Você está na página 1de 12

De acordo com o comando a que cada um dos itens de 101 a 200 se refira, marque, na folha de respostas, para cada

item: o campo
designado com o cdigo C, caso julgue o item CERTO; ou o campo designado com o cdigo E, caso julgue o item ERRADO.
A ausncia de marcao ou a marcao de ambos os campos no sero apenadas, ou seja, no recebero pontuao negativa. Para as
devidas marcaes, use a folha de respostas, nico documento vlido para a correo da sua prova.

CONHECIMENTOS ESPECFICOS (P2)


Figura I para os itens de 101 a 112

A figura I acima, adaptada de java.sun.com, apresenta um diagrama da arquitetura J2EE 1.4. Os principais elementos que compem
a arquitetura so numerados de #1 a #5.
Uma organizao executa projetos de desenvolvimento de aplicativos de software embasados na arquitetura J2EE, com
padres de desenho, framework MVC, interoperabilidade XML e bancos de dados relacionais. Alm disso, ela adota um processo de
desenvolvimento de software baseado no RUP/UML e realiza estimativas de projeto por meio de anlise de pontos de funo.
A propsito das informaes apresentadas acima, e considerando a figura I, bem como os conceitos pertinentes engenharia de
software, julgue os itens a seguir.
101 Plotando-se um grfico da produtividade da referida organizao durante o desenvolvimento de vrias aplicaes, que relacione

o nmero de homens-hora de projeto para implementar cada aplicao e o nmero de pontos de funo dessa aplicao, obtm-se
uma curva aproximadamente linear.
102 Considere que seja necessrio estimar o tamanho de um projeto de uma nova aplicao a ser desenvolvida na plataforma

mencionada. Nessa situao, correto afirmar que a adio de uma nova pgina HTML produzir um aumento no nmero total
de pontos de funo no ajustados; que o atendimento a uma demanda por produo de componentes de cdigo reusveis, para
uso em outro projeto de desenvolvimento de software na mesma organizao, incrementar o fator de ajuste de medio (value
adjustment factor) para esse projeto.
103 A produo de artefatos visualmente descritivos do fluxo navegacional de uma aplicao web a ser construda na plataforma acima

ser, muito provavelmente, realizada por desenvolvedores projetistas de GUI, que produziro um prottipo de interface de
usurio, na disciplina de requisitos, durante a fase de iniciao do projeto.
104 Menes explcitas aos usos de JSP, servlets, EJB, JDBC e SQL devero necessariamente ser efetuadas a fim de que o projeto

de desenvolvimento de uma aplicao alcance o marco que separa as fases de elaborao e construo.
105 Diagramas UML de colaborao ou seqncia devero ser construdos a fim de que ocorra a realizao dos casos de uso de uma

aplicao em desenvolvimento.
106 O emprego de beans de entidade na camada #4 mostrada na figura I permitir aos implementadores de aplicativos grande

independncia para a criao do modelo de dados de uma aplicao em desenvolvimento, reduzindo a necessidade de interao
com o administrador de bancos de dados, pois a tecnologia tornar semi-automtica a produo de um modelo de dados
normalizado e aderente s polticas de segurana dessa organizao.

UnB/CESPE TCU

Cargo: Analista de Controle Externo rea: Apoio Tcnico e Administrativo Especialidade: Tecnologia da Informao

Caderno O
1

107 Considere que seja realizada uma simplificao na

Considere que seja necessrio terceirizar parte das funes de

arquitetura de uma aplicao em desenvolvimento,


consistindo na eliminao do elemento #3 mostrado na
figura I e no conseqente estabelecimento de ligao direta
entre os elementos #2 e #4. Nesse caso, possivelmente
ocorrero os seguintes efeitos: incremento da complexidade
de controle de GUI no elemento #2; aumento das
vulnerabilidades da aplicao; possibilidade de uso de
interface rica no cliente.

