1) O documento apresenta instruções para a realização de uma prova de múltipla escolha com 60 questões sobre gestão em infraestrutura de TI e analista de finanças e controle.
2) As instruções incluem o preenchimento do cartão de respostas, a duração da prova de 3 horas, a proibição de consulta entre candidatos e o uso de equipamentos eletrônicos.
3) Ao final da prova, o caderno e o cartão de respostas devem ser entregues ao fiscal.
O documento descreve a Escola de Administração Fazendária, que tem como missão desenvolver pessoas para a gestão das finanças públicas e promoção da cidadania. O cargo em concurso é de Analista de Finanças e Controle na área de Tecnologia da Informação/Desenvolvimento de Sistemas da Informação.
O documento descreve um plano de projeto de software para o Sistema de Controle de Internação (SISCONI) de um hospital universitário. O projeto estima 105 dias para desenvolvimento do software, distribuídos em 4 fases. A equipe é composta por 4 membros que irão rotacionar entre os papéis de Scrum Master, desenvolvedor e testador ao longo de 4 sprints.
O documento descreve as funcionalidades de um sistema de gerenciamento de ativos e infraestrutura de TI chamado ADOTI. O sistema fornece soluções para inventário de hardware e software, gerenciamento de licenças, relatórios, monitoramento de eventos, distribuição de software, segurança e produtividade com baixo custo de aquisição e implantação.
Este documento discute as melhores práticas para gestão de infraestrutura de TI, incluindo análise do cenário atual, gerenciamento de configuração, gerenciamento de mudanças e ferramentas de gestão. Ele fornece detalhes sobre papéis, tarefas, fluxos de trabalho e entregáveis necessários para implementar uma estratégia de gestão de infraestrutura de TI eficaz.
O documento discute a infraestrutura de TI, incluindo hardware, software, gerenciamento de dados, redes e telecomunicações. Apresenta exemplos de hardware como CPU, unidades de entrada e armazenamento. Também descreve softwares, gerenciamento de dados, procedimentos, pessoas e tipos de redes como LAN, MAN e WAN. Finaliza apresentando topologias de redes como estrela, barramento e anel.
O documento discute a gestão de infraestrutura e custos em TI. Aborda conceitos como infraestrutura de TI, data center, gestão de infraestrutura, gestão da inovação e métodos como ITIL. Também apresenta ferramentas para gestão de custos como TCO, ROI, VPL e TIR e destaca custos ocultos em TI como espaço físico, energia e conectividade.
Este documento apresenta o plano de projeto de software para a Laceratae SW, incluindo: (1) o escopo do projeto para o sistema SISCONI, (2) estimativas de tempo e recursos para o projeto, e (3) análise e gestão de riscos.
O documento descreve o plano de projeto para o desenvolvimento de um sistema de painel de estoque para um hospital universitário utilizando Java. Ele inclui estimativas de esforço, análise de riscos, planejamento de tarefas e qualidade, além de detalhar os requisitos funcionais e não funcionais do sistema. A equipe estima que o projeto pode ser concluído em 48 dias.
O documento descreve a Escola de Administração Fazendária, que tem como missão desenvolver pessoas para a gestão das finanças públicas e promoção da cidadania. O cargo em concurso é de Analista de Finanças e Controle na área de Tecnologia da Informação/Desenvolvimento de Sistemas da Informação.
O documento descreve um plano de projeto de software para o Sistema de Controle de Internação (SISCONI) de um hospital universitário. O projeto estima 105 dias para desenvolvimento do software, distribuídos em 4 fases. A equipe é composta por 4 membros que irão rotacionar entre os papéis de Scrum Master, desenvolvedor e testador ao longo de 4 sprints.
O documento descreve as funcionalidades de um sistema de gerenciamento de ativos e infraestrutura de TI chamado ADOTI. O sistema fornece soluções para inventário de hardware e software, gerenciamento de licenças, relatórios, monitoramento de eventos, distribuição de software, segurança e produtividade com baixo custo de aquisição e implantação.
Este documento discute as melhores práticas para gestão de infraestrutura de TI, incluindo análise do cenário atual, gerenciamento de configuração, gerenciamento de mudanças e ferramentas de gestão. Ele fornece detalhes sobre papéis, tarefas, fluxos de trabalho e entregáveis necessários para implementar uma estratégia de gestão de infraestrutura de TI eficaz.
O documento discute a infraestrutura de TI, incluindo hardware, software, gerenciamento de dados, redes e telecomunicações. Apresenta exemplos de hardware como CPU, unidades de entrada e armazenamento. Também descreve softwares, gerenciamento de dados, procedimentos, pessoas e tipos de redes como LAN, MAN e WAN. Finaliza apresentando topologias de redes como estrela, barramento e anel.
O documento discute a gestão de infraestrutura e custos em TI. Aborda conceitos como infraestrutura de TI, data center, gestão de infraestrutura, gestão da inovação e métodos como ITIL. Também apresenta ferramentas para gestão de custos como TCO, ROI, VPL e TIR e destaca custos ocultos em TI como espaço físico, energia e conectividade.
Este documento apresenta o plano de projeto de software para a Laceratae SW, incluindo: (1) o escopo do projeto para o sistema SISCONI, (2) estimativas de tempo e recursos para o projeto, e (3) análise e gestão de riscos.
O documento descreve o plano de projeto para o desenvolvimento de um sistema de painel de estoque para um hospital universitário utilizando Java. Ele inclui estimativas de esforço, análise de riscos, planejamento de tarefas e qualidade, além de detalhar os requisitos funcionais e não funcionais do sistema. A equipe estima que o projeto pode ser concluído em 48 dias.
Este documento descreve uma metodologia para desenvolvimento de sistemas de informação baseados em orientação a objetos. A metodologia inclui etapas como levantamento de requisitos, modelagem de casos de uso, desenvolvimento de modelos conceituais de classes e diagramas de estado. O objetivo é apresentar métodos e técnicas para produzir sistemas de informação eficientes e eficazes.
1) O documento discute os conceitos fundamentais de informação, dados e modelos de dados em bancos de dados, incluindo hierárquico, em rede e relacional.
2) É introduzida a noção de banco de dados, sistema de gerenciamento de banco de dados e as vantagens de utilizar bancos de dados.
3) São descritos os níveis de abstração de dados, incluindo físico e lógico.
O documento descreve a metodologia "top-down" para projeto e planejamento de redes. Ele explica que essa metodologia envolve começar pelo alto nível, considerando os objetivos do cliente e aplicativos, e então projetar os detalhes técnicos. Também discute as vantagens de usar uma topologia hierárquica e as funções das camadas de núcleo, distribuição e acesso nessa topologia.
