A democracia não é mais a escolha dos governantes,
mas, sim, a orientação sobre como se quer ser governado. Não há
função sem controle. O vetor democrático é pelo pluralismo, o
que justifica a existência de vários órgãos de controle. Quanto
mais democrático o Estado, maior será o número de órgãos de
controle. A ligação entre democracia e legitimidade está no fato
de que esta é uma qualidade do poder. A legitimação está ligada
ao acesso ao poder, ao exercício do poder e, finalmente, à
legitimação teleológica, pelo alcance dos resultados esperados.
Não basta a legitimação formal, mas, sim, a legitimação
substantiva, que se faz pela participação, pela processualidade
aberta e pelo resultado.

Imagem 010.jpg

Tendo o texto acima como referência inicial, julgue o item que
se segue.

O direito de petição, independentemente do pagamento de taxas, não se estende ao TCU, já que este é um órgão da administração desprovido de competência extroversa.

Imagem 020.jpg

Com base nessas informações e considerando a necessidade de as
organizações da administração pública federal adequarem suas
infra-estruturas de TI e suas práticas gerenciais aos requisitos
dessas normas, julgue o item subseqüente.

As ameaças e perturbações da ordem pública que podem, eventualmente, afetar o funcionamento de uma organização pública federal, mesmo que apenas indiretamente relacionadas aos sistemas de tecnologia da informação e comunicação (TIC) dessas organizações, devem ser consideradas nas diretrizes de implementação de controle de proteção do meio ambiente e contra ameaças externas, conforme previsto na norma 17799/2005.

Imagem 007.jpg

A figura acima apresenta elementos da interface de gerenciamento do SGBD Oracle. Acerca das informações apresentadas e dos
conceitos de administração de banco de dados Oracle, julgue o item a seguir.

Por intermédio da opção Object Browser, na interface apresentada, o usuário terá acesso à lista parcial de tabelas, visões, procedures em PL/SQL e outros objetos existentes no SGBD.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se houver suspeita de que um dos sistemas web da rede de uma organização está sob ataque do tipo SQL injection, é recomendada ao administrador do sistema web a ofuscação de nomes das tabelas e dos campos do SGBD usados por esse sistema, o que pode reduzir as chances de que tal ataque seja bem-sucedido. O simples aumento da segurança no acesso ao host em que se encontra o SGBD não fará que os dados armazenados no banco de dados deixem de ser expostos a consultas indevidas decorrentes de ataques do tipo SQL injection.

Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.

Os analistas de um dos grupos constataram que havia, nessa infra-estrutura, computadores agrupados em vários domínios distintos e que, em cada domínio, havia um banco de dados comum, compartilhado pelos computadores que formam cada um desses domínios. Com base nessas constatações, o grupo inferiu preliminarmente que a forma de organização da infra-estrutura era compatível com a tecnologia Microsoft Active Directory, o que foi confirmado posteriormente. Nessa situação, será possível ao administrador definir diretivas de segurança para cada domínio, bem como estabelecer relacionamentos entre esses domínios. Além disso, será possível a instalação de mais de um controlador de domínio em cada domínio.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se um administrador implementar, na ligação da rede de computadores à Internet, um statefull firewall, as regras de funcionamento que estão implementadas no interior desse firewall atuarão quase que exclusivamente na camada 4 e, eventualmente, na camada 7 do modelo OSI.

Imagem 013.jpg

Dentro da estrutura organizacional do TCU, o colegiado mais
importante é o Plenário, que é composto por 9 ministros, 2
auditores e 7 procuradores. A ele, seguem-se as 1.ª e 2.ª Câmaras,
compostas, respectivamente, por 3 ministros, 1 auditor e 1
procurador, escolhidos entre os membros que compõe o Plenário
do TCU, sendo que as duas câmaras não têm membros em
comum. Considerando que, para a composição das duas câmaras,
todos os ministros, auditores e procuradores que compõem o
Plenário possam ser escolhidos, e que a escolha seja feita de
maneira aleatória, julgue o item seguinte.