prestao de servios de TI de uma organizao, que tambm

108 O uso do framework MVC no elemento #3 da figura I

113 O outsourcing de todas as reas de processos relativas ao

implicar diretamente no emprego dos seguintes padres de


desenho orientado a objetos: faade; abstract factory;
method template e observer.
109 O uso de XSLT, quando efetuado junto ao mdulo servlet do

elemento #3, da figura I, conferir grande flexibilidade


quanto ao uso de diferentes clientes http para a aplicao.

deseja adotar plataformas de software livre. Para isso, ser


mantida conformidade com a norma NBR ISO IEC 17799:2005
e com os modelos CMMI, COBIT e ITIL.
A partir das informaes acima, e com respeito figura II, julgue
os prximos itens.

elemento #4 da figura II, em detrimento do outsourcing de


todas as reas de processos relativas ao elemento #3, possui
maior chance de provocar impacto negativo sobre a
estratgia de negcios de uma organizao de prestao de
servios de TI.

110 Uma migrao da arquitetura ilustrada na figura I, visando

114 O outsourcing das reas de processos relativas ao elemento

adequao da camada de servios j existentes ao modelo de


SOA e Webservices, depender primariamente do uso de
XML, posterior uso combinado de WSDL e SOAP e, apenas
secundariamente, do uso de UDDI.

#3 da figura II aumentar a necessidade de controles


relativos ao desenvolvimento terceirizado de software e
sistemas. Assim, a contratante, caso adote um modelo de
qualidade embasado no CMMI, dever desenvolver maior

Figura II para os itens de 111 a 117

capacidade em seus processos de aquisio e soluo tcnica


de verificao e validao, em detrimento dos processos de
gerenciamento de requisitos.
115 O outsourcing das reas de processos relativas ao elemento

#4 da figura II aumentar a necessidade de controles


relativos ao provimento de servios de sistemas de
informao. Nesse caso, a contratante, se adotar um modelo
de qualidade baseado no ITIL, dever desenvolver maior
capacidade em seus processos de gerenciamento de acordos
A figura II acima, adaptada de www.isaca.org, apresenta uma
proposta de relacionamento entre elementos de gesto estratgica
de tecnologia da informao (TI) de uma organizao, embasada
no modelo de balanced scorecard. Elementos relevantes do
diagrama esto indicados por numerais de #1 a #4.
Considerando que a infra-estrutura de TI da organizao ilustrada
na figura II adote o modelo arquitetural J2EE apresentado na
figura I, julgue os itens a seguir, acerca das informaes
apresentadas e dos conceitos de gesto estratgica de TI.
111 As setas no diagrama da figura II indicam o sentido inverso

do fluxo temporal de definio dos indicadores de


planejamento e o sentido direto do fluxo temporal de
agregao da coleta de dados de monitoramento.
112 Para a elaborao dos mapas estratgicos do elemento #3 da

organizao ilustrado na figura II, seria mais indicado o uso


de elementos conceituais presentes no modelo CMMI, em
vez do modelo ITIL.

de nvel de servio, em detrimento de seus processos de


gerenciamento de capacidade.
116 A migrao da plataforma de desenvolvimento de software

da organizao para um modelo aderente aos preceitos do


software livre, envolvendo inclusive o engajamento na
distribuio de todos os seus aplicativos internamente
desenvolvidos dentro de distrs especiais do Gnu/Linux,
implicar o uso de uma licena de copyleft e migrao para
um outro tipo de linguagem de programao.
117 Alguns princpios e prticas dos praticantes que distribuem

software livre so distintos daqueles que aderem ao modelo


de distribuio por cdigo aberto. No primeiro caso, existe:
rejeio a licenas do estilo BSD, MIT e Apache; rejeio ao
uso de software para a prtica comercial; e rejeio ao uso
de shareware.

UnB/CESPE TCU

Cargo: Analista de Controle Externo rea: Apoio Tcnico e Administrativo Especialidade: Tecnologia da Informao

Caderno O
2

Considerando a figura acima, que apresenta um modelo de processo para desenho de stios web, o qual contempla vrios aspectos de
engenharia de usabilidade, julgue os itens seguintes, relativos aos conceitos de engenharia de usabilidade e engenharia de software.
118 O modelo de processo mostrado apresenta elementos do paradigma iterativo e incremental.
119 As atividades que ocorrem no incio do processo so menos sujeitas automao que as atividades que ocorrem ao final do

processo.
120 O uso de fontes sem serifa, como Times New Roman, seria uma recomendao adequada para figurar no guia de desenho de

pgina visando a acessibilidade da mesma.