Um SGBD é um sistema que gerencia grandes quantidades de dados inter-relacionados, fornecendo mecanismos para armazenar, manipular e recuperar essas informações de forma eficiente e consistente. Os principais objetivos de um SGBD são fornecer uma visão abstrata e independente dos dados aos usuários e aplicativos, além de garantir a integridade e consistência das informações mesmo quando acessadas simultaneamente por múltiplos usuários.
O documento discute conceitos básicos sobre bancos de dados, incluindo sua definição, evolução e importância. Também aborda os principais componentes de um sistema de gerenciamento de banco de dados como modelo de dados, linguagens e gerenciamento de transações.
PLANO DE PROJETO DE SOFTWARE para produtos da Lacertae SWLays Lopes
Este documento apresenta o plano de projeto de software para o sistema Bariatric Dashboard System, desenvolvido para o gerenciamento de cirurgias bariátricas em um hospital universitário. O plano descreve as principais funções do sistema, como manutenção de pacientes, usuários, profissionais de saúde e especialidades médicas. Também apresenta estimativas de tempo e custo usando a técnica de Lorenz e Kidd, além de análises de riscos, cronograma e estrutura da equipe.
O documento discute as funções do administrador de banco de dados, incluindo instalação e manutenção de software, backup, monitoramento de desempenho e segurança. Ele também explica os tipos de manutenção como preventiva, condicional e corretiva, além de tarefas como indexação, compactação e cópia de segurança. Por fim, aborda conceitos como migração e portabilidade de dados.
Este documento apresenta o plano de projeto de um sistema de gerenciamento de acervo de arte chamado ControlArt. O projeto será desenvolvido por uma equipe de 4 estudantes de sistemas de informação utilizando metodologia ágil. O documento descreve o escopo, estimativas de tempo e recursos, análise de riscos e planejamento do projeto.
1) O documento introduz os conceitos básicos de sistemas distribuídos, incluindo definições, exemplos, vantagens, desvantagens e hardware e software envolvidos.
2) É apresentada uma comparação entre diferentes tipos de software para sistemas distribuídos, como sistemas operacionais de rede, sistemas distribuídos autênticos e sistemas para multiprocessadores.
3) Características-chave como compartilhamento de recursos, extensibilidade, concorrência, escalabilidade e tolerância a falhas são
O documento fornece uma introdução ao modelo relacional de banco de dados. Discute os principais conceitos como tabelas relacionais, operações relacionais como seleção, projeção e junção, e restrições de integridade para manter a consistência dos dados. Também apresenta exemplos de como o modelo relacional pode ser usado em aplicações.
Este documento fornece diretrizes sobre gestão de requisitos de software, discutindo tópicos como coleta de requisitos, documentação, exemplos de requisitos funcionais e não funcionais, e boas práticas para elicitação e especificação de requisitos.
O documento discute a análise estruturada como uma técnica para desenvolvimento de sistemas. Ele explica os benefícios da análise estruturada, incluindo fornecer uma especificação clara do sistema através de diagramas de fluxo de dados e dicionários de dados. O documento também discute alguns problemas com a análise estruturada, como a resistência aos detalhes requeridos e preocupações de que pode limitar a criatividade de programadores.
Prodemge WTQS - Minicurso técnicas de verificação de requisitosGustavo Lopes
Este documento resume um minicurso sobre técnicas de revisão de requisitos, abordando tópicos como a diferença entre regras de negócio e requisitos, técnicas para refinar requisitos, o uso de ferramentas como Enterprise Architect e checklists, e apresenta um exemplo de elicitação de requisitos usando a técnica de etnologia.
O documento introduz os conceitos de engenharia de software e UML. Resume os 7 passos para gerenciar um projeto de software, incluindo adotar uma metodologia de desenvolvimento, comunicar-se com a equipe, definir o escopo, montar o time, desenvolver o cronograma, monitorar riscos e formalizar início e fim. Também explica os principais diagramas UML como casos de uso, classes, atividades e sequência e como eles auxiliam na modelagem de sistemas.
O documento apresenta uma introdução sobre bancos de dados, sistemas gerenciadores de banco de dados e linguagens para manipulação de dados. Detalha as seis regras que definem um SGBD e os principais componentes de um sistema de banco de dados.
O documento descreve os requisitos para um sistema de software, incluindo a definição de requisitos funcionais e não funcionais. Ele explica os processos de engenharia de requisitos como levantamento, análise, especificação e validação de requisitos para garantir que as necessidades dos usuários sejam atendidas.
Exercícios de governanca de ti walter cunha[1] 20100504183550Tiago Bockholt
1) O documento apresenta exercícios sobre governança de TI baseados em metodologias como PMBoK, COBIT, ITIL e CMMI. 2) As questões abordam temas como gerenciamento de projetos, riscos, cronogramas, indicadores de desempenho e maturidade de processos. 3) Os exercícios visam avaliar o conhecimento dos candidatos sobre os principais frameworks de governança de TI.
1) A análise de requisitos é fundamental para obter um software de alta qualidade e envolve descobrir e refinar os requisitos através da comunicação entre cliente e desenvolvedor.
2) Os principais passos da análise incluem modelar o domínio da informação, desenvolver modelos do sistema, particionar o problema e especificar requisitos funcionais e não funcionais.
3) Uma especificação de requisitos efetiva separa funcionalidade de implementação, modela o sistema e seu ambiente, e é revisada para garantir completude e
O documento discute engenharia de requisitos, definindo-a como o processo de aquisição, refinamento e verificação das necessidades de um sistema. Aborda os tipos de requisitos funcionais e não funcionais, métodos para obter requisitos como entrevistas e questionários, validação de requisitos e desafios na análise de requisitos.
Este documento apresenta o plano de projeto para o desenvolvimento de um software de gerenciamento de acervo de arte para a empresa Lacerdae SW. O projeto será desenvolvido por uma equipe de 4 estudantes e tem como objetivo construir um sistema web para controlar informações sobre obras de arte, como cadastro, edição e visualização. O documento inclui estimativas de esforço, análise de riscos, cronograma e planos para garantir a qualidade do software.
Este documento analisa os diferentes sentidos atribuídos ao termo "virtual" por Pierre Lévy em suas obras "O que é o Virtual?" (1995) e "Cibercultura" (1997). No primeiro livro, o virtual é entendido como potência, oposto ao atual e não ao real. No segundo livro, o virtual possui três sentidos: comum, filosófico e tecnológico. O sentido de 1995 perde poder explicativo ao não considerar a digitalização como fator para gerar elementos virtuais.
O documento introduz os conceitos básicos de lógica, incluindo o que é lógica, argumentos dedutivos versus indutivos, validade de argumentos, e representação de enunciados categóricos. Explica que a lógica estuda métodos de raciocínio correto e como distinguir argumentos válidos de inválidos.
Este documento descreve uma metodologia para desenvolvimento de sistemas de informação baseados em orientação a objetos. A metodologia inclui etapas como levantamento de requisitos, modelagem de casos de uso, desenvolvimento de modelos conceituais de classes e diagramas de estado. O objetivo é apresentar métodos e técnicas para produzir sistemas de informação eficientes e eficazes.
