De acordo com o PMBOK, o escritório de gerenciamento de projetos (PMO) é uma entidade designada a padronizar os processos de governança relacionados aos projetos da organização, e sua estrutura e responsabilidades podem variar. A estrutura de PMO que possui um poder de controle médio, ou seja, fornece suporte e exige conformidade com metodologias e modelos de gerenciamento de projetos, padrões e templates de artefatos, assim como conformidade com a governança, é uma estrutura do tipo

Na tentativa de solucionar o chamado espaço semântico (semantic gap), fabricantes de computadores de grande porte criaram alternativas para resolver o problema, como, por exemplo,


I maior densidade de código a ser executado.

II utilização em larga escala do pipelining.

III execução otimizada de chamadas de funções via registradores.


A arquitetura CISC contempla

No ITIL v3, _____ é particularmente aplicável ao processo de Melhoria Contínua de Serviços (também chamado de Ciclo de Deming).
Assinale a alternativa que preencha corretamente a lacuna.
Uma das técnicas mais comuns utilizadas para o desenvolvimento/execução de testes de software é chamada de Caixa-Preta. Selecione os tipos de teste que são aplicáveis essa técnica:
A - unitário.
B - integração.
C - sistema/funcional.
D - aceitação.
Assinale a alternativa correta.
O Hibernate tem suporte para mais de um tipo de herança. Na estratégia Tabela por Classe,
Texto CG1A1-I 
1               “Família, família/ vive junto todo dia/ nunca perde
        essa mania” — os versos da canção Família, composta por
        Arnaldo Antunes e Tony Belotto na década de 80 do século
4      passado, no Brasil, parece que já não traduzem mais a
        realidade dos arranjos familiares. Observa-se que a solidez dos
        lugares ocupados por cada uma das pessoas, nos moldes da
7      família nuclear, não se adéqua à realidade social do momento,
        em que as relações são caracterizadas por sua dinamicidade e
        pluralidade. De acordo com o médico e psicanalista Jurandir 
10   Freire Costa, “família nem é mais um modo de transmissão do
        patrimônio material; nem de perpetuação de nomes de
        linhagens; nem da tradição moral ou religiosa; tampouco é
13    a instituição que garante a estabilidade do lugar em que são    
        educadas as crianças”. 
                Então, o que é a família? Como defini-la,
16    considerando-se que uma de suas marcas na pós-modernidade
        é justamente a falta de definição? Para a cientista social e
        política Elizabete Dória Bilac, a variabilidade histórica da
19    instituição família desafia qualquer conceito geral de família.
                A centralidade assumida pelos interesses individuais
        no mundo contemporâneo é um dos aspectos que influenciam
22    a singularidade de cada família e distinguem os propósitos que
        justificam a escolha de duas pessoas ou mais viverem juntas,
        compartilhando regras, necessidades e obrigações. Se não é
25    fácil definir a família, é legítimo o esforço de tentar decifrar
        quem é o homem pós-moderno e quais as necessidades     
        emergentes que o impulsionam ao encontro com o outro, seja
28    no espaço social, seja no interior da família, produzindo
        significados e razões que o lançam na busca de realização.
                Segundo o filósofo francês Dany-Robert Dufour, a
31    pós-modernidade produz um sujeito não engendrado, o que
        significa um sujeito que se vê na posição de não dever mais
        nada à geração precedente. Trata-se de uma condição que
34    comporta riscos, pois, segundo Dufour, desaparece o motivo
        geracional. No que tange à família, a consequência é o
        surgimento de relações pautadas em trocas reais e carentes de
37    valores simbólicos que se contraponham à lógica do consumo.
        Assim, assiste-se a uma ruptura na ordem da transmissão, o que
        gera indivíduos desprovidos de identidade sólida, condição esta
40   que acarreta a redução de sua capacidade crítica e dificulta o
        estabelecimento de compromisso com a causa que lhe precede.
Fernanda Simplício Cardoso e Leila Maria Torraca de Brito. Reflexões sobre a paternidade na pós-modernidade. Internet: (com adaptações).
De acordo com o último parágrafo do texto CG1A1-I, um sujeito não engendrado
Assinale a opção que indica a denominação dada ao modo de encapsulamento do IPSEC em que o conteúdo de dados é criptografado, o cabeçalho ESP é inserido no pacote IPv4, imediatamente antes do cabeçalho da camada de transporte, e um trailer ESP é colocado após o pacote de IPv4.
O Clean Code deve considerar também o momento de teste do software em desenvolvimento. O Teste Limpo deve
Um sistema de arquivos com journaling é aquele que mantém um log (journal), normalmente circular, de todas as mudanças no sistema de arquivos antes de escrever os dados no disco. Identifique, dos sistemas de arquivos apresentados abaixo, quais que suportam journaling:
(1) XFS
(2) Ext3
(3) Ext4
(4) NTFS
Assinale a alternativa correta.
Quanto ao protocolo SNMP analise as afirmativas abaixo:
I. a principal função do SNMP é enviar mensagens de correio eletrônico.
II. o SNMP possui duas operações básicas: GET e o SET.
III. um dos componentes principais do protocolo SNMP é o NMS.
Assinale a alternativa correta.

