SIMULADO PARA O CONCURSO AUFC/TCU Esquemaria.com.br. Instruções para que você aproveite ao máximo este simulado: LEIA TUDO

Tamanho: px
Começar a partir da página:

Download "SIMULADO PARA O CONCURSO AUFC/TCU 2015. Esquemaria.com.br. Instruções para que você aproveite ao máximo este simulado: LEIA TUDO"

Transcrição

1 SIMULADO PARA O CONCURSO AUFC/TCU 2015 #esqclusivo Esquemaria.com.br Instruções para que você aproveite ao máximo este simulado: LEIA TUDO 1. Cronometre o seu tempo O Cespe diz, no edital, que a prova objetiva P1 e a prova discursiva P3 terão a duração de 5 horas e serão aplicadas na data provável de 16 de agosto de 2015, no turno da manhã (isso é relacionado aos conhecimentos básicos). Já quanto à parte específica, o Cespe fala o seguinte: a prova objetiva P2 e a prova discursiva P4 terão a duração de 5 horas e serão aplicadas na data provável de 16 de agosto de 2015, no turno da tarde. Por isso, cronometre o seu tempo de realização do Simulado. Como você ainda tem de preencher a folha de respostas (formulário), aproveite para simular, também, o tempo de preenchimento (ou seja, não pause seu cronômetro quando for preencher o formulário). No dia da prova, o fiscal recolherá seus dados durante a execução do certame. Isso também deve ser levado em conta. Considere, também, os tempos de: ir ao banheiro; beber água; comer; e passar a folha de rascunhos da discursiva para a folha definitiva. 2. Não se sabote O simulado do Esquemaria será como uma prova do Cespe, com a grande difereça de poder ser feito em casa. Um ou outro concurseiro que realizará a prova pesquisando na Internet. BIG MISTAKE, meu querido. O simulado não serve para você provar nada para ninguém. Todo mundo vai ser identificado por apelido, então, no final das contas, se você inventar uma nota, do que vai adiantar? Deixar os outros candidatos para baixo? Não mesmo. Até porque quem faz o simulado para valer sabe o seguinte: ele serve para que você encontre seus pontos fracos e transforme-os em diferencial, até o dia da prova.

2 Instruções para que você aproveite ao máximo este simulado (continuação) 3. Faça como se você estivesse na prova Sente-se em uma cadeira com uma mesa, não deixe que ninguém te atrapalhe. Imprima seu simulado para parecer o mais real possível. Se não der para fazer isso, no momento de realização da prova, deixe aberto apenas o arquivo em PDF de seu simulado e vá anotando o gabarito em uma folha em branco (para, depois, passar para a folha definitiva de respostas). Boa prova :) No mais, eu espero que você tenha uma boa prova, no dia 9 de agosto de 2015, e espero que você seja uma pessoa muito feliz na vida, como um todo, independentemente de seu resultado nesta prova. Como alguém me disse recentemente, todos merecem a chance de voar. Elfaba #esqclusivo Esquemaria.com.br CONTEÚDO DE PESO QUE SIMPLIFICA SUA FORMA DE ESTUDAR E APRENDER Dia da posse

