Escolar Documentos
Profissional Documentos
Cultura Documentos
item: o campo
designado com o cdigo C, caso julgue o item CERTO; ou o campo designado com o cdigo E, caso julgue o item ERRADO.
A ausncia de marcao ou a marcao de ambos os campos no sero apenadas, ou seja, no recebero pontuao negativa. Para as
devidas marcaes, use a folha de respostas, nico documento vlido para a correo da sua prova.
UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 1
127 O administrador da rede reclamou eventual ocorrncia de 131 Em decorrncia da manifestao, por parte do administrador,
conflitos de endereamento IP entre computadores da rede. de que a rede da organizao est sofrendo com problemas
de roteamento, um analista avaliou minuciosamente o trfego
Nessa situao, o analista deve orient-lo no sentido de que,
de pacotes, procurando identificar os protocolos de
em uma rede com mais de um servidor DHCP, os escopos roteamento empregados. Com os dados de trfego coletados,
dos servidores podem se sobrepor, e que, se for esse o caso, esse analista produziu um relatrio que indicava apenas o
podem acontecer situaes nas quais os servidores aloquem fato de que estavam em uso, no interior da rede, os
endereos a partir de um mesmo conjunto de endereos. Em protocolos RIPv2 e OSPF. Um outro analista, aps receber
esse relatrio, produziu um segundo relatrio, no qual
decorrncia disso, diferentes clientes podem receber um
apontou o uso dos algoritmos de roteamento empregados
mesmo endereo, se no houver um mecanismo que detecte pelos roteadores que implementam cada um dos protocolos
conflitos. indicados como origem dos problemas de roteamento na
rede da organizao. Nessa situao, o segundo analista agiu
Em cada um dos itens de 128 a 135, apresentada uma situao de modo tecnicamente correto, uma vez que protocolos de
hipottica acerca de redes de computadores, seguida de uma roteamento normalmente ditam quais algoritmos de
assertiva a ser julgada. roteamento so usados.
132 Durante anlise da transmisso de dados atravs de um
128 Um analista, ao analisar, por meio de um sniffer, o trfego de enlace de rede, o analista constatou que o servio empregado
uma camada especfica de protocolos da rede, detectou a embasado no chaveamento de pacotes (packet switching),
ocorrncia dos seguintes fenmenos: comunicao fim a fim que promove o descarte de pacotes que no conseguem ser
entregues ao destino. Alm disso, o analista detectou que,
entre processos de aplicaes executadas nas estaes de
no protocolo de enlace, ocorrem solicitaes de
trabalho e servidores da rede; endereamento de processo retransmisso de pacotes descartados. Nessa situao, das
com multiplexao e desmultiplexao de dados dos informaes detectadas pelo analista, pode-se inferir que a
processos; segmentao e remontagem de grandes organizao est empregando a tecnologia de Frame Relay
nesse enlace especfico.
quantidades de dados; gerenciamento e trmino de conexes;
133 Durante avaliao do uso do protocolo SNMP na
controle de fluxo. Nessa situao, correto afirmar que o
organizao, um analista coletou o trfego das Protocol Data
analista estava observando a camada de rede, conforme a Units (PDUs) na rede. Em vrias dessas PDUs, o analista
arquitetura OSI. selecionou um conjunto de pacotes cujo nmero da porta de
destino era 162. Nessa situao, com as informaes
129 Um administrador de rede, ao orientar um usurio com
contidas nesses pacotes selecionados, o analista consegue
dificuldades na configurao de endereamento IP de sua indicar corretamente onde se encontram em funcionamento
estao de trabalho, informou-o que os nmeros binrios que as estaes de gerncia da rede e onde esto as instalaes
correspondem mscara de sub-rede e ao endereo IP da de RMON, j que os endereos de destino desses pacotes
estao de trabalho so ambos nmeros de 32 bits e que a indicam onde se encontram os gerentes, enquanto os
endereos de origem indicam onde esto instalados os
identificao da estao de trabalho do usurio na rede
RMON.
obtida por meio de uma operao booleana AND entre cada
134 Durante conversas com um dos analistas visitantes, um
bit da mscara e cada bit correspondente ao endereo IP da administrador de rede informou que posicionou um roteador
estao de trabalho. que implementa o protocolo OSPF para dividir o seu sistema
autnomo em reas interligadas por um backbone.
130 Analisando minuciosamente todos os segmentos TCP que
Comentou, ainda, que cada uma dessas reas pode ter seus
trafegam entre dois hosts da rede em determinado perodo de vrios roteadores internos. Nessa situao, correto concluir
tempo, um analista identificou um conjunto de flags que, segundo os conceitos do protocolo OSPF, os roteadores
empregados no cabealho das mensagens de controle. No que esto na fronteira entre reas no so necessariamente
roteadores do backbone, mas que cada roteador do backbone
conjunto de todos os segmentos analisados, os nicos flags
sempre estar em uma fronteira.
que foram encontrados setados pelo analista foram: SYN,
135 Ao avaliar a camada fsica de um dos segmentos da rede
ACK, RST e FIN. Nessa situao, correto o analista
da organizao, o analista identificou as seguintes
concluir que houve estabelecimento e encerramento de caractersticas: o mtodo de acesso ao meio CSMA/CD, o
conexes entre esses dois hosts e que outros flags de meio de transmisso cabo de par tranado com fios de
controle passveis de serem usados no TCP no foram cobre e a transmisso de quadros apresenta um prembulo,
indicador de incio de quadro, endereos, tamanho e
empregados na comunicao entre os dois computadores,
seqncia de validao. Nesse situao, possvel que a rede
durante o perodo analisado. da organizao seja do tipo Ethernet IEEE 802.3.
UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 2
Por que existem tantos tipos diferentes de sistemas de 140 Considere que, como vrios stios web do Poder Executivo
gerenciamento de contedo content management system federal se mostraram interessados em agregar contedo s
(CMS)? Se cada pea de informao que armazenada suas pginas principais, divulgando informaes atualizadas
digitalmente dentro de uma organizao pode ser definida como sobre a jurisprudncia do mencionado tribunal e de outros
contedo, ento uma ferramenta de gesto de ativos pode ser rgos do Poder Judicirio federal, o tribunal tenha
considerada como um CMS, da mesma forma que um sistema de implantado, na rea pblica de seu CMS, a oferta de
gesto eletrnica de documentos tambm pode ser um CMS. alimentadores de contedo por meio da tecnologia RSS.
Adicionalmente, cada vendedor de TI enxerga a gesto de Considere, ainda, que a implementao desse cenrio
contedo da perspectiva de seu produto. Combine tudo isso com
tambm tenha sido efetuada com sucesso pelos stios do
a realidade do gerenciamento de contedo corporativo e perceba
Poder Executivo. Nessa situao, correto afirmar que o
que no h apenas uma forma de gesto de contedo, mas muitas,
de tal forma que elas podem estar buscando esse contedo em browser de um usurio de stio ou portal do Poder
ativos digitais, documentos, contedo web, registros e muito, Executivo, ao acessar a pgina principal desse stio ou portal
muito mais. agregador de contedo, estabelecer, de forma automtica e
transparente, conexes http com o portal de rgos do Poder
Internet: <www.contentmanager.eu.com/history.htm> (com adaptaes).
Judicirio, de forma a recuperar arquivos XML com o
A partir do texto acima, que apresenta informaes sobre mime-type application/rss+xml.
sistemas de gerenciamento de contedo, e considerando que,
durante o ciclo de vida de um projeto de desenvolvimento de um
CMS para um tribunal de mbito federal, algumas decises Service
gerenciais e tecnolgicas precisaram ser adotadas entre elas, Registry
o uso de portais, com base em tecnologias de portlets e no
atendimento a aspectos de acessibilidade , julgue os itens de 2 Discover 1 Publish
136 a 140, acerca de conceitos relacionados a tecnologia da
informao (TI).
3 Invoke
136 Independentemente da TI existente no referido tribunal, a Service Service
Consumer Provider
implantao da tecnologia de portais web indicada como
primeiro passo de um projeto para integrao de seu Internet: <www.ibm.com> (com adaptaes).
contedo, pois essa tecnologia prov uma interface uniforme A figura acima apresenta elementos que participam de uma
com o usurio, alm do suporte ao login nico. arquitetura de servios web. Considere uma situao em que os
137 Considere que, durante o desenho e a implementao de um rgos do Poder Legislativo federal ofertem e componham
conjunto de portlets Java, visando-se implementao de servios entre si por meio de reas pblicas de seus respectivos
mdulos do CMS, tenha sido assumido que o ciclo de vida stios ou portais, por meio da adoo das tecnologias de servios
desses componentes composto pelas cinco fases seguintes: web. Nesse caso, considerando a adoo de um registro de
carga, instanciao, inicializao, tratamento de pedidos e servios unificado no esquema genrico apresentado na figura
fim de servio. Nessa situao, para se atingir a acima, julgue os itens que se seguem, de acordo com os conceitos
conformidade com as especificaes de portlets Java na de orientao a servios, integrao e interoperabilidade.
verso 1.0, para cada uma dessas fases, obrigatria a
implementao de um mtodo correspondente, definido na 141 Uma ao para permitir a gerao dinmica de stubs por
interface implementada pela classe de cada portlet. parte dos consumidores de servios a publicao, no
138 Considere que, com a finalidade de tornar a implementao componente service registry, das interfaces dos servios
do CMS aderente ao padro e-ping, na seleo e na ofertados pelos rgos, usando-se a linguagem WSDL.
homologao de tecnologias, tenha-se buscado observar os 142 Para publicarem e descobrirem os servios depositados no
cinco nveis de situao relativos adoo dos padres registro, os consumidores e provedores de servios de todos
tecnolgicos definidos no e-ping 2.0: Adotado (A), os rgos devem fazer invocaes de mensagens ao service
Recomendado (R), Em Transio (T), Em Estudo (E) e registry, usando XML-RPC, baseado em envelopes SOAP
Estudo Futuro (F). Nessa situao, se os protocolos IPv4 e
empacotados em pedidos e respostas HTTP.
