O Sistema de Controle Interno deve ser mantido, de forma integrada, por cada Poder da Federação (Legislativo, Executivo e Judiciário). Segundo a Constituição Federal, o Sistema de Controle Interno, tem a finalidade de, entre outras,

O PMBOK (Project Management Body of Knowledge) 4ª edição, define diversas áreas de conhecimento e processos que compõem cada uma das áreas. Em particular, o processo Coletar os Requisitos (Collect Requirements) está definido na área de conhecimento de Gerenciamento

Sabendo que o acesso a uma rede é gerenciado usando-se o protocolo CSMA/CA, um Engenheiro de Redes pode afirmar, corretamente, que
O protocolo TCP fornece o recurso de transmissão de dados orientado a conexão com confiabilidade provida pelo processo de negociação da conexão e confirmação de recepção. No esquema atual do TCP, caso um segmento seja recebido fora de ordem, o receptor sinaliza essa recepção utilizando o
O padrão de rede sem fio IEEE 802.11 tem sido atualizado e melhorado nas suas diferentes versões de acordo com a evolução da tecnologia. Dentre as versões, a que fornece uma banda de transmissão de até 54 Mbps na Banda de frequência de 2.4 GHz é

Considerando a ITIL v3, atualizada em 2011, dentre as razões que explicam porque a ITIL é o modelo mais utilizado para Gerenciamento de Serviços de TI no mundo todo, estão:

I. É um modelo não-proprietário, independe de plataforma tecnológica e pode ser usado por qualquer empresa. É um modelo prescritivo e determina o que fazer e como as coisas devem ser feitas.

II. Ajuda a atender aos requisitos da ISO/IEC 27000, todavia não pretende estabelecer uma terminologia comum entre provedores de TI internos e externos.

III. Não existe certificação ITIL para empresas. Entretanto, as empresas que adotam a ITIL estarão alinhadas com os requisitos da ISO/IEC 20000, que é o padrão internacional de Gerenciamento de Serviços de TI.

IV. Fornece as boas práticas, contudo as empresas devem investir tempo e dinheiro para especificar as melhores práticas porque estas não são um objetivo pretendido no âmbito da ITIL.

Está correto o que se afirma APENAS em

Sobre a auditoria de sistemas, é correto afirmar:
Com relação à coordenação de projetos, são considerados como serviços essenciais - ou seja, deve estar presente no projeto de todo e qualquer empreendimento - na fase de Detalhamento de Projetos:
Com respeito à segurança de redes, nesse tipo de implementação toda a comunicação é direcionada ao firewall que, ao receber uma solicitação de pacote para ser enviada à rede externa, examina suas políticas de segurança. Se o pacote atendê-las, enviao para o destino, mas com o endereço IP do firewall, protegendo o verdadeiro endereço de origem da solicitação. Ao receber um pacote de respostas, examina seu conteúdo e, em seguida, verifica se o pacote pertence a uma solicitação interna. Em caso positivo, repassa-o, então, ao solicitante. Trabalha na camada de aplicação. Trata-se de
Um Analista de Suporte, usando umas das atuais versões do Internet Explorer em português, acessou o menu ferramentas e, nas Opções de Internet, abriu a aba Segurança. Deste modo ele verificou que é possível definir o nível de segurança de certas zonas da rede classificando-o como Alto, Médio ou Médio-Alto, por exemplo. Duas dessas zonas especificamente lá definidas são

Em um teste para avaliar se há superavaliação, o Auditor deve

Considere as seguintes condutas:

I. Facilitar a revelação de fato que tem ciência em razão do cargo e que deva permanecer em segredo.

II. Solicitar vantagem indevida para revelar informações sigilosas que só tenha acesso por conta de seu cargo a terceiros interessados.

III. Exigir vantagem indevida para revelar informações sigilosas que só tenha acesso por conta de seu cargo.

IV. Permitir ou facilitar, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração pública.

Um funcionário público cometerá o crime de violação de sigilo funcional, nas condutas indicadas APENAS em

Compete à Fiscalização de Obras Públicas:

A adesão e a formalização ao Programa Brasileiro de Qualidade e Produtividade na Construção Habitacional – PBQP-H, é

Um Analista de Suporte iniciou uma LAN com 10 máquinas, utilizando o equipamento I com a função de interligar os computadores. Mas a rede apresentava bastante lentidão, pois enquanto 2 máquinas se comunicavam as 8 restantes tinham que esperar. Ele trocou o I pelo equipamento II que cria uma série de canais exclusivos em que os dados do computador de origem são recebidos somente pela máquina destino. Com isso, a rede não ficava mais congestionada e era possível estabelecer uma série de conexões paralelas. Com o aumento do número de computadores da rede, o Analista passou a utilizar o equipamento III, que, além de estabelecer a comunicação entre 2 máquinas, também escolhe a melhor rota que a informação deve seguir até seu destino. Este equipamento detecta obstáculos e encontra sempre a rota mais rápida para enviar dados, mesmo que o caminho percorrido seja maior.

Os equipamentos I, II e III mencionados acima são, correta e respectivamente,

A informação jurídica interpretativa
De acordo com a Norma Brasileira para Avaliação de Custos Unitários de Construção para Incorporação Imobiliária e outras disposições para condomínios edilícios - Procedimento, a coleta de preços deve

Considere as seguintes afirmativas sobre métodos de acesso em sistemas de arquivos:

I. No acesso direto, a gravação de novos registros só é possível no final do arquivo. II. No método sequencial não existe restrição à ordem em que os registros são lidos ou gravados, sendo sempre necessário especificar o número do registro. III. No método aleatório, quando a aplicação deseja acessar um registro, deverá ser especificada uma chave através da qual o sistema pesquisará, na área de índice, o ponteiro correspondente e a partir disso, acessando diretamente o arquivo. Está correto o que consta em
vaUm Programador quer substituir os antigos fluxogramas utilizados na representação do fluxo de execução de alguns trechos de código de uma aplicação orientada a objetos, por um diagrama da UML adequado que permita representar, inclusive, processamento paralelo. O diagrama da UML adequado para esta situação é o Diagrama de
Em vistoria a uma obra denunciada por supostas irregularidades no que se refere às condições e meio ambiente de trabalho, foi constatada uma escavação onde os materiais retirados eram depositados a uma distância de quatro metros a partir da borda do talude. Pode-se considerar que a obra se encontra em condição regular, desde que a profundidade da escavação seja
Página 14