns tipos distintos de estruturas de PMO, confira:

    -DE SUPORTE: Desempenha um papel consultivo nos projetos, fornecendo modelos, melhores práticas, treinamento, acesso a informações e lições aprendidas com outros projetos. Sendo o nível de controle exercido pelos escritórios de suporte, baixo.

    -DE CONTROLE: Fornecem suporte e exigem a conformidade através de diversos meios, que podem envolver a adoção de estruturas ou metodologias de gerenciamento de projetos, usando modelos, formulários e ferramentas específicas, ou conformidade com a governança. O nível de controle é médio.

    -DIRETIVO: Assumem o controle do projeto através do seu gerenciamento direto. O nível de controle exercido pelo PMO é alto. (PMBOK 5ª Ed.; 2013, p.11).

    Outra Classificação possível:

    ESTRATÉGICO: Normalmente está associado à alta direção e dependendo da estrutura organizacional pode ser um staff do CEO. Em seu escopo de atuação estão as atividades associadas ao alinhamento dos projetos aos objetivos estratégicos da organização, priorização e seleção de projetos e gerenciamento do portfólio. Podem acumular também atividades de centro de excelência, como desenvolvimento de metodologia de gerenciamento de projetos, definição de ferramentas de gestão, treinamentos do corpo gerencial e do escritório de projetos tático.

    TÁTICO: Pode ser encontrado dentro de áreas de negócio de uma organização e dependendo da estrutura organizacional ser staff de gerência geral. Em seu escopo de atuação estão atividades de implantação da metodologia de gerenciamento de projetos, implementação de processos, modelos e ferramentas, treinamento e orientação para os executores dos projetos. Também podem atuar como intermediário entre o escritório de projetos estratégico e o operacional, fazendo a consolidação e validação de informações sobre o desempenho de programas e projetos para a confecção de relatórios gerenciais.

    OPERACIONAL: Na estrutura organizacional pode ser encontrado em níveis setoriais e de forma geral reportam diretamente para o coordenador ou gestor de projeto. Em seu escopo de atuação estão as atividades de planejamento, execução e controle de projetos. As atividades desenvolvidas possuem como foco apoiar o gerente do projeto na realização das entregas da metodologia de gestão de projetos da organização, atuando no planejamento, execução, controle e encerramento, para o desenvolvimento e implantação de projetos.

  • Há três tipos de escritório de projetos (PMO):

    1 - De suporte - apenas auxilia na condução do projeto. É um baixo controle.

    2 - De controle - além de prestar suporte, exige conformidade. É um médio controle.

    3 - Diretivo - assume o controle total do projeto. É um alto controle.

    Gabarito:

    a) X.

  • Gabarito A

    Segundo o Guia PMBOK® 5a Edição, existem várias estruturas possíveis que variam conforme o grau de controle e de influência da organização.

    Suporte: papel consultivo em projetos fornecendo modelos e treinamento;

    Controle: fornecem suporte e exigem conformidade com a metodologia de gerenciamento de projetos;

    Diretivo: assumem o gerenciamento direto de projetos.

    O poder exercido pelo PMO é menor na estrutura de Suporte e vai aumentando até chegar a gestão do portfólio de projetos da organização (Diretivo).

     

    Explorando um pouco mais a implantação gradual por tipo de estrutura. A organização pode contratar um PMO ou empresa especializada como a nossa para ser responsável pela seguinte estrutura:

    Suporte: Treinar os gerentes de projetos e habilitá-los a terem mais sucesso em seus projetos através das melhores práticas de gerenciamento de projetos;

    Controle: Definir, criar e implantar uma metodologia de gerenciamento de projetos e fornecer suporte e exigir conformidade com a metodologia;

    Diretivo: Gerenciar o portfólio de projetos e assumir responsabilidade direta pelos resultados de cada projeto. Nessa estrutura, muitas vezes, o PMO será responsável também para criar e coordenar comitês relacionados aos projetos de modo a garantir que as principais partes interessadas estejam bem informadas em relação aos projetos e que possam deliberar em relação as questões dos projetos e seu portfólio.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • LETRA A.

    Segundo o Guia PMBOK® 5a Edição, existem várias estruturas possíveis que variam conforme o grau de controle e de influência da organização.

    Suporte: papel consultivo em projetos fornecendo modelos e treinamento;

    Controle: fornecem suporte e exigem conformidade com a metodologia de gerenciamento de projetos;

    Diretivo: assumem o gerenciamento direto de projetos.

    Fonte: https://escritoriodeprojetos.com.br/tipos-de-escritorio-de-projetos

  • O EGP diretivo é o tipo de escritório de projetos que assume o controle dos projetos na organização. Resposta certa, alternativa a).

  • O Escritório de Gerenciamento de Projetos (EGP) que assume o controle dos projetos, realizando seu gerenciamento direto é o chamado diretivo. Os gerentes de projetos são designados pelo EGP, e são subordinados a ele. O nível de controle fornecido pelo EGP é alto. Nossa alternativa correta é a letra a. 

