Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

QUESTÕES DISCURSIVAS - CONCURSOS DE TI, Exercícios de Tecnologia da Informação e das Comunicações

PARA CONCURSOS DE TECNOLOGIA DA INFORMAÇÃO

Tipologia: Exercícios

2019

Compartilhado em 28/12/2019

junior-nascimento-6
junior-nascimento-6 🇧🇷

4.7

(28)

1 documento

1 / 94

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
Questões Discursivas www.questoesdiscursivas.com.br
E-Book comprado por ALESSANDRO MARINHO DE ALBUQUERQUE - Proibida a transferência a terceiros
3
TI - Pref. Jabotão de Guarapares - ES - Ano: 2015 -
Banca: AOCP - Tecnologia da Informação - Tecnologia
da Informação - Um gerente de redes de computadores
escolheu a classe A para definir os endereços IPs de sua
rede. Apresenta as seguintes informações da classe de
IP escolhida pelo gerente quanto à: quantidade de
redes, máscara de sub-rede, endereço de broadcast e
último host sabendo que a rede é 10.
- Resposta: Quantidade de redes: 126 - Máscara de
sub-rede: 255.0.0.0 - Endereço de broadcast:
10.255.255.255 - Último host: 10.255.255.254
Repetida - Tribunais de Contas - Ministério Público de
Contas dos Municípios do Pará - Ano: 2014 - Banca:
CETAP - Tecnologia da Informação - Tecnologia da
Informação - Sobre as camadas do Enlace de Dados e de
Transporte, segundo o modelo OSI, descreva e liste dois
protocolos que se encontrem dentro de cada uma delas.
- Resposta: Camada de Enlace de Dados: A principal
tarefa da camada de enlace de dados é transformar
um canal de transmissão bruta em uma linha que
pareça livre de erros de transmissão não detectados
para a camada de rede. Para executar essa tarefa, a
camada de enlace de dados faz com que o transmissor
divida os dados de entrada em quadros de dados (que,
em geral, têm algumas centenas ou alguns milhares de
bytes), e transmita os quadros sequencialmente. Se o
serviço for confiável, o receptor confirmará a recepção
correta de cada quadro, enviando de volta um quadro
de confirmação. Exemplos: Ethernet, 802.11 Wi-Fi,
Token Ring, Frame Relay. Camada de Transporte: A
função básica da camada de transporte é aceitar dados
da camada acima dela, dividi-los em unidades menores
caso necessário, repassar essas unidades à camada de
rede e assegurar que todos os fragmentos chegarão
corretamente à outra extremidade. Além do mais, tudo
isso deve ser feito com eficiência e de forma que as
camadas superiores fiquem isoladas das inevitáveis
mudanças na tecnologia de hardware. Exemplos: TCP,
UDP. Fonte: Tanenbaum, Andrew. Redes de
Coputadoes. .ed. Editoa O‘eill, .
Repetida - Tribunais de Contas - Ministério Público de
Contas dos Municípios do Pará - Ano: 2014 - Banca:
CETAP - Tecnologia da Informação - Tecnologia da
Informação - No que se refere às práticas
recomendadas no PMBOK, descreva brevemente o
Gerenciamento do Escopo do Projeto e o
Gerenciamento da Qualidade do Projeto. liste também
duas das ferramentas associadas a cada uma delas.
- Resposta: O gerenciamento do escopo do projeto
inclui os processos necessários para assegurar que o
projeto inclui todo o trabalho necessário, e apenas o
necessário, para terminar o projeto com sucesso. O
gerenciamento do escopo do projeto está relacionado
principalmente com a definição e controle do que está
e do que não está incluso no projeto. Ferramentas:
Entrevistas, Grupos de Discussão, Oficinas facilitadas,
Questionários e Pesquisas, Observações, Protótipos. O
gerenciamento da qualidade do projeto inclui os
processos e as atividades da organização executora
que determinam as políticas de qualidade, os objetivos
e as responsabilidades, de modo que o projeto
satisfaça às necessidades para as quais foi
empreendido. O gerenciamento da qualidade do
projeto usa as políticas e procedimentos para a
implementação, no contexto do projeto, do sistema de
gerenciamento da qualidade da organização e, de
maneira apropriada, suporte às atividades de
melhoria do processo contínuo como empreendido no
interesse da organização executora. O gerenciamento
da qualidade do projeto trabalha para garantir que os
requisitos do projeto, incluindo os requisitos do
produto, sejam cumpridos e validados. Ferramentas:
Análise de Custo-Benefício, Custo da Qualidade,
Benchmarking, Amostragem Estatística. Fonte: Project
Management Institute. PMBOK: Um guia do
conhecimento em gerenciamento de projetos. 5. ed.
Editora PMI Inc. 2013.
Repetida - Tribunais de Contas - Ministério Público de
Contas dos Municípios do Pará - Ano: 2014 - Banca:
CETAP - Tecnologia da Informação - Tecnologia da
Informação - Suponha que você seja o gestor principal
da área de tecnologia da informação de um órgão
recém-criado da administração federal vinculado ao
Ministério da Ciência e Tecnologia (MCT). apesar de
recente, esse órgão foi criado com uma pequena
estrutura de pessoal, sendo que constam no quadro
permanentes cargos de analista de sistemas que
atendem em três diferentes perfis: a - desenvolvimento
de software, b- infraestrutura, c- banco de dados.
Existem cinco cargos ocupados por servidores efetivos
Created in Master PDF Editor - Demo Version
Created in Master PDF Editor - Demo Version
Created in Master PDF Editor - Demo Version
Created in Master PDF Editor - Demo Version
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18
pf19
pf1a
pf1b
pf1c
pf1d
pf1e
pf1f
pf20
pf21
pf22
pf23
pf24
pf25
pf26
pf27
pf28
pf29
pf2a
pf2b
pf2c
pf2d
pf2e
pf2f
pf30
pf31
pf32
pf33
pf34
pf35
pf36
pf37
pf38
pf39
pf3a
pf3b
pf3c
pf3d
pf3e
pf3f
pf40
pf41
pf42
pf43
pf44
pf45
pf46
pf47
pf48
pf49
pf4a
pf4b
pf4c
pf4d
pf4e
pf4f
pf50
pf51
pf52
pf53
pf54
pf55
pf56
pf57
pf58
pf59
pf5a
pf5b
pf5c
pf5d
pf5e

Pré-visualização parcial do texto

Baixe QUESTÕES DISCURSIVAS - CONCURSOS DE TI e outras Exercícios em PDF para Tecnologia da Informação e das Comunicações, somente na Docsity!

TI - Pref. Jabotão de Guarapares - ES - Ano: 2015 - Banca: AOCP - Tecnologia da Informação - Tecnologia da Informação - Um gerente de redes de computadores escolheu a classe A para definir os endereços IPs de sua rede. Apresenta as seguintes informações da classe de IP escolhida pelo gerente quanto à: quantidade de redes, máscara de sub-rede, endereço de broadcast e último host sabendo que a rede é 10.

  • Resposta: Quantidade de redes: 126 - Máscara de sub-rede: 255.0.0.0 - Endereço de broadcast: 10.255.255.255 - Último host: 10.255.255.

Repetida - Tribunais de Contas - Ministério Público de Contas dos Municípios do Pará - Ano: 2014 - Banca: CETAP - Tecnologia da Informação - Tecnologia da Informação - Sobre as camadas do Enlace de Dados e de Transporte, segundo o modelo OSI, descreva e liste dois protocolos que se encontrem dentro de cada uma delas.

  • Resposta: Camada de Enlace de Dados: A principal tarefa da camada de enlace de dados é transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede. Para executar essa tarefa, a camada de enlace de dados faz com que o transmissor divida os dados de entrada em quadros de dados (que, em geral, têm algumas centenas ou alguns milhares de bytes), e transmita os quadros sequencialmente. Se o serviço for confiável, o receptor confirmará a recepção correta de cada quadro, enviando de volta um quadro de confirmação. Exemplos: Ethernet, 802.11 Wi-Fi, Token Ring, Frame Relay. Camada de Transporte: A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores caso necessário, repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. Além do mais, tudo isso deve ser feito com eficiência e de forma que as camadas superiores fiquem isoladas das inevitáveis mudanças na tecnologia de hardware. Exemplos: TCP, UDP. Fonte: Tanenbaum, Andrew. Redes de Coŵputadoƌes. ϱ.ed. Editoƌa O͛‘eillLJ, ϮϬϭϭ.

