Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se, com o fim de permitir a assinatura de certificados digitais e de mensagens trocadas entre seus computadores e computadores de redes abertas, o administrador da rede tiver implementado o uso de sistemas criptográficos baseados no algoritmo message-digest 5 (MD5), nesse caso, a partir do instante em que esse sistema entra em uso efetivo, todos os certificados e mensagens digitalmente assinados e em que foi empregado o MD5 passam a gerar sumários de mensagens com tamanho de 160 bits; além disso, o uso desse sistema aumenta a garantia de integridade das comunicações, quando comparado a sistemas que não possibilitam assinatura digital.

Imagem 002.jpg

A partir do texto acima, que apresenta informações sobre
sistemas de gerenciamento de conteúdo, e considerando que,
durante o ciclo de vida de um projeto de desenvolvimento de um
CMS para um tribunal de âmbito federal, algumas decisões
gerenciais e tecnológicas precisaram ser adotadas - entre elas,
o uso de portais, com base em tecnologias de portlets e no
atendimento a aspectos de acessibilidade -, julgue o item abaixo, acerca de conceito relacionado a tecnologia da
informação (TI).

Considere que, durante o desenho e a implementação de um conjunto de portlets Java, visando-se à implementação de módulos do CMS, tenha sido assumido que o ciclo de vida desses componentes é composto pelas cinco fases seguintes: carga, instanciação, inicialização, tratamento de pedidos e fim de serviço. Nessa situação, para se atingir a conformidade com as especificações de portlets Java na versão 1.0, para cada uma dessas fases, é obrigatória a implementação de um método correspondente, definido na interface implementada pela classe de cada portlet.

Imagem 009.jpg

Imagem 010.jpg

Considerando a figura e as informações acima bem como os conceitos pertinentes ao sistema mencionado, julgue o item a seguir.

Os dados de controle de processamento da camada Imagem 013.jpgserão acessíveis a poucos funcionários servidores da organização de monitoramento e controle. A fim de agilizar o processo de extração, transformação e carga dos dados operacionais, estes devem ser armazenados de forma denormalizada na camada Imagem 014.jpg

Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.

O administrador da rede reclamou eventual ocorrência de conflitos de endereçamento IP entre computadores da rede. Nessa situação, o analista deve orientá-lo no sentido de que, em uma rede com mais de um servidor DHCP, os escopos dos servidores podem se sobrepor, e que, se for esse o caso, podem acontecer situações nas quais os servidores aloquem endereços a partir de um mesmo conjunto de endereços. Em decorrência disso, diferentes clientes podem receber um mesmo endereço, se não houver um mecanismo que detecte conflitos.

A democracia não é mais a escolha dos governantes,
mas, sim, a orientação sobre como se quer ser governado. Não há
função sem controle. O vetor democrático é pelo pluralismo, o
que justifica a existência de vários órgãos de controle. Quanto
mais democrático o Estado, maior será o número de órgãos de
controle. A ligação entre democracia e legitimidade está no fato
de que esta é uma qualidade do poder. A legitimação está ligada
ao acesso ao poder, ao exercício do poder e, finalmente, à
legitimação teleológica, pelo alcance dos resultados esperados.
Não basta a legitimação formal, mas, sim, a legitimação
substantiva, que se faz pela participação, pela processualidade
aberta e pelo resultado.

Imagem 010.jpg

Tendo o texto acima como referência inicial, julgue o item que
se segue.

O pluralismo político é arrolado, na Constituição Federal, como princípio fundamental.

Imagem 009.jpg

Imagem 010.jpg

Considerando a figura e as informações acima bem como os conceitos pertinentes ao sistema mencionado, julgue o item a seguir.

Imagem 038.jpg

O resultado da consulta abaixo produzirá um result set com 7 linhas, no qual a última coluna da última tupla apresentada apresenta o valor 24.

Imagem 017.jpg

Imagem 023.jpg

Julgue o item abaixo, acerca das informações
apresentadas na figura acima e a respeito dos conceitos de
modelagem de processos.

O conjunto de entradas e saídas de cada processo de um modelo de processos de uma organização de TI está, em geral, localizado dentro de uma divisão da organização que está sendo modelada, o que não ocorre com os recursos (resources) e papéis (roles) que habilitam sua execução.

Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.

Durante avaliação do uso do protocolo SNMP na organização, um analista coletou o tráfego das Protocol Data Units (PDUs) na rede. Em várias dessas PDUs, o analista selecionou um conjunto de pacotes cujo número da porta de destino era 162. Nessa situação, com as informações contidas nesses pacotes selecionados, o analista consegue indicar corretamente onde se encontram em funcionamento as estações de gerência da rede e onde estão as instalações de RMON, já que os endereços de destino desses pacotes indicam onde se encontram os gerentes, enquanto os endereços de origem indicam onde estão instalados os RMON.

Mateus, Marcos, Pedro e Paulo são funcionários do TCU
e encontram-se uma vez por mês para exercitarem seus dotes
musicais. Nesse quarteto, há um guitarrista, um flautista, um
baterista e um baixista, e cada um toca somente um instrumento.
Nesse grupo de amigos, tem-se um auditor (AUD), um analista de
controle externo (ACE), um procurador do Ministério Público
(PMP) e um técnico de controle externo (TCE), todos com idades
diferentes, de 25, 27, 30 e 38 anos. Além disso, sabe-se que:

Imagem 014.jpg

Algumas das informações acima apresentadas estão
contempladas na tabela a seguir, em que cada célula corresponde
ao cruzamento de uma linha com uma coluna preenchida com S
(sim), no caso de haver uma afirmação, e com N (não), no caso
de haver uma negação.