    Além do diretivo, o PMBOK também apresenta o EGP de suporte e de controle, como você pode verificar no nosso esquema abaixo:

    Gabarito: A

    • Suporte: papel consultivo em projetos fornecendo modelos e treinamento;
    • Diretivo: assumem o gerenciamento direto de projetos.
    • Controle: fornecem suporte e exigem conformidade com a metodologia de gerenciamento de projetos;

  • GAB A

    TIPOS DE ESCRITÓRIO DE GERENCIAMENTO DE PROJETOS:

    De suporte. Os EGPs de suporte fornecem um papel consultivo nos projetos, fornecendo modelos, práticas recomendadas, treinamento, acesso às informações e lições aprendidas em outros projetos. Este tipo de EGP atua como repositório de projetos. O nível de controle fornecido pelo EGP é baixo.

    De controle. Os EGPs de controle fornecem suporte e exigem a conformidade por vários meios. O nível de controle exercido pelo EGP é médio. A conformidade pode envolver:

    • Adoção de estruturas ou metodologias de gerenciamento de projetos;
    • Uso de ferramentas, formulários e modelos específicos;
    • Conformidade com as estruturas de governança.

    Diretivo. Os EGPs diretivos assumem o controle dos projetos pelo seu gerenciamento direto. Gerentes de projetos são designados pelo EGP, e são subordinados a ele. O nível de controle fornecido pelo EGP é alto.

    Reforçando:

    1. DE SUPORTE: baixo controle, APOIO e CONSULTIVO;
    2. DE CONTROLE: médio controle, Sendo CONSULTIVO e CONFORMIDADE;
    3. DIRETIVO: alto controle, Atuação DIRETA nos projetos.

    FONTE: MEUS RESUMOS

    OBS: VENDO MEUS RESUMOS


ID
1495372
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Gerência de Projetos
Assuntos

Assinale a alternativa que contém a afirmação correta sobre documentos de entrada e saída e seu relacionamento com as áreas de conhecimento, segundo o PMBOK 5ª edição.

Alternativas
Comentários
  • Identificar as partes interessadas:


    - Entradas: Termo de abertura do projeto / Documentos de aquisição / Fatores ambientais da empresa / Ativos de processos organizacionais


    - Ferramentas: Análise de partes interessadas / Opinião Especializada / Reuniões


    - Saída: Registro das partes interessadas


    Fonte: http://escritoriodeprojetos.com.br/identificar-as-partes-interessadas.aspx

  • a) O documento Estimativa de Duração das Atividades é uma entrada do processo Controlar o Escopo

    O documento Estimativa de Duração das Atividades é uma entrada do processo Desenvolver o Cronograma


    b) O documento Plano de Gerenciamento das Aquisições é uma saída do processo Conduzir as Aquisições.

    O documento Plano de Gerenciamento das Aquisições é uma saída do processo Planejar o Gerenciamento de Aquisições.


    c) O documento Plano de Gerenciamento de Riscos é uma entrada do processo Planejar o Gerenciamento das Comunicações.

    O documento Plano de Gerenciamento de Riscos é uma entrada do processo Planejar o Gerenciamento dos Riscos


    d) O documento Registro das Questões é uma entrada do processo Controlar os Riscos.

    O documento Registro das Questões é uma entrada do processo Controlar Comunicações


    e) O documento Termo de Abertura de Projeto é uma entrada do processo Identificar as Partes Interessadas.

    CORRETA



ID
1495375
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Gerência de Projetos
Assuntos

O PMBOK 5ª Edição estabelece uma classificação de recursos e pessoas participantes de projetos, baseada na estrutura organizacional desses projetos. Segundo essa classificação,

Alternativas
Comentários
  • Segundo o PMBoK 5a Edição:

    a) OK

    b) Na matricial fraca a disponibilidade de recursos é LIMITADA.

    c) Na estrutura projetizada a disponibilidade de recursos é ALTA OU QUASE TOTAL.

    d) A partir da estrutura balanceada, o gerente de projetos trabalha em TEMPO INTEGRAL.

    e) Na estrutura Projetizada, quem controla o orçamento é unicamente o GERENTE DE PROJETO.

  • Caros, talvez ajude


    https://gprojeto.files.wordpress.com/2011/10/estrutura-organizacional-pmbok.jpg

  • O certo seria Autoridade limitada

  • a)a autoridade do gerente de projeto é baixa, considerando uma estrutura matricial fraca da organização.

    CORRETO


    b)a disponibilidade de recursos é alta, considerando uma estrutura matricial fraca da organização.

    a disponibilidade de recursos é BAIXA, considerando uma estrutura matricial fraca da organização.


    c)a disponibilidade de recursos é baixa, considerando uma estrutura projetizada da organização.

    a disponibilidade de recursos é ALTA A QUASE TOTAL, considerando uma estrutura projetizada da organização.


    d)o gerente de projetos é de tempo parcial, considerando uma matricial forte da organização.

    o gerente de projetos é de tempo INTEGRAL, considerando uma matricial forte da organização.


    e)o gerente funcional é o responsável por gerenciar o orçamento do projeto, considerando uma estrutura projetizada da organização.

    o gerente funcional é o responsável por gerenciar o orçamento do projeto, considerando uma estrutura FUNCIONAL OU MATRICIAL FRACA.


  • a-

    A estrutura matricial vai de fraca, moderada e forte. A autoridade do gerente prj é diretamente proporcional à força da estrutura matricial

  • Analisando as assertivas:

    a) Na matricial fraca, o gerente realmente tem pouca autoridade;

    b) Na matricial fraca, o gerente possui poucos recursos à disposição;

    c) Em uma estrutura projetizada, a disponibilidade de recursos é de alta a quase total;

    d) Na matricial forte, o gerente dedica-se totalmente ao projeto;

    e) Em uma estrutura projetizada, o gerente de projetos é quem gerencia o orçamento do projeto.