1) O documento discute os conceitos fundamentais de informação, dados e modelos de dados em bancos de dados, incluindo hierárquico, em rede e relacional.
2) É introduzida a noção de banco de dados, sistema de gerenciamento de banco de dados e as vantagens de utilizar bancos de dados.
3) São descritos os níveis de abstração de dados, incluindo físico e lógico.
O documento descreve a metodologia "top-down" para projeto e planejamento de redes. Ele explica que essa metodologia envolve começar pelo alto nível, considerando os objetivos do cliente e aplicativos, e então projetar os detalhes técnicos. Também discute as vantagens de usar uma topologia hierárquica e as funções das camadas de núcleo, distribuição e acesso nessa topologia.
Um SGBD é um sistema que gerencia grandes quantidades de dados inter-relacionados, fornecendo mecanismos para armazenar, manipular e recuperar essas informações de forma eficiente e consistente. Os principais objetivos de um SGBD são fornecer uma visão abstrata e independente dos dados aos usuários e aplicativos, além de garantir a integridade e consistência das informações mesmo quando acessadas simultaneamente por múltiplos usuários.
O documento discute conceitos básicos sobre bancos de dados, incluindo sua definição, evolução e importância. Também aborda os principais componentes de um sistema de gerenciamento de banco de dados como modelo de dados, linguagens e gerenciamento de transações.
PLANO DE PROJETO DE SOFTWARE para produtos da Lacertae SWLays Lopes
Este documento apresenta o plano de projeto de software para o sistema Bariatric Dashboard System, desenvolvido para o gerenciamento de cirurgias bariátricas em um hospital universitário. O plano descreve as principais funções do sistema, como manutenção de pacientes, usuários, profissionais de saúde e especialidades médicas. Também apresenta estimativas de tempo e custo usando a técnica de Lorenz e Kidd, além de análises de riscos, cronograma e estrutura da equipe.
O documento discute as funções do administrador de banco de dados, incluindo instalação e manutenção de software, backup, monitoramento de desempenho e segurança. Ele também explica os tipos de manutenção como preventiva, condicional e corretiva, além de tarefas como indexação, compactação e cópia de segurança. Por fim, aborda conceitos como migração e portabilidade de dados.
Este documento apresenta o plano de projeto de um sistema de gerenciamento de acervo de arte chamado ControlArt. O projeto será desenvolvido por uma equipe de 4 estudantes de sistemas de informação utilizando metodologia ágil. O documento descreve o escopo, estimativas de tempo e recursos, análise de riscos e planejamento do projeto.
1) O documento introduz os conceitos básicos de sistemas distribuídos, incluindo definições, exemplos, vantagens, desvantagens e hardware e software envolvidos.
2) É apresentada uma comparação entre diferentes tipos de software para sistemas distribuídos, como sistemas operacionais de rede, sistemas distribuídos autênticos e sistemas para multiprocessadores.
3) Características-chave como compartilhamento de recursos, extensibilidade, concorrência, escalabilidade e tolerância a falhas são
O documento fornece uma introdução ao modelo relacional de banco de dados. Discute os principais conceitos como tabelas relacionais, operações relacionais como seleção, projeção e junção, e restrições de integridade para manter a consistência dos dados. Também apresenta exemplos de como o modelo relacional pode ser usado em aplicações.
Este documento fornece diretrizes sobre gestão de requisitos de software, discutindo tópicos como coleta de requisitos, documentação, exemplos de requisitos funcionais e não funcionais, e boas práticas para elicitação e especificação de requisitos.
O documento discute a análise estruturada como uma técnica para desenvolvimento de sistemas. Ele explica os benefícios da análise estruturada, incluindo fornecer uma especificação clara do sistema através de diagramas de fluxo de dados e dicionários de dados. O documento também discute alguns problemas com a análise estruturada, como a resistência aos detalhes requeridos e preocupações de que pode limitar a criatividade de programadores.
Prodemge WTQS - Minicurso técnicas de verificação de requisitosGustavo Lopes
Este documento resume um minicurso sobre técnicas de revisão de requisitos, abordando tópicos como a diferença entre regras de negócio e requisitos, técnicas para refinar requisitos, o uso de ferramentas como Enterprise Architect e checklists, e apresenta um exemplo de elicitação de requisitos usando a técnica de etnologia.
O documento introduz os conceitos de engenharia de software e UML. Resume os 7 passos para gerenciar um projeto de software, incluindo adotar uma metodologia de desenvolvimento, comunicar-se com a equipe, definir o escopo, montar o time, desenvolver o cronograma, monitorar riscos e formalizar início e fim. Também explica os principais diagramas UML como casos de uso, classes, atividades e sequência e como eles auxiliam na modelagem de sistemas.
O documento apresenta uma introdução sobre bancos de dados, sistemas gerenciadores de banco de dados e linguagens para manipulação de dados. Detalha as seis regras que definem um SGBD e os principais componentes de um sistema de banco de dados.
O documento descreve os requisitos para um sistema de software, incluindo a definição de requisitos funcionais e não funcionais. Ele explica os processos de engenharia de requisitos como levantamento, análise, especificação e validação de requisitos para garantir que as necessidades dos usuários sejam atendidas.
Exercícios de governanca de ti walter cunha[1] 20100504183550Tiago Bockholt
1) O documento apresenta exercícios sobre governança de TI baseados em metodologias como PMBoK, COBIT, ITIL e CMMI. 2) As questões abordam temas como gerenciamento de projetos, riscos, cronogramas, indicadores de desempenho e maturidade de processos. 3) Os exercícios visam avaliar o conhecimento dos candidatos sobre os principais frameworks de governança de TI.
1) A análise de requisitos é fundamental para obter um software de alta qualidade e envolve descobrir e refinar os requisitos através da comunicação entre cliente e desenvolvedor.
2) Os principais passos da análise incluem modelar o domínio da informação, desenvolver modelos do sistema, particionar o problema e especificar requisitos funcionais e não funcionais.
3) Uma especificação de requisitos efetiva separa funcionalidade de implementação, modela o sistema e seu ambiente, e é revisada para garantir completude e
O documento discute engenharia de requisitos, definindo-a como o processo de aquisição, refinamento e verificação das necessidades de um sistema. Aborda os tipos de requisitos funcionais e não funcionais, métodos para obter requisitos como entrevistas e questionários, validação de requisitos e desafios na análise de requisitos.
Este documento apresenta o plano de projeto para o desenvolvimento de um software de gerenciamento de acervo de arte para a empresa Lacerdae SW. O projeto será desenvolvido por uma equipe de 4 estudantes e tem como objetivo construir um sistema web para controlar informações sobre obras de arte, como cadastro, edição e visualização. O documento inclui estimativas de esforço, análise de riscos, cronograma e planos para garantir a qualidade do software.