Repetida - Tribunais de Contas - Ministério Público de Contas dos Municípios do Pará - Ano: 2014 - Banca: CETAP - Tecnologia da Informação - Tecnologia da Informação - No que se refere às práticas

recomendadas no PMBOK, descreva brevemente o Gerenciamento do Escopo do Projeto e o Gerenciamento da Qualidade do Projeto. liste também duas das ferramentas associadas a cada uma delas.

  • Resposta: O gerenciamento do escopo do projeto inclui os processos necessários para assegurar que o projeto inclui todo o trabalho necessário, e apenas o necessário, para terminar o projeto com sucesso. O gerenciamento do escopo do projeto está relacionado principalmente com a definição e controle do que está e do que não está incluso no projeto. Ferramentas: Entrevistas, Grupos de Discussão, Oficinas facilitadas, Questionários e Pesquisas, Observações, Protótipos. O gerenciamento da qualidade do projeto inclui os processos e as atividades da organização executora que determinam as políticas de qualidade, os objetivos e as responsabilidades, de modo que o projeto satisfaça às necessidades para as quais foi empreendido. O gerenciamento da qualidade do projeto usa as políticas e procedimentos para a implementação, no contexto do projeto, do sistema de gerenciamento da qualidade da organização e, de maneira apropriada, dá suporte às atividades de melhoria do processo contínuo como empreendido no interesse da organização executora. O gerenciamento da qualidade do projeto trabalha para garantir que os requisitos do projeto, incluindo os requisitos do produto, sejam cumpridos e validados. Ferramentas: Análise de Custo-Benefício, Custo da Qualidade, Benchmarking, Amostragem Estatística. Fonte: Project Management Institute. PMBOK: Um guia do conhecimento em gerenciamento de projetos. 5. ed. Editora PMI Inc. 2013.

Repetida - Tribunais de Contas - Ministério Público de Contas dos Municípios do Pará - Ano: 2014 - Banca: CETAP - Tecnologia da Informação - Tecnologia da Informação - Suponha que você seja o gestor principal da área de tecnologia da informação de um órgão recém-criado da administração federal vinculado ao Ministério da Ciência e Tecnologia (MCT). apesar de recente, esse órgão foi criado já com uma pequena estrutura de pessoal, sendo que constam no quadro permanentes cargos de analista de sistemas que atendem em três diferentes perfis: a - desenvolvimento de software, b- infraestrutura, c- banco de dados. Existem cinco cargos ocupados por servidores efetivos

da administração, sendo dois do perfil A, dois do perfil B e um do perfil C. Os cinco profissionais do grupo permanente não são capazes de endereçar todas as demandas do órgão, dado que, como a complexidade das tecnologias hoje disponíveis, diversas especialidades são necessárias, o que exige inúmeros perfis profissionais com alterações rápidas de demandas. Este tipo de necessidade acaba por exigir maior dinamismo nas qualificações técnicas, às vezes por períodos curtos e definidos. Recentemente, surgiram duas demandas importantes para o órgão, são elas: o desenvolvimento de um sistema de informação para apoiar um projeto do MCT para recuperação e nivelamento da infraestrutura de pesquisa das universidades institutos de pesquisas federais; a gestão dos processos internos de segurança da informação, dado que nenhum dos servidores efetivos possui perfil de especialista em segurança, bem como não há previsão dessas atribuições (de segurança da informação) na Lei que criou o órgão. Disserte sobre como você atenderia rapidamente a essas duas demandas a luz da legislação e da jurisprudência existente, especialmente , a Instrução Normativa número 04/2010 do Ministério do Planejamento, Orçamento e Gestão.

  • Resposta: O problema apresentado divide-se em dois itens: a) a implantação de um novo sistema de informação; e b) a gestão de segurança da informação no órgão. O primeiro pode ser resolvido de três formas: i) pesquisa de mercado conduzida pelos servidores efetivos do órgão para verificar se existe produto similar disponível imediatamente no mercado para aquisição; ii) contratação, via licitação de uma fábrica de software para o desenvolvimento e implantação do produto; iii) especificação dos requisitos do sistema e viabilização de uma licitação para contratar o desenvolvimento específico do novo sistema. No que concerne o segundo item, existem dois caminhos: i) contratação de treinamento para os servidores efetivos, de modo que um ou parte deles, passe a executar a função de gestor de segurança da informação; ii) a admissão de um servidor dotado desse conhecimento via cessão inter-orgãos ou num cargo comissionado. É importante destacar que a terceirização dessa função não é uma opção tendo em vista o que reza o art. 5, II da IN4/2010/MPOG, que expressamente veda a terceirização da função de gestão de segurança da informação.

Técnico Judiciário - TRE-MG - Ano: 2015 - Banca: CONSULPLAN - Tecnologia da Informação - Tecnologia da Informação - ͞áà Đoŵputaçãoà seà fazà pƌeseŶte,à atualmente, em praticamente todos os segmentos. No Brasil, as eleições são realizadas com o uso de um equipamento bem interessante, desenvolvido por brasileiros, que é a urna eletrônica. De acordo com o T“E¹,à͚ aà uƌŶaà eletƌƀŶiĐaà Ġà uŵà ŵiĐƌoĐoŵputadoƌà deà usoà específico para eleições, com as seguintes características: resistente, de pequenas dimensões, leve, com autonomia de energia e com recursos de seguƌaŶça͛.à Naà defiŶiçãoà deà uƌŶaà eletƌƀŶiĐa,à peloà T“E¹,à ͚ dois terminais compõem a urna eletrônica: o terminal do mesário, onde o eleitor é identificado e autorizado a votar (em alguns modelos de urna, onde é verificada a sua identidade por meio da biometria), e o terminal do eleitor, onde é registrado numericamente o voto. O terminal do mesário possui um teclado numérico, onde é digitado o número do título de eleitor, e uma tela de cristal líquido, onde aparece o nome do eleitor, se ele pertence àquela seção eleitoral e se está apto a votar (formato PDF). Antes da habilitação, nas seções onde háidentificação biométrica, o eleitor tem sua identidade validada pela urna. Desta forma, um eleitor não pode ǀotaƌà poƌà outƌo͛.͟;¹DispoŶíǀelà eŵ:à http://ǁǁǁ.tse.jus.ďƌ/eleiĐoes/ďioŵetƌia‐e‐uƌŶa‐eletƌo ŶiĐa/uƌŶa‐eletƌoŶiĐa.àáĐesso em: 20 fev. 2015) Questão 01 - De acordo com o texto, a urna eletrônica é um microcomputador de uso específico para eleições. Os computadores são formados por diversos componentes e executam milhões de instruções por segundo. Construído entre 1943 e 1945 e colocado em operação em 1946, o ENIAC (Electronic Numerical Integrator Analyzer and Computer) possuía 17.468 válvulas, 1. relés, muitos capacitores, resistores entre outros diversos componentes. Pesava 30 toneladas e, pelo seu tamanho, ocupava um galpão. A ideia inicial de sua utilização era realizar cálculos de artilharia no auxílio para as tropas aliadas durante a Segunda Guerra Mundial, mas ficou pronto depois do fim da guerra. Em 70 anos, os computadores evoluíram muito, pois hoje, os notebooks, por exemplo, podem pesar em torno de 1,5 kg. Nesse sentido, redija um texto dissertativo, aďoƌdaŶdoà oà ďaƌƌaŵeŶtoà PCI‐Edžpƌess,à padƌãoà pƌeseŶteà nos computadores pessoais na atualidade, e contemplando as questões apresentadas a seguir. Como pode ser definido oà ďaƌƌaŵeŶtoà PCI‐Edžpƌess?àà QuaisàasàǀeƌsƁesàdoàďaƌƌaŵeŶtoàPCI‐Edžpƌess?ààDesĐƌeǀaà

discos rígidos. Valor: 1,0 ponto - Descrição SSDs. Valor: 1,0 ponto

TI - UFG - Ano: 2015 - Banca: UFG - Tecnologia da Informação - Tecnologia da Informação - Considere a situação em que um técnico de laboratório precisa montar e testar um cabo par trançado do tipo UTP (sem blindagem). a) Cite três tipos de ferramentas ou materiais essenciais para montagem e teste de um cabo UTP, além do próprio cabo. (3 pontos) b) Descreva passo a passo como montar e testar um cabo UTP. Para responder à questão, desconsidere o uso de um sistema de cabeamento estruturado. (12 pontos)

