Você está na página 1de 47

Patreon TImasters

 Este material foi disponibilizado


pelo Patreon Timasters, sob
curadoria do Prof. Walter Cunha.
Lá, você encontrará:
 Outros materiais de
Preparação
 Coaching para Concursos

 Apoio na elaboração de

recursos
 Correção de Discursivas

 Descontos e Promoções

 E muito mais!

https://www.patreon.com/timasters
Ministério do Planejamento

Perfil: Analista de Planejamento e


Orçamento
Prova aplicada em 2005

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Estatística (Infra/Suporte)

 Frameworks de Gestão (13)


 PMBoK (13) !!!
 Segurança da Informação (4)
 Redes (2)
 Hardware/Arquitetura (1)

Comentários
Realmente esta foi a prova do PMBoK, correspondendo
sozinho a 32,5%. Pessoal, não se pode ir a uma prova
de TI da ESAF sem o conhecimento Geral desse Guias
de melhores práticas em Gerenciamento de Projetos.
Material elaborado pelos Prof. Walter Cunha e Jaime Correia
Para mais informações, acesse http://www.waltercunha.com
01- Analise as seguintes afirmações relacionadas a conceitos gerais de Informática.
I. O disco rígido é um local onde podem ser encontradas as informações atualizadas de um
arquivo criado e salvo anteriormente, mesmo que o computador tenha sido desligado.
II. A memória RAM pode ser definida como o espaço de memória que permite à CPU acessar
mais rapidamente os dados temporariamente nela armazenados.
III. O Pentium Celeron apresenta uma arquitetura otimizada para executar aplicativos
exclusivos em 32 bits, como ocorre no Windows NT e XP. Com o Windows 95 ou outros
sistemas operacionais de 16 bits, como o DOS e o Windows 3.x, o Celeron apresenta um
desempenho pouco superior e, em alguns casos, até mesmo inferior a um Pentium clássico
com mesmo clock. Trata-se de um processador projetado para servidores de rede,
baseado em um núcleo RISC, o que garante uma maior velocidade. Este processador
executa três instruções por ciclo de clock enquanto o Pentium comum executa duas, mas
não é compatível com as instruções MMX.
IV. Exclusivo para uso doméstico, o Pentium Pro não possui o cache L-2, que é compensada
por um cache L-1, superior a 512 Kb. Diferentemente de outros processadores Pentium,
não permite o uso conjugado com outro processador (dual processor).
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV
III - F, Samba do Crioulo doido: Win95 é 32bits; Celeron é inferior ao Pentium, não é um
processador para servidores e é compatível com MMX.
IV - F, O Pentium Pro foi desenvolvido para o mercado de alto desempenho, estações de
trabalho e servidores, e, portanto, possuía recursos de vanguarda para época: núcleo
RISC, Cache L2 e possibilidade de conjugar até quatro processadores.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Processadores
AMD x Intel

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
04- O PERT é uma técnica de avaliação que pode ser utilizada para prever a extensão das
atividades de um projeto,podendo ser utilizada para se definir o caminho crítico do projeto.
O caminho crítico de um projeto é aquele
a) que pode ser seguido no fluxo do projeto onde se encontra a atividade que demanda o
maior tempo para ser executada.
b) que pode ser seguido no fluxo do projeto onde se encontra a atividade que demanda o
maior esforço para ser executada.
c) que pode ser seguido no fluxo do projeto onde se encontra o maior tempo que o projeto
pode ser adiado sem passar da data de término esperada pelo cliente.
d) onde se encontram os riscos identificados, aceitos e contingenciados, e que necessitam de
um gerenciamento de riscos mais eficaz para evitar impacto no cronograma do projeto.
e) mais longo formado pelas atividades de margem de flutuação zero. Normalmente, ele
determina o tempo de duração do projeto.
O caminho crítico é a seqüência de atividades que devem ser concluídas nas datas
programadas para que o projeto possa ser concluído dentro do prazo final. Se exceder o
prazo final, é porque no mínimo uma das atividades do caminho crítico não foi
concluída na data programada. É importante entender a seqüência do caminho crítico
para saber onde você tem flexibilidade e onde não tem. Por exemplo, você poderá ter
uma série de atividades que foram concluídas com atraso, no entanto, o projeto como um
todo ainda será concluído dentro do prazo, porque estas atividades não se encontravam
no caminho crítico. Por outro lado, se o seu projeto está atrasado, e você alocar recursos
adicionais em atividades que não estão no caminho crítico, isso não fará com que o
projeto termine mais cedo.
http://blog.tenstep.com.br/2008/02/26/calculando-o-caminho-critico-no-seu-projeto/

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Cálculo PERT
De modo a combinar as três estimativas para calcular o prazo médio esperado para
a atividade, uma formula foi inferida, baseada em princípios da estatística. A
estimativa do prazo médio esperado para desempenhar uma atividade é dado pela
seguinte expressão:
(O + 4M + P)/6
Onde:O = Estimativa de prazo otimista
M = Prazo mais provável
P = Prazo pessimista
Por exemplo, você estima a (M) duração mais provável de uma atividade pode ser
de 10 horas. Na melhor das hipóteses (se tudo correr bem) poderá ser de 6 horas.
Na pior das hipóteses(se tudo der errado) poderá ser de 26 horas.
A estimativa do PERT é (6 + 4(10) + 26)/6. O resultado é 72/6 ou12 horas.
Observe que o resultado foi deslocado um pouco mais para o lado da estimativa
pessimista, mas não demais, pois o resultado ainda permanece fortemente
ponderado em relação ao valor mais provável.
http://www.myliusemarodin.com.br/biblioteca/download-document/o-estabelecimento-de-
estimativas-em-projetos.htm

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
05- Segundo o PMBOK, o ciclo de vida do projeto geralmente define
a) o valor do projeto.
b) que trabalho técnico deve ser realizado e quem deve estar envolvido em cada fase.
c) quanto tempo, após colocado no mercado, o programa ainda poderá ser considerado
atualizado.
d) quanto tempo, após colocado em funcionamento, o programa deverá receber
manutenção.
e) a medida de produtividade da equipe de desenvolvimento.

