Imagem 003.jpg

A figura II acima, adaptada de www.isaca.org, apresenta uma
proposta de relacionamento entre elementos de gestão estratégica
de tecnologia da informação (TI) de uma organização, embasada
no modelo de balanced scorecard. Elementos relevantes do
diagrama estão indicados por numerais de #1 a #4.

Considerando que a infra-estrutura de TI da organização ilustrada
na figura II adote o modelo arquitetural J2EE apresentado na
figura I, julgue os itens a seguir, acerca das informações
apresentadas e dos conceitos de gestão estratégica de TI.

As setas no diagrama da figura II indicam o sentido inverso do fluxo temporal de definição dos indicadores de planejamento e o sentido direto do fluxo temporal de agregação da coleta de dados de monitoramento.

A histórica adversidade obrigou as empresas japonesas a irem em
busca de uma política de inovação contínua. O conhecimento
organizacional é a capacidade que uma empresa tem de criar
novo conhecimento, disseminá-lo por toda a organização e
incorporá-lo a produtos, serviços e sistemas inovadores.
Considerando essas informações e a gestão do conhecimento,
julgue os itens que se seguem.

Exemplifica o processo de socialização a classificação e sintetização de diferentes tipos de conhecimento.

Imagem 028.jpg

A figura acima apresenta um modelo para segurança de rede, no
qual se destacam vários elementos, individualmente nomeados.
Esse modelo apresenta um conjunto de elementos que compõem
soluções para o provimento de um canal de informação seguro
entre o emissor (E) e o (D) destinatário, envolvendo um terceiro
confiável (TC). Julgue os itens de 161 a 163, acerca das
informações apresentadas e dos conceitos de ataques e
dispositivos de segurança de redes de computadores e
criptografia.

Quando do uso de criptografia simétrica, as transformações relacionadas à segurança, realizadas nos lados do emissor (E) e do destinatário (D), devem ser efetuadas com o uso de uma informação secreta denominada chave. Essa chave pode ser permanente ou transitória, conforme o desenho dos algoritmos e protocolos de criptografia empregados. No caso do protocolo https, por exemplo, empregam-se, entre outros aspectos, dois tipos de chaves: chaves criptográficas simétricas e transitórias, bem como chaves assimétricas permanentes. Adicionalmente, chaves de ambos os tipos podem ser geradas no lado do emissor (E) ou do destinatário (D) da mensagem, bem como são trocadas com o outro lado por meio de um canal de confiança estabelecido com um terceiro confiável (TC), que é comum ao emissor e ao destinatário.

A respeito da organização do modelo CMMI, julgue os itens de
195 a 197.

Testes de cobertura de caminhos, normas e políticas organizacionais, relatórios de avaliação de produtos de software de prateleira (COTS) são artefatos de trabalho típicos que caracterizam uma organização que desempenha processos de validação no nível de capacidade 1.

Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que

ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede.

Acerca da administração pública, julgue os itens que se seguem.

Atualmente, em razão de decisão do Supremo Tribunal Federal, a União, os estados, o Distrito Federal (DF) e os municípios devem instituir, no âmbito de suas competências, regime jurídico único e planos de carreira para os servidores da administração pública direta, das autarquias e das fundações públicas.

Imagem 028.jpg

A figura acima apresenta um modelo para segurança de rede, no
qual se destacam vários elementos, individualmente nomeados.
Esse modelo apresenta um conjunto de elementos que compõem
soluções para o provimento de um canal de informação seguro
entre o emissor (E) e o (D) destinatário, envolvendo um terceiro
confiável (TC). Julgue os itens de 161 a 163, acerca das
informações apresentadas e dos conceitos de ataques e
dispositivos de segurança de redes de computadores e
criptografia.

Considerando que o modelo mostrado na figura seja empregado na arquitetura de um serviço de controle de acesso baseado no Kerberos, em que existe um domínio de rede que contém um servidor Kerberos, vários servidores de recursos - destinatários (D) - e vários clientes de recursos - emissores (E), é correto afirmar que: o servidor Kerberos precisa conhecer senhas de autenticação dos clientes; o servidor Kerberos precisa compartilhar chaves criptográficas simétricas com cada servidor de recursos (D); para obter bilhetes de acesso a cada servidor de recursos (D) individual do domínio de rede, o cliente de recursos (E) precisa dialogar com o servidor Kerberos.

Com relação a conceitos de arquitetura e padrões de projeto JEE,
julgue os próximos itens.