Considere que, para a formação das duas Câmaras, inicialmente são escolhidos os três ministros que comporão a 1.ª Câmara e, em seguida, os três ministros que comporão a 2.ª Câmara. Nessa situação, o número de escolhas diferentes de ministros para a formação das duas câmaras é superior a 1.600.

Imagem 003.jpg

Considerando o documento acima, julgue os itens que se seguem,
referentes à redação de correspondências oficiais.

O termo "vossa", no segundo período do tópico 1, está indevidamente empregado no documento, visto que a concordância com os pronomes de tratamento deve ser feita na terceira pessoa.

Imagem 006.jpg

A figura acima apresenta a arquitetura de uma aplicação de alta disponibilidade na plataforma Oracle. Julgue o item que se segue,
relativo às informações apresentadas e aos conceitos de banco de dados.

A arquitetura apresentada sugere que a solução de continuidade adotada pela organização é do tipo warm-site ou hot-site e que a solução poderá suportar um RPO (Recovery Point Objective) de frações de segundo.

A democracia não é mais a escolha dos governantes,
mas, sim, a orientação sobre como se quer ser governado. Não há
função sem controle. O vetor democrático é pelo pluralismo, o
que justifica a existência de vários órgãos de controle. Quanto
mais democrático o Estado, maior será o número de órgãos de
controle. A ligação entre democracia e legitimidade está no fato
de que esta é uma qualidade do poder. A legitimação está ligada
ao acesso ao poder, ao exercício do poder e, finalmente, à
legitimação teleológica, pelo alcance dos resultados esperados.
Não basta a legitimação formal, mas, sim, a legitimação
substantiva, que se faz pela participação, pela processualidade
aberta e pelo resultado.

Imagem 010.jpg

Tendo o texto acima como referência inicial, julgue o item que
se segue.

A instauração, pelo Tribunal de Contas, de tomada de contas especial em que se vise à reparação de dano ao erário público impede que o Ministério Público possa ingressar com ação civil pública com o mesmo objetivo.

A democracia não é mais a escolha dos governantes,
mas, sim, a orientação sobre como se quer ser governado. Não há
função sem controle. O vetor democrático é pelo pluralismo, o
que justifica a existência de vários órgãos de controle. Quanto
mais democrático o Estado, maior será o número de órgãos de
controle. A ligação entre democracia e legitimidade está no fato
de que esta é uma qualidade do poder. A legitimação está ligada
ao acesso ao poder, ao exercício do poder e, finalmente, à
legitimação teleológica, pelo alcance dos resultados esperados.
Não basta a legitimação formal, mas, sim, a legitimação
substantiva, que se faz pela participação, pela processualidade
aberta e pelo resultado.

Imagem 010.jpg

Tendo o texto acima como referência inicial, julgue o item que
se segue.

Julgado improcedente, no âmbito judicial, com trânsito em julgado, um pedido de reparação de danos proposto pela União contra um servidor público, sob o fundamento de inexistência de autoria, não estaria impedido o TCU, no exercício do seu direito constitucional de controle da administração pública, de determinar a esse mesmo servidor a reparação do dano, pelo mesmo fato.

Imagem 023.jpg

Julgue o item abaixo, acerca das informações
apresentadas na figura acima e a respeito dos conceitos de
modelagem de processos.

Uma organização pública que deseje automatizar suas compras de bens e serviços por meio de um workflow obterá maior eficácia no emprego de técnicas de modelagem de processos durante a análise das modalidades de licitação que durante a análise dos tipos de licitação.

Imagem 002.jpg

A partir do texto acima, que apresenta informações sobre
sistemas de gerenciamento de conteúdo, e considerando que,
durante o ciclo de vida de um projeto de desenvolvimento de um
CMS para um tribunal de âmbito federal, algumas decisões
gerenciais e tecnológicas precisaram ser adotadas - entre elas,
o uso de portais, com base em tecnologias de portlets e no
atendimento a aspectos de acessibilidade -, julgue o item abaixo, acerca de conceito relacionado a tecnologia da
informação (TI).

