Imagem 002.jpg

A partir do texto acima, que apresenta informações sobre
sistemas de gerenciamento de conteúdo, e considerando que,
durante o ciclo de vida de um projeto de desenvolvimento de um
CMS para um tribunal de âmbito federal, algumas decisões
gerenciais e tecnológicas precisaram ser adotadas - entre elas,
o uso de portais, com base em tecnologias de portlets e no
atendimento a aspectos de acessibilidade -, julgue o item abaixo, acerca de conceito relacionado a tecnologia da
informação (TI).

Independentemente da TI existente no referido tribunal, a implantação da tecnologia de portais web é indicada como primeiro passo de um projeto para integração de seu conteúdo, pois essa tecnologia provê uma interface uniforme com o usuário, além do suporte ao login único.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

No caso de o administrador implementar, na ligação da rede à Internet, um firewall do tipo nível de rede, para permitir o funcionamento correto de um servidor DNS no interior de sua rede, será necessário liberar, no firewall, apenas o acesso externo do servidor DNS à porta 53.

Conforme o IT Governance Institute, as cinco áreas foco do COBIT, que sustentam o núcleo da governança de TI, são

A democracia não é mais a escolha dos governantes,
mas, sim, a orientação sobre como se quer ser governado. Não há
função sem controle. O vetor democrático é pelo pluralismo, o
que justifica a existência de vários órgãos de controle. Quanto
mais democrático o Estado, maior será o número de órgãos de
controle. A ligação entre democracia e legitimidade está no fato
de que esta é uma qualidade do poder. A legitimação está ligada
ao acesso ao poder, ao exercício do poder e, finalmente, à
legitimação teleológica, pelo alcance dos resultados esperados.
Não basta a legitimação formal, mas, sim, a legitimação
substantiva, que se faz pela participação, pela processualidade
aberta e pelo resultado.

Imagem 010.jpg

Tendo o texto acima como referência inicial, julgue o item que
se segue.

O Conselho Nacional de Justiça, no exercício de suas atribuições institucionais, pode quebrar sigilo fiscal, telefônico ou bancário, já que é um órgão do Poder Judiciário.

Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.

Analisando a mudança de contexto de processos de uma máquina Linux, um dos analistas percebeu que uma chamada de sistema (system call) iniciou a execução de um programa específico, no contexto do processo corrente, e, em seguida, substituiu o contexto atual pelo contexto inicial desse programa específico. Além disso, ele percebeu que a chamada de sistema empregada carregou todo o código do programa na memória principal, antes de executá-lo. Nessa situação, é correto afirmar que o analista observou o funcionamento de uma chamada de sistema fork.

A democracia não é mais a escolha dos governantes,
mas, sim, a orientação sobre como se quer ser governado. Não há
função sem controle. O vetor democrático é pelo pluralismo, o
que justifica a existência de vários órgãos de controle. Quanto
mais democrático o Estado, maior será o número de órgãos de
controle. A ligação entre democracia e legitimidade está no fato
de que esta é uma qualidade do poder. A legitimação está ligada
ao acesso ao poder, ao exercício do poder e, finalmente, à
legitimação teleológica, pelo alcance dos resultados esperados.
Não basta a legitimação formal, mas, sim, a legitimação
substantiva, que se faz pela participação, pela processualidade
aberta e pelo resultado.

Imagem 010.jpg

Tendo o texto acima como referência inicial, julgue o item que
se segue.

Quando defende o controle exercido pelos diversos órgãos da administração como forma de concretização do princípio da democracia, o autor do texto acima admite que problemas semelhantes possam encontrar soluções diferentes, o que viola a Constitução Federal.

A democracia não é mais a escolha dos governantes,
mas, sim, a orientação sobre como se quer ser governado. Não há
função sem controle. O vetor democrático é pelo pluralismo, o
que justifica a existência de vários órgãos de controle. Quanto
mais democrático o Estado, maior será o número de órgãos de
controle. A ligação entre democracia e legitimidade está no fato
de que esta é uma qualidade do poder. A legitimação está ligada
ao acesso ao poder, ao exercício do poder e, finalmente, à
legitimação teleológica, pelo alcance dos resultados esperados.
Não basta a legitimação formal, mas, sim, a legitimação
substantiva, que se faz pela participação, pela processualidade
aberta e pelo resultado.

Imagem 010.jpg

Tendo o texto acima como referência inicial, julgue o item que
se segue.

