Você está na página 1de 21

De acordo com o comando a que cada um dos itens de 121 a 220 se refira, marque, na folha de respostas, para cada

item: o campo designado com o cdigo C, caso julgue o item CERTO; ou o campo designado com o cdigo E, caso julgue o item ERRADO. A ausncia de marcao ou a marcao de ambos os campos no sero apenadas, ou seja, no recebero pontuao negativa. Para as devidas marcaes, use a folha de respostas, nico documento vlido para a correo da sua prova.

PROVA OBJETIVA P2 CONHECIMENTOS ESPECFICOS


A infra-estrutura de tecnologia da informao e comunicao de determinada organizao pblica federal formada por um parque de hosts e estaes de trabalho que usam sistemas operacionais Windows XP e Linux (diversas distribuies) e que adotam tecnologias, protocolos e servios diversos. Visando diagnosticar possveis falhas e visando melhoria desse ambiente, essa organizao contratou dois grupos de especialistas em anlise de redes e sistemas computacionais, que trabalharam, ora de forma isolada, ora de forma integrada, com o objetivo de analisar e detectar fenmenos dentro dessa infra-estrutura. Nos itens de 121 a 127, so apresentadas informaes adicionais situao hipottica acima, seguidas de uma assertiva a ser julgada.
121 Os analistas de um dos grupos constataram que havia, nessa 123 Analisando a mudana de contexto de processos de uma

mquina Linux, um dos analistas percebeu que uma chamada de sistema (system call) iniciou a execuo de um programa especfico, no contexto do processo corrente, e, em seguida, substituiu o contexto atual pelo contexto inicial desse programa especfico. Alm disso, ele percebeu que a chamada de sistema empregada carregou todo o cdigo do programa na memria principal, antes de execut-lo. Nessa situao, correto afirmar que o analista observou o funcionamento de uma chamada de sistema fork.
124 Ao examinar o sistema de arquivos empregado em uma das

infra-estrutura, computadores agrupados em vrios domnios distintos e que, em cada domnio, havia um banco de dados comum, compartilhado pelos computadores que formam cada um desses domnios. Com base nessas constataes, o grupo inferiu preliminarmente que a forma de organizao da infra-estrutura era compatvel com a tecnologia Microsoft Active Directory, o que foi confirmado posteriormente. Nessa situao, ser possvel ao administrador definir diretivas de segurana para cada domnio, bem como estabelecer relacionamentos entre esses domnios. Alm disso, ser possvel a instalao de mais de um controlador de domnio em cada domnio.
122 Um dos grupos de analistas investigou minuciosamente o

mquinas, um dos analistas constatou que ele emprega a tecnologia NTFS. Percebeu ainda que, nesse sistema de arquivos, havia um volume restrito a apenas um disco, cujo espao no era totalmente ocupado. Baseando-se nessas constataes, o analista passou ao administrador do sistema as seguintes informaes acerca das caractersticas e restries de gerenciamento da tecnologia de sistema de arquivos empregada: impossvel ao administrador definir um volume que ocupe todo o espao de qualquer dos discos de que ele dispe ou definir um volume que ocupe vrios desses discos; a unidade de alocao empregada nesse sistema o cluster, o qual composto por vrios setores; os nmeros dos setores so usados pelo sistema de arquivos para enderear o disco; os arquivos desse sistema so descritos por registros na tabela-mestre de arquivo. Nessa situao, todas as afirmaes passadas pelo analista so corretas, em funo da tecnologia de sistema de arquivos encontrada.
125 Ao averiguar o comportamento da rede TCP/IP dessa

funcionamento interno do sistema operacional de determinada mquina, especialmente no que concerne ao funcionamento de processos e threads, tendo constatado que, nessa mquina, podiam existir vrios processos computacionais simultneos e que cada processo podia ter um ou mais threads. Esse grupo constatou, ainda, que o escalonamento desses threads era de responsabilidade do kernel do sistema operacional. Essas informaes foram enviadas para o outro grupo de analistas, que desconhecia qual era o sistema operacional da mquina analisada. Com base nessas informaes, esse segundo grupo, aps identificar que esse modelo de gerenciamento de processos e threads compatvel com o de uma mquina com sistema operacional Windows XP, lanou a hiptese de que o escalonamento dos threads, nessa mquina, fundamentado em um algoritmo que atribui prioridades para determinar a ordem na qual os threads sero executados. Nessa situao, o segundo grupo no cometeu erro de julgamento aparente.

organizao, um analista constatou que um dos protocolos de sistema de arquivos distribudos empregado nessa rede usa External Data Representation (XDR) e Remote Procedure Call (RPC). Analisando detalhadamente o funcionamento dos processos servidores de arquivos que implementam esse protocolo, o analista constatou, ainda, que informaes sobre o estado dos arquivos abertos so mantidas pelo servidor. Nessa situao, em razo dessas caractersticas, o analista pode afirmar corretamente que o protocolo empregado o Network File System (NFS) e que esse protocolo implementado na camada de transporte.
126 O administrador da rede pediu a um analista orientaes

quanto a tcnicas para reduzir o volume de dados que trafegam entre os seus servidores de DNS. Diante desse pedido, o analista solicitou ao administrador que verificasse se o sistema est realizando a transferncia incremental de zona entre servidores DNS e esclareceu que, devido transferncia incremental de zona, quando um escravo de uma zona precisa atualizar os seus registros RR, ele envia uma solicitao ao mestre da zona, que pode responder enviando para o escravo apenas os valores dos RR que estejam desatualizados no escravo. Nessa situao, os esclarecimentos e orientaes do analista foram adequados, considerando-se a demanda do administrador.

