Imagem 009.jpg

Imagem 010.jpg

Considerando a figura e as informações acima bem como os conceitos pertinentes ao sistema mencionado, julgue o item a seguir.

Imagem 038.jpg

O resultado da consulta abaixo produzirá um conjunto de resultados com quatro tuplas, e o valor 23 estará presente na segunda tupla, terceira coluna.

Imagem 018.jpg

Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.

Durante análise da transmissão de dados através de um enlace de rede, o analista constatou que o serviço empregado é embasado no chaveamento de pacotes (packet switching), que promove o descarte de pacotes que não conseguem ser entregues ao destino. Além disso, o analista detectou que, no protocolo de enlace, ocorrem solicitações de retransmissão de pacotes descartados. Nessa situação, das informações detectadas pelo analista, pode-se inferir que a organização está empregando a tecnologia de Frame Relay nesse enlace específico.

Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.

Um administrador de rede, ao orientar um usuário com dificuldades na configuração de endereçamento IP de sua estação de trabalho, informou-o que os números binários que correspondem à máscara de sub-rede e ao endereço IP da estação de trabalho são ambos números de 32 bits e que a identificação da estação de trabalho do usuário na rede é obtida por meio de uma operação booleana AND entre cada bit da máscara e cada bit correspondente ao endereço IP da estação de trabalho.

O COBIT possui domínios que espelham os agrupamentos de processos usuais existentes em uma organização padrão. Um desses domínios tem abrangência estratégica e identifica as formas pelas quais a TI pode melhor contribuir para o atendimento dos objetivos de negócio, envolvendo planejamento, comunicação e gerenciamento em diversas perspectivas. Trata-se do domínio

Imagem 002.jpg

A partir do texto acima, que apresenta informações sobre
sistemas de gerenciamento de conteúdo, e considerando que,
durante o ciclo de vida de um projeto de desenvolvimento de um
CMS para um tribunal de âmbito federal, algumas decisões
gerenciais e tecnológicas precisaram ser adotadas - entre elas,
o uso de portais, com base em tecnologias de portlets e no
atendimento a aspectos de acessibilidade -, julgue o item abaixo, acerca de conceito relacionado a tecnologia da
informação (TI).

Uma ação correta para se atestar a aderência do mencionado CMS aos padrões de acessibilidade definidos pelo padrão e-Mag consiste em preparar o ambiente de testes de homologação do CMS para o uso da ferramenta de software Avaliador e Simulador para a Acessibilidade de Sítios (ASES), que está disponível gratuitamente a partir do portal de governo eletrônico do Brasil, funciona em versão desktop e, além de verificar se o conteúdo é acessível a portadores de catarata, miopia e daltonismo, avalia a conformidade com os padrões XHTML e HTML.

Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.

Ao avaliar a camada física de um dos segmentos da rede da organização, o analista identificou as seguintes características: o método de acesso ao meio é CSMA/CD, o meio de transmissão é cabo de par trançado com fios de cobre e a transmissão de quadros apresenta um preâmbulo, indicador de início de quadro, endereços, tamanho e seqüência de validação. Nesse situação, é possível que a rede da organização seja do tipo Ethernet IEEE 802.3.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Caso a rede de computadores dessa organização utilize o algoritmo DES (data encryption standard) e os administradores dessa rede decidam empregar a técnica conhecida como whitening, com o objetivo de reduzir as vulnerabilidades de um dos sistemas criptográficos empregados na rede, haverá um acréscimo de bits à chave criptográfica original, reduzindo as chances de sucesso de uma eventual criptoanálise desse sistema.

O principal objetivo das práticas do COBIT é contribuir para o sucesso da entrega de produtos e serviços de tecnologia da informação (TI). Na visão do IT Governance Institute, o COBIT

No modelo MPS, o nível de maturidade composto pelos processos de gerência de projetos, gerência de requisitos, aquisição, garantia da qualidade, gerência de configuração, gerência de portfólio de projetos e medição é o nível

Imagem 019.jpg

Na figura acima, que representa um fluxo de dados que ocorre em
SGBDs relacionais durante o processamento de consultas, os
nomes de alguns elementos originais foram mascarados. Julgue
o item que se segue, acerca das informações apresentadas e
dos conceitos de SGBDs.

I posiciona-se em local compatível com o plano de consulta.

Imagem 011.jpg

Tendo o texto acima como referência inicial, julgue o item
abaixo, relativo a abordagem teórica da administração.

A abordagem contingencial abarca as contribuições de todas as demais abordagens que a antecederam, principalmente da abordagem clássica no que tange à constatação da existência de princípios universais que podem ser aplicados nos diversos níveis da organização.