    Resposta certa, alternativa a).

  • Vamos responder à questão baseado no quadro esquemático do PMBOK abaixo. Você vai ver que vai ficar fácil de responder e fixar este conhecimento. Vamos lá?

    Com a tabela em mãos, vamos analisar cada alternativa.

    Alternativa A: “a autoridade do gerente de projeto é baixa, considerando uma estrutura matricial fraca da organização”. Correta. Na estrutura matricial fraca, a autoridade maior é o gerente funcional.

    Alternativa B: “a disponibilidade de recursos é alta, considerando uma estrutura matricial fraca da organização”. Incorreta. Na estrutura matricial fraca a disponibilidade de recursos é baixa.

    Alternativa C: “a disponibilidade de recursos é baixa, considerando uma estrutura projetizada da organização”. Incorreta. Ao contrário, na estrutura projetizada a disponibilidade de recursos vai de alta a quase total.

    Alternativa D: “o gerente de projetos é de tempo parcial, considerando uma matricial forte da organização”. Incorreta. Neste tipo de estrutura o gerente de projetos possui função designada em tempo integral.

    Alternativa E: “o gerente funcional é o responsável por gerenciar o orçamento do projeto, considerando uma estrutura projetizada da organização”. Incorreta. Na estrutura projetizada, o gerenciamento do orçamento do projeto é realizado pelo gerente de projeto.

    Gabarito: A

  • Organização funcional

    - O tipo mais comum de estrutura organizacional.

    - Formato piramidal.

    - Níveis de gerência estratificados, subordinados por camadas horizontais.

    - As atividades são divididas funcionalmente, por especialidades ou disciplinas.

    - Pouca força e respeito do Gerente de Projetos.

    Vantagens:

    - Ligação alta do funcionário com a empresa.

    - Funcionário sabe quem é o chefe.

     Desvantagens:

    -Sub-alocação de recursos.

    - Pouca força e respeito do Gerente de Projetos.

    Organização projetizada

    - Os Recursos Humanos do projeto são separados dos demais grupos da empresa;

    - Uma gerência centralizada dirige os esforços do projeto;

    - Possibilita a maximização da alocação de recursos;

    - Flexibilidade para montagem de equipes;

     Desvantagens:

    - Pouco vínculo do recurso com a empresa;

    - Problemas no final do projeto se o recurso não for realocado;

    Organização matricial

    - Estrutura híbrida.

    - Visa otimizar os pontos fortes e minimizar os pontos fracos das demais estruturas.

    - A base é uma estrutura funcional onde existe ampla mobilidade lateral.

    - Podem ser do tipo Fraca, Balanceada e Forte.

    Organização matricial fraca: Os gerentes funcionais têm todo o poder dentro da estrutura. Os gerentes de projeto não passam de coordenadores ou executores de projetos, com responsabilidade parcial.              

    Matricial balanceada: O poder é equilibrado entre os gerentes de projeto e os funcionais, sendo que cada gerente é responsável pela sua parte do projeto ou da organização. Os funcionários são designados para os projetos conforme as necessidades existentes e não segundo a força ou debilidade da posição do gerente.

    Matricial Forte: Nessa modalidade, o equilíbrio de poder fica por conta dos gerentes de projeto. Eles podem convencer os gerentes funcionais a renunciar a seus melhores recursos em favor dos projetos.

    Alternativa: A


ID
1495378
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

A publicação Estratégia de Serviços do ITIL v3 define recursos que os provedores de serviço devem possuir. Dentre tais recursos estão:

Alternativas
Comentários
  • Capacidades:

     - Gerenciamento

     - Organização

     - Processos

     - Conhecimento

     - Pessoas

    Recursos:

     - Capital financeiro

     - Infra-estrutura

     - Aplicações

     - Informação

     - Pessoas

  • "Recursos e capacitações são considerados ativos de serviço de uma organiza-
    ção e constituem a base para a criação de valor para o serviço. Como recursos,
    podem ser considerados itens como pessoas, informação, aplicações, infraestrutura e capital financeiro. Capacitações são desenvolvidas ao longo do tempo e
    podem incluir gerenciamento, organização, processos, conhecimento e pessoas."

    Fonte: Aragon - Implantando a governanca de ti da estrategia a gestao dos processos e servicos - 3ª Edição - Página 261.



  • Gabarito C

  • Gabarito C

    Recursos: Pessoas, informação, aplicações, infraestrutura e capital financeiro.

    Capacitações: Gerenciamento, organização, processos, conhecimento e pessoas.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Os ativos de serviço incluem qualquer coisa que podem contribuir para a entrega de um serviço. Para prover serviços, devemos garantir que temos os ativos necessários. Estes ativos dividem-se em: HABILIDADES e RECURSOS

    São HABILIDADES:

    - Gerenciamento

    - Organização

    - Processos

    - Conhecimento

    - Pessoas

    São RECURSOS:

    - Capital Financeiro

    - Infraestrutura

    - Aplicações

    - Informações

    - Pessoas (são tanto habilidades, quanto recursos)

    FONTE: http://www.santoangelo.uri.br/~pbetencourt/GTI/ITIL-V3.pdf

    Logo, gabarito LETRA C.


