A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.

Julgue os itens que se seguem, considerando que, na proposta
organizacional descrita na figura III, a empresa tenha implantado
um programa de gestão de segurança da informação embasado na
ABNT NBR ISO/IEC 17799 (ISO 17799).

A ISO 17799 define diretrizes para certificação de que uma organização está em conformidade à própria norma. Essa certificação é conferida por meio de uma auditoria de terceira parte, nos moldes da ISO 19011.

Imagem 002.jpg

A figura I acima, adaptada de java.sun.com, apresenta um diagrama da arquitetura J2EE 1.4. Os principais elementos que compõem
a arquitetura são numerados de #1 a #5.

Uma organização executa projetos de desenvolvimento de aplicativos de software embasados na arquitetura J2EE, com
padrões de desenho, framework MVC, interoperabilidade XML e bancos de dados relacionais. Além disso, ela adota um processo de
desenvolvimento de software baseado no RUP/UML e realiza estimativas de projeto por meio de análise de pontos de função.

A propósito das informações apresentadas acima, e considerando a figura I, bem como os conceitos pertinentes à engenharia de
software, julgue os itens a seguir.

A produção de artefatos visualmente descritivos do fluxo navegacional de uma aplicação web a ser construída na plataforma acima será, muito provavelmente, realizada por desenvolvedores projetistas de GUI, que produzirão um protótipo de interface de usuário, na disciplina de requisitos, durante a fase de iniciação do projeto.

Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.

O protocolo PPTP (point-to-point tunneling protocol) disponível no Linux, kernel 2.4 e posterior, é utilizado para conexão com servidores de acesso remoto. O protocolo PPTP não está disponível no Windows XP Professional.



A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.

Julgue os itens que se seguem, considerando que, na proposta
organizacional descrita na figura III, a empresa tenha implantado
um programa de gestão de segurança da informação embasado na
ABNT NBR ISO/IEC 17799 (ISO 17799).

A política corporativa de segurança da informação deverá ser elaborada somente após o estabelecimento das políticas de segurança no desenvolvimento de software e de segurança em operações de TI.

De acordo com o Regimento Interno do TCU, julgue os itens
seguintes.

Um ministro relator tem prerrogativa de submeter ao Plenário uma relação de processos de tomadas de contas que tenham proposta de acolhimento de pareceres convergentes pela regularidade com ressalva, exarados pelo titular da unidade técnica e pelo representante do Ministério Público.

Imagem 030.jpg
A respeito do diagrama acima, que apresenta um modelo
conceitual sistêmico da norma ABNT NBR ISO/IEC 27001,
julgue os itens 169 e 170.

No modelo em apreço, o subsistema de planejamento do SGSI possui sobreposição de atividades com a fase de definição do contexto presente na norma ABNT NBR ISO/IEC 27005 bem como produz uma informação de saída similar àquela produzida durante o processo de aceitação do risco da mesma ABNT NBR ISO/IEC 27005.

Julgue os itens a seguir, a respeito de aspectos específicos da
contratação de bens e serviços de TI.

A Instrução Normativa n.º 4 SLTI/MPOG regulamenta a Lei n.º 8.666/1993 no que concerne a introduzir a obrigatoriedade de apresentação do PDTI do órgão licitante durante um certame licitatório.

Imagem 034.jpg

A partir do texto hipotético acima, julgue os itens de 23 a 25.

Trechos com informações vagas, como "e de outros decorrentes de aposentadorias e vacâncias", e com uso de tempo verbal de futuro, como "deverá ser publicado" e "disporá sobre", provocam falta de clareza e concisão, características estas que devem ser respeitadas nos documentos oficiais.

Imagem 002.jpg

A figura I acima, adaptada de java.sun.com, apresenta um diagrama da arquitetura J2EE 1.4. Os principais elementos que compõem
a arquitetura são numerados de #1 a #5.

Uma organização executa projetos de desenvolvimento de aplicativos de software embasados na arquitetura J2EE, com
padrões de desenho, framework MVC, interoperabilidade XML e bancos de dados relacionais. Além disso, ela adota um processo de
desenvolvimento de software baseado no RUP/UML e realiza estimativas de projeto por meio de análise de pontos de função.

A propósito das informações apresentadas acima, e considerando a figura I, bem como os conceitos pertinentes à engenharia de
software, julgue os itens a seguir.

Considere que seja realizada uma simplificação na arquitetura de uma aplicação em desenvolvimento, consistindo na eliminação do elemento #3 mostrado na figura I e no conseqüente estabelecimento de ligação direta entre os elementos #2 e #4. Nesse caso, possivelmente ocorrerão os seguintes efeitos: incremento da complexidade de controle de GUI no elemento #2; aumento das vulnerabilidades da aplicação; possibilidade de uso de interface rica no cliente.

Julgue os itens subseqüentes, acerca da tecnologia rich site
summary (RSS).

Para a subscrição do usuário em um serviço RSS, a URL de um documento que contém os protocolos que fazem o recolhimento, a agregação e a distribuição de conteúdos é adicionada como canal no aplicativo leitor.

A lista abaixo apresenta os títulos das seções da norma ABNT
NBR ISO/IEC 27002 (17799), que contém um guia das melhores
práticas em gestão da segurança da informação. Tais seções
possuem correspondente registro no anexo A da norma ABNT
NBR ISO/IEC 27001, definindo grupos de objetivos de controles
e controles de segurança que podem ser implementados.
Imagem 034.jpg

Nos itens de 177 a 180, julgue as propostas de associação entre
conceitos ou práticas de segurança e as seções da norma ABNT
NBR ISO/IEC 27002.

A proteção de registros organizacionais, entre eles o registro de visitantes, constitui uma prática diretamente associada à Segurança Física e do Ambiente, embora, no caso específico do registro de visitantes, esteja prescrita visando o alcance da Segurança em Recursos Humanos.

Imagem 002.jpg

A figura I acima, adaptada de java.sun.com, apresenta um diagrama da arquitetura J2EE 1.4. Os principais elementos que compõem
a arquitetura são numerados de #1 a #5.

Uma organização executa projetos de desenvolvimento de aplicativos de software embasados na arquitetura J2EE, com
padrões de desenho, framework MVC, interoperabilidade XML e bancos de dados relacionais. Além disso, ela adota um processo de
desenvolvimento de software baseado no RUP/UML e realiza estimativas de projeto por meio de análise de pontos de função.

A propósito das informações apresentadas acima, e considerando a figura I, bem como os conceitos pertinentes à engenharia de
software, julgue os itens a seguir.

Menções explícitas aos usos de JSP, servlets, EJB, JDBC e SQL deverão necessariamente ser efetuadas a fim de que o projeto de desenvolvimento de uma aplicação alcance o marco que separa as fases de elaboração e construção.

Imagem 029.jpg

Acerca do processo ilustrado na figura acima, que apresenta as
principais atividades envolvidas na gestão de riscos, conforme a
ABNT NBR ISO/IEC 27005, publicada em 2008, julgue os
próximos itens.

A alta gestão da organização em escopo exerce maior influência sobre o ponto de decisão 1 que sobre o ponto de decisão 2, bem como contribui ativamente para prover informações quanto às fases de identificação de riscos, de definição do contexto e de análise crítica de riscos.

Página 8