Imagem 015.jpg

Com base nas informações apresentadas, é correto afirmar que

Paulo é o baixista.

Imagem 013.jpg

Dentro da estrutura organizacional do TCU, o colegiado mais
importante é o Plenário, que é composto por 9 ministros, 2
auditores e 7 procuradores. A ele, seguem-se as 1.ª e 2.ª Câmaras,
compostas, respectivamente, por 3 ministros, 1 auditor e 1
procurador, escolhidos entre os membros que compõe o Plenário
do TCU, sendo que as duas câmaras não têm membros em
comum. Considerando que, para a composição das duas câmaras,
todos os ministros, auditores e procuradores que compõem o
Plenário possam ser escolhidos, e que a escolha seja feita de
maneira aleatória, julgue o item seguinte.

Considere que as duas Câmaras tenham sido formadas. Nessa situação, a probabilidade de um ministro, membro do Plenário, selecionado ao acaso, fazer parte de uma das duas câmaras é superior a 0,7.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se a rede de uma organização atuar de forma integrada a uma infra-estrutura de chave pública, de natureza hierárquica, formada por RAs (regional authorities) e CAs (certification authorities), o administrador da rede, ao analisar qual foi a entidade que assinou digitalmente o certificado público de cada membro dessa infra-estrutura de chave pública, constatará que todos os certificados analisados foram assinados pela autoridade certificadora raiz.

Imagem 003.jpg

Considerando o documento acima, julgue os itens que se seguem,
referentes à redação de correspondências oficiais.

No tópico 1 do ofício apresentado, na expressão "desta Câmara Municipal", o termo "desta" deve ser substituído por dessa, visto que se refere à instituição a que pertence o remetente do ofício.

Mateus, Marcos, Pedro e Paulo são funcionários do TCU
e encontram-se uma vez por mês para exercitarem seus dotes
musicais. Nesse quarteto, há um guitarrista, um flautista, um
baterista e um baixista, e cada um toca somente um instrumento.
Nesse grupo de amigos, tem-se um auditor (AUD), um analista de
controle externo (ACE), um procurador do Ministério Público
(PMP) e um técnico de controle externo (TCE), todos com idades
diferentes, de 25, 27, 30 e 38 anos. Além disso, sabe-se que:

Imagem 014.jpg

Algumas das informações acima apresentadas estão
contempladas na tabela a seguir, em que cada célula corresponde
ao cruzamento de uma linha com uma coluna preenchida com S
(sim), no caso de haver uma afirmação, e com N (não), no caso
de haver uma negação.

Imagem 015.jpg

Com base nas informações apresentadas, é correto afirmar que

o procurador do Ministério Público é Mateus.

Mateus, Marcos, Pedro e Paulo são funcionários do TCU
e encontram-se uma vez por mês para exercitarem seus dotes
musicais. Nesse quarteto, há um guitarrista, um flautista, um
baterista e um baixista, e cada um toca somente um instrumento.
Nesse grupo de amigos, tem-se um auditor (AUD), um analista de
controle externo (ACE), um procurador do Ministério Público
(PMP) e um técnico de controle externo (TCE), todos com idades
diferentes, de 25, 27, 30 e 38 anos. Além disso, sabe-se que:

Imagem 014.jpg

Algumas das informações acima apresentadas estão
contempladas na tabela a seguir, em que cada célula corresponde
ao cruzamento de uma linha com uma coluna preenchida com S
(sim), no caso de haver uma afirmação, e com N (não), no caso
de haver uma negação.

Imagem 015.jpg

Com base nas informações apresentadas, é correto afirmar que

o auditor é o flautista.

imagem-retificada-texto-001.jpg

Julgue os itens que se seguem, acerca das informações apresentadas na tabela acima, referente a um contrato de prestação de serviços na administração pública federal, e dos conceitos de contratação de bens e serviços de TI.

Independentemente dos demais termos do contrato, a avaliação de qualquer solicitação em um prazo de seis dias sujeita o contratado a sanção.

Mateus, Marcos, Pedro e Paulo são funcionários do TCU
e encontram-se uma vez por mês para exercitarem seus dotes
musicais. Nesse quarteto, há um guitarrista, um flautista, um
baterista e um baixista, e cada um toca somente um instrumento.
Nesse grupo de amigos, tem-se um auditor (AUD), um analista de
controle externo (ACE), um procurador do Ministério Público
(PMP) e um técnico de controle externo (TCE), todos com idades
diferentes, de 25, 27, 30 e 38 anos. Além disso, sabe-se que:

Imagem 014.jpg

Algumas das informações acima apresentadas estão
contempladas na tabela a seguir, em que cada célula corresponde
ao cruzamento de uma linha com uma coluna preenchida com S
(sim), no caso de haver uma afirmação, e com N (não), no caso
de haver uma negação.

Imagem 015.jpg

Com base nas informações apresentadas, é correto afirmar que

Mateus tem 38 anos de idade.

Imagem 001.jpg

No que se refere aos sentidos, à organização das idéias do texto
e à tipologia textual, julgue o item abaixo.

O verbo ter, na linha 1, está empregado no sentido de haver, existir, por isso mantém-se no singular, sem concordar com o sujeito da oração - "vinte aranhas" Imagem 005.jpg

Imagem 019.jpg

Na figura acima, que representa um fluxo de dados que ocorre em
SGBDs relacionais durante o processamento de consultas, os
nomes de alguns elementos originais foram mascarados. Julgue
o item que se segue, acerca das informações apresentadas e
dos conceitos de SGBDs.

A posiciona-se em local compatível com o catálogo do SGBD.

Página 2