3 De acordo com o comando a que cada um dos itens a seguir se refira, marque, na folha de respostas, para cada item: o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com o código E, caso julgue o item ERRADO. A ausência de marcação ou a marcação de ambos os campos não serão apenadas, ou seja, não receberão pontuação negativa. Para as devidas marcações, use a folha de respostas, único documento válido para a correção da sua prova objetiva. CONHECIMENTOS ESPECÍFICOS PO 2 Acerca de Gestão e planejamento estratégico, ciclo PDCA, indicadores de desempenho e Ferramentas de análise de ambiente julgue os itens subsequentes O conjunto de decisões que determinam o desempenho das organizações no curto prazo constitui o planejamento estratégico. No médio ou longo prazo, esse conjunto é denominado gestão estratégica Com relação ao ciclo PDCA (plan, do, check, act), uma vez detectada ineficiência dos padrões adotados na etapa executar (do), nenhuma ação corretiva poderá ser realizada, devendo-se retornar à fase inicial Ao analisar um indicador de eficiência, um consultor poderá verificar de imediato o impacto que o produto/processo causa na organização. Julgue os itens subsequentes, relativos à gerência de projetos À luz do PMBOK 5, um projeto que tenha ciclo de vida adaptativo deve reagir a altos níveis de mudança, com métodos iterativos e incrementais e com iterações que girem em torno de duas a quatro semanas, com tempo e recursos fixos De acordo com o PMBOK 5, sendo resultados do processo de planejamento e gerenciamento do escopo, devem ser elaborados, no planejamento de um projeto, a estrutura analítica do projeto e o registro das partes interessadas. Acerca do ITIL v3, julgue os itens que se seguem A estratégia de serviços estabelece que as políticas e os processos de gerenciamento de serviços sejam implementados como ativos estratégicos ao longo do ciclo de vida de serviço Considerando que o ITIL v3 é constituído de 26 processos, agrupados de acordo com o estágio do ciclo de vida do serviço de que fazem parte, a validação e o teste de serviço compõem o estágio operação de serviço. Acerca do COBIT 5, julgue os itens que se seguem No momento em que o processo é executado e gerenciado como a adaptação de um processo padrão definido, de forma a atingir resultados de modo eficaz e eficiente, esse processo está no nível de capacidade previsível De acordo com o COBIT 5, os processos de definição dos requisitos e de habilitação das mudanças organizacionais constam do domínio adquirir e implementar. Julgue os próximos itens, a respeito da engenharia de software, ciclo de vida, metodologias de desenvolvimento e métricas e modelos de qualidade Engenheiros de softwares devem compreender a engenharia de sistemas, que aborda os aspectos de sistemas sociotécnicos O guia geral MPS.BR de software descreve sete níveis de maturidade acumulativos, que estabelecem patamares de evolução de processos. Essa escala se inicia no nível G e progride até o nível A, não havendo, nesse guia, abordagem de níveis de capacidade dos processos A abordagem contínua no CMMI tem estrutura compatível com a ISO/IEC n.º e trata de níveis de capacidades que, ao serem atingidos, representam o alcance de um determinado patamar de melhoria, caracterizado pela satisfação de um conjunto de práticas genéricas e específicas em determinada área de processo. Julgue o iten subsequente, relativo à Engenharia de requisitos Os requisitos de software, depois de identificados, devem ser modelados, podendo-se utilizar o paradigma de análise estruturada ou análise orientada a objetos para um melhor entendimento do produto de software a ser construído. Julgue os itens a seguir, a respeito de metodologias ágeis, SCRUM, XP e KANBAN Entre os vários papéis do SCRUM, o product owner é a única pessoa responsável por gerenciar o backlog do produto, possuindo, ainda, a responsabilidade de maximizar o valor do produto e do trabalho da equipe de desenvolvimento Na metodologia ágil XP (extreme programming), as metáforas são formas de transmitir ideias complexas de maneira simples, ou seja, utiliza-se uma linguagem simples entre a equipe e o cliente, com o objetivo de que, entre as inúmeras variáveis de controle em projetos, tais como tempo, custo, qualidade e escopo, obtenha-se maior foco no tempo, em detrimento do planejamento do release Kanban é um método de desenvolvimento de software que tem como uma de suas práticas o gerenciamento do fluxo de trabalho, que deve ser monitorado, medido e reportado a cada estado do fluxo. Julgue os itens a seguir, a respeito testes de software O teste de aceitação pode utilizar um processo chamado de teste alfa e beta, sendo conduzido por desenvolvedores e podendo contar com a participação do usuário. O teste alfa é realizado em ambiente real e o beta em ambiente controlado Nos testes de integração, quando um problema é detectado, o código-fonte do sistema deve ser analisado para se identificarem os componentes do software a serem depurados. Julgue os itens a seguir, a respeito da arquitetura de interoperabilidade do governo federal (e-ping).

4 119. Os sistemas do governo que forneçam serviços de governo eletrônico por meio da Internet devem, necessariamente, ser projetados para uso em navegadores Os sistemas que forneçam serviços eletrônicos devem ser capazes de utilizar a Internet como meio de comunicação. Julgue os seguintes itens, no que se refere ao banco de dados, PL/ SQL e NoSQL O Oracle utiliza um protocolo de confirmação em duas fases para lidar com transações distribuídas concorrentes O gatilho é um tipo especializado de bloco de código PL/SQL extremamente útil em um ambiente distribuído, para simular um relacionamento de chave estrangeira entre tabelas que não existem no mesmo banco de dados A escalabilidade dos bancos de dados NoSQL é garantida pela ausência de um esquema (scheme free). Com relação ao Hibernate, JSF e JPA (Java persistence API), julgue os itens subsecutivos Os tipos de mapeamento do Hibernate são considerados tipos de dados SQL e precisam de conversão para dados Java nas respectivas classes Java É possível utilizar XHTML no desenvolvimento de facelets para criar páginas web compatíveis com a JSF (JavaServer Faces) para apresentação dos dados. Na versão Java EE 7, essa forma de apresentação é mais indicada que a JSP (JavaServer Pages), uma vez que esta não suporta todos os novos recursos da versão Java EE 7. No que diz respeito aos servlets, julgue os próximos itens A tecnologia JSPs (JavaServer Pages) é uma extensão da tecnologia servlets, em que cada JSP é convertida pelo contêiner JSP em um servlet Os servlets utilizam o modelo de solicitação/resposta HTTP de comunicação entre cliente e servidor. No que diz respeito à Noções e conceitos de desenvolvimento para dispositivos móveis e Clean Code, julgue os itens que se seguem O sistema operacional Android tem o Linux como base, o que permite a utilização simultânea de aplicações que podem ser executadas em segundo plano, de forma transparente para o usuário O desenvolvimento de aplicações web e o de aplicações nativas são as principais formas de desenvolvimento móvel De acordo com o Clean Code os nomes de classes devem conter verbos, ao passo que os métodos devem ser indicados por substantivos. Julgue os itens que se seguem, a respeito de ETL e OLAP Embora apresentem desempenho de carga melhor que o MOLAP, os sistemas ROLAP apresentam desempenho das consultas que depende das informações desejadas O processo de extração, transformação e carga, comumente referenciado como ETL (Extract-Transform-Load), é um processo usado na criação e na atualização de um Datawarehouse O processo de transformação de dados pode exigir que dados logicamente relacionados, mas fisicamente separados, sejam recompostos, ainda que envolvam registros distintos ou até mesmo estejam em bancos de dados operacionais distintos. Acerca de SOA (service-oriented architeture) e padrões de projeto, julgue os itens seguintes Os serviços compostos podem apresentar limitações de segurança, especialmente pelo fato de permitirem que os serviços básicos que os compõem sejam chamados individualmente; não havendo mecanismos que permitam que os serviços básicos sejam chamados apenas pelos serviços de mais alto nível A SOA pode ser definida como um tipo de arquitetura que utiliza serviços como blocos de construção para facilitar a integração em ambientes corporativos e a reutilização de componentes por meio do baixo acoplamento Para tratar de maneira uniforme objetos individuais em estruturas de árvores que representem hierarquias partes-todo, o padrão composite é mais adequado que o decorator. Quanto a Integração contínua, pipeline de implantação e às noções gerais de DevOps, julgue os itens subsecutivos (Inédita) A finalidade do pipeline de implantação é prover visibilidade a todos os envolvidos na entrega de software para o progresso de compilações e efetuar a liberação final Integração contínua, entrega contínua, teste contínuo, monitoramento contínuo e feedback são algumas práticas do DevOps O DevOps aplica abordagem ágil de desenvolvimento de software ao permitir que um negócio maximize a velocidade de entrega de um produto ou serviço Teste contínuo é uma prática do DevOps que, além de permitir a diminuição dos custos finais do teste, ajuda as equipes de desenvolvimento a balancear qualidade e velocidade. Com relação aos protocolos de roteamento, Redes de longa distância, Voz sobre IP e Videoconferência, julgue os seguintes itens O OSPF não utiliza protocolos de transporte como TCP e UDP. O OSPF gera os datagramas IP diretamente e utiliza, no campo protocolo do cabeçalho IP, o número 89, que, por convenção, representa o OSPF Soluções de videoconferência com o uso do protocolo H323 devem suportar também o protocolo H RAS (registration, admission and status), para sinalização de chamada do H.225.0; e o H.245, para controle de comunicações multimídia.