HTTP/1.1 foram adotados no projeto do CMS, correto
afirmar que foram usadas tecnologias em transio no 143 Considere uma situao em que a tecnologia e os padres de
e-ping 2.0. servios apresentados na figura evoluam para uma
139 Uma ao correta para se atestar a aderncia do mencionado arquitetura orientada a servios service oriented
CMS aos padres de acessibilidade definidos pelo padro architecture (SOA). Nessa situao, correto afirmar que:
e-Mag consiste em preparar o ambiente de testes de cada servio ofertado por meio do registro unificado poder,
homologao do CMS para o uso da ferramenta de software a princpio, ser usado na composio e automao de um ou
Avaliador e Simulador para a Acessibilidade de Stios mais processos de negcios realizados por cada rgo; cada
(ASES), que est disponvel gratuitamente a partir do portal rgo do Poder Legislativo tender a tornar-se consumidor
de governo eletrnico do Brasil, funciona em verso desktop e provedor de servios, simultaneamente; os servios
e, alm de verificar se o contedo acessvel a portadores de providos pelos rgos tendero a ser fracamente acoplados,
catarata, miopia e daltonismo, avalia a conformidade com os com pouca necessidade de manuteno de estado por meio
padres XHTML e HTML.
de sesses de usurio.
UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 3
Internet: <java.sun.com>.
A figura acima apresenta um conjunto de padres de desenho utilizados durante a implementao de alguns mdulos do CMS. Com
base nessas informaes, julgue os itens de 144 a 150, relativos aos conceitos da arquitetura J2EE.
144 Considere que, durante o desenvolvimento do CMS, tenha sido necessrio controlar o acesso dos usurios a diversos portlets,
de forma que menos da metade deles ficasse acessvel apenas a usurios devidamente autenticados. Nesse caso, para se
implementar um componente de controle do acesso, seria mais adequada, dos pontos de vista tcnico, de flexibilidade e de
facilidade de reso e composio, a adoo do pattern Intercepting Filter que a do pattern Front Controller.
145 Considere que, na arquitetura do CMS, fosse necessria a criao de vrias janelas de portlets que apresentam fragmentos
agregados de forma hierrquica em uma nica pgina. Nessa situao, o padro que melhor representa uma soluo para essa
arquitetura, entre os apresentados na figura, o Composite Entity.
146 Considere que, na arquitetura de CMS, seja necessria a implantao de um sistema de alta disponibilidade, baseado em clusters
de servidores de aplicao onde ocorre balanceamento de carga na camada de negcios. Nessa situao, a lgica do sistema de
balanceamento de carga, se implementada dentro do prprio CMS, estaria mais bem localizada, considerando-se os elementos
apresentados na figura, dentro do elemento que adere ao padro Business Delegate.
UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 4
147 Conside que, durante a liberao do primeiro build do CMS, tenham sido produzidos diversos mdulos instalveis, aderentes
plataforma J2EE, para deploy em servidores de aplicao. Nessa situao, correto afirmar que, caso todos os mdulos de
software contenham a terminao WAR, isso sugere que a tecnologia EJB no foi utilizada para implementao do CMS.
148 Considere que, para monitorar e controlar adequadamente a instalao de diversos mdulos de software correspondentes ao build
do CMS mencionado, usando-se a plataforma J2EE, o responsvel pela administrao do servidor de aplicaes tenha realizado
hot-deploy por meio de upload dos componentes WAR via interface administrativa web. Nesse caso, correto afirmar que, em
um ambiente de produo de alta disponibilidade, essa seria a forma mais indicada para o processo.
149 Considere que, durante a instalao de diversos mdulos de software correspondentes ao build do CMS mencionado, usando-se
a plataforma J2EE, o responsvel pela administrao do servidor de aplicaes tenha necessitado configurar o gerenciador de
transaes do servidor de aplicaes em conformidade com a API JTA, bem como configurar resource adapters atravs da API
JMX, obtendo pleno sucesso no funcionamento do gerenciador e dos adaptadores indicados. Nesse caso, correto afirmar que
o cdigo de gerenciadores de protocolos de two phase commit dever estar ativado no servidor de aplicaes e que parmetros
dos resource adapters sero expostos ao administrador na forma de Mbeans (Managed Beans).
150 Considere que, a fim de permitir a instalao de um mdulo de software pertencente ao build do CMS mencionado no texto,
usando-se a plataforma J2EE, o responsvel pela administrao do servidor de aplicaes demandou que os datasources fossem
substitudos por pools de conexes gerenciados por cdigo da prpria aplicao web. Nesse caso, correto afirmar que esse
procedimento compatvel com a necessidade de segregao de responsabilidades, visando-se preservar a segurana da
informao.
Internet: <www.oracle.com>.
A figura acima apresenta a arquitetura de uma aplicao de alta disponibilidade na plataforma Oracle. Julgue os itens que se seguem,
relativos s informaes apresentadas e aos conceitos de banco de dados.
151 A arquitetura apresentada sugere que a soluo de continuidade adotada pela organizao do tipo warm-site ou hot-site e que
a soluo poder suportar um RPO (Recovery Point Objective) de fraes de segundo.
152 O diagrama sugere que, no caso da indisponibilidade do servidor de aplicao e da base de dados de produo no stio primrio,
sero reiniciadas as sesses de trabalho dos usurios que foram estabelecidas na camada web.
UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 5
Internet: <www.oracle.com> (com adaptaes).
A figura acima apresenta elementos da interface de gerenciamento do SGBD Oracle. Acerca das informaes apresentadas e dos
153 Por intermdio da opo Object Browser, na interface apresentada, o usurio ter acesso lista parcial de tabelas, vises, procedures
154 Ao se ativar a opo Administration>Storage>View Tablespaces, ser apresentada ao usurio uma lista de registros de uma tabela do
banco de dados, na qual cada registro est diretamente associado a um arquivo fsico do sistema de arquivos local do computador
UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 6
Texto para os itens de 155 a 163
A figura acima apresenta os elementos bsicos da arquitetura de um sistema de suporte a deciso que foi, de forma fictcia,
implantado em uma organizao de monitoramento, usando-se a tecnologia de SGBDs relacionais. Esse sistema atende ao objetivo
de se aprimorarem a gesto e o uso de recursos de TI em mais de 3.000 rgos pblicos federais, no tendo sido consideradas as
subunidades que compem esses rgos.
O principal negcio dessa organizao o monitoramento e controle da governana de TI desses rgos, por meio de:
aplicao e anlise de questionrios com questes fechadas (objetivas) e abertas (subjetivas) que, disponveis via web, abordem
aspectos relacionados governana de TI conforme o modelo COBIT; anlise de informaes oriundas de coletores de dados online
sobre os nveis de servios e o emprego de recursos de TI nas organizaes; prestao de servio online visando orientao e
normatizao de compras de bens e servios de TI; auditorias regulares.
Algumas das informaes produzidas a cada dia pelos coletores de dados online de cada organizao monitorada so:
quantidade de computadores desktop em funcionamento dentro da rede; horas de disponibilidade de cada um dos servios online
prestados pela organizao (stio web, servidor de webmail, FTP, sistemas aplicativos, atendimento a usurios por meio de bir de
servios etc.); despesas e investimentos planejados (empenhados) e executados na aquisio de bens e servios de TI registrados no
sistema de administrao financeira. Para bem planejar e desempenhar sua misso, a organizao de monitoramento implementou um
sistema de apoio deciso, conforme a arquitetura esboada na figura acima.
Considerando a figura e as informaes acima bem como os conceitos pertinentes ao sistema mencionado, julgue os itens a seguir.
155 No cenrio apresentado, a produo dos dados online de cada organizao monitorada dever ser efetuada por meio das
ferramentas apresentadas nas camadas #B, #C e #D.
156 A minerao de dados no sistema com a arquitetura acima, se aplicvel a todo o conjunto de informaes produzidas em
decorrncia das atividades da organizao de monitoramento, contribuir diretamente para o aprimoramento dos indicadores de
desempenho das organizaes monitoradas.
157 Os dados de controle de processamento da camada #B sero acessveis a poucos funcionrios servidores da organizao de
monitoramento e controle. A fim de agilizar o processo de extrao, transformao e carga dos dados operacionais, estes devem
ser armazenados de forma denormalizada na camada #B.
158 Se, visando criao de uma datamart cujo objetivo analisar o processo de disponibilidade de servios online prestados pelas
organizaes monitoradas, criar-se uma tabela de fatos que representa a quantidade de horas de disponibilidade diria de cada
servio provido por cada rgo, nesse caso, ser correto afirmar que, nessa datamart, em vez do uso de um esquema do tipo floco
de neve (snow flake), ser vivel o uso de um esquema do tipo estrela, e as dimenses podero ser: tipo de servio; rgo
prestador do servio; data em que o servio foi disponibilizado. Na tabela fatos dessa datamart, uma das colunas dever conter
o quantitativo de horas de disponibilidade.
159 Tendo em vista a criao, na arquitetura proposta, de um conjunto de datamarts integradas, deve-se sugerir o compartilhamento
das tabelas de dimenses entre as tabelas de fatos, de modo que cada tabela de fatos possua a mesma quantidade de dimenses
comuns.
UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 7
Durante a implementao do sistema de monitoramento apresentado no texto, para dar suporte s operaes da organizao de
monitoramento, criou-se um modelo de dados conforme o script SQL a seguir.
DISPONIBILIDADE SERVICO
TIPO_DE_SERVICO UNIDADE
UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 8
163 O resultado da consulta abaixo produzir um conjunto de 168 Caso a rede de computadores dessa organizao utilize o
resultados com quatro tuplas, e o valor 23 estar presente na algoritmo DES (data encryption standard) e os
segunda tupla, terceira coluna. administradores dessa rede decidam empregar a tcnica
conhecida como whitening, com o objetivo de reduzir as
vulnerabilidades de um dos sistemas criptogrficos
empregados na rede, haver um acrscimo de bits chave
criptogrfica original, reduzindo as chances de sucesso de
uma eventual criptoanlise desse sistema.
169 Se, para a troca de mensagens seguras na rede de
computadores da organizao citada, seus vrios dispositivos
mveis empregarem sistemas baseados no algoritmo
criptogrfico 3DES (DES triplo) e os vrios dispositivos
no-mveis utilizarem sistemas baseados no algoritmo
simples DES, a superao da diferena entre os algoritmos
criptogrficos empregados pelos sistemas de troca de
mensagens seguras usados por dispositivos mveis e
no-mveis dessa rede pode ser feita pelo administrador por
meio da definio K1 = K2 = K3 = K, em que K1, K2 e K3
so as trs chaves usadas no 3DES e K a chave usada no
simples DES e compartilhada entre dois dispositivos
quaisquer das duas categorias mencionadas.
