SIMULADO PARA O CONCURSO AUFC/TCU Esquemaria.com.br. Instruções para que você aproveite ao máximo este simulado: LEIA TUDO

Tamanho: px
Começar a partir da página:

Download "SIMULADO PARA O CONCURSO AUFC/TCU 2015. Esquemaria.com.br. Instruções para que você aproveite ao máximo este simulado: LEIA TUDO"

Transcrição

1 SIMULADO PARA O CONCURSO AUFC/TCU 2015 #esqclusivo Esquemaria.com.br Instruções para que você aproveite ao máximo este simulado: LEIA TUDO 1. Cronometre o seu tempo O Cespe diz, no edital, que a prova objetiva P1 e a prova discursiva P3 terão a duração de 5 horas e serão aplicadas na data provável de 16 de agosto de 2015, no turno da manhã (isso é relacionado aos conhecimentos básicos). Já quanto à parte específica, o Cespe fala o seguinte: a prova objetiva P2 e a prova discursiva P4 terão a duração de 5 horas e serão aplicadas na data provável de 16 de agosto de 2015, no turno da tarde. Por isso, cronometre o seu tempo de realização do Simulado. Como você ainda tem de preencher a folha de respostas (formulário), aproveite para simular, também, o tempo de preenchimento (ou seja, não pause seu cronômetro quando for preencher o formulário). No dia da prova, o fiscal recolherá seus dados durante a execução do certame. Isso também deve ser levado em conta. Considere, também, os tempos de: ir ao banheiro; beber água; comer; e passar a folha de rascunhos da discursiva para a folha definitiva. 2. Não se sabote O simulado do Esquemaria será como uma prova do Cespe, com a grande difereça de poder ser feito em casa. Um ou outro concurseiro que realizará a prova pesquisando na Internet. BIG MISTAKE, meu querido. O simulado não serve para você provar nada para ninguém. Todo mundo vai ser identificado por apelido, então, no final das contas, se você inventar uma nota, do que vai adiantar? Deixar os outros candidatos para baixo? Não mesmo. Até porque quem faz o simulado para valer sabe o seguinte: ele serve para que você encontre seus pontos fracos e transforme-os em diferencial, até o dia da prova.

2 Instruções para que você aproveite ao máximo este simulado (continuação) 3. Faça como se você estivesse na prova Sente-se em uma cadeira com uma mesa, não deixe que ninguém te atrapalhe. Imprima seu simulado para parecer o mais real possível. Se não der para fazer isso, no momento de realização da prova, deixe aberto apenas o arquivo em PDF de seu simulado e vá anotando o gabarito em uma folha em branco (para, depois, passar para a folha definitiva de respostas). Boa prova :) No mais, eu espero que você tenha uma boa prova, no dia 9 de agosto de 2015, e espero que você seja uma pessoa muito feliz na vida, como um todo, independentemente de seu resultado nesta prova. Como alguém me disse recentemente, todos merecem a chance de voar. Elfaba #esqclusivo Esquemaria.com.br CONTEÚDO DE PESO QUE SIMPLIFICA SUA FORMA DE ESTUDAR E APRENDER Dia da posse