Segundo a IEEE Computer Society, a engenharia de software é a aplicação de uma abordagem sistemática, disciplinada e quantificável ao desenvolvimento, à operação e à manutenção de software, isto é, a aplicação da engenharia ao software. Acerca dos princípios da engenharia de software, assinale a opção correta.

A análise estruturada em engenharia de software e sua técnica aliada, o desenho estruturado, são métodos para se analisarem requisitos de negócios e convertê-los em especificações e, em último caso, em programas de computador, configurações de hardware e procedimentos manuais. Acerca dos conceitos de análise e projeto estruturados e de engenharia de software, assinale a opção correta.

A temporalidade e a individualidade do produto ou serviço a se desenvolvido são duas das principais características dos projetos Também é característica de projeto

Imagem 003.jpg

A figura acima apresenta elementos que participam de uma
arquitetura de serviços web. Considere uma situação em que os
órgãos do Poder Legislativo federal ofertem e componham
serviços entre si por meio de áreas públicas de seus respectivos
sítios ou portais, por meio da adoção das tecnologias de serviços
web. Nesse caso, considerando a adoção de um registro de
serviços unificado no esquema genérico apresentado na figura
acima, julgue o item que se segue, de acordo com os conceitos
de orientação a serviços, integração e interoperabilidade.

Considere uma situação em que a tecnologia e os padrões de serviços apresentados na figura evoluam para uma arquitetura orientada a serviços - service oriented architecture (SOA). Nessa situação, é correto afirmar que: cada serviço ofertado por meio do registro unificado poderá, a princípio, ser usado na composição e automação de um ou mais processos de negócios realizados por cada órgão; cada órgão do Poder Legislativo tenderá a tornar-se consumidor e provedor de serviços, simultaneamente; os serviços providos pelos órgãos tenderão a ser fracamente acoplados, com pouca necessidade de manutenção de estado por meio de sessões de usuário.

Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.

Ao examinar o sistema de arquivos empregado em uma das máquinas, um dos analistas constatou que ele emprega a tecnologia NTFS. Percebeu ainda que, nesse sistema de arquivos, havia um volume restrito a apenas um disco, cujo espaço não era totalmente ocupado. Baseando-se nessas constatações, o analista passou ao administrador do sistema as seguintes informações acerca das características e restrições de gerenciamento da tecnologia de sistema de arquivos empregada: é impossível ao administrador definir um volume que ocupe todo o espaço de qualquer dos discos de que ele dispõe ou definir um volume que ocupe vários desses discos; a unidade de alocação empregada nesse sistema é o cluster, o qual é composto por vários setores; os números dos setores são usados pelo sistema de arquivos para endereçar o disco; os arquivos desse sistema são descritos por registros na tabela-mestre de arquivo. Nessa situação, todas as afirmações passadas pelo analista são corretas, em função da tecnologia de sistema de arquivos encontrada.

Imagem 003.jpg

A figura acima apresenta elementos que participam de uma
arquitetura de serviços web. Considere uma situação em que os
órgãos do Poder Legislativo federal ofertem e componham
serviços entre si por meio de áreas públicas de seus respectivos
sítios ou portais, por meio da adoção das tecnologias de serviços
web. Nesse caso, considerando a adoção de um registro de
serviços unificado no esquema genérico apresentado na figura
acima, julgue o item que se segue, de acordo com os conceitos
de orientação a serviços, integração e interoperabilidade.

Para publicarem e descobrirem os serviços depositados no registro, os consumidores e provedores de serviços de todos os órgãos devem fazer invocações de mensagens ao service registry, usando XML-RPC, baseado em envelopes SOAP empacotados em pedidos e respostas HTTP.

Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.

Ao averiguar o comportamento da rede TCP/IP dessa organização, um analista constatou que um dos protocolos de sistema de arquivos distribuídos empregado nessa rede usa External Data Representation (XDR) e Remote Procedure Call (RPC). Analisando detalhadamente o funcionamento dos processos servidores de arquivos que implementam esse protocolo, o analista constatou, ainda, que informações sobre o estado dos arquivos abertos são mantidas pelo servidor. Nessa situação, em razão dessas características, o analista pode afirmar corretamente que o protocolo empregado é o Network File System (NFS) e que esse protocolo é implementado na camada de transporte.

Imagem 011.jpg

Tendo o texto acima como referência inicial, julgue o item
abaixo, relativo a abordagem teórica da administração.

Buscando-se gerar resultados, por intermédio de pessoas, discute-se muito o conceito de competência, que, atualmente, é adotado na gestão por competências e contempla dimensões que foram bastante enfatizadas na abordagem humanista em seu estudo da organização informal, como, por exemplo: os padrões de relações e atitudes.

Página 2