Este documento analisa os diferentes sentidos atribuídos ao termo "virtual" por Pierre Lévy em suas obras "O que é o Virtual?" (1995) e "Cibercultura" (1997). No primeiro livro, o virtual é entendido como potência, oposto ao atual e não ao real. No segundo livro, o virtual possui três sentidos: comum, filosófico e tecnológico. O sentido de 1995 perde poder explicativo ao não considerar a digitalização como fator para gerar elementos virtuais.
O documento introduz os conceitos básicos de lógica, incluindo o que é lógica, argumentos dedutivos versus indutivos, validade de argumentos, e representação de enunciados categóricos. Explica que a lógica estuda métodos de raciocínio correto e como distinguir argumentos válidos de inválidos.
O documento descreve as etapas para criar uma aplicação web em C# .NET para cadastrar alunos, incluindo a criação do projeto, adição de páginas, links de navegação, implementação do botão salvar e conexão com banco de dados.
- O documento discute pipelines em computadores, apresentando a arquitetura DLX e sua implementação com pipeline. O pipeline divide o processamento de instruções em estágios para execução sobreposta de múltiplas instruções.
- A arquitetura DLX é apresentada, incluindo seus formatos de instrução e ciclos de máquina. Sua implementação com pipeline é detalhada, dividindo o processamento em estágios de busca de instrução, decodificação, execução e escritura.
- Perigos como hazards estruturais e de dados
O documento descreve os 9 níveis de desempenho em leitura da escala SAEB para alunos do 5o e 9o ano do ensino fundamental, definindo as habilidades que os alunos em cada nível são capazes de demonstrar ao ler diferentes tipos de texto.
O evento convida professores a participarem de um encontro na sexta-feira de abril sobre informática no Núcleo de Tecnologia e Educação na sala 27 do CEMEPE, com atividades sobre Canva e Quiz.
Cada curso terá 30 horas e cada bolsa de R$1.100 é para 15 horas de trabalho, permitindo que um formador receba duas bolsas por curso. O documento detalha dois planos para cursos nos polos de Uberlândia, Monte Carmelo, Ituiutaba, Patos de Minas e Araguari, com cursos de especialização, Educação para Jovens e Adultos e Educação Infantil.
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
1. Escola de Administração Fazendária
TESOURONACIONAL
Edital ESAF n. 88, de 27/12/2012
Missão: Desenvolver pessoas para o aperfeiçoamento da gestão
das fi nanças públicas e a promoção da cidadania.
Conhecimentos Específi cos
Área de Conhecimento: Cargo:
1. Escreva seu nome e número de inscrição, de forma legível, nos locais indicados.
Nome: N. de Inscrição:
2. O CARTÃO DE RESPOSTAS tem, obrigatoriamente, de ser assinado. Esse CARTÃO DE RESPOSTAS não
poderá ser substituído, portanto, não o rasure nem o amasse.
3. Transcreva a frase abaixo para o local indicado no seu CARTÃO DE RESPOSTAS em letra legível, para posterior
exame grafológico:
“As ideias e estratégias são importantes, mas o verdadeiro desafi o é a sua execução.”
4. DURAÇÃO DA PROVA: 3 horas, incluído o tempo para o preenchimento do CARTÃO DE RESPOSTAS.
5. Na prova há 60 questões de múltipla escolha, com cinco opções: a, b, c, d e e.
6. No CARTÃO DE RESPOSTAS, as questões estão representadas pelos seus respectivos números. Preencha,
FORTEMENTE, com caneta esferográfi ca (tinta azul ou preta) fabricada em material transparente, toda a área
correspondente à opção de sua escolha, sem ultrapassar as bordas.
7. Será anulada a questão cuja resposta contiver emenda ou rasura, ou para a qual for assinalada mais de uma
opção. Evite deixar questão sem resposta.
8. Ao receber a ordem do Fiscal de Sala, confi ra este CADERNO com muita atenção, pois nenhuma reclamação
sobre o total de questões e/ou falhas na impressão será aceita depois de iniciada a prova.
9. Durante a prova, não será admitida qualquer espécie de consulta ou comunicação entre os candidatos, tampouco
será permitido o uso de qualquer tipo de equipamento (calculadora, tel. celular etc.).
10. Por motivo de segurança, somente durante os 30 (trinta) minutos que antecederem o término da prova, poderão
ser copiados os seus assinalamentos feitos no CARTÃO DE RESPOSTAS, conforme subitem 8.34, do edital
regulador do concurso.
11. A saída da sala só poderá ocorrer depois de decorrida 1 (uma) hora do início da prova. A não-observância
dessa exigência acarretará a sua exclusão do concurso público.
12. Ao sair da sala, entregue este CADERNO DE PROVA, juntamente com o CARTÃO DE RESPOSTAS, ao Fiscal de
Sala.
Instruções
Prova 2
Gestão em
Infraestrutura de TI Analista de Finanças e Controle
TODOS OS DIREITOS RESERVADOS. É vedada a reprodução total ou parcial desta prova, por qualquer meio ou
processo. A violação de direitos autorais é punível como crime, com pena de prisão e multa (art. 184 e parágrafos
do Código Penal), conjuntamente com busca e apreensão e indenizações diversas (arts. 101 a 110 da Lei nº 9.610,
de 19/02/98 – Lei dos Direitos Autorais).
2. BANCO DE DADOS
1 - Quanto aos níveis de abstração de bancos de dados, é
correto afi rmar que:
a) no nível lógico os usuários do computador vêem um
conjunto de programas de aplicação que ocultam
detalhes dos tipos de dados.
b) no nível view os usuários do computador vêem um
conjunto de programas de aplicação e os detalhes dos
tipos de dados.
c) no nível lógico, não há descrição de cada tipo de
registro.
d) no nível view, cada tipo de registro é descrito por um
tipo de informação, como um segmento de código
anterior e a relação desses tipos de registro também é
defi nida.
e) no nível view os usuários do computador vêem um
conjunto de programas de aplicação que ocultam
detalhes dos tipos de dados.
2 - Valendo-se de uma analogia com programas de
computador, é correto afi rmar que:
a) os comandos de atribuição no programa correspondem
a uma instância de um esquema de banco de dados.
b) um esquema de banco de dados corresponde às
declarações de variável em um programa.
c) um esquema de banco de dados corresponde a
estruturas recursivas em um programa.
d) os valores das variáveis no programa correspondem
às declarações de variáveis em um esquema de
banco de dados.
e) um esquema de banco de dados corresponde às
instruções utilizando variáveis do tipo string em um
programa.