Os ciclos de vida do projeto geralmente definem:


 Que trabalho técnico deve ser realizado em cada fase (por exemplo, em qual fase
deve ser realizado o trabalho do arquiteto?)
 Quando as entregas devem ser geradas em cada fase e como cada entrega é revisada,
verificada e validada
 Quem está envolvido em cada fase (por exemplo, a engenharia simultânea exige que os
implementadores estejam envolvidos com os requisitos e o projeto)
 Como controlar e aprovar cada fase.
http://www.tenstep.com.br/br/TenStepPB/open/2.1.htm

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Características do ciclo de vida do
projeto
 As fases geralmente são seqüenciais e normalmente são definidas por algum
formulário de transferência de informações técnicas ou de entrega de componentes
técnicos.
 Os níveis de custos e de pessoal são baixos no início, atingem o valor máximo
durante as fases intermediárias e caem rapidamente conforme o projeto é finalizado.
 O nível de incertezas é o mais alto e, portanto, o risco de não atingir os objetivos é o
maior no início do projeto. A certeza de término geralmente se torna cada vez maior
conforme o projeto continua.
 A capacidade das partes interessadas de influenciarem as características finais do
produto do projeto e o custo final do projeto é mais alta no início e torna-se cada vez
menor conforme o projeto continua. Contribui muito para esse fenômeno o fato de
que o custo das mudanças e da correção de erros geralmente aumenta conforme o
projeto continua.
http://www.tenstep.com.br/br/TenStepPB/open/2.1.htm

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
06- O PMBOK documenta cinco grupos de processos no processo de gerenciamento de
projetos. De acordo com o fluxo do projeto, esses cinco grupos de processos são:
a) Iniciação, Planejamento, Execução, Controle e Encerramento.
b) Iniciação, Execução, Garantia da Qualidade, Controle e Encerramento.
c) Iniciação, Planejamento, Garantia da Qualidade,Controle e Encerramento.
d) Iniciação, Garantia da Qualidade, Controle de Configuração, Gerenciamento de Riscos
e Encerramento.
e) Planejamento, Iniciação, Gerenciamento de Riscos,Controle e Encerramento.

Grupos de processos do projeto / Project Process Groups. Os cinco grupos de


processos necessários para qualquer projeto que possuem dependências claras e
que devem ser realizados na mesma seqüência em cada projeto,
independentemente da área de aplicação ou das especificações do ciclo de vida do
projeto aplicado. Os grupos de processos são: iniciação, planejamento, execução,
monitoramento e controle, e encerramento

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Grupos de Processos PMBoK

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
07- Com relação aos conceitos básicos de Gerenciamento de Projetos é correto afirmar
que
a) uma atividade é uma ação de transformação que produz recursos. Para ser
executada, uma atividade necessita de artefatos e também consome recursos. As
atividades são classificadas em atividades de construção e atividades de garantia de
qualidade.
b) um projeto é um conjunto de ações bem definidas para executar uma atividade. É
classificado basicamente em métodos e técnicas.
c) um recurso é tudo que pode ser requisitado por uma atividade, mas que não pode ser
considerado uma entrada para ela, no sentido que não é incorporado ao artefato
produzido.
d) um procedimento é a entrada ou saída de uma atividade. Os procedimentos são
representados basicamente por descrições de requisitos, diagramas de projeto,
diagramas de casos de uso, código fonte e planos de qualidade.
e) uma atividade, quando utilizada unicamente para garantir a qualidade de um produto,
não pode fazer parte do planejamento do projeto.

A definição de “Recursos” apresentada pela questão não foi encontrada no PMBoK.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
PMBoK - Definições Básicas

 Atividade (Activivity). Um elemento de trabalho desempenhado durante o curso de


um projeto. Uma atividade normalmente tem uma expectativa de duração, uma
expectativa de custo e uma expectativa de necessidade de recursos. Atividades são
freqüentemente subdidivididas em tarefas.
 Projeto (Project). Um esforço temporário responsável por criar um produto único ou
serviço.
 Recurso / Resource. Recursos humanos especializados (disciplinas específicas
individualmente ou em grupos ou equipes), equipamentos, serviços, suprimentos,
commodities, materiais, orçamentos ou fundos.
 Procedimento / Procedure. Uma série de passos seguidos em uma ordem definitiva
regular para realizar alguma coisa.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
08- No planejamento de projeto de software uma das primeiras atividades é decompor as
grandes tarefas em pequenas tarefas. Considerando a estrutura de decomposição
detrabalho (WBS) é correto afirmar que ela deve ser uma estrutura
a) em grafo, onde os laços são suas principais características.
b) em árvore.
c) em forma de lista duplamente encadeada permitindo laços em pontos de decisão.
d) circular, isto é, uma lista fechada.
e) em forma de espiral, onde cada ciclo de vida é representado por uma volta na referida
espiral.