121 A macroestrutura de um storyboard seria mais adequadamente representada por um diagrama de estados em UML que por um

diagrama de classes.
122 A anlise e decomposio de tarefas de um usurio normalmente representada por uma estrutura hierrquica e em rvore.

Figura III para os itens de 123 a 147

A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organizao de uma empresa de prestao de servios de
TI. Na figura, esto dispostos vrios frameworks e reas funcionais. Setores do diagrama usados para a anlise esto representados
por numerais de #1 a #23.

UnB/CESPE TCU

Cargo: Analista de Controle Externo rea: Apoio Tcnico e Administrativo Especialidade: Tecnologia da Informao

Caderno O
3

Julgue os itens seguintes, acerca das informaes apresentadas na


figura III e dos conceitos de gesto de tecnologia da informao.
123 Um bir de servios implantado na organizao em

apreo de forma aderente ao modelo ITIL incorporaria


as atividades #9.

Julgue os itens subseqentes, considerando que, na proposta


organizacional descrita na figura III, a empresa tenha implantado
processos de gesto aderentes ao modelo CMMI-SW e encontrase no nvel de maturidade 3.
134 As metas gerais do nvel 3 da rea de processos

ITIL

desenvolvimento de requisitos estaro satisfeitas, e, entre as


atividades apresentadas, as que melhor satisfazem essas
metas so as realizadas no escopo das atividades #10.

125 Uma gerncia de disponibilidade implantada na referida

135 As prticas especficas de nveis 1 e 2 da rea de processos

124 Uma gerncia de capacidades implantada na referida

organizao de forma aderente ao modelo


possivelmente incorporaria as atividades #17.

organizao de forma aderente ao modelo ITIL


possivelmente seria responsvel pelas atividades #6, #5 e #7,
mas no por #21 e #15.

gerenciamento de riscos sero necessariamente satisfeitas e


podero empregar os mesmos mtodos de avaliao de risco
descritos no modelo ISO 17799.

126 Uma gerncia de continuidade de servios de TI implantada

136 Para a correta implementao do modelo mencionado, as

na organizao em apreo de forma aderente ao modelo ITIL


realizar estudos de anlise de impacto sobre negcios,
visando obter informaes sobre o elemento #24 para
garantir fundamentalmente o funcionamento dos elementos
de #1 a #23.

prticas-base da gerncia quantitativa de processos devero


ser desempenhadas de forma satisfatria.

127 Uma gerncia de configurao implantada na organizao

em questo de forma aderente ao modelo ITIL atuar com


maior intensidade na gesto de informaes sobre os
dispositivos que suportam as atividades de #5 a #9 que sobre
os dispositivos que suportam as atividades de #10 a #14.
Julgue os prximos itens, considerando que, na proposta
organizacional descrita na figura III, a empresa tenha implantado
processos de gesto aderentes aos quatro domnios de controle do
modelo COBIT.
128 Durante a implantao dos processos do domnio de

monitoramento, produziu-se impacto imediato sobre o


funcionamento de vrias atividades do setor #1.
129 A realizao dos processos do domnio de planejamento e

organizao, que agregam dez objetivos de controle de alto


nvel, produziu diretrizes de impacto de mais longo prazo
sobre as atividades #13 que a realizao dos processos do
domnio de aquisio e implantao.
130 A implantao dos processos do domnio entrega e suporte

pode produzir impacto direto sobre o funcionamento das


atividades do setor #2.
131 O COBIT 4.0 define sete requisitos de negcio para a

governana da informao, sendo um deles o de


conformidade. Entre as atividades apresentadas na figura III,
no h nenhuma diretamente relacionada anlise desse tipo
de requisito.
132 Entre os requisitos de negcio para a governana da

informao, trs deles so diretamente associados


segurana da informao, conforme a ISO 17799.
133 O COBIT 4.0 classifica recursos de TI em quatro categorias,

sendo que uma delas no encontra representao da


figura III.