3 - Banco de dados é:
a) uma relação de dependência entre dados que tem por
objetivo atender a uma comunidade de usuários.
b) um conjunto de dados integrados que tem por objetivo
impedir acessos indevidos a dados armazenados.
c) um conjunto de dados integrados que tem por objetivo
atender a requisitos do sistema operacional.
d) um conjunto de dados integrados que tem por objetivo
atender a uma comunidade de usuários.
e) uma estrutura de máquina virtual que tem por objetivo
atender a necessidades do software de acesso.
4 - No acesso a dados baseado em log, um registro de log de
atualização contém:
a) Identifi cador de transposição. Identifi cador de item de
dados. Valor desejado. Valor de referência.
b) Identifi cador de transição. Identifi cador de item de
dados. Valor desejado. Valor de referência.
c) Identifi cador de transação. Identifi cador de item de
dados. Valor antigo. Novo valor.
d) Identifi cador de transposição. Identifi cador de item de
dados. Valor codifi cado. Novo valor.
e) Momento da transição. Identifi cador de chaves de
acesso. Valor antigo. Novo valor.
5 - No Modelo Relacional de banco de dados,
a) o cabeçalho de uma tabela contém os atributos.
b) o modelo do atributo é o conjunto de valores permitidos.
c) o cabeçalho de uma tabela contém instâncias.
d) o domínio do atributo é a sua descrição.
e) o corpo da tabela contém relacionamentos qualitativos.
6 - Na administração de banco de dados, são utilizados os
seguintes tipos de armazenamento:
a) volátil, não volátil e estável.
b) variável, fi xo e estável.
c) volátil, atribuído e lógico.
d) generalizado, localizado e dinâmico.
e) volátil, invariável e estabilizado.
7 - A arquitetura de data warehouse de três camadas contém
as seguintes camadas:
a) Primeira camada: sistema operacional com os dados
e o software para aquisição.
Segunda camada: especifi cação de dados.
Terceira camada: servidor de monitoramento e cliente.
b) Primeira camada: sistema aplicativo.
Segunda camada: data warehouse.
Terceira camada: clientes preferenciais.
c) Primeira camada: sistema operacional com arquitetu-ras
diferenciadas.
Segunda camada: data center.
Terceira camada: servidor de aplicação e cliente.
d) Primeira camada: sistema operacional com os dados
e o software para aquisição.
Segunda camada: data warehouse.
Terceira camada: servidor de aplicação e cliente.
e) Primeira camada: sistema aplicativo com os dados e o
software para aquisição.
Segunda camada: data warehouse.
Terceira camada: relatórios e telas de operação.
8 - A Mineração de Dados requer uma adequação prévia dos
dados através de técnicas de pré-processamento. Entre
elas estão as seguintes técnicas:
a) Agrupamento. Amostragem. Redução de dimen-sionalidade.
Seleção de subconjuntos de recursos.
Recursos pontuais. Polarização. Redução de variá-veis.
b) Agregação. Classifi cação. Redução de faixas de
valores. Seleção de subconjuntos de recursos.
Redução de recursos. Terceirização e discretização.
Transformação de variáveis.
c) Agrupamento. Classifi cação. Redução de dimen-sionalidade.
Seleção de subconjuntos de usuários.
Criação de recursos. Binarização e discretização.
Transformação de conjuntos.
Cargo: Analista de Finanças e Controle - AFC/STN/2013 2 Prova 2 - Área: Gestão em Infraestrutura de TI
3. d) Agregação. Amostragem. Redução de dimensionali-dade.
Seleção de subconjuntos de usuários. Criação
de recursos. Polarização. Transformação de conjun-tos.
e) Agregação. Amostragem. Redução de dimensionalida-de.
Seleção de subconjuntos de recursos. Criação de
recursos. Binarização e discretização. Transformação
de variáveis.
9 - Uma técnica de classifi cação em Mineração de Dados é
uma abordagem sistemática para
a) construção de controles de ordenação a partir de um
conjunto de acessos.
b) construção de modelos de classifi cação a partir de um
conjunto de dados de entrada.
c) construção de modelos de dados a partir de um
conjunto de algoritmos.
d) construção de controles de ordenação independentes
dos dados de entrada.
e) construção de modelos de sistemas de acesso a partir
de um conjunto de algoritmos.
10- Assinale a opção correta relativa a Business Intelligence
(BI).
a) A cultura organizacional deve ser transformada pela
alta administração antes das iniciativas de BI.
b) O BI transforma a tomada de decisões em processos
mais orientados a processos.
c) A cultura organizacional é irrelevante para as
iniciativas de BI.
d) O BI transforma a tomada de decisões em processos
orientados à inteligência dos dirigentes.
e) O BI não pode ser simplesmente um exercício técnico
da área de Tecnologia da Informação.
11- No Oracle, tablespaces são divididos em segmentos dos
tipos seguintes:
a) De dados. De processos. Temporários. De rollinput.
b) De atributos. De índice. Transitivos. De feedback.
c) De dados. De índice. Temporários. De rollback.
d) De atributos. Ativos. Temporários. De rollinput.
e) De dados. Normalizados. Transitivos. De rollback.
12- Uma das vantagens do particionamento de tabelas e
índices do Oracle é:
a) a carga de operações em um ambiente de depósito de
dados é mais intrusiva.
b) há necessidade de acesso a apenas um subconjunto
das partições de índices, implicando modifi cações
automáticas e otimizadas sem anuência de usuários.
c) startup e followup são mais fáceis e mais completos.
d) backup e recuperação são mais fáceis e mais rápidos.
e) diversos subconjuntos de partições de tabelas
reservadas devem ser acessados, implicando
melhoria do desempenho nas consultas.
13- As três cláusulas de uma consulta SQL são:
a) start, from, to.
b) select, from, where.
c) select, up, what.
d) start, from, who.
e) select, initial, fi nal.
14- Assinale a opção correta relativa a operações em SQL.
a) Strings são especifi cados utilizando-se slashes.
b) O operador de comparação diffrent permite pesquisar
disparidades.
c) A cláusula as é particularmente útil para defi nir a
noção de variáveis de tupla.
d) A cláusula until é particularmente útil para defi nir a
noção de variáveis de tupla.
e) O operador de localização not loop permite pesquisar
disparidades.
GESTÃO DE SERVIÇOS DE TI
15- Na ABNT NBR ISO/IEC 20000:2011, tem-se que a
informação de confi guração formalmente designada em
um momento específi co durante a vida do serviço é a:
a) Base de dados de confi guração.
b) Base de dados de gerenciamento de confi guração.
c) Base de referência de gestão da confi guração.
d) Base de itens de confi guração.
e) Base de referência de confi guração.
16- No ITIL v3, um dos processos da operação de serviço é o:
a) Gerenciamento de nível de serviço.
b) Gerenciamento da disponibilidade.
c) Gerenciamento de acesso.
d) Gerenciamento de segurança da informação.
e) Gerenciamento das operações.