3 De acordo com o comando a que cada um dos itens a seguir se refira, marque, na folha de respostas, para cada item: o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com o código E, caso julgue o item ERRADO. A ausência de marcação ou a marcação de ambos os campos não serão apenadas, ou seja, não receberão pontuação negativa. Para as devidas marcações, use a folha de respostas, único documento válido para a correção da sua prova objetiva. CONHECIMENTOS ESPECÍFICOS PO 2 Acerca de Gestão e planejamento estratégico, ciclo PDCA, indicadores de desempenho e Ferramentas de análise de ambiente julgue os itens subsequentes O conjunto de decisões que determinam o desempenho das organizações no curto prazo constitui o planejamento estratégico. No médio ou longo prazo, esse conjunto é denominado gestão estratégica Com relação ao ciclo PDCA (plan, do, check, act), uma vez detectada ineficiência dos padrões adotados na etapa executar (do), nenhuma ação corretiva poderá ser realizada, devendo-se retornar à fase inicial Ao analisar um indicador de eficiência, um consultor poderá verificar de imediato o impacto que o produto/processo causa na organização. Julgue os itens subsequentes, relativos à gerência de projetos À luz do PMBOK 5, um projeto que tenha ciclo de vida adaptativo deve reagir a altos níveis de mudança, com métodos iterativos e incrementais e com iterações que girem em torno de duas a quatro semanas, com tempo e recursos fixos De acordo com o PMBOK 5, sendo resultados do processo de planejamento e gerenciamento do escopo, devem ser elaborados, no planejamento de um projeto, a estrutura analítica do projeto e o registro das partes interessadas. Acerca do ITIL v3, julgue os itens que se seguem A estratégia de serviços estabelece que as políticas e os processos de gerenciamento de serviços sejam implementados como ativos estratégicos ao longo do ciclo de vida de serviço Considerando que o ITIL v3 é constituído de 26 processos, agrupados de acordo com o estágio do ciclo de vida do serviço de que fazem parte, a validação e o teste de serviço compõem o estágio operação de serviço. Acerca do COBIT 5, julgue os itens que se seguem No momento em que o processo é executado e gerenciado como a adaptação de um processo padrão definido, de forma a atingir resultados de modo eficaz e eficiente, esse processo está no nível de capacidade previsível De acordo com o COBIT 5, os processos de definição dos requisitos e de habilitação das mudanças organizacionais constam do domínio adquirir e implementar. Julgue os próximos itens, a respeito da engenharia de software, ciclo de vida, metodologias de desenvolvimento e métricas e modelos de qualidade Engenheiros de softwares devem compreender a engenharia de sistemas, que aborda os aspectos de sistemas sociotécnicos O guia geral MPS.BR de software descreve sete níveis de maturidade acumulativos, que estabelecem patamares de evolução de processos. Essa escala se inicia no nível G e progride até o nível A, não havendo, nesse guia, abordagem de níveis de capacidade dos processos A abordagem contínua no CMMI tem estrutura compatível com a ISO/IEC n.º e trata de níveis de capacidades que, ao serem atingidos, representam o alcance de um determinado patamar de melhoria, caracterizado pela satisfação de um conjunto de práticas genéricas e específicas em determinada área de processo. Julgue o iten subsequente, relativo à Engenharia de requisitos Os requisitos de software, depois de identificados, devem ser modelados, podendo-se utilizar o paradigma de análise estruturada ou análise orientada a objetos para um melhor entendimento do produto de software a ser construído. Julgue os itens a seguir, a respeito de metodologias ágeis, SCRUM, XP e KANBAN Entre os vários papéis do SCRUM, o product owner é a única pessoa responsável por gerenciar o backlog do produto, possuindo, ainda, a responsabilidade de maximizar o valor do produto e do trabalho da equipe de desenvolvimento Na metodologia ágil XP (extreme programming), as metáforas são formas de transmitir ideias complexas de maneira simples, ou seja, utiliza-se uma linguagem simples entre a equipe e o cliente, com o objetivo de que, entre as inúmeras variáveis de controle em projetos, tais como tempo, custo, qualidade e escopo, obtenha-se maior foco no tempo, em detrimento do planejamento do release Kanban é um método de desenvolvimento de software que tem como uma de suas práticas o gerenciamento do fluxo de trabalho, que deve ser monitorado, medido e reportado a cada estado do fluxo. Julgue os itens a seguir, a respeito testes de software O teste de aceitação pode utilizar um processo chamado de teste alfa e beta, sendo conduzido por desenvolvedores e podendo contar com a participação do usuário. O teste alfa é realizado em ambiente real e o beta em ambiente controlado Nos testes de integração, quando um problema é detectado, o código-fonte do sistema deve ser analisado para se identificarem os componentes do software a serem depurados. Julgue os itens a seguir, a respeito da arquitetura de interoperabilidade do governo federal (e-ping).