UnB/CESPE TCU

Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao

127 O administrador da rede reclamou eventual ocorrncia de

131 Em decorrncia da manifestao, por parte do administrador,

conflitos de endereamento IP entre computadores da rede. Nessa situao, o analista deve orient-lo no sentido de que, em uma rede com mais de um servidor DHCP, os escopos dos servidores podem se sobrepor, e que, se for esse o caso, podem acontecer situaes nas quais os servidores aloquem endereos a partir de um mesmo conjunto de endereos. Em decorrncia disso, diferentes clientes podem receber um mesmo endereo, se no houver um mecanismo que detecte conflitos. Em cada um dos itens de 128 a 135, apresentada uma situao hipottica acerca de redes de computadores, seguida de uma assertiva a ser julgada.
128 Um analista, ao analisar, por meio de um sniffer, o trfego de

de que a rede da organizao est sofrendo com problemas de roteamento, um analista avaliou minuciosamente o trfego de pacotes, procurando identificar os protocolos de roteamento empregados. Com os dados de trfego coletados, esse analista produziu um relatrio que indicava apenas o fato de que estavam em uso, no interior da rede, os protocolos RIPv2 e OSPF. Um outro analista, aps receber esse relatrio, produziu um segundo relatrio, no qual apontou o uso dos algoritmos de roteamento empregados pelos roteadores que implementam cada um dos protocolos indicados como origem dos problemas de roteamento na rede da organizao. Nessa situao, o segundo analista agiu de modo tecnicamente correto, uma vez que protocolos de roteamento normalmente ditam quais algoritmos de roteamento so usados.
132 Durante anlise da transmisso de dados atravs de um

uma camada especfica de protocolos da rede, detectou a ocorrncia dos seguintes fenmenos: comunicao fim a fim entre processos de aplicaes executadas nas estaes de trabalho e servidores da rede; endereamento de processo com multiplexao e desmultiplexao de dados dos processos; segmentao e remontagem de grandes quantidades de dados; gerenciamento e trmino de conexes; controle de fluxo. Nessa situao, correto afirmar que o analista estava observando a camada de rede, conforme a arquitetura OSI.
129 Um administrador de rede, ao orientar um usurio com

enlace de rede, o analista constatou que o servio empregado embasado no chaveamento de pacotes (packet switching), que promove o descarte de pacotes que no conseguem ser entregues ao destino. Alm disso, o analista detectou que, no protocolo de enlace, ocorrem solicitaes de retransmisso de pacotes descartados. Nessa situao, das informaes detectadas pelo analista, pode-se inferir que a organizao est empregando a tecnologia de Frame Relay nesse enlace especfico.
133 Durante avaliao do uso do protocolo SNMP na

dificuldades na configurao de endereamento IP de sua estao de trabalho, informou-o que os nmeros binrios que correspondem mscara de sub-rede e ao endereo IP da estao de trabalho so ambos nmeros de 32 bits e que a identificao da estao de trabalho do usurio na rede obtida por meio de uma operao booleana AND entre cada bit da mscara e cada bit correspondente ao endereo IP da estao de trabalho.
130 Analisando minuciosamente todos os segmentos TCP que

organizao, um analista coletou o trfego das Protocol Data Units (PDUs) na rede. Em vrias dessas PDUs, o analista selecionou um conjunto de pacotes cujo nmero da porta de destino era 162. Nessa situao, com as informaes contidas nesses pacotes selecionados, o analista consegue indicar corretamente onde se encontram em funcionamento as estaes de gerncia da rede e onde esto as instalaes de RMON, j que os endereos de destino desses pacotes indicam onde se encontram os gerentes, enquanto os endereos de origem indicam onde esto instalados os RMON.
134 Durante conversas com um dos analistas visitantes, um

trafegam entre dois hosts da rede em determinado perodo de tempo, um analista identificou um conjunto de flags empregados no cabealho das mensagens de controle. No conjunto de todos os segmentos analisados, os nicos flags que foram encontrados setados pelo analista foram: SYN, ACK, RST e FIN. Nessa situao, correto o analista concluir que houve estabelecimento e encerramento de conexes entre esses dois hosts e que outros flags de controle passveis de serem usados no TCP no foram empregados na comunicao entre os dois computadores, durante o perodo analisado.

administrador de rede informou que posicionou um roteador que implementa o protocolo OSPF para dividir o seu sistema autnomo em reas interligadas por um backbone. Comentou, ainda, que cada uma dessas reas pode ter seus vrios roteadores internos. Nessa situao, correto concluir que, segundo os conceitos do protocolo OSPF, os roteadores que esto na fronteira entre reas no so necessariamente roteadores do backbone, mas que cada roteador do backbone sempre estar em uma fronteira.
135 Ao avaliar a camada fsica de um dos segmentos da rede

da organizao, o analista identificou as seguintes caractersticas: o mtodo de acesso ao meio CSMA/CD, o meio de transmisso cabo de par tranado com fios de cobre e a transmisso de quadros apresenta um prembulo, indicador de incio de quadro, endereos, tamanho e seqncia de validao. Nesse situao, possvel que a rede da organizao seja do tipo Ethernet IEEE 802.3.

UnB/CESPE TCU

Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao

Por que existem tantos tipos diferentes de sistemas de gerenciamento de contedo content management system (CMS)? Se cada pea de informao que armazenada digitalmente dentro de uma organizao pode ser definida como contedo, ento uma ferramenta de gesto de ativos pode ser considerada como um CMS, da mesma forma que um sistema de gesto eletrnica de documentos tambm pode ser um CMS. Adicionalmente, cada vendedor de TI enxerga a gesto de contedo da perspectiva de seu produto. Combine tudo isso com a realidade do gerenciamento de contedo corporativo e perceba que no h apenas uma forma de gesto de contedo, mas muitas, de tal forma que elas podem estar buscando esse contedo em ativos digitais, documentos, contedo web, registros e muito, muito mais.
Internet: <www.contentmanager.eu.com/history.htm> (com adaptaes).

140 Considere que, como vrios stios web do Poder Executivo

A partir do texto acima, que apresenta informaes sobre sistemas de gerenciamento de contedo, e considerando que, durante o ciclo de vida de um projeto de desenvolvimento de um CMS para um tribunal de mbito federal, algumas decises gerenciais e tecnolgicas precisaram ser adotadas entre elas, o uso de portais, com base em tecnologias de portlets e no atendimento a aspectos de acessibilidade , julgue os itens de 136 a 140, acerca de conceitos relacionados a tecnologia da informao (TI).
136 Independentemente da TI existente no referido tribunal, a

federal se mostraram interessados em agregar contedo s suas pginas principais, divulgando informaes atualizadas sobre a jurisprudncia do mencionado tribunal e de outros rgos do Poder Judicirio federal, o tribunal tenha implantado, na rea pblica de seu CMS, a oferta de alimentadores de contedo por meio da tecnologia RSS. Considere, ainda, que a implementao desse cenrio tambm tenha sido efetuada com sucesso pelos stios do Poder Executivo. Nessa situao, correto afirmar que o browser de um usurio de stio ou portal do Poder Executivo, ao acessar a pgina principal desse stio ou portal agregador de contedo, estabelecer, de forma automtica e transparente, conexes http com o portal de rgos do Poder Judicirio, de forma a recuperar arquivos XML com o mime-type application/rss+xml.