ID
1495381
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

A publicação Estratégia de Serviços do ITIL v3 apresenta algumas medidas relacionadas ao impacto dos negócios. As medidas que dizem respeito à confiabilidade e manutenibilidade, conforme apontadas pelo ITIL v3, são, respectivamente,

Alternativas
Comentários
  • MTBF e MTRS estão relacionados ao processo Gerenciamento da Disponibilidade em Desenho de Serviços. Porque ele relaciona com Estratégia de Serviços?
  • Não entendi o porque foi mencionado Estratégia de Serviços sendo que confiabilidade e manutenibilidade estão relacionados ao Gerenciamento de Disponibilidade do Service Design e outra até onde eu sei à confiabilidade é (MTBSI) e manutibilidade é (MTTR) e por que a questão não citou os dois? Ele citou a disponibilidade (MTBF) e sustentabilidade (MTRS), olha admito a vocês que acertei essa questão por questão de eliminação das alternativas porque dentre as opções aí não tem nada haver. 

  • São métricas também utilizadas na Estratégia. Vemos isso no próprio livro.

  • Carlos Bezerra poderia mencionar o nome do livro e a edição ? 

  • essa foi do tipo:

    ... uma criança brinca com uma laranja em suas maos e a sombra se projeta a uma distancia de 2 metros. Calcule a massa do sol
  • Errei, estudei, agora vou acertar...

    Tempo Médio Entre Falhas (TMEF)

    É uma métrica que ajuda a mensurar o nível de confiabilidade do serviço.

    É o tempo médio em que um serviço fica disponível sem interrupção. É medido a partir do momento em que o serviço começa a funcionar, até sua próxima falha.

    Tempo Médio Para Reparo (TMPR)

    Esta métrica ajuda a medir a sustentabilidade do serviço.

    É o tempo médio levado para reparar um serviço de TI após uma falha.

    É medido a partir de quando o serviço falha até que seja reparado.

    Tempo Médio Para Restaurar o Serviço (TMPRS)

    É o tempo médio entre o início do incidente e o momento em que o serviço volta a estar disponível.

    Não devemos confundir com a métrica TMPR, pois existe uma diferença - que pode ou não ser sutil - entre o momento em que a falha é reparada até o instante em que o serviço já está disponível para ser utilizado pelo usuário.


    Fonte: http://www.portalgsti.com.br/2013/08/TMEF-TMPR-TMPRS-TMEIS.html

  • Muito bom o comentário de Nobre Nobre, mas quando vi estratégia de serviço eliminei essa alternativa de primeira rs

  • Gerenciamento da Disponibilidade: Visa assegurar que os serviços de TI possuam nível de disponibilidade compatível com os níveis acordados, a um custo justificável. Destacam−se :

    I) Medium Time To Repair ou Tempo Médio Para Reparo : o tempo médio que se leva para reparar uma falha, desde o momento que ela é detectada.

    II) Medium Time to Restore Service ou Tempo Médio Para Restaurar o Serviço: compreende o tempo que o serviço leva para voltar a funcionar.

    III) Medium Time Between Failures ou Tempo Médio Entre Falhas : tempo médio entre falhas ( serviço funciona normalmente)

    IV) Medium Time Between Service Incidents ou Tempo Médio Entre Incidentes de Serviço : tempo médio entre a ocorrência de um incidente e outro.


ID
1495384
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

A publicação Desenho de Serviços do ITIL v3 estabelece algumas opções de modelos de fornecimento de serviços (delivery), dentre os quais se encontram

Alternativas
Comentários
  • LETRA E.

    Segundo o Guia ITIL 2011,p. 52-53,"As opções de entrega são:

    -Internalização(Insourcing);

    -Terceirização(Outsourcing);

    -Co-sourcing;

    -Multi-sourcing(ou parceria);

    -Terceirização de processo de negócio(TPN);

    -Provisão de serviço de aplicativo;

    -Terceirização de processo de conhecimento(TPC)."


    Bibliografia:

    GUIA DE REFERÊNCIA ITIL EDIÇÃO 2011-JAN VAN BON.

  • Termos abaixo se aplicam a governança de TI e seus varios frameworks:

    Outsourcing é uma opção de terceirização dos serviços (opção de fornecimento de serviços de TI): usa recursos de uma organização para desenvolver e manter serviço. Há um menor controle sobre a entrega mas pode ser vantajoso se serviços comuns pertencerem a esse regime (a exemplo da impressão, que não agrega valor).

    Insourcing: a empresa desenvolve e detém todas as habilidades necessárias.  Há um melhor controle sobre a entrega porém o custo é maior.

    Co-sourcing: combinação dos dois anteriores, com a vantagem de se deter maior controle sobre a entrega.

    Multi-sourcing ou Parceria: organizações fazem arranjo formal para trabalhar em conjunto. Distribuem as atividades entre vários fornecedores, contratando os melhores da classe, ao invés de ficar preso a apenas um. É uma terceirização de menor risco, por ser mais seletiva.

    Business Process Outsourcing (BPO):  uma organização fornece e gerencia totalmente processos de negócio da outra, como por exemplo nos Call Centers.

    Application Service Provision (ASP):  trata de estabelecer acordo com um ASP para fornecer serviços compartilhados, como por exemplo aplicações na nuvem, onde a empresa obtém o benefício do software sem necessidade de manter a infraestrutura de suporte. Reduz custos, mas não é aplicável a sistemas críticos para o negócio.