17- No livro Desenho de Serviço do ITIL v3, tem-se que
uma análise de impacto nos negócios (BIA – Business
Impact Analysis) e uma avaliação de riscos devem ser
conduzidas bem antes da implementação. Os resultados
destas análises são informações importantes a serem
fornecidas ao:
a) Gerenciamento de crises.
b) Plano de risco de negócios.
c) Gerenciamento de incidentes.
d) Planejamento de capacidade.
e) Gerenciamento de riscos.
Cargo: Analista de Finanças e Controle - AFC/STN/2013 3 Prova 2 - Área: Gestão em Infraestrutura de TI
4. 18- No ITIL v3, tem-se que garantir que um service pode
ser usado de acordo com os requerimentos e restrições
especifi cados, é um dos objetivos do(a):
a) Transição de serviço.
b) Operação de serviço.
c) Melhoria de serviço continuada.
d) Estratégia de serviço.
e) Desenho de serviço.
19- No SIAFI, Haveres, Convênios e Auditoria são exemplos
de:
a) Subsistemas.
b) Módulos.
c) Sistemas.
d) Transações.
e) Rotinas
20- O Tesouro Direto é um programa desenvolvido pelo
Tesouro Nacional, em parceria com a BM&FBOVESPA.
Este é um programa de:
a) Venda de títulos públicos a pessoas jurídicas.
b) Compra e venda de títulos públicos a pessoas
jurídicas.
c) Compra de títulos públicos a pessoas físicas e
jurídicas.
d) Venda de títulos públicos a pessoas físicas.
e) Compra e venda de títulos públicos a pessoas físicas.
21- Na e-PING, o segmento que estabelece a utilização ou
construção de especifi cações técnicas para sustentar
o intercâmbio de informações em áreas transversais da
atuação governamental, cuja padronização seja relevante
para a interoperabilidade de serviços de Governo
Eletrônico, é o segmento:
a) Interconexão.
b) Áreas de integração para governo eletrônico.
c) Organização e intercâmbio de informações.
d) Interoperabilidade transversal.
e) Organização de governo eletrônico.
22- Na Instrução Normativa n. 04 de 12 de novembro de
2010 – art. 20, Área de Tecnologia da Informação é a:
a) Unidade setorial e seccional do SISP, menos unidades
correlatas, responsável por gerir a Tecnologia da
Informação do órgão ou entidade.
b) Unidade setorial e correlata do SISP, menos unidades
seccionais, responsável por gerir a Tecnologia da
Informação do órgão ou entidade.
c) Unidade central e correlata do SISP, menos unidades
setoriais, responsável por gerir a Tecnologia da
Informação do órgão ou entidade.
d) Unidade setorial ou correlata, bem como unidade
central do SISP, responsável por gerir a Tecnologia
da Informação do órgão ou entidade.
e) Unidade setorial ou seccional do SISP, bem como
área correlata, responsável por gerir a Tecnologia da
Informação do órgão ou entidade.
23- Na Instrução Normativa n. 04 de 12 de novembro de
2010 – art. 20, o documento que prevê as atividades de
alocação de recursos necessários para a contratada
iniciar o fornecimento da Solução de Tecnologia da
Informação é o:
a) Plano de Inserção.
b) Plano de Recursos Humanos.
c) Plano de Sustentação.
d) Plano de Projeto.
e) Estrutura Analítica do Projeto.
24- Na Instrução Normativa n. 04 de 12 de novembro de
2010 – art. 110, a Análise de Viabilidade da Contratação
será aprovada e assinada exclusivamente pelo(a):
a) Equipe de Planejamento da Contratação.
b) Integrante Requisitante.
c) Integrante Técnico.
d) Equipe Técnica do Contrato.
e) Integrante Administrativo.
25- No Decreto n. 7.579/2011, art. 30, tem-se que as unidades
de administração dos recursos de Tecnologia da
Informação das autarquias e fundações integram o SISP
como:
a) Órgãos de suporte.
b) Órgãos seccionais.
c) Órgãos setoriais.
d) Órgãos correlatos.
e) Órgãos autárquicos e fundacionais.
26- O acrônimo SISP corresponde a:
a) Sistema Integrado de Administração dos Recursos de
Tecnologia da Informação.
b) Sistema Integrado de Gestão de Tecnologia da
Informação.
c) Sistema de Administração dos Recursos de Tecnologia
da Informação.
d) Sistema Integrado de Serviços de Tecnologia da
Informação da Administração Pública.
e) Sistema de Administração e Gestão de Tecnologia da
Informação do Setor Público.
Cargo: Analista de Finanças e Controle - AFC/STN/2013 4 Prova 2 - Área: Gestão em Infraestrutura de TI
5. REDES DE COMPUTADORES
27- Na camada de enlace de dados do Modelo de Referência
ISO OSI, um dos métodos para marcar o início e o fi nal de
cada quadro é o método:
a) Violação de codifi cação da camada física.
b) Flags adicionais no meio do quadro.
c) Flags de rede.
d) Caractere de controle de Transporte.
e) Caractere de Acesso.
28- As conexões TCP são do tipo:
a) Full-duplex e multidifusão.
b) Duplex e multidifusão.
c) Full-duplex e ponto a ponto.
d) Duplex e difusão.
e) Simplex e ponto a ponto.
29- Os dispositivos de rede que baseiam seu roteamento em
endereços de quadro são:
a) Gateways e switches.
b) Switches e pontes.
c) Repetidores e switches.
d) Roteadores e pontes.
e) Roteadores e hubs.
30- Um dos principais tipos de registros de recursos do DNS
para o IPv4 é o:
a) AIP.
b) NSS.
c) MMX.
d) PTA.
e) SOA.
31- Uma das diferenças entre o algoritmo de balde de
símbolos (token bucket algorithm) e o algoritmo de balde
furado (leaky bucket algorithm) se verifi ca quando o
“balde” enche. Nesse momento,
a) os dois descartam símbolos.
b) o primeiro algoritmo descarta pacotes, enquanto que o
segundo descarta símbolos.
c) os dois descartam pacotes.
d) o primeiro algoritmo nunca descarta pacotes, enquanto
que o segundo descarta.
e) o primeiro algoritmo descarta pacotes, enquanto que o
segundo não descarta.
32- É comum os roteadores agruparem vários fl uxos que
terminam em um certo roteador ou rede local, usando um
único rótulo para eles. Diz-se que os fl uxos agrupados sob
um único rótulo pertencem à mesma
a) categoria de rota.
b) categoria de rótulo.
c) classe diferenciada de protocolo.
d) classe de equivalência de encaminhamento.
e) classe de rótulo baseada em fl uxo.
33- No endereçamento IP, para implementar a divisão em
sub-redes, o roteador principal precisa de uma máscara
de sub-rede que indique a divisão entre:
a) número de rede e a sub-rede adjacente.
b) número de rede e a sub-rede subjacente.
c) número de rede mais sub-rede e o host.
d) número de rede e o host.
e) número de sub-rede e o host.
