Você está na página 1de 21

De acordo com o comando a que cada um dos itens de 121 a 220 se refira, marque, na folha de respostas, para cada

item: o campo
designado com o cdigo C, caso julgue o item CERTO; ou o campo designado com o cdigo E, caso julgue o item ERRADO.
A ausncia de marcao ou a marcao de ambos os campos no sero apenadas, ou seja, no recebero pontuao negativa. Para as
devidas marcaes, use a folha de respostas, nico documento vlido para a correo da sua prova.

PROVA OBJETIVA P2 CONHECIMENTOS ESPECFICOS


A infra-estrutura de tecnologia da informao e 123 Analisando a mudana de contexto de processos de uma
comunicao de determinada organizao pblica federal mquina Linux, um dos analistas percebeu que uma chamada
formada por um parque de hosts e estaes de trabalho que usam de sistema (system call) iniciou a execuo de um programa
especfico, no contexto do processo corrente, e, em seguida,
sistemas operacionais Windows XP e Linux (diversas
substituiu o contexto atual pelo contexto inicial desse
distribuies) e que adotam tecnologias, protocolos e servios programa especfico. Alm disso, ele percebeu que a
diversos. Visando diagnosticar possveis falhas e visando chamada de sistema empregada carregou todo o cdigo do
melhoria desse ambiente, essa organizao contratou dois grupos programa na memria principal, antes de execut-lo. Nessa
de especialistas em anlise de redes e sistemas computacionais, situao, correto afirmar que o analista observou o
que trabalharam, ora de forma isolada, ora de forma integrada, funcionamento de uma chamada de sistema fork.
com o objetivo de analisar e detectar fenmenos dentro dessa 124 Ao examinar o sistema de arquivos empregado em uma das
infra-estrutura. mquinas, um dos analistas constatou que ele emprega a
tecnologia NTFS. Percebeu ainda que, nesse sistema de
Nos itens de 121 a 127, so apresentadas informaes adicionais arquivos, havia um volume restrito a apenas um disco, cujo
situao hipottica acima, seguidas de uma assertiva a ser espao no era totalmente ocupado. Baseando-se nessas
constataes, o analista passou ao administrador do sistema
julgada.
as seguintes informaes acerca das caractersticas e
121 Os analistas de um dos grupos constataram que havia, nessa restries de gerenciamento da tecnologia de sistema de
arquivos empregada: impossvel ao administrador definir
infra-estrutura, computadores agrupados em vrios domnios
um volume que ocupe todo o espao de qualquer dos discos
distintos e que, em cada domnio, havia um banco de dados de que ele dispe ou definir um volume que ocupe vrios
comum, compartilhado pelos computadores que formam desses discos; a unidade de alocao empregada nesse
cada um desses domnios. Com base nessas constataes, o sistema o cluster, o qual composto por vrios setores; os
grupo inferiu preliminarmente que a forma de organizao nmeros dos setores so usados pelo sistema de arquivos
da infra-estrutura era compatvel com a tecnologia Microsoft para enderear o disco; os arquivos desse sistema so
descritos por registros na tabela-mestre de arquivo. Nessa
Active Directory, o que foi confirmado posteriormente.
situao, todas as afirmaes passadas pelo analista so
Nessa situao, ser possvel ao administrador definir corretas, em funo da tecnologia de sistema de arquivos
diretivas de segurana para cada domnio, bem como encontrada.
estabelecer relacionamentos entre esses domnios. Alm 125 Ao averiguar o comportamento da rede TCP/IP dessa
disso, ser possvel a instalao de mais de um controlador organizao, um analista constatou que um dos protocolos de
de domnio em cada domnio. sistema de arquivos distribudos empregado nessa rede usa
External Data Representation (XDR) e Remote Procedure
122 Um dos grupos de analistas investigou minuciosamente o
Call (RPC). Analisando detalhadamente o funcionamento
funcionamento interno do sistema operacional de dos processos servidores de arquivos que implementam esse
determinada mquina, especialmente no que concerne ao protocolo, o analista constatou, ainda, que informaes sobre
funcionamento de processos e threads, tendo constatado que, o estado dos arquivos abertos so mantidas pelo servidor.
nessa mquina, podiam existir vrios processos Nessa situao, em razo dessas caractersticas, o analista
computacionais simultneos e que cada processo podia ter pode afirmar corretamente que o protocolo empregado o
um ou mais threads. Esse grupo constatou, ainda, que o Network File System (NFS) e que esse protocolo
implementado na camada de transporte.
escalonamento desses threads era de responsabilidade do
126 O administrador da rede pediu a um analista orientaes
kernel do sistema operacional. Essas informaes foram
quanto a tcnicas para reduzir o volume de dados que
enviadas para o outro grupo de analistas, que desconhecia trafegam entre os seus servidores de DNS. Diante desse
qual era o sistema operacional da mquina analisada. Com pedido, o analista solicitou ao administrador que verificasse
base nessas informaes, esse segundo grupo, aps se o sistema est realizando a transferncia incremental de
identificar que esse modelo de gerenciamento de processos zona entre servidores DNS e esclareceu que, devido
e threads compatvel com o de uma mquina com sistema transferncia incremental de zona, quando um escravo de
operacional Windows XP, lanou a hiptese de que o uma zona precisa atualizar os seus registros RR, ele envia
uma solicitao ao mestre da zona, que pode responder
escalonamento dos threads, nessa mquina, fundamentado
enviando para o escravo apenas os valores dos RR que
em um algoritmo que atribui prioridades para determinar a estejam desatualizados no escravo. Nessa situao, os
ordem na qual os threads sero executados. Nessa situao, esclarecimentos e orientaes do analista foram adequados,
o segundo grupo no cometeu erro de julgamento aparente. considerando-se a demanda do administrador.

UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 1
127 O administrador da rede reclamou eventual ocorrncia de 131 Em decorrncia da manifestao, por parte do administrador,
conflitos de endereamento IP entre computadores da rede. de que a rede da organizao est sofrendo com problemas
de roteamento, um analista avaliou minuciosamente o trfego
Nessa situao, o analista deve orient-lo no sentido de que,
de pacotes, procurando identificar os protocolos de
em uma rede com mais de um servidor DHCP, os escopos roteamento empregados. Com os dados de trfego coletados,
dos servidores podem se sobrepor, e que, se for esse o caso, esse analista produziu um relatrio que indicava apenas o
podem acontecer situaes nas quais os servidores aloquem fato de que estavam em uso, no interior da rede, os
endereos a partir de um mesmo conjunto de endereos. Em protocolos RIPv2 e OSPF. Um outro analista, aps receber
esse relatrio, produziu um segundo relatrio, no qual
decorrncia disso, diferentes clientes podem receber um
apontou o uso dos algoritmos de roteamento empregados
mesmo endereo, se no houver um mecanismo que detecte pelos roteadores que implementam cada um dos protocolos
conflitos. indicados como origem dos problemas de roteamento na
rede da organizao. Nessa situao, o segundo analista agiu
Em cada um dos itens de 128 a 135, apresentada uma situao de modo tecnicamente correto, uma vez que protocolos de
hipottica acerca de redes de computadores, seguida de uma roteamento normalmente ditam quais algoritmos de
assertiva a ser julgada. roteamento so usados.
132 Durante anlise da transmisso de dados atravs de um
128 Um analista, ao analisar, por meio de um sniffer, o trfego de enlace de rede, o analista constatou que o servio empregado
uma camada especfica de protocolos da rede, detectou a embasado no chaveamento de pacotes (packet switching),
ocorrncia dos seguintes fenmenos: comunicao fim a fim que promove o descarte de pacotes que no conseguem ser
entregues ao destino. Alm disso, o analista detectou que,
entre processos de aplicaes executadas nas estaes de
no protocolo de enlace, ocorrem solicitaes de
trabalho e servidores da rede; endereamento de processo retransmisso de pacotes descartados. Nessa situao, das
com multiplexao e desmultiplexao de dados dos informaes detectadas pelo analista, pode-se inferir que a
processos; segmentao e remontagem de grandes organizao est empregando a tecnologia de Frame Relay
nesse enlace especfico.
quantidades de dados; gerenciamento e trmino de conexes;
133 Durante avaliao do uso do protocolo SNMP na
controle de fluxo. Nessa situao, correto afirmar que o
organizao, um analista coletou o trfego das Protocol Data
analista estava observando a camada de rede, conforme a Units (PDUs) na rede. Em vrias dessas PDUs, o analista
arquitetura OSI. selecionou um conjunto de pacotes cujo nmero da porta de
destino era 162. Nessa situao, com as informaes
129 Um administrador de rede, ao orientar um usurio com
contidas nesses pacotes selecionados, o analista consegue
dificuldades na configurao de endereamento IP de sua indicar corretamente onde se encontram em funcionamento
estao de trabalho, informou-o que os nmeros binrios que as estaes de gerncia da rede e onde esto as instalaes
correspondem mscara de sub-rede e ao endereo IP da de RMON, j que os endereos de destino desses pacotes
estao de trabalho so ambos nmeros de 32 bits e que a indicam onde se encontram os gerentes, enquanto os
endereos de origem indicam onde esto instalados os
identificao da estao de trabalho do usurio na rede
RMON.
obtida por meio de uma operao booleana AND entre cada
134 Durante conversas com um dos analistas visitantes, um
bit da mscara e cada bit correspondente ao endereo IP da administrador de rede informou que posicionou um roteador
estao de trabalho. que implementa o protocolo OSPF para dividir o seu sistema
autnomo em reas interligadas por um backbone.
130 Analisando minuciosamente todos os segmentos TCP que
Comentou, ainda, que cada uma dessas reas pode ter seus
trafegam entre dois hosts da rede em determinado perodo de vrios roteadores internos. Nessa situao, correto concluir
tempo, um analista identificou um conjunto de flags que, segundo os conceitos do protocolo OSPF, os roteadores
empregados no cabealho das mensagens de controle. No que esto na fronteira entre reas no so necessariamente
roteadores do backbone, mas que cada roteador do backbone
conjunto de todos os segmentos analisados, os nicos flags
sempre estar em uma fronteira.
que foram encontrados setados pelo analista foram: SYN,
135 Ao avaliar a camada fsica de um dos segmentos da rede
ACK, RST e FIN. Nessa situao, correto o analista
da organizao, o analista identificou as seguintes
concluir que houve estabelecimento e encerramento de caractersticas: o mtodo de acesso ao meio CSMA/CD, o
conexes entre esses dois hosts e que outros flags de meio de transmisso cabo de par tranado com fios de
controle passveis de serem usados no TCP no foram cobre e a transmisso de quadros apresenta um prembulo,
indicador de incio de quadro, endereos, tamanho e
empregados na comunicao entre os dois computadores,
seqncia de validao. Nesse situao, possvel que a rede
durante o perodo analisado. da organizao seja do tipo Ethernet IEEE 802.3.

UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 2
Por que existem tantos tipos diferentes de sistemas de 140 Considere que, como vrios stios web do Poder Executivo
gerenciamento de contedo content management system federal se mostraram interessados em agregar contedo s
(CMS)? Se cada pea de informao que armazenada suas pginas principais, divulgando informaes atualizadas
digitalmente dentro de uma organizao pode ser definida como sobre a jurisprudncia do mencionado tribunal e de outros
contedo, ento uma ferramenta de gesto de ativos pode ser rgos do Poder Judicirio federal, o tribunal tenha
considerada como um CMS, da mesma forma que um sistema de implantado, na rea pblica de seu CMS, a oferta de
gesto eletrnica de documentos tambm pode ser um CMS. alimentadores de contedo por meio da tecnologia RSS.
Adicionalmente, cada vendedor de TI enxerga a gesto de Considere, ainda, que a implementao desse cenrio
contedo da perspectiva de seu produto. Combine tudo isso com
tambm tenha sido efetuada com sucesso pelos stios do
a realidade do gerenciamento de contedo corporativo e perceba
Poder Executivo. Nessa situao, correto afirmar que o
que no h apenas uma forma de gesto de contedo, mas muitas,
de tal forma que elas podem estar buscando esse contedo em browser de um usurio de stio ou portal do Poder
ativos digitais, documentos, contedo web, registros e muito, Executivo, ao acessar a pgina principal desse stio ou portal
muito mais. agregador de contedo, estabelecer, de forma automtica e
transparente, conexes http com o portal de rgos do Poder
Internet: <www.contentmanager.eu.com/history.htm> (com adaptaes).
Judicirio, de forma a recuperar arquivos XML com o
A partir do texto acima, que apresenta informaes sobre mime-type application/rss+xml.
sistemas de gerenciamento de contedo, e considerando que,
durante o ciclo de vida de um projeto de desenvolvimento de um
CMS para um tribunal de mbito federal, algumas decises Service
gerenciais e tecnolgicas precisaram ser adotadas entre elas, Registry
o uso de portais, com base em tecnologias de portlets e no
atendimento a aspectos de acessibilidade , julgue os itens de 2 Discover 1 Publish
136 a 140, acerca de conceitos relacionados a tecnologia da
informao (TI).
3 Invoke
136 Independentemente da TI existente no referido tribunal, a Service Service
Consumer Provider
implantao da tecnologia de portais web indicada como
primeiro passo de um projeto para integrao de seu Internet: <www.ibm.com> (com adaptaes).