  • Resposta: a) São exemplos de tipos de ferramentas ou materiais essenciais para montagem e teste de cabos UTP: (3 pontos) - conectores 8P8C (vulgo "RJ-45") - alicate de crimpagem - testador de cabos - desencapador de cabo par trançado (opcional)b) Passo a passo sobre montagem e teste de um cabo UTP: ( pontos) 1. desencapar aproximadamente 2,5 cm da proteção externa de uma das extremidades do cabo (pode ser feito com um desencapador de cabo UTP). ( ponto) - 2. desenrolar os fios que ficaram para fora do cabo de forma a deixá-los retos. (0,5 ponto) 3. colocar os fios na ordem em que eles serão instalados no conector 8P8C, conforme a tabela a seguir. A ordem dos pinos deve ser considerada da esquerda para a direita. (4 pontos) Pino Cor - 1 Branco com verde - 2 Verde - 3 Branco com laranja - 4 Azul - 5 Branco com azul - 6 Laranja - 7 Branco com marrom - 8 Marrom - 1. cortar os fios a 1,5 cm do invólucro do cabo, utilizando a lâmina do alicate de crimpagem. (1 ponto) 2. inserir cada fio no tubo correspondente do conector 8P8C, até que atinja o final do conector. (1 ponto) 3. inserir o conector no alicate de crimpagem e pressionar o alicate até o final. (2 pontos) remover o conector do alicate e verificar se algum fio ficou solto ou frouxo. (0,5 ponto) 4. repetir o processo para a outra ponta do cabo. (1 ponto) 5. usar um aparelho testador de cabos para verificar se todos os 8 fios estão funcionando bem. (1 ponto)(15 pontos)

TI - UFG - Ano: 2015 - Banca: UFG - Tecnologia da Informação - Tecnologia da Informação - Descreva passo a passo como configurar o acesso de um computador com sistema operacional Windows7 à rede sem fio de uma universidade. Considere que o

computador possui interface de rede sem fio e está próximo de um ponto de acesso da rede citada. Sugira os tipos de segurança e de criptografia que a rede sem fio deve utilizar. (15 pontos)

  • Resposta: Passo a passo sobre configuração de acesso a uma rede sem fio para um computador com sistema operacional Windows7: 1. selecionar o ícone que indica "Redes disponíveis", ao lado do relógio, na área de notificação do Windows. (1 ponto) 2. escolher opção "Abrir a Central de Rede e Compartilhamento". ( ponto) 3. escolher opção "Gerenciar redes sem fio" no menu à esquerda da janela. (1 ponto) 4. escolher opção "Adicionar" na janela "Gerenciar redes sem fio". ( ponto) 5. escolher opção "Criar um perfil de rede manualmente". (1 ponto) 6. digitar as informações da rede sem fio: 7. nome da rede (1 ponto) 8. tipo de segurança (ex.: WPA2-Enterprise) (2 pontos) 9. tipo de criptografia (ex.: AES) (2 pontos) 10. chave de segurança (recomenda-se deixar em branco por razões de segurança) (1 ponto) 11. manter as informações restantes em sua forma padrão (0,5 ponto) 12. alterar configurações de conexão à rede sem fio, se necessário. (0,5 ponto) 13. fechar a janela "Gerenciar redes sem fio". (1 ponto) 14. quando solicitado, informar a chave de segurança para acesso à rede sem fio configurada. (2 pontos)

TI - UFG - Ano: 2015 - Banca: UFG - Tecnologia da Informação - Tecnologia da Informação - Considere a existência de uma impressora laser conectada à rede cabeada de uma unidade acadêmica da universidade. A impressora deve estar devidamente instalada e configurada nos computadores dos servidores para que possam submeter seus documentos à impressão. Nesse contexto, um técnico de laboratório recebeu um novo chamado para instalar e configurar essa impressora em um computador com sistema operacional Linux Ubuntu 14.04 LTS. Descreva a sequência de operações que o técnico deve realizar para atender a esse chamado, considerando que a impressora será instalada por meio de um endereço (ou URI). Sugira uma URI para instalação dessa impressora segundo o protocolo IPP (Internet Printer Protocol). (20 pontos)

  • Resposta: Passo a passo sobre instalação e configuração de impressora de rede, por meio de sua URI, em um computador com sistema operacional

Linux Ubuntu 14.04 LTS: 1. rodar o utilitário "Impressoras", digitando seu nome no Dash ou aĐessaŶdo o iteŵ ͞ CoŶfiguƌaçƁes do sisteŵa͟. ;Ϯ pontos) 2. escolher a opção "Adicionar" para abrir o assistente de instalação de impressoras. (1 ponto) - 3. clicar na opção "Digite a URI" da seção Dispositivos. ( pontos) 4. digitar a URI ipp://printers.eia.unirio.br:631/printers/Brother_HL- 5350DN_series da impressora. (5 pontos) 5. clicar em "Avançar" (se a URI for digitada corretamente, a impressora será localizada e os seus respectivos drivers instalados). (2 pontos) 6. preencher campos de descrição da impressora e, em seguida, clicar em "Aplicar": - nome da impressora (obrigatório) ( pontos) - descrição (opcional) (1 ponto) - localização (opcional) (1 ponto) - 7. imprimir uma página de teste para certificar-se de que a impressora está funcionando; caso contrário, clicar em "Cancelar". ( pontos) 8. revisar as configurações da impressora, fazendo modificações, se necessário. (1 ponto) 9. clicar em "OK" para finalizar o procedimento. (1 ponto) ( pontos)

Analista Legislativo - Câmara Municipal de Caruaru - Ano: 2015 - Banca: FGV - Tecnologia da Informação - Tecnologia da Informação - Transações de bancos de dados devem ser processadas pelos Sistemas Gerenciadores de Bancos de Dados (SGBD) de modo a satisfazeƌàoà͞testeàáCID͟,àƋueàdeŶotaàasàpƌopƌiedadesàaà serem observadas. Para cada uma das quatro propriedades: 1. discorra, sucintamente, sobre a identificação e o propósito de cada uma delas. 2. Indique as principais técnicas e/ou algoritmos de implementação empregados pelos SGBD para cada uma das propriedades. A resposta deve ser apresentada na forma de uma tabela, como segue: Propriedade - Propósito - Principais técnicas e/ou algoritmos de implementação

  • Resposta: A) Atomicidade: uma transação deve ser efetuada por inteiro ou cancelada por inteiro. Jamais completar uma parte e deixar outras pendentes. Técnica de implementação: uso de operadores de commit e rollback. (12,5 pontos) B) Consistência: ao final de uma transação o banco de dados deve ficar num estado consistente. Técnicas: restrições de integridade e testes nos programas que comandam as transações. (12,5 pontos) C) Isolamento: transações

processadas concorrentemente devem produzir um resultado final equivalente ao que seria produzido se estivessem sendo processadas em série e isoladamente. Técnica de implementação: algoritmos 2 Phase Lock, ou Métodos otimistas. (12,5 pontos) D) Durabilidade: uma vez aceita, uma transação deve ter seus efeitos garantidos e duráveis, de modo que em caso de procedimentos de recuperação do banco de dados elas possam ser refeitas. Técnica de implementação: usualmente pelo uso de mídias redundantes e arquivos de log. (12,5 pontos)