5 143. A tecnologia de voz sobre IP (VoIP) permite a transmissão de sinais de voz e de imagem organizados em pacotes de dados IP em uma rede que utilize o protocolo TCP/IP Ao se configurar o MPLS, deve-se definir o protocolo de transporte gerador das informações de etiqueta do MPLS, sendo o UDP o padrão indicado, dada sua velocidade de transmissão. Considerando AD (Active Directory), LDAP (Lightweight Directory Access Protocol), Cloud Computing e virtualização, julgue os itens seguintes LDAP, AD e X.500 são projetados para fornecer informações de maneira compartilhada sobre a pilha de protocolos TCP/IP, permitindo que seus dados sejam replicados em florestas e possibilitando permissões de acesso aos objetos, como leitura, gravação e pesquisa somente com leitura O armazenamento de arquivos no modelo de computação em nuvem (cloud computing) é um recurso moderno que permite ao usuário acessar conteúdos diversos a partir de qualquer computador com acesso à Internet O hypervisor constitui-se dos dados a serem processados e das instruções. Em uma estrutura de virtualização monolítica, há somente um hypervisor por máquina física O GAE (Google App Engine) pertence à categoria de computação em nuvem conhecida como IaaS (Infrastructure as a Service) e caracteriza-se por prover máquinas virtuais, infraestrutura de armazenamento, firewalls, balanceamento de carga, entre outros recursos, de forma a hospedar aplicações web nos datacenters da Google. Considerando as tecnologias de servidores de aplicação JEE e balanceamento de carga, julgue os itens seguintes Uma vantagem do uso de servidores de aplicação JEE é a descentralização da configuração A camada EJB não hospeda os serviços em nível de sistema como o gerenciamento de transações, o controle de concorrência e a segurança Um recipiente de cliente de aplicativo gerencia a execução de todos os componentes do cliente de aplicativo para um único aplicativo JEE. Os clientes de aplicativo e seus recipientes de acompanhamento são executados na máquina do cliente A utilização de clusters de servidores proporciona serviços com alta disponibilidade e balanceamento de carga, porém, implica em perda significativa de desempenho do sistema. Julgue os itens subsequentes, relativos a bancos de dados, alta disponibilidade e fail-over Apesar de possuírem a capacidade de serem executados de forma distribuída, os sistemas gerenciadores de bancos de dados (SGBDs) não podem ser dispostos em arquiteturas GRID, devido a restrições como atomicidade e isolamento dos bancos de dados A garantia de alta disponibilidade por meio de redundância ativa requer a incorporação de múltiplos itens do mesmo tipo ao projeto Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem a necessidade de um comando humano. A respeito de tecnologias de armazenamento, DAS (direct-attached storage), SAN (storage area network) e NAS (network-attached storage), julgue os próximos itens Sistemas RAID são um conjunto de múltiplos discos magnéticos Dispositivos DAS não podem ser compartilhados entre vários computadores Os dispositivos NAS contêm um ou mais discos rígidos que, normalmente, são organizados em unidades lógicas de armazenamento ou por meio de RAID Uma SAN fornece soluções para conexão de vários dispositivos de armazenamento, como arrays de disco e bibliotecas de fitas, os quais ficam acessíveis de forma a parecerem dispositivos conectados diretamente ao sistema operacional do servidor de rede A deduplicação de dados é uma técnica que busca garantir o armazenamento de dados duplicados. No que se refere às políticas de segurança da informação, julgue os itens subsequentes, de acordo com a NBR ISO/IEC O principal objetivo das políticas de segurança da informação é colaborar com a gestão da segurança da informação, orientando-a e apoiando-a administrativamente Os riscos devem ser avaliados antes, durante e após implantações e revisões de políticas de segurança da informação Para que haja confiabilidade, o documento de política de segurança da informação deve permanecer inalterado ao longo do tempo. Com base na Lei de Acesso à Informação, Lei n.º /2011, julgue os itens seguintes Cabe à comissão mista de reavaliação de informações rever, de ofício ou mediante provocação de pessoa interessada, a classificação de informações ultrassecretas ou secretas O TCU, dada a sua natureza jurídica, está dispensada de seguir as disposições contidas na Lei de Acesso à Informação. Julgue os próximos itens, referentes à segurança de redes de comunicação e informação, VPN e VPN-SSL A tradução de endereços de rede, ou NAT (network address translation), deve ser utilizada quando a quantidade de endereços IP atribuídos pelo provedor de Internet for insuficiente, ou seja, quando a rede possuir uma quantidade maior de computadores que a quantidade de endereços disponíveis.

