Imagem 024.jpg

Com base nas figuras I e II acima, e nos conceitos de
datawarehousing, julgue os itens subsequentes.

Na figura II, que corresponde à visão de Kimball, o datawarehousing é visto como uma constituição de data marts, cujo foco é entregar objetivos do negócio para departamentos na organização

As cidades Alfa e Beta estão com suas contas de obras
sob análise. Sabe-se que algumas dessas obras são de
responsabilidade mútua das duas cidades e que a quantidade total
de obras cujas contas estão sob análise é 28. Por outro lado,
somando-se a quantidade total de obras sob a responsabilidade da
cidade Alfa com a quantidade total de obras sob a
responsabilidade da cidade Beta - incluindo-se nessas
quantidades as obras que estão sob responsabilidade mútua -,
obtém-se um total de 37 obras.

Com base nessas informações, julgue os itens seguintes.

É falsa a seguinte proposição: Se a cidade Alfa tem 17 obras sob sua responsabilidade cujas contas estão sob análise, então a quantidade de obras de responsabilidade exclusiva da cidade Beta cujas contas estão sob análise é inferior a 12.

Imagem 005.jpg

No que concerne à organização dos sentidos e das estruturas
linguísticas do texto acima, julgue os próximos itens.

O desenvolvimento da argumentação permite que se insira o conectivo Logo, seguido de vírgula, imediatamente antes de "A política" (L.9), escrevendo-se o artigo com letra minúscula, sem prejuízo para a coerência e a correção gramatical do texto.



A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.

Julgue os itens que se seguem, considerando que, na proposta
organizacional descrita na figura III, a empresa tenha implantado
um programa de gestão de segurança da informação embasado na
ABNT NBR ISO/IEC 17799 (ISO 17799).

A organização deverá estabelecer um programa avançado de treinamento técnico em segurança da informação para todos os seus empregados relacionados com a prestação de atividades-fim relacionadas ao seu negócio.

Imagem 020.jpg

Julgue os seguintes itens com base na organização do texto
acima.

Na linha 6, preservam-se a correção gramatical e a coerência textual ao se inserir uma vírgula imediatamente após o vocábulo "coletivo", mesmo que, com isso, as informações possam ser tomadas como uma explicação - e não como uma caracterização - da expressão "processo mental coletivo".

Imagem 024.jpg

Com base nas figuras I e II acima, e nos conceitos de
datawarehousing, julgue os itens subsequentes.

Na figura I, o datawarehouse é criado com base em um enfoque subject-by-subject. Dessa forma, o desenvolvimento de um datawarehouse poderia começar com dados de uma loja online, por exemplo, e outros subjects seriam adicionados ao datawarehouse conforme as necessidades. Nesse enfoque, o data mart é a criação de uma subject area do datawarehouse.

Julgue os próximos itens com base nas normas da Lei Orgânica
do TCU relativas às decisões em processos de tomada ou
prestação de contas.

Se o TCU, ao examinar um processo de tomada de contas, julgar as contas como regulares, tal decisão será classificada como terminativa.

Imagem 002.jpg

A figura I acima, adaptada de java.sun.com, apresenta um diagrama da arquitetura J2EE 1.4. Os principais elementos que compõem
a arquitetura são numerados de #1 a #5.

Uma organização executa projetos de desenvolvimento de aplicativos de software embasados na arquitetura J2EE, com
padrões de desenho, framework MVC, interoperabilidade XML e bancos de dados relacionais. Além disso, ela adota um processo de
desenvolvimento de software baseado no RUP/UML e realiza estimativas de projeto por meio de análise de pontos de função.

A propósito das informações apresentadas acima, e considerando a figura I, bem como os conceitos pertinentes à engenharia de
software, julgue os itens a seguir.

Diagramas UML de colaboração ou seqüência deverão ser construídos a fim de que ocorra a realização dos casos de uso de uma aplicação em desenvolvimento.

Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que

não há alterações junto a nenhum dos fatores I, II, III e IV, então isso evidenciará que não há infecção por malwares.