4 119. Os sistemas do governo que forneçam serviços de governo eletrônico por meio da Internet devem, necessariamente, ser projetados para uso em navegadores Os sistemas que forneçam serviços eletrônicos devem ser capazes de utilizar a Internet como meio de comunicação. Julgue os seguintes itens, no que se refere ao banco de dados, PL/ SQL e NoSQL O Oracle utiliza um protocolo de confirmação em duas fases para lidar com transações distribuídas concorrentes O gatilho é um tipo especializado de bloco de código PL/SQL extremamente útil em um ambiente distribuído, para simular um relacionamento de chave estrangeira entre tabelas que não existem no mesmo banco de dados A escalabilidade dos bancos de dados NoSQL é garantida pela ausência de um esquema (scheme free). Com relação ao Hibernate, JSF e JPA (Java persistence API), julgue os itens subsecutivos Os tipos de mapeamento do Hibernate são considerados tipos de dados SQL e precisam de conversão para dados Java nas respectivas classes Java É possível utilizar XHTML no desenvolvimento de facelets para criar páginas web compatíveis com a JSF (JavaServer Faces) para apresentação dos dados. Na versão Java EE 7, essa forma de apresentação é mais indicada que a JSP (JavaServer Pages), uma vez que esta não suporta todos os novos recursos da versão Java EE 7. No que diz respeito aos servlets, julgue os próximos itens A tecnologia JSPs (JavaServer Pages) é uma extensão da tecnologia servlets, em que cada JSP é convertida pelo contêiner JSP em um servlet Os servlets utilizam o modelo de solicitação/resposta HTTP de comunicação entre cliente e servidor. No que diz respeito à Noções e conceitos de desenvolvimento para dispositivos móveis e Clean Code, julgue os itens que se seguem O sistema operacional Android tem o Linux como base, o que permite a utilização simultânea de aplicações que podem ser executadas em segundo plano, de forma transparente para o usuário O desenvolvimento de aplicações web e o de aplicações nativas são as principais formas de desenvolvimento móvel De acordo com o Clean Code os nomes de classes devem conter verbos, ao passo que os métodos devem ser indicados por substantivos. Julgue os itens que se seguem, a respeito de ETL e OLAP Embora apresentem desempenho de carga melhor que o MOLAP, os sistemas ROLAP apresentam desempenho das consultas que depende das informações desejadas O processo de extração, transformação e carga, comumente referenciado como ETL (Extract-Transform-Load), é um processo usado na criação e na atualização de um Datawarehouse O processo de transformação de dados pode exigir que dados logicamente relacionados, mas fisicamente separados, sejam recompostos, ainda que envolvam registros distintos ou até mesmo estejam em bancos de dados operacionais distintos. Acerca de SOA (service-oriented architeture) e padrões de projeto, julgue os itens seguintes Os serviços compostos podem apresentar limitações de segurança, especialmente pelo fato de permitirem que os serviços básicos que os compõem sejam chamados individualmente; não havendo mecanismos que permitam que os serviços básicos sejam chamados apenas pelos serviços de mais alto nível A SOA pode ser definida como um tipo de arquitetura que utiliza serviços como blocos de construção para facilitar a integração em ambientes corporativos e a reutilização de componentes por meio do baixo acoplamento Para tratar de maneira uniforme objetos individuais em estruturas de árvores que representem hierarquias partes-todo, o padrão composite é mais adequado que o decorator. Quanto a Integração contínua, pipeline de implantação e às noções gerais de DevOps, julgue os itens subsecutivos (Inédita) A finalidade do pipeline de implantação é prover visibilidade a todos os envolvidos na entrega de software para o progresso de compilações e efetuar a liberação final Integração contínua, entrega contínua, teste contínuo, monitoramento contínuo e feedback são algumas práticas do DevOps O DevOps aplica abordagem ágil de desenvolvimento de software ao permitir que um negócio maximize a velocidade de entrega de um produto ou serviço Teste contínuo é uma prática do DevOps que, além de permitir a diminuição dos custos finais do teste, ajuda as equipes de desenvolvimento a balancear qualidade e velocidade. Com relação aos protocolos de roteamento, Redes de longa distância, Voz sobre IP e Videoconferência, julgue os seguintes itens O OSPF não utiliza protocolos de transporte como TCP e UDP. O OSPF gera os datagramas IP diretamente e utiliza, no campo protocolo do cabeçalho IP, o número 89, que, por convenção, representa o OSPF Soluções de videoconferência com o uso do protocolo H323 devem suportar também o protocolo H RAS (registration, admission and status), para sinalização de chamada do H.225.0; e o H.245, para controle de comunicações multimídia.