Estrutura Analítica do Projeto - EAP (Work Breakdown Structure - WBS). Um grupo de


elementos do projeto orientados ao produto no qual esta organizado e definido o escopo
total do projeto. Cada nível descendente representa uma definição detalhada crescente
um componente do projeto, produto ou serviço.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Exemplo de WBS

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
09- Os processos de gerenciamento de projetos organizam e descrevem o trabalho do
projeto. Quanto a esses processos é correto afirmar que
a) no processo de iniciação são formulados e revisados os documentos de planejamento
a serem usados no restante do projeto.
b) o processo de planejamento é responsável por colocar os planos do projeto em ação.
c) o processo de execução acompanha de perto o plano do projeto e assegura que sua
próxima execução esteja em sincronia com os objetivos desejados.
d) no processo de planejamento são feitas e analisadas as avaliações de desempenho,
para descobrir se o projeto está de acordo com o plano.
e) no processo de iniciação o gerente coordenará e direcionará os recursos para
atender aos objetivos do plano do projeto.

a) Somente alguns poucos documentos são produzidos na fase de iniciação


b) Referente a Execução
d) Referente a Controle
e) Referente a Planejamento

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Grupos de Processos PMBoK

Os cinco grupos de processos são:


 Grupo de processos de iniciação. Define e autoriza o projeto ou uma fase do
projeto.
 Grupo de processos de planejamento. Define e refina os objetivos e planeja a
ação necessária para alcançar os objetivos e o escopo para os quais o projeto foi
realizado.
 Grupo de processos de execução. Integra pessoas e outros recursos para realizar
o plano de gerenciamento do projeto para o projeto.
 Grupo de processos de monitoramento e controle. Mede e monitora
regularmente o progresso para identificar variações em relação ao plano de
gerenciamento do projeto, de forma que possam ser tomadas ações corretivas
quando necessário para atender aos objetivos do projeto.
 Grupo de processos de encerramento. Formaliza a aceitação do produto, serviço
ou resultado e conduz o projeto ou uma fase do projeto a um final ordenado.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
10- Em relação à Gerência de Risco do Projeto é correto afirmar que um dos seus
processos principais é
a) o Gerenciamento de Recursos dos Riscos, que tem como principal tarefa garantir o
contínuo fornecimento de recursos financeiros para dar continuidade ao projeto.
b) a Identificação dos Riscos, que tem como principal tarefa definir as melhorias
necessárias para o aproveitamento de oportunidades e respostas às ameaças.
c) a Monitoração dos Riscos, cuja tarefa é analisar os resultados específicos do projeto
para determinar se eles estão de acordo com os padrões de qualidade relevantes e
identificar as formas para eliminar as causas de desempenhos insatisfatórios.
d) a Avaliação Periódica do Desempenho dos Riscos, que tem como principal tarefa
definir e avaliar o desempenho geral do projeto buscando assegurar a satisfação dos
padrões relevantes de qualidade.
e) o Controle das Respostas aos Riscos, cuja tarefa é responder às mudanças nos
riscos no decorrer do projeto.

Monitoramento e Controle de Riscos – acompanhamento dos riscos identificados,


monitoramento dos riscos residuais, identificação dos novos riscos, execução de planos
de respostas a riscos e avaliação da sua eficácia durante todo o ciclo de vida do projeto.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Gerenciamento de Riscos

Os processos de gerenciamento de riscos do projeto incluem os seguintes:


11.1 Planejamento do gerenciamento de riscos – decisão de como abordar, planejar
e executar as atividades de gerenciamento de riscos de um projeto.
11.2 Identificação de riscos – determinação dos riscos que podem afetar o projeto e
documentação de suas características.
11.3 Análise qualitativa de riscos – priorização dos riscos para análise ou ação
adicional subseqüente através de avaliação e combinação de sua probabilidade de
ocorrência e impacto.
11.4 Análise quantitativa de riscos – análise numérica do efeito dos riscos
identificados nos objetivos gerais do projeto.
11.5 Planejamento de respostas a riscos – desenvolvimento de opções e ações para
aumentar as oportunidades e reduzir as ameaças aos objetivos do projeto.
11.6 Monitoramento e controle de riscos – acompanhamento dos riscos identificados,
monitoramento dos riscos residuais, identificação dos novos riscos, execução de
planos de respostas a riscos e avaliação da sua eficácia durante todo o ciclo de vida
do projeto.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
11- Segundo o PMBOK, os processos para garantir que o projeto inclua todo o trabalho
exigido, e somente o trabalho exigido, para completar o projeto com sucesso, estão
relacionados com o gerenciamento
a) de escopo do projeto.
b) da configuração do projeto.
c) da qualidade do projeto.
d) de mudanças do projeto.
e) de fluxo do projeto.

O gerenciamento do escopo do projeto inclui os processos necessários para garantir


que o projeto inclua todo o trabalho necessário, e somente ele, para terminar o projeto
com sucesso. O gerenciamento do escopo do projeto trata principalmente da definição e
controle do que está e do que não está incluído no projeto.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Gerenciamento do Escopo

Os processos de gerenciamento do escopo do projeto incluem os seguintes:

5.1 Planejamento do escopo – criação de um plano de gerenciamento do escopo do


projeto que documenta como o escopo do projeto será definido, verificado e
controlado e como a estrutura analítica do projeto (EAP) será criada e definida.
5.2 Definição do escopo – desenvolvimento de uma declaração do escopo detalhada
do projeto como a base para futuras decisões do projeto.
5.3 Criar EAP – subdivisão das principais entregas do projeto e do trabalho do
projeto em componentes menores e mais facilmente gerenciáveis.
5.4 Verificação do escopo – formalização da aceitação das entregas do projeto
terminadas.
5.5 Controle do escopo – controle das mudanças no escopo do projeto.
.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
12- A Gerência de Risco do Projeto inclui os processos envolvidos na identificação, análise e
resposta aos riscos do projeto. Com relação à análise, controle e tratamento de riscos é
correto afirmar que
a) a mitigação de um risco é um procedimento que deve ser aplicado após a ocorrência do
risco, porém, antes de se aplicar a contingência.
b) a identificação dos riscos consiste em determinar quais os riscos são mais prováveis de
afetar o projeto e documentar as características de cada um. A identificação dos riscos não
é um evento pontual; ela deve ser realizada de forma regular ao longo do projeto.
c) a identificação dos riscos deve ser focada apenas nos riscos internos que estão
relacionados com eventos que a equipe do projeto pode controlar ou influenciar,tais como
designação de pessoas e estimativas de custos. Os riscos externos, que são eventos além
do controle ou influência da equipe, tais como mudanças no mercado ou ação
governamental, não devem ser analisados nem tratados, pois podem comprometer os
custos do projeto.
d) “Mudanças nos requerimentos” e “Pessoal designado com habilidades insuficientes” não
podem ser classificados como riscos, já que são caracterizados pelo PMBOK,
respectivamente, como erro de coleta de requisitos e falha na contratação de pessoal.
e) quando se aplica a mitigação em um risco ocorrido, o contingenciamento torna-se
desnecessário.
a) F, A mitigação deve ser aplicada ANTES da ocorrência de riscos.
b) V, Apesar de o termo “prováveis” adiantar uma classificação que ainda não ocorre.
c) F, Deve focar riscos internos E externos.
d) F, Por que não? Se são passíveis de afetar o projeto, devem ser listados como riscos.
e) F, A mitigação e o contingenciamento são complementares, e não mutuamente exclusivos.
Material elaborado pelos Prof. Walter Cunha e Jaime Correia
Para mais informações, acesse http://www.waltercunha.com
Mitigação de Riscos