137 Os membros da equipe de gerncia de projetos de software,

no representada na figura III, devero produzir e(ou) ter


acesso aos seguintes artefatos para cada projeto de software
em desenvolvimento: estrutura analtica de projeto; planos
de mitigao de riscos; e propostas de melhoria de
processos.
138 A organizao obrigatoriamente dever possuir uma poltica

organizacional de gerncia de configurao.


139 A organizao dever ter em prtica um processo de

medio e anlise que comprove, por meio de evidncias


documentais e testemunhais, entre outras, que as mtricas
produzidas esto sendo usadas para o monitoramento e
controle do projeto.
Julgue os itens que se seguem, considerando que, na proposta
organizacional descrita na figura III, a empresa tenha implantado
um programa de gesto de segurana da informao embasado na
ABNT NBR ISO/IEC 17799 (ISO 17799).
140 A seleo de controles de segurana da informao a

implantar dever ser fundamentada principalmente na


identificao das ameaas aos ativos organizacionais. Para
cada ameaa mapeada, devero ser identificados os controles
de segurana aplicveis.
141 O estabelecimento de controles visando a proteo aos dados

privados tratados no mbito dessa organizao deve ser


prioritrio frente aos controles que visam a garantia da
continuidade dos negcios da organizao.
142 A organizao dever estabelecer um programa avanado de

treinamento tcnico em segurana da informao para todos


os seus empregados relacionados com a prestao de
atividades-fim relacionadas ao seu negcio.
143 A poltica corporativa de segurana da informao dever

ser elaborada somente aps o estabelecimento das polticas


de segurana no desenvolvimento de software e de segurana
em operaes de TI.

UnB/CESPE TCU

Cargo: Analista de Controle Externo rea: Apoio Tcnico e Administrativo Especialidade: Tecnologia da Informao

Caderno O
4

144 Todo evento de segurana da informao identificado no

mbito da organizao corresponder a uma ou mais


violaes da poltica de segurana da informao da
organizao.
145 Os riscos de segurana da informao identificados no

mbito da organizao devero ser analisados quanto s


possveis opes de tratamento: mitigao ou reduo;
aceitao; eliminao ou contorno; e transferncia. Entre as
quatro alternativas de tratamento, a que apresenta maior
demanda por implantao de controles a mitigao ou
reduo. Os riscos aceitos so os de menor nvel ou que
atendam a critrios de avaliao previamente definidos.
146 A ISO 17799 define diretrizes para certificao de que uma

organizao est em conformidade prpria norma. Essa


certificao conferida por meio de uma auditoria de
terceira parte, nos moldes da ISO 19011.
147 Conforme a ISO 17799, obrigatrio o relatrio de

incidentes de segurana ao ponto de contato designado.


Assim, um funcionrio de uma organizao que realiza
operaes de alto risco e identifica uma violao de acesso,
porm encontra-se sob coao, poder utilizar-se de um
mtodo secreto para indicar esse evento de segurana. Esse
mtodo conhecido como alarme de coao.
Nos sistemas de suporte a deciso (SSD), os dados so coletados
em data warehouses e a anlise de dados pode ser realizada por
meio de processamento analtico online (OLAP) e datamining.
Julgue os itens seguintes, sobre SSD, OLAP e datamining.
148 No data warehouse, o instantneo (snapshot) disparado por

um evento composto de quatro componentes bsicos: uma


chave, uma unidade de tempo, dados primrios relacionados
apenas chave e dados secundrios que no possuem
relacionamento direto nem com os dados primrios nem com
a chave.
149 Assim como no ciclo de vida de desenvolvimento de

sistemas clssicos, o ciclo de vida de desenvolvimento do


data warehouse tambm baseado em requisitos.
150 Quanto ao nvel de granularidade dos dados do data