5 143. A tecnologia de voz sobre IP (VoIP) permite a transmissão de sinais de voz e de imagem organizados em pacotes de dados IP em uma rede que utilize o protocolo TCP/IP Ao se configurar o MPLS, deve-se definir o protocolo de transporte gerador das informações de etiqueta do MPLS, sendo o UDP o padrão indicado, dada sua velocidade de transmissão. Considerando AD (Active Directory), LDAP (Lightweight Directory Access Protocol), Cloud Computing e virtualização, julgue os itens seguintes LDAP, AD e X.500 são projetados para fornecer informações de maneira compartilhada sobre a pilha de protocolos TCP/IP, permitindo que seus dados sejam replicados em florestas e possibilitando permissões de acesso aos objetos, como leitura, gravação e pesquisa somente com leitura O armazenamento de arquivos no modelo de computação em nuvem (cloud computing) é um recurso moderno que permite ao usuário acessar conteúdos diversos a partir de qualquer computador com acesso à Internet O hypervisor constitui-se dos dados a serem processados e das instruções. Em uma estrutura de virtualização monolítica, há somente um hypervisor por máquina física O GAE (Google App Engine) pertence à categoria de computação em nuvem conhecida como IaaS (Infrastructure as a Service) e caracteriza-se por prover máquinas virtuais, infraestrutura de armazenamento, firewalls, balanceamento de carga, entre outros recursos, de forma a hospedar aplicações web nos datacenters da Google. Considerando as tecnologias de servidores de aplicação JEE e balanceamento de carga, julgue os itens seguintes Uma vantagem do uso de servidores de aplicação JEE é a descentralização da configuração A camada EJB não hospeda os serviços em nível de sistema como o gerenciamento de transações, o controle de concorrência e a segurança Um recipiente de cliente de aplicativo gerencia a execução de todos os componentes do cliente de aplicativo para um único aplicativo JEE. Os clientes de aplicativo e seus recipientes de acompanhamento são executados na máquina do cliente A utilização de clusters de servidores proporciona serviços com alta disponibilidade e balanceamento de carga, porém, implica em perda significativa de desempenho do sistema. Julgue os itens subsequentes, relativos a bancos de dados, alta disponibilidade e fail-over Apesar de possuírem a capacidade de serem executados de forma distribuída, os sistemas gerenciadores de bancos de dados (SGBDs) não podem ser dispostos em arquiteturas GRID, devido a restrições como atomicidade e isolamento dos bancos de dados A garantia de alta disponibilidade por meio de redundância ativa requer a incorporação de múltiplos itens do mesmo tipo ao projeto Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem a necessidade de um comando humano. A respeito de tecnologias de armazenamento, DAS (direct-attached storage), SAN (storage area network) e NAS (network-attached storage), julgue os próximos itens Sistemas RAID são um conjunto de múltiplos discos magnéticos Dispositivos DAS não podem ser compartilhados entre vários computadores Os dispositivos NAS contêm um ou mais discos rígidos que, normalmente, são organizados em unidades lógicas de armazenamento ou por meio de RAID Uma SAN fornece soluções para conexão de vários dispositivos de armazenamento, como arrays de disco e bibliotecas de fitas, os quais ficam acessíveis de forma a parecerem dispositivos conectados diretamente ao sistema operacional do servidor de rede A deduplicação de dados é uma técnica que busca garantir o armazenamento de dados duplicados. No que se refere às políticas de segurança da informação, julgue os itens subsequentes, de acordo com a NBR ISO/IEC O principal objetivo das políticas de segurança da informação é colaborar com a gestão da segurança da informação, orientando-a e apoiando-a administrativamente Os riscos devem ser avaliados antes, durante e após implantações e revisões de políticas de segurança da informação Para que haja confiabilidade, o documento de política de segurança da informação deve permanecer inalterado ao longo do tempo. Com base na Lei de Acesso à Informação, Lei n.º /2011, julgue os itens seguintes Cabe à comissão mista de reavaliação de informações rever, de ofício ou mediante provocação de pessoa interessada, a classificação de informações ultrassecretas ou secretas O TCU, dada a sua natureza jurídica, está dispensada de seguir as disposições contidas na Lei de Acesso à Informação. Julgue os próximos itens, referentes à segurança de redes de comunicação e informação, VPN e VPN-SSL A tradução de endereços de rede, ou NAT (network address translation), deve ser utilizada quando a quantidade de endereços IP atribuídos pelo provedor de Internet for insuficiente, ou seja, quando a rede possuir uma quantidade maior de computadores que a quantidade de endereços disponíveis.