    Knowledge Process Outsourcing (KPO): terceirização de expertise de processos e negócio. É um movimento recente, de empresas que tem expertise em determinado processo e transformam dados em informação estratégica.

  • In-sourcing – a própria organização desenvolve o serviço. Com isso,
    a empresa possui total controle sobre o serviço, mas também arca com
    todos os seus custos. Tecnicamente, não é uma terceirização.


    Outsourcing - a empresa dispõe dos recursos de uma organização
    externa para desenvolver e manter um serviço. Apesar de propiciar menor
    controle sobre a entrega do serviço, mostra-se uma alternativa vantajosa
    caso os serviços oferecidos sejam comuns, como, por exemplo, os de
    impressão – serviço sem muita inteligência de negócio.

     

    Material do estratégia


ID
1495387
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

A publicação Transição de Serviços do ITIL v3 define os chamados 7 Rs (na língua inglesa) do Gerenciamento de Mudanças. Dois desses Rs que também correspondem a Rs na língua portuguesa são:

Alternativas
Comentários
  • The Seven Rs of Change Management is used as part of the change assessment activity.

    Who RAISED the Change? (LEVANTAMENTO)
    What is the REASON for the change? (RAZÃO)
    What RETURN will the change deliver? (RETORNO)
    What RISKS are there is we do or do not carry out the change? (RISCOS)
    What RESOURCES will be required to perform this change? (RECURSOS)
    Who is RESPONSIBLE for this change being performed? (REPONSÁVEL)
    What RELATIONSHIPS are there between this and other changes? (RELACIONAMENTOS)


    Fonte: http://itsm.certification.info/seven_r.html

  • Gabarito C

  • Gabarito C

    1.       Who Raised the change?
    [PT] – Quem solicitou a mudança?

    2.       What is the Reason for the change?
    [PT] – Qual é a razão para essa mudança?

    3.       What is the Return required from the change?
    [PT] – Qual é o resultado exigido para essa mudança?

    4.       What are the Risks involved in the Change?
    [PT] – Quais os riscos envolvidos na Mudança?
    (Descrição dos impactos antes, durante e depois da Mudança)

    5.       What Resources are required to deliver the Change?
    [PT] – Quais recursos sào exigidos para entregar a Mudança?

    6.       Who is Responsible for the building/testing/implementing of the Change?
    [PT] – Quem é responsável por criar, testar e implementar a Mudança?

    7.       What is the Relationship between this change and other changes?
    [PT] – Qual é a relação entre essa mudança e outras mudanças? 

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ·         Quem REQUISITOU a mudança?

    ·         Qual é a RAZÃO da mudança?

    ·         Qual é o RETORNO esperado com a mudança?

    ·         Quais são os RISCOS envolvidos na mudança?

    ·         Quais RECURSOS são necessários para entregar (viabilizar) a mudança?

    ·         Quem são os RESPONSÁVEIS pela construção, teste e implementação da mudança?

    ·         Qual é o RELACIONAMENTO entre esta mudança com outras mudanças?

  • Mas que bost@. Nem com a dica do inglês deu pra acertar
  • GABARITO C

    7Rs do Gerenciamento de mudança:

    • Quem Requisitou a mudança?
    • Qual é a Razão para a mudança?
    • Qual é o Retorno requerido da mudança?
    • Quais são os Riscos envolvidos na mudança?
    • Quais são os Recursos necessários para a entrega da mudança?
    • Quem é o Responsável pela construção, teste e implementação da mudança?
    • Qual é o Relacionamento entre estas mudanças e outras?

    FONTE: Cestari


ID
1495390
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

Na publicação Operação de Serviços do ITIL v3, consta o Gerenciamento de Incidentes, que contempla as seguintes atividades (não necessariamente na ordem correta):

I. Escalação
II. Fechamento
III. Priorização
IV. Registro
V. Investigação e Diagnóstico
VI. Categorização
VII. Diagnóstico Inicial
VIII. Resolução e Recuperação

A ordem correta para a execução dessas atividades é:

Alternativas
Comentários
  • O examinador foi amigo nessa questão. A primeira ação a ser tomada é a de registrar o incidente, e a única alternativa que inicia com essa ação é a "B".

  • Gabarito B


    Além de ser amigo ele ainda colocou fechamento no final de todas as alternativas,,,



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Gabarito B

  • O Gerenciamento de Incidentes restaura a operação do serviço normal o mais rápido possível, diminuindo o impacto dos incidentes sobre as operações do negócio. De acordo com a ITIL,os incidentes devem ser:

    1.     Identificados

    2.     Registrados (logging)

    3.     Categorizados (de acordo com o seu impacto)

    4.     Priorizados

    5.     Escalados

    6.     Investigado e diagnosticado

    7.     Sanado

    8.     Fechado

  • Amigo para quem leu isso. Acontece q nem todo mundo eh da TI e fica de óculos fundo de garrafa lendo esses livros e jogando Lol o dia todo. A gente tem milhões de assuntos para ler, e no fim das contas para quem nem viu a cor disso ai não sabe a diferença entre registro ou diagnóstico inicial ou diagnóstico e investigação (eu, por exemplo), qual seria o primeiro? No caso, mais uma vez acertei esse tipo de questão usando raciocínio lógico, acho q essa eh a intensão das bancas... eles sabem que eh impossível o candidato estudar todos os conteúdos... tem matéria q eh infinita... Ibsen, vc está bem de raciocínio lógico hein, ele colocou fechamento em todas no final, isso não ajuda em nada, ajudaria se ele colocasse outras diferentes, para fazer exclusão...