Julgue os itens subseqentes, acerca da tecnologia rich site


summary (RSS).
153 A tecnologia RSS utiliza a linguagem HTML para que

contedos de stios e weblogs possam ser explorados por


navegadores.
154 Para a subscrio do usurio em um servio RSS, a URL de

um documento que contm os protocolos que fazem o


recolhimento, a agregao e a distribuio de contedos
adicionada como canal no aplicativo leitor.
As recomendaes tcnicas acerca de acessibilidade de stios
governamentais definidas pelo governo brasileiro na Internet
encontram-se reunidas na cartilha tcnica intitulada
Acessibilidade de Governo Eletrnico e-MAG. Julgue os itens a
seguir, a respeito dessas recomendaes.
155 Para atender recomendao de no utilizar marcaes para

redirecionar pginas automaticamente, a orientao da


cartilha de no se utilizar atributos meta-refresh e, sim,
cabealhos http.
156 As normas e recomendaes de acessibilidade de nvel 2

garantem o acesso s informaes do documento e, se no


forem cumpridas, grupos de usurios tero dificuldades para
navegar e para acessar as informaes do documento.
Acerca da tecnologia workflow, que um conjunto de
ferramentas que tem por finalidade automatizar e racionalizar
processos de negcios, julgue os itens seguintes.
157 A integridade referencial uma caracterstica do workflow

orientado a objeto que garante que qualquer informao


adquirida ou passada por herana seja igual informao
que tiver dado origem s informaes descendentes.
158 A arquitetura de um sistema de workflow contempla cinco

nveis principais: processo, instncias ou casos, interao,


segurana e auditoria.
159 Rotas so atributos que definem de que forma os dados que

trafegam no fluxo de trabalho so processados, roteados e


controlados pelo workflow.
Os sistemas de gerenciamento eletrnico de documentos (GED)
so vitais para a manuteno das bases de informao e
conhecimento das empresas. Acerca de GED, julgue os itens
subseqentes.

warehouse, correto afirmar que quanto maior for o nvel de


detalhe, mais alto ser o nvel de granularidade dos dados e
maior ser a possibilidade de o sistema responder a qualquer
consulta.

160 Entre as tecnologias de GED, a de gerenciamento da imagem

151 No datamining, o agrupamento e a classificao funcionam

GED, correto afirmar que quanto mais campos forem


atribudos a um documento, maiores sero as facilidades de
pesquisa e o tempo necessrio para a sua localizao.

de maneira similar: o agrupamento reconhece os padres que


descrevem o grupo ao qual um item pertence, examinando os
itens existentes; a classificao aplicada quando nenhum
grupo foi ainda definido.
152 O processamento OLAP mais flexvel do que aquele que

ocorre no nvel estruturado organizacional do data


warehouse.

dos documentos (DI) controla o acesso fsico aos


documentos, indexa os documentos e controla suas verses.
161 Quanto escolha dos campos de ndice de um sistema de

162 Em um sistema de GED, os registros unitrios renem

documentos diferentes por uma caracterstica comum; sua


estratgia de arquivamento difere do modelo seqencial
pelos objetivos funcionais e pelas diferentes pocas em que
esses documentos so coletados e organizados em um
registro comum.

UnB/CESPE TCU

Cargo: Analista de Controle Externo rea: Apoio Tcnico e Administrativo Especialidade: Tecnologia da Informao

Caderno O
5

Com relao a criptografia, julgue os itens a seguir.


163 A segurana de um sistema criptogrfico depende, entre

Acerca dos sistemas Windows e Linux, julgue os itens


subseqentes.

outros fatores: do segredo da guarda da chave ou das chaves;


da dificuldade em se adivinhar ou tentar uma a uma as
possveis chaves; da dificuldade de se inverter o algoritmo
de cifrao sem conhecimento da chave; da existncia ou
no de formas de uma mensagem cifrada ser decifrada sem
conhecimento da chave; da possibilidade de se decifrar uma
mensagem cifrada conhecendo-se apenas como parte dela
decifrada; da possibilidade de se conhecer e usar
propriedades das mensagens em claro para decifrar
mensagens cifradas.