O direito de petição, independentemente do pagamento de taxas, não se estende ao TCU, já que este é um órgão da administração desprovido de competência extroversa.

Imagem 020.jpg

Com base nessas informações e considerando a necessidade de as
organizações da administração pública federal adequarem suas
infra-estruturas de TI e suas práticas gerenciais aos requisitos
dessas normas, julgue o item subseqüente.

As ameaças e perturbações da ordem pública que podem, eventualmente, afetar o funcionamento de uma organização pública federal, mesmo que apenas indiretamente relacionadas aos sistemas de tecnologia da informação e comunicação (TIC) dessas organizações, devem ser consideradas nas diretrizes de implementação de controle de proteção do meio ambiente e contra ameaças externas, conforme previsto na norma 17799/2005.

Imagem 005.jpg

Assinale a opção que apresenta ideias coerentes com o texto com correção gramatical.

Com relação ao emprego de conceitos do paradigma de orientação a objetos na análise e no projeto de sistemas de software, assinale a opção correta.

Imagem 007.jpg

A figura acima apresenta elementos da interface de gerenciamento do SGBD Oracle. Acerca das informações apresentadas e dos
conceitos de administração de banco de dados Oracle, julgue o item a seguir.

Por intermédio da opção Object Browser, na interface apresentada, o usuário terá acesso à lista parcial de tabelas, visões, procedures em PL/SQL e outros objetos existentes no SGBD.

Imagem 004.jpg

Acerca das ideias e dos aspectos textuais e gramaticais do texto, assinale a opção correta.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se houver suspeita de que um dos sistemas web da rede de uma organização está sob ataque do tipo SQL injection, é recomendada ao administrador do sistema web a ofuscação de nomes das tabelas e dos campos do SGBD usados por esse sistema, o que pode reduzir as chances de que tal ataque seja bem-sucedido. O simples aumento da segurança no acesso ao host em que se encontra o SGBD não fará que os dados armazenados no banco de dados deixem de ser expostos a consultas indevidas decorrentes de ataques do tipo SQL injection.

Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.

Os analistas de um dos grupos constataram que havia, nessa infra-estrutura, computadores agrupados em vários domínios distintos e que, em cada domínio, havia um banco de dados comum, compartilhado pelos computadores que formam cada um desses domínios. Com base nessas constatações, o grupo inferiu preliminarmente que a forma de organização da infra-estrutura era compatível com a tecnologia Microsoft Active Directory, o que foi confirmado posteriormente. Nessa situação, será possível ao administrador definir diretivas de segurança para cada domínio, bem como estabelecer relacionamentos entre esses domínios. Além disso, será possível a instalação de mais de um controlador de domínio em cada domínio.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se um administrador implementar, na ligação da rede de computadores à Internet, um statefull firewall, as regras de funcionamento que estão implementadas no interior desse firewall atuarão quase que exclusivamente na camada 4 e, eventualmente, na camada 7 do modelo OSI.

Imagem 013.jpg

Dentro da estrutura organizacional do TCU, o colegiado mais
importante é o Plenário, que é composto por 9 ministros, 2
auditores e 7 procuradores. A ele, seguem-se as 1.ª e 2.ª Câmaras,
compostas, respectivamente, por 3 ministros, 1 auditor e 1
procurador, escolhidos entre os membros que compõe o Plenário
do TCU, sendo que as duas câmaras não têm membros em
comum. Considerando que, para a composição das duas câmaras,
todos os ministros, auditores e procuradores que compõem o
Plenário possam ser escolhidos, e que a escolha seja feita de
maneira aleatória, julgue o item seguinte.

Considere que, para a formação das duas Câmaras, inicialmente são escolhidos os três ministros que comporão a 1.ª Câmara e, em seguida, os três ministros que comporão a 2.ª Câmara. Nessa situação, o número de escolhas diferentes de ministros para a formação das duas câmaras é superior a 1.600.

Imagem 019.jpg

Com relação às informações veiculadas pelo texto, assinale a opção correta.

Imagem 003.jpg

Considerando o documento acima, julgue os itens que se seguem,
referentes à redação de correspondências oficiais.

O termo "vossa", no segundo período do tópico 1, está indevidamente empregado no documento, visto que a concordância com os pronomes de tratamento deve ser feita na terceira pessoa.

Imagem 004.jpg

Com respeito às informações veiculadas pelo texto e tendo em vista seus aspectos textuais e gramaticais, assinale a opção correta.

Página 6