  • Me assustei quando vi, mas só com registro já deu pra matar. Examinador podia ter sido bem mais cruel kkkk


ID
1495393
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

O COBIT 5 identifica, dentre as necessidades de stakeholders (partes interessadas), a criação de valor como objetivo de governança de TI. Dentre os objetivos identificados para essa criação de valor, o COBIT cita diretamente o(a)

Alternativas
Comentários
  • LETRA C.

    Segundo o Cobit 5,p.15, "

    1º Princípio: Atender às Necessidades das Partes Interessadas - Organizações existem para criar valor para suas Partes

    interessadas mantendo o equilíbrio entre a realização de benefícios e a otimização do risco e uso dos recursos.

    "

  • EDM03 - Assegurar a Otimização de Recursos.

  • Processos de governança corporativa de TI --> Avaliar, dirigir e monitorar --> EDM04 - Garantir a Otimização dos Recursos

  • A informação é, nos dias de hoje, um recurso chave para todas as empresas. Além disso, a Tecnologia da Informação está irreversivelmente difundida em todos os aspectos de negócios e da vida pessoal.

    Cientes desta realidade, as corporações e seus executivos precisam:

      Manter informações de qualidade para dar suporte às decisões de negócio;

      Gerar valor dos investimentos em TI, atingir metas estratégicas e entregar benefícios de negócio por meio do efetivo uso da TI;

      Conseguir excelência operacional através da aplicação eficiente e confiável da tecnologia;

      Manter os riscos de TI a um nível aceitável;

      Otimizar o custo dos serviços de TI. 

  • Trata-se do primeiro princípio do Cobit 5, que diz respeito a questões como eficácia e eficiência. Desta maneira, "otimização" é a única alternativa possível. 

  • Objetivo da Governança de TI: Criação de Valor que engloba: 
    1 - Realização de Benefícios;
    2 - Otimização do Risco; e

    3 - Otimização dos Recursos.

  • As atividades que envolvem a criação de valor são basicamente: 1- Realização de Benefícios, 2 - Otimização de Riscos, 3 - Otimização dos Recursos.

  • Objetivo da Governança: Criação de valor.

    Os três principais objetivos da governança

    1- Realização de benefícios,

    2-  Otimização do risco

    -Habilitadores da Governaça

    - Escopo da Governaça

    - Funções/Papéis, atividades e Relacionamentos

    3-  Otimização dos recursos


    Uma referência: Guia do COBIT 5, pág 25, Figura - 8 : Governança e Gestão de TI no COBIT 5

  • "... os três principais objetivos da governança - Relização de benefícios, Otimização do risco e Otimização dos recursos."

    COBIT, p. 20

  • Segundo o COBIT v.5, é possível criar valor a partir da TI por meio de:

    - Realização (aumento) de benefícios

    - Otimização do risco

    - Otimização de recursos

  • Toda empresa:

    corre RISCO (otimização de risco);

    alocando RECURSOS (otimização de recursos);

    para realizar BENEFÍCIOS. (realização de benefícios);

    Essa é a tríade do COBIT 5.

    Resposta certa, alternativa c).

  • COBIT 5

    SUMÁRIO EXECUTIVO

    O COBIT 5 baseia-se em cinco princípios básicos (demonstrados na figura 2) para governança e gestão de TI da organização:

    1. Atender às Necessidades das Partes Interessadas - Organizações existem para criar valor para suas Partes interessadas mantendo o equilíbrio entre a realização de benefícios e a otimização do risco e uso dos recursos.
    2. Permitir uma Abordagem Holística - Governança e gestão eficiente e eficaz de TI da organização requer uma abordagem holística, levando em conta seus diversos componentes interligados.
    3. Cobrir a Organização de Ponta a Ponta - O COBIT 5 integra a governança corporativa de TI organização à governança corporativa: Cobre todas as funções e processos corporativos; Considera todos os habilitadores de governança e gestão de TI aplicáveis em toda a organização
    4. Distinguir a Governança da Gestão – O modelo do COBIT 5 faz uma clara distinção entre governança e gestão.

    1. Aplicar um Modelo Único Integrado - Há muitas normas e boas práticas relacionadas a TI, cada qual provê orientações para um conjunto específico de atividades de TI. O COBIT 5 se alinha a outros padrões e modelos importantes em um alto nível e, portanto, pode servir como o um modelo unificado para a governança e gestão de TI da organização.

    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

    COBIT 2019

    Chapter 3 COBIT Principles

    3.2 Six Principles for a Governance System

    1. PROVIDE STAKEHOLDER VALUE - Each enterprise needs a governance system to satisfy stakeholder needs and to generate value from the use of IT. Value reflects a balance among benefits, risk and resources, and enterprises need an actionable strategy and governance system to realize this value.
    2. HOLISTIC APPROACH - A governance system for enterprise I&T is built from a number of components that can be of different types and that work together in a holistic way.
    3. END-TO-END GOVERNANCE SYSTEM - A governance system should cover the enterprise end to end, focusing not only on the IT function but on all technology and information processing the enterprise puts in place to achieve its goals, regardless where theprocessing is located in the enterprise.
    4. GOVERNANCE DISTINCT FROM MANAGEMENT - A governance system should clearly distinguish between governance and management activities and structures.