No MVC (model-view-controller), um padrão recomendado para aplicações interativas, uma aplicação é organizada em três módulos separados. Um para o modelo de aplicação com a representação de dados e lógica do negócio, o segundo com visões que fornecem apresentação dos dados e input do usuário e o terceiro para um controlador que despacha pedidos e controle de fluxo.

A respeito das tecnologias de redes sem fio, julgue os próximos
itens.

O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina como devem ser gerados os vetores iniciais, o que propicia que as implementações os reúsem, causando, assim, vulnerabilidades de segurança.

Rational unified process (RUP) é um processo de
negócios genérico para engenharia de software orientada a
objetos. Ele descreve uma família de processos de engenharia de
software relacionados que compartilham uma estrutura comum,
uma arquitetura de processos comum. Ele proporciona
abordagem disciplinada para a atribuição de tarefas e de
responsabilidades dentro de uma organização de
desenvolvimento. O processo de engenharia de software é o
processo de desenvolvimento de sistema a partir dos requisitos,
sejam eles novos (ciclo de desenvolvimento inicial), ou alterados
(ciclo de evolução).
Internet: (com adaptações).

Tendo o texto acima como referência inicial, julgue os itens a
seguir.

A criação de baselines no RUP tem como motivação a rastreabilidade, a elaboração de relatórios e a reprodutibilidade, além de estabelecer, na fase de construção, um marco da arquitetura do ciclo de vida do projeto. Com os baselines, é possível desfazer mudanças caso as atualizações realizadas sejam consideradas instáveis ou não confiáveis

O COBIT apoia o alcance da governança de TI por meio de um
framework que garante que a TI esteja alinhada ao negócio.
Considerando o COBIT e a governança de TI, julgue os próximos
itens.

A medição do turnover do pessoal de TI bem como a percentagem de pessoas de TI certificadas conforme as necessidades do negócio constituem métricas que apoiam diretamente o alcance de objetivos de controle sobre processos de TI pertencentes ao domínio de aquisição e entrega.

Quanto à estrutura geral do guia PMBOK em sua terceira versão
e à gestão de projetos, julgue os seguintes itens.

Se, em um projeto, o valor agregado a um componente da estrutura analítica de projetos ou atividade do cronograma for inferior ao custo real correspondente ao elemento em foco (componente ou atividade), o índice de desempenho de custos correspondente ao elemento assumirá um valor maior que um, sinalizando que o projeto pode estar acima do orçamento.

Imagem 012.jpg

A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.

Julgue os itens que se seguem, considerando que, na proposta
organizacional descrita na figura III, a empresa tenha implantado
um programa de gestão de segurança da informação embasado na
ABNT NBR ISO/IEC 17799 (ISO 17799).

Conforme a ISO 17799, é obrigatório o relatório de incidentes de segurança ao ponto de contato designado. Assim, um funcionário de uma organização que realiza operações de alto risco e identifica uma violação de acesso, porém encontra-se sob coação, poderá utilizar-se de um método secreto para indicar esse evento de segurança. Esse método é conhecido como alarme de coação.

Imagem 029.jpg

Acerca do processo ilustrado na figura acima, que apresenta as
principais atividades envolvidas na gestão de riscos, conforme a
ABNT NBR ISO/IEC 27005, publicada em 2008, julgue os
próximos itens.

Durante o início da adoção da gestão de riscos em uma organização, a aplicação de métodos quantitativos para cálculo do nível de risco ocorre principalmente durante a estimativa de riscos e tende a oferecer resultados mais confiáveis e eficazes comparativamente ao uso de métodos quantitativos, sobretudo quando os ativos no escopo apresentam elevada intangibilidade.

Imagem 003.jpg

A partir das estruturas linguísticas que organizam o texto acima,
julgue os itens a seguir.

Na organização da textualidade, é coerente subentender-se a noção de possibilidade, antes da forma verbal "vivermos" (L.16), inserindo-se podermos.

Quanto à estrutura geral do guia PMBOK em sua terceira versão
e à gestão de projetos, julgue os seguintes itens.

Na disciplina de gerenciamento de aquisições, o processo denominado planejar compras e aquisições depende da estrutura analítica de projetos em maior intensidade quando comparado aos demais processos. Nessa disciplina, também existem, entre outros, os processos: solicitar respostas de fornecedores; selecionar fornecedores; e planejar contratações

Página 7