170 Caso os computadores da rede da organizao em apreo,
empregando sistemas baseados no algoritmo RSA, troquem
mensagens com computadores localizados na Internet,
correto afirmar que a segurana obtida baseia-se na premissa
Date, an introduction to database
de que atualmente difcil fatorar nmeros grandes e de que
systems, 2000, Addison Wesley. EUA. a criptografia empregada suporta as caractersticas de no-
repdio e autenticidade de pelo menos uma das partes da
Na figura acima, que representa um fluxo de dados que ocorre em
comunicao.
SGBDs relacionais durante o processamento de consultas, os
nomes de alguns elementos originais foram mascarados. Julgue 171 Caso ocorra, na comunicao entre os computadores da rede
os itens que se seguem, acerca das informaes apresentadas e da organizao mencionada, o problema conhecido como
dos conceitos de SGBDs. man-in-the-middle attack, uma soluo eficaz ser utilizar
uma autoridade de certificao, que prov alto grau de
164 A posiciona-se em local compatvel com o catlogo do confiana durante o processo de distribuio de chaves
SGBD. pblicas.
165 I posiciona-se em local compatvel com o plano de consulta. 172 Se, com o fim de permitir a assinatura de certificados digitais
166 F posiciona-se em local compatvel com o gerenciador de e de mensagens trocadas entre seus computadores e
run-time. computadores de redes abertas, o administrador da rede tiver
implementado o uso de sistemas criptogrficos baseados no
Na rede de computadores de uma organizao pblica algoritmo message-digest 5 (MD5), nesse caso, a partir do
brasileira com diversos ativos, como, por exemplo, switches, instante em que esse sistema entra em uso efetivo, todos os
roteadores, firewalls, estaes de trabalho, hosts servidores de certificados e mensagens digitalmente assinados e em que foi
aplicao web, servidores de bancos de dados, comum a empregado o MD5 passam a gerar sumrios de mensagens
ocorrncia de ataques e de outros incidentes que comprometem com tamanho de 160 bits; alm disso, o uso desse sistema
a segurana de seus sistemas. Nessa organizao, a definio de aumenta a garantia de integridade das comunicaes, quando
polticas e metodologias adequadas para se lidar com esse tipo de comparado a sistemas que no possibilitam assinatura
problema cabe ao departamento de TI. digital.
A partir da situao apresentada acima, julgue os itens de 167 a 173 Se a rede de uma organizao atuar de forma integrada a
180, relativos segurana da informao. uma infra-estrutura de chave pblica, de natureza
hierrquica, formada por RAs (regional authorities) e CAs
167 Se, na rede de computadores da organizao citada, para (certification authorities), o administrador da rede, ao
garantir maior confidencialidade na troca de dados entre analisar qual foi a entidade que assinou digitalmente o
duas de suas mquinas, seus administradores empregarem a certificado pblico de cada membro dessa infra-estrutura de
tcnica conhecida como cifra de transposio para cifrar chave pblica, constatar que todos os certificados
determinado conjunto de mensagens, ento, nessas duas analisados foram assinados pela autoridade certificadora
mquinas, devem ser utilizadas chaves simtricas. raiz.
UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 9
174 Em caso de ataques do tipo e-mail spoofing aos usurios da O Decreto n. 3.505/2000 instituiu a Poltica de
rede, recomenda-se que o administrador da rede adote o uso Segurana da Informao nos rgos e nas entidades da
de certificados do tipo X.509, o qual permitir aos administrao pblica federal e o Comit Gestor da Segurana da
destinatrios identificarem corretamente os e-mails
Informao (CGSI), com atribuio de assessorar a Secretaria
recebidos.
Executiva do Conselho de Defesa Nacional na consecuo das
175 Para confirmar a suspeita de que a indisponibilidade
diretrizes da referida poltica de segurana.
apresentada por um host da rede de computadores de uma
organizao est sendo causada por um ataque do tipo smurf, Recentemente, o Gabinete de Segurana Institucional da
o administrador dever verificar se h um grande nmero de Presidncia da Repblica, coordenador do CGSI, disponibilizou
pacotes ICMP (Internet control message protocol) do tipo um documento que descreve uma soluo para a gerncia da
request originados de vrios computadores pertencentes a segurana da informao e das comunicaes nesse nvel da
uma mesma rede e direcionados a este host. administrao pblica. De acordo com o documento, os controles
176 Considere que um dos hosts da rede de uma organizao de segurana utilizados foram estabelecidos a partir da norma
esteja sofrendo um ataque da classe de negao de servio ABNT NBR ISO/IEC 17799:2005.
