Você está na página 1de 15

UnB/CESPE ABIN

De acordo com o comando a que cada um dos itens a seguir se refira, marque, na folha de respostas, para cada item: o campo designado com o cdigo C, caso julgue o item CERTO; ou o campo designado com o cdigo E, caso julgue o item ERRADO. A ausncia de marcao ou a marcao de ambos os campos no sero apenadas, ou seja, no recebero pontuao negativa. Para as devidas marcaes, use a folha de respostas, nico documento vlido para a correo das suas provas objetivas. Nos itens que avaliam conhecimentos de informtica, a menos que seja explicitamente informado o contrrio, considere que todos os programas mencionados esto em configurao padro, em portugus, que o mouse est configurado para pessoas destras, que expresses como clicar, clique simples e clique duplo referem-se a cliques com o boto esquerdo do mouse e que teclar corresponde operao de pressionar uma tecla e, rapidamente, liber-la, acionando-a apenas uma vez. Considere tambm que no h restries de proteo, de funcionamento e de uso em relao aos programas, arquivos, diretrios, recursos e equipamentos mencionados.

CONHECIMENTOS GERAIS
Texto para os itens de 1 a 11
1

Com relao s ideias do texto, julgue os itens seguintes.


1

10

13

16

19

22

25

28

31

34

37

40

Nas ltimas dcadas, o aumento dos ndices de criminalidade e a atuao de organizaes criminosas transnacionais colocaram a segurana pblica entre as principais preocupaes da sociedade e do Estado brasileiros. A delinquncia e a violncia criminal afetam, em maior ou menor grau, toda a populao, provocando apreenso e medo na sociedade, e despertando o sentimento de descrena em relao s instituies estatais responsveis pela manuteno da paz social. No projeto Segurana Pblica para o Brasil, da Secretaria Nacional de Segurana Pblica, aponta-se como principal causa do aumento da criminalidade o trfico de drogas e de armas. A articulao entre esses dois ilcitos potencializa e diversifica as atividades criminosas. Homicdios dolosos, roubos, furtos, sequestros e latrocnios esto, frequentemente, associados ao consumo e venda de drogas e utilizao de armas ilegais. Mundialmente, o trip integrado por narcotraficantes, terroristas e contrabandistas de armas atua em conjunto ou de forma complementar, constituindo uma grave ameaa sociedade e aos Estados nacionais. A globalizao favoreceu a expanso geogrfica dos crimes transnacionais, cujos agentes utilizam as facilidades comerciais, as comunicaes e os mltiplos meios de transportes para encobrir suas atividades ilcitas. Em razo da complexidade, da amplitude e do poderio das redes criminosas transnacionais, a soluo para a criminalidade depende de decises poltico-econmico-sociais e, concomitantemente, de aes preventivas e repressivas de rgos estatais. Nesse contexto, as operaes de inteligncia so instrumentos legais de que dispe o Estado na busca pela manuteno e proteo de dados sigilosos. A Agncia Brasileira de Inteligncia (ABIN), rgo central do Sistema Brasileiro de Inteligncia (SISBIN), deve assumir a misso de centralizar, processar e distribuir dados e informaes estratgicas para municiar os rgos policiais (federais, estaduais e municipais) nas aes de combate ao crime organizado. Alm disso, a ABIN responsvel por manter contato com os servios de inteligncia parceiros, para favorecer a troca de informaes e a cooperao multilateral.
Cristina Clia Fonseca Rodrigues. A atividade operacional em benefcio da segurana pblica: o combate ao crime organizado. In: Revista Brasileira de Inteligncia. Braslia: ABIN, n.o 5, out./2009. Internet: <www.abin.gov.br> (com adaptaes).

O argumento de que a criminalidade intensificada pela associao do narcotrfico com o contrabando de armas refora a ideia central do texto, que pode ser expressa nos seguintes termos: os servios de inteligncia so imprescindveis para a reduo da criminalidade no mundo. De acordo com o texto, o processo de globalizao o principal responsvel pelo aumento dos ndices de criminalidade no Brasil. Infere-se do texto que as autoridades do Estado devem valer-se dos servios de inteligncia para combater o crime organizado. Depreende-se da leitura do texto que uma das razes para o descrdito das instituies responsveis pela segurana pblica a corrupo existente entre seus membros. Das informaes do texto conclui-se que o intercmbio de dados e informaes entre agncias de inteligncia cobe a expanso de redes criminosas. Considerando-se que as operaes de inteligncia so instrumentos legais disponveis ao Estado, correto inferir que os servios de inteligncia prescindem das formalidades legais para a obteno de dados sigilosos.

Com referncia s estruturas lingusticas empregadas no texto, julgue os itens subsequentes.


7

A substituio da expresso ao crime organizado (R.37-38) por criminalidade alteraria o sentido original do texto, mas no prejudicaria a correo gramatical do perodo. Estaria gramaticalmente correto o emprego da preposio a antes de toda a populao (R.6) a toda a populao visto que a forma verbal afetam (R.5) apresenta dupla regncia. A supresso das vrgulas que isolam a expresso da Secretaria Nacional de Segurana Pblica (R.10-11) alteraria o sentido do texto, visto que estaria subentendida a existncia de, pelo menos, mais um projeto denominado Segurana Pblica para o Brasil. Na linha 31, a preposio de empregada antes de que exigncia sinttica da forma verbal dispe; portanto, sua retirada implicaria prejuzo correo gramatical do perodo. A substituio do termo estratgicas (R.36) por estratgicos no causaria prejuzo correo gramatical nem ao sentido do texto.
1

10

11

Cargo 9: Oficial Tcnico de Inteligncia rea de Desenvolvimento e Manuteno de Sistemas

UnB/CESPE ABIN

Os itens a seguir so excertos adaptados do texto A atividade operacional em benefcio da segurana pblica: o combate ao crime organizado (op. cit.). Julgue-os no que se refere correo gramatical e coerncia das ideias.
12

RASCUNHO

Os crimes transnacionais proliferam velocidade altssima, por conseguinte, beneficiam-se do avano das telecomunicaes, razo porque a inteligncia torna-se essencial para o combate dos mesmos. Os dados e as informaes reunidas pelas operaes de inteligncia possibilitam a identificao e a compreenso das caractersticas, da estrutura, das formas de financiamento e do modo de operao das organizaes criminosas e de seus componentes. A globalizao do crime e as perspectivas de crescimento das organizaes criminosas transnacionais com ampliao de redes de atuao e constantes inovaes no modo de ao exige dos Estados nacionais atividades coordenadas a nvel de segurana pblica. Para combater, eficientemente, as diversas modalidades de crimes transnacionais preciso penetrar na hierarquia compartimentalizada das organizaes criminosas para conhecer seus objetivos e ligaes e antecipar suas aes.

13

14

15

Considere que, em um rgo de inteligncia, o responsvel por determinado setor disponha de 20 agentes, sendo 5 especialistas em tcnicas de entrevista, 8 especialistas em reconhecimento operacional e 7 especialistas em tcnicas de levantamento de informaes, todos com bom desempenho na tarefa de acompanhamento de investigado. A partir dessas informaes, julgue os itens a seguir.
16

Se, para cumprir determinada misso, for necessrio fazer, simultaneamente, reconhecimento operacional em 3 locais diferentes, ento o responsvel pelo setor ter 340 maneiras distintas de compor uma equipe da qual faam parte 3 agentes especialistas para essa misso, sendo um especialista para cada local. Considere que uma das tcnicas de acompanhamento de investigado que se desloque por uma rua retilnea consista em manter um agente no mesmo lado da via que o investigado, alguns metros atrs deste, e dois outros agentes do lado oposto da rua, um caminhando exatamente ao lado do investigado e outro, alguns metros atrs. Nessa situao, h 10 maneiras distintas de 3 agentes previamente escolhidos se organizarem durante uma misso de acompanhamento em que seja utilizada essa tcnica. H mais de 270 maneiras distintas de o responsvel pelo setor organizar uma equipe composta por 1 especialista em entrevista, 1 em reconhecimento operacional e 1 em levantamento de informaes, para determinada misso.
2

17

18

Cargo 9: Oficial Tcnico de Inteligncia rea de Desenvolvimento e Manuteno de Sistemas

UnB/CESPE ABIN

Um entrevistador obteve de um suspeito a seguinte declarao: Ora, se eu fosse um espio, ento eu no amaria o meu pas, pois eu amo o meu pas, ou sou um traidor da ptria, j que no possvel acontecer as duas coisas ao mesmo tempo. Agora, se eu no fosse um traidor da ptria, ento eu amaria o meu pas. Logo, eu no sou um espio e amo o meu pas. Considerando a lgica sentencial apresentada, julgue os itens subsequentes.
19 20

De acordo com o que dispe o Decreto n. 4.376/2002 sobre a organizao e funcionamento do SISBIN, julgue os prximos itens.
28

Exige-se, nas reunies do conselho consultivo do SISBIN presena de, no mnimo, dois teros de seus membros.

29

As unidades da Federao podem compor o SISBIN, mediante ajustes especficos e convnios e aprovao necessria do conselho consultivo institudo pelo referido decreto.

O argumento do suspeito um argumento vlido. A negao da concluso do argumento utilizado pelo suspeito equivalente seguinte proposio: eu sou um espio ou no amo o meu pas.

Considerando os direitos, as obrigaes e as competncias dos ocupantes de cargos e funes da ABIN, julgue os itens que se seguem com base no disposto na Lei n. 11.776/2008 e no Decreto n. 6.408/2008.
30

Acerca do uso de ferramentas, tcnicas e aplicativos para a Internet e intranet, julgue os itens que se seguem.
21

A utilizao dos padres de correio eletrnico implica a gerao automtica, pelo IMAP (Internet message access protocol), de uma assinatura digital, que pode ser verificada pelo destinatrio. A troca de mensagens eletrnicas entre cidades geograficamente distantes no pode ser realizada por meio de uma intranet, em razo das caractersticas dos protocolos de email usados em uma rede corporativa.

A cesso dos titulares de cargos integrantes do quadro de pessoal da ABIN s permitida para os casos previstos em legislao especfica ou investidura em cargo de natureza especial ou do grupo de direo e assessoramento superiores (DAS), nos nveis 4, 5 e 6, ou equivalentes.

22

31

A propriedade intelectual criada por qualquer agente pblico em decorrncia do exerccio de suas atribuies ou na condio de representante da ABIN pertence exclusivamente Unio, determinao que no abrange a produo intelectual dos alunos de cursos ministrados pelo rgo, nem patentes requeridas por ex-servidor da ABIN depois de decorrido um ano aps a extino do seu vnculo empregatcio.

Com relao ao ambiente Microsoft Office, julgue os prximos itens.


23

Uma planilha criada no Excel 2007 e armazenada em arquivo no formato xlsx pode ser exportada para o padro XML, por meio do prprio Excel 2007. Um documento criado no Word 2003 pode ser aberto no Word 2007 e salvo no formato docx.

24

Julgue os prximos itens com base no que estabelece o Cdigo Penal sobre falsidade documental e crimes praticados por funcionrio pblico.
32

Julgue o item abaixo, a respeito de mecanismos de segurana da informao, considerando que uma mensagem tenha sido criptografada com a chave pblica de determinado destino e enviada por meio de um canal de comunicao.
25

O funcionrio que inserir ou facilitar, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da administrao pblica com o fim de obter vantagem indevida para si ou para outrem, ou para causar dano est sujeito a pena de recluso de dois a doze anos, e multa, devendo, ainda, as penas ser aumentadas de um tero at a metade se a modificao ou alterao resultar em dano para a administrao pblica ou para o administrado.

A mensagem criptografada com a chave pblica do destinatrio garante que somente quem gerou a informao criptografada e o destinatrio sejam capazes de abri-la.

Com base na Lei n. 9.883/1999, que instituiu o SISBIN e criou a ABIN, julgue os seguintes itens.
26

Os atos administrativos, no mbito da ABIN, que viabilizem aquisies de bens e servios cuja publicidade possa comprometer o xito das atividades sigilosas da agncia devem ser publicados em extrato, cabendo ao gestor utilizar, nesses casos, recursos oramentrios sigilosos. O controle e a fiscalizao externos da atividade de inteligncia so exercidos pela Comisso Mista de Controle de rgos de Inteligncia do Congresso Nacional, criada junto com a ABIN. Integram-na os presidentes das Comisses de Relaes Exteriores e Defesa Nacional da Cmara dos Deputados e do Senado Federal, os lderes da maioria e minoria na Cmara dos Deputados e no Senado Federal e o presidente do Tribunal de Contas da Unio.

33

A omisso, em documento pblico, de declarao que dele deveria constar, ou a insero de declarao falsa ou diversa da que deveria ter sido escrita, com o fim de prejudicar direito, criar obrigao ou alterar a verdade sobre fato jurdico relevante, sujeita o funcionrio pblico a pena de recluso de um a cinco anos e multa, se o documento for pblico; e de um a trs anos e multa, se o documento for particular. A pena ser aumentada em um sexto se a falsificao ou alterao for de assentamento de registro civil.
3

27

Cargo 9: Oficial Tcnico de Inteligncia rea de Desenvolvimento e Manuteno de Sistemas

UnB/CESPE ABIN

Julgue os prximos itens, relativos salvaguarda de dados, informaes, documentos e materiais sigilosos de interesse da segurana da sociedade e do Estado no mbito da administrao pblica federal.
34

Julgue os itens seguintes, acerca da segurana pblica e das Foras Armadas.


41

Os equipamentos e sistemas utilizados para a produo de documentos com grau de sigilo secreto, confidencial e reservado s podem integrar redes de computadores que possuam sistemas de criptografia e segurana adequados proteo dos documentos e que sejam fsica e logicamente isoladas de qualquer outra. Os titulares de rgos ou entidades pblicos encarregados da preparao de planos, pesquisas e trabalhos de aperfeioamento ou de novo projeto, prova, produo, aquisio, armazenagem ou emprego de material sigiloso so os responsveis pela expedio das instrues adicionais que se tornarem necessrias salvaguarda dos assuntos a eles relacionados. Os rgos e entidades pblicos e as instituies de carter pblico, para dar conhecimento de minuta de contrato cujo objeto seja sigiloso ou cuja execuo implique a divulgao de desenhos, plantas, materiais, dados ou informaes de natureza sigilosa devem exigir dos interessados na contratao a assinatura de termo de compromisso de manuteno do sigilo. A preparao, impresso ou, se for o caso, reproduo de documento sigiloso efetuada em tipografias, impressoras, oficinas grficas ou similares devem ser acompanhadas por pessoa oficialmente designada para tanto, sendo ela responsvel pela garantia do sigilo durante a confeco do documento e pela eliminao de notas manuscritas, tipos, clichs, carbonos, provas ou qualquer outro recurso que possa dar origem a cpia no autorizada do todo ou parte.

Segundo entendimento do Supremo Tribunal Federal, os aspectos relativos legalidade da imposio de punio constritiva da liberdade, em procedimento administrativo castrense, podem ser discutidos por meio de habeas corpus. permitido a um estado da Federao criar instituto geral de percias estadual e inseri-lo no rol constitucional dos rgos encarregados do exerccio da segurana pblica. As corporaes consideradas foras auxiliares e reserva do Exrcito subordinam-se aos governadores dos estados, do Distrito Federal e dos territrios.

42

35

43

Com referncia a aspectos constitucionais, julgue os itens que se seguem.


44

36

Embora seja da competncia da Unio legislar sobre defesa territorial, na hiptese de ocorrncia de omisso legislativa acerca desse tema, aos estados-membros concedida autorizao constitucional para o exerccio da competncia legislativa suplementar. A soberania popular exercida, em regra, por meio da democracia representativa. A Constituio Federal brasileira consagra, tambm, a democracia participativa ao prever instrumentos de participao intensa e efetiva do cidado nas decises governamentais.

45

37

Julgue os itens subsequentes, a respeito dos poderes e atos administrativos.


46

Acerca da Poltica de Segurana da Informao (PSI) nos rgos e entidades da administrao pblica federal, instituda pelo Decreto n. 3.505/2000, julgue os seguintes itens.
38

Cabe Secretaria de Defesa Nacional, assessorada pelo Comit Gestor da Segurana da Informao e pelo Departamento de Pesquisa e Desenvolvimento Tecnolgico da ABIN, estabelecer normas, padres, nveis, tipos e demais aspectos relacionados ao emprego dos produtos que incorporem recursos criptogrficos, de modo a assegurar-lhes confidencialidade, autenticidade e integridade, assim como a garantir a interoperabilidade entre os sistemas de segurana da informao. Os membros do Comit Gestor da Segurana da Informao s podem participar de processos, no mbito da segurana da informao, de iniciativa do setor privado, caso essa participao seja julgada imprescindvel para atender aos interesses da defesa nacional, a critrio do Comit Gestor e aps aprovao do Gabinete de Segurana Institucional da Presidncia da Repblica. Entre os objetivos da PSI, insere-se o estmulo participao competitiva do setor produtivo no mercado de bens e de servios relacionados com a segurana da informao, incluindo-se a fabricao de produtos que incorporem recursos criptogrficos.

Considere a seguinte situao hipottica. Um municpio estabeleceu que somente seriam concedidos alvars de funcionamento a restaurantes que tivessem instalado exaustor de fumaa acima de cada fogo industrial. Na vigncia dessa determinao, um fiscal do municpio atestou, falsamente, que o restaurante X possua o referido equipamento, tendo-lhe sido concedido o alvar. Dias aps a fiscalizao, a administrao verificou que no havia no referido estabelecimento o exaustor de fumaa. Nessa situao hipottica, considera-se nulo o alvar, dada a inexistncia de motivo do ato administrativo. A licena um ato administrativo que revela o carter preventivo da atuao da administrao no exerccio do poder de polcia. A revogao de um ato revogador no restaura, automaticamente, a validade do primeiro ato revogado.

47

39

48

No que se refere ao regime jurdico dos servidores pblicos civis da administrao federal, julgue os itens a seguir.
49

40

O servidor pblico removido de ofcio, no interesse da administrao, pode alegar a garantia da inamovibilidade para permanecer no local onde exerce suas funes. Afasta-se a responsabilidade penal do servidor pblico que pratique fato previsto, na legislao, como contraveno penal, dada a baixa lesividade da conduta, subsistindo a responsabilidade civil e administrativa.
4

50

Cargo 9: Oficial Tcnico de Inteligncia rea de Desenvolvimento e Manuteno de Sistemas

UnB/CESPE ABIN

CONHECIMENTOS ESPECFICOS
55

O acesso otimizado ao sistema gerenciador de banco de dados (SGBD) em uso nos ambientes de desenvolvimento e produo da organizao pode ser obtido por meio da extenso PDO (PHP data objects), desde que seja habilitado o driver PDO especfico do SGBD em uso, uma vez que a PDO no prov abstrao completa do banco de dados, mas apenas uma camada de abstrao para acesso aos dados, que no reescreve SQL nem emula funcionalidades de um SGBD. Caso o programador deseje criar, gerenciar e distribuir internamente organizao um ou mais packages que contenham mdulos ou extenses por ele desenvolvidos, correto o uso da tcnica de channels, que embasada em arquitetura orientada a servios (SOA), por meio da utilizao de XML e REST (representational state transfer). Para instalar extenses do repositrio PEAR (PHP extension and application repository), correto o uso do Pyrus, uma verso refatorada do instalador PEAR, capaz de prover maior segurana aos processos, permitindo o gerenciamento e a distribuio de packages.

56

57

Suponha que uma equipe de programadores PHP tenha como atribuio o desenvolvimento de um mdulo de software a partir da composio, da extenso ou da adaptao de um framework. Com base nessa situao e considerando as boas prticas do desenvolvimento e manuteno de sistemas, incluindo-se as recomendadas pelos desenvolvedores de extenses padronizadas para PHP, julgue os itens seguintes. Com o objetivo de iniciar o desenvolvimento de uma srie de aplicaes web em PHP para uma organizao que possui ambientes de desenvolvimento e produo que trabalham com informaes de elevado grau de sensibilidade, um programador realizou a instalao, em sua mquina, de um IDE (interactive development environment) PHP. Considerando essa situao hipottica e a figura acima, que apresenta informaes acerca do status da referida instalao, julgue os itens de 51 a 57, acerca de conceitos de linguagens e tecnologias de programao PHP.
51 58

52

53

54

A habilitao da caracterstica de thread safety no painel de informaes do ambiente de runtime PHP depende fundamentalmente do suporte que o sistema operacional oferta, e no, das caractersticas do zend engine. Considere que determinada aplicao web a ser desenvolvida em PHP deva ser integrada aos sistemas de controle de acesso j presentes nos ambientes de desenvolvimento e produo da organizao. Nesse caso, se esses ambientes forem embasados em Kerberos ou em RADIUS (remote authentication dial in user service), o programador poder obter xito na integrao por meio do uso de extenses providas pela biblioteca PECL (PHP extension community library), tais como os packages KADM5 e RADIUS. O arquivo de configurao do PHP, de nome php.ini, ser lido apenas no momento da inicializao (startup) do servidor HTTP associado ao referido IDE, que, no caso especfico, o Apache 2.2.11. Para que possa depurar os scripts PHP que construir, o programador no necessita instalar depuradores externos, uma vez que a distribuio padro de PHP vem acompanhada de depurador.

Caso o sistema de build do core engine do PHP gere arquivos com extenses .lo e .la, e o repositrio padro de software usado no desenvolvimento colaborativo desse engine seja o CVS (concurrent versioning system), ento correto que os programadores que desenvolvam mdulos (extensions) para o engine coloquem, no diretrio do projeto, arquivo com nome .cvsignore, contendo uma lista dos arquivos com terminaes .lo e .la, os quais no devem ser copiados para o repositrio. correto, ainda, que os programadores listem outras terminaes de arquivo especficas do projeto que no estejam sujeitas ao controle de verses. Ao se escreverem scripts PHP, deve-se empregar indentao com espaos em branco, sem uso de tabs; atribuies em arrays devem ser alinhadas; comentrios podem adotar o estilo C ou estilo C++, mas comentrios em estilo PERL devem ser evitados. Scripts de teste funcional devem conter a extenso .phpt, conforme prescreve o padro de distribuio de mdulos PHP; os diversos artefatos de teste relacionados a um mdulo desenvolvido devem ser armazenados em subdiretrio de nome tests, dentro do diretrio do mdulo ou package; dados de configurao especficos do ambiente de teste do desenvolvedor devem ser armazenados no arquivo de nome config.php.dist.
5

59

60

Cargo 9: Oficial Tcnico de Inteligncia rea de Desenvolvimento e Manuteno de Sistemas

UnB/CESPE ABIN

Julgue os itens de 61 a 65, acerca de scripts PHP.


61

65

Se o pedido http://localhost:8080/teste.php?nome=joao for aplicado de forma bem sucedida ao script apresentado a seguir, ento, aps o processamento do pedido, a sada de dados para o usurio dever conter a string joao e um arquivo de nome joao.txt, contendo a palavra joao, existir no computador onde se encontra o servio HTTP associado ao referido pedido.
<html><body><?php $ponteiro = fopen ( $_REQUEST['nome'].'.txt'); fwrite($ponteiro,$nome); fclose($ponteiro); echo $_GET['nome']; ?></body></html>

Sabendo-se que a funo natsort() opera com o conceito de ordenao natural, na qual as strings alfanumricas so ordenadas da forma que um ser humano ordenaria, enquanto a funo asort() opera com o conceito de ordenao classicamente usado em algoritmos de ordenao de strings, na cincia da computao, ento a execuo bem sucedida do script PHP apresentado abaixo produzir, na sada, a primeira ocorrncia da string img12.png antes da primeira ocorrncia da string img2.png e a segunda ocorrncia da string img12.png depois da segunda ocorrncia da string img2.png.
<?php $A1= $array2= array("img12.png", "img10.png", "img2.png", "img1.png"); asort($A1); print_r($A1);

62

Sabendo-se que a funo array_multisort capaz de ordenar mltiplos arrays na plataforma PHP, ento a sada de dados gerada pela execuo bem sucedida do script abaixo produzir o resultado indicado em seguida. script:
<?php $ar1 = array(10, 100, 100, 0); $ar2 = array(1, 3, 2, 4); array_multisort($ar1, $ar2); var_dump($ar1); var_dump($ar2); ?> resultado: array(4) { [0]=> int(0) [1]=> int(10) [2]=> int(100) [3]=> int(100) } array(4) { [0]=> int(4) [1]=> int(1) [2]=> int(2) [3]=> int(3) }

63

A execuo bem sucedida do script apresentado abaixo produz como sada o valor 900.
<html><body><?php $num=14; $deslocado = $num >> 2; $soma=$deslocado;$valor1=10;$valor2=20;$valor3=30; $soma+=$valor1+$valor2;$soma*= $valor3; $soma%=100; echo $soma; ?></body></html>

natsort($array2); print_r($array2); ?> <?php $n = $_POST["login"]; $s = $_POST["senha"]; include "conecta_mysql.inc"; $r = mysql_query("SELECT * FROM usuario where login='$n'"); $l = mysql_num_rows ($r); if($l==0) { echo "<html><body><p>Nao encontrado!</p>"; echo "<p><a href=\"login.html\">Voltar</a></p>"; echo "</body></html>"; } else { if ($s != mysql_result($r, 0, "senha")) { echo "<html><body><p>Incorreta!</p>"; echo "<p><a href=\"login.html\">Voltar</a></p>"; echo "</body></html>"; } else { setcookie("nu", $u); setcookie("su", $s); header ("Location: pagina_inicial.php"); } } ?>

64

Se o pedido http://localhost/teste.php?nome=joao for aplicado de forma bem sucedida ao script apresentado abaixo, ento a sada de dados dever conter a string Voc deve preencher os campos. correto afirmar, ainda, que uma conexo de socket foi estabelecida entre dois processos que se executam no mesmo computador onde se encontra o servio HTTP associado ao referido pedido, sendo uma extremidade da conexo associada porta 80 e a outra, a uma porta cujo nmero no se pode determinar pelas informaes apresentadas.
<html><body><?php if (empty($nome) OR empty($email)) { echo Voc deve preencher os campos; } else { echo ol $nome; } ?></body></html>

Considerando o script PHP apresentado acima, julgue os prximos itens.


66

Uma sesso PHP criada ou recuperada automaticamente durante a execuo do script. A senha do usurio que est no banco de dados no foi criptografada com um hash, fato que torna a aplicao vulnervel a ataques de dicionrio. O banco de dados MySQL usado pelo script, mas a conexo com o banco deveria ter sido encerrada ou devolvida ao pool ao final do script, fato que no se concretiza. O pedido HTTP que pode ser atendido por esse script no poder conter cookies de nomes nu e su, alm de estar sujeito a ataques de SQL injection.
6

67

68

69

Cargo 9: Oficial Tcnico de Inteligncia rea de Desenvolvimento e Manuteno de Sistemas

UnB/CESPE ABIN

Acerca dos princpios de sistemas operacionais e sua relao com o suporte a aplicaes web, especialmente na tecnologia PHP, julgue os seguintes itens.
70

77

A distribuio padro de PHP suporta extenses com uma variedade de bancos SGBDs especficos, como dBase, Firebird, Informix, IBM DB2, Ingres, MsSQL, MySQL, Oracle, Paradox, PostgreSQL e Sybase, entre outros. Entre os comandos padro de gerenciamento de transaes, disponveis em extenses da linguagem PHP, incluem-se os que realizam as funes de iniciar (begin transaction) e encerrar transao (end transaction), fazer roolback de uma transao, abortar uma transao (abort transaction), fundir uma transao a outra (join transaction) e separar uma transao de outra (split transaction).

Os softwares de servidores web, ao aderirem arquitetura de sistemas operacionais, empregam modelo de memria virtual, que atua como um cache de memria e contm parte das instrues e dados executados por um script em determinado instante de tempo. Assim, o script no precisa estar armazenado simultaneamente na memria principal e no disco; com isso, a memria total disponvel para um script ou programa pode exceder o tamanho da memria principal do sistema. Para cada pedido HTTP recebido pelo daemon HTTP, produzido um novo processo computacional no nvel de sistema operacional, o qual escalonado, encaminhado para a fila de processos em estado bloqueado (blocked) e, em seguida, fica aguardando o seu momento de usar o processador para que o daemon processe o pedido e gere uma resposta HTTP.

78

71

Em determinada empresa, os produtos so oferecidos para venda por meio de lances, que correspondem aos valores que os clientes esto dispostos a pagar pelos produtos. Os lances so apurados e o produto vendido ao cliente que tiver feito a proposta de maior valor. Como regra, cada cliente somente pode manter um lance ativo por vez. Depois de finalizada a venda, todos os lances so removidos da base de dados. Considerando que o cenrio descrito acima tenha sido viabilizado com o uso de um banco de dados relacional na terceira forma normal, julgue os itens seguintes.
79 80

Julgue os prximos itens, que tratam de conceitos de programao e sua aplicao em linguagens e tecnologias.
72

O formato JSON (javascript object notation) permite representar objetos e classes como estruturas de dados e arrays associativos, sendo possvel seu uso em combinao com Ajax e PHP, por meio de bibliotecas diversas, como DOJO. Arrays associativos, usados em PHP e em outras linguagens de script, podem ser implementados de forma eficiente, do ponto de vista de consumo de memria, por meio do uso de tabelas de disperso. Para garantir eficincia, essas tabelas precisam ser totalmente livres de coliso, tal que, na implementao de mtodos de busca, as pesquisas sejam executadas em tempo constante, independentemente do valor pesquisado. Estruturas de dados padronizadas, como listas ligadas duplamente encadeadas, pilhas, filas, filas de prioridade e arrays numricos de tamanho fixo, so disponveis em PHP por meio da extenso SPL (standard PHP library). Algoritmos recursivos normalmente tm menor tempo de resposta que seus equivalentes iterativos, mas as linguagens PHP e Javascript, por serem linguagens de script, no permitem nem necessitam de recursividade.

O valor do lance deve ser estabelecido como atributo da tabela cliente. O relacionamento entre as entidades produto e cliente deve ser estabelecido por meio da incluso da chave primria da entidade produto na tabela que implementa a entidade cliente.

73

Com relao ao modelo entidade relacionamento aos sistemas de banco de dados, julgue os itens subsequentes.
81

74

A viso interna de um banco de dados uma representao de baixo nvel descrita por meio de um esquema interno no qual esto descritos os registros fsicos de armazenamento dos dados. O modelo entidade relacionamento pode ser utilizado para modelar conceitualmente um banco de dados, independentemente do SGBD usado para sua implementao. Essa recomendao, no entanto, se torna cada vez menos eficaz na medida em que se faz necessrio realizar a evoluo, manuteno, adaptao, aperfeioamento, ou integrao com sistemas existentes.

82

75

No que se refere a SGBD associado para suporte a aplicaes web, inclusive com suporte ao processamento de transaes e acesso concorrente e simultneo de diversos usurios, julgue os itens de 76 a 78.
76

No que se refere a governana de tecnologia da informao (TI), COBIT, ITIL e PMBOK, julgue os itens de 83 a 90.
83

A implementao de mecanismo de controle de concorrncia necessria para garantir a atomicidade das transaes. Esse controle efetuado de forma mais eficiente pela linguagem hospedeira na qual o aplicativo desenvolvido, como o caso de PHP com os bancos de dados por ele utilizados.

O grau de governana de uma organizao pode ser avaliado, entre outras formas, por meio de nveis de maturidade dos processos de TI. O COBIT 4.1 sugere seis nveis, sendo o nvel 3 caracterizado pela existncia de mtricas de desempenho das atividades pertinentes para monitorar e avaliar o processo em seus mnimos detalhes. O livro Melhoria Contnua de Servios, includo na verso 3 do ITIL, apresenta uma viso de ciclo de vida embasado no modelo PDCA (plan, do, check, act).

84

Cargo 9: Oficial Tcnico de Inteligncia rea de Desenvolvimento e Manuteno de Sistemas

UnB/CESPE ABIN
85

A governana de TI contrape-se ideia de que a rea de TI da organizao uma caixa preta. Para tanto, ela orienta a gesto por meio de reas de domnios relevantes, que podem contribuir na tomada de deciso com transparncia quanto a recursos, prazos e prioridades, visando ao alinhamento das estratgias de TI com as estratgias de negcio. As reas de domnio podem incluir princpios, arquiteturas e infraestrutura de TI, alm de aplicaes de negcios e estratgias de investimentos e operaes.

Julgue os seguintes itens, com relao a aspectos de contratao de bens e servios de TI no servio pblico e Instruo Normativa n.o 04 do Ministrio do Planejamento, Oramento e Gesto (IN4/MPOG).
91

O acompanhamento de um contrato de TI deve ficar a cargo da empresa contratada, devendo esse contrato conter clusula que responsabilize a empresa contratada pelo monitoramento da contratao e exima o rgo pblico de qualquer compromisso com o andamento dessa contratao. No servio pblico federal, a gesto de processos e de segurana de TI deve ser objeto de um nico contrato firmado entre a entidade e uma empresa terceirizada. Embora no seja um documento obrigatrio, o plano diretor de TI (PDTI) um documento cuja elaborao recomendada para os rgos pblicos federais. A formulao do PDTI permite que um rgo esteja em conformidade com o estado da arte em gesto de TI, o que reduz as chances de haver ineficincia de infraestrutura de TI, tanto fsica quanto humana. A IN4 possui carter normativo para os diferentes rgos filiados da administrao pblica federal, tais como a prpria SLTI (rgo central), ministrios e equivalentes (rgos setoriais), fundaes e autarquias (rgos seccionais), alm de rgos correlatos e reas de TI. De acordo com a IN4, na fase de gerenciamento de contrato, os rgos do governo federal devem seguir um conjunto de atividades mnimas, que inclui a anlise de viabilidade da contratao, o plano de sustentao, a estratgia de contratao e a anlise de riscos.

92

86

No planejamento de resposta a riscos, que constitui uma das etapas da anlise quantitativa de riscos do PMBOK, o registro de risco em um processo de gerenciamento de fatores adversos que possam influenciar o bom andamento do projeto deve preceder a fase de identificao de riscos. Os riscos, para a identificao, devem ser previamente especificados em detalhes, de modo tal que riscos altos ou baixos apresentem o mesmo nvel de especificao para monitoramento dirio, independentemente da prioridade do risco frente s necessidades do projeto.
94 93

87

O COBIT, ferramenta de gesto orientada a negcios, apresenta indicadores de objetivo que definem a forma do progresso das aes necessrias para se atingirem os objetivos estratgicos da organizao, que podem ser expressos sob a forma de disponibilidade de informao para dar apoio ao negcio; riscos da falta de informao e confiabilidade das informaes; eficincia de custos, entre outras.
95

Julgue os itens de 96 a 104, a respeito dos conceitos de rede local.


96

88

O COBIT 4.1 est organizado em 34 processos agrupados em quatro domnios, que atuam dentro de recursos de TI classificados em pessoas, aplicaes, tecnologia, infraestrutura e dados. No domnio de entrega e suporte (delivery and support), identificamse os seguintes processos especficos: gerenciamento de problemas e incidentes; gerenciamento de dados; garantia de segurana dos sistemas; educao e treinamento de usurios; e gerenciamento de infraestrutura predial.

Em uma rede de comunicao operando no modo half duplex ou semiduplex, ocorre a transmisso simultnea do sinal da origem para o destino e vice-versa. Uma rede VLAN geralmente oferece maior capacidade de liberao da largura de banda, alm da possibilidade de reduo de roteamento entre redes comutadas, j que permite aos switches proteger os roteadores congestionados, limitando a distribuio de trfego unicast, multicast ou de difuso. O protocolo NETBEUI da Microsoft recomendado para o gerenciamento de grandes redes, formadas por mais de 200 computadores utilizados simultaneamente e que possam ser facilmente roteveis. Em uma mscara de sub-rede 255.255.255.0, h trs bytes que representam um endereo de rede e um byte reservado para hosts. Uma rede em barramento com topologia descentralizada tem as seguintes caractersticas: uso de repetidores de sinais em que no h hierarquia na distribuio de dados; cada um dos ns apresenta um nico endereo na rede; a queda de um n no representa a perda do funcionamento de toda a rede. Na conexo de redes Ethernet 10BaseT, quando a distncia a ser percorrida pelo sinal for superior a 180 m de cabo de cobre UTP Categoria 5, recomenda-se o uso de repetidor. As redes de terceira gerao (3G) via celular que operam em 2,4 GHz permitem grande mobilidade e alto desempenho, disponibilizando enlaces com taxas de transmisso de at 2 Mbps.
8

97

98

89

Os processos de gerenciamento de aquisio do projeto referemse ao que deve ser comprado, como e de quem ser comprado, por meio de contratos que so acompanhados do incio ao fim das aquisies, ou seja, em todo o seu ciclo de vida. Os contratos tambm podem ser denominados acordos, subcontratos ou pedidos de compra.
100 99

90

Em uma estrutura de projeto do tipo matricial, h uma combinao de estruturas funcional e projetizada, de modo que os grupos de projeto estejam sob a responsabilidade de um nico gerente de projeto. Cada equipe de projeto possui atividades apenas no projeto do qual faz parte, no possuindo, assim, atividades junto ao setor funcional em que se encontra na empresa.
102 101

Cargo 9: Oficial Tcnico de Inteligncia rea de Desenvolvimento e Manuteno de Sistemas

UnB/CESPE ABIN
103

As ferramentas Ping e Traceroute podem ser utilizadas para o diagnstico da disponibilidade de hosts da rede e a verificao de sua conectividade. O uso do flag s permite que os pacotes sejam enviados em intervalos regulares de tempo, a fim de se avaliar a capacidade de circuito da rede de comunicao. No Unix, a instalao de software que no pertena ao sistema operacional deve ser realizada, preferencialmente, em diretrio diferente do /usr/local.

Com relao engenharia de requisitos, julgue os itens a seguir.


115

Considerando-se o programa final como caixa preta, a validao dinmica, ou teste, pode ser utilizada para identificar a ocorrncia de defeitos no programa ou para confirmar se ele atende aos requisitos estabelecidos. Nos testes de caixa branca, o cdigo-fonte do programa usado para identificar testes de defeitos potenciais, particularmente no processo de validao, o qual demonstra se um programa atende a sua especificao. Requisitos no funcionais so restries sobre os servios ou as funes oferecidas pelo sistema, e podem ser, tambm, declaraes de servios que o sistema deve fornecer, como o sistema deve reagir a entradas especficas e como deve comportar-se em diversas situaes. Em sistemas de grande porte, um nico requisito pode ser implementado por diversos componentes; cada componente, por sua vez, pode incluir elementos de vrios requisitos, o que facilita o seu reso, pois os componentes implementam, normalmente, uma nica abstrao do sistema. Se os requisitos forem organizados de acordo com os diversos pontos de vista relativos a grupos de usurios do sistema, possvel identificar aqueles comuns a todos ou maioria dos pontos de vista. Esses requisitos comuns podem estar relacionados a assuntos separados, implementados como extenses da funcionalidade central.

104

116

A respeito de segurana da informao, julgue os prximos itens.


105

A gesto da continuidade de negcios um processo que deve ser realizado no caso de perdas no funcionamento rotineiro de um ambiente computacional. Por envolver excessivos recursos humanos, financeiros e de informao, uma empresa somente deve defini-lo caso tenham sido identificadas ameaas potenciais que possam ocasionar riscos imediatos ao negcio. O modo de anlise de trfego realizada por um sistema de deteco de intruso (IDS) do tipo deteco de comportamento (behaviour detection) fundamenta-se na busca por padres especficos de trfego externo que seja embasado em assinatura. A implantao de uma VPN pode ser realizada por meio da conexo de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espcie de WAN corporativa. Um firewall Linux pode ser implementado por meio de um servidor proxy. Nesse caso, as devidas autorizaes do usurio e as demais opes de configurao so conferidas em uma tabela. O padro pretty good privacy (PGP) utiliza, para a criptografia de chave pblica, o mtodo RSA, de chave simtrica, e pode ocultar o nome do remetente da mensagem. As assinaturas digitais atuam sob o princpio bsico da confidencialidade da informao, uma vez que conferem a autenticao da identidade do remetente de uma mensagem. No entanto, tal soluo no garante a integridade da informao, que deve ser conferida por meio de tecnologias adicionais de criptografia. A norma ABNT NBR ISO/IEC 27002 apresenta critrios para a organizao geral do sistema de gesto da segurana da informao. Por ser uma norma genrica, que apenas prope diretrizes, no pode ser utilizada para fins de certificao, pois no apresenta controles especficos a serem tomados como base para a proteo de ativos em uma empresa.

