Mateus, Marcos, Pedro e Paulo são funcionários do TCU
e encontram-se uma vez por mês para exercitarem seus dotes
musicais. Nesse quarteto, há um guitarrista, um flautista, um
baterista e um baixista, e cada um toca somente um instrumento.
Nesse grupo de amigos, tem-se um auditor (AUD), um analista de
controle externo (ACE), um procurador do Ministério Público
(PMP) e um técnico de controle externo (TCE), todos com idades
diferentes, de 25, 27, 30 e 38 anos. Além disso, sabe-se que:

Imagem 014.jpg

Algumas das informações acima apresentadas estão
contempladas na tabela a seguir, em que cada célula corresponde
ao cruzamento de uma linha com uma coluna preenchida com S
(sim), no caso de haver uma afirmação, e com N (não), no caso
de haver uma negação.

Imagem 015.jpg

Com base nas informações apresentadas, é correto afirmar que

Pedro tem 25 anos de idade.

Imagem 003.jpg

A figura acima apresenta elementos que participam de uma
arquitetura de serviços web. Considere uma situação em que os
órgãos do Poder Legislativo federal ofertem e componham
serviços entre si por meio de áreas públicas de seus respectivos
sítios ou portais, por meio da adoção das tecnologias de serviços
web. Nesse caso, considerando a adoção de um registro de
serviços unificado no esquema genérico apresentado na figura
acima, julgue o item que se segue, de acordo com os conceitos
de orientação a serviços, integração e interoperabilidade.

Uma ação para permitir a geração dinâmica de stubs por parte dos consumidores de serviços é a publicação, no componente service registry, das interfaces dos serviços ofertados pelos órgãos, usando-se a linguagem WSDL.

Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.

Analisando minuciosamente todos os segmentos TCP que trafegam entre dois hosts da rede em determinado período de tempo, um analista identificou um conjunto de flags empregados no cabeçalho das mensagens de controle. No conjunto de todos os segmentos analisados, os únicos flags que foram encontrados setados pelo analista foram: SYN, ACK, RST e FIN. Nessa situação, é correto o analista concluir que houve estabelecimento e encerramento de conexões entre esses dois hosts e que outros flags de controle passíveis de serem usados no TCP não foram empregados na comunicação entre os dois computadores, durante o período analisado.

Imagem 006.jpg

A figura acima apresenta a arquitetura de uma aplicação de alta disponibilidade na plataforma Oracle. Julgue o item que se segue,
relativo às informações apresentadas e aos conceitos de banco de dados.

O diagrama sugere que, no caso da indisponibilidade do servidor de aplicação e da base de dados de produção no sítio primário, serão reiniciadas as sessões de trabalho dos usuários que foram estabelecidas na camada web.

Imagem 013.jpg

Dentro da estrutura organizacional do TCU, o colegiado mais
importante é o Plenário, que é composto por 9 ministros, 2
auditores e 7 procuradores. A ele, seguem-se as 1.ª e 2.ª Câmaras,
compostas, respectivamente, por 3 ministros, 1 auditor e 1
procurador, escolhidos entre os membros que compõe o Plenário
do TCU, sendo que as duas câmaras não têm membros em
comum. Considerando que, para a composição das duas câmaras,
todos os ministros, auditores e procuradores que compõem o
Plenário possam ser escolhidos, e que a escolha seja feita de
maneira aleatória, julgue o item seguinte.

Uma vez que a 1.ª Câmara já tenha sido formada, o número de escolhas diferentes de ministros, auditores e procuradores, para a formação da 2.ª Câmara, será inferior a 130.

Imagem 013.jpg

Dentro da estrutura organizacional do TCU, o colegiado mais
importante é o Plenário, que é composto por 9 ministros, 2
auditores e 7 procuradores. A ele, seguem-se as 1.ª e 2.ª Câmaras,
compostas, respectivamente, por 3 ministros, 1 auditor e 1
procurador, escolhidos entre os membros que compõe o Plenário
do TCU, sendo que as duas câmaras não têm membros em
comum. Considerando que, para a composição das duas câmaras,
todos os ministros, auditores e procuradores que compõem o
Plenário possam ser escolhidos, e que a escolha seja feita de
maneira aleatória, julgue o item seguinte.