Analista Legislativo - Câmara Municipal de Caruaru - Ano: 2015 - Banca: FGV - Tecnologia da Informação - Tecnologia da Informação - O proprietário de uma empresa especializada em compra e venda de instrumentos musicais novos e usados necessita de um sistema de informação que permita a operação do seu negócio na Internet. Além de servir como uma vitrine virtual para os negócios da loja física, este sistema deve fornecer facilidades de consulta ao acervo de instrumentos musicais, informar a disponibilidade no estoque e capturar os pedidos dos clientes. Durante a fase de levantamento dos requisitos do sistema, foi detectado que, para o negócio em questão, um instrumento musical é caracterizado por sua marca, modelo e seu preço de venda. Também foi solicitado que, informações mínimas sobre as vendas feitas para cada cliente, sejam gerenciadas pelo sistema e que sejam mantidas pouquíssimas informações sobre o cliente, limitando-se ao nome, ao CPF e ao telefone de contato. O setor de vendas da loja física acompanha as operações na loja virtual e, sempre que uma compra é concluída, a equipe responsável retira o produto do estoque, acondiciona, disponibiliza para o setor de logística fazer a entrega e atualiza o pedido com essa informação, pois o cliente pode consultar a qualquer momento a situação do pedido na loja virtual. O setor de logística tem até cinco dias úteis para fazer a entrega dos pedidos dos clientes. Antes de se dirigir ao endereço de entrega informado pelo cliente e após retornar, o funcionário responsável precisa entrar no sistema para atualizar a situação do pedido independente da entrega ter sido realizada ou não. Considerando a hipótese acima: 1. Desenhe um diagrama de casos de uso mostrando os atores e, pelo menos, cinco casos de uso que representem as interações típicas entre os usuários e o sistema e os relacionamentos entre eles. 2. Desenhe

  • Resposta: a) É um modelo computacional distribuído, em que vários usuários disponibilizam seus recursos computacionais, formando um ambiente distribuído, heterogêneo, dinâmico e geograficamente disperso, que pode ser usado por diversos usuários para executarem suas aplicações. b) 1. Telepresença distribuída e federação de dados científicos; 2. Federação de dados médicos e análise de dados distribuída; 3. Computação distribuída em larga escala e virtualização de serviços; 4. Integração do conhecimento; 5. Interatividade com escalabilidade; 6. Ciência colaborativa. c) Dinâmico, compartilhado, heterogêneo e distribuído geograficamente.

TI - UERJ - Ano: 2015 - Banca: CEPUERJ - Tecnologia da Informação - Tecnologia da Informação - Muitos sistemas distribuídos são baseados na troca explícita de mensagens entre processos. Entretanto, os procedimentos send e receive não escondem a comunicação, o que é importante para alcançar transparência de acesso nos sistemas distribuídos. A Chamada a Procedimento Remoto (Remote Procedure Call - RPC) resolve esse problema. Com base nessas informações, responda às questões a seguir: a) Descreva, de forma sucinta, o funcionamento básico do RPC. (7,0 pontos) b) Indique para que servem os stubs cliente e servidor na chamada RPC. (7,0 pontos) c) Muitos sistemas distribuídos suportam a chamada a procedimento remoto assíncrono, Asynchronous RPC. Indique a vantagem desse mecanismo em relação ao RPC. (6,0 pontos)

  • Resposta: a) Um processo em uma máquina A chama um procedimento em uma máquina B; o processo em A fica suspenso e o procedimento em B é executado. A informação pode ser passada do chamador para o chamado por meio de parâmetros e retornar como resultado do procedimento. Nenhuma troca de mensagens é visível para o programador. b) Para permitir a transparência da chamada, ou seja, o chamador não precisa saber que o processo se encontra em uma outra máquina. c) Evitar que o processo chamador fique bloqueado até que o procedimento chamado termine.

TI - UERJ - Ano: 2015 - Banca: CEPUERJ - Tecnologia da Informação - Tecnologia da Informação - Open Grid Services Architecture (OGSA) é uma arquitetura de

computação e interação distribuída com base em torno de serviços. OGSA tem sido descrito como um refinamento de uma arquitetura de serviços Web, especificamente projetado para suportar os requisitos de grades computacionais. A arquitetura OSGA possui três principais elementos: serviços (OSGA Services), infraestrutura (OSGI Open Grid Services Infrastruture), e OSGA schemas. Com base nessas informações, responda às questões a seguir: a) Cite o principal objetivo de OSGI. (7,0 pontos) Serviços OGSA podem ser agrupados em três grupos genéricos: serviços básicos (core services); serviços de dados e informação (data and information services); e serviços de gerenciamento computacional (computational management services). b) Identifique 02 (dois) exemplos de funcionalidades que devem ser oferecidas em cada um dos três grupos. (6,0 pontos) c) Indique 03 (três) vantagens da adoção do modelo OSGA. (7,0 pontos)

  • Resposta: a) Definir os componentes essenciais para sistemas distribuídos e padrões de interface para a procura, criação e gerenciamento de serviços de grades. b) Serviços básicos (core services): descoberta e resolução de nomes (name resolution e discovery); segurança (security); contabilidade (metering and accounting); mensagens e registros (messaging, queuing and logging). Serviços de dados e informação (data and information services): acesso de dados (data naming and access); replicação de dados (replication); metadados e proveniência (metadata and provenance). Serviços de gerenciamento computacional (computational management services): orquestração (service orchestration); administração e instanciação (administration and deployment). c) 1. Facilitar a construção de sistemas de larga escala e o gerenciamento da distribuição de recursos entre plataformas heterogêneas; 2. Prover serviços robustos na medida certa e de forma consistente; 3. Fornecer um padrão de construção para o desenvolvimento e implementação dos serviços; 4. Simplificar e baratear o desenvolvimento das aplicações e estimular a reutilização do código; 5. Ao encapsular as operações sob um serviço comum, obtemos uma arquitetura orientada em serviços, encorajando a virtualização dos serviços e isolando os usuários dos detalhes usados para a implementação e principalmente da localização do serviço.

Analista - TRT15 - Ano: 2015 - Banca: FCC - Tecnologia da Informação - Tecnologia da Informação - Utilizando tecnologias existentes no Java EE 6 no ambiente NetBeans, um Tribunal está desenvolvendo uma aplicação corporativa distribuída onde clientes locais (que executam na mesma máquina virtual da aplicação e no mesmo application server) e clientes remotos (que executam em outra máquina virtual e em outro application server) precisam acessar classes que encapsulam a lógica do negócio no servidor. Neste contexto, fundamentadamente, indique: a. As tecnologias do Java EE (a partir da versão 6) que poderão ser utilizadas e como estas tecnologias precisarão ser utilizadas para acessar os recursos que encapsulam a lógica do negócio no servidor. b. Que componentes da aplicação poderão ser representados em cada uma destas camadas, considerando que a estrutura da aplicação corresponde às camadas Web, de Negócios e EIS (Enterprise Information System). c. Em que formato os módulos EJB e Web serão encapsulados para serem implantados no servidor. d. Os principais servidores de aplicação que poderão ser utilizados nesta aplicação e os que não poderão ser utilizados.

  • Resposta: a. O ideal é utilizar EJB, que permite criar duas interfaces, uma remota e uma local. Cada interface permite acesso ao bean de sessão correspondente, que encapsula a lógica do negócio. Por estarem em outro local, os métodos das interfaces remotas serão chamados via RMI, já os da interface local serão invocados normalmente. A especificação EJB proíbe que as interfaces Local e Remote sejam a mesma, portanto, é necessário criar duas interfaces. 25,00pts. b. A Camada Web contém a lógica de apresentação da aplicação e é executada no servidor Java EE. Nesta camada podem ser representados, por exemplo, o módulo wen que contém servlets que acessam a lógica de negócios no módulo EJB. A Camada de Negócios contém a lógica de negócios da aplicação e seus componentes também são executados em servidores Java EE. Nesta camada, por exemplo, pode ser representado o módulo EJB que contém o código que trata as solicitações dos clientes da Camada Web, e componentes que gerenciam transações e como os objetos serão persistidos no banco de dados. A Camada EIS é a camada de armazenamento persistente da aplicação. Na Aplicação, por exemplo, esta camada pode ser representada pelo banco de

dados no qual os dados estão ou serão armazenados. 25,00 pts. d. Quando se constrói uma aplicação corporativa no IDE, os módulos EJB e aplicação Web são encapsulados em um arquivo compactado EAR que é, em seguida, implantado no servidor. A aplicação será normalmente acessada, em seguida, a partir da Camada do cliente. A Camada do cliente é o ambiente em que o cliente é executado e é normalmente um browser web no sistema local do usuário. 25,00 pts. e. Pode ser utilizado qualquer servidor Java EE que possua contêiner web e contêiner EJB, como GlassFish e JBoss. Servidores como Tomcat e Jetty não poderão ser utilizados, pois não são servidores completos, ou seja, não possuem contêiner EJB. 25,00 pts