6 167. Na NAT do tipo dinâmica sobrecarregada vários endereços IP não registrados são mapeados para um único endereço IP registrado, utilizando diferentes portas Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação. Julgue os próximos itens, referentes aos Tipos de ataques e Malwares Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários Um rootkit em user-level normalmente possui baixo nível de privilégio. Dependendo de como foi implementado, esse tipo de rootkit pode ser persistente ou não. A norma NBR ISO/IEC 27001:2006 foi elaborada para prover um modelo de estabelecimento, implementação, operação, monitoração, análise crítica, manutenção e melhoria do sistema de gestão de sistemas de informação (SGSI). Com relação a esse assunto, julgue os itens que se seguem Devido a questões econômicas, a norma em questão não cobre empresas de pequeno porte A referida norma adota o modelo de melhoria contínua PDCA, que apresenta as seguintes etapas: PLAN estabelecer o SGSI; DO implementar e operar o SGSI; CHECK monitorar e analisar criticamente o SGSI; e ACT manter e melhorar o SGSI. Com relação à norma NBR ISO/IEC 27005:2008, que fornece diretrizes para o processo de gestão de riscos de segurança da informação nas organizações, julgue os itens subsecutivos Processos disciplinares não fazem parte da gestão de segurança da informação e devem ser tratados apenas no âmbito administrativo Ativos de informação, ativos de software, ativos físicos, serviços, pessoas e intangíveis são exemplos de ativos de uma organização Como o processo de gestão de riscos de segurança da informação contribui para a identificação de riscos, para a análise de riscos e para o estabelecimento da ordem prioritária para tratamento de riscos, ele deve ser aplicado à organização como um todo, e não apenas a uma área específica A referida norma prevê quatro opções para o tratamento de um risco identificado: redução do risco por meio de controles, para que o risco residual seja considerado aceitável; retenção do risco: que considera o risco como aceitável; transferência do risco: em que se transfere o risco para outra entidade que possa gerenciá-lo de forma eficaz; e reversão do risco, em que o risco é transformado em oportunidade de negócio. Acerca de assinatura e certificação digital, julgue os itens que se seguem A assinatura digital garante vínculo lógico entre o documento e a assinatura e possibilita a verificação da integridade do conteúdo assinado e a validação da identificação do assinante em conjunto com a certificação digital O algoritmo RSA gera chaves públicas de tamanho fixo e limitado a bits A temporalidade permite comprovar a data e a hora de ocorrência de um evento eletrônico. Julgue os itens que se seguem a respeito da IN n.º 4 MPOG/SLTI e do guia de boas práticas em contratação de TI TCU É possível que uma determinada organização realize planejamento da contratação de serviços de TI contendo aferição de esforço por meio da métrica homens-hora, de acordo com o prescrito na IN n.º 4 MPOG/SLTI Na adesão à ata de registro de preços, não há necessidade de se realizar a fase de planejamento da contratação Na fase em que é realizado o planejamento da contratação, a etapa denominada plano de sustentação compreende a tarefa de levantamento da demanda dos usuários do serviço a ser contratado Considere que determinado ministério, com o objetivo de modernizar sua área de TI, tenha contratado o Serviço Federal de Processamento de Dados (SERPRO) mediante dispensa de licitação nos termos da Lei n.º 8666/1993. Nesse caso, também deve ser dispensada a fase de planejamento da contratação prevista na IN 04/SLTI/MP. Julgue o próximo item, referente à Instrução Normativa n.º 2/2008 do MPOG/SLTI A contratante tem o direito de selecionar os colaboradores da contratada, os quais serão encarregados da execução de serviços continuados na administração pública federal A contratação de cooperativas poderá ocorrer quando o serviço puder ser executado com autonomia pelos cooperados, sem que haja subordinação entre a cooperativa e os cooperados. À luz das disposições contidas na Lei de Licitações Lei n.º 8.666/1993 e na Lei dos Pregões Lei n.º /2002, julgue os itens que se seguem Em uma licitação, é vedada a participação direta ou indireta de servidor da entidade licitante Caso o prazo de validade das propostas não esteja previsto no edital, as propostas terão validade de noventa dias A função de pregoeiro pode ser desempenhada por militar, desde que esteja no âmbito do Ministério da Defesa A equipe de apoio do pregão será integrada exclusivamente por servidores ocupantes de cargo efetivo na administração, pertencentes ao quadro permanente do respectivo órgão público.