O número de escolhas diferentes de auditores e procuradores para a formação da 1.ª Câmara é igual a 9.

Considerando que o portal www.comprasnet.gov.br, importante ferramenta de workflow de compras públicas, apresenta, entre suas características, provimento de uma base de informações compartilhada e atualizável sobre compras públicas a membros de comissões de licitação da administração pública; fomento a discussões online e encontros periódicos entre os compradores da administração pública, com o objetivo de aprimorar e inovar o sistema de compras públicas; apoio à transformação de conhecimento tácito em explícito, por meio da construção compartilhada de minutas de editais, termos de referência e contratos; disponibilização de cursos online em plataforma de educação a distância; coordenação de discussões em áreas temáticas, como tecnologia da informação, obras civis e terceirização, é correto concluir, com base nessa descrição, que o referido portal é uma comunidade de prática.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se, para a troca de mensagens seguras na rede de computadores da organização citada, seus vários dispositivos móveis empregarem sistemas baseados no algoritmo criptográfico 3DES (DES triplo) e os vários dispositivos não-móveis utilizarem sistemas baseados no algoritmo simples DES, a superação da diferença entre os algoritmos criptográficos empregados pelos sistemas de troca de mensagens seguras usados por dispositivos móveis e não-móveis dessa rede pode ser feita pelo administrador por meio da definição K1 = K2 = K3 = K, em que K1, K2 e K3 são as três chaves usadas no 3DES e K é a chave usada no simples DES e compartilhada entre dois dispositivos quaisquer das duas categorias mencionadas.

A democracia não é mais a escolha dos governantes,
mas, sim, a orientação sobre como se quer ser governado. Não há
função sem controle. O vetor democrático é pelo pluralismo, o
que justifica a existência de vários órgãos de controle. Quanto
mais democrático o Estado, maior será o número de órgãos de
controle. A ligação entre democracia e legitimidade está no fato
de que esta é uma qualidade do poder. A legitimação está ligada
ao acesso ao poder, ao exercício do poder e, finalmente, à
legitimação teleológica, pelo alcance dos resultados esperados.
Não basta a legitimação formal, mas, sim, a legitimação
substantiva, que se faz pela participação, pela processualidade
aberta e pelo resultado.

Imagem 010.jpg

Tendo o texto acima como referência inicial, julgue o item que
se segue.

A Controladoria-Geral da União exerce o controle externo dos órgãos do Poder Executivo, sem prejuízo das atribuições do TCU.

Imagem 013.jpg

Dentro da estrutura organizacional do TCU, o colegiado mais
importante é o Plenário, que é composto por 9 ministros, 2
auditores e 7 procuradores. A ele, seguem-se as 1.ª e 2.ª Câmaras,
compostas, respectivamente, por 3 ministros, 1 auditor e 1
procurador, escolhidos entre os membros que compõe o Plenário
do TCU, sendo que as duas câmaras não têm membros em
comum. Considerando que, para a composição das duas câmaras,
todos os ministros, auditores e procuradores que compõem o
Plenário possam ser escolhidos, e que a escolha seja feita de
maneira aleatória, julgue o item seguinte.

Considere que as duas Câmaras tenham sido formadas. Nesse caso, a probabilidade de um procurador, membro do Plenário, selecionado ao acaso, fazer parte da 2.ª Câmara, sabendo-se que ele não faz parte da 1.ª Câmara, é superior a 0,15.

Imagem 007.jpg

A figura acima apresenta elementos da interface de gerenciamento do SGBD Oracle. Acerca das informações apresentadas e dos
conceitos de administração de banco de dados Oracle, julgue o item a seguir.

Ao se ativar a opção Imagem 008.jpgTablespaces, será apresentada ao usuário uma lista de registros de uma tabela do banco de dados, na qual cada registro está diretamente associado a um arquivo físico do sistema de arquivos local do computador que está executando o SGBD.

Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.