    1. DYNAMIC GOVERNANCE SYSTEM - A governance system should be dynamic. This means that each time one or more of the design factors are changed (e.g., a change in strategy or technology), the impact of these changes on the EGIT system must beconsidered. A dynamic view of EGIT will lead toward a viable and future-proof EGIT system.
    2. TAILORED TO ENTERPRISE NEEDS - A governance system should be tailored to the enterprise’s needs, using a set of design factors as parameters to customize and prioritize the governance system components.

ID
1495396
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

O COBIT 5 estabelece alguns objetivos corporativos e outros objetivos de TI. Os números desses objetivos são, respectivamente,

Alternativas
Comentários
  • Questão cobrando o número de metas genéricas empresariais e de TI relacionadas aos "goals cascade".  Consultar imagens no COBIT 5. 

  • A criatividade das bancas só falta chegar ao ponto de perguntar, se na pagina 5, no paragrafo 3, foi mencionada determinada palavra.

  • "http://image.slidesharecdn.com/apostilacobit5-v1-150401091538-conversion-gate01/95/apostila-cobit-5-v11-36-638.jpg?cb=1431010456"

  • alguém ai acertou esta questão? Só para perguntar, para saber se sou o único que não se atenta para esses detalhes

  • Tanto assunto dentro do COBIT para ser cobrado e a banca cobra dois números...

  • Objetivo corporativo

    1.  Valor  dos  investimentos  da  organização  percebidos  pelas partes interessadas 

    2. Portfólio de produtos e serviços competitivos

    3. Gestão do risco do negócio (salvaguarda de ativos)

    4. Conformidade com as leis e regulamentos externos

    5. Transparência financeira

    6. Cultura de serviço orientada ao cliente

    7. Continuidade e disponibilidade do serviço de negócio

    8. Respostas rápidas para um ambiente de negócios em mudança

    9. Tomada de decisão estratégica com base na informação

    10. Otimização dos custos de prestação de serviços Interna  

    11. Otimização da funcionalidade do processo de negócio

    12. Otimização dos custos do processo de negócio

    13. Gestão de programas de mudanças de negócios

    14. Produtividade operacional e da equipe

    15. Conformidade com as políticas internas Treinamento e Crescimento 

    16. Pessoas qualificadas e motivadas

    17. Cultura de inovação de produtos e negócios 



    Objetivo da Informação e Tecnologia Relacionada 

    01  Alinhamento da estratégia de negócios e de TI 

    02  Conformidade de TI e suporte para conformidade do negócio com as leis e regulamentos externos

    03  Compromisso da gerência executiva com a tomada de decisões de TI 

    04  Gestão de risco organizacional de TI 

    05  Benefícios obtidos pelo investimento de TI e portfólio de serviços 

    06  Transparência dos custos, benefícios e riscos de TI 

    07  Prestação de serviços de TI em consonância com os requisitos de negócio 

    08  Uso adequado de aplicativos, informações e soluções tecnológicas  

    09  Agilidade de TI 

    10  Segurança da informação, infraestrutura de processamento e aplicativos 

    11  Otimização de ativos, recursos e capacidades de TI 

    12  Capacitação e apoio aos processos de negócios através da integração de aplicativos e tecnologia

    13  Entrega de programas fornecendo benefícios, dentro do prazo, orçamento e atendendo requisitos

    14  Disponibilidade de informações úteis e confiáveis para a tomada de decisão 

    15  Conformidade de TI com as políticas internas Treinamento e Crescimento 

    16  Equipes de TI e de negócios motivadas e qualificadas 

    17  Conhecimento, expertise e iniciativas para inovação dos negócios 

  • Agora que sei que são 17 e 17, me sinto muito mais preparado para assumir um cargo ou emprego público.

  • Questao ridícula! Não avalia coisa alguma.

  • Resposta na Página 21 do Guia do COBIT 5.

  • LETRA D.

    Segundo o COBIT 5,

    "APÊNDICE B.

    O objetivo da tabela de mapeamento contida na figura 22 é demonstrar como os objetivos corporativos são apoiados (ou
    como se traduzem em) objetivos de TI. Por esse motivo, a tabela contém as seguintes informações:
    Nas colunas, todos os 17 objetivos corporativos genéricos definidos no COBIT 5, agrupados pela dimensão BSC
    Nas linhas, todos os 17 objetivos de TI, também agrupados nas dimensões BSC de TI
    "

     

  • Cobit 5 Goals Cascade

    1) Necessidade das partes interessadas

    2) Metas Empresariais (17 Metas)

    3) Metas de TI (17 Metas)

    4) Metas Habilitadores (7 metas e 4 dimensões)

  • maurício fez o comentário da vida no QC

     

    hahahhaa

    mandou muito

  • O Anexo I do guia Cobit 5 foi impresso em papel:

    a) A4

    b) higiênico

    c) de foto

    d) cartolina

    e) reciclado

  • O avaliador tinha extraído o ciso no dia que elaborou esta questão, só pode!



ID
1495399
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

O processo denominado, no COBIT 5, Gerenciar a Segurança está inserido no grupo

Alternativas
Comentários
  • Alguém sabe explicar?

  • No Domínio Alinhar, Planejar e Organizar encontra-se o processo AP013 Gerenciar Segurança, página 35 do Modelo Corporativo para Governança e Gestão de TI da Organização (COBIT 5, ISACA)

  • Dois processos com nomes bem parecidos:


    APO13 - Gerenciar a Segurança

    DSS5 - Gerenciar os Serviços de Segurança


    Eu acho uma puta falta de sacanagem.