(denial of service DoS) e que, visando identificar de forma
mais precisa o ataque que o host est sofrendo, o Internet: <www.governoeletronico.gov.br> e
<www.planalto.gov.br> (com adaptaes).
administrador tenha constatado que h elevada razo entre o
nmero de pacotes TCP do tipo SYN e o nmero de pacotes
Com base nessas informaes e considerando a necessidade de as
TCP do tipo ACK que esto sendo enviados para o host sob
ataque e que, por outro lado, a razo entre o nmero de organizaes da administrao pblica federal adequarem suas
pacotes TCP do tipo SYN recebidos pelo host e o nmero de infra-estruturas de TI e suas prticas gerenciais aos requisitos
pacotes do tipo SYN/ACK enviados pelo host dessas normas, julgue os itens subseqentes.
aproximadamente igual a 1. Nessa situao, o administrador
dever considerar a possibilidade de o ataque sob anlise ser 181 Se o administrador da segurana da informao de uma
do tipo SYN flood, visto que so reduzidas as chances de o organizao da administrao pblica decidir priorizar a
ataque ser do tipo NAK/ACK. implementao de controles, com o objetivo de realizar a
177 Se houver suspeita de que um dos sistemas web da rede de gesto de incidentes de segurana da informao e sua
uma organizao est sob ataque do tipo SQL injection, melhoria contnua, ele estar implementando um controle
recomendada ao administrador do sistema web a ofuscao essencial da norma 17799/2005.
de nomes das tabelas e dos campos do SGBD usados por
esse sistema, o que pode reduzir as chances de que tal ataque 182 Segundo a norma 17799/2005, no caso de desenvolvimento
seja bem-sucedido. O simples aumento da segurana no de software por mo-de-obra terceirizada, necessrio
acesso ao host em que se encontra o SGBD no far que os estabelecer controles adicionais para testar e detectar, antes
dados armazenados no banco de dados deixem de ser da instalao desse software, a presena de cdigo troiano.
expostos a consultas indevidas decorrentes de ataques do
tipo SQL injection. 183 Considerando-se que, em muitas organizaes pblicas, h
178 No caso de o administrador implementar, na ligao da rede urgncia na adoo de controles visando-se melhoria do
Internet, um firewall do tipo nvel de rede, para permitir o atual nvel de segurana da informao, um administrador
funcionamento correto de um servidor DNS no interior de de segurana da informao deve implementar,
sua rede, ser necessrio liberar, no firewall, apenas o acesso independentemente da anlise e da avaliao de riscos de
externo do servidor DNS porta 53. segurana da informao em curso, um conjunto de controles
179 Se um administrador implementar, na ligao da rede de mnimos controles primrios , os quais, segundo a
computadores Internet, um statefull firewall, as regras de norma 17799/2005, devem ser implementados em todos os
funcionamento que esto implementadas no interior desse
casos.
firewall atuaro quase que exclusivamente na camada 4 e,
eventualmente, na camada 7 do modelo OSI. 184 As ameaas e perturbaes da ordem pblica que podem,
180 Se o administrador da rede de computadores tiver de eventualmente, afetar o funcionamento de uma organizao
escolher entre implantar um proxy firewall ou um firewall do pblica federal, mesmo que apenas indiretamente
tipo packet filter, a sua deciso dever basear-se em um dos relacionadas aos sistemas de tecnologia da informao e
dois critrios seguintes: necessidade de atuao na camada comunicao (TIC) dessas organizaes, devem ser
de aplicao ou maior vazo de dados. Se o critrio
consideradas nas diretrizes de implementao de controle de
preponderante for o primeiro, ento, a deciso deve ser
proteo do meio ambiente e contra ameaas externas,
favorvel instalao de proxy firewalls; se for o segundo,
deve ser escolhido um packet filter. conforme previsto na norma 17799/2005.
UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 10
Dados para os itens de 185 a 193
Teo and Ang. Critical success factors in the alignment of is plans with business plans. .
International Journal of Information Management, 19(1): 173-185, 1999 (com adaptaes).
A figura acima apresenta a relao entre domnios do arcabouo
A tabela acima apresenta uma lista de elementos relacionados ITIL Publication Framework. Com relao a esse tema e
com alinhamento entre TI e negcios. considerando os dados da tabela ao lado, julgue os itens
seguintes.
Acerca dos dados mostrados na tabela acima, julgue itens
subseqentes.
192 Entre alguns elementos do arcabouo apresentado, pode-se
185 Os elementos da tabela podem ser chamados de indicadores considerar que o conjunto dos processos de desenho e
estratgicos. planejamento do domnio de gesto de infra-estrutura de TIC
, comparado aos demais processos existentes nos domnios
186 A existncia de um bir de servios contribui mais para o
de entrega e suporte de servios, o que melhor contribui para
atendimento do elemento 9 da tabela que a existncia de
o atendimento do elemento 4 da tabela considerada.
acordos de nvel de servio.