6 167. Na NAT do tipo dinâmica sobrecarregada vários endereços IP não registrados são mapeados para um único endereço IP registrado, utilizando diferentes portas Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação. Julgue os próximos itens, referentes aos Tipos de ataques e Malwares Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários Um rootkit em user-level normalmente possui baixo nível de privilégio. Dependendo de como foi implementado, esse tipo de rootkit pode ser persistente ou não. A norma NBR ISO/IEC 27001:2006 foi elaborada para prover um modelo de estabelecimento, implementação, operação, monitoração, análise crítica, manutenção e melhoria do sistema de gestão de sistemas de informação (SGSI). Com relação a esse assunto, julgue os itens que se seguem Devido a questões econômicas, a norma em questão não cobre empresas de pequeno porte A referida norma adota o modelo de melhoria contínua PDCA, que apresenta as seguintes etapas: PLAN estabelecer o SGSI; DO implementar e operar o SGSI; CHECK monitorar e analisar criticamente o SGSI; e ACT manter e melhorar o SGSI. Com relação à norma NBR ISO/IEC 27005:2008, que fornece diretrizes para o processo de gestão de riscos de segurança da informação nas organizações, julgue os itens subsecutivos Processos disciplinares não fazem parte da gestão de segurança da informação e devem ser tratados apenas no âmbito administrativo Ativos de informação, ativos de software, ativos físicos, serviços, pessoas e intangíveis são exemplos de ativos de uma organização Como o processo de gestão de riscos de segurança da informação contribui para a identificação de riscos, para a análise de riscos e para o estabelecimento da ordem prioritária para tratamento de riscos, ele deve ser aplicado à organização como um todo, e não apenas a uma área específica A referida norma prevê quatro opções para o tratamento de um risco identificado: redução do risco por meio de controles, para que o risco residual seja considerado aceitável; retenção do risco: que considera o risco como aceitável; transferência do risco: em que se transfere o risco para outra entidade que possa gerenciá-lo de forma eficaz; e reversão do risco, em que o risco é transformado em oportunidade de negócio. Acerca de assinatura e certificação digital, julgue os itens que se seguem A assinatura digital garante vínculo lógico entre o documento e a assinatura e possibilita a verificação da integridade do conteúdo assinado e a validação da identificação do assinante em conjunto com a certificação digital O algoritmo RSA gera chaves públicas de tamanho fixo e limitado a bits A temporalidade permite comprovar a data e a hora de ocorrência de um evento eletrônico. Julgue os itens que se seguem a respeito da IN n.º 4 MPOG/SLTI e do guia de boas práticas em contratação de TI TCU É possível que uma determinada organização realize planejamento da contratação de serviços de TI contendo aferição de esforço por meio da métrica homens-hora, de acordo com o prescrito na IN n.º 4 MPOG/SLTI Na adesão à ata de registro de preços, não há necessidade de se realizar a fase de planejamento da contratação Na fase em que é realizado o planejamento da contratação, a etapa denominada plano de sustentação compreende a tarefa de levantamento da demanda dos usuários do serviço a ser contratado Considere que determinado ministério, com o objetivo de modernizar sua área de TI, tenha contratado o Serviço Federal de Processamento de Dados (SERPRO) mediante dispensa de licitação nos termos da Lei n.º 8666/1993. Nesse caso, também deve ser dispensada a fase de planejamento da contratação prevista na IN 04/SLTI/MP. Julgue o próximo item, referente à Instrução Normativa n.º 2/2008 do MPOG/SLTI A contratante tem o direito de selecionar os colaboradores da contratada, os quais serão encarregados da execução de serviços continuados na administração pública federal A contratação de cooperativas poderá ocorrer quando o serviço puder ser executado com autonomia pelos cooperados, sem que haja subordinação entre a cooperativa e os cooperados. À luz das disposições contidas na Lei de Licitações Lei n.º 8.666/1993 e na Lei dos Pregões Lei n.º /2002, julgue os itens que se seguem Em uma licitação, é vedada a participação direta ou indireta de servidor da entidade licitante Caso o prazo de validade das propostas não esteja previsto no edital, as propostas terão validade de noventa dias A função de pregoeiro pode ser desempenhada por militar, desde que esteja no âmbito do Ministério da Defesa A equipe de apoio do pregão será integrada exclusivamente por servidores ocupantes de cargo efetivo na administração, pertencentes ao quadro permanente do respectivo órgão público.