A mitigação de riscos exige a redução da probabilidade e/ou impacto de um


evento de risco adverso até um limite aceitável. A realização de ações no início
para reduzir a probabilidade e/ou o impacto de um risco que estão correndo no
projeto é freqüentemente mais eficaz do que a tentativa de reparar os danos após a
ocorrência do risco. A adoção de processos menos complexos, realizando mais
testes, ou a escolha de um fornecedor mais estável constituem exemplos de ações
de mitigação. A mitigação pode exigir a elaboração de protótipos para reduzir o risco
decorrente do incremento de escala a partir de um modelo de bancada, para um
dado processo ou produto. Quando não for possível reduzir a probabilidade, uma
resposta de mitigação poderá abordar o impacto do risco se concentrando nas
ligações que determinam a gravidade. Por exemplo, o projeto de redundância em um
subsistema pode reduzir o impacto de uma falhado componente original.

Mitigação de riscos / Risk Mitigation [Técnica]. Uma técnica de planejamento de


respostas a riscos* associada às ameaças que busca reduzir a probabilidade de
ocorrência ou o impacto de um risco a um nível abaixo do limite aceitável.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
14- No gerenciamento de projetos, o Plano de Gerência de Comunicações é um documento
que
a) conduz entrevistas orientadas a riscos, com a participação das várias partes envolvidas,
podendo auxiliar na identificação dos riscos que não foram percebidos durante as
atividades normais de planejamento.
b) fornece uma estrutura de coleta e arquivamento que detalhe que métodos serão usados
para reunir e armazenar os vários tipos de informação, cobrindo também a coleta e a
disseminação das atualizações e correções no material previamente distribuído.
c) orienta os procedimentos a serem usados para gerenciar os riscos durante o projeto, além
de documentar os resultados dos processos de identificação e quantificação dos riscos.
d) apresenta uma lista de fornecedores potenciais que pode, freqüentemente, ser expandida
pela colocação de anúncios em publicações de circulação geral, tais como jornais e
revistas.
e) especifica os meios de comunicação que serão utilizados pelos elementos de interface
interna como, por exemplo, banco de dados locais, e os elementos de interface externa,
como acesso a outros sites via Internet.
Plano de gerenciamento das comunicações / Communication Management Plan
[Saídas/Entradas]. O documento que descreve: as necessidades de comunicação e
as expectativas para o projeto, como e em que formato as informações serão
comunicadas, quando e onde será feita cada comunicação e quem é responsável
pelo fornecimento de cada tipo de comunicação. Um plano de gerenciamento das
comunicações pode ser formal ou informal, bem detalhado ou genérico, dependendo das
necessidades das partes interessadas no projeto. O plano de gerenciamento das
comunicações faz parte ou é um plano auxiliar do plano de gerenciamento do projeto.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Gerenciamento das Comunicações

Os processos de gerenciamento das comunicações do projeto incluem os seguintes:

10.1 Planejamento das comunicações – determinação das necessidades de


informações e comunicações das partes interessadas no projeto.
10.2 Distribuição das informações – colocação das informações necessárias à
disposição das partes interessadas no projeto no momento adequado.
10.3 Relatório de desempenho – coleta e distribuição das informações sobre o
desempenho. Isso inclui o relatório de andamento, medição do progresso e
previsão.
10.4 Gerenciar as partes interessadas – gerenciamento das comunicações para
satisfazer os requisitos das partes interessadas no projeto e resolver problemas
com elas.
.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
15- No gerenciamento de projetos, a Gerência das Aquisições do Projeto inclui os processos
necessários à obtenção de bens e serviços externos à organização executora. Com relação a
esse processo, quando considerado o ponto de vista do comprador, na relação comprador-
fornecedor, é correto afirmar que
a) o Planejamento das Aquisições é o processo de assegurar que o desempenho do fornecedor está
adequado aos requerimentos contratuais. Em grandes projetos,com diversos fornecedores de
produtos e serviços,um aspecto chave do Planejamento das Aquisições é o gerenciamento das
interfaces entre os diversos fornecedores. A natureza da relação contratual obriga que a equipe do
projeto, ao planejar o contrato,esteja perfeitamente ciente das implicações legais das ações
tomadas.
b) a Administração dos Contratos é o processo de identificar que necessidades do projeto podem ser
melhor atendidas por meio da contratação de produtos ou serviços fora da organização do projeto.
Envolve considerações sobre quando, como, o que, quanto, e onde contratar.
c) o Planejamento das Aquisições é o processo que envolve a recepção de coletas de preços ou
propostas e a aplicação dos critérios de avaliação para selecionar um fornecedor.
d) o Encerramento do Contrato é similar ao encerramento administrativo na medida em que ele
envolve tanto a verificação do produto, observando se o trabalho foi todo completado correta e
satisfatoriamente, quanto o fechamento administrativo, quando são atualizados os registros para
refletir os resultados finais e arquivar as informações para futuro uso. Os termos e condições
contratuais podem determinar procedimentos específicos para encerramento do contrato. O
término precoce de um contrato é um caso especial de encerramento do contrato.
e) no Planejamento das Aquisições firma-se um compromisso mútuo que obriga o vendedor a
fornecer o produto especificado e obriga o comprador a pagar por ele. Após sua aprovação, o
Planejamento das Aquisições torna-se relacionamento legal sujeito a recurso no tribunal. O
Planejamento das Aquisições pode ser simples ou complexo, usualmente refletindo a simplicidade
ou a complexidade do produto. Ele pode ser chamado de declaração de entendimento mútuo.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Encerramento do Contrato