7 191. É legalmente admissível a realização de licitação na modalidade pregão para o registro de preços De acordo com a Lei n.º 8.666/1993, o contrato administrativo deve ser escrito, sendo nulo e de nenhum efeito todo contrato verbal celebrado com a administração pública A modalidade de licitação por leilão pode ocorrer entre os interessados, previamente cadastrados, que atendam aos requisitos exigidos para o cadastramento até o terceiro dia anterior à data de recebimento das propostas Economia na execução, conservação e operação são requisitos que devem ser considerados tanto em projetos básicos quanto em projetos executivos de obras e serviços Com relação ao crime de dispensa ou inexigibilidade indevida de licitação, previsto no art. 89, caput, da Lei n.º 8.666/1993 (Dispensar ou inexigir licitação fora das hipóteses previstas em lei, ou deixar de observar as formalidades pertinentes à dispensa ou à inexigibilidade), a persecução penal motivada pela prática do crime em questão dependerá de desaprovação das contas do governo por parte do tribunal de contas do estado em que ocorrer a ausência de licitação A contratação de serviços técnicos, de natureza singular, com profissionais ou empresas de notória especialização, insere-se entre as hipóteses de licitação dispensável As situações de emergência ou de calamidade pública justificam a inexigibilidade da licitação Com exceção das sociedades de economia mista, que devido à participação da iniciativa privada em seu capital seguem regras próprias, os órgãos da administração indireta estão sujeitos à regra de licitar. Julgue os itens subsequentes, relativo a elaboração e fiscalização de contratos Ao encontrar uma irregularidade na execução do contrato, o fiscal do contrato deverá notificar tal irregularidade verbalmente, em primeiro momento, ao preposto da contratada. Caso essa irregularidade não seja corrigida, o fiscal deverá notificar a empresa por meio de correspondência simples entregue pelos correios Se não houver previsão de penalidade de multa no edital da licitação nem no instrumento contratual, para o caso de atraso na execução do contrato, a administração não poderá valer-se do poder discricionário para aplicar a referida penalidade. Observação importante: para os auditores de TI, não foram feitas questões discursivas de conhecimentos específicos por ser o assunto muito técnico e além do escopo de nosso site. Bons estudos!

8 Simulado TCU 2015 #esqclusivo Esquemaria.com.br

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS CONHECIMENTOS ESPECÍFICOS Com base no Cobit 4.1, julgue os itens que se seguem. 61 O processo em que se define a arquitetura da informação é atingido ao se definirem os padrões de infraestrutura tecnológica,

Leia mais

Analista Judiciário/Apoio Especializado/Analista de Sistemas

Analista Judiciário/Apoio Especializado/Analista de Sistemas Analista Judiciário/Apoio Especializado/Analista de Sistemas Vagas: 14 + 1 CR Data: 17 de fevereiro de 2013 (turno da manhã) Duração: 5 horas Uma Errado anula uma Certa Será reprovado nas provas objetivas

Leia mais

14 Os principais documentos de um projeto são: o termo de. 15 Elemento integrante do gerenciamento do escopo do projeto,

14 Os principais documentos de um projeto são: o termo de. 15 Elemento integrante do gerenciamento do escopo do projeto, De acordo com o comando a que cada um dos itens de 1 a 70 se refira, marque, na folha de respostas, para cada item: o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com

Leia mais

No que se refere a conceitos básicos do gerenciamento de projetos, segundo o PMBoK, julgue os itens a seguir.

No que se refere a conceitos básicos do gerenciamento de projetos, segundo o PMBoK, julgue os itens a seguir. De acordo com o comando a que cada um dos itens de 1 a 70 se refira, marque, na folha de respostas, para cada item: o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com

Leia mais

Entradas 1 2 3 4 21,22,23 24 25 26 3 4 5,6,7,8,9

Entradas 1 2 3 4 21,22,23 24 25 26 3 4 5,6,7,8,9 Entradas 1 2 3 5 6 7 8 9 10 11 12 13 1 15 16 17 18 19 20 21,22,23 2 25 26 25 26 27 1 2 3 5,6,7,8,9 10 11 12 13 1 15 16 17 18 19,20,21 22,23,2 25 26 27,28,29 30,31,32 1,2,3 5 6 7 8 9 10 11 12 13 1 15 16

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Lista de Exercícios - COBIT 5

Lista de Exercícios - COBIT 5 Lista de Exercícios - COBIT 5 1. O COBIT 5 possui: a) 3 volumes, 7 habilitadores, 5 princípios b) 3 volumes, 5 habilitadores, 7 princípios c) 5 volumes, 7 habilitadores, 5 princípios d) 5 volumes, 5 habilitadores,

Leia mais

PROVA OBJETIVA DE CONHECIMENTOS (BÁSICOS E ESPECÍFICOS)

PROVA OBJETIVA DE CONHECIMENTOS (BÁSICOS E ESPECÍFICOS) De acordo com o comando a que cada um dos itens a seguir se refira, marque, na folha de respostas, para cada item: o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com o

Leia mais

Prova INSS RJ - 2007 cargo: Fiscal de Rendas

Prova INSS RJ - 2007 cargo: Fiscal de Rendas Prova INSS RJ - 2007 cargo: Fiscal de Rendas Material de Apoio de Informática - Prof(a) Ana Lucia 53. Uma rede de microcomputadores acessa os recursos da Internet e utiliza o endereço IP 138.159.0.0/16,

Leia mais

Com relação às áreas de conhecimento de projetos conforme o. PMBoK, julgue os itens subseqüentes.