Texto 4A04-III


Determinado tribunal atende atualmente 325 estruturas judiciárias, entre as quais, 112 comarcas, promovendo acesso aos sistemas judiciários e salvaguarda dos processos digitais. Em razão da importância regional do tribunal, foi implantada uma gestão de risco institucional, com o objetivo de identificação, mensuração e tratamento do risco, com intuito de atender a população de forma ininterrupta. Alinhado com o processo de risco, foi disparado o processo de continuidade de negócio, tendo ficado a cargo do gestor da área de tecnologia da informação e comunicações (TIC) o plano de recuperação de negócio. O datacenter do tribunal conta com sala cofre, nobreaks, geradores, equipamentos de refrigeração e sistema de supressão de incêndio de alta disponibilidade. Estima-se em torno 15 dias a recuperação do ambiente a partir do zero, o que significa reconfigurar todos os servidores e posteriormente recuperar os becapes. A restauração dos serviços críticos para um ambiente secundário, no qual já estejam configurados os servidores, mas necessitam de sincronização dos dados, leva em torno de dois dias. O tempo total de recuperação de negócio dos serviços críticos de TIC do tribunal não pode exceder três dias. Outro ponto de interesse é o cenário de restrição econômica do país, refletido no tribunal.

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:   (com adaptações).

A gestão de ativos é um dos principais conceitos abordados na gestão de segurança da informação. São controles da gestão de ativos:

Na tentativa de solucionar o chamado espaço semântico (semantic gap), fabricantes de computadores de grande porte criaram alternativas para resolver o problema, como, por exemplo,


I maior densidade de código a ser executado.

II utilização em larga escala do pipelining.

III execução otimizada de chamadas de funções via registradores.


A arquitetura CISC contempla

Texto 4A3-I


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.

Com o objetivo de evitar que um usuário seja vítima de um ataque como o descrito no texto 4A3-I, foram propostas as seguintes ações.


I Conectar-se a redes wi-fi públicas somente quando exigirem senhas para acesso.

II Certificar-se de que as comunicações na Internet sejam criptografadas por meio de protocolos como TLS.

III Usar serviços de VPN para aumentar a segurança de privacidade das comunicações na Internet.

IV Observar e considerar advertências de programas navegadores sobre sítios potencialmente inseguros.


São ações preventivas adequadas para o referido objetivo apenas as apresentadas nos itens
Um dos desafios atuais da segurança da informação é o crescente uso de BYOD (bring your own device, ou, em português, traga seu próprio dispositivo) nas instituições. Notebooks, tablets e principalmente smartphones estão invadindo as redes institucionais. Nesse contexto, são necessárias políticas, procedimentos e tecnologias especializadas acerca do tema. Com base na NBR ISO/IEC n.º 27002, em uma política de dispositivos móveis, é correto
Considere que o cargo de desembargador do TJ/PA tenha ficado vago e que determinado juiz de direito tenha sido cotado para preencher a vaga pelo critério de antiguidade, apurada na última entrância. Nesse caso, o tribunal deverá resolver, preliminarmente, se é devida a indicação do juiz mais antigo, o que poderá ser recusado pelo voto de seus membros, conforme procedimento próprio,
Uma infraestrutura computacional pública que se denomina como nuvem pública e que atende os conceitos de uma nuvem reconhecidos pelo NIST (National Institute of Standards and Technology) caracteriza-se essencialmente por
Leia atentamente a frase abaixo de acordo com o BPM CBOK (versão 3):
"_____ é uma representação de forma simples ou intuitiva de uma _____ ou _____ para facilitar sua interpretação quando comparada a uma referência ou alvo"
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Acerca dos beans de sessão statefull do EJB (Enterprise Java Beans), é correto afirmar que
Página 6