Service Registry

2 Discover

1 Publish

implantao da tecnologia de portais web indicada como primeiro passo de um projeto para integrao de seu contedo, pois essa tecnologia prov uma interface uniforme com o usurio, alm do suporte ao login nico.
137 Considere que, durante o desenho e a implementao de um

Service Consumer

3 Invoke

Service Provider

Internet: <www.ibm.com> (com adaptaes).

conjunto de portlets Java, visando-se implementao de mdulos do CMS, tenha sido assumido que o ciclo de vida desses componentes composto pelas cinco fases seguintes: carga, instanciao, inicializao, tratamento de pedidos e fim de servio. Nessa situao, para se atingir a conformidade com as especificaes de portlets Java na verso 1.0, para cada uma dessas fases, obrigatria a implementao de um mtodo correspondente, definido na interface implementada pela classe de cada portlet. 138 Considere que, com a finalidade de tornar a implementao do CMS aderente ao padro e-ping, na seleo e na homologao de tecnologias, tenha-se buscado observar os cinco nveis de situao relativos adoo dos padres tecnolgicos definidos no e-ping 2.0: Adotado (A), Recomendado (R), Em Transio (T), Em Estudo (E) e Estudo Futuro (F). Nessa situao, se os protocolos IPv4 e HTTP/1.1 foram adotados no projeto do CMS, correto afirmar que foram usadas tecnologias em transio no e-ping 2.0.
139 Uma ao correta para se atestar a aderncia do mencionado

A figura acima apresenta elementos que participam de uma arquitetura de servios web. Considere uma situao em que os rgos do Poder Legislativo federal ofertem e componham servios entre si por meio de reas pblicas de seus respectivos stios ou portais, por meio da adoo das tecnologias de servios web. Nesse caso, considerando a adoo de um registro de servios unificado no esquema genrico apresentado na figura acima, julgue os itens que se seguem, de acordo com os conceitos de orientao a servios, integrao e interoperabilidade.
141 Uma ao para permitir a gerao dinmica de stubs por

parte dos consumidores de servios a publicao, no componente service registry, das interfaces dos servios ofertados pelos rgos, usando-se a linguagem WSDL.
142 Para publicarem e descobrirem os servios depositados no

registro, os consumidores e provedores de servios de todos os rgos devem fazer invocaes de mensagens ao service registry, usando XML-RPC, baseado em envelopes SOAP empacotados em pedidos e respostas HTTP.
143 Considere uma situao em que a tecnologia e os padres de

CMS aos padres de acessibilidade definidos pelo padro e-Mag consiste em preparar o ambiente de testes de homologao do CMS para o uso da ferramenta de software Avaliador e Simulador para a Acessibilidade de Stios (ASES), que est disponvel gratuitamente a partir do portal de governo eletrnico do Brasil, funciona em verso desktop e, alm de verificar se o contedo acessvel a portadores de catarata, miopia e daltonismo, avalia a conformidade com os padres XHTML e HTML.

servios apresentados na figura evoluam para uma arquitetura orientada a servios service oriented architecture (SOA). Nessa situao, correto afirmar que: cada servio ofertado por meio do registro unificado poder, a princpio, ser usado na composio e automao de um ou mais processos de negcios realizados por cada rgo; cada rgo do Poder Legislativo tender a tornar-se consumidor e provedor de servios, simultaneamente; os servios providos pelos rgos tendero a ser fracamente acoplados, com pouca necessidade de manuteno de estado por meio de sesses de usurio.

UnB/CESPE TCU

Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao

Internet: <java.sun.com>.

A figura acima apresenta um conjunto de padres de desenho utilizados durante a implementao de alguns mdulos do CMS. Com base nessas informaes, julgue os itens de 144 a 150, relativos aos conceitos da arquitetura J2EE.
144 Considere que, durante o desenvolvimento do CMS, tenha sido necessrio controlar o acesso dos usurios a diversos portlets,

de forma que menos da metade deles ficasse acessvel apenas a usurios devidamente autenticados. Nesse caso, para se implementar um componente de controle do acesso, seria mais adequada, dos pontos de vista tcnico, de flexibilidade e de facilidade de reso e composio, a adoo do pattern Intercepting Filter que a do pattern Front Controller.
145 Considere que, na arquitetura do CMS, fosse necessria a criao de vrias janelas de portlets que apresentam fragmentos

agregados de forma hierrquica em uma nica pgina. Nessa situao, o padro que melhor representa uma soluo para essa arquitetura, entre os apresentados na figura, o Composite Entity.
146 Considere que, na arquitetura de CMS, seja necessria a implantao de um sistema de alta disponibilidade, baseado em clusters

de servidores de aplicao onde ocorre balanceamento de carga na camada de negcios. Nessa situao, a lgica do sistema de balanceamento de carga, se implementada dentro do prprio CMS, estaria mais bem localizada, considerando-se os elementos apresentados na figura, dentro do elemento que adere ao padro Business Delegate.
UnB/CESPE TCU

Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao

147 Conside que, durante a liberao do primeiro build do CMS, tenham sido produzidos diversos mdulos instalveis, aderentes

plataforma J2EE, para deploy em servidores de aplicao. Nessa situao, correto afirmar que, caso todos os mdulos de software contenham a terminao WAR, isso sugere que a tecnologia EJB no foi utilizada para implementao do CMS.
148 Considere que, para monitorar e controlar adequadamente a instalao de diversos mdulos de software correspondentes ao build

do CMS mencionado, usando-se a plataforma J2EE, o responsvel pela administrao do servidor de aplicaes tenha realizado hot-deploy por meio de upload dos componentes WAR via interface administrativa web. Nesse caso, correto afirmar que, em um ambiente de produo de alta disponibilidade, essa seria a forma mais indicada para o processo.
149 Considere que, durante a instalao de diversos mdulos de software correspondentes ao build do CMS mencionado, usando-se

a plataforma J2EE, o responsvel pela administrao do servidor de aplicaes tenha necessitado configurar o gerenciador de transaes do servidor de aplicaes em conformidade com a API JTA, bem como configurar resource adapters atravs da API JMX, obtendo pleno sucesso no funcionamento do gerenciador e dos adaptadores indicados. Nesse caso, correto afirmar que o cdigo de gerenciadores de protocolos de two phase commit dever estar ativado no servidor de aplicaes e que parmetros dos resource adapters sero expostos ao administrador na forma de Mbeans (Managed Beans).
150 Considere que, a fim de permitir a instalao de um mdulo de software pertencente ao build do CMS mencionado no texto,

usando-se a plataforma J2EE, o responsvel pela administrao do servidor de aplicaes demandou que os datasources fossem substitudos por pools de conexes gerenciados por cdigo da prpria aplicao web. Nesse caso, correto afirmar que esse procedimento compatvel com a necessidade de segregao de responsabilidades, visando-se preservar a segurana da informao.

