Acerca de gestão de segurança da informação, seus conceitos e definições, julgue os itens que se seguem.

A atividade de avaliação de riscos em segurança da informação consiste na identificação de fontes e estimativas de riscos por meio do uso sistemático de informações, obtidas mediante observação.

No que concerne a definições e características relacionadas a QoS, julgue os itens subsequentes. O RSVP (resource reservation protocol) é um protocolo de roteamento que permite que seja feita a reserva de recursos de QoS e determina em quais enlaces essa reserva deve ser feita.
Quanto a bancos de dados textuais, julgue os próximos itens. A técnica de abordagem híbrida, combinando arquivos invertidos e índices para a próxima palavra, é ineficiente porque leva ao aumento do tempo de busca das informações.

Julgue os seguintes itens, relativos a programação nos sistemas operacionais Windows e Linux.

Dependendo da linguagem de programação, arquivos fontes podem ser compilados e executados sem erros tanto no Linux quanto no Windows, mas os arquivos binários executáveis resultantes da compilação somente podem ser executados em ambos os sistemas por meio de softwares de emulação.

Considerando a teoria macroeconômica, que analisa o comportamento dos grandes agregados econômicos, julgue os próximos itens.

Despesas com programas como o Bolsa Família e o Programa de Assistência ao Trabalhador Rural (FUNRURAL) constituem, na contabilidade nacional, gastos do governo e, portanto, integram o produto interno bruto (PIB), computado sob a ótica da despesa.

Tendo como referência os ensinamentos básicos da macroeconomia aberta, julgue os seguintes itens.

Como a teoria da paridade do poder de compra implica que a taxa de câmbio real é fixa, então modificações nas taxas de câmbio nominais entre duas moedas quaisquer refletem o diferencial de inflação entre os países considerados.

Com relação a classificação de dados, julgue os itens que se seguem.

Caso os dados estejam fora de ordem, o uso do método de classificação por inserção é pouco eficiente, mas quanto mais ordenados os dados estiverem inicialmente, mais eficiente em termos de tempo de execução ele se torna.

Considerando a contratação, por organização pública, de serviço de TI, julgue os itens de 107 a 120, com base no que dispõem a Lei n.º 8.666/1993, a legislação complementar e a jurisprudência do TCU, combinada com a IN n.º 4/2008 do MPOG. O processo de licitação do serviço de TI pode ser organizado em três fases: iniciação, elaboração e encerramento, devendo a elaboração do projeto básico ser efetuada na primeira fase.

Com relação aos servidores de correio eletrônico, julgue os itens seguintes.

Considere a seguinte situação hipotética. O servidor de e-mail Microsoft Exchange Server de uma empresa recebia constantemente tentativas de ataques e, a fim de minimizá-las, o administrador da rede decidiu implementar um segundo servidor de e-mail, que desempenharia a função de servidor de transporte de borda, recebendo e tratando todas as mensagens de e-mail e, posteriormente, entregando-as ao servidor de e-mail já existente. Nessa situação, poderá ser utilizado, no segundo servidor, para que ele exerça essa função adequadamente, um serviço de SMTP com um novo Microsoft Exchange ou, então, com o Postfix, visto que ambos são capazes de transportar as mensagens para o servidor principal.

A segurança da informação procura garantir a preservação da confidencialidade, a integridade e a disponibilidade da informação. Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itens seguintes. São exemplos de ativos de uma organização a informação e os processos de apoio, sistemas e redes. Os requisitos de segurança, em uma organização, são identificados por meio de análise sistemática dos riscos de segurança.
Acerca das características das tecnologias Frame Relay, ATM e MPLS, julgue os itens subsequentes. O cabeçalho MPLS não faz parte do pacote da camada de rede, nem está inserido no quadro da camada de enlace, por isso permite que um switch MPLS possa encaminhar, por exemplo, pacotes IP, quadros Ethernet ou células ATM.
Acerca da arquitetura cliente-servidor multicamadas, julgue os itens subsequentes. Essa arquitetura implica custo inicial de implantação maior que o do modelo convencional cliente-servidor, pois é necessário que haja separação física de cada camada em um uma máquina, garantindo que a ocorrência de erro em uma camada não se propague para as demais.
A segurança da informação procura garantir a preservação da confidencialidade, a integridade e a disponibilidade da informação. Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itens seguintes. Um incidente de segurança da informação refere-se a um ou mais riscos não desejados ou esperados que possuem significativa probabilidade de comprometer os ativos de informação e ameaçam a segurança da informação.
Com relação aos processos para se realizar o gerenciamento de projetos, julgue os itens subsequentes. O grupo de processos de monitoramento e controle inclui o monitoramento das atividades em andamento do projeto em relação ao plano de contingências e à linha base de eficácia. Ao se identificarem variações que comprometam os objetivos do projeto, os processos do grupo de processos de planejamento deverão ser reexaminados como parte do ciclo PDCA modificado.
Os data warehouses são sistemas computacionais que armazenam os dados corporativos de forma consolidada, disponibilizando informações com maior eficiência, consistência e segurança para a tomada de decisão dos gestores. Acerca dos data warehouses, julgue os itens que se seguem. A tabela de fatos armazena todos os eventos ocorridos na empresa, possibilitando ao gestor a consulta de todo o seu histórico.

De acordo com a NBR ISO/IEC 27005, julgue os próximos itens.

A conscientização dos gestores a respeito dos riscos, da natureza dos controles aplicados para mitigá-los e das áreas definidas como de interesse pela organização auxilia a organização na gestão dos incidentes e eventos previstos, porém não influencia no tratamento dos incidentes não previstos.

Julgue os itens seguintes, relativos a ferramentas automatizadas de gestão de infraestrutura e sistemas operacionais Windows, Unix, Linux e BSD.

Ferramentas automatizadas para gestão de infraestrutura incluem o HP OpenView, o IBM Tivoli, o BMC Patrol, o Microsoft Systems Center e o Datacorpore/DataSafe. O arquivo /etc/termcap, no Linux e o terminfo do sistema X Windows replicam algumas funcionalidades dessas ferramentas, especialmente as relativas ao gerenciamento do armazenamento e monitoramento do tráfego de informações.

Página 26