Com relação às áreas de conhecimento de projetos conforme o. PMBoK, julgue os itens subseqüentes. De acordo com o comando a que cada um dos itens de 1 a 70 se refira, marque, na folha de respostas, para cada item: o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com

Leia mais

Cisco Intelligent Automation for Cloud

Cisco Intelligent Automation for Cloud Dados técnicos do produto Cisco Intelligent Automation for Cloud Os primeiros a adotarem serviços com base em nuvem buscavam uma economia de custo maior que a virtualização e abstração de servidores podiam

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Orientações para contratação de SIGAD e serviços correlatos

Orientações para contratação de SIGAD e serviços correlatos Conselho Nacional de Arquivos Câmara Técnica de Documentos Eletrônicos Orientação Técnica n.º 1 Abril / 2011 Orientações para contratação de SIGAD e serviços correlatos Este documento tem por objetivo

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Julgue os itens seguintes, a respeito de segurança da informação. 51 De forma semelhante a assinaturas digitais, o hash pode ser implementado utilizando-se técnicas criptográficas, por meio de pares de

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

INFORMAÇÕES DA PROVA. Matéria N Questões Pontos por Questão Duração Conhecimentos Gerais 20 1 Conhecimentos Específicos 40 3

INFORMAÇÕES DA PROVA. Matéria N Questões Pontos por Questão Duração Conhecimentos Gerais 20 1 Conhecimentos Específicos 40 3 EDITAL COMPILADO TRIBUNAL REGIONAL DO TRABALHO 5 REGIÃO Banca Organizadora: FCC Cargo: Analista Judiciário Área Apoio Especializado Especialidade Tecnologia da Informação Remuneração Inicial: R$ 7.566,42

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços

Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços Visão Geral Desafio Solução Uma implementação SOA (Service Oriented Architecture) bem-sucedida

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

SISTEMA DE AGENDAMENTO E GERENCIAMENTO DE CONSULTAS CLÍNICAS

SISTEMA DE AGENDAMENTO E GERENCIAMENTO DE CONSULTAS CLÍNICAS SISTEMA DE AGENDAMENTO E GERENCIAMENTO DE CONSULTAS CLÍNICAS Pablo dos Santos Alves Alexander Roberto Valdameri - Orientador Roteiro da apresentação Introdução Objetivos Motivação Revisão bibliográfica

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Características Básicas de Sistemas Distribuídos

Características Básicas de Sistemas Distribuídos Motivação Crescente dependência dos usuários aos sistemas: necessidade de partilhar dados e recursos entre utilizadores; porque os recursos estão naturalmente em máquinas diferentes. Demanda computacional

Leia mais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais Computação em Nuvem Computação em nuvem: gerenciamento de dados Computação em nuvem (Cloud Computing) é uma tendência recente de tecnologia cujo objetivo é proporcionar serviços de Tecnologia da Informação

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

ENTERPRISE JAVABEANS 3. Msc. Daniele Carvalho Oliveira

ENTERPRISE JAVABEANS 3. Msc. Daniele Carvalho Oliveira ENTERPRISE JAVABEANS 3 Msc. Daniele Carvalho Oliveira Apostila Servlets e JSP www.argonavis.com.br/cursos/java/j550/index.html INTRODUÇÃO Introdução Enterprise JavaBeans é um padrão de modelo de componentes

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS CONHECIMENTOS ESPECÍFICOS A respeito dos sistemas operacionais Windows e Linux, julgue os itens a seguir. 51 No sistema Linux, o KVM é um adaptador que permite ligar dois ou mais microcomputadores no mesmo

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br RETIFICAÇÃO 01 DO EDITAL 01/2014 A Cemig Telecomunicações S.A. - CEMIGTelecom, no uso de suas atribuições constitucionais, torna público as alterações abaixo especificadas relativas ao do Edital 01/2014

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS CONHECIMENTOS ESPECÍFICOS Com relação à ISO 38500 e ao COBIT 5, julgue os itens seguintes. 51 O COBIT 5 possui cinco domínios, sendo um deles o domínio Avaliar, Direcionar e Monitorar (EDM Evaluate, Direct

Leia mais

BANCO POSTAL - Plataforma Tecnológica

BANCO POSTAL - Plataforma Tecnológica BANCO POSTAL - Plataforma Tecnológica 1. Arquitetura da Aplicação 1.1. O Banco Postal utiliza uma arquitetura cliente/servidor WEB em n camadas: 1.1.1. Camada de Apresentação estações de atendimento, nas

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Contrata Consultor na modalidade Produto

Contrata Consultor na modalidade Produto Contrata Consultor na modalidade Produto PROJETO 914BRA/1123 FNDE -EDITAL Nº 01/2009 1. Perfil: Consultor ESPECIALISTA EM PLANO DE METAS ANALISTA PROGRAMADOR DELPHI - Código 1 - CGETI. 2. Nº de vagas:

Leia mais

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

ARQUITETURA TRADICIONAL

ARQUITETURA TRADICIONAL INTRODUÇÃO Atualmente no universo corporativo, a necessidade constante de gestores de tomar decisões cruciais para os bons negócios das empresas, faz da informação seu bem mais precioso. Nos dias de hoje,