187 Entre os objetivos de controle de alto nvel do domnio PO 193 Entre os elementos relacionados ao planejamento de
do COBIT 4, o que mais contribui para o atendimento do solues tecnolgicas do arcabouo do ITIL V2, pode-se
elemento 1 da tabela PO01 Defina um Plano considerar que o conjunto dos processos de gerenciamento
Estratgico de TI. de capacidade , comparado aos demais processos existentes
nos domnios de suporte de servios, o que mais depende das
188 Entre os objetivos de controle de alto nvel do domnio DS
informaes associadas ao elemento 5 da tabela considerada.
do COBIT 4 que visam ao atendimento do elemento 12 da
tabela, DS8 Gerencie o Bir de Servios e Incidentes 194 Acerca do emprego da gesto de riscos no arcabouo do
mais adequado que DS1 Defina e Gerencie Nveis de modelo ITIL V2, correto afirmar que: ela empregada nos
Servio. domnios de planejamento de implementao de gesto de
189 O uso de instrumentos de planejamento e monitoramento, servios e de gesto da segurana; as tomadas de deciso
como o BSC Corporativo e de TI, tem maior eficcia no acerca do uso de contramedidas podem ser baseadas em
atendimento do elemento 8 da tabela que no atendimento do anlises de gaps.
elemento 5. 195 Entre algumas diferenas introduzidas pelo Modelo ITIL V3,
190 O elemento 11 da tabela est relacionado diretamente em comparao ao modelo ITIL V2, destacam-se:
satisfao de dois requisitos de negcios da informao, introduo do conceito de RF (request fullfilment), em
entre os sete definidos no modelo COBIT 4. substituio ao emprego do conceito de RFC (request for
191 O elemento 7 da tabela, ao ser associado a um sistema de changes); maior nfase na integrao entre os vrios
indicadores no estilo do BSC adotado no modelo COBIT, elementos de servio de TI, sendo estratgia e melhoria
estaria mais adequadamente vinculado ao estabelecimento de contnua de servios intermediadas pelo desenho, transio
KPI (key performance indicators) que ao de KGI (key goal e operao desses servios; adoo explcita dos conceitos
indicators). do ciclo PDCA para melhoria contnua de servios.
UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 11
200 Considerando que o portal www.comprasnet.gov.br,
process
process
owner
goal importante ferramenta de workflow de compras pblicas,
process
control quality apresenta, entre suas caractersticas, provimento de uma base
parameters
and key
performance de informaes compartilhada e atualizvel sobre compras
indicators
(KPI) de um processo de gerenciamento de servios de TI, 202 A figura a seguir apresenta trechos de uma minuta de
deve-se assumir que esses indicadores precisam refletir o contrato extrada de um edital de licitao. Os termos
atendimento dos fatores crticos de sucesso (CSF) dos apresentados sugerem que a contratada executar o
UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 12
203 No texto da figura a seguir, os termos apresentados e o objeto licitado sugerem ser recomendvel o parcelamento por itens.
204 Infere-se do trecho abaixo que a justificativa de contratao por inexigibilidade baseia-se em emergncia ou calamidade pblica.
Julgue os itens seguintes, acerca das informaes apresentadas nesse trecho de jurisprudncia do TCU.
205 A improcedncia parcial ou total da representao acima citada pode ter ocorrido em razo da possibilidade de se adotar a
modalidade prego para aquisio de servios de informtica quando constiturem servios padronizveis e normalmente
206 A improcedncia parcial ou total da representao apresentada pode ter ocorrido em razo de os normativos que previam
a aquisio de bens e servios de informtica por meio do tipo de licitao tcnica e preo terem sido flexibilizados pela Lei
n. 10.520/2002.
207 A procedncia parcial ou total da representao acima mencionada pode ter ocorrido em razo de a Lei n. 10.520/2002 exigir
UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 13
Internet: <www.tcu.gov.br> (com adaptaes).
Julgue os itens seguintes, acerca das possveis interpretaes para o trecho transcrito acima e dos conceitos de contratao de bens
e servios de TI.
208 Na situao em foco, no se pode adotar medida cautelar, visto que, embora possa estar presente o fumus bonis iuri, no se
configura o periculum in mora, j que uma consulta pblica tem o objetivo de submeter o assunto a comentrios e sugestes do
pblico em geral.
209 procedente a alegao da empresa quanto aos fatores qualidade e suporte de servios porque so ilegais critrios de pontuao
tcnica que promovam despesas desnecessrias e anteriores celebrao do contrato ou que frustrem o carter competitivo do
certame licitatrio.
210 No procede a alegao da empresa quanto ao fator qualidade, considerando-se o argumento apresentado de que a exigncia de
vnculo empregatcio cabvel apenas para a comprovao da capacidade tcnico-profissional, em relao aos profissionais de
nvel superior, ou outro devidamente reconhecido pela entidade competente, desde que estes sejam detentores de responsabilidade
tcnica.
211 procedente a alegao da empresa quanto ao fator qualidade, considerando-se o argumento apresentado, no sentido de que as
exigncias relativas qualificao tcnica e econmica de uma empresa no podem extrapolar aquelas indispensveis garantia
do cumprimento das obrigaes.
212 Considere como fato que, para a prestao dos servios nos respectivos lotes a serem licitados, a empresa deva ter apenas um
gerente de projeto. Nesse caso, procede a alegao da empresa quanto ao fator qualidade, pois este obriga as licitantes a
incorrerem em despesas desnecessrias, ao ser conferida maior pontuao para quem apresentar um quantitativo de gerentes
superior ao que ser realmente necessrio para a execuo do servio.
213 No procede a alegao da empresa quanto aos fatores de desempenho e compatibilidade, porque a atribuio de pontuao
progressiva a um nmero crescente de atestados comprobatrios de experincia que contenham idntico teor permite selecionar
o licitante mais apto na licitao em tela.