Analista - MPOG - Ano: 2015 - Banca: CESPE - Tecnologia da Informação - Tecnologia da Informação - O modelo de referência de processo do COBIT 5 subdivide os processos de governança e gestão de tecnologia da informação (TI) de uma organização em duas áreas de atividades principais — governança e gestão —, divididas em dois domínios de processos que recebem esses mesmos nomes. Considerando que o fragmento de texto acima tem caráter unicamente motivador, redija um texto dissertativo acerca do seguinte tema. FUNDAMENTOS DE COBIT (VERSÃO 5) - Ao elaborar seu texto, faça o que se pede a seguir. 1- Discorra sobre a principal distinção entre governança e gestão, de acordo com o modelo do COBIT 5. [valor: 3,50 pontos] 2- Apresente o nome e a descrição dos cinco processos do domínio governança relacionados à tecnologia de informação. [valor: 25,00 pontos: 5, pontos para cada processo]

  • Resposta: 1. Principal distinção entre governança e gestão, de acordo com o modelo do COBIT 5 O modelo do COBIT 5 faz uma clara distinção entre governança e gestão, áreas que abrangem diversos tipos de atividades, requerem diferentes estruturas organizacionais e atendem a propósitos diferentes. De acordo com o COBIT 5, a distinção fundamental entre governança e gestão é a seguinte: a primeira garante que as necessidades, condições e opções das partes interessadas sejam avaliadas a fim de se determinarem objetivos corporativos acordados e equilibrados; define a direção por meio de priorizações e tomadas de decisão; e monitora o desempenho e a conformidade com a direção e os objetivos estabelecidos. Por sua vez,

prejuízos à lógica econômica de mercado. Por motivos como esses, entre outros, o departamento de comunicações da HTYZ trabalha arduamente com foco em transparência e relações sociais e a empresa mantém um departamento jurídico robusto e capacitado para acompanhar todas as demandas. Com referência à situação hipotética acima apresentada, de acordo com o processo de Identificação de Riscos proposto pela NBR ISO/IEC 27005:2011. elabore um texto elencando as atividades do processo Identificação de Riscos [valor: 9,00 pontos] e os itens identificados de cada uma das atividades do processo para a HTYZ. [valor: 10,00 pontos].

  • ‘esposta: ϭ. Atividades do pƌoĐesso ͞ IdeŶtifiĐação de ‘isĐos͟ da NB‘ I“O/IEC ϮϳϬϬϱ:ϮϬϭϭ “ão atividades do processo: identificação dos ativos, identificação das ameaças, identificação dos controles existentes, identificação das vulnerabilidades e identificação das consequências. 2. Itens identificados de cada um das atividades do pƌoĐesso ͞ IdeŶtifiĐação de ‘isĐos͟ paƌa a HTYZ: 1. Identificação dos ativos: a) Centro de dados, ativo primário, responsável: diretor de TI; b) Aplicativo HTYZ, ativo primário, responsável: diretor de negócios; c) Projetos de aplicativos, ativo primário, responsável: diretor de negócios. 2. Identificação das ameaças: a) Incêndio criminoso originado nos vizinhos (contra o centro de dados); b) Ataques hacker contra a infraestrutura de TI (contra os projetos e o aplicativo HTYZ); c) Regulamentação oficial ou decisões judiciais favorecendo interesses contrários (contra o aplicativo HTYZ e os novos projetos); d) Avanço expressivo de produtos concorrentes sobre o mercado (contra o aplicativo HTYZ). 3. Identificação dos controles existentes: a) Seguro de toda a infraestrutura (centro de dados); b) Plano de continuidade de negócios (aplicativo HTYZ e novos projetos); c) Investimentos em segurança da informação e atualização dos equipamentos e do software (centro de dados, aplicativo e novos projetos); d) Política de comunicação e transparência de negócios para controle social (regulações oficiais); e) Departamento jurídico robusto e capacitado (demandas judiciais); f) Desenvolvimento do aplicativo HTYZ e novos projetos (concorrência). 4. Identificação das vulnerabilidades: a) Falta de domínio sobre a segurança física dos vizinhos (incêndio); b) Seguro repõe o prejuízo material, mas não garante a continuidade da HTYZ; c) Plano de continuidade só é

eficiente contra sinistros sem perda do edifício do centro de dados; d) vulnerabilidades de software não conhecidas ou não corrigidas; e) Atuação mais forte dos contrários na política das regulações oficiais e derrotas judiciais. 5. Identificação das consequências: a) Perda do centro de dados e desaparecimento da HTYZ; b) Invasões, danos e vazamentos de projetos; c) Regulamentação oficial contrária à organização que inviabilizem ou dificultem os negócios; d) Condenações judiciais que acarretem prejuízos financeiros e de imagem e reputação.

Tribunais de Contas - TCU - Ano: 2015 - Banca: CESPE - Tecnologia da Informação - Tecnologia da Informação - PEÇA DE NATUREZA TÉCNICA - Ao analisar os contratos de soluções de tecnologia da informação do órgão X, integrante do sistema de Administração dos Recursos de Tecnologia da Informação (SISP) do Poder Executivo federal, auditor federal do TCU averiguou que esse órgão havia aprovado Plano Diretor de Tecnologia da Informação (PDTI), mas não havia, até o momento da auditoria, elaborado Plano Estratégico Institucional (PEI). O auditor averiguou, ainda, que o órgão X havia celebrado os contratos A, b, C, D, E, F e G, de tecnologia da informação, que, assinados após a entrada em vigor da Instrução Normativa SLTI/MP n.o 4/2014, previam como estimativa de preço valores superiores a oitenta mil reais. As contratações foram aprovadas pelo Comitê de Tecnologia da Informação do SISP, que não detém caráter deliberativo. No relatório da auditoria, os seguintes pontos específicos foram destacados. 1- O contrato A foi celebrado com a cooperativa de acordo com os documentos apresentados, a cooperativa, cujos estatuto e objetivos sociais estão de acordo com o objeto contratado, é idônea junto à administração pública federal. O contrato foi executado, por meio de subcontratação, por profissionais experientes e habilitados para o serviço. 2- Cláusula do contrato B, elaborado pelo órgão X e celebrado com a /empresa dispunha que a contratada era competente para praticar os atos administrativos de inscrição, registro e certificação dos usuários dos serviços prestados ao órgão. 3- A solução de tecnologia da informação prestada pela sociedade empresarial contratada por meio do contrato C, consiste na gestão processos de segurança da informação da área de TI do órgão X. O O objeto do contrato D trata da avaliação de qualidade de prestação de serviços do contrato E. Esse contrato D

possui cláusulas específicas que estipulam que a supervisão dessa avaliação seja obrigatoriamente desempenhada por empregados da sociedade empresarial K. 5- Na elaboração do contrato.E, o órgão X adotou a métrica homem-hora para a aferição do esforço, tendo vinculado o pagamento das prestações à entrega de produtos de acordo com raios e qualidade previamente definidos, o que também serviu de justificativa para o tipo de métrica adotado. 6- Na execução do contrato F, os seguintes atos foram praticados visando-se à prorrogação do contrato (possibilidade nele prevista): avaliação e aprovação do contrato vigente pelo fiscal do contrato e verificação, junto à contratada, do interesse de prorrogação pelas mesmas condições estabelecidas na assinatura do contrato original. No momento da prorrogação, o órgão X já havia gasto todo o crédito orçamentário previsto no ato convocatório do contrato original. 7- O plano de inserção da contratada pelo contrato G foi elaborado pela equipe na fase de planejamento da contratação. Nesse plano, foram contempladas fórmulas para cálculo de aferição do nível mínimo de serviço exigido dos itens do objeto com vistas a avaliar possíveis desconformidades na execução do objeto e consequentes aplicações de glosas no contrato. A respeito da situação hipotética acima apresentada, redija um parecer com opinião fundamentada e técnica sobre as práticas de contratação e gestão de contratos de soluções de Tl do órgão X. Em seu parecer, faça. necessariamente, o que se pede a seguir. Avalie a conformidade do Plano Diretor de Tecnologia da Informação de acordo com a Instrução Normativa n. 4/2014. [valor: 4,75 pontos] Avalie cada um dos contratos celebrados pelo órgão X. especialmente no que se refere à conformidade da elaboração e(ou) execução desses contratos com as normas das Instruções Normativas n.° 2 2008-SLTI MPOG e n° 4/2014-SLTI/MPOG para contratação de soluções de Tl. [valor: 4,75 pontos para cada contrato avaliado]

