Julgue os itens a seguir, relativos a projeto político-pedagógico, que, nas empresas, pode ser considerado processo de permanente reflexão e discussão a respeito dos problemas da organização, com o propósito de propor soluções que viabilizem a efetivação dos objetivos almejados.

É desnecessário que o projeto pedagógico empresarial e o plano diretor, instrumentos da ação empresarial, com construção e finalidades semelhantes, estejam alinhados ao plano estratégico empresarial.

No que concerne a elementos de interconexão de redes de computadores, julgue os itens a seguir.

Os switches, diferentemente dos hubs, enviam cada pacote dos dados somente para o próximo nó da rede que faz parte da rota do pacote, o que confere maior segurança à rede.

Tendo em vista que o processo de gerência de requisitos controla todos os requisitos recebidos ou gerados, entre os quais estão os funcionais e os não funcionais, bem como os requisitos impostos pela organização, julgue os itens que se seguem, relativos a esses aspectos. Ao se aplicar a rastreabilidade bidirecional, é possível determinar se todos os requisitos-fonte foram completamente tratados e se todos os requisitos do produto atendem aos requisitos do cliente.
Julgue os próximos itens, referentes ao regime jurídico disciplinar dos servidores públicos federais.

Após a abertura de processo administrativo disciplinar, é possível, como medida cautelar, o afastamento, pelo prazo de 60 dias, prorrogável pelo mesmo prazo, do servidor envolvido, sem prejuízo da sua remuneração, para que este não venha a influir na apuração da irregularidade.

Acerca da Política de Segurança da Informação (PSI) nos órgãos e entidades da administração pública federal, instituída pelo Decreto n.º 3.505/2000, julgue os seguintes itens.

Os membros do Comitê Gestor da Segurança da Informação só podem participar de processos, no âmbito da segurança da informação, de iniciativa do setor privado, caso essa participação seja julgada imprescindível para atender aos interesses da defesa nacional, a critério do Comitê Gestor e após aprovação do Gabinete de Segurança Institucional da Presidência da República.

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Segurança requer mecanismos de controle de acesso aos recursos de qualquer sistema. A vantagem do uso de controles de acesso discricionários é que estes são transparentes para o usuário.

Julgue os próximos itens, que tratam de conceitos de programação e sua aplicação em linguagens e tecnologias.

Estruturas de dados padronizadas, como listas ligadas duplamente encadeadas, pilhas, filas, filas de prioridade e arrays numéricos de tamanho fixo, são disponíveis em PHP por meio da extensão SPL (standard PHP library).

Julgue os próximos itens com relação a SMTP (simple mail transfer
protocol
), HTTP (hypertext transfer protocol), DHCP (dynamic
host configuration protocol
) e DNS (domain name system).

Quando o HTTP é usado sobre a SSL (secure sockets layer), ele é denominado HTTPS (secure HTTP), embora seja o mesmo HTTP padrão.

Acerca dos crimes contra a inviolabilidade dos segredos, contra a segurança dos meios de comunicação e transporte e outros serviços públicos e sobre a inserção de dados falsos em sistema de informação, julgue os seguintes itens.

Em regra, o crime de divulgação de segredo se sujeita à ação penal pública condicionada. Todavia, quando resultar prejuízo para a administração pública, a ação penal será pública incondicionada.

Acerca da inserção dos documentos digitais em programas de gestão de documentos, julgue os itens subsequentes.

A avaliação e a destinação dos documentos digitais são feitas a partir de instrumento de avaliação próprio, diferente da tabela de temporalidade.

A biodiversidade despontou nos anos 80 do século XX entre os temas ambientais globais de grande importância. Acerca desse assunto, julgue os itens a seguir.

O acesso aos recursos genéticos e à tecnologia é fundamental ao desenvolvimento econômico atual, o que provoca disputas, inclusive, geopolíticas.

Julgue os itens a seguir, referentes a institutos de direito penal.