34- Na pilha de protocolos H.323, há um protocolo para
estabelecer e encerrar conexões, fornecer tons de
discagem, gerar sons de chamada e o restante da telefonia
padrão. Este protocolo é o:
a) ITU Q.931.
b) H.245.
c) RTCP.
d) PSTN.
e) H.225.
35- O protocolo SIP foi desenvolvido pelo IETF e está descrito
na RFC 3261. O SIP é um protocolo da camada de:
a) Rede.
b) Transporte.
c) Enlace de Dados.
d) Sessão.
e) Aplicação.
36- O protocolo de segurança WEP (Wired Equivalent Privacy)
do padrão 802.11 opera no nível de enlace de dados. A
criptografi a do WEP utiliza uma cifra de fl uxo baseada no
algoritmo:
a) AES.
b) RC4.
c) MD5.
d) 3DES.
e) RSA.
SEGURANÇA DA INFORMAÇÃO
37- É conveniente que os acordos com terceiros envolvendo o
acesso, processamento, comunicação ou gerenciamento
dos recursos de processamento da informação ou da
informação da organização, ou o acréscimo de produtos
ou serviços aos recursos de processamento da informação
cubram todos os requisitos de segurança da informação
relevantes. Para tanto, é pertinente que seja considerado
para inclusão no acordo o(a):
a) Política de demissão de pessoal.
b) Processo de gestão de mudanças.
c) Código de Ética das partes.
d) Plano estratégico do terceiro.
e) Certifi cação 27001 do terceiro.
Cargo: Analista de Finanças e Controle - AFC/STN/2013 5 Prova 2 - Área: Gestão em Infraestrutura de TI
6. 38- Segundo a Norma Complementar n. 04/IN01/DSIC/GSIPR,
na fase de análise/avaliação dos riscos, deve-se identifi car
os riscos associados ao escopo defi nido, considerando:
a) as ameaças envolvidas, as vulnerabilidades existentes
nos ativos de informação e as ações de Segurança da
Informação e Comunicações já adotadas.
b) as ameaças bloqueadas, as vulnerabilidades ainda
existentes nos ativos de informação e a Política de
Segurança da Informação e Comunicações.
c) as ameaças envolvidas, as vulnerabilidades sanadas
nos ativos de informação e o histórico de incidentes de
Segurança da Informação e Comunicações.
d) as ameaças mais críticas, as vulnerabilidades Web
existentes nos ativos de informação e os controles
de Segurança da Informação e Comunicações já
adotados.
e) as ameaças na DMZ, as vulnerabilidades Web
existentes e os controles contra malware implantados.
39- Segundo a Norma Complementar n. 04/IN01/DSIC/
GSIPR, a Gestão de Riscos de Segurança da Informação
e Comunicações deverá produzir subsídios para suportar
o Sistema de Gestão de Segurança da Informação e
Comunicações e o(a):
a) Plano Estratégico de TI.
b) Plano de Risco de Negócios.
c) Gestão de Respostas a Incidentes.
d) Plano Tático de Segurança da Informação.
e) Gestão de Continuidade de Negócios.
40- Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR,
na elaboração da Política de Segurança da Informação e
Comunicações, recomenda-se estabelecer diretrizes sobre
o tema:
a) Proteção da DMZ.
b) Backup e restauração.
c) Uso de e-mail.
d) Balanceamento de carga.
e) Acesso à Intranet.
41- Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR,
todos os instrumentos normativos gerados a partir da
Política de Segurança da Informação e Comunicações
(POSIC), incluindo a própria POSIC, devem ser revisados
sempre que se fi zer necessário, não excedendo o período
máximo de:
a) 6 meses.
b) 1 ano.
c) 2 anos.
d) 3 anos.
e) 4 anos.
42- O tipo de backup que contém as versões de todos os
arquivos modifi cados desde o último backup completo é o
backup:
a) Histórico.
b) Integral.
c) Incremental.
d) Diferencial.
e) Sequencial.
43- Há diversos enfoques para um IPS – Intrusion Prevention
System, um deles é baseado em
a) inspeção de pacotes UDP.
b) política.
c) assinatura digital (X.509 v3).
d) análise de protocolo de Host.
e) IDS.
44- Segundo a Norma Complementar n. 08/IN01/DSIC/
GSIPR, durante o gerenciamento de incidentes de
segurança em redes de computadores, havendo indícios
de ilícitos criminais, as Equipes de Tratamento e Resposta
a Incidentes de Segurança em Redes Computacionais –
ETIR têm como dever, sem prejuízo do disposto no item
6 desta Norma Complementar e do item 10.6 da Norma
Complementar n. 05/IN01/DSIC/GSIPR:
a) manter as operações do ambiente de TI.
b) disponibilizar os recursos materiais, tecnológicos e
humanos para tratar o incidente.
c) informar a alta administração do incidente.
d) contratar capacitação para evitar a repetição do
incidente.
e) acionar as autoridades policiais competentes para a
adoção dos procedimentos legais necessários.
45- Um programa automático de computador, que recolhe
informações sobre o usuário, sobre os seus costumes
na Internet e transmite essa informação a uma entidade
externa na Internet, sem o seu conhecimento nem o seu
consentimento, é um:
a) Spyware.
b) Worm.
c) Adware.
d) Backdoor.
e) Virusnet.
46- Os servidores raiz são parte crucial da Internet porque eles
são o primeiro passo em traduzir nomes para endereços
IP e são usados para comunicação entre hosts. Devido
aos limites do DNS no tamanho dos pacotes UDP (User
Datagram Protocol) em 512 bytes, o número de endereços
dos servidores raiz que são acomodados nas pesquisas
de nome do DNS é limitado. Esse limite determina que
atualmente o número de servidores raiz seja:
a) 5.
b) 8.
c) 13.
d) 16.
e) 64.
Cargo: Analista de Finanças e Controle - AFC/STN/2013 6 Prova 2 - Área: Gestão em Infraestrutura de TI
7. 47- A desvantagem dos algoritmos de chave simétrica é a
exigência de uma chave secreta compartilhada. A fi m de
garantir a comunicação segura entre toda uma população
de 4 pessoas, o total de chaves necessárias é:
a) 10.
b) 4.
c) 12.
d) 6.
e) 8.
48- É um exemplo de algoritmo assimétrico:
a) 3DES.
b) RSA.
c) AS2.
d) IDEA.
e) RC2.
49- Na NBR ISO/IEC 27002:2005, com relação ao tempo de
duração de um Acordo de Confi dencialidade, tem-se que:
a) obrigatoriamente dura 1 ano.
b) não pode durar menos que 5 anos.
c) não pode durar menos que 10 anos.
d) obrigatoriamente dura mais que 3 anos.
e) pode durar indefi nidamente.