O administrador da rede pediu a um analista orientações quanto a técnicas para reduzir o volume de dados que trafegam entre os seus servidores de DNS. Diante desse pedido, o analista solicitou ao administrador que verificasse se o sistema está realizando a transferência incremental de zona entre servidores DNS e esclareceu que, devido à transferência incremental de zona, quando um escravo de uma zona precisa atualizar os seus registros RR, ele envia uma solicitação ao mestre da zona, que pode responder enviando para o escravo apenas os valores dos RR que estejam desatualizados no escravo. Nessa situação, os esclarecimentos e orientações do analista foram adequados, considerando-se a demanda do administrador.

Imagem 002.jpg

A partir do texto acima, que apresenta informações sobre
sistemas de gerenciamento de conteúdo, e considerando que,
durante o ciclo de vida de um projeto de desenvolvimento de um
CMS para um tribunal de âmbito federal, algumas decisões
gerenciais e tecnológicas precisaram ser adotadas - entre elas,
o uso de portais, com base em tecnologias de portlets e no
atendimento a aspectos de acessibilidade -, julgue o item abaixo, acerca de conceito relacionado a tecnologia da
informação (TI).

Independentemente da TI existente no referido tribunal, a implantação da tecnologia de portais web é indicada como primeiro passo de um projeto para integração de seu conteúdo, pois essa tecnologia provê uma interface uniforme com o usuário, além do suporte ao login único.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

No caso de o administrador implementar, na ligação da rede à Internet, um firewall do tipo nível de rede, para permitir o funcionamento correto de um servidor DNS no interior de sua rede, será necessário liberar, no firewall, apenas o acesso externo do servidor DNS à porta 53.

A democracia não é mais a escolha dos governantes,
mas, sim, a orientação sobre como se quer ser governado. Não há
função sem controle. O vetor democrático é pelo pluralismo, o
que justifica a existência de vários órgãos de controle. Quanto
mais democrático o Estado, maior será o número de órgãos de
controle. A ligação entre democracia e legitimidade está no fato
de que esta é uma qualidade do poder. A legitimação está ligada
ao acesso ao poder, ao exercício do poder e, finalmente, à
legitimação teleológica, pelo alcance dos resultados esperados.
Não basta a legitimação formal, mas, sim, a legitimação
substantiva, que se faz pela participação, pela processualidade
aberta e pelo resultado.

Imagem 010.jpg

Tendo o texto acima como referência inicial, julgue o item que
se segue.

O Conselho Nacional de Justiça, no exercício de suas atribuições institucionais, pode quebrar sigilo fiscal, telefônico ou bancário, já que é um órgão do Poder Judiciário.

Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.

Analisando a mudança de contexto de processos de uma máquina Linux, um dos analistas percebeu que uma chamada de sistema (system call) iniciou a execução de um programa específico, no contexto do processo corrente, e, em seguida, substituiu o contexto atual pelo contexto inicial desse programa específico. Além disso, ele percebeu que a chamada de sistema empregada carregou todo o código do programa na memória principal, antes de executá-lo. Nessa situação, é correto afirmar que o analista observou o funcionamento de uma chamada de sistema fork.

A democracia não é mais a escolha dos governantes,
mas, sim, a orientação sobre como se quer ser governado. Não há
função sem controle. O vetor democrático é pelo pluralismo, o
que justifica a existência de vários órgãos de controle. Quanto
mais democrático o Estado, maior será o número de órgãos de
controle. A ligação entre democracia e legitimidade está no fato
de que esta é uma qualidade do poder. A legitimação está ligada
ao acesso ao poder, ao exercício do poder e, finalmente, à
legitimação teleológica, pelo alcance dos resultados esperados.
Não basta a legitimação formal, mas, sim, a legitimação
substantiva, que se faz pela participação, pela processualidade
aberta e pelo resultado.

Imagem 010.jpg

Tendo o texto acima como referência inicial, julgue o item que
se segue.

Quando defende o controle exercido pelos diversos órgãos da administração como forma de concretização do princípio da democracia, o autor do texto acima admite que problemas semelhantes possam encontrar soluções diferentes, o que viola a Constitução Federal.

Página 3