7 191. É legalmente admissível a realização de licitação na modalidade pregão para o registro de preços De acordo com a Lei n.º 8.666/1993, o contrato administrativo deve ser escrito, sendo nulo e de nenhum efeito todo contrato verbal celebrado com a administração pública A modalidade de licitação por leilão pode ocorrer entre os interessados, previamente cadastrados, que atendam aos requisitos exigidos para o cadastramento até o terceiro dia anterior à data de recebimento das propostas Economia na execução, conservação e operação são requisitos que devem ser considerados tanto em projetos básicos quanto em projetos executivos de obras e serviços Com relação ao crime de dispensa ou inexigibilidade indevida de licitação, previsto no art. 89, caput, da Lei n.º 8.666/1993 (Dispensar ou inexigir licitação fora das hipóteses previstas em lei, ou deixar de observar as formalidades pertinentes à dispensa ou à inexigibilidade), a persecução penal motivada pela prática do crime em questão dependerá de desaprovação das contas do governo por parte do tribunal de contas do estado em que ocorrer a ausência de licitação A contratação de serviços técnicos, de natureza singular, com profissionais ou empresas de notória especialização, insere-se entre as hipóteses de licitação dispensável As situações de emergência ou de calamidade pública justificam a inexigibilidade da licitação Com exceção das sociedades de economia mista, que devido à participação da iniciativa privada em seu capital seguem regras próprias, os órgãos da administração indireta estão sujeitos à regra de licitar. Julgue os itens subsequentes, relativo a elaboração e fiscalização de contratos Ao encontrar uma irregularidade na execução do contrato, o fiscal do contrato deverá notificar tal irregularidade verbalmente, em primeiro momento, ao preposto da contratada. Caso essa irregularidade não seja corrigida, o fiscal deverá notificar a empresa por meio de correspondência simples entregue pelos correios Se não houver previsão de penalidade de multa no edital da licitação nem no instrumento contratual, para o caso de atraso na execução do contrato, a administração não poderá valer-se do poder discricionário para aplicar a referida penalidade. Observação importante: para os auditores de TI, não foram feitas questões discursivas de conhecimentos específicos por ser o assunto muito técnico e além do escopo de nosso site. Bons estudos!

8 Simulado TCU 2015 #esqclusivo Esquemaria.com.br

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS CONHECIMENTOS ESPECÍFICOS Com base no Cobit 4.1, julgue os itens que se seguem. 61 O processo em que se define a arquitetura da informação é atingido ao se definirem os padrões de infraestrutura tecnológica,

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Entradas 1 2 3 4 21,22,23 24 25 26 3 4 5,6,7,8,9

Entradas 1 2 3 4 21,22,23 24 25 26 3 4 5,6,7,8,9 Entradas 1 2 3 5 6 7 8 9 10 11 12 13 1 15 16 17 18 19 20 21,22,23 2 25 26 25 26 27 1 2 3 5,6,7,8,9 10 11 12 13 1 15 16 17 18 19,20,21 22,23,2 25 26 27,28,29 30,31,32 1,2,3 5 6 7 8 9 10 11 12 13 1 15 16

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

14 Os principais documentos de um projeto são: o termo de. 15 Elemento integrante do gerenciamento do escopo do projeto,

14 Os principais documentos de um projeto são: o termo de. 15 Elemento integrante do gerenciamento do escopo do projeto, De acordo com o comando a que cada um dos itens de 1 a 70 se refira, marque, na folha de respostas, para cada item: o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com

Leia mais

No que se refere a conceitos básicos do gerenciamento de projetos, segundo o PMBoK, julgue os itens a seguir.

No que se refere a conceitos básicos do gerenciamento de projetos, segundo o PMBoK, julgue os itens a seguir. De acordo com o comando a que cada um dos itens de 1 a 70 se refira, marque, na folha de respostas, para cada item: o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br RETIFICAÇÃO 01 DO EDITAL 01/2014 A Cemig Telecomunicações S.A. - CEMIGTelecom, no uso de suas atribuições constitucionais, torna público as alterações abaixo especificadas relativas ao do Edital 01/2014

Leia mais

Hospedagem Virtualizada

Hospedagem Virtualizada Conheça também Desenvolvimento de sistemas Soluções de Segurança Soluções com o DNA da Administração Pública Há 43 anos no mercado, a Prodesp tem um profundo conhecimento da administração pública e também

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5 Para entender bancos de dados, é útil ter em mente que os elementos de dados que os compõem são divididos em níveis hierárquicos. Esses elementos de dados lógicos constituem os conceitos de dados básicos

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 Reestrutura as unidades vinculadas à Secretaria de Tecnologia da Informação SETIN do Tribunal Superior do Trabalho.