  • Resposta: O candidato deverá elaborar um parecer referente às contratações de solução de Tecnologia da Informação celebradas pelo órgão. Acerca da legalidade da celebração e execução dos contratos, averiguou-se que: 12.1) Como não foram repassadas informações suficientes para validar ou invalidar a conformidade do PDTI, cabe ao auditor verificar se o PDTI foi aprovado pelo Comitê de Tecnologia da

Informação do órgão X que não possui caráter deliberativo e, assim, não tem competência para aprovar o PDTI. Em caso afirmativo, o PDTI torna-se inválido. Caso não tenha sido o auditor, este deve ainda verificar se o PDTI foi aprovado pela autoridade máxima do órgão, o que o tornaria válido. Ademais, o auditor deve verificar se no PDTI consta o registro de ausência do plano estratégico institucional e se foi utilizado um documento equivalente, como o Plano Plurianual PPA. (justificativa normativa) IN-04. Art. 4.º, §§1,3,6: As contratações de que trata esta IN deverão ser (...) elaboradas em harmonia com o Plano Diretor de Tecnologia da Informação - PDTI. O PDTI deveƌá ;…Ϳ seƌ apƌovado pelo Coŵitġ de TeĐŶologia da IŶfoƌŵação do ſƌgão ;…Ϳ IŶedžistiŶdo o plaŶo estratégico institucional, sua ausência deverá ser registrada no PDTI e deverá ser utilizado um documento equivalente, como o Plano Plurianual PPA. Não sendo o Comitê de Tecnologia da Informação de caráter deliberativo, as aprovações deverão ser feitas pela autoƌidade ŵádžiŵa do ſƌgão ou eŶtidade.͟ .2) Contrato A: é regular a possibilidade de contratação da cooperativa XYZ, pois, além de a cooperativa ter sido considerada idônea junto à APF, seu estatuto e objetivos sociais estão de acordo com o objeto contratado; entretanto, a execução do contrato encontra-se ilícita, pois é vedado à cooperativa subcontratar profissionais que não sejam cooperados ou que não pertençam aos quadros funcionais da instituição. (justificativa normativa) IN-02. Art. 5.º e parágrafo único. Não será admitida a contratação de Đoopeƌativas ;…Ϳ Đujo estatuto e oďjetivos soĐiais Ŷão prevejam ou não estejam de acordo com o objeto ĐoŶtƌatado. ;…Ϳ o seƌviço ĐoŶtƌatado deveƌá seƌ executado obrigatoriamente pelos cooperados, no caso de Đoopeƌativa ;…Ϳ vedaŶdo -se qualquer intermediação ou subcontratação. 3) Contrato B: é nula a cláusula do contrato B que concede à contratante a possibilidade de emitir atos administrativos de inscrição, registro ou certificação, pois essa competência é indelegável. (justificativa normativa) IN-02. Art. 9.º, caput, III, c É vedada a contratação de atividades que impliquem (...), exercício do poder de polícia, ou manifestação da vontade do Estado pela emanação de atos administrativos, tais como: c) atos de inscrição, registro ou certificação. 4) Contrato C: é inválido, pois não é permitido que seja objeto de contratação a

  • Resposta: Abordagem esperada: constará da avaliação da Prova Discursiva de Conhecimentos Específicos II o domínio técnico do conteúdo aplicado , a correção gramatical e a adequação vocabular , considerados os mecanismos básicos de constituição do vernáculo e os procedimentos de coesão e argumentação. a- o candidato deverá apresentar pelo menos três das recomendações abaixo: Recomendação 1- convém que a data e hora da entrada e saída de visitantes sejam registradas , e todos os visitantes sejam supervisionados , a não ser que seu acesso tenha sido previamente aprovado; convém que as permissões de acesso sejam concedidas somente para finalidades específicas e autorizadas , e sejam emitidas com instruções sobre os requisitos de segurança da área e os procedimentos de emergência. Recomendação 2- convêm que o acesso às várias em que são processadas ou armazenadas informações sensíveis seja controlado e restrito as pessoas autorizadas; convém que sejam utilizadas controle de autenticação , por exemplo , cartão de controle de acesso mais PIN (Personal Identificator Number), para autorizar e validar todos os acessos; deve ser mantido de forma segura um registro de todos os acessos para fins de auditoria. Recomendação 3- convém que seja exigido que todos os funcionários , fornecedores e terceiros , e todos os visitantes , tem alguma forma visível de identificação , e eles devem avisar imediatamente o pessoal de segurança caso encontrem visitantes não acompanhados ou qualquer pessoa que não esteja usando uma identificação visível. Recomendação 4- convém que os terceiros que realizam serviços de suporte , seja concedido acesso restrito às áreas seguras o instalações de processamento da informação sensível somente quando necessário; este acesso deve ser autorizado e monitorado. Recomendação 5- convém que os direitos de acesso a áreas seguras sejam revistos e autorizados em intervalos regulares , revogados quando necessário. b - o candidato deverá apresentar pelo menos duas das recomendações abaixo: Recomendação 1 - convém que as linhas de energia e telecomunicações que entram nas instalações de processamento da informação sejam subterrâneas (ou fiquem abaixo do piso) , sempre que possível , eu recebam uma proteção alternativa adequada; Recomendação 2- convém que o cabeamento de redes seja protegido contra

intercepção não autorizada ou danos , por exemplo , pelo uso de conduítes ou evitando trajetos que passem por áreas públicas; Recomendação 3- convém que os cabos de energia sejam segregados dos cabos de comunicações , para evitar interferências; Recomendação 4- convém que nos cabos e nos equipamentos , sejam utilizadas marcações claramente identificáveis , a fim de minimizar erros de manuseio , como , por exemplo , fazer de forma acidental conexões erradas em cabos da rede; Recomendação 5- convém que seja utilizada uma lista de documentação das conexões para reduzir a possibilidade de erros; Recomendação 6- convém que para sistemas sensíveis ou críticos , os seguintes controles adicionais devem ser considerados: a- instalação de conduítes blindados e falas ou caixas trancadas em pontos de inspeção e pontos terminais; b- uso de rotas alternativas e/ou meios de transmissão alternativos que proporcionem segurança adequada; c - utilização de cabeamento de fibras ópticas; d- utilização de blindagem eletromagnética para proteção dos cabos; e- realização de varreduras técnicas e inspeções físicas para detectar a presença de dispositivos não autorizados conectados aos cabos; f- acesso controlado os painéis de conexões e as salas de cabos.

Tribunais de Contas - TCE-GO (TI) - Ano: 2015 - Banca: FCC - Tecnologia da Informação - Tecnologia da Informação - Dentre as funções do Analista de Controle Externo do Tribunal de Contas do Estado de Goiás - TCE- GO está planejar , organizar , desenvolver , orientar , controlar e participar das atividades de implementação , acesso e de suporte técnico aos usuários de T.I internos e externos. Considere que , para estruturar de forma consistente o atendimento aos usuários de serviço de T.I do TCE-GO, foi definida a implementação de uma Central de Serviços , de acordo com a ITIL v3, que não precisa funcionar 24 horas , atenderá aos diferentes tipos de chamada de usuários de um único prédio , deve ter localização próxima aos usuários e ser capaz de atender as solicitações de serviços de T.I , incluindo os incidentes. Com base nas melhores práticas da ITIL v3, defina: a- o objetivo da central de serviços; b- quais os 4 tipos de central de serviços e, dentre eles , Qual é o mais adequado para atender ao TCE-GO; c- Quais os três modelos de atribuições da central de serviços e , dentre eles , qual é o mais adequado para atender ao TCE-GO.