Internet: <www.oracle.com>.

A figura acima apresenta a arquitetura de uma aplicao de alta disponibilidade na plataforma Oracle. Julgue os itens que se seguem, relativos s informaes apresentadas e aos conceitos de banco de dados.
151 A arquitetura apresentada sugere que a soluo de continuidade adotada pela organizao do tipo warm-site ou hot-site e que

a soluo poder suportar um RPO (Recovery Point Objective) de fraes de segundo.


152 O diagrama sugere que, no caso da indisponibilidade do servidor de aplicao e da base de dados de produo no stio primrio,

sero reiniciadas as sesses de trabalho dos usurios que foram estabelecidas na camada web.

UnB/CESPE TCU

Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao

Internet: <www.oracle.com> (com adaptaes).

A figura acima apresenta elementos da interface de gerenciamento do SGBD Oracle. Acerca das informaes apresentadas e dos conceitos de administrao de banco de dados Oracle, julgue os itens a seguir.

153 Por intermdio da opo Object Browser, na interface apresentada, o usurio ter acesso lista parcial de tabelas, vises, procedures

em PL/SQL e outros objetos existentes no SGBD.


154 Ao se ativar a opo Administration>Storage>View Tablespaces, ser apresentada ao usurio uma lista de registros de uma tabela do

banco de dados, na qual cada registro est diretamente associado a um arquivo fsico do sistema de arquivos local do computador que est executando o SGBD.

UnB/CESPE TCU

Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao

Texto para os itens de 155 a 163

Ralph Kimball. The datawarehouse toolkit. Wiley, EUA. 2. ed, 2002.

A figura acima apresenta os elementos bsicos da arquitetura de um sistema de suporte a deciso que foi, de forma fictcia, implantado em uma organizao de monitoramento, usando-se a tecnologia de SGBDs relacionais. Esse sistema atende ao objetivo de se aprimorarem a gesto e o uso de recursos de TI em mais de 3.000 rgos pblicos federais, no tendo sido consideradas as subunidades que compem esses rgos. O principal negcio dessa organizao o monitoramento e controle da governana de TI desses rgos, por meio de: aplicao e anlise de questionrios com questes fechadas (objetivas) e abertas (subjetivas) que, disponveis via web, abordem aspectos relacionados governana de TI conforme o modelo COBIT; anlise de informaes oriundas de coletores de dados online sobre os nveis de servios e o emprego de recursos de TI nas organizaes; prestao de servio online visando orientao e normatizao de compras de bens e servios de TI; auditorias regulares. Algumas das informaes produzidas a cada dia pelos coletores de dados online de cada organizao monitorada so: quantidade de computadores desktop em funcionamento dentro da rede; horas de disponibilidade de cada um dos servios online prestados pela organizao (stio web, servidor de webmail, FTP, sistemas aplicativos, atendimento a usurios por meio de bir de servios etc.); despesas e investimentos planejados (empenhados) e executados na aquisio de bens e servios de TI registrados no sistema de administrao financeira. Para bem planejar e desempenhar sua misso, a organizao de monitoramento implementou um sistema de apoio deciso, conforme a arquitetura esboada na figura acima. Considerando a figura e as informaes acima bem como os conceitos pertinentes ao sistema mencionado, julgue os itens a seguir.
155 No cenrio apresentado, a produo dos dados online de cada organizao monitorada dever ser efetuada por meio das

ferramentas apresentadas nas camadas #B, #C e #D.


156 A minerao de dados no sistema com a arquitetura acima, se aplicvel a todo o conjunto de informaes produzidas em

decorrncia das atividades da organizao de monitoramento, contribuir diretamente para o aprimoramento dos indicadores de desempenho das organizaes monitoradas.
157 Os dados de controle de processamento da camada #B sero acessveis a poucos funcionrios servidores da organizao de

monitoramento e controle. A fim de agilizar o processo de extrao, transformao e carga dos dados operacionais, estes devem ser armazenados de forma denormalizada na camada #B.
158 Se, visando criao de uma datamart cujo objetivo analisar o processo de disponibilidade de servios online prestados pelas

organizaes monitoradas, criar-se uma tabela de fatos que representa a quantidade de horas de disponibilidade diria de cada servio provido por cada rgo, nesse caso, ser correto afirmar que, nessa datamart, em vez do uso de um esquema do tipo floco de neve (snow flake), ser vivel o uso de um esquema do tipo estrela, e as dimenses podero ser: tipo de servio; rgo prestador do servio; data em que o servio foi disponibilizado. Na tabela fatos dessa datamart, uma das colunas dever conter o quantitativo de horas de disponibilidade.
159 Tendo em vista a criao, na arquitetura proposta, de um conjunto de datamarts integradas, deve-se sugerir o compartilhamento

das tabelas de dimenses entre as tabelas de fatos, de modo que cada tabela de fatos possua a mesma quantidade de dimenses comuns.

UnB/CESPE TCU

Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao

Durante a implementao do sistema de monitoramento apresentado no texto, para dar suporte s operaes da organizao de monitoramento, criou-se um modelo de dados conforme o script SQL a seguir.

Durante a instalao e funcionamento da aplicao, foram gerados os seguintes dados de monitoramento.