contedo, pois essa tecnologia prov uma interface uniforme A figura acima apresenta elementos que participam de uma
com o usurio, alm do suporte ao login nico. arquitetura de servios web. Considere uma situao em que os
137 Considere que, durante o desenho e a implementao de um rgos do Poder Legislativo federal ofertem e componham
conjunto de portlets Java, visando-se implementao de servios entre si por meio de reas pblicas de seus respectivos
mdulos do CMS, tenha sido assumido que o ciclo de vida stios ou portais, por meio da adoo das tecnologias de servios
desses componentes composto pelas cinco fases seguintes: web. Nesse caso, considerando a adoo de um registro de
carga, instanciao, inicializao, tratamento de pedidos e servios unificado no esquema genrico apresentado na figura
fim de servio. Nessa situao, para se atingir a acima, julgue os itens que se seguem, de acordo com os conceitos
conformidade com as especificaes de portlets Java na de orientao a servios, integrao e interoperabilidade.
verso 1.0, para cada uma dessas fases, obrigatria a
implementao de um mtodo correspondente, definido na 141 Uma ao para permitir a gerao dinmica de stubs por
interface implementada pela classe de cada portlet. parte dos consumidores de servios a publicao, no
138 Considere que, com a finalidade de tornar a implementao componente service registry, das interfaces dos servios
do CMS aderente ao padro e-ping, na seleo e na ofertados pelos rgos, usando-se a linguagem WSDL.
homologao de tecnologias, tenha-se buscado observar os 142 Para publicarem e descobrirem os servios depositados no
cinco nveis de situao relativos adoo dos padres registro, os consumidores e provedores de servios de todos
tecnolgicos definidos no e-ping 2.0: Adotado (A), os rgos devem fazer invocaes de mensagens ao service
Recomendado (R), Em Transio (T), Em Estudo (E) e registry, usando XML-RPC, baseado em envelopes SOAP
Estudo Futuro (F). Nessa situao, se os protocolos IPv4 e
empacotados em pedidos e respostas HTTP.
HTTP/1.1 foram adotados no projeto do CMS, correto
afirmar que foram usadas tecnologias em transio no 143 Considere uma situao em que a tecnologia e os padres de
e-ping 2.0. servios apresentados na figura evoluam para uma
139 Uma ao correta para se atestar a aderncia do mencionado arquitetura orientada a servios service oriented
CMS aos padres de acessibilidade definidos pelo padro architecture (SOA). Nessa situao, correto afirmar que:
e-Mag consiste em preparar o ambiente de testes de cada servio ofertado por meio do registro unificado poder,
homologao do CMS para o uso da ferramenta de software a princpio, ser usado na composio e automao de um ou
Avaliador e Simulador para a Acessibilidade de Stios mais processos de negcios realizados por cada rgo; cada
(ASES), que est disponvel gratuitamente a partir do portal rgo do Poder Legislativo tender a tornar-se consumidor
de governo eletrnico do Brasil, funciona em verso desktop e provedor de servios, simultaneamente; os servios
e, alm de verificar se o contedo acessvel a portadores de providos pelos rgos tendero a ser fracamente acoplados,
catarata, miopia e daltonismo, avalia a conformidade com os com pouca necessidade de manuteno de estado por meio
padres XHTML e HTML.
de sesses de usurio.

UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 3
Internet: <java.sun.com>.

A figura acima apresenta um conjunto de padres de desenho utilizados durante a implementao de alguns mdulos do CMS. Com
base nessas informaes, julgue os itens de 144 a 150, relativos aos conceitos da arquitetura J2EE.

144 Considere que, durante o desenvolvimento do CMS, tenha sido necessrio controlar o acesso dos usurios a diversos portlets,
de forma que menos da metade deles ficasse acessvel apenas a usurios devidamente autenticados. Nesse caso, para se
implementar um componente de controle do acesso, seria mais adequada, dos pontos de vista tcnico, de flexibilidade e de
facilidade de reso e composio, a adoo do pattern Intercepting Filter que a do pattern Front Controller.
145 Considere que, na arquitetura do CMS, fosse necessria a criao de vrias janelas de portlets que apresentam fragmentos
agregados de forma hierrquica em uma nica pgina. Nessa situao, o padro que melhor representa uma soluo para essa
arquitetura, entre os apresentados na figura, o Composite Entity.
146 Considere que, na arquitetura de CMS, seja necessria a implantao de um sistema de alta disponibilidade, baseado em clusters
de servidores de aplicao onde ocorre balanceamento de carga na camada de negcios. Nessa situao, a lgica do sistema de
balanceamento de carga, se implementada dentro do prprio CMS, estaria mais bem localizada, considerando-se os elementos
apresentados na figura, dentro do elemento que adere ao padro Business Delegate.

UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 4
147 Conside que, durante a liberao do primeiro build do CMS, tenham sido produzidos diversos mdulos instalveis, aderentes
plataforma J2EE, para deploy em servidores de aplicao. Nessa situao, correto afirmar que, caso todos os mdulos de
software contenham a terminao WAR, isso sugere que a tecnologia EJB no foi utilizada para implementao do CMS.
148 Considere que, para monitorar e controlar adequadamente a instalao de diversos mdulos de software correspondentes ao build
do CMS mencionado, usando-se a plataforma J2EE, o responsvel pela administrao do servidor de aplicaes tenha realizado
hot-deploy por meio de upload dos componentes WAR via interface administrativa web. Nesse caso, correto afirmar que, em
um ambiente de produo de alta disponibilidade, essa seria a forma mais indicada para o processo.
149 Considere que, durante a instalao de diversos mdulos de software correspondentes ao build do CMS mencionado, usando-se
a plataforma J2EE, o responsvel pela administrao do servidor de aplicaes tenha necessitado configurar o gerenciador de
transaes do servidor de aplicaes em conformidade com a API JTA, bem como configurar resource adapters atravs da API
JMX, obtendo pleno sucesso no funcionamento do gerenciador e dos adaptadores indicados. Nesse caso, correto afirmar que
o cdigo de gerenciadores de protocolos de two phase commit dever estar ativado no servidor de aplicaes e que parmetros
dos resource adapters sero expostos ao administrador na forma de Mbeans (Managed Beans).
150 Considere que, a fim de permitir a instalao de um mdulo de software pertencente ao build do CMS mencionado no texto,
usando-se a plataforma J2EE, o responsvel pela administrao do servidor de aplicaes demandou que os datasources fossem
substitudos por pools de conexes gerenciados por cdigo da prpria aplicao web. Nesse caso, correto afirmar que esse
procedimento compatvel com a necessidade de segregao de responsabilidades, visando-se preservar a segurana da
informao.

Internet: <www.oracle.com>.

A figura acima apresenta a arquitetura de uma aplicao de alta disponibilidade na plataforma Oracle. Julgue os itens que se seguem,
relativos s informaes apresentadas e aos conceitos de banco de dados.

151 A arquitetura apresentada sugere que a soluo de continuidade adotada pela organizao do tipo warm-site ou hot-site e que
a soluo poder suportar um RPO (Recovery Point Objective) de fraes de segundo.
152 O diagrama sugere que, no caso da indisponibilidade do servidor de aplicao e da base de dados de produo no stio primrio,
sero reiniciadas as sesses de trabalho dos usurios que foram estabelecidas na camada web.

UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 5
Internet: <www.oracle.com> (com adaptaes).

A figura acima apresenta elementos da interface de gerenciamento do SGBD Oracle. Acerca das informaes apresentadas e dos

conceitos de administrao de banco de dados Oracle, julgue os itens a seguir.

153 Por intermdio da opo Object Browser, na interface apresentada, o usurio ter acesso lista parcial de tabelas, vises, procedures

em PL/SQL e outros objetos existentes no SGBD.

154 Ao se ativar a opo Administration>Storage>View Tablespaces, ser apresentada ao usurio uma lista de registros de uma tabela do

banco de dados, na qual cada registro est diretamente associado a um arquivo fsico do sistema de arquivos local do computador

que est executando o SGBD.

UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 6
Texto para os itens de 155 a 163

Ralph Kimball. The datawarehouse toolkit. Wiley, EUA. 2. ed, 2002.

A figura acima apresenta os elementos bsicos da arquitetura de um sistema de suporte a deciso que foi, de forma fictcia,
implantado em uma organizao de monitoramento, usando-se a tecnologia de SGBDs relacionais. Esse sistema atende ao objetivo
de se aprimorarem a gesto e o uso de recursos de TI em mais de 3.000 rgos pblicos federais, no tendo sido consideradas as
subunidades que compem esses rgos.
O principal negcio dessa organizao o monitoramento e controle da governana de TI desses rgos, por meio de:
aplicao e anlise de questionrios com questes fechadas (objetivas) e abertas (subjetivas) que, disponveis via web, abordem
aspectos relacionados governana de TI conforme o modelo COBIT; anlise de informaes oriundas de coletores de dados online
sobre os nveis de servios e o emprego de recursos de TI nas organizaes; prestao de servio online visando orientao e
normatizao de compras de bens e servios de TI; auditorias regulares.
Algumas das informaes produzidas a cada dia pelos coletores de dados online de cada organizao monitorada so:
quantidade de computadores desktop em funcionamento dentro da rede; horas de disponibilidade de cada um dos servios online
prestados pela organizao (stio web, servidor de webmail, FTP, sistemas aplicativos, atendimento a usurios por meio de bir de
servios etc.); despesas e investimentos planejados (empenhados) e executados na aquisio de bens e servios de TI registrados no
sistema de administrao financeira. Para bem planejar e desempenhar sua misso, a organizao de monitoramento implementou um
sistema de apoio deciso, conforme a arquitetura esboada na figura acima.

Considerando a figura e as informaes acima bem como os conceitos pertinentes ao sistema mencionado, julgue os itens a seguir.

155 No cenrio apresentado, a produo dos dados online de cada organizao monitorada dever ser efetuada por meio das
ferramentas apresentadas nas camadas #B, #C e #D.
156 A minerao de dados no sistema com a arquitetura acima, se aplicvel a todo o conjunto de informaes produzidas em
decorrncia das atividades da organizao de monitoramento, contribuir diretamente para o aprimoramento dos indicadores de
desempenho das organizaes monitoradas.
157 Os dados de controle de processamento da camada #B sero acessveis a poucos funcionrios servidores da organizao de
monitoramento e controle. A fim de agilizar o processo de extrao, transformao e carga dos dados operacionais, estes devem
ser armazenados de forma denormalizada na camada #B.
158 Se, visando criao de uma datamart cujo objetivo analisar o processo de disponibilidade de servios online prestados pelas
organizaes monitoradas, criar-se uma tabela de fatos que representa a quantidade de horas de disponibilidade diria de cada
servio provido por cada rgo, nesse caso, ser correto afirmar que, nessa datamart, em vez do uso de um esquema do tipo floco
de neve (snow flake), ser vivel o uso de um esquema do tipo estrela, e as dimenses podero ser: tipo de servio; rgo
prestador do servio; data em que o servio foi disponibilizado. Na tabela fatos dessa datamart, uma das colunas dever conter
o quantitativo de horas de disponibilidade.
159 Tendo em vista a criao, na arquitetura proposta, de um conjunto de datamarts integradas, deve-se sugerir o compartilhamento
das tabelas de dimenses entre as tabelas de fatos, de modo que cada tabela de fatos possua a mesma quantidade de dimenses
comuns.

UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 7
Durante a implementao do sistema de monitoramento apresentado no texto, para dar suporte s operaes da organizao de
monitoramento, criou-se um modelo de dados conforme o script SQL a seguir.

Durante a instalao e funcionamento da aplicao, foram gerados os seguintes dados de monitoramento.

DISPONIBILIDADE SERVICO

DATA COD_UNIDADE COD_SERVICO HORAS COD NOME TIPO COD_UNIDADE


25/05/08 1 1 24 1 Web Mail Ministerio 1 1 1
25/05/08 1 5 12 4 Stio Web Autarquia 1 4 3
25/05/08 1 6 21 5 Stio Web Ministerio 1 4 1
24/05/08 1 1 12 2 Web Mail Ministerio 2 1 2
24/05/08 1 6 23 3 Web Mail Autarquia 1 1 3
24/05/08 2 2 23 6 SMTP Server Ministerio 1 2 1
24/05/08 3 3 23 7 POP3 Ministerio 1 3 1

TIPO_DE_SERVICO UNIDADE

COD NOME COD NOME


1 Web Mail 1 Ministerio 1
2 SMTP 2 Ministerio 2
3 POP 3 3 Autarquia 1
4 Sitio Web
5 Moodle

Considerando as informaes acima apresentadas, julgue os itens de 160 a 163.

160 O modelo de dados est na terceira forma normal.


161 O Ministerio 1 oferece duas opes de interface para envio de e-mail aos seus usurios.
162 O resultado da consulta abaixo produzir um result set com 7 linhas, no qual a ltima coluna da ltima tupla apresentada apresenta
o valor 24.

UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 8
163 O resultado da consulta abaixo produzir um conjunto de 168 Caso a rede de computadores dessa organizao utilize o
resultados com quatro tuplas, e o valor 23 estar presente na algoritmo DES (data encryption standard) e os
segunda tupla, terceira coluna. administradores dessa rede decidam empregar a tcnica
conhecida como whitening, com o objetivo de reduzir as
vulnerabilidades de um dos sistemas criptogrficos
empregados na rede, haver um acrscimo de bits chave
criptogrfica original, reduzindo as chances de sucesso de
uma eventual criptoanlise desse sistema.
169 Se, para a troca de mensagens seguras na rede de
computadores da organizao citada, seus vrios dispositivos
mveis empregarem sistemas baseados no algoritmo
criptogrfico 3DES (DES triplo) e os vrios dispositivos
no-mveis utilizarem sistemas baseados no algoritmo
simples DES, a superao da diferena entre os algoritmos
criptogrficos empregados pelos sistemas de troca de
mensagens seguras usados por dispositivos mveis e
no-mveis dessa rede pode ser feita pelo administrador por
meio da definio K1 = K2 = K3 = K, em que K1, K2 e K3
so as trs chaves usadas no 3DES e K a chave usada no
simples DES e compartilhada entre dois dispositivos
quaisquer das duas categorias mencionadas.
170 Caso os computadores da rede da organizao em apreo,
empregando sistemas baseados no algoritmo RSA, troquem
mensagens com computadores localizados na Internet,
correto afirmar que a segurana obtida baseia-se na premissa
Date, an introduction to database
de que atualmente difcil fatorar nmeros grandes e de que
systems, 2000, Addison Wesley. EUA. a criptografia empregada suporta as caractersticas de no-
repdio e autenticidade de pelo menos uma das partes da
Na figura acima, que representa um fluxo de dados que ocorre em
comunicao.
SGBDs relacionais durante o processamento de consultas, os
nomes de alguns elementos originais foram mascarados. Julgue 171 Caso ocorra, na comunicao entre os computadores da rede
os itens que se seguem, acerca das informaes apresentadas e da organizao mencionada, o problema conhecido como
dos conceitos de SGBDs. man-in-the-middle attack, uma soluo eficaz ser utilizar
uma autoridade de certificao, que prov alto grau de
164 A posiciona-se em local compatvel com o catlogo do confiana durante o processo de distribuio de chaves
SGBD. pblicas.
165 I posiciona-se em local compatvel com o plano de consulta. 172 Se, com o fim de permitir a assinatura de certificados digitais
166 F posiciona-se em local compatvel com o gerenciador de e de mensagens trocadas entre seus computadores e
run-time. computadores de redes abertas, o administrador da rede tiver
implementado o uso de sistemas criptogrficos baseados no
Na rede de computadores de uma organizao pblica algoritmo message-digest 5 (MD5), nesse caso, a partir do
brasileira com diversos ativos, como, por exemplo, switches, instante em que esse sistema entra em uso efetivo, todos os
roteadores, firewalls, estaes de trabalho, hosts servidores de certificados e mensagens digitalmente assinados e em que foi
aplicao web, servidores de bancos de dados, comum a empregado o MD5 passam a gerar sumrios de mensagens
ocorrncia de ataques e de outros incidentes que comprometem com tamanho de 160 bits; alm disso, o uso desse sistema
a segurana de seus sistemas. Nessa organizao, a definio de aumenta a garantia de integridade das comunicaes, quando
polticas e metodologias adequadas para se lidar com esse tipo de comparado a sistemas que no possibilitam assinatura
problema cabe ao departamento de TI. digital.
A partir da situao apresentada acima, julgue os itens de 167 a 173 Se a rede de uma organizao atuar de forma integrada a
180, relativos segurana da informao. uma infra-estrutura de chave pblica, de natureza
hierrquica, formada por RAs (regional authorities) e CAs
167 Se, na rede de computadores da organizao citada, para (certification authorities), o administrador da rede, ao
garantir maior confidencialidade na troca de dados entre analisar qual foi a entidade que assinou digitalmente o
duas de suas mquinas, seus administradores empregarem a certificado pblico de cada membro dessa infra-estrutura de
tcnica conhecida como cifra de transposio para cifrar chave pblica, constatar que todos os certificados
determinado conjunto de mensagens, ento, nessas duas analisados foram assinados pela autoridade certificadora
mquinas, devem ser utilizadas chaves simtricas. raiz.

UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 9
174 Em caso de ataques do tipo e-mail spoofing aos usurios da O Decreto n. 3.505/2000 instituiu a Poltica de
rede, recomenda-se que o administrador da rede adote o uso Segurana da Informao nos rgos e nas entidades da
de certificados do tipo X.509, o qual permitir aos administrao pblica federal e o Comit Gestor da Segurana da
destinatrios identificarem corretamente os e-mails
Informao (CGSI), com atribuio de assessorar a Secretaria
recebidos.
Executiva do Conselho de Defesa Nacional na consecuo das
175 Para confirmar a suspeita de que a indisponibilidade
diretrizes da referida poltica de segurana.
apresentada por um host da rede de computadores de uma
organizao est sendo causada por um ataque do tipo smurf, Recentemente, o Gabinete de Segurana Institucional da
o administrador dever verificar se h um grande nmero de Presidncia da Repblica, coordenador do CGSI, disponibilizou
pacotes ICMP (Internet control message protocol) do tipo um documento que descreve uma soluo para a gerncia da
request originados de vrios computadores pertencentes a segurana da informao e das comunicaes nesse nvel da
uma mesma rede e direcionados a este host. administrao pblica. De acordo com o documento, os controles
176 Considere que um dos hosts da rede de uma organizao de segurana utilizados foram estabelecidos a partir da norma
esteja sofrendo um ataque da classe de negao de servio ABNT NBR ISO/IEC 17799:2005.
(denial of service DoS) e que, visando identificar de forma
mais precisa o ataque que o host est sofrendo, o Internet: <www.governoeletronico.gov.br> e
<www.planalto.gov.br> (com adaptaes).
administrador tenha constatado que h elevada razo entre o
nmero de pacotes TCP do tipo SYN e o nmero de pacotes
Com base nessas informaes e considerando a necessidade de as
TCP do tipo ACK que esto sendo enviados para o host sob
ataque e que, por outro lado, a razo entre o nmero de organizaes da administrao pblica federal adequarem suas
pacotes TCP do tipo SYN recebidos pelo host e o nmero de infra-estruturas de TI e suas prticas gerenciais aos requisitos
pacotes do tipo SYN/ACK enviados pelo host dessas normas, julgue os itens subseqentes.
aproximadamente igual a 1. Nessa situao, o administrador
dever considerar a possibilidade de o ataque sob anlise ser 181 Se o administrador da segurana da informao de uma
do tipo SYN flood, visto que so reduzidas as chances de o organizao da administrao pblica decidir priorizar a
ataque ser do tipo NAK/ACK. implementao de controles, com o objetivo de realizar a
177 Se houver suspeita de que um dos sistemas web da rede de gesto de incidentes de segurana da informao e sua
uma organizao est sob ataque do tipo SQL injection, melhoria contnua, ele estar implementando um controle
recomendada ao administrador do sistema web a ofuscao essencial da norma 17799/2005.
de nomes das tabelas e dos campos do SGBD usados por
esse sistema, o que pode reduzir as chances de que tal ataque 182 Segundo a norma 17799/2005, no caso de desenvolvimento
seja bem-sucedido. O simples aumento da segurana no de software por mo-de-obra terceirizada, necessrio
acesso ao host em que se encontra o SGBD no far que os estabelecer controles adicionais para testar e detectar, antes
dados armazenados no banco de dados deixem de ser da instalao desse software, a presena de cdigo troiano.
expostos a consultas indevidas decorrentes de ataques do
tipo SQL injection. 183 Considerando-se que, em muitas organizaes pblicas, h

178 No caso de o administrador implementar, na ligao da rede urgncia na adoo de controles visando-se melhoria do
Internet, um firewall do tipo nvel de rede, para permitir o atual nvel de segurana da informao, um administrador
funcionamento correto de um servidor DNS no interior de de segurana da informao deve implementar,
sua rede, ser necessrio liberar, no firewall, apenas o acesso independentemente da anlise e da avaliao de riscos de
externo do servidor DNS porta 53. segurana da informao em curso, um conjunto de controles
179 Se um administrador implementar, na ligao da rede de mnimos controles primrios , os quais, segundo a
computadores Internet, um statefull firewall, as regras de norma 17799/2005, devem ser implementados em todos os
funcionamento que esto implementadas no interior desse
casos.
firewall atuaro quase que exclusivamente na camada 4 e,
eventualmente, na camada 7 do modelo OSI. 184 As ameaas e perturbaes da ordem pblica que podem,
180 Se o administrador da rede de computadores tiver de eventualmente, afetar o funcionamento de uma organizao
escolher entre implantar um proxy firewall ou um firewall do pblica federal, mesmo que apenas indiretamente
tipo packet filter, a sua deciso dever basear-se em um dos relacionadas aos sistemas de tecnologia da informao e
dois critrios seguintes: necessidade de atuao na camada comunicao (TIC) dessas organizaes, devem ser
de aplicao ou maior vazo de dados. Se o critrio
consideradas nas diretrizes de implementao de controle de
preponderante for o primeiro, ento, a deciso deve ser
proteo do meio ambiente e contra ameaas externas,
favorvel instalao de proxy firewalls; se for o segundo,
deve ser escolhido um packet filter. conforme previsto na norma 17799/2005.

UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 10
Dados para os itens de 185 a 193

Teo and Ang. Critical success factors in the alignment of is plans with business plans. .
International Journal of Information Management, 19(1): 173-185, 1999 (com adaptaes).
A figura acima apresenta a relao entre domnios do arcabouo
A tabela acima apresenta uma lista de elementos relacionados ITIL Publication Framework. Com relao a esse tema e
com alinhamento entre TI e negcios. considerando os dados da tabela ao lado, julgue os itens
seguintes.
Acerca dos dados mostrados na tabela acima, julgue itens
subseqentes.
192 Entre alguns elementos do arcabouo apresentado, pode-se

185 Os elementos da tabela podem ser chamados de indicadores considerar que o conjunto dos processos de desenho e
estratgicos. planejamento do domnio de gesto de infra-estrutura de TIC
, comparado aos demais processos existentes nos domnios
186 A existncia de um bir de servios contribui mais para o
de entrega e suporte de servios, o que melhor contribui para
atendimento do elemento 9 da tabela que a existncia de
o atendimento do elemento 4 da tabela considerada.
acordos de nvel de servio.

187 Entre os objetivos de controle de alto nvel do domnio PO 193 Entre os elementos relacionados ao planejamento de

do COBIT 4, o que mais contribui para o atendimento do solues tecnolgicas do arcabouo do ITIL V2, pode-se

elemento 1 da tabela PO01 Defina um Plano considerar que o conjunto dos processos de gerenciamento
Estratgico de TI. de capacidade , comparado aos demais processos existentes
nos domnios de suporte de servios, o que mais depende das
188 Entre os objetivos de controle de alto nvel do domnio DS
informaes associadas ao elemento 5 da tabela considerada.
do COBIT 4 que visam ao atendimento do elemento 12 da
tabela, DS8 Gerencie o Bir de Servios e Incidentes 194 Acerca do emprego da gesto de riscos no arcabouo do
mais adequado que DS1 Defina e Gerencie Nveis de modelo ITIL V2, correto afirmar que: ela empregada nos
Servio. domnios de planejamento de implementao de gesto de

189 O uso de instrumentos de planejamento e monitoramento, servios e de gesto da segurana; as tomadas de deciso

como o BSC Corporativo e de TI, tem maior eficcia no acerca do uso de contramedidas podem ser baseadas em
atendimento do elemento 8 da tabela que no atendimento do anlises de gaps.
elemento 5. 195 Entre algumas diferenas introduzidas pelo Modelo ITIL V3,
190 O elemento 11 da tabela est relacionado diretamente em comparao ao modelo ITIL V2, destacam-se:
satisfao de dois requisitos de negcios da informao, introduo do conceito de RF (request fullfilment), em
entre os sete definidos no modelo COBIT 4. substituio ao emprego do conceito de RFC (request for

191 O elemento 7 da tabela, ao ser associado a um sistema de changes); maior nfase na integrao entre os vrios
indicadores no estilo do BSC adotado no modelo COBIT, elementos de servio de TI, sendo estratgia e melhoria
estaria mais adequadamente vinculado ao estabelecimento de contnua de servios intermediadas pelo desenho, transio
KPI (key performance indicators) que ao de KGI (key goal e operao desses servios; adoo explcita dos conceitos
indicators). do ciclo PDCA para melhoria contnua de servios.

UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 11
200 Considerando que o portal www.comprasnet.gov.br,
process
process
owner
goal importante ferramenta de workflow de compras pblicas,
process
control quality apresenta, entre suas caractersticas, provimento de uma base
parameters
and key
performance de informaes compartilhada e atualizvel sobre compras
indicators

pblicas a membros de comisses de licitao da


administrao pblica; fomento a discusses online e
input
and input specifications process
output
and output specifications
encontros peridicos entre os compradores da administrao
pblica, com o objetivo de aprimorar e inovar o sistema de
activities
and compras pblicas; apoio transformao de conhecimento
sub-process

tcito em explcito, por meio da construo compartilhada de


minutas de editais, termos de referncia e contratos;
process resources roles disponibilizao de cursos online em plataforma de
enablers
educao a distncia; coordenao de discusses em reas
temticas, como tecnologia da informao, obras civis e
ITIL service delivery-v2. OCG. Reino Unido, 2003.
terceirizao, correto concluir, com base nessa descrio,
Julgue os itens de 196 a 200, acerca das informaes que o referido portal uma comunidade de prtica.

apresentadas na figura acima e a respeito dos conceitos de


Sigla Nome Formas de acesso Tipo
modelagem de processos. ACL Auditoria de Dados Desktop Software
Acrobat Reader Visualizao de arquivos PDF Desktop Software
Aguia Acesso ao Sistema de Ajuste Rede Dataprev - Cliente Sistema
196 O conjunto de entradas e sadas de cada processo de um
de Guias de Arrecadao Plennus externo
modelo de processos de uma organizao de TI est, em
A figura acima apresenta parte de uma tabela extrada de um
geral, localizado dentro de uma diviso da organizao que
edital de licitao. Com base nessa tabela, julgue o item abaixo.
est sendo modelada, o que no ocorre com os recursos
(resources) e papis (roles) que habilitam sua execuo. 201 A informao apresentada indicativa de registros que
devem estar presentes na biblioteca definitiva de software de
197 No mbito do modelo ITIL V2, a base de dados de gerncia
uma organizao, bem como de registros que podem ser
de configurao recurso que habilita um menor nmero de referenciados na base de dados de incidentes dessa
processos de gerenciamento de servios de TI que a organizao.
biblioteca definitiva de software (DSL). Acerca de governana e contratao de bens e servios de TI,

198 Durante a construo de indicadores-chave de desempenho julgue os itens de 202 a 204.

(KPI) de um processo de gerenciamento de servios de TI, 202 A figura a seguir apresenta trechos de uma minuta de
deve-se assumir que esses indicadores precisam refletir o contrato extrada de um edital de licitao. Os termos
atendimento dos fatores crticos de sucesso (CSF) dos apresentados sugerem que a contratada executar o

projetos de melhoria de processos existentes nessa gerenciamento da disponibilidade dos servios de TI


providos aos clientes e usurios da contratante.
organizao.

199 Uma organizao pblica que deseje automatizar suas

compras de bens e servios por meio de um workflow obter


maior eficcia no emprego de tcnicas de modelagem de
processos durante a anlise das modalidades de licitao que
durante a anlise dos tipos de licitao. Internet: <www.comprasnet.gov.br> (com adaptaes).

UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 12
203 No texto da figura a seguir, os termos apresentados e o objeto licitado sugerem ser recomendvel o parcelamento por itens.

Internet: <www.tcu.gov.br> (com adaptaes).

204 Infere-se do trecho abaixo que a justificativa de contratao por inexigibilidade baseia-se em emergncia ou calamidade pblica.

Internet: <www.tcu.gov.br> (com adaptaes).

Julgue os itens seguintes, acerca das informaes apresentadas nesse trecho de jurisprudncia do TCU.

205 A improcedncia parcial ou total da representao acima citada pode ter ocorrido em razo da possibilidade de se adotar a

modalidade prego para aquisio de servios de informtica quando constiturem servios padronizveis e normalmente

disponveis no mercado de informtica.

206 A improcedncia parcial ou total da representao apresentada pode ter ocorrido em razo de os normativos que previam

a aquisio de bens e servios de informtica por meio do tipo de licitao tcnica e preo terem sido flexibilizados pela Lei

n. 10.520/2002.

207 A procedncia parcial ou total da representao acima mencionada pode ter ocorrido em razo de a Lei n. 10.520/2002 exigir

que o oramento conste do edital.

UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 13
Internet: <www.tcu.gov.br> (com adaptaes).

Julgue os itens seguintes, acerca das possveis interpretaes para o trecho transcrito acima e dos conceitos de contratao de bens
e servios de TI.
208 Na situao em foco, no se pode adotar medida cautelar, visto que, embora possa estar presente o fumus bonis iuri, no se
configura o periculum in mora, j que uma consulta pblica tem o objetivo de submeter o assunto a comentrios e sugestes do
pblico em geral.
209 procedente a alegao da empresa quanto aos fatores qualidade e suporte de servios porque so ilegais critrios de pontuao
tcnica que promovam despesas desnecessrias e anteriores celebrao do contrato ou que frustrem o carter competitivo do
certame licitatrio.
210 No procede a alegao da empresa quanto ao fator qualidade, considerando-se o argumento apresentado de que a exigncia de
vnculo empregatcio cabvel apenas para a comprovao da capacidade tcnico-profissional, em relao aos profissionais de
nvel superior, ou outro devidamente reconhecido pela entidade competente, desde que estes sejam detentores de responsabilidade
tcnica.
211 procedente a alegao da empresa quanto ao fator qualidade, considerando-se o argumento apresentado, no sentido de que as
exigncias relativas qualificao tcnica e econmica de uma empresa no podem extrapolar aquelas indispensveis garantia
do cumprimento das obrigaes.
212 Considere como fato que, para a prestao dos servios nos respectivos lotes a serem licitados, a empresa deva ter apenas um
gerente de projeto. Nesse caso, procede a alegao da empresa quanto ao fator qualidade, pois este obriga as licitantes a
incorrerem em despesas desnecessrias, ao ser conferida maior pontuao para quem apresentar um quantitativo de gerentes
superior ao que ser realmente necessrio para a execuo do servio.
213 No procede a alegao da empresa quanto aos fatores de desempenho e compatibilidade, porque a atribuio de pontuao
progressiva a um nmero crescente de atestados comprobatrios de experincia que contenham idntico teor permite selecionar
o licitante mais apto na licitao em tela.
214 Considere que o peso na pontuao do subitem de suporte de servios seja similar ao de cada um dos demais subitens. Nesse caso,
procede a alegao da empresa quanto irregularidade do critrio, sob a alegao de que, para atend-lo, seria necessrio incorrer
em despesas desnecessrias e anteriores prpria celebrao do contrato. Tal procedncia pode dever-se ao fato de que o fator
descaracteriza o carter competitivo do certame, ao se valorizar tecnicamente quem j possui a fbrica de software.

UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 14
Internet: <www.tcu.gov.br> (com adaptaes).

Julgue os prximos itens, acerca das informaes acima apresentadas, relativas ao acompanhamento de uma licitao, considerando
como factual a inexistncia de estudo ou parecer tcnico anexo aos autos do processo licitatrio.

215 O edital, ao prescrever especificaes exclusivas de um fabricante, contraria o artigo 7. da Lei n. 8.666/2003.
216 Em obedincia Lei n. 8.666/2003, e a menos que, nos autos do processo licitatrio, houvesse conjunto probatrio de que o
parcelamento seria invivel, desde que observada a viabilidade tcnica e econmica, o objeto licitado deveria ser parcelado devido
no-singularidade.

Internet: <www.tcu.gov.br> (com adaptaes).

Julgue os itens subseqentes, acerca das informaes apresentadas no fragmento de texto acima e dos conceitos de contratao de bens
e servios de TI.

217 As diretrizes para definio e gesto de nveis de servios presentes no domnio de DS Entrega e Suporte provem maior
subsdio elaborao da orientao, no que se refere ao tpico 1, que as diretrizes para determinar o direcionamento tecnolgico
presentes no domnio de Planejamento e Organizao, ambas presentes no modelo COBIT.
218 O tratamento dos instrumentos de controle mencionado nos tpicos 3.4 e 4 ser conduzido de modo mais adequado por meio de
processos de gerenciamento de incidentes que por processos de gerenciamento de projeto.

UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 15
unidade meta
item indicadores de nveis de servio frmula de clculo
de medida exigida
total de solicitaes resolvidas em at
ndice de solicitaes resolvidas em
1 6 horas do seu recebimento / total de % $90
at 6 horas do seu recebimento
solicitaes recebidas 100
total de solicitaes resolvidas em at
ndice de solicitaes resolvidas em
2 12 horas do seu recebimento / total de % $95
at 12 horas do seu recebimento
solicitaes recebidas 100
total de solicitaes resolvidas em at
ndice de solicitaes resolvidas em
3 24 horas do seu recebimento / total de % $97
at 24 horas do seu recebimento
solicitaes recebidas 100
total de solicitaes resolvidas em at
ndice de solicitaes resolvidas em
4 5 dias do seu recebimento / total de % =100
at 5 dias do seu recebimento
solicitaes recebidas 100
Internet: <www.tcu.gov.br> (com adaptaes).

Julgue os itens que se seguem, acerca das informaes apresentadas na tabela acima, referente a um contrato de prestao de servios
na administrao pblica federal, e dos conceitos de contratao de bens e servios de TI.

219 Independentemente dos demais termos do contrato, a avaliao de qualquer solicitao em um prazo de seis dias sujeita o
contratado a sano.
220 Os termos empregados na tabela acima, especialmente os referentes aos indicadores de nveis de servio, podem ser parte de um
acordo de nvel de servio service level agreement (SLA) estabelecido no mesmo contrato, em conformidade com a acepo
mundialmente aceita no que concerne a acordos de nveis de servio, bem como em plena conformidade com a legislao
brasileira de licitaes e contratos.

UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 16
PROVA DISCURSIVA P4
Nesta prova, que vale sessenta pontos quarenta pontos para a pea e vinte pontos para a questo , faa o que se pede,
usando os espaos para rascunho indicados no presente caderno. Em seguida, transcreva os textos para o CADERNO DE
TEXTOS DEFINITIVOS DA PROVA DISCURSIVA P4, nos locais apropriados, pois no sero avaliados fragmentos de
texto escritos em locais indevidos.
Respeite os limites mximos de cinqenta linhas para a pea e de vinte linhas para a questo, pois quaisquer fragmentos de texto
alm desses limites sero desconsiderados. Tambm ser desconsiderado o texto que no for escrito na(s) pgina(s) de texto
definitivo correspondente(s).
No caderno de textos definitivos, identifique-se apenas no cabealho da primeira pgina, pois no ser avaliado texto que tenha
qualquer assinatura ou marca identificadora fora do local apropriado.
PEA TCNICA

Supondo que lhe tenha sido atribuda a tarefa de elaborar o projeto de desenvolvimento de um portal de informaes
sobre governana de tecnologia da informao (TI) na administrao pblica federal, elabore um esboo do documento
de project charter em que sejam apresentados:

< informaes histricas;

< descrio das necessidades, restries e premissas do projeto;

< descrio do produto;

< definio da plataforma de TI.

UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 17
Rascunho Pea 1/2
1

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 18
Rascunho Pea 2/2

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 19
QUESTO

Redija um texto em que estejam resumidos os principais processos e artefatos do gerenciamento de projetos de tecnologia da
informao.

Rascunho Questo
1

10

11

12

13

14

15

16

17

18

19

20

UnB/CESPE TCU
Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade: Tecnologia da Informao 20

Você também pode gostar