O processo Encerramento do contrato dá suporte ao processo Encerrar o projeto


(Seção 4.7), pois envolve a confirmação de que todo o trabalho e as entregas foram
aceitáveis. O processo Encerramento do contrato também envolve atividades
administrativas, como a atualização de registros para refletir resultados finais e o
arquivamento dessas informações para uso futuro. O encerramento do contrato
aborda cada contrato aplicável ao projeto ou a uma de suas fases. Em projetos com
várias fases, o prazo contratual pode aplicar-se somente a uma determinada fase do
contrato.Nesses casos, o processo Encerramento do contrato encerra o(s)
contrato(s)aplicável(eis) a essa fase do projeto. Reclamações não resolvidas
podem estar sujeitas a processo judicial após o encerramento do contrato. Os
termos e condições do contrato podem recomendar procedimentos específicos
para o encerramento do contrato.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Gerenciamento das Aquisições
Os processos de gerenciamento de aquisições do projeto incluem:
12.1 Planejar compras e aquisições – determinação do que comprar ou adquirir e de
quando e como fazer isso.
12.2 Planejar contratações – documentação dos requisitos de produtos, serviços e
resultados e identificação de possíveis fornecedores.
12.3 Solicitar respostas de fornecedores – obtenção de informações, cotações,
preços, ofertas ou propostas, conforme adequado.
12.4 Selecionar fornecedores – análise de ofertas, escolha entre possíveis
fornecedores e negociação de um contrato por escrito com cada fornecedor.
12.5 Administração de contrato – gerenciamento do contrato e da relação entre o
comprador e o fornecedor, análise e documentação do desempenho atual ou
passado de um fornecedor a fim de estabelecer ações corretivas necessárias e
fornecer uma base para futuras relações com o fornecedor, gerenciamento de
mudanças relacionadas ao contrato e, quando adequado, gerenciamento da
relação contratual com o comprador externo do projeto.
12.6 Encerramento do contrato – terminar e liquidar cada contrato, inclusive a
resolução de quaisquer itens em aberto, e encerrar cada contrato aplicável ao
projeto ou a uma fase do projeto.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
16- Analise as seguintes afirmações relativas ao processo Seleção de Fornecedores, segundo as
técnicas de gerenciamento de projetos:
I. Um Sistema de Classificação é um método para quantificar dados qualitativos de forma a
minimizar os efeitos de influências pessoais na seleção de fornecedores.A maioria desses
sistemas envolve: designar um peso numérico para cada critério de avaliação; atribuir notas para
cada fornecedor em cada critério; multiplicar o peso pela nota; e totalizar os produtos resultantes
para cálculo do resultado final.
II. Nas Estimativas Independentes a organização contratante pode preparar suas próprias
estimativas para servir de base para avaliação dos preços propostos. A ocorrência de diferenças
significativas em relação às estimativas pode indicar que a Declaração de Trabalho não foi
adequada ou que o fornecedor não entendeu ou errou no pleno atendimento à Declaração de
Trabalho. Essas estimativas são freqüentemente referenciadas como estimativas, isto é, “quanto
deve custar”.
III. Um Sistema de Ponderação envolve o estabelecimento de requerimentos mínimos de
desempenho para um ou mais critérios de avaliação. Por exemplo, pode ser exigida dos
fornecedores a apresentação de um gerente de projetos que seja um Project Management
Professional (PMP) antes que o restante da propostas seja considerada.
IV. A Negociação Contratual envolve o esclarecimento e o acordo mútuo da estrutura e requerimentos
do contrato antes de sua assinatura. A linguagem final do contrato deve refletir, o máximo
possível, todo o acordo alcançado. Os assuntos cobertos incluem, mas não se limitam, a
responsabilidades e autoridades, termos e leis aplicáveis, abordagens quanto à gerência técnica e
do negócio, financiamento do contrato e preço.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Selecionar fornecedores:
Ferramentas e técnicas
.1 Sistema de ponderação Um sistema de ponderação é um método de quantificação de dados
qualitativos para minimizar os efeitos de tendenciosidades pessoais na seleção de fornecedores.
A maioria desses sistemas envolve atribuir um peso numérico a cada um dos critérios de
avaliação, classificar os possíveis fornecedores em cada critério, multiplicar o peso pela
classificação e totalizar os produtos resultantes para computar uma pontuação geral.
.2 Estimativas independentes Para muitos itens de aquisição, a organização contratante pode
preparar suas próprias estimativas independentes ou obter uma estimativa independente
preparada dos custos como uma verificação dos preços propostos. Essa estimativa independente
às vezes é chamada de estimativa de custos exeqüíveis. Diferenças significativas a partir dessas
estimativas de custos podem ser uma indicação de que a declaração do trabalho do contrato não
era adequada, de que o possível fornecedor não entendeu corretamente ou não respondeu
totalmente à declaração do trabalho do contrato, ou de que houve mudança no mercado.
.3 Sistema de triagem Um sistema de triagem envolve o estabelecimento dos requisitos
mínimos de desempenho para um ou mais critérios de avaliação e pode empregar um
sistema de ponderação e estimativas independentes. Por exemplo, pode ser que um possível
fornecedor seja solicitado a propor um gerente de projetos que possua qualificações específicas
antes que o restante da proposta seja considerado. Estes sistemas de triagem são usados para
fornecer uma classificação ponderada do melhor para o pior para todos os fornecedores que
apresentaram uma proposta.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Selecionar fornecedores:
Ferramentas e técnicas
.4 Negociação do contrato A negociação do contrato esclarece a estrutura e os requisitos do
contrato de forma que seja possível alcançar um acordo mútuo antes da assinatura do contrato.
A linguagem final do contrato reflete todos os acordos alcançados. Os assuntos tratados
incluem responsabilidades e autoridades, termos e leis aplicáveis, abordagens de gerenciamento
técnico e de negócios, direitos de propriedade, financiamento do contrato, solução técnica,
cronograma global, pagamentos e preço. As negociações do contrato terminam com um
documento que pode ser assinado pelo comprador e pelo fornecedor, ou seja, o contrato. O
contrato final pode ser uma oferta revisada pelo fornecedor ou uma contra-oferta oferecida pelo
comprador.
.5 Sistemas de classificação de fornecedores Os sistemas de classificação de fornecedores são
desenvolvidos por muitas organizações e utilizam informações como desempenho passado,
avaliação de qualidade, desempenho de entrega e atendimento do contrato pelo fornecedor. A
documentação de avaliação de desempenho do fornecedor gerada durante o processo
Administração de contrato para fornecedores anteriores é uma fonte de informações relevantes.
Esses sistemas de classificação são usados além do sistema de triagem de avaliações de
propostas para selecionar fornecedores.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Selecionar fornecedores:
Ferramentas e técnicas
.6 Opinião especializada A opinião especializada é usada na avaliação de propostas de
fornecedores. A avaliação de propostas é realizada por uma equipe de análise multidisciplinar
com especialização em cada uma das áreas cobertas pelos documentos de aquisição e pelo
contrato proposto. Isso pode incluir especialização de disciplinas funcionais, como contratos, área
jurídica, finanças, contabilidade, engenharia, projeto, pesquisa,desenvolvimento, vendas e
produção.
.7 Técnicas de avaliação de propostas Muitas técnicas diferentes podem ser usadas para
classificar e pontuar propostas, mas todas elas utilizarão alguma opinião especializada e alguma
forma de critérios de avaliação (Seção 12.2.3.2). Os critérios de avaliação podem envolver
componentes objetivos e subjetivos. Os critérios de avaliação, quando usados para avaliação
de uma proposta formalizada, geralmente recebem pesos pré-definidos. A avaliação da proposta
em seguida utiliza entradas de vários revisores obtidas durante o processo Selecionar
fornecedores e as diferenças significativas na pontuação são resolvidas. Será possível
desenvolver então uma avaliação e uma comparação gerais de todas as propostas usando um
sistema de ponderação que determina a média ponderada total de cada proposta. Essas técnicas
de avaliação de propostas também podem empregar um sistema de triagem e usar dados de um
sistema de classificação de fornecedores.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
33- O roteamento em uma rede de computadores corresponde ao processo de escolher o melhor
caminho para o envio de um pacote. Com relação a roteamento, rede de computadores e
protocolo TCP/IP, é correto afirmar que
a) no roteamento do tipo entrega direta, o datagrama é encaminhado entre duas máquinas
localizadas em qualquer rede, desde que interligadas por roteadores.
b) para saber se o computador de destino está na mesma rede física, o computador emissor
compara o netid(endereço de rede) do seu IP com o netid do IP do destinatário. Se forem iguais,
significa que estão na mesma rede.
c) na entrega direta, o emissor envia o datagrama diretamente para o roteador mais próximo, com o
IP do destinatário inserido no datagrama. Ao recebê-lo, o roteador extrai o datagrama do frame e o
encaminha para o destinatário, não necessitando mais encapsular o datagrama em um outro
frame.
d) ao encaminhar um pacote para um host que está em uma outra rede, o software do TCP/IP retira
a identificação da rede de origem do pacote e, em seguida, libera o pacote na rede e aguarda uma
resposta de existência de um roteador. Em caso positivo, o referido roteador assume a
responsabilidade pelo pacote.
e) quando um datagrama chega a um roteador, ele é encaminhado para o software do TCP/IP. Se o
roteador não for o destinatário da mensagem, o software do TCP/IP passa o pacote para a
próxima camada do protocolo. Neste caso o TTL não será decrementado.