173 O sistema de arquivos padro do Windows XP Professional

164 Atualmente, os sistemas criptogrficos utilizados so

176 No Linux, o comando ifconfig permite habilitar ou

incondicionalmente seguros por se basearem na dificuldade


de resoluo de problemas matemticos especficos ou em
limitaes na tecnologia computacional vigente.
165 Em geral, um sistema criptogrfico impede que dados sejam

deletados, ou que o programa que o implementa seja


comprometido.
166 Enquanto a criptografia simtrica utiliza apenas uma chave

para cifrao e decifrao, a assimtrica usa duas.


167 A

criptografia assimtrica requer


computacional que a simtrica.

menor

esforo

Com relao a segurana de hosts e redes, julgue os itens


seguintes.
168 Uma tcnica comumente usada na segurana de redes o

estabelecimento de um permetro de segurana cuja


finalidade controlar o trfego ingresso na rede e o egresso
da rede.
169 Roteadores de borda, firewalls, IDSs, IPSs e VPNs so

alguns dos principais elementos do permetro de segurana


da rede.
170 Utilizao de scheduler, de senhas e de sistemas de

permisso de acesso e atribuio de privilgios so alguns


dos principais elementos da segurana de host.
171 Algumas providncias que um processo de hardening deve

incluir so: limitar o software instalado quele que se destina


funo desejada do sistema; aplicar e manter os patches
atualizados, tanto de sistema operacional quanto de
aplicaes; revisar e modificar as permisses dos sistemas de
arquivos, em especial no que diz respeito a escrita e
execuo; reforar a segurana do login, impondo uma
poltica de senhas fortes; habilitar apenas os servios
necessrios.
172 Em geral, os firewalls inspecionam todo o pacote, enquanto

os IDSs inspecionam apenas os cabealhos.

o NTFS. Entretanto, o sistema de arquivos FAT16 ainda


utilizado pelo Windows XP para a leitura de floppy disks.
174 O protocolo PPTP (point-to-point tunneling protocol)

disponvel no Linux, kernel 2.4 e posterior, utilizado para


conexo com servidores de acesso remoto. O protocolo
PPTP no est disponvel no Windows XP Professional.
175 O gerenciador de memria virtual do Windows XP

Professional utiliza pginas de 4 kB tanto para arquiteturas


de 32 bits como para arquiteturas de 64 bits.
desabilitar o protocolo ARP para determinada interface.
177 A checagem do sistema de arquivos permite verificar se a

estrutura para armazenamento de arquivos, diretrios,


permisses, conectividade e superfcie do disco esto
funcionando corretamente. No Linux, o comando fsck
permite checar e, eventualmente, reparar o sistema de
arquivos.
Com relao aos sistemas de gerenciamento de rede, julgue os
prximos itens.
178 O MRTG (the multi router traffic grapher) uma ferramenta

open source que permite visualizar o trfego da rede. O


MRTG implementa o protocolo SNMP (simple network
management protocol) para obter informaes dos
equipamentos de rede. Entretanto, o MRTG ainda no
permite o acesso a contadores de 64 bits da verso 2 do
SNMP.
179 O Nagios um programa open source de monitoramento de

redes que verifica constantemente a disponibilidade do


servio. O Nagios permite, entre outras coisas, monitorar os
servios de rede, tais como SMTP, POP3 e HTTP, e pode
ser configurado para reportar, por meio de e-mail ou at
mesmo celular (SMS), sobre o problema ocorrido.
No que se refere a arquitetura e protocolos para redes de
transmisso de dados, julgue os itens seguintes.
180 O protocolo HTTP, definido nas RFCs 1945 e 2616, no

permite a utilizao de conexes persistentes.


181 No modelo OSI da ISO, o protocolo RARP (reverse address

resolution protocol) um exemplo de protocolo da camada


de transporte.
182 O IEEE padronizou vrios protocolos de redes locais, entre

eles o ethernet, definido no padro IEEE 802.3. O ethernet


utiliza o mtodo de acesso CSMA/CD (carrier sense
multiple access/collision detection) como mtodo de acesso
mltiplo.