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Redação um de texto dissertativo, de ate 30 linhas, a respeito de um tema relacionado aos conhecimentos específicos dos respectivos cargos

Redação um de texto dissertativo, de ate 30 linhas, a respeito de um tema relacionado aos conhecimentos específicos dos respectivos cargos MPOG - Cargo: Analista de Tecnologia da Informação 2015 Inscrições Data: 16/06/2015 a 06/07/2015 Observação:Via GRU Confirmação de Inscrição: Até dia 29/07/2015. Provas Data de aplicação: 30 de agosto

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ TRIBUTAÇÃO NA NUVEM Tax Friday 21 de outubro de 2011 AMCHAM - RJ PROGRAMA 1. INTRODUÇÃO À COMPUTAÇÃO EM NUVEM CONCEITOS APLICÁVEIS 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS INTRODUÇÃO À

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Apache + PHP + MySQL

Apache + PHP + MySQL Apache + PHP + MySQL Fernando Lozano Consultor Independente Prof. Faculdade Metodista Bennett Webmaster da Free Software Foundation fernando@lozano.eti.br SEPAI 2001 O Que São Estes Softwares Apache: Servidor

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa.

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa. CLUSTERS Pode-se pegar uma certa quantidade de servidores e juntá-los para formar um cluster. O serviço então é distribuído entre esses servidores como se eles fossem uma máquina só. Um cluster de servidores

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

actualtests.exin.ex0-116.2012.04.13.by.getitcert_português

actualtests.exin.ex0-116.2012.04.13.by.getitcert_português actualtests.exin.ex0-116.2012.04.13.by.getitcert_português Number: 000-000 Passing Score: 650 Time Limit: 60 min File Version: 1.0 http://www.gratisexam.com/ WWW.GETITCERT.COM Get IT Certification Without

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

GESTÃO DA QUALIDADE DE SOFTWARE

GESTÃO DA QUALIDADE DE SOFTWARE GESTÃO DA QUALIDADE DE SOFTWARE Fernando L. F. Almeida falmeida@ispgaya.pt Principais Modelos Capability Maturity Model Integration (CMMI) Team Software Process and Personal Software Process (TSP/PSP)

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS CONHECIMENTOS ESPECÍFICOS Acerca dos conceitos básicos de gerenciamento de projetos e considerando o PMBOK, julgue os itens a seguir. 51 No gerenciamento de um projeto, deve-se utilizar não apenas as ferramentas

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL SENAC/PR EDITAL DE PREGÃO ELETRÔNICO Nº 12/2015

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL SENAC/PR EDITAL DE PREGÃO ELETRÔNICO Nº 12/2015 SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL SENAC/PR EDITAL DE PREGÃO ELETRÔNICO Nº 12/2015 OBJETO: CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA A PRESTAÇÃO DE SERVIÇOS DE INFRAESTRUTURA DE TI EM DATA CENTER

Leia mais

INFORMAÇÕES GERAIS INFORMAÇÕES DAS PROVAS. Questões. 50 3 Específicos 2. 5 horas Manhã - - - - - -

INFORMAÇÕES GERAIS INFORMAÇÕES DAS PROVAS. Questões. 50 3 Específicos 2. 5 horas Manhã - - - - - - INFORMAÇÕES GERAIS CARGO: Analista Judiciário Área: Técnico-Administrativa Especialidade: Ciências da Computação ATRIBUIÇÕES: realizar atividades de nível superior relacionadas com a análise, coordenação,

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Monitoramento de Rede de Nuvens Privadas

Monitoramento de Rede de Nuvens Privadas Monitoramento de Rede de Nuvens Privadas White Paper Autores: Dirk Paessler, CEO da Paessler AG Gerald Schoch, Redator Técnico na Paessler AG Primeira Publicação: Maio de 2011 Edição: Fevereiro de 2015

Leia mais

UNIESP Ribeirão Preto Curso de Sistemas de Informação

UNIESP Ribeirão Preto Curso de Sistemas de Informação UNIESP Ribeirão Preto Curso de Sistemas de Informação Áreas Temáticas para Trabalho de Conclusão de Curso ( o estudante poderá optar por uma das áreas temáticas sugeridas ou ainda optar por área não contemplada

Leia mais

II- profissional tecnicamente capacitado, com conhecimentos cientificamente

II- profissional tecnicamente capacitado, com conhecimentos cientificamente MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 240, DE 2 DE JUNHO DE 2014 O Presidente do Instituto Nacional de Estudos e Pesquisas Educacionais

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS CONHECIMENTOS ESPECÍFICOS No que diz respeito à criptografia, julgue os itens a seguir. 51 O texto cifrado F é obtido a partir do texto aberto C, utilizando-se o método monoalfabético de criptografia com

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 SUMÁRIO DEFINIÇÃO DE REQUISITOS 4 1. INTRODUÇÃO 4 1.1 FINALIDADE 4 1.2 ESCOPO 4 1.3 DEFINIÇÕES, ACRÔNIMOS

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

O que há de novo no VMware vcenter 5.0

O que há de novo no VMware vcenter 5.0 O que há de novo no VMware vcenter 5.0 Gerenciamento eficiente da virtualização DOCUMENTAÇÃO TÉCNICA DE MARKETING V 1.0/ATUALIZADO EM ABRIL DE 2011 Índice Introdução... 3 vsphere Web Client.... 4 Recursos

Leia mais

Projeto Demoiselle. Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge.