117

118

106

107

119

108

109

No que concerne a conceitos de programao orientada a objetos, julgue os itens que se seguem.
120

110

Classes so constitudas por interfaces e nelas definidas. O nome de uma classe deve ser nico e tem escopo dentro da interface na qual declarado. Um objeto apresenta trs caractersticas bsicas, o estado, a identidade e o comportamento. A parte de dados de um objeto definida por um conjunto de mensagens, e a poro funcional, por um conjunto de atributos. Objeto o agrupamento de classes similares que apresentam os mesmos atributos e operaes. Na definio de uma classe, necessrio estabelecer a que objeto ela ocorre como instncia. Polimorfismo permite estabelecer uma interface comum que define os atributos que um objeto pode receber em um grupo de classes criadas por herana. Assim, ao longo de uma hierarquia de classes, uma operao pode ter o mesmo nome compartilhado, e cada pacote, uma implementao diferente. Mensagem uma solicitao entre classes para invocar certa operao, particularmente quando ocorre polimorfismo. Identidade uma propriedade de um objeto que o distingue de todos os demais, sendo preservada at mesmo quando o estado do objeto muda completamente. Herana um mecanismo de reutilizao de classes e atributos definidos em classes gerais por classes mais especficas que pode ser utilizado para expressar tanto associaes quanto generalizaes. Em herana linear mltipla, ocorrem mltiplas superclasses para uma mesma subclasse. As superclasses iro se comportar como classes concretas somente para o objeto instanciado na subclasse de herana mltipla, permanecendo abstratas para instncias regulares.
9

121

111

122

123

Julgue os itens a seguir, relativos a mtodos de desenvolvimento de software.


112

No SCRUM, um backlog consiste em uma lista de itens priorizados a serem desenvolvidos para um software. Essa lista mantida no product owner, o qual pode alter-la a qualquer momento, desde que os itens alterados no estejam na sprint backlog. Isso significa que product backlog e sprint backlog so estruturas similares. Na extreme programming, os requisitos so expressos como cenrios e implementados diretamente como uma srie de tarefas. O representante do cliente faz parte do desenvolvimento e responsvel pela definio de testes de aceitao do sistema. Para a verificao de resultados de um prottipo de sistema, podem-se utilizar testes back-to-back, nos quais os mesmos casos de teste so submetidos ao prottipo e ao sistema em teste a fim de se produzir um relatrio de diferenas.

124

113

125

114

Cargo 9: Oficial Tcnico de Inteligncia rea de Desenvolvimento e Manuteno de Sistemas

UnB/CESPE ABIN

Considerando a figura acima, que ilustra um diagrama de caso de uso da UML, julgue os itens subsecutivos.
126

O diagrama de caso de uso mostrado apresenta um erro, j que no faz sentido o ator Cliente ou Banco realizar um Saque e Encerrar movimento. Estaria correto, porm, se o caso de uso identificado por (h) fosse denominado Registrar movimento, significando que, ao sacar, haver, obrigatoriamente, um registro de movimento. Na UML, associaes de incluso so utilizadas quando existe um servio, situao ou rotina comum a mais de um caso de uso. A partir da figura, correto afirmar que um Cliente pode acessar o seu Saldo diretamente; e que, para encerrar a conta de um cliente, o caso de uso Encerra conta, opcionalmente, pode verificar o Saldo desse cliente.

127

Com relao aos diagramas da UML, julgue os itens de 128 a 133.


128 129

Um caso de uso pode no gerar um diagrama de sequncia, a exemplo do que ocorre com os de tipo <<extend>>. Enquanto os diagramas de sequncia representam cronologicamente a ocorrncia dos eventos e as chamadas das mensagens, os diagramas de colaborao representam a organizao estrutural dos objetos como eles esto vinculados e as mensagens que trocam entre si. Devido a suas semelhanas, ambos so conhecidos por diagramas de interao . A figura a seguir ilustra um diagrama de grfico de estados ou de mquina de estados que pode ser utilizado para representar os estados de um sistema como um todo. As transies externas ocorrem durante um estado do objeto e podem modific-lo, enquanto as autotransies saem do estado atual do objeto, podem executar alguma ao e retornam ao mesmo estado inicial.

130

131

Considerando-se a figura a seguir, que ilustra um diagrama de atividade usado para representar o fluxo de controle de uma atividade, correto afirmar que um pedido possui mais de um item, e o smbolo asterisco usado para representar a concorrncia dinmica; assim, os itens do pedido podero ser registrados por meio de um lao, durante o estado de ao.

132

A persistncia uma caracterstica de determinada classe relativa necessidade de preservar em disco suas instncias. A utilizao de uma camada de persistncia permite definir as maneiras como as instncias de cada classe so preservadas. Os diagramas de classe podem ser utilizados para modelar o projeto lgico de um banco de dados e para modelar as classes no persistentes.

Cargo 9: Oficial Tcnico de Inteligncia rea de Desenvolvimento e Manuteno de Sistemas

10

UnB/CESPE ABIN
133

Um diagrama de implantao pode ser utilizado quando o software projetado para ser executado sobre uma nica mquina individual que no se comunica com outro hardware. A modelagem em conjunto com diagramas de componentes, como ilustrado na figura a seguir, no possvel na UML.

A figura acima apresenta as interaes entre as reas de processos bsicos do gerenciamento de projetos, segundo o CMMI. Nessa figura, PP representa o planejamento do projeto, PMC, o monitoramento e controle do projeto e SAM, o gerenciamento de acordos com fornecedores. Tendo como referncia essa figura, julgue os prximos itens.
134

SAM a rea de processo que trata da necessidade de o projeto adquirir eficientemente as partes do trabalho produzidas por fornecedores. Um acordo com o fornecedor estabelecido e mantido, e as revises e testes de aceitao so executados no componente do produto produzido pelo fornecedor. No processo PMC, so previstas atividades de envolvimento adequado dos stakeholders, a obteno dos compromissos com o plano e a manuteno do plano. O desenvolvimento do plano de projeto cobre avaliaes de processos, avaliaes de produtos, gerenciamento de configuraes e medies e anlises. O plano do projeto define o nvel apropriado de monitoramento do projeto, a frequncia das revises de progresso e as medidas utilizadas para monitorar o progresso.
11

135

136

Cargo 9: Oficial Tcnico de Inteligncia rea de Desenvolvimento e Manuteno de Sistemas

UnB/CESPE ABIN

Com relao a CMMI, julgue os itens que se seguem.