UnB/CESPE TCU

Cargo: Analista de Controle Externo rea: Apoio Tcnico e Administrativo Especialidade: Tecnologia da Informao

Caderno O
6

Considere que um projeto de TI a ser realizado por uma empresa,


com incio e trmino bem determinados, objetive a correo de
problemas relativos a TI. Acerca de projetos de TI, como o referido,
e do gerenciamento desses projetos, julgue os itens seguintes, tendo
como referncia inicial o estabelecido pelo PMBoK.
183 Se a estrutura organizacional da referida empresa for funcional,

os seus gerentes de projeto devem ter pouca autoridade.


184 Considerando que estejam envolvidas 40 pessoas na primeira
fase do projeto e 25, na segunda, a diferena no nmero de
canais de comunicao entre as duas fases de 455.
185 Suponha-se que, ao longo da execuo do projeto, o presidente
da empresa seja informado da necessidade de estabelecer
procedimento de correo de urgncia, atividade noconsiderada no planejamento do projeto, e que solicite ao
gerente do projeto a incluso dessa atividade. Nessa situao, o
gerente do projeto deve negar esse pedido.
186 O gerente do referido projeto tem como uma de suas atribuies
determinar a legalidade dos procedimentos da organizao.
Considere que um projeto tenha sido orado, inicialmente, em
R$ 400 milhes, mas, aps transcorridas algumas etapas, estima-se
que o custo do projeto possa chegar a R$ 5 bilhes. Em face dessas
consideraes, julgue os itens que se seguem, tendo o estabelecido no
PMBoK como referncia inicial.

192 objetivo da poltica da informao assegurar a

193

194

195

196

197

187 Considere-se que, em determinado momento, o custo atual do

projeto era de R$ 4 bilhes e seu valor agregado era de R$ 3,5


bilhes. Nessa situao, o progresso do projeto, nesse momento,
corresponde a 87,5% de seu valor planejado.
188 As informaes em apreo evidenciam o fato de os riscos serem
menores na fase de planejamento do projeto.
189 A estimativa de custo do projeto, segundo o PMBoK, se
classifica como definitiva.
190 Considere-se que, durante certo tempo, haja paralisao das
atividades dos empregados envolvidos no projeto. Nessa
situao, durante o perodo de paralisao, o componente
desperdcio dever ficar fora dos custos.
A necessidade de implementao de boas prticas de
negcios para melhorar a eficincia operacional vai estimular o
segmento financeiro a investir mais em Tecnologia da Informao
(TI) em 2007. Segundo previses da IDC, esse segmento no Brasil
dever aplicar US$ 8 bilhes em novas tecnologias, com aumento de
8% sobre os volumes do ano passado.
O estudo constatou que os programas de governana
corporativa em seguradoras e bancos de grande porte esto
incentivando investimentos em ITIL, COBIT e PMI.
Estar em conformidade com Sarbanes-Oxley e Basilia II e
servios de contingncia tambm figura entre as principais
preocupaes do segmento neste ano, aponta a pesquisa da IDC.

198

interoperabilidade entre os sistemas de segurana da


informao.
As tecnologias de difcil manuteno e de difcil suporte
tcnico tendem a se situar fora dos padres de mercado
e a se tornar obsoletas.
Problemas de indisponibilidade de servios de TI podem
ocorrer devido a incompatibilidade de verses de
softwares aplicativos utilizados na rede.
A identificao peridica dos recursos, das demandas e
dos problemas de TI, a atualizao do plano de
continuidade de negcios e a manuteno do parque
informacional so necessrias para prevenir a
obsolescncia e preservar a confidencialidade,
disponibilidade e integridade dos dados geridos e
armazenados.
Na aquisio de produtos de TI por rgos pblicos
federais, ter preferncia o fornecedor desses recursos
que se comprometa a prestar servios de manuteno at
a total obsolescncia.
Para a contratao por inexigibilidade por parte de
rgos pblicos para a rea de tecnologia da informao,
deve estar configurada a inviabilidade de competio ou
o fornecimento por produtor, empresa ou representante
comercial exclusivo, ou seja, necessrio que, ao ser
deflagrado procedimento licitatrio, no haja nenhuma
outra empresa capaz de fornecer o bem ou prestar o
servio que atenda aos interesses da entidade.
Todos os processos de contratao de rgos pblicos
federais tm de ser submetidos Advocacia-Geral da
Unio para anlise e aprovao da contratao de acordo
com a Lei n.o 8.666/1993.