Quando dois computadores da mesma rede (por exemplo a rede 10.10.10.0) trocam informações entre si,
as informações são enviadas para o barramento da rede local e o computador de destino captura e
processa os dados. Dizemos que este é um caso de entrega direta. Quando computadores de redes
diferentes tentam se comunicar (por exemplo, um computador da rede 10.10.10.0 e um da rede
10.10.20.0), os pacotes de informação são enviados através dos roteadores da rede, até chegar ao
destino. Depois a resposta percorre o caminho inverso. Este processo é conhecido como entrega
indireta. http://www.juliobattisti.com.br/artigos/windows/tcpip_p5.asp

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Determinar se computadores estão
na mesma rede
Para determinar se o computador de origem e o computador de destino estão na
mesma rede. Primeiro, é feita uma operação E, bit a bit, entre o número IP e a
máscara de sub-rede do computador de origem:

Agora é feito o mesmo procedimento para o computador de destino:

O TCP/IP compara os resultados das duas operações. Se ambos forem iguais aos
dois computadores, origem e destino, eles pertencem à mesma rede local. O
barramento da rede local recebe o pacote do TCP/IP, que é enviado a todos os
computadores, mas só é capturado pelo destinatário, também identificado pelo
endereço IP contido no pacote recebido por ele.
http://www.timaster.com.br/revista/colunistas/ler_colunas_emp.asp?cod=833&pag=2

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
34- O princípio do menor privilégio em Segurança da Informação significa que
a) todos os usuários do sistema serão considerados convidados.
b) será especificado o que é proibido, todo o restante será permitido.
c) qualquer objeto só pode ter permissões básicas para executar as suas tarefas, e
nenhuma outra.
d) haverá uma segurança mínima no sistema, mas que não será possível garantir a
segurança contra a exposição e os danos causados por ataques específicos.
e) haverá um ponto de estrangulamento onde tudo será proibido, dependendo apenas da
profundidade de defesa do sistema.