Atualmente, existe a tendência de as organizações se
adaptarem rapidamente às mudanças que ocorrem no mercado
globalizado, o qual se torna cada vez mais competitivo. Isso gera
necessidade de mudança mais ágil também nas estratégias das
empresas, a fim de se adequarem à nova realidade. No caso das
organizações públicas, a situação não é diferente. Várias delas
adotam novas tecnologias e processos de trabalho, especialmente
nas áreas de interface com a tecnologia da informação (TI), em
aderência a modelos consagrados nos mercados privado e público
internacionais. Entretanto, o ritmo de mudança em uma empresa
privada, normalmente, é maior que nas públicas. A TI
desempenha importante papel nessa mudança e precisa, cada vez
mais, se alinhar com a estratégia organizacional.

Tendo as informações acima como referência inicial e
considerando questões acerca de planejamento estratégico em
conjunto com a TI, sobretudo dentro dos conceitos de gestão e
governança,julgue os itens de 181 a 183.

A estratégia de TI pode ser definida como um padrão no fluxo de ações e decisões da organização, desenvolvido pelos tomadores de decisão, cujo objetivo é identificar as oportunidades nas quais os sistemas de informação existentes podem apoiar os negócios da empresa, conduzindo às mudanças e à inovação organizacional.

Para a análise de processos relativos a arrecadação e
aplicação de recursos de certo órgão público, foram destacados
os analistas Alberto, Bruno e Carlos. Sabe-se que Alberto recebeu
a processos para análise, Bruno recebeu b processos e Carlos
recebeu c processos, sendo que a × b × c = 30. Nessa situação,
considere as proposições seguintes.
Imagem 046.jpg
Com base nessas informações, julgue os itens que se seguem.

A proposição Imagem 048.jpg é equivalente à proposição seguinte: Pelo menos um analista recebeu apenas um processo.

Imagem 025.jpg
Considerando a figura acima, julgue os itens subsequentes.

Em WSDL, os elementos do tipo types descrevem todos os tipos de dados usados entre cliente e servidor. O WSDL está exclusivamente ligado a um sistema de tipagem específico pois utiliza, como padrão, um esquema de especificação W3C XML.

Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.

A checagem do sistema de arquivos permite verificar se a estrutura para armazenamento de arquivos, diretórios, permissões, conectividade e superfície do disco estão funcionando corretamente. No Linux, o comando fsck permite checar e, eventualmente, reparar o sistema de arquivos.

Imagem 028.jpg

A figura acima apresenta um modelo para segurança de rede, no
qual se destacam vários elementos, individualmente nomeados.
Esse modelo apresenta um conjunto de elementos que compõem
soluções para o provimento de um canal de informação seguro
entre o emissor (E) e o (D) destinatário, envolvendo um terceiro
confiável (TC). Julgue os itens de 161 a 163, acerca das
informações apresentadas e dos conceitos de ataques e
dispositivos de segurança de redes de computadores e
criptografia.

Considere a seguinte situação hipotética. Um analista foi incumbido de construir um sistema de comunicações seguro baseado em uma combinação de cifragem simétrica e esteganografia no qual as mensagens trocadas entre o emissor (E) e o destinatário (D) sejam sempre de pequeno tamanho e que apenas uma pequena quantidade de mensagens seja eventualmente trocada durante todo o ciclo de vida do sistema. De acordo com os critérios de segurança do sistema, deverá ser provida absoluta confidencialidade do teor das mensagens, em detrimento de integridade e disponibilidade. Para tal tarefa, o implementador dispõe de um gerador de números aleatórios de elevadíssima qualidade, mas precisa fazer uma implementação de grande simplicidade. Esses critérios e o desenho do sistema de cifragem não são conhecidos pelo oponente (O). Nessa situação, é mais adequado que o implementador do sistema adote um modelo com base na técnica de one-time pad, que utiliza uma cifra de fluxo, em vez de um modelo baseado no algoritmo DES (data encription standard), que utiliza cifra de bloco.



A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.

Julgue os itens que se seguem, considerando que, na proposta
organizacional descrita na figura III, a empresa tenha implantado
um programa de gestão de segurança da informação embasado na
ABNT NBR ISO/IEC 17799 (ISO 17799).

A seleção de controles de segurança da informação a implantar deverá ser fundamentada principalmente na identificação das ameaças aos ativos organizacionais. Para cada ameaça mapeada, deverão ser identificados os controles de segurança aplicáveis.

Página 4