  • Importante lembrar que existem 2 processos de gestão relacionados à Segurança no COBIT 5.

    O primeiro (da questão) é o "Gerenciar Segurança", que está inserido no grupo APO. Este possui um objetivo mais estratégico: estabelecer e manter um sistema de gestão da segurança da informação (SGSI).


    O segundo é o "Gerenciar Serviços de Segurança", que está inserido no grupo DSS. Este tem objetivos mais táticos/operacionais (dia a dia). Por exemplo: proteger contra malwares, gerenciar segurança de rede etc.

  • A questão trata de planejamento, n de execução. Conforme o colega já citou, a segurança aparece em domínios distintos. 

  • DomínioAlinhar, Planejar e Organizar (APO) - 

    APO01 - Gerenciar o Framework de Gestão de TI
    APO03 - Gerenciar a Arquitetura Corporativa
    APO04 - Gerenciar a Inovação
    APO05 - Gerenciar o Portifólio
    APO06 - Gerenciar o Orçamento e Custos
    APO07 - Gerenciar Recursos Humanos
    APO08 - Gerenciar as Relações
    APO09 - Gerenciar os Acordos de Serviço
    APO10 - Gerenciar os Fornecedores
    APO11 - Gerenciar a Qualidade
    APO12 - Gerenciar os Riscos
    APO13 - Gerenciar a Segurança

    Infelizmente tem que decorar os processos!

  • Segundo o COBIT 5,(Professor Fernando Pedrosa),"APO13 Gerenciar a Segurança: Define, opera e monitora um sistema para gestão da segurança da informação."

  • Pontos de Atenção:

    Dois processos com nomes bem parecidos:

    APO13 - Gerenciar a Segurança (Alinhar, Planejar e Organizar)

    DSS5 - Gerenciar os Serviços de Segurança (Entregar, Servir e Suportar)

  • Gerenciar a Segurança é um processo do domínio Alinhar, Planejar e Organizar.

    Resposta certa, alternativa a).

  • APO13 – Gerenciar segurança: manter o impacto e a ocorrência de incidentes de segurança da informação dentro dos níveis de apetite de risco da empresa


ID
1495402
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

O COBIT 5 define um ciclo de vida de implementação no qual há 3 componentes:

Alternativas
Comentários
  • LETRA E.

    Segundo o Cobit 5,p.39, "

    O ciclo de vida da implementação apresenta uma forma das organizações usarem o COBIT para tratar da complexidade e os desafios geralmente encontrados durante as implementações. Os três componentes inter-relacionados do ciclo de vida são:

    1. Ciclo de vida principal de melhoria contínua - Este não é um projeto isolado.

    2. Capacitação da mudança - Abordagem dos aspectos comportamentais e culturais

    3. Gestão do programa

    "

  • Cobit 5, página 39.
    O ciclo de Vida da Implementação é dividido em 7 fases e essas fases são divididas em 3 anéis. O Anel Interno ou do centro, é o ciclo de Melhoria Contínua. O Anel do meio ou intermediário, é o ciclo de Capacitação de mudanças e o Anel superior ou Externo, é o ciclo Gestão de Programa

  • A maldade dessa questão é que o examinador elaborou a alternativa com a sequência em sentido inverso. Normalmente, associamos, por exemplo, a Melhoria Contínua como sendo o último elemento de um ciclo.

  • Apostila Cobit 5... https://www.dropbox.com/s/d92do0k0payg7rh/APOSTILA%20COBIT%205%20-%20v1.2.pdf?dl=0

  • Interessante como o estudo, realmente, se você manter o ciclo para sedimentação do conhecimento, funciona de verdade.

    Há um tempo não estudava COBIT 5 (um tempo que digo são 2 meses, estudando outros assuntos de TI) e ao ler a alternativa E, marquei com convicção, pois lembrei exatamente dessas palavras quando estudei nas últimas vezes.

    O esquema é continuar estudando.

    Vamos na fé.

  • Imagem do ciclo de vida: http://andredourado.com.br/cobit-5-2a-fase-passo-1-escopo/

  • as bancas estao curtindo cobrar essa porra desse ciclo de implementacao

     

    tem que saber as atividades que ocorrem em cada fase desa

     

    2016

    Um Técnico do Tribunal verifica que, no contexto das sete fases do ciclo de vida da implementação do COBIT 5, a formação da equipe de implementação é classificada como

     a)

    operação contínua.

     b)

    ciclo de vida de melhoria contínua.

     c)

    monitoramento e controle.

     d)

    gestão do programa.

     e)

    capacitação da mudança.

     

  • O ciclo de vida de implementação do COBIT prevê três etapas.

    1 – Ciclo de vida de melhoria contínua;

    2 – Capacitação da mudança;

    3 – Gestão do programa.

    Resposta certa, alternativa e). 

  • O ciclo de vida da implementação apresenta uma forma das organizações usarem o COBIT para tratar da complexidade e os desafios geralmente encontrados durante as implementações

    Os três componentes inter-relacionados do ciclo de vida são:

    ▪ 1. Ciclo de vida principal de melhoria contínua - Este não é um projeto isolado.

    ▪ 2. Capacitação da mudança - Abordagem dos aspectos comportamentais e culturais.

    ▪ 3. Gestão do programa