214 Considere que o peso na pontuao do subitem de suporte de servios seja similar ao de cada um dos demais subitens. Nesse caso,
procede a alegao da empresa quanto irregularidade do critrio, sob a alegao de que, para atend-lo, seria necessrio incorrer
em despesas desnecessrias e anteriores prpria celebrao do contrato. Tal procedncia pode dever-se ao fato de que o fator
descaracteriza o carter competitivo do certame, ao se valorizar tecnicamente quem j possui a fbrica de software.
UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 14
Internet: <www.tcu.gov.br> (com adaptaes).
Julgue os prximos itens, acerca das informaes acima apresentadas, relativas ao acompanhamento de uma licitao, considerando
como factual a inexistncia de estudo ou parecer tcnico anexo aos autos do processo licitatrio.
215 O edital, ao prescrever especificaes exclusivas de um fabricante, contraria o artigo 7. da Lei n. 8.666/2003.
216 Em obedincia Lei n. 8.666/2003, e a menos que, nos autos do processo licitatrio, houvesse conjunto probatrio de que o
parcelamento seria invivel, desde que observada a viabilidade tcnica e econmica, o objeto licitado deveria ser parcelado devido
no-singularidade.
Julgue os itens subseqentes, acerca das informaes apresentadas no fragmento de texto acima e dos conceitos de contratao de bens
e servios de TI.
217 As diretrizes para definio e gesto de nveis de servios presentes no domnio de DS Entrega e Suporte provem maior
subsdio elaborao da orientao, no que se refere ao tpico 1, que as diretrizes para determinar o direcionamento tecnolgico
presentes no domnio de Planejamento e Organizao, ambas presentes no modelo COBIT.
218 O tratamento dos instrumentos de controle mencionado nos tpicos 3.4 e 4 ser conduzido de modo mais adequado por meio de
processos de gerenciamento de incidentes que por processos de gerenciamento de projeto.
UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 15
unidade meta
item indicadores de nveis de servio frmula de clculo
de medida exigida
total de solicitaes resolvidas em at
ndice de solicitaes resolvidas em
1 6 horas do seu recebimento / total de % $90
at 6 horas do seu recebimento
solicitaes recebidas 100
total de solicitaes resolvidas em at
ndice de solicitaes resolvidas em
2 12 horas do seu recebimento / total de % $95
at 12 horas do seu recebimento
solicitaes recebidas 100
total de solicitaes resolvidas em at
ndice de solicitaes resolvidas em
3 24 horas do seu recebimento / total de % $97
at 24 horas do seu recebimento
solicitaes recebidas 100
total de solicitaes resolvidas em at
ndice de solicitaes resolvidas em
4 5 dias do seu recebimento / total de % =100
at 5 dias do seu recebimento
solicitaes recebidas 100
Internet: <www.tcu.gov.br> (com adaptaes).
Julgue os itens que se seguem, acerca das informaes apresentadas na tabela acima, referente a um contrato de prestao de servios
na administrao pblica federal, e dos conceitos de contratao de bens e servios de TI.
219 Independentemente dos demais termos do contrato, a avaliao de qualquer solicitao em um prazo de seis dias sujeita o
contratado a sano.
220 Os termos empregados na tabela acima, especialmente os referentes aos indicadores de nveis de servio, podem ser parte de um
acordo de nvel de servio service level agreement (SLA) estabelecido no mesmo contrato, em conformidade com a acepo
mundialmente aceita no que concerne a acordos de nveis de servio, bem como em plena conformidade com a legislao
brasileira de licitaes e contratos.
UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 16
PROVA DISCURSIVA P4
Nesta prova, que vale sessenta pontos quarenta pontos para a pea e vinte pontos para a questo , faa o que se pede,
usando os espaos para rascunho indicados no presente caderno. Em seguida, transcreva os textos para o CADERNO DE
TEXTOS DEFINITIVOS DA PROVA DISCURSIVA P4, nos locais apropriados, pois no sero avaliados fragmentos de
texto escritos em locais indevidos.
Respeite os limites mximos de cinqenta linhas para a pea e de vinte linhas para a questo, pois quaisquer fragmentos de texto
alm desses limites sero desconsiderados. Tambm ser desconsiderado o texto que no for escrito na(s) pgina(s) de texto
definitivo correspondente(s).
No caderno de textos definitivos, identifique-se apenas no cabealho da primeira pgina, pois no ser avaliado texto que tenha
qualquer assinatura ou marca identificadora fora do local apropriado.
PEA TCNICA
Supondo que lhe tenha sido atribuda a tarefa de elaborar o projeto de desenvolvimento de um portal de informaes
sobre governana de tecnologia da informao (TI) na administrao pblica federal, elabore um esboo do documento
de project charter em que sejam apresentados:
UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 17
Rascunho Pea 1/2
1
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 18
Rascunho Pea 2/2
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 19
QUESTO
Redija um texto em que estejam resumidos os principais processos e artefatos do gerenciamento de projetos de tecnologia da
informao.
Rascunho Questo
1
10
11
12
13
14
15
16
17
18
19
20
UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 20