50- Na NBR ISO/IEC 27002:2005, afi rma-se que convém que
o responsável por assegurar que as informações e os
ativos associados com os recursos de processamento da
informação estejam adequadamente classifi cados seja o:
a) Auditor.
b) Gestor de Infraestrutura.
c) Proprietário do Ativo.
d) Gestor de Segurança da Informação.
e) Coordenador do Comitê de Segurança da Informação.
51- Na NBR ISO/IEC 27001:2006, defi ne-se que o processo
de seleção e implementação de medidas para modifi car
um risco é o(a):
a) Tratamento de risco.
b) Gestão de risco.
c) Classifi cação de risco.
d) Plano de ação de risco.
e) Mitigação de risco.
52- Para a NBR ISO/IEC 27001:2006, tem-se que um
documento da política de segurança da informação deve
ser aprovado pela direção, publicado e comunicado para
todos os funcionários e partes externas relevantes. Isto é
um(uma):
a) Objetivo de controle.
b) Basilar.
c) Ação essencial.
d) Controle.
e) Iniciativa de segurança da informação.
SISTEMAS DE COMPUTAÇÃO
53- Em relação a arquiteturas de sistemas operacionais, é
correto afi rmar que:
a) a arquitetura de máquina conceitual possui um nível
intermediário entre o programa objeto e o programa
fonte, denominado gerência de programas conceituais.
b) a arquitetura microkernel permite que os servidores
tenham acesso direto a todos os componentes do
sistema.
c) a arquitetura de máquina virtual possui um nível
intermediário entre o hardware e o dataware,
denominado gerência de virtualização integrada.
d) a arquitetura microservers permite que os servidores
não tenham acesso direto a determinados clientes do
sistema.
e) na arquitetura em camadas, cada camada oferece um
conjunto de funções que podem ser utilizadas apenas
pelas camadas superiores.
54- São formas de instalação de programas no Linux:
a) usar um operador para instalar pacotes próprios da
edição em uso. Usar programas com instaladores
próprios, destinados a funcionar em várias
distribuições. Instalar o programa a partir do código-objeto.
b) usar um gerenciador para instalar pacotes próprios
da distribuição em uso. Usar programas com
instaladores próprios, destinados a funcionar em
várias distribuições. Instalar o programa a partir do
código-fonte.
c) usar um gerenciador para excluir a distribuição em
uso. Usar programas com instaladores proprietários,
destinados a funcionar em uma única distribuição.
Instalar o programa a partir do código-fonte.
d) usar um gerenciador para instalar pacotes próprios
da edição em uso. Usar programas com instaladores
proprietários, destinados a restringir a quantidade de
distribuições. Instalar o programa a partir do código-fonte.
e) usar um gerenciador para instalar pacotes próprios da
distribuição em uso. Usar programas com um instalador
genérico, destinados a funcionar em distribuições de
mineração de dados. Instalar o programa a partir do
código-objeto.
55- As aplicações que realizam chamadas a rotinas no MS
Windows utilizam a Application Program Interface (API).
Assinale a opção correta relativa a APIs de escalonamento.
a) MovePriorityClass: permite mover a prioridade entre
classes.
b) Step: coloca o thread em uma etapa por determinado
intervalo de tempo.
c) ReturnThreadPrompt: permite que o thread volte
para o estado de pronto.
d) SetPriorityClassify: permite classifi car um conjunto
de prioridades.
e) ResumeThread: permite que o thread volte para o
estado de pronto.
Cargo: Analista de Finanças e Controle - AFC/STN/2013 7 Prova 2 - Área: Gestão em Infraestrutura de TI
8. 56- Em redes Microsoft:
a) os programas são criados e gerenciados pelo processo
PPM (Primary Program Manager), executado em um
servidor Windows NT.
b) grupos de dispositivos podem ser qualquer reunião
física de compiladores.
c) grupos de trabalho podem ser qualquer reunião lógica
de computadores.
d) os espaços são criados e gerenciados pelo processo
PSC (Primary Space Controller), executado em um
servidor Windows GT.
e) grupos de trabalho podem ser uma reunião lógica de
modelos de arquiteturas.
57- Software Livre é o software disponibilizado, gratuitamente
ou comercializado, com as seguintes premissas:
a) liberdade de instalação; plena utilização; acesso
ao código objeto; possibilidade de modifi cações/
aperfeiçoamentos da orientação a objetos para
necessidades específi cas; distribuição da forma
original ou modifi cada, com ou sem custos.
b) liberdade de instalação; plena utilização; acesso
ao código fonte; possibilidade de modifi cações/
aperfeiçoamentos para necessidades específi cas;
distribuição da forma original ou modifi cada, com ou
sem custos.
c) instalação sob licença; utilização em áreas autorizadas;
acesso ao código fonte; possibilidade de modifi cações/
aperfeiçoamentos para necessidades específi cas;
distribuição da forma original ou modifi cada, com ou
sem custos.
d) liberdade de instalação; plena utilização; acesso
ao código objeto; impossibilidade de modifi cações/
aperfeiçoamentos para necessidades específi cas;
distribuição da forma original ou modifi cada, com ou
sem custos.
e) Instalação sob licença; plena utilização; acesso
ao código objeto; possibilidade de modifi cações/
aperfeiçoamentos para necessidades específi cas;
impossibilidade de distribuição da forma original ou
modifi cada.
58- A tecnologia de virtualização permite que um único
computador:
a) hospede apenas uma única máquina virtual, com
diferentes sistemas operacionais.
b) hospede múltiplas máquinas virtuais, desde que cada
uma tenha o mesmo sistema operacional.
c) hospede até duas máquinas virtuais de particionamento,
apenas tendo cada uma o mesmo sistema operacional.
d) hospede múltiplas máquinas virtuais, cada uma com
seu próprio sistema operacional.
e) hospede apenas múltiplas máquinas virtuais de
compartilhamento de compilação, cada uma com seu
próprio sistema operacional de mesmo desempenho.
59- Quanto a tecnologias de armazenamento, assinale a
opção correta.
a) DAS (Direct-attached storage): conecta-se diretamente
ao host ou a um grupo de servidores em um cluster.
b) SAN (Storage area network): rede PC dedicada e de
desempenho moderado.
c) NAS (Network-attached network): emula uma rede
crashnetwork e fornece acesso a arquivos para um
único cliente.
d) SAN (Storage area network): rede VC genérica e de
armazenamento.
e) NAS (Network-attached network): conecta-se a uma
rede existente e fornece acesso a arquivos para
clientes homogêneos.
60- Em auditoria de sistemas, a técnica que fornece o
conteúdo das variáveis do programa, quando determinado
registro está sendo processado, é chamada
a) SPOTSHOP.
b) INSTANTVIEW.
c) VARIABLECONTROL.
d) SNAPSHOT.
e) QUICKLOOK.
Cargo: Analista de Finanças e Controle - AFC/STN/2013 8 Prova 2 - Área: Gestão em Infraestrutura de TI