  • Resposta: Abordagem esperada: constará da avaliação da Prova Discursiva de Conhecimentos Específicos II o domínio técnico do conteúdo aplicado , a correção gramatical e a adequação vocabular , considerados os mecanismos básicos de constituição do vernáculo e os procedimentos de coesão e argumentação. a- a central de serviços tem como objetivo servir como. Único de contato para os usuários de T.I e procurar restaurar a operação normal dos serviços com o mínimo de impacto nos negócios do cliente. Uma central de serviço típico gerenciar incidentes , requisições de serviços e também a comunicação com os usuários; b - existem quatro tipos de centrais de serviços: 1- central de serviço local: mais comum em empresas que não possuem filiais , a central de serviço local está localizada próxima aos usuários; 2- central de serviço centralizada: empresas que possuem várias filiais optam pela central de serviço centralizada , geralmente localizada na empresa matriz; 3- central de serviços virtual: é uma central de serviço contratado com um fornecedor; 4- central de serviços "siga o sol" (follow de sun): utilizada por empresas multinacionais que necessitam de suporte 24 horas por dia , às centrais de serviços estão localizadas em vários países ou regiões e atendem de acordo com o fuso horário do local. a central de serviço local é a mais adequada para atender ao TCE-GO. c- segundo a ITIL existem três modelos de central de serviços: 1- call center: foco no manuseio de chamadas solicitações baseadas em contatos telefônicos. 2- help desk: foco em administrar incidentes , procurando atendê-los o mais rápido possível. 3- service desk: além do tratamento de incidentes , atende às solicitações de serviços. o mais indicado para atender ao TCE-GO é o service desk.

Tribunais de Contas - TCE-GO (TI) - Ano: 2015 - Banca: FCC - Tecnologia da Informação - Tecnologia da Informação - Uma empresa está sob um processo de auditoria independente , o qual está avaliando questões administrativas e registros ligar do seu cumprimento de obrigações da contabilidade legal. diante de evidências de falhas nos registros contábeis e demonstrações financeiras, foi demandada uma segunda auditoria operacional paralela ,para investigar controles da companhia sobre o acesso às informações contábeis , e demonstrações de resultados financeiros. Foi constatado a empresa não identifica e responsabiliza

pessoas específicas por autorizar o acesso ao conteúdo informacional da contabilidade. Qualquer gerente pode autorizar acesso de colaboradores e o seu próprio acesso , a qualquer sistema de informação da empresa, inclusive aos sistemas que atendem as obrigações contábeis. Apesar desse fato , o sistema de gerenciamento de ativo imobilizado possui um controle de acesso específico , desconfigurado , apenas , pela presidência da companhia , a qual designa acesso somente aos colaboradores que atuam diretamente nas atividades da contabilidade e administração financeira. já o sistema de demonstrações financeiras tem uma única conta e senha de acesso que é compartilhada entre todos os gerentes da empresa. Com o aprofundamento das investigações , detectou-se que alguns poucos funcionários haviam deixado suas atividades da administração contábil e migrado para outro departamento, porém , seus acessos aos sistemas de informação contábeis não foram revogados. área de tecnologia da informação da empresa afirmou que essas movimentações não mais ocorrem sem a devida revogação de acesso , pois foi publicada uma norma de segurança no início do ano corrente , que determina a responsabilidade de cada gerente de informar ao presidente da empresa as transferências de pessoas entre departamentos , de forma a possibilitar que a presidência atue na revogação e atestação de acessos de forma apropriada. a política de segurança foi apresentada ao auditor. a auditoria operacional não encontrou documentos ou sistemas eletrônicos que registrem pedidos e autorizações de movimentações de pessoal. os registros de movimentações constam , apenas , no sistema de administração de Recursos Humanos. Consultada , área de Recursos Humanos informou que tem papel passivo na transferência de funcionários entre departamentos , limitando-se a registrar as mudanças de lotação e eventuais mudanças salariais no sistema , sem qualquer ação sobre o controle de acessos aos sistemas de informação da empresa. com base nessas informações: a- relacione os achados da auditoria para o estudo de caso; b- informe , justificadamente , qual o tipo de parecer que o auditor independente pode emitir diante deste caso; c - determine quais as possíveis alternativas de tratamento de risco , indicando a melhor para o caso apresentado , considerando o fato de ser inaceitável a insegurança da informação contábil e financeira.

decimal 5D é igual a 93 em decimal 58+93=

151 em decimal é igual a 10010111 em binário

(valor: 5,0 pontos)

Disciplina: TI - Concurso: BNDES - Ano: 2008 -

Banca: CESGRANRIO - Acerca dos conceitos de

programação e arquitetura, resolva os itens a

seguir. a) Apresente a tabela-verdade da seguinte

expressão: ~;;Pà ^à QͿàǀà ‘Ϳ,àEŵà Ƌue:à͞ ~͟à ƌepƌeseŶtaà

͞Ŷegação͟;à͞ ^͟à ƌepƌeseŶtaà͞ e͟;à͞ ǀ͟à ƌepƌeseŶtaà

͞ou͟.àďͿà‘efatoƌeàoàĐſdigoàJáVáàaďaidžo,àutilizaŶdoà

a técnica ExtractMethod:

voidprintOwing(intamount) { [ENTER]

pƌiŶtBaŶŶeƌ;Ϳ;[ENTE‘]à“LJsteŵ.out.pƌiŶtlŶ;͞Ŷaŵe:à͞à

+à_ŶaŵeͿ;à[ENTE‘]à“LJsteŵ.out.pƌiŶtlŶ;͞aŵouŶtà͞à+à

amount); [ENTER] }

  • Resposta:

Disciplina: TI - Concurso: BNDES - Ano: 2008 -

Banca: CESGRANRIO - No âmbito de

gerenciamento de projetos segundo o PMBOK,

resolva os itens a seguir. a) Como são calculados o

SPI e o CPI de um projeto? b) Apresente a situação

do projeto quando * SPI > 1, * SPI < 1, * CPI > 1, *

CPI <

  • Resposta: SPI é igual a EV (earnedvalue, valor

agregado) / PV (plannedvalue, valor planejado),

CPI é igual a EV (earnedvalue, valor agregado) /

AC (actualcost, custo real), (valor: 5,0 pontos). b) *

SPI >1 : projeto adiantado em relação ao

planejado. * SPI <1 : projeto atrasado em relação

ao planejado. * CPI >1 : projeto gastando menos

do que o previsto. * CPI <1 : projeto gastando

mais do que o previsto. * (valor: 5,0 pontos)

Disciplina: TI - Concurso: BNDES - Ano: 2008 -

Banca: CESGRANRIO - A estimativa de um sistema

de informação hipotético, com base na análise de

pontos de função, determinou que serão

necessárias(os) para construção desse sistema: * 5

EE (Entrada Externa) * 6 SE (Saída Externa) * 4 CE

(Consulta Externa) * 3 ALI (Arquivo Lógico Interno)

* 7 AIE (Arquivo de Interface Externa), Todas as

funções foram classificadas como sendo de

complexidade baixa (nenhuma média e nenhuma

alta). Considerando-se a tabela IFPUG abaixo e que

o nível de influência geral é igual a 30, responda à

pergunta a seguir. Qual a quantidade total de

pontos de função não ajustados e ajustados do

sistema? Indique os cálculos necessários.

  • Resposta: Para calcular o total, multiplica-se a

quantidade de ocorrência de cada função pelo

número de pontos de função não ajustados

atribuídos segundo IFPUG. Soma-se então cada

parcela multiplicada. Total de pontos de função

não ajustados= 53+64+43+37+7*5=

(valor: 5,0 pontos) Nível de Influência Geral = 30

Pontos de Função não ajustados = 107 Valor do

Fator de Ajuste = (Nível de Influência Geral * 0,01)

+ 0,65 = (30 * 0,01) + 0,65 = 0,95. Total de Pontos

ajustados = pontos de função não ajustados*valor

do fator de ajuste=107*0.95 = 101,65 = 102,

aproximadamente. (valor: 5,0 pontos)

Disciplina: TI - Concurso: BNDES - Ano: 2008 -

Banca: CESGRANRIO - Observe o diagrama abaixo,

que representa as tabelas pertencentes à base de

dados de apoio à tomada de decisão.