A desistência voluntária e o arrependimento eficaz, espécies de tentativa abandonada ou qualificada, provocam a exclusão da adequação típica indireta, respondendo o autor pelos atos até então praticados, e não, pela tentativa do delito que inicialmente se propôs a cometer.

Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. No caso de um ataque de DoS (Denial of Service) a uma rede de computadores, seria mais indicado como resposta reconfigurar o roteador para minimizar efeitos de flooding que duplicar a configuração dos ativos envolvidos para investigação forense.

Com base na Lei n.º 9.883/1999, que instituiu o SISBIN e criou a ABIN, julgue o  seguinte  item .


O controle e a fiscalização externos da atividade de inteligência são exercidos pela Comissão Mista de Controle de Órgãos de Inteligência do Congresso Nacional, criada junto com a ABIN. Integram-na os presidentes das Comissões de Relações Exteriores e Defesa Nacional da Câmara dos Deputados e do Senado Federal, os líderes da maioria e minoria na Câmara dos Deputados e no Senado Federal e o presidente do Tribunal de Contas da União.
UN announces program to help hunger hot spots

A UN agency rolled out a $ 214 million program Tuesday to help 16 needy places hit hard by high prices for food and oil, amid a crisis already making it hard for aid groups to provide enough food for the worlds hungry.

The World Food Program said almost 1 billion poor people around the world are struggling to survive amid the higher prices. The agency is trying to reach those in critical need of assistance in Africa, Asia and the Caribbean.

"Food prices are not abating, and the worlds most vulnerable have exhausted their coping strategies", said Josette Sheeran, the agencys executive director. "Our action plan is targeted and customized to help the most vulnerable meet their urgent needs.
"The plan will provide assistance to groups such as pregnant women, undernourished children and people living in urban areas affected most by the food crisis.

The Rome-based agency also hopes to cut transportation costs and help support farmers in countries where emergency food can be bought locally.

But the agency already faces "obstacles" in procuring food, particularly when trying to buy supplies locally, spokeswoman Brenda Barton said.
"At the markets we have been buying food it has become just too expensive", Barton told The Associated Press by telephone. And she added: "a lot of markets just dont have any food to buy."
Internet: (adapted).

Based on the text above, it can be deduced that
the World Food Program stated that billions of people all over the world are finding it hard to survive due to high prices.

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Uma ameaça é uma violação potencial da segurança. Ameaças acidentais, por causas fortuitas como incêndio, terremoto, falhas de hardware etc., podem afetar somente a integridade dos objetos protegidos, sendo, portanto, menos críticas que ameaças intencionais.

A capacidade de produzir energia varia consideravelmente entre os indivíduos. Com relação a esse assunto, julgue os itens subsequentes.

A taxa metabólica basal de um indivíduo independe do seu tamanho corporal e da sua massa corporal magra.

Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.

Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.

Suponha que se solicite ao operador do backup que seja copiado diariamente de um servidor do tipo Linux o arquivo /var/log/messages e que esse arquivo seja crítico, alterado e rotacionado diariamente no servidor em questão. Nessa situação, se o backup incremental do arquivo for indicado pelo operador como a melhor opção, então poderá ocorrer perda de informações desse arquivo quando o backup for realizado.

Julgue os itens subsequentes, relativos aos elementos funcionais e
estruturais que constituem a gerência de projetos e o modelo
proposto pelo Project Management Institute (PMI).

No PMBOK, o grupo de processos de monitoramento e controle integra pessoas e outros recursos para realizar o plano de gerenciamento do projeto.

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Em algoritmos criptográficos simétricos do tipo cifradores de bloco, os dados a serem cifrados são segmentados em blocos de tamanho predeterminado, que são processados, um a um, pelo algoritmo criptográfico. Cada bloco é processado repetidas vezes por um mesmo algoritmo. A segurança do algoritmo está no número de vezes (estágios) que um bloco é processado, já que a chave criptográfica é idêntica em todos os estágios.

Página 36