Imagem 020.jpg

Com base nessas informações e considerando a necessidade de as
organizações da administração pública federal adequarem suas
infra-estruturas de TI e suas práticas gerenciais aos requisitos
dessas normas, julgue o item subseqüente.

Segundo a norma 17799/2005, no caso de desenvolvimento de software por mão-de-obra terceirizada, é necessário estabelecer controles adicionais para testar e detectar, antes da instalação desse software, a presença de código troiano.

A democracia não é mais a escolha dos governantes,
mas, sim, a orientação sobre como se quer ser governado. Não há
função sem controle. O vetor democrático é pelo pluralismo, o
que justifica a existência de vários órgãos de controle. Quanto
mais democrático o Estado, maior será o número de órgãos de
controle. A ligação entre democracia e legitimidade está no fato
de que esta é uma qualidade do poder. A legitimação está ligada
ao acesso ao poder, ao exercício do poder e, finalmente, à
legitimação teleológica, pelo alcance dos resultados esperados.
Não basta a legitimação formal, mas, sim, a legitimação
substantiva, que se faz pela participação, pela processualidade
aberta e pelo resultado.

Imagem 010.jpg

Tendo o texto acima como referência inicial, julgue o item que
se segue.

Conforme a lei geral do processo administrativo no âmbito federal, a legitimidade ativa para atuar como interessado foi estendida às pessoas ou associações legalmente constituídas quanto aos direitos difusos.

Imagem 019.jpg

Na figura acima, que representa um fluxo de dados que ocorre em
SGBDs relacionais durante o processamento de consultas, os
nomes de alguns elementos originais foram mascarados. Julgue
o item que se segue, acerca das informações apresentadas e
dos conceitos de SGBDs.

F posiciona-se em local compatível com o gerenciador de run-time.

Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.

Em decorrência da manifestação, por parte do administrador, de que a rede da organização está sofrendo com problemas de roteamento, um analista avaliou minuciosamente o tráfego de pacotes, procurando identificar os protocolos de roteamento empregados. Com os dados de tráfego coletados, esse analista produziu um relatório que indicava apenas o fato de que estavam em uso, no interior da rede, os protocolos RIPv2 e OSPF. Um outro analista, após receber esse relatório, produziu um segundo relatório, no qual apontou o uso dos algoritmos de roteamento empregados pelos roteadores que implementam cada um dos protocolos indicados como origem dos problemas de roteamento na rede da organização. Nessa situação, o segundo analista agiu de modo tecnicamente correto, uma vez que protocolos de roteamento normalmente ditam quais algoritmos de roteamento são usados.

Imagem 020.jpg

Com base nessas informações e considerando a necessidade de as
organizações da administração pública federal adequarem suas
infra-estruturas de TI e suas práticas gerenciais aos requisitos
dessas normas, julgue o item subseqüente.

Se o administrador da segurança da informação de uma organização da administração pública decidir priorizar a implementação de controles, com o objetivo de realizar a gestão de incidentes de segurança da informação e sua melhoria contínua, ele estará implementando um controle essencial da norma 17799/2005.

Página 5