De acordo com a norma ISO 17799, julgue os itens a seguir.


199 Tendo em vista o ambiente de TI implantado em uma

entidade, faz-se necessrio que essa entidade disponha


de critrios de aceitao para novos sistemas.
200 Os recursos e os ambientes de desenvolvimento, teste e
produo devem interagir permanentemente para a
obteno da compatibilidade e da harmonia pretendida.
RASCUNHO

Mdulo News, 22/5/2007.

Tendo o texto acima como referncia inicial, julgue os itens a seguir,


quanto aquisio de produtos ou contratao de servios na rea de
TI para a administrao pblica, considerando a legislao bsica
pertinente e a jurisprudncia do TCU.
191 Os produtos de tecnologia devem observar os requisitos do

negcio, e ser sempre adquiridos pelo menor custo de mercado,


independentemente do parque computacional implementado na
entidade ou das especificaes tcnicas, conforme dispe a Lei
n.o 8.666/1993.

UnB/CESPE TCU

Cargo: Analista de Controle Externo rea: Apoio Tcnico e Administrativo Especialidade: Tecnologia da Informao

Caderno O
7

PROVA DISCURSIVA P4

Nesta prova que vale sessenta pontos, sendo vinte pontos para a questo e quarenta pontos para a redao , faa o que se
pede, usando os espaos indicados no presente caderno para rascunho. Em seguida, transcreva os textos para o CADERNO DE
TEXTOS DEFINITIVOS DA PROVA DISCURSIVA P4, nos locais apropriados, pois no ser avaliado fragmento de texto
escrito em local indevido.
Nesta prova, respeite os limites mximos de vinte linhas para a questo e de cinqenta linhas para a redao, pois quaisquer
fragmentos de texto alm desses limites sero desconsiderados.
No caderno de textos definitivos, identifique-se apenas no cabealho da pgina correspondente capa, pois no ser avaliado
texto que tenha qualquer assinatura ou marca identificadora fora do local apropriado.

QUESTO 3

Descreva como uma organizao pode adotar de forma consistente e eficaz um processo de desenvolvimento de software e sistemas
com base nos modelos CMMI, RUP e PMBoK.

RASCUNHO QUESTO 3
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20

UnB/CESPE TCU

Cargo: Analista de Controle Externo rea: Apoio Tcnico e Administrativo Especialidade: Tecnologia da Informao

Caderno O
8

REDAO

Redija um texto dissertativo que apresente o esboo e os pontos-chave de um programa de melhoria de uma organizao prestadora
de servios de TI. Considere que a misso dessa organizao seja apoiar as atividades de analistas de controle externo da Unio, no
que concerne atividade de auditoria de TI. Em seu texto, aborde, necessariamente, os seguintes aspectos:

<

gesto de servios de TI: diagnstico do estado atual, conformidade, definio das reas a serem abordadas e agenda de aes
a serem realizadas por rea;
desenvolvimento de servios de TI: diagnstico, conformidade, definio das reas a serem abordadas e agenda de aes a serem
realizadas por rea;
uso de tecnologias avanadas como sistemas de suporte a deciso, gerenciamento de contedos, plataforma J2EE e sua integrao
com infra-estrutura;
segurana da informao: diagnstico, prognsticos, conformidade, diretrizes e agenda de aes.

<
<
<

RASCUNHO REDAO 1/2


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20

UnB/CESPE TCU

Cargo: Analista de Controle Externo rea: Apoio Tcnico e Administrativo Especialidade: Tecnologia da Informao

Caderno O
9

RASCUNHO REDAO 2/2


21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50

UnB/CESPE TCU

Cargo: Analista de Controle Externo rea: Apoio Tcnico e Administrativo Especialidade: Tecnologia da Informao

Caderno O
10

Você também pode gostar