DISPONIBILIDADE DATA COD_UNIDADE COD_SERVICO 1 5 6 1 6 2 3 HORAS 24 12 21 12 23 23 23 COD 1 4 5 2 3 6 7 SERVICO NOME Web Mail Ministerio 1 Stio Web Autarquia 1 Stio Web Ministerio 1 Web Mail Ministerio 2 Web Mail Autarquia 1 SMTP Server Ministerio 1 POP3 Ministerio 1 TIPO COD_UNIDADE 1 4 4 1 1 2 3 1 3 1 2 3 1 1

25/05/08 1 25/05/08 1 25/05/08 1 24/05/08 1 24/05/08 1 24/05/08 2 24/05/08 3

TIPO_DE_SERVICO COD 1 2 3 4 5 NOME Web Mail SMTP POP 3 Sitio Web Moodle COD 1 2 3

UNIDADE NOME Ministerio 1 Ministerio 2 Autarquia 1

Considerando as informaes acima apresentadas, julgue os itens de 160 a 163.


160 O modelo de dados est na terceira forma normal. 161 O Ministerio 1 oferece duas opes de interface para envio de e-mail aos seus usurios. 162 O resultado da consulta abaixo produzir um result set com 7 linhas, no qual a ltima coluna da ltima tupla apresentada apresenta

o valor 24.

UnB/CESPE TCU

Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao

163 O resultado da consulta abaixo produzir um conjunto de

168 Caso a rede de computadores dessa organizao utilize o

resultados com quatro tuplas, e o valor 23 estar presente na segunda tupla, terceira coluna.

algoritmo DES (data encryption standard) e os administradores dessa rede decidam empregar a tcnica conhecida como whitening, com o objetivo de reduzir as vulnerabilidades de um dos sistemas criptogrficos empregados na rede, haver um acrscimo de bits chave criptogrfica original, reduzindo as chances de sucesso de uma eventual criptoanlise desse sistema.
169 Se, para a troca de mensagens seguras na rede de

computadores da organizao citada, seus vrios dispositivos mveis empregarem sistemas baseados no algoritmo criptogrfico 3DES (DES triplo) e os vrios dispositivos no-mveis utilizarem sistemas baseados no algoritmo simples DES, a superao da diferena entre os algoritmos criptogrficos empregados pelos sistemas de troca de mensagens seguras usados por dispositivos mveis e no-mveis dessa rede pode ser feita pelo administrador por meio da definio K1 = K2 = K3 = K, em que K1, K2 e K3 so as trs chaves usadas no 3DES e K a chave usada no simples DES e compartilhada entre dois dispositivos quaisquer das duas categorias mencionadas.
170 Caso os computadores da rede da organizao em apreo,

Date, an introduction to database systems, 2000, Addison Wesley. EUA.

Na figura acima, que representa um fluxo de dados que ocorre em SGBDs relacionais durante o processamento de consultas, os nomes de alguns elementos originais foram mascarados. Julgue os itens que se seguem, acerca das informaes apresentadas e dos conceitos de SGBDs.
164 A posiciona-se em local compatvel com o catlogo do

empregando sistemas baseados no algoritmo RSA, troquem mensagens com computadores localizados na Internet, correto afirmar que a segurana obtida baseia-se na premissa de que atualmente difcil fatorar nmeros grandes e de que a criptografia empregada suporta as caractersticas de norepdio e autenticidade de pelo menos uma das partes da comunicao.
171 Caso ocorra, na comunicao entre os computadores da rede

SGBD.
165 I posiciona-se em local compatvel com o plano de consulta. 166 F posiciona-se em local compatvel com o gerenciador de

da organizao mencionada, o problema conhecido como man-in-the-middle attack, uma soluo eficaz ser utilizar uma autoridade de certificao, que prov alto grau de confiana durante o processo de distribuio de chaves pblicas.
172 Se, com o fim de permitir a assinatura de certificados digitais

run-time. Na rede de computadores de uma organizao pblica brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estaes de trabalho, hosts servidores de aplicao web, servidores de bancos de dados, comum a ocorrncia de ataques e de outros incidentes que comprometem a segurana de seus sistemas. Nessa organizao, a definio de polticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI. A partir da situao apresentada acima, julgue os itens de 167 a 180, relativos segurana da informao.
167 Se, na rede de computadores da organizao citada, para

e de mensagens trocadas entre seus computadores e computadores de redes abertas, o administrador da rede tiver implementado o uso de sistemas criptogrficos baseados no algoritmo message-digest 5 (MD5), nesse caso, a partir do instante em que esse sistema entra em uso efetivo, todos os certificados e mensagens digitalmente assinados e em que foi empregado o MD5 passam a gerar sumrios de mensagens com tamanho de 160 bits; alm disso, o uso desse sistema aumenta a garantia de integridade das comunicaes, quando comparado a sistemas que no possibilitam assinatura digital.
173 Se a rede de uma organizao atuar de forma integrada a

garantir maior confidencialidade na troca de dados entre duas de suas mquinas, seus administradores empregarem a tcnica conhecida como cifra de transposio para cifrar determinado conjunto de mensagens, ento, nessas duas mquinas, devem ser utilizadas chaves simtricas.
UnB/CESPE TCU

uma infra-estrutura de chave pblica, de natureza hierrquica, formada por RAs (regional authorities) e CAs (certification authorities), o administrador da rede, ao analisar qual foi a entidade que assinou digitalmente o certificado pblico de cada membro dessa infra-estrutura de chave pblica, constatar que todos os certificados analisados foram assinados pela autoridade certificadora raiz.

Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao

174 Em caso de ataques do tipo e-mail spoofing aos usurios da

rede, recomenda-se que o administrador da rede adote o uso de certificados do tipo X.509, o qual permitir aos destinatrios identificarem corretamente os e-mails recebidos.
175 Para confirmar a suspeita de que a indisponibilidade

apresentada por um host da rede de computadores de uma organizao est sendo causada por um ataque do tipo smurf, o administrador dever verificar se h um grande nmero de pacotes ICMP (Internet control message protocol) do tipo request originados de vrios computadores pertencentes a uma mesma rede e direcionados a este host.
176 Considere que um dos hosts da rede de uma organizao

esteja sofrendo um ataque da classe de negao de servio (denial of service DoS) e que, visando identificar de forma mais precisa o ataque que o host est sofrendo, o administrador tenha constatado que h elevada razo entre o nmero de pacotes TCP do tipo SYN e o nmero de pacotes TCP do tipo ACK que esto sendo enviados para o host sob ataque e que, por outro lado, a razo entre o nmero de pacotes TCP do tipo SYN recebidos pelo host e o nmero de pacotes do tipo SYN/ACK enviados pelo host aproximadamente igual a 1. Nessa situao, o administrador dever considerar a possibilidade de o ataque sob anlise ser do tipo SYN flood, visto que so reduzidas as chances de o ataque ser do tipo NAK/ACK.
177 Se houver suspeita de que um dos sistemas web da rede de