Projeto Demoiselle. Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge. Projeto Demoiselle Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge.net Palestrantes: Antônio Carlos Tiboni Luciana Campos Mota 20/07/2009

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS A respeito de modelo de processo, que pode ser usado para indicar quais atividades ocorrem, quando e por quem elas são realizadas, julgue os itens a seguir. 61 São elementos de um processo de desenvolvimento

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

efagundes com Como funciona a Internet

efagundes com Como funciona a Internet Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

MBA EM ARQUITETURAS DE REDES E CLOUD COMPUTING

MBA EM ARQUITETURAS DE REDES E CLOUD COMPUTING MBA EM ARQUITETURAS DE REDES E CLOUD COMPUTING Você é um profissional de infraestrutura capaz de integrar Redes, Sistemas/Software e Banco de Dados em datacenters e utilizar técnicas de virtualização em

Leia mais

ITIL V3 (aula 2) AGENDA: GERENCIAMENTO DE MUDANÇA GERENCIAMENTO DE LIBERAÇÃO GERENCIAMENTO DE CONFIGURAÇÃO

ITIL V3 (aula 2) AGENDA: GERENCIAMENTO DE MUDANÇA GERENCIAMENTO DE LIBERAÇÃO GERENCIAMENTO DE CONFIGURAÇÃO ITIL V3 (aula 2) AGENDA: GERENCIAMENTO DE MUDANÇA GERENCIAMENTO DE LIBERAÇÃO GERENCIAMENTO DE CONFIGURAÇÃO Gerência de Mudanças as Objetivos Minimizar o impacto de incidentes relacionados a mudanças sobre

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

CONSULTA PÚBLICA Nº 003/2015

CONSULTA PÚBLICA Nº 003/2015 CONSULTA PÚBLICA Nº 003/2015 TI APPLICATION DELIVERY CONTROLLER ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO DE DESENVOLVIMENTO DA ADMINISTRAÇÃO

Leia mais

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente Internet e Intranet Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Cliente / Servidor SERVIDOR Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento

Leia mais

SIMPROC SISTEMA DE PROCESSO ADMINISTRATIVO E CONTROLE DOCUMENTAL

SIMPROC SISTEMA DE PROCESSO ADMINISTRATIVO E CONTROLE DOCUMENTAL 1 SIMPROC SISTEMA DE PROCESSO ADMINISTRATIVO E CONTROLE DOCUMENTAL Toda organização, pública ou privada, independente de seu tamanho, deve constituir uma área para atendimento às demandas dos colaboradores

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 5 Servidores de Aplicação

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS CONHECIMENTOS ESPECÍFICOS No que diz respeito à gestão estratégica, julgue os itens a seguir. 51 O planejamento estratégico situacional separa as funções de planejamento das funções de execução e possui

Leia mais

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO XVII MODELOS DE DECLARAÇÕES E ATESTADOS MODELO 01 DECLARAÇÃO DE DISPONIBILIDADE DE ESTRUTURA

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO XVII MODELOS DE DECLARAÇÕES E ATESTADOS MODELO 01 DECLARAÇÃO DE DISPONIBILIDADE DE ESTRUTURA CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO XVII MODELOS DE DECLARAÇÕES E ATESTADOS MODELO 01 DECLARAÇÃO DE DISPONIBILIDADE DE ESTRUTURA Referência: CONCORRÊNCIA AA Nº 05/2009 - BNDES Data: / / Licitante: CNPJ:

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Transformação da Indústria

Transformação da Indústria Conceitos Transformação da Indústria Hoje Cloud Anos 2000 Web Anos 1990 Cliente / Servidor Anos 1970 e 80 Mainframe Novas possibilidades O momento atual do país é favorável para que as empresas passem

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. NÃO ESQUEÇA de assinar a LISTA DE PRESENÇA. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deve conter 14 (quatorze) questões, sendo 03 (três) de Língua Portuguesa e 10 (dez) de Conhecimentos Específicos e 1 (uma) questão

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

INTERLIMS SISTEMA DE GERENCIAMENTO DE INFORMAÇÕES PARA LABORATÓRIOS DE ANÁLISES DE ÁGUA

INTERLIMS SISTEMA DE GERENCIAMENTO DE INFORMAÇÕES PARA LABORATÓRIOS DE ANÁLISES DE ÁGUA INTERLIMS SISTEMA DE GERENCIAMENTO DE INFORMAÇÕES PARA LABORATÓRIOS DE ANÁLISES DE ÁGUA INTERLIMS SISTEMA DE GERENCIAMENTO DE INFORMAÇÕES PARA LABORATÓRIOS DE ANÁLISES DE ÁGUA O InterLIMS se apresenta

Leia mais

SISTEMAS DE INFORMAÇÕES GERENCIAIS. Aula 09

SISTEMAS DE INFORMAÇÕES GERENCIAIS. Aula 09 FACULDADE CAMÕES PORTARIA 4.059 PROGRAMA DE ADAPTAÇÃO DE DISCIPLINAS AO AMBIENTE ON-LINE SISTEMAS DE INFORMAÇÃO GERENCIAL DOCENTE: ANTONIO SIEMSEN MUNHOZ, MSC. ÚLTIMA ATUALIZAÇÃO: FEVEREIRO DE 2007. Internet,

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais