






















































































Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
PARA CONCURSOS DE TECNOLOGIA DA INFORMAÇÃO
Tipologia: Exercícios
1 / 94
Esta página não é visível na pré-visualização
Não perca as partes importantes!
TI - Pref. Jabotão de Guarapares - ES - Ano: 2015 - Banca: AOCP - Tecnologia da Informação - Tecnologia da Informação - Um gerente de redes de computadores escolheu a classe A para definir os endereços IPs de sua rede. Apresenta as seguintes informações da classe de IP escolhida pelo gerente quanto à: quantidade de redes, máscara de sub-rede, endereço de broadcast e último host sabendo que a rede é 10.
Repetida - Tribunais de Contas - Ministério Público de Contas dos Municípios do Pará - Ano: 2014 - Banca: CETAP - Tecnologia da Informação - Tecnologia da Informação - Sobre as camadas do Enlace de Dados e de Transporte, segundo o modelo OSI, descreva e liste dois protocolos que se encontrem dentro de cada uma delas.
Repetida - Tribunais de Contas - Ministério Público de Contas dos Municípios do Pará - Ano: 2014 - Banca: CETAP - Tecnologia da Informação - Tecnologia da Informação - No que se refere às práticas
recomendadas no PMBOK, descreva brevemente o Gerenciamento do Escopo do Projeto e o Gerenciamento da Qualidade do Projeto. liste também duas das ferramentas associadas a cada uma delas.
Repetida - Tribunais de Contas - Ministério Público de Contas dos Municípios do Pará - Ano: 2014 - Banca: CETAP - Tecnologia da Informação - Tecnologia da Informação - Suponha que você seja o gestor principal da área de tecnologia da informação de um órgão recém-criado da administração federal vinculado ao Ministério da Ciência e Tecnologia (MCT). apesar de recente, esse órgão foi criado já com uma pequena estrutura de pessoal, sendo que constam no quadro permanentes cargos de analista de sistemas que atendem em três diferentes perfis: a - desenvolvimento de software, b- infraestrutura, c- banco de dados. Existem cinco cargos ocupados por servidores efetivos
da administração, sendo dois do perfil A, dois do perfil B e um do perfil C. Os cinco profissionais do grupo permanente não são capazes de endereçar todas as demandas do órgão, dado que, como a complexidade das tecnologias hoje disponíveis, diversas especialidades são necessárias, o que exige inúmeros perfis profissionais com alterações rápidas de demandas. Este tipo de necessidade acaba por exigir maior dinamismo nas qualificações técnicas, às vezes por períodos curtos e definidos. Recentemente, surgiram duas demandas importantes para o órgão, são elas: o desenvolvimento de um sistema de informação para apoiar um projeto do MCT para recuperação e nivelamento da infraestrutura de pesquisa das universidades institutos de pesquisas federais; a gestão dos processos internos de segurança da informação, dado que nenhum dos servidores efetivos possui perfil de especialista em segurança, bem como não há previsão dessas atribuições (de segurança da informação) na Lei que criou o órgão. Disserte sobre como você atenderia rapidamente a essas duas demandas a luz da legislação e da jurisprudência existente, especialmente , a Instrução Normativa número 04/2010 do Ministério do Planejamento, Orçamento e Gestão.
Técnico Judiciário - TRE-MG - Ano: 2015 - Banca: CONSULPLAN - Tecnologia da Informação - Tecnologia da Informação - ͞áà Đoŵputaçãoà seà fazà pƌeseŶte,à atualmente, em praticamente todos os segmentos. No Brasil, as eleições são realizadas com o uso de um equipamento bem interessante, desenvolvido por brasileiros, que é a urna eletrônica. De acordo com o T“E¹,à͚ aà uƌŶaà eletƌƀŶiĐaà Ġà uŵà ŵiĐƌoĐoŵputadoƌà deà usoà específico para eleições, com as seguintes características: resistente, de pequenas dimensões, leve, com autonomia de energia e com recursos de seguƌaŶça͛.à Naà defiŶiçãoà deà uƌŶaà eletƌƀŶiĐa,à peloà T“E¹,à ͚ dois terminais compõem a urna eletrônica: o terminal do mesário, onde o eleitor é identificado e autorizado a votar (em alguns modelos de urna, onde é verificada a sua identidade por meio da biometria), e o terminal do eleitor, onde é registrado numericamente o voto. O terminal do mesário possui um teclado numérico, onde é digitado o número do título de eleitor, e uma tela de cristal líquido, onde aparece o nome do eleitor, se ele pertence àquela seção eleitoral e se está apto a votar (formato PDF). Antes da habilitação, nas seções onde háidentificação biométrica, o eleitor tem sua identidade validada pela urna. Desta forma, um eleitor não pode ǀotaƌà poƌà outƌo͛.͟;¹DispoŶíǀelà eŵ:à http://ǁǁǁ.tse.jus.ďƌ/eleiĐoes/ďioŵetƌia‐e‐uƌŶa‐eletƌo ŶiĐa/uƌŶa‐eletƌoŶiĐa.àáĐesso em: 20 fev. 2015) Questão 01 - De acordo com o texto, a urna eletrônica é um microcomputador de uso específico para eleições. Os computadores são formados por diversos componentes e executam milhões de instruções por segundo. Construído entre 1943 e 1945 e colocado em operação em 1946, o ENIAC (Electronic Numerical Integrator Analyzer and Computer) possuía 17.468 válvulas, 1. relés, muitos capacitores, resistores entre outros diversos componentes. Pesava 30 toneladas e, pelo seu tamanho, ocupava um galpão. A ideia inicial de sua utilização era realizar cálculos de artilharia no auxílio para as tropas aliadas durante a Segunda Guerra Mundial, mas ficou pronto depois do fim da guerra. Em 70 anos, os computadores evoluíram muito, pois hoje, os notebooks, por exemplo, podem pesar em torno de 1,5 kg. Nesse sentido, redija um texto dissertativo, aďoƌdaŶdoà oà ďaƌƌaŵeŶtoà PCI‐Edžpƌess,à padƌãoà pƌeseŶteà nos computadores pessoais na atualidade, e contemplando as questões apresentadas a seguir. Como pode ser definido oà ďaƌƌaŵeŶtoà PCI‐Edžpƌess?àà QuaisàasàǀeƌsƁesàdoàďaƌƌaŵeŶtoàPCI‐Edžpƌess?ààDesĐƌeǀaà
discos rígidos. Valor: 1,0 ponto - Descrição SSDs. Valor: 1,0 ponto
TI - UFG - Ano: 2015 - Banca: UFG - Tecnologia da Informação - Tecnologia da Informação - Considere a situação em que um técnico de laboratório precisa montar e testar um cabo par trançado do tipo UTP (sem blindagem). a) Cite três tipos de ferramentas ou materiais essenciais para montagem e teste de um cabo UTP, além do próprio cabo. (3 pontos) b) Descreva passo a passo como montar e testar um cabo UTP. Para responder à questão, desconsidere o uso de um sistema de cabeamento estruturado. (12 pontos)
TI - UFG - Ano: 2015 - Banca: UFG - Tecnologia da Informação - Tecnologia da Informação - Descreva passo a passo como configurar o acesso de um computador com sistema operacional Windows7 à rede sem fio de uma universidade. Considere que o
computador possui interface de rede sem fio e está próximo de um ponto de acesso da rede citada. Sugira os tipos de segurança e de criptografia que a rede sem fio deve utilizar. (15 pontos)
TI - UFG - Ano: 2015 - Banca: UFG - Tecnologia da Informação - Tecnologia da Informação - Considere a existência de uma impressora laser conectada à rede cabeada de uma unidade acadêmica da universidade. A impressora deve estar devidamente instalada e configurada nos computadores dos servidores para que possam submeter seus documentos à impressão. Nesse contexto, um técnico de laboratório recebeu um novo chamado para instalar e configurar essa impressora em um computador com sistema operacional Linux Ubuntu 14.04 LTS. Descreva a sequência de operações que o técnico deve realizar para atender a esse chamado, considerando que a impressora será instalada por meio de um endereço (ou URI). Sugira uma URI para instalação dessa impressora segundo o protocolo IPP (Internet Printer Protocol). (20 pontos)
Linux Ubuntu 14.04 LTS: 1. rodar o utilitário "Impressoras", digitando seu nome no Dash ou aĐessaŶdo o iteŵ ͞ CoŶfiguƌaçƁes do sisteŵa͟. ;Ϯ pontos) 2. escolher a opção "Adicionar" para abrir o assistente de instalação de impressoras. (1 ponto) - 3. clicar na opção "Digite a URI" da seção Dispositivos. ( pontos) 4. digitar a URI ipp://printers.eia.unirio.br:631/printers/Brother_HL- 5350DN_series da impressora. (5 pontos) 5. clicar em "Avançar" (se a URI for digitada corretamente, a impressora será localizada e os seus respectivos drivers instalados). (2 pontos) 6. preencher campos de descrição da impressora e, em seguida, clicar em "Aplicar": - nome da impressora (obrigatório) ( pontos) - descrição (opcional) (1 ponto) - localização (opcional) (1 ponto) - 7. imprimir uma página de teste para certificar-se de que a impressora está funcionando; caso contrário, clicar em "Cancelar". ( pontos) 8. revisar as configurações da impressora, fazendo modificações, se necessário. (1 ponto) 9. clicar em "OK" para finalizar o procedimento. (1 ponto) ( pontos)
Analista Legislativo - Câmara Municipal de Caruaru - Ano: 2015 - Banca: FGV - Tecnologia da Informação - Tecnologia da Informação - Transações de bancos de dados devem ser processadas pelos Sistemas Gerenciadores de Bancos de Dados (SGBD) de modo a satisfazeƌàoà͞testeàáCID͟,àƋueàdeŶotaàasàpƌopƌiedadesàaà serem observadas. Para cada uma das quatro propriedades: 1. discorra, sucintamente, sobre a identificação e o propósito de cada uma delas. 2. Indique as principais técnicas e/ou algoritmos de implementação empregados pelos SGBD para cada uma das propriedades. A resposta deve ser apresentada na forma de uma tabela, como segue: Propriedade - Propósito - Principais técnicas e/ou algoritmos de implementação
processadas concorrentemente devem produzir um resultado final equivalente ao que seria produzido se estivessem sendo processadas em série e isoladamente. Técnica de implementação: algoritmos 2 Phase Lock, ou Métodos otimistas. (12,5 pontos) D) Durabilidade: uma vez aceita, uma transação deve ter seus efeitos garantidos e duráveis, de modo que em caso de procedimentos de recuperação do banco de dados elas possam ser refeitas. Técnica de implementação: usualmente pelo uso de mídias redundantes e arquivos de log. (12,5 pontos)
Analista Legislativo - Câmara Municipal de Caruaru - Ano: 2015 - Banca: FGV - Tecnologia da Informação - Tecnologia da Informação - O proprietário de uma empresa especializada em compra e venda de instrumentos musicais novos e usados necessita de um sistema de informação que permita a operação do seu negócio na Internet. Além de servir como uma vitrine virtual para os negócios da loja física, este sistema deve fornecer facilidades de consulta ao acervo de instrumentos musicais, informar a disponibilidade no estoque e capturar os pedidos dos clientes. Durante a fase de levantamento dos requisitos do sistema, foi detectado que, para o negócio em questão, um instrumento musical é caracterizado por sua marca, modelo e seu preço de venda. Também foi solicitado que, informações mínimas sobre as vendas feitas para cada cliente, sejam gerenciadas pelo sistema e que sejam mantidas pouquíssimas informações sobre o cliente, limitando-se ao nome, ao CPF e ao telefone de contato. O setor de vendas da loja física acompanha as operações na loja virtual e, sempre que uma compra é concluída, a equipe responsável retira o produto do estoque, acondiciona, disponibiliza para o setor de logística fazer a entrega e atualiza o pedido com essa informação, pois o cliente pode consultar a qualquer momento a situação do pedido na loja virtual. O setor de logística tem até cinco dias úteis para fazer a entrega dos pedidos dos clientes. Antes de se dirigir ao endereço de entrega informado pelo cliente e após retornar, o funcionário responsável precisa entrar no sistema para atualizar a situação do pedido independente da entrega ter sido realizada ou não. Considerando a hipótese acima: 1. Desenhe um diagrama de casos de uso mostrando os atores e, pelo menos, cinco casos de uso que representem as interações típicas entre os usuários e o sistema e os relacionamentos entre eles. 2. Desenhe
TI - UERJ - Ano: 2015 - Banca: CEPUERJ - Tecnologia da Informação - Tecnologia da Informação - Muitos sistemas distribuídos são baseados na troca explícita de mensagens entre processos. Entretanto, os procedimentos send e receive não escondem a comunicação, o que é importante para alcançar transparência de acesso nos sistemas distribuídos. A Chamada a Procedimento Remoto (Remote Procedure Call - RPC) resolve esse problema. Com base nessas informações, responda às questões a seguir: a) Descreva, de forma sucinta, o funcionamento básico do RPC. (7,0 pontos) b) Indique para que servem os stubs cliente e servidor na chamada RPC. (7,0 pontos) c) Muitos sistemas distribuídos suportam a chamada a procedimento remoto assíncrono, Asynchronous RPC. Indique a vantagem desse mecanismo em relação ao RPC. (6,0 pontos)
TI - UERJ - Ano: 2015 - Banca: CEPUERJ - Tecnologia da Informação - Tecnologia da Informação - Open Grid Services Architecture (OGSA) é uma arquitetura de
computação e interação distribuída com base em torno de serviços. OGSA tem sido descrito como um refinamento de uma arquitetura de serviços Web, especificamente projetado para suportar os requisitos de grades computacionais. A arquitetura OSGA possui três principais elementos: serviços (OSGA Services), infraestrutura (OSGI Open Grid Services Infrastruture), e OSGA schemas. Com base nessas informações, responda às questões a seguir: a) Cite o principal objetivo de OSGI. (7,0 pontos) Serviços OGSA podem ser agrupados em três grupos genéricos: serviços básicos (core services); serviços de dados e informação (data and information services); e serviços de gerenciamento computacional (computational management services). b) Identifique 02 (dois) exemplos de funcionalidades que devem ser oferecidas em cada um dos três grupos. (6,0 pontos) c) Indique 03 (três) vantagens da adoção do modelo OSGA. (7,0 pontos)
Analista - TRT15 - Ano: 2015 - Banca: FCC - Tecnologia da Informação - Tecnologia da Informação - Utilizando tecnologias existentes no Java EE 6 no ambiente NetBeans, um Tribunal está desenvolvendo uma aplicação corporativa distribuída onde clientes locais (que executam na mesma máquina virtual da aplicação e no mesmo application server) e clientes remotos (que executam em outra máquina virtual e em outro application server) precisam acessar classes que encapsulam a lógica do negócio no servidor. Neste contexto, fundamentadamente, indique: a. As tecnologias do Java EE (a partir da versão 6) que poderão ser utilizadas e como estas tecnologias precisarão ser utilizadas para acessar os recursos que encapsulam a lógica do negócio no servidor. b. Que componentes da aplicação poderão ser representados em cada uma destas camadas, considerando que a estrutura da aplicação corresponde às camadas Web, de Negócios e EIS (Enterprise Information System). c. Em que formato os módulos EJB e Web serão encapsulados para serem implantados no servidor. d. Os principais servidores de aplicação que poderão ser utilizados nesta aplicação e os que não poderão ser utilizados.
dados no qual os dados estão ou serão armazenados. 25,00 pts. d. Quando se constrói uma aplicação corporativa no IDE, os módulos EJB e aplicação Web são encapsulados em um arquivo compactado EAR que é, em seguida, implantado no servidor. A aplicação será normalmente acessada, em seguida, a partir da Camada do cliente. A Camada do cliente é o ambiente em que o cliente é executado e é normalmente um browser web no sistema local do usuário. 25,00 pts. e. Pode ser utilizado qualquer servidor Java EE que possua contêiner web e contêiner EJB, como GlassFish e JBoss. Servidores como Tomcat e Jetty não poderão ser utilizados, pois não são servidores completos, ou seja, não possuem contêiner EJB. 25,00 pts
Analista - MPOG - Ano: 2015 - Banca: CESPE - Tecnologia da Informação - Tecnologia da Informação - O modelo de referência de processo do COBIT 5 subdivide os processos de governança e gestão de tecnologia da informação (TI) de uma organização em duas áreas de atividades principais — governança e gestão —, divididas em dois domínios de processos que recebem esses mesmos nomes. Considerando que o fragmento de texto acima tem caráter unicamente motivador, redija um texto dissertativo acerca do seguinte tema. FUNDAMENTOS DE COBIT (VERSÃO 5) - Ao elaborar seu texto, faça o que se pede a seguir. 1- Discorra sobre a principal distinção entre governança e gestão, de acordo com o modelo do COBIT 5. [valor: 3,50 pontos] 2- Apresente o nome e a descrição dos cinco processos do domínio governança relacionados à tecnologia de informação. [valor: 25,00 pontos: 5, pontos para cada processo]
prejuízos à lógica econômica de mercado. Por motivos como esses, entre outros, o departamento de comunicações da HTYZ trabalha arduamente com foco em transparência e relações sociais e a empresa mantém um departamento jurídico robusto e capacitado para acompanhar todas as demandas. Com referência à situação hipotética acima apresentada, de acordo com o processo de Identificação de Riscos proposto pela NBR ISO/IEC 27005:2011. elabore um texto elencando as atividades do processo Identificação de Riscos [valor: 9,00 pontos] e os itens identificados de cada uma das atividades do processo para a HTYZ. [valor: 10,00 pontos].
eficiente contra sinistros sem perda do edifício do centro de dados; d) vulnerabilidades de software não conhecidas ou não corrigidas; e) Atuação mais forte dos contrários na política das regulações oficiais e derrotas judiciais. 5. Identificação das consequências: a) Perda do centro de dados e desaparecimento da HTYZ; b) Invasões, danos e vazamentos de projetos; c) Regulamentação oficial contrária à organização que inviabilizem ou dificultem os negócios; d) Condenações judiciais que acarretem prejuízos financeiros e de imagem e reputação.
Tribunais de Contas - TCU - Ano: 2015 - Banca: CESPE - Tecnologia da Informação - Tecnologia da Informação - PEÇA DE NATUREZA TÉCNICA - Ao analisar os contratos de soluções de tecnologia da informação do órgão X, integrante do sistema de Administração dos Recursos de Tecnologia da Informação (SISP) do Poder Executivo federal, auditor federal do TCU averiguou que esse órgão havia aprovado Plano Diretor de Tecnologia da Informação (PDTI), mas não havia, até o momento da auditoria, elaborado Plano Estratégico Institucional (PEI). O auditor averiguou, ainda, que o órgão X havia celebrado os contratos A, b, C, D, E, F e G, de tecnologia da informação, que, assinados após a entrada em vigor da Instrução Normativa SLTI/MP n.o 4/2014, previam como estimativa de preço valores superiores a oitenta mil reais. As contratações foram aprovadas pelo Comitê de Tecnologia da Informação do SISP, que não detém caráter deliberativo. No relatório da auditoria, os seguintes pontos específicos foram destacados. 1- O contrato A foi celebrado com a cooperativa de acordo com os documentos apresentados, a cooperativa, cujos estatuto e objetivos sociais estão de acordo com o objeto contratado, é idônea junto à administração pública federal. O contrato foi executado, por meio de subcontratação, por profissionais experientes e habilitados para o serviço. 2- Cláusula do contrato B, elaborado pelo órgão X e celebrado com a /empresa dispunha que a contratada era competente para praticar os atos administrativos de inscrição, registro e certificação dos usuários dos serviços prestados ao órgão. 3- A solução de tecnologia da informação prestada pela sociedade empresarial contratada por meio do contrato C, consiste na gestão processos de segurança da informação da área de TI do órgão X. O O objeto do contrato D trata da avaliação de qualidade de prestação de serviços do contrato E. Esse contrato D
possui cláusulas específicas que estipulam que a supervisão dessa avaliação seja obrigatoriamente desempenhada por empregados da sociedade empresarial K. 5- Na elaboração do contrato.E, o órgão X adotou a métrica homem-hora para a aferição do esforço, tendo vinculado o pagamento das prestações à entrega de produtos de acordo com raios e qualidade previamente definidos, o que também serviu de justificativa para o tipo de métrica adotado. 6- Na execução do contrato F, os seguintes atos foram praticados visando-se à prorrogação do contrato (possibilidade nele prevista): avaliação e aprovação do contrato vigente pelo fiscal do contrato e verificação, junto à contratada, do interesse de prorrogação pelas mesmas condições estabelecidas na assinatura do contrato original. No momento da prorrogação, o órgão X já havia gasto todo o crédito orçamentário previsto no ato convocatório do contrato original. 7- O plano de inserção da contratada pelo contrato G foi elaborado pela equipe na fase de planejamento da contratação. Nesse plano, foram contempladas fórmulas para cálculo de aferição do nível mínimo de serviço exigido dos itens do objeto com vistas a avaliar possíveis desconformidades na execução do objeto e consequentes aplicações de glosas no contrato. A respeito da situação hipotética acima apresentada, redija um parecer com opinião fundamentada e técnica sobre as práticas de contratação e gestão de contratos de soluções de Tl do órgão X. Em seu parecer, faça. necessariamente, o que se pede a seguir. Avalie a conformidade do Plano Diretor de Tecnologia da Informação de acordo com a Instrução Normativa n. 4/2014. [valor: 4,75 pontos] Avalie cada um dos contratos celebrados pelo órgão X. especialmente no que se refere à conformidade da elaboração e(ou) execução desses contratos com as normas das Instruções Normativas n.° 2 2008-SLTI MPOG e n° 4/2014-SLTI/MPOG para contratação de soluções de Tl. [valor: 4,75 pontos para cada contrato avaliado]
Informação do órgão X que não possui caráter deliberativo e, assim, não tem competência para aprovar o PDTI. Em caso afirmativo, o PDTI torna-se inválido. Caso não tenha sido o auditor, este deve ainda verificar se o PDTI foi aprovado pela autoridade máxima do órgão, o que o tornaria válido. Ademais, o auditor deve verificar se no PDTI consta o registro de ausência do plano estratégico institucional e se foi utilizado um documento equivalente, como o Plano Plurianual – PPA. (justificativa normativa) IN-04. Art. 4.º, §§1,3,6: As contratações de que trata esta IN deverão ser (...) elaboradas em harmonia com o Plano Diretor de Tecnologia da Informação - PDTI. O PDTI deveƌá ;…Ϳ seƌ apƌovado pelo Coŵitġ de TeĐŶologia da IŶfoƌŵação do ſƌgão ;…Ϳ IŶedžistiŶdo o plaŶo estratégico institucional, sua ausência deverá ser registrada no PDTI e deverá ser utilizado um documento equivalente, como o Plano Plurianual – PPA. Não sendo o Comitê de Tecnologia da Informação de caráter deliberativo, as aprovações deverão ser feitas pela autoƌidade ŵádžiŵa do ſƌgão ou eŶtidade.͟ .2) Contrato A: é regular a possibilidade de contratação da cooperativa XYZ, pois, além de a cooperativa ter sido considerada idônea junto à APF, seu estatuto e objetivos sociais estão de acordo com o objeto contratado; entretanto, a execução do contrato encontra-se ilícita, pois é vedado à cooperativa subcontratar profissionais que não sejam cooperados ou que não pertençam aos quadros funcionais da instituição. (justificativa normativa) IN-02. Art. 5.º e parágrafo único. Não será admitida a contratação de Đoopeƌativas ;…Ϳ Đujo estatuto e oďjetivos soĐiais Ŷão prevejam ou não estejam de acordo com o objeto ĐoŶtƌatado. ;…Ϳ o seƌviço ĐoŶtƌatado deveƌá seƌ executado obrigatoriamente pelos cooperados, no caso de Đoopeƌativa ;…Ϳ vedaŶdo -se qualquer intermediação ou subcontratação. 3) Contrato B: é nula a cláusula do contrato B que concede à contratante a possibilidade de emitir atos administrativos de inscrição, registro ou certificação, pois essa competência é indelegável. (justificativa normativa) IN-02. Art. 9.º, caput, III, c É vedada a contratação de atividades que impliquem (...), exercício do poder de polícia, ou manifestação da vontade do Estado pela emanação de atos administrativos, tais como: c) atos de inscrição, registro ou certificação. 4) Contrato C: é inválido, pois não é permitido que seja objeto de contratação a
intercepção não autorizada ou danos , por exemplo , pelo uso de conduítes ou evitando trajetos que passem por áreas públicas; Recomendação 3- convém que os cabos de energia sejam segregados dos cabos de comunicações , para evitar interferências; Recomendação 4- convém que nos cabos e nos equipamentos , sejam utilizadas marcações claramente identificáveis , a fim de minimizar erros de manuseio , como , por exemplo , fazer de forma acidental conexões erradas em cabos da rede; Recomendação 5- convém que seja utilizada uma lista de documentação das conexões para reduzir a possibilidade de erros; Recomendação 6- convém que para sistemas sensíveis ou críticos , os seguintes controles adicionais devem ser considerados: a- instalação de conduítes blindados e falas ou caixas trancadas em pontos de inspeção e pontos terminais; b- uso de rotas alternativas e/ou meios de transmissão alternativos que proporcionem segurança adequada; c - utilização de cabeamento de fibras ópticas; d- utilização de blindagem eletromagnética para proteção dos cabos; e- realização de varreduras técnicas e inspeções físicas para detectar a presença de dispositivos não autorizados conectados aos cabos; f- acesso controlado os painéis de conexões e as salas de cabos.
Tribunais de Contas - TCE-GO (TI) - Ano: 2015 - Banca: FCC - Tecnologia da Informação - Tecnologia da Informação - Dentre as funções do Analista de Controle Externo do Tribunal de Contas do Estado de Goiás - TCE- GO está planejar , organizar , desenvolver , orientar , controlar e participar das atividades de implementação , acesso e de suporte técnico aos usuários de T.I internos e externos. Considere que , para estruturar de forma consistente o atendimento aos usuários de serviço de T.I do TCE-GO, foi definida a implementação de uma Central de Serviços , de acordo com a ITIL v3, que não precisa funcionar 24 horas , atenderá aos diferentes tipos de chamada de usuários de um único prédio , deve ter localização próxima aos usuários e ser capaz de atender as solicitações de serviços de T.I , incluindo os incidentes. Com base nas melhores práticas da ITIL v3, defina: a- o objetivo da central de serviços; b- quais os 4 tipos de central de serviços e, dentre eles , Qual é o mais adequado para atender ao TCE-GO; c- Quais os três modelos de atribuições da central de serviços e , dentre eles , qual é o mais adequado para atender ao TCE-GO.
Tribunais de Contas - TCE-GO (TI) - Ano: 2015 - Banca: FCC - Tecnologia da Informação - Tecnologia da Informação - Uma empresa está sob um processo de auditoria independente , o qual está avaliando questões administrativas e registros ligar do seu cumprimento de obrigações da contabilidade legal. diante de evidências de falhas nos registros contábeis e demonstrações financeiras, foi demandada uma segunda auditoria operacional paralela ,para investigar controles da companhia sobre o acesso às informações contábeis , e demonstrações de resultados financeiros. Foi constatado a empresa não identifica e responsabiliza
pessoas específicas por autorizar o acesso ao conteúdo informacional da contabilidade. Qualquer gerente pode autorizar acesso de colaboradores e o seu próprio acesso , a qualquer sistema de informação da empresa, inclusive aos sistemas que atendem as obrigações contábeis. Apesar desse fato , o sistema de gerenciamento de ativo imobilizado possui um controle de acesso específico , desconfigurado , apenas , pela presidência da companhia , a qual designa acesso somente aos colaboradores que atuam diretamente nas atividades da contabilidade e administração financeira. já o sistema de demonstrações financeiras tem uma única conta e senha de acesso que é compartilhada entre todos os gerentes da empresa. Com o aprofundamento das investigações , detectou-se que alguns poucos funcionários haviam deixado suas atividades da administração contábil e migrado para outro departamento, porém , seus acessos aos sistemas de informação contábeis não foram revogados. área de tecnologia da informação da empresa afirmou que essas movimentações não mais ocorrem sem a devida revogação de acesso , pois foi publicada uma norma de segurança no início do ano corrente , que determina a responsabilidade de cada gerente de informar ao presidente da empresa as transferências de pessoas entre departamentos , de forma a possibilitar que a presidência atue na revogação e atestação de acessos de forma apropriada. a política de segurança foi apresentada ao auditor. a auditoria operacional não encontrou documentos ou sistemas eletrônicos que registrem pedidos e autorizações de movimentações de pessoal. os registros de movimentações constam , apenas , no sistema de administração de Recursos Humanos. Consultada , área de Recursos Humanos informou que tem papel passivo na transferência de funcionários entre departamentos , limitando-se a registrar as mudanças de lotação e eventuais mudanças salariais no sistema , sem qualquer ação sobre o controle de acessos aos sistemas de informação da empresa. com base nessas informações: a- relacione os achados da auditoria para o estudo de caso; b- informe , justificadamente , qual o tipo de parecer que o auditor independente pode emitir diante deste caso; c - determine quais as possíveis alternativas de tratamento de risco , indicando a melhor para o caso apresentado , considerando o fato de ser inaceitável a insegurança da informação contábil e financeira.
- probabilidade de que o risco se realize valor –