Considerando esses dados, apresente comandos da

linguagem SQL (padrão) que atendam as

solicitações a seguir. a) Dia da semana com o maior

valor total de vendas no ano de 2008. b) Nomes

dos clientes que já compraram produtos da cor

͞Veƌŵelha͟àĐoŵàtaŵaŶhosàdistiŶtos.à

  • Resposta: (CONTINUA)

Disciplina: TI - Concurso: BNDES - Ano: 2011 -

Banca: CESGRANRIO - O ciclo de vida do software

abrange uma especificação de alto nível para um

grupo de atividades que constituem o processo de

desenvolvimento de software, e se divide em

modelos, entre os quais se incluem os modelos de

Protótipo e de Desenvolvimento Automatizado. a)

Descreva quais são os propósitos de um Protótipo,

do ponto de vista do modelador e do ponto de

vista do usuário. b) Cite duas ideias básicas do

Disciplina: TI - Concurso: BNDES - Ano: 2011 -

Banca: CESGRANRIO - Considere um sistema de

pré-inscrição em disciplinas de uma universidade.

A cada semestre letivo, diversas turmas são

disponibilizadas. Pode haver uma ou mais turmas

para cada disciplina. Os alunos escolhem as turmas

que desejam frequentar. Dentre as tabelas da base

de dados desse sistema, estão as tabelas Turmas e

Pré-inscrições. Há uma linha na tabela Turmas para

cada turma disponibilizada e uma linha em Pré-

inscrições para cada inscrição de aluno em uma

turma. O quadro a seguir apresenta as principais

colunas das tabelas Turmas e Pré-inscrições, bem

como o domínio de dados dessas colunas. a)

Apresente o comando SQL (ANSI) que remove as

linhas da tabela Turmas referentes às turmas que

não possuem nenhum aluno inscrito. b) Apresente

o comando SQL (ANSI) que atualiza a coluna

NumeroInscritos da tabela Turmas com o total de

alunos inscritos na turma. c) Alguns alunos se

inscrevem em mais de uma turma de uma mesma

disciplina. Apresente o comando SQL (ANSI) que

retorna o valor de MatriculaAluno para os alunos

que se inscreveram em duas ou mais turmas da

mesma disciplina.

  • Resposta: a) Deletefrom turmas [ENTER]

Whereidturmanot in

(selectidturmafrompreinscricoes) b) Update

turmas [ENTER] Set numeroinscritos =

(selectcount(*) frompreinscricoes p [ENTER]

wherep.idturma = turmas.idturma) c)

Selectmatriculaalunofrompreinscricoes p

[ENTER] Innerjoin turmas t1 on t1.idturma =

p1.idturma [ENTER] Whereexists (select 1

frompreinscricoes p2 innerjoin turmas t2 [ENTER]

On t2.idturma = p2.idturma Where t2.iddisciplina

= t1.iddisciplina [ENTER] And t2.idturma <>

t1.idturma [ENTER] And p2.matriculaaluno =

p1.matriculaaluno)

Disciplina: TI - Concurso: BNDES - Ano: 2011 -

Banca: CESGRANRIO - Um estaleiro está avaliando

as opções existentes para construir um novo

modelo de lancha de competição. Após uma

pesquisa inicial sobre os possíveis materiais a

serem empregados nessa construção, foram

apresentadas duas propostas para a execução do

projeto: 1a Proposta - A lancha será construída

usando-se estruturas em alumínio. Esta opção fará

com que o custo de produção seja de R$

300.000,00. Entretanto, devido aos requisitos de

leveza e desempenho exigidos pelo cliente, existe a

possibilidade de 40% de o projeto não ser

concluído dentro do prazo previsto. 2a Proposta - A

lancha será construída usando-se estruturas feitas

com compostos de carbono ultraleves. Esta opção

fará com que o custo de produção seja de R$

350.000,00. Entretanto, devido à leveza e à

resistência dos compostos de carbono, a

possibilidade de o projeto não ser concluído dentro

do prazo previsto cai para 10%. O não

cumprimento do prazo de entrega implicará o

pagamento de R$ 250.000,00 de multa pelo atraso.

As opções de construção encontram-se resumidas

na tabela abaixo. Com base na técnica de análise

do Valor Monetário Esperado (VME), descrita no

PMBOK, e tendo em vista que a diretoria do

estaleiro irá optar por aquela que apresentar o

menor custo esperado de produção, demonstre,

com o desenvolvimento dos cálculos, qual das

opções deverá ser escolhida.

  • Resposta: Cálculo do Valor Monetário Esperado

para a multa a ser paga. VME = p * valor Onde: p

- probabilidade de que o risco se realize valor

valor associado ao impacto negativo 1a Opção:

VME = 0.4 * R$ 250.000,00 = R$ 100.000,00 Custo

de Produção Esperado = R$ 300.000,00 + R$

100.000,00 = R$ 400.000,00 2 a Opção: VME = 0.

* R$ 250.000,00 = R$ 25.000,00 Custo de Produção

Esperado = R$ 350.000,00 + R$ 25.000,00 = R$

375.000,00 A opção que deverá ser escolhida é a

2a (compostos de carbono), pois o custo de

produção esperado é de R$ 375.000,00, contra os

R$ 400.000,00 da 1 a opção.

Disciplina: TI - Concurso: BNDES - Ano: 2011 -

Banca: CESGRANRIO - No âmbito do DNS, qual a

função dos registros PTR e MX?

  • Resposta: O registro PTR indica o nome de um

servidor a partir de um endereço IP, ou seja, é o

inverso da consulta tradicional de se obter o

endereço IP a partir de um nome DNS. O registro

MX aponta os servidores responsáveis pelo

recebimento de e-mail em um domínio, sendo

possível estabelecer prioridade entre esses

servidores (quando há mais de um).

Disciplina: TI - Concurso: BNDES - Ano: 2011 -

Banca: CESGRANRIO - No TCP, qual o propósito de

um pacote com a flag SYN ativa e a flag ACK

inativa?

  • Resposta: Esse tipo de pacote é enviado pela

origem, cujo propósito é solicitar o

estabelecimento de uma conexão TCP no destino.

Disciplina: TI - Concurso: BNDES - Ano: 2011 -

Banca: CESGRANRIO - Qual a complexidade de

tempo, no pior caso (notação Big O), dos

algoritmos Quicksort e Mergesort?

  • Resposta: A complexidade de tempo, no pior

caso, do Quicksort é O(n2), já a do Mergesort é

igual a O(n log n).

Disciplina: TI - Concurso: BNDES - Ano: 2011 -

Banca: CESGRANRIO - Cite duas propriedades de

uma árvore AVL.

  • Resposta: O candidato deve citar duas dentre as

propriedades a seguir. (valor: 5,0 pontos): binária,

as subárvores de cada nó diferem na altura em no

máximo uma unidade, cada subárvore é também

uma árvore AVL, complexidade de tempo de

busca/inserção/remoção igual a O(log n). Serão

aceitas outras que correspondam a propriedades

de uma árvore AVL.

Disciplina: TI - Concurso: BNDES - Ano: 2013 -

Banca: CESGRANRIO - Em um sistema operacional,

3 tipos de recursos estão disponíveis: R1, R2 e R3.

A 1ª tabela abaixo a seguir mostra a quantidade

total disponível de cada tipo de recurso no sistema.

Em um certo momento, foi feito um retrato

(snapshot) do sistema e foram encontrados 3

processos executando (P1, P2 e P3). Cada processo

tinha uma quantidade de recursos alocada e eram

conhecidas as quantidades máximas de recursos

que podiam ser alocados por eles, de acordo com a

2a tabela abaixo, Em relação ao estado descrito: a)

Construa a tabela de necessidade de recursos para

cada processo. b) Prove que o estado é SEGURO,

mostrando uma sequência segura de execução de

acordo com o algoritmo do banqueiro,

apresentando a memória de cálculo.