O Decreto n. 3.505/2000 instituiu a Poltica de Segurana da Informao nos rgos e nas entidades da administrao pblica federal e o Comit Gestor da Segurana da Informao (CGSI), com atribuio de assessorar a Secretaria Executiva do Conselho de Defesa Nacional na consecuo das diretrizes da referida poltica de segurana. Recentemente, o Gabinete de Segurana Institucional da Presidncia da Repblica, coordenador do CGSI, disponibilizou um documento que descreve uma soluo para a gerncia da segurana da informao e das comunicaes nesse nvel da administrao pblica. De acordo com o documento, os controles de segurana utilizados foram estabelecidos a partir da norma ABNT NBR ISO/IEC 17799:2005.
Internet: <www.governoeletronico.gov.br> e <www.planalto.gov.br> (com adaptaes).

Com base nessas informaes e considerando a necessidade de as organizaes da administrao pblica federal adequarem suas infra-estruturas de TI e suas prticas gerenciais aos requisitos dessas normas, julgue os itens subseqentes.
181 Se o administrador da segurana da informao de uma

uma organizao est sob ataque do tipo SQL injection, recomendada ao administrador do sistema web a ofuscao de nomes das tabelas e dos campos do SGBD usados por esse sistema, o que pode reduzir as chances de que tal ataque seja bem-sucedido. O simples aumento da segurana no acesso ao host em que se encontra o SGBD no far que os dados armazenados no banco de dados deixem de ser expostos a consultas indevidas decorrentes de ataques do tipo SQL injection.
178 No caso de o administrador implementar, na ligao da rede

organizao da administrao pblica decidir priorizar a implementao de controles, com o objetivo de realizar a gesto de incidentes de segurana da informao e sua melhoria contnua, ele estar implementando um controle essencial da norma 17799/2005.
182 Segundo a norma 17799/2005, no caso de desenvolvimento

de software por mo-de-obra terceirizada, necessrio estabelecer controles adicionais para testar e detectar, antes da instalao desse software, a presena de cdigo troiano.
183 Considerando-se que, em muitas organizaes pblicas, h

Internet, um firewall do tipo nvel de rede, para permitir o funcionamento correto de um servidor DNS no interior de sua rede, ser necessrio liberar, no firewall, apenas o acesso externo do servidor DNS porta 53.
179 Se um administrador implementar, na ligao da rede de

computadores Internet, um statefull firewall, as regras de funcionamento que esto implementadas no interior desse firewall atuaro quase que exclusivamente na camada 4 e, eventualmente, na camada 7 do modelo OSI.
180 Se o administrador da rede de computadores tiver de

urgncia na adoo de controles visando-se melhoria do atual nvel de segurana da informao, um administrador de segurana da informao deve implementar, independentemente da anlise e da avaliao de riscos de segurana da informao em curso, um conjunto de controles mnimos controles primrios , os quais, segundo a norma 17799/2005, devem ser implementados em todos os casos.
184 As ameaas e perturbaes da ordem pblica que podem,

escolher entre implantar um proxy firewall ou um firewall do tipo packet filter, a sua deciso dever basear-se em um dos dois critrios seguintes: necessidade de atuao na camada de aplicao ou maior vazo de dados. Se o critrio preponderante for o primeiro, ento, a deciso deve ser favorvel instalao de proxy firewalls; se for o segundo, deve ser escolhido um packet filter.

eventualmente, afetar o funcionamento de uma organizao pblica federal, mesmo que apenas indiretamente relacionadas aos sistemas de tecnologia da informao e comunicao (TIC) dessas organizaes, devem ser consideradas nas diretrizes de implementao de controle de proteo do meio ambiente e contra ameaas externas, conforme previsto na norma 17799/2005.

UnB/CESPE TCU

Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao

10

Dados para os itens de 185 a 193

Teo and Ang. Critical success factors in the alignment of is plans with business plans. International Journal of Information Management, 19(1): 173-185, 1999 (com adaptaes).

. A figura acima apresenta a relao entre domnios do arcabouo

A tabela acima apresenta uma lista de elementos relacionados com alinhamento entre TI e negcios. Acerca dos dados mostrados na tabela acima, julgue itens subseqentes.
185 Os elementos da tabela podem ser chamados de indicadores

ITIL Publication Framework. Com relao a esse tema e considerando os dados da tabela ao lado, julgue os itens seguintes.
192 Entre alguns elementos do arcabouo apresentado, pode-se

considerar que o conjunto dos processos de desenho e planejamento do domnio de gesto de infra-estrutura de TIC , comparado aos demais processos existentes nos domnios de entrega e suporte de servios, o que melhor contribui para o atendimento do elemento 4 da tabela considerada.
193 Entre os elementos relacionados ao planejamento de

estratgicos.
186 A existncia de um bir de servios contribui mais para o

atendimento do elemento 9 da tabela que a existncia de acordos de nvel de servio.


187 Entre os objetivos de controle de alto nvel do domnio PO

do COBIT 4, o que mais contribui para o atendimento do elemento 1 da tabela PO01 Defina um Plano Estratgico de TI.
188 Entre os objetivos de controle de alto nvel do domnio DS

solues tecnolgicas do arcabouo do ITIL V2, pode-se considerar que o conjunto dos processos de gerenciamento de capacidade , comparado aos demais processos existentes nos domnios de suporte de servios, o que mais depende das informaes associadas ao elemento 5 da tabela considerada.
194 Acerca do emprego da gesto de riscos no arcabouo do

do COBIT 4 que visam ao atendimento do elemento 12 da tabela, DS8 Gerencie o Bir de Servios e Incidentes mais adequado que DS1 Defina e Gerencie Nveis de Servio.
189 O uso de instrumentos de planejamento e monitoramento,

modelo ITIL V2, correto afirmar que: ela empregada nos domnios de planejamento de implementao de gesto de servios e de gesto da segurana; as tomadas de deciso acerca do uso de contramedidas podem ser baseadas em anlises de gaps.
195 Entre algumas diferenas introduzidas pelo Modelo ITIL V3,

como o BSC Corporativo e de TI, tem maior eficcia no atendimento do elemento 8 da tabela que no atendimento do elemento 5.
190 O elemento 11 da tabela est relacionado diretamente

em comparao ao modelo ITIL V2, destacam-se: introduo do conceito de RF (request fullfilment), em substituio ao emprego do conceito de RFC (request for changes); maior nfase na integrao entre os vrios elementos de servio de TI, sendo estratgia e melhoria contnua de servios intermediadas pelo desenho, transio e operao desses servios; adoo explcita dos conceitos do ciclo PDCA para melhoria contnua de servios.

satisfao de dois requisitos de negcios da informao, entre os sete definidos no modelo COBIT 4.
191 O elemento 7 da tabela, ao ser associado a um sistema de

indicadores no estilo do BSC adotado no modelo COBIT, estaria mais adequadamente vinculado ao estabelecimento de KPI (key performance indicators) que ao de KGI (key goal indicators).
UnB/CESPE TCU

Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao

11

200 Considerando
process owner process control process goal
quality parameters and key performance indicators

que o portal www.comprasnet.gov.br,

importante ferramenta de workflow de compras pblicas, apresenta, entre suas caractersticas, provimento de uma base de informaes compartilhada e atualizvel sobre compras pblicas a membros de comisses de licitao da administrao pblica; fomento a discusses online e encontros peridicos entre os compradores da administrao pblica, com o objetivo de aprimorar e inovar o sistema de compras pblicas; apoio transformao de conhecimento tcito em explcito, por meio da construo compartilhada de minutas de editais, termos de referncia e contratos; disponibilizao de cursos online em plataforma de educao a distncia; coordenao de discusses em reas temticas, como tecnologia da informao, obras civis e

input and input specifications

process

output and output specifications

activities and sub-process

process enablers

resources

roles

ITIL service delivery-v2. OCG. Reino Unido, 2003.

terceirizao, correto concluir, com base nessa descrio, que o referido portal uma comunidade de prtica.

Julgue os itens de 196 a 200, acerca das informaes apresentadas na figura acima e a respeito dos conceitos de modelagem de processos.
196 O conjunto de entradas e sadas de cada processo de um

Sigla ACL Acrobat Reader Aguia

Nome Auditoria de Dados Acesso ao Sistema de Ajuste de Guias de Arrecadao

Formas de acesso Desktop

Tipo Software Software externo

Visualizao de arquivos PDF Desktop Plennus

Rede Dataprev - Cliente Sistema

modelo de processos de uma organizao de TI est, em geral, localizado dentro de uma diviso da organizao que est sendo modelada, o que no ocorre com os recursos (resources) e papis (roles) que habilitam sua execuo.
197 No mbito do modelo ITIL V2, a base de dados de gerncia 201 A informao apresentada indicativa de registros que

A figura acima apresenta parte de uma tabela extrada de um edital de licitao. Com base nessa tabela, julgue o item abaixo.

devem estar presentes na biblioteca definitiva de software de uma organizao, bem como de registros que podem ser referenciados na base de dados de incidentes dessa organizao. Acerca de governana e contratao de bens e servios de TI, julgue os itens de 202 a 204.
202 A figura a seguir apresenta trechos de uma minuta de

de configurao recurso que habilita um menor nmero de processos de gerenciamento de servios de TI que a biblioteca definitiva de software (DSL).
198 Durante a construo de indicadores-chave de desempenho

(KPI) de um processo de gerenciamento de servios de TI, deve-se assumir que esses indicadores precisam refletir o atendimento dos fatores crticos de sucesso (CSF) dos projetos de melhoria de processos existentes nessa organizao.
199 Uma organizao pblica que deseje automatizar suas

contrato extrada de um edital de licitao. Os termos apresentados sugerem que a contratada executar o gerenciamento da disponibilidade dos servios de TI providos aos clientes e usurios da contratante.

compras de bens e servios por meio de um workflow obter maior eficcia no emprego de tcnicas de modelagem de processos durante a anlise das modalidades de licitao que durante a anlise dos tipos de licitao.
UnB/CESPE TCU
Internet: <www.comprasnet.gov.br> (com adaptaes).

Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao

12

203 No texto da figura a seguir, os termos apresentados e o objeto licitado sugerem ser recomendvel o parcelamento por itens.

Internet: <www.tcu.gov.br> (com adaptaes).

204 Infere-se do trecho abaixo que a justificativa de contratao por inexigibilidade baseia-se em emergncia ou calamidade pblica.

Internet: <www.tcu.gov.br> (com adaptaes).

Julgue os itens seguintes, acerca das informaes apresentadas nesse trecho de jurisprudncia do TCU.

205 A improcedncia parcial ou total da representao acima citada pode ter ocorrido em razo da possibilidade de se adotar a

modalidade prego para aquisio de servios de informtica quando constiturem servios padronizveis e normalmente disponveis no mercado de informtica.
206 A improcedncia parcial ou total da representao apresentada pode ter ocorrido em razo de os normativos que previam

a aquisio de bens e servios de informtica por meio do tipo de licitao tcnica e preo terem sido flexibilizados pela Lei n. 10.520/2002.
207 A procedncia parcial ou total da representao acima mencionada pode ter ocorrido em razo de a Lei n. 10.520/2002 exigir

que o oramento conste do edital.

UnB/CESPE TCU

Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao

13

Internet: <www.tcu.gov.br> (com adaptaes).

Julgue os itens seguintes, acerca das possveis interpretaes para o trecho transcrito acima e dos conceitos de contratao de bens e servios de TI.
208 Na situao em foco, no se pode adotar medida cautelar, visto que, embora possa estar presente o fumus bonis iuri, no se

configura o periculum in mora, j que uma consulta pblica tem o objetivo de submeter o assunto a comentrios e sugestes do pblico em geral.
209 procedente a alegao da empresa quanto aos fatores qualidade e suporte de servios porque so ilegais critrios de pontuao

tcnica que promovam despesas desnecessrias e anteriores celebrao do contrato ou que frustrem o carter competitivo do certame licitatrio.
210 No procede a alegao da empresa quanto ao fator qualidade, considerando-se o argumento apresentado de que a exigncia de

vnculo empregatcio cabvel apenas para a comprovao da capacidade tcnico-profissional, em relao aos profissionais de nvel superior, ou outro devidamente reconhecido pela entidade competente, desde que estes sejam detentores de responsabilidade tcnica.
211 procedente a alegao da empresa quanto ao fator qualidade, considerando-se o argumento apresentado, no sentido de que as