137

No CMMI, anlise de requisitos, design, integrao e verificao devem ser executadas por organizaes de nvel de maturidade um. No nvel de maturidade trs, tais atividades so descritas como processos de engenharia coerentes e bem integrados de uma capacidade de gerenciamento do projeto, implementada de maneira que as melhorias da engenharia no sejam perdidas pelo fato de haver processos informais de gerenciamento.

Segundo a norma ISO 9241, usabilidade a capacidade que um sistema interativo oferece a seu usurio, em determinado contexto de operao, para a realizao de tarefas de maneira eficaz, eficiente e agradvel. Segundo a norma ISO/IEC 9126, usabilidade a facilidade com que um usurio pode aprender a operar, preparar entradas para um sistema ou componente e interpretar as sadas desse sistema. Tendo como referncia as informaes acima, julgue os itens a seguir, relativos engenharia de usabilidade.
145

138

Quando os requisitos so bem gerenciados, a rastreabilidade pode ser estabelecida desde um requisito-fonte at seus requisitos de mais baixo nvel e, destes, de volta para o seu requisito-fonte. Tal rastreabilidade bidirecional auxilia a determinar se todos os requisitos-fonte foram completamente tratados e se todos os requisitos de mais baixo nvel podem ser rastreados para uma fonte vlida.

As tcnicas de avaliao de usabilidade experimentais ou empricas contam com a participao direta dos usurios e compreendem, basicamente, os testes com usurios por meio do monitoramento de sesses de uso do produto, ou prottipo, em considerao. Em geral, os testes de usabilidade com a participao dos usurios so avaliaes confiveis. As avaliaes formativas ocorrem aps o trmino do desenvolvimento do programa, enquanto as avaliaes somativas ocorrem durante o desenvolvimento do software e so realizadas para melhorar a qualidade das interfaces grficas e sua interao. Prottipos so utilizados para que seja possvel realizar essas avaliaes e, dessa forma, detectar um problema com o menor custo possvel. A adequao ao uso significa adequar-se ao tipo de tarefas ou atividades que se pretende realizar com o produto de software, aos usurios que tipicamente utilizam o produto e ao ambiente de utilizao do produto. A avaliao somativa pode ser utilizada como critrio de aceitao de um produto, ou seja, como parte dos requisitos no funcionais acordados com os usurios. A avaliao heurstica realizada considerando-se um conjunto de regras ou diretrizes para identificar possveis problemas na interao entre o usurio e o computador. Essa avaliao baseia-se no conhecimento e na experincia de avaliadores especialistas que, analisando as interfaces de determinado sistema, fazem o levantamento dos problemas e sugerem possveis solues. As metas de desempenho estabelecidas na especificao de requisitos de usabilidade correspondem a nveis de desempenho que usurios devem atingir ao interagirem com o sistema. A especificao de requisitos de usabilidade poder ser usada como uma indicao de quando o projeto est convergindo em direo a uma interface com sucesso. A modelagem de contedo e navegao envolve aspectos estruturais e dinmicos para realizar o desenho da arquitetura da interface em termos de espaos de interao. O aspecto dinmico corresponde criao de um modelo simplificado do contedo da interface, e o aspecto estrutural, definio da navegao associada ao modelo dinmico.
12

146

139

Durante o projeto, os requisitos mudam por uma srie de motivos, entre os quais, mudanas na baseline de requisitos. Conforme as necessidades mudam e o trabalho prossegue, requisitos adicionais so derivados e mudanas podem ter de ser feitas nos requisitos j existentes.
147

140

O gerente snior deve desempenhar seu papel de gerncia em um nvel suficientemente elevado, cujo foco principal a sobrevivncia da organizao em longo prazo, e no, os projetos de curto prazo, ou suas preocupaes e presses contratuais.

Julgue os seguintes itens, a respeito dos sete nveis de maturidade definidos no MPS-BR: A em otimizao; B gerenciado quantitativamente; C definido; D largamente definido; E parcialmente definido; F gerenciado; e G parcialmente gerenciado.
141 148

Nos processos de aquisio do nvel F, um acordo formal que expresse claramente as expectativas, responsabilidades e obrigaes de ambas as partes (cliente e fornecedor) estabelecido e negociado entre elas.
149

142

No nvel E, estabelecida uma rede de especialistas na organizao e implementado um mecanismo de apoio troca de informaes entre os especialistas e os projetos.

143

No nvel G, o planejamento e as estimativas das atividades do projeto so feitos com base no repositrio de estimativas e no conjunto de ativos de processo organizacional.
150

144

A escala de maturidade inicia-se no nvel A e progride at o nvel G. Os diferentes nveis de capacidade dos processos so descritos por sete atributos de processo.

Cargo 9: Oficial Tcnico de Inteligncia rea de Desenvolvimento e Manuteno de Sistemas

UnB/CESPE ABIN

PROVA DISCURSIVA
Nesta prova, faa o que se pede, usando o espao para rascunho indicado no presente caderno. Em seguida, transcreva o texto para a FOLHA DE TEXTO DEFINITIVO DA PROVA DISCURSIVA, no local apropriado, pois no sero avaliados fragmentos de texto escritos em locais indevidos. Qualquer fragmento de texto alm da extenso mxima de linhas disponibilizadas ser desconsiderado. Na folha de texto definitivo, identifique-se apenas no cabealho da primeira pgina, pois no ser avaliado texto que tenha assinatura ou marca identificadora fora do local apropriado.

A linguagem e as tecnologias associadas ao uso da PHP (personal home page) constituem um rico domnio de atividades, denominado domnio PHP, no qual se articulam mtodos, processos, tcnicas e ferramentas de desenvolvimento e manuteno de sistemas de software.

Considerando essas informaes, discorra sobre as recomendaes essenciais para o emprego, em organizaes que trabalham com informaes de elevada sensibilidade, de tcnicas, mtodos, tecnologias e segurana da informao associados ao domnio PHP. Ao elaborar seu texto, aborde, necessariamente, os seguintes aspectos:

< < <

modos ou estratgias de emprego das seguintes tcnicas e (ou) mtodos de desenvolvimento e manuteno de sistemas de software no domnio PHP: bancos de dados, UML, design patterns, automatizao de testes. modos ou estratgias de emprego das seguintes tecnologias de desenvolvimento e manuteno de sistemas de software no domnio PHP: HTML e CSS, Javascript, AJAX e DHTML, XML, XSD e XSLT, e SOAP. modos ou estratgias de emprego da segurana da informao no desenvolvimento e manuteno de sistemas de software no domnio PHP, no que concerne preveno de intruso, auditoria, criptografia e suas aplicaes e anlise/avaliao, e tratamento dos riscos.

Cargo 9: Oficial Tcnico de Inteligncia rea de Desenvolvimento e Manuteno de Sistemas

13

UnB/CESPE ABIN

RASCUNHO
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Cargo 9: Oficial Tcnico de Inteligncia rea de Desenvolvimento e Manuteno de Sistemas

14

Você também pode gostar