Considere que, como vários sítios web do Poder Executivo federal se mostraram interessados em agregar conteúdo às suas páginas principais, divulgando informações atualizadas sobre a jurisprudência do mencionado tribunal e de outros órgãos do Poder Judiciário federal, o tribunal tenha implantado, na área pública de seu CMS, a oferta de alimentadores de conteúdo por meio da tecnologia RSS. Considere, ainda, que a implementação desse cenário também tenha sido efetuada com sucesso pelos sítios do Poder Executivo. Nessa situação, é correto afirmar que o browser de um usuário de sítio ou portal do Poder Executivo, ao acessar a página principal desse sítio ou portal agregador de conteúdo, estabelecerá, de forma automática e transparente, conexões http com o portal de órgãos do Poder Judiciário, de forma a recuperar arquivos XML com o mime-type application/rss+xml.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Caso os computadores da rede da organização em apreço, empregando sistemas baseados no algoritmo RSA, troquem mensagens com computadores localizados na Internet, é correto afirmar que a segurança obtida baseia-se na premissa de que é atualmente difícil fatorar números grandes e de que a criptografia empregada suporta as características de nãorepúdio e autenticidade de pelo menos uma das partes da comunicação.

Imagem 002.jpg

A partir do texto acima, que apresenta informações sobre
sistemas de gerenciamento de conteúdo, e considerando que,
durante o ciclo de vida de um projeto de desenvolvimento de um
CMS para um tribunal de âmbito federal, algumas decisões
gerenciais e tecnológicas precisaram ser adotadas - entre elas,
o uso de portais, com base em tecnologias de portlets e no
atendimento a aspectos de acessibilidade -, julgue o item abaixo, acerca de conceito relacionado a tecnologia da
informação (TI).

Considere que, com a finalidade de tornar a implementação do CMS aderente ao padrão e-ping, na seleção e na homologação de tecnologias, tenha-se buscado observar os cinco níveis de situação relativos à adoção dos padrões tecnológicos definidos no e-ping 2.0: Adotado (A), Recomendado (R), Em Transição (T), Em Estudo (E) e Estudo Futuro (F). Nessa situação, se os protocolos IPv4 e HTTP/1.1 foram adotados no projeto do CMS, é correto afirmar que foram usadas tecnologias em transição no e-ping 2.0.

Imagem 036.jpg

Julgue o item subseqüente, acerca das informações apresentadas no fragmento de texto acima e dos conceitos de contratação de bens
e serviços de TI.

O tratamento dos instrumentos de controle mencionado nos tópicos 3.4 e 4 será conduzido de modo mais adequado por meio de processos de gerenciamento de incidentes que por processos de gerenciamento de projeto.

Imagem 020.jpg

Com base nessas informações e considerando a necessidade de as
organizações da administração pública federal adequarem suas
infra-estruturas de TI e suas práticas gerenciais aos requisitos
dessas normas, julgue o item subseqüente.

Considerando-se que, em muitas organizações públicas, há urgência na adoção de controles visando-se à melhoria do atual nível de segurança da informação, um administrador de segurança da informação deve implementar, independentemente da análise e da avaliação de riscos de segurança da informação em curso, um conjunto de controles mínimos - controles primários -, os quais, segundo a norma 17799/2005, devem ser implementados em todos os casos.

Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.

Durante conversas com um dos analistas visitantes, um administrador de rede informou que posicionou um roteador que implementa o protocolo OSPF para dividir o seu sistema autônomo em áreas interligadas por um backbone. Comentou, ainda, que cada uma dessas áreas pode ter seus vários roteadores internos. Nessa situação, é correto concluir que, segundo os conceitos do protocolo OSPF, os roteadores que estão na fronteira entre áreas não são necessariamente roteadores do backbone, mas que cada roteador do backbone sempre estará em uma fronteira.

Acerca de governança e contratação de bens e serviços de TI,
julgue o item abaixo.

Imagem 024.jpg

A figura acima apresenta parte de uma tabela extraída de um edital de licitação. Com base nessa tabela, julgue o item abaixo.

A informação apresentada é indicativa de registros que devem estar presentes na biblioteca definitiva de software de uma organização, bem como de registros que podem ser referenciados na base de dados de incidentes dessa organização.

Página 4