exigncias relativas qualificao tcnica e econmica de uma empresa no podem extrapolar aquelas indispensveis garantia do cumprimento das obrigaes.
212 Considere como fato que, para a prestao dos servios nos respectivos lotes a serem licitados, a empresa deva ter apenas um

gerente de projeto. Nesse caso, procede a alegao da empresa quanto ao fator qualidade, pois este obriga as licitantes a incorrerem em despesas desnecessrias, ao ser conferida maior pontuao para quem apresentar um quantitativo de gerentes superior ao que ser realmente necessrio para a execuo do servio.
213 No procede a alegao da empresa quanto aos fatores de desempenho e compatibilidade, porque a atribuio de pontuao

progressiva a um nmero crescente de atestados comprobatrios de experincia que contenham idntico teor permite selecionar o licitante mais apto na licitao em tela.
214 Considere que o peso na pontuao do subitem de suporte de servios seja similar ao de cada um dos demais subitens. Nesse caso,

procede a alegao da empresa quanto irregularidade do critrio, sob a alegao de que, para atend-lo, seria necessrio incorrer em despesas desnecessrias e anteriores prpria celebrao do contrato. Tal procedncia pode dever-se ao fato de que o fator descaracteriza o carter competitivo do certame, ao se valorizar tecnicamente quem j possui a fbrica de software.

UnB/CESPE TCU

Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao

14

Internet: <www.tcu.gov.br> (com adaptaes).

Julgue os prximos itens, acerca das informaes acima apresentadas, relativas ao acompanhamento de uma licitao, considerando como factual a inexistncia de estudo ou parecer tcnico anexo aos autos do processo licitatrio.
215 O edital, ao prescrever especificaes exclusivas de um fabricante, contraria o artigo 7. da Lei n. 8.666/2003. 216 Em obedincia Lei n. 8.666/2003, e a menos que, nos autos do processo licitatrio, houvesse conjunto probatrio de que o

parcelamento seria invivel, desde que observada a viabilidade tcnica e econmica, o objeto licitado deveria ser parcelado devido no-singularidade.

Internet: <www.tcu.gov.br> (com adaptaes).

Julgue os itens subseqentes, acerca das informaes apresentadas no fragmento de texto acima e dos conceitos de contratao de bens e servios de TI.
217 As diretrizes para definio e gesto de nveis de servios presentes no domnio de DS Entrega e Suporte provem maior

subsdio elaborao da orientao, no que se refere ao tpico 1, que as diretrizes para determinar o direcionamento tecnolgico presentes no domnio de Planejamento e Organizao, ambas presentes no modelo COBIT.
218 O tratamento dos instrumentos de controle mencionado nos tpicos 3.4 e 4 ser conduzido de modo mais adequado por meio de

processos de gerenciamento de incidentes que por processos de gerenciamento de projeto.

UnB/CESPE TCU

Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao

15

item

indicadores de nveis de servio

frmula de clculo

unidade de medida %

meta exigida

total de solicitaes resolvidas em at ndice de solicitaes resolvidas em 6 horas do seu recebimento / total de at 6 horas do seu recebimento solicitaes recebidas 100 total de solicitaes resolvidas em at ndice de solicitaes resolvidas em 12 horas do seu recebimento / total de at 12 horas do seu recebimento solicitaes recebidas 100 total de solicitaes resolvidas em at ndice de solicitaes resolvidas em 24 horas do seu recebimento / total de at 24 horas do seu recebimento solicitaes recebidas 100 total de solicitaes resolvidas em at ndice de solicitaes resolvidas em 5 dias do seu recebimento / total de at 5 dias do seu recebimento solicitaes recebidas 100

$90

$95

$97

=100

Internet: <www.tcu.gov.br> (com adaptaes).

Julgue os itens que se seguem, acerca das informaes apresentadas na tabela acima, referente a um contrato de prestao de servios na administrao pblica federal, e dos conceitos de contratao de bens e servios de TI.
219 Independentemente dos demais termos do contrato, a avaliao de qualquer solicitao em um prazo de seis dias sujeita o

contratado a sano.
220 Os termos empregados na tabela acima, especialmente os referentes aos indicadores de nveis de servio, podem ser parte de um

acordo de nvel de servio service level agreement (SLA) estabelecido no mesmo contrato, em conformidade com a acepo mundialmente aceita no que concerne a acordos de nveis de servio, bem como em plena conformidade com a legislao brasileira de licitaes e contratos.

UnB/CESPE TCU

Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao

16

PROVA DISCURSIVA P4
Nesta prova, que vale sessenta pontos quarenta pontos para a pea e vinte pontos para a questo , faa o que se pede, usando os espaos para rascunho indicados no presente caderno. Em seguida, transcreva os textos para o CADERNO DE TEXTOS DEFINITIVOS DA PROVA DISCURSIVA P4, nos locais apropriados, pois no sero avaliados fragmentos de texto escritos em locais indevidos. Respeite os limites mximos de cinqenta linhas para a pea e de vinte linhas para a questo, pois quaisquer fragmentos de texto alm desses limites sero desconsiderados. Tambm ser desconsiderado o texto que no for escrito na(s) pgina(s) de texto definitivo correspondente(s). No caderno de textos definitivos, identifique-se apenas no cabealho da primeira pgina, pois no ser avaliado texto que tenha qualquer assinatura ou marca identificadora fora do local apropriado.
PEA TCNICA

Supondo que lhe tenha sido atribuda a tarefa de elaborar o projeto de desenvolvimento de um portal de informaes sobre governana de tecnologia da informao (TI) na administrao pblica federal, elabore um esboo do documento de project charter em que sejam apresentados:

< < < <

informaes histricas; descrio das necessidades, restries e premissas do projeto; descrio do produto; definio da plataforma de TI.

UnB/CESPE TCU

Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao

17

Rascunho Pea 1/2


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

UnB/CESPE TCU

Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao

18

Rascunho Pea 2/2


31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50

UnB/CESPE TCU

Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao

19

QUESTO

Redija um texto em que estejam resumidos os principais processos e artefatos do gerenciamento de projetos de tecnologia da informao.

Rascunho Questo
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

UnB/CESPE TCU

Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao

20

Você também pode gostar