O princípio do "menor privilégio" é importante para todos os administradores - nunca


dê a uma conta mais privilégios do que absolutamente necessário. Esta proteção da
solução é análoga à redução da área de superfície exposta.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Princípio do Menor Privilégio
Princípio do Menor Privilégio
O princípio de ter um menor privilégio requer que cada tarefa no sistema seja
executada com menor privilegio para as tarefas autorizadas. A aplicação com esse
princípio diminui o risco onde possa resultar em um incidente de segurança, ou
acesso não autorizado.

Princípio do menor privilégio para contas de usuário


LUA “Least-Privilege User Account“ assegura os usuários que segue o princípio
de ter menor privilégio sempre que logar com contas limitadas. LUA ajuda a mitigar
os riscos dos softwares com código malicioso e configuração incorreta
acidentalmente.
Em outras versões do Windows como XP, a implementação de LUA envolveu aplicar as
seguintes regras:
 Usuários comuns devem sempre logar com contas limitadas.
 Os administradores só devem usar contas administrativas para executar tarefas
administrativas.
http://www.winsec.org/Compliance/tabid/75/ctl/Details/mid/431/ItemID/67/Default.aspx

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
35- Existem muitos tipos de ataques a sistemas e muitos modos de agrupá-los em
categorias. Com relação à classificação e características dos ataques, é correto
afirmar que
a) com ataque do tipo IP scanner para serviços, o sistema de correio eletrônico de uma
empresa é tirado do ar, para evitar que ela se comunique ou o servidor Web será
derrubado para evitar que ela faça negócios.
b) o ataque de intrusão de serviços tem o objetivo de interromper a utilização dos
recursos computacionais da vítima.
c) a engenharia social é o nome que se dá à atividade de busca de informações
relevantes sem o uso da tecnologia propriamente dita, como por exemplo, ligar para o
administrador do sistema e tentar, passando-se por uma pessoa autorizada,
conseguir acesso a recursos reservados.
d) um ataque do tipo NUKE, praticado contra sistemas operacionais Linux, explora o
erro na implementação do protocolo TCP/IP que trata de fragmentação de pacotes.
e) um ataque do tipo Land, popularmente chamado de Ping da morte, envia uma
seqüência de pacotes ICMP modificados para o endereço de broadcast da rede da
vítima, visando fragmentar, durante a transmissão,todos os pacotes que estão
trafegando na rede naquele momento.

Engenharia Social: Método de ataque onde uma pessoa faz uso da persuasão,
muitas vezes abusando da ingenuidade ou confiança do usuário, para obter
informações que podem ser utilizadas para ter acesso não autorizado a
computadores ou informações. cartilha.cert.br/glossario/

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Tipos de negação de serviço (DoS)
O Nuke é o tipo de ataque dos mais conhecidos. Ele funciona enviando pacotes
ICMP para um alvo que contém um cabeçalho defeituoso para um alvo e, dessa
forma, ele induz a máquina alvo a um erro de reconhecimento de host.

No ataque LAND o invasor emite pacotes de requisição de conexão com endereços


IPs de origem e destino iguais é um dos mais conhecidos.

Ping of Death (Ping da Morte) - bots criam grande pacotes eletrônicos e os enviam
às vítimas.

Teardrop (lágrima) - bots enviam pedaços de um pacote legítimo; o sistema-vítima


tenta recombinar os pedaços dentro de um pacote e, como resultado, é derrubado

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
36- Analise as seguintes afirmações relativas a Redes de Computadores, Internet e
Intranet:
I. O ICMP é o protocolo utilizado pelos roteadores e hosts para reportar erros e prover
informações sobre eventos inesperados.
II. Na Internet, quando um roteador não puder rotear uma mensagem, ele retornará a
mensagem UDP na porta 80 para o emissor e, sempre que estiver congestionado,
retornará uma mensagem do tipo TCP, também na porta 80.
III. No teste de alcance de um equipamento, utilizando o comando Ping, as mensagens
dos tipos echo requeste echo replay são utilizadas para testar se é possível chegar a
um equipamento de rede e se esse equipamento está comunicável.
IV. O subneting é um recurso para usar alguns bits do netid (endereço de rede) para
compor um endereço de subrede, que irá complementar o hostid (endereço do host)
para identificar o próprio host.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV

II, F – A porta 80 é do HTTP


IV, F – Netid e hostid estão invertidos na oração.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
ICMP
O protocolo de mensagens de controle da Internet (ICMP) é um padrão TCP/IP
necessário definido na RFC 792 "Internet Control Message Protocol (ICMP)"
(disponível apenas em inglês). Com o ICMP, os hosts e roteadores que usam a
comunicação IP podem relatar erros e trocar informações de status e controle
limitado.
Geralmente, as mensagens ICMP são enviadas automaticamente em uma das
seguintes situações:
 Um datagrama IP não consegue chegar ao seu destino.
 Um roteador IP (gateway) não consegue encaminhar datagramas na atual taxa de
transmissão.
 Um roteador IP redireciona o host remetente para usar uma rota melhor para o
destino.
http://technet2.microsoft.com/windowsserver/pt-br/library/732438fe-70c5-4e68-9663-
ecbd955d29ea1046.mspx?mfr=true

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
ICMP – Mensagens

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
37- Analise as seguintes afirmações relativas à Segurança da Informação:
I. Uma forma de proteger os dados de uma organização contra perdas acidentais é
realizando-se periodicamente o backup. Considerando os tipos de backup, no
incremental só se realiza cópia de arquivos criados desde o último backup
incremental.
II. Considerando os conceitos de segurança da informação e as características do
comércio eletrônico, autenticidade é a garantia de que os sistemas desempenharão
seu papel com eficácia em um nível de qualidade aceitável.
III. Os problemas de segurança e crimes por computador são de especial importância
para os projetistas e usuários de sistemas de informação. Considerando os conceitos
de segurança da informação, privacidade é a capacidade de controlar quem vê as
informações e sob quais condições.
IV. Uma informação, para ser considerada segura, precisa manter seus aspectos de
confidenciabilidade, integridade e disponibilidade. Considerando estes conceitos,a
confidenciabilidade é a garantia de que as informações não poderão ser acessadas
por pessoas não autorizadas.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV
I, F – Desde o último Incremental e Completo
II, F – Referente à confiabilidade, não a autenticidade.
IV - ??? Confidenciabilidade

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Características desejadas aos
sistemas criptográficos
 Autenticidade: A autenticidade garante que o remetente e o destinatário são quem dizem ser.
Essa característica é necessária para que, ao receber uma mensagem, o destinatário tenha a
certeza de que ela tenha sido enviada pelo suposto remetente. A autenticidade normalmente é
garantida através de algoritmos de assinatura digital.
 Confidencialidade (sigilo): É a garantia de que só terão acesso à mensagem original aqueles
que participarem, de forma autorizada, na comunicação. Essa característica só é oferecida por
algoritmos de criptografia fortes (leia-se, para os quais não se conheça uma forma de, de forma
não autorizada, acessar a mensagem original). A garantia de confidencialidade deve estar
baseada na chave, e não no algoritmo, o qual, aliás, deverá ser público.
 Integridade: É a garantia de que a mensagem não foi alterada, seja enquanto estava
armazenada, seja durante a sua transmissão. Normalmente essa característica é garantida
através da utilização de algum algoritmo de resumo de mensagem.
 Não repúdio: É a característica que impede que o remetente da mensagem negue o seu envio e
que o destinatário negue o seu recebimento. Há duas abordagens para garantir o não repúdio,
uma delas através de um terceira entidade, externa à comunicação, e outra através de chaves
públicas.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
38- Analise as seguintes afirmações relativas a Políticas, Mecanismos e Serviços de
Segurança da Informação:
I. Um firewall pode ser configurado para exigir que o usuário seja autenticado para
alguns serviços, sendo que alguns firewalls têm diversas opções de autenticação.
II. Utilizando-se um software de varredura de porta, o firewall deve ser analisado a partir
da rede interna e externa, considerando pacotes HTTP e HTTPS. O objetivo é
verificar se há alguma porta aberta indevidamente.
III. Um firewall pode ser configurado para negar ou descartar o tráfego indesejado,
enviando ou não uma mensagem ICMP ou RST para o transmissor a fim de indicar
que o pacote foi negado.
IV. Um IDS deve verificar se o firewall registrou todos os testes que foram executados e
se os pacotes descartados durante os testes foram registrados corretamente.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV

II, F – Não há sentido em varrer as portas HTTP e HTTPS porque geralmente elas devem
permanecer abertas.
IV – F, O IDS não excuta a citada tarefa no Firewall.

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Características de um IDS

 Deve rodar continuamente sem interação humana e deve ser segura o suficiente
de forma a permitir sua operação em background; mas não deve ser uma caixa
preta;
 Ser tolerante a falhas, de forma a não ser afetada por uma queda do sistema, ou
seja, sua base de conhecimento não deve ser perdida quando o sistema for
reinicializado;
 Resistir a tentativas de mudança (subversão) de sua base, ou seja, deve
monitorar a si próprio de forma a garantir sua segurança;
 Ter o mínimo de impacto no funcionamento do sistema;
 Poder detectar mudanças no funcionamento normal;
 Ser de fácil configuração, cada sistema possui padrões diferentes e a ferramenta
de IDS deve ser adaptada de forma fácil aos diversões padrões;
 Cobrir as mudanças do sistema durante o tempo, como no caso de uma nova
aplicação que comece a fazer parte do sistema;
 Ser difícil de ser enganada.
http://www.rnp.br/newsgen/9909/ids.html

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Informações Finais
Ganhe Descontos com Sugestões!
Se você encontrar erros de qualquer natureza, por favor nos reporte através de
feedback@waltercunha.com . Adicionalmente, sugestões de melhoramento nos
comentários das questões (descoberta da bibliografia consagrada de onde foi retirado o
trecho, indicação de impropriedade técnica, apontamento de outro trecho errado na
questão, etc) serão analisadas, e se aprovadas e implementadas, gerarão descontos na
aquisição de novos materiais.

Próximo Material: Resolução IRB TI 2005 (ESAF)


http://quibblo.com/quiz/nu3vLP/Preparao-CGU-TI-2008-ESAF?skip_to_results=1

Adquira Materiais Anteriores: http://www.waltercunha.com/loja/

Bibliografia Indicada: http://waltercunha.com/blog/index.php/bibliografia-2/

Participe de Nossa Lista de Discussão: timasters@yahoogrupos.com.br

Obrigado!

Material elaborado pelos Prof. Walter Cunha e Jaime Correia


Para mais informações, acesse http://www.waltercunha.com
Obrigado!
falecomigo@waltercunha.com

Você também pode gostar