Leia mais

SICOOBNET EMPRESARIAL

SICOOBNET EMPRESARIAL SICOOBNET EMPRESARIAL Apresentação do produto Características principais Segurança Procedimentos para utilização Adesão Instalação Cadastro de computador Transações disponíveis AGENDA APRESENTAÇÃO DO PRODUTO

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Analista Judiciário/Apoio Especializado/Analista de Sistemas

Analista Judiciário/Apoio Especializado/Analista de Sistemas Analista Judiciário/Apoio Especializado/Analista de Sistemas Vagas: 14 + 1 CR Data: 17 de fevereiro de 2013 (turno da manhã) Duração: 5 horas Uma Errado anula uma Certa Será reprovado nas provas objetivas

Leia mais

Processo de garantia da qualidade baseado no modelo MPS.BR. Acadêmico: Anildo Loos Orientador: Everaldo Artur Grahl

Processo de garantia da qualidade baseado no modelo MPS.BR. Acadêmico: Anildo Loos Orientador: Everaldo Artur Grahl Processo de garantia da qualidade baseado no modelo MPS.BR Acadêmico: Anildo Loos Orientador: Everaldo Artur Grahl Roteiro introdução objetivos do trabalho fundamentação teórica desenvolvimento da ferramenta

Leia mais

Contrata Consultor na modalidade Produto

Contrata Consultor na modalidade Produto Contrata Consultor na modalidade Produto PROJETO 914BRA/1123 FNDE -EDITAL Nº 01/2009 1. Perfil: Consultor ESPECIALISTA EM PLANO DE METAS ANALISTA PROGRAMADOR DELPHI - Código 1 - CGETI. 2. Nº de vagas:

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Prova INSS RJ - 2007 cargo: Fiscal de Rendas

Prova INSS RJ - 2007 cargo: Fiscal de Rendas Prova INSS RJ - 2007 cargo: Fiscal de Rendas Material de Apoio de Informática - Prof(a) Ana Lucia 53. Uma rede de microcomputadores acessa os recursos da Internet e utiliza o endereço IP 138.159.0.0/16,

Leia mais

Catálogo de Serviços Tecnologia da Informação

Catálogo de Serviços Tecnologia da Informação Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE CIÊNCIA DA COMPUTAÇÃO ENGENHARIA DE SOFTWARE II. Primeiro Trabalho

UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE CIÊNCIA DA COMPUTAÇÃO ENGENHARIA DE SOFTWARE II. Primeiro Trabalho UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE CIÊNCIA DA COMPUTAÇÃO ENGENHARIA DE SOFTWARE II Primeiro Trabalho Descrição do trabalho: Escrever um Documento de Visão. Projeto: Automatização do sistema que

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Lista de Exercícios - COBIT 5

Lista de Exercícios - COBIT 5 Lista de Exercícios - COBIT 5 1. O COBIT 5 possui: a) 3 volumes, 7 habilitadores, 5 princípios b) 3 volumes, 5 habilitadores, 7 princípios c) 5 volumes, 7 habilitadores, 5 princípios d) 5 volumes, 5 habilitadores,

Leia mais

Contrato de Serviço (SLA) Para Hipermercados Extra Por Esperança_TI S.A

Contrato de Serviço (SLA) Para Hipermercados Extra Por Esperança_TI S.A Esperança_TI S.A S/A Contrato de Serviço (SLA) Para Hipermercados Extra Por Esperança_TI S.A 25/11/2014 Gerador do documento: Gerente de Negociação: Marcos Alves de Oliveira Marcos Antônio de Morais Aprovação

Leia mais

BANCO POSTAL - Plataforma Tecnológica

BANCO POSTAL - Plataforma Tecnológica BANCO POSTAL - Plataforma Tecnológica 1. Arquitetura da Aplicação 1.1. O Banco Postal utiliza uma arquitetura cliente/servidor WEB em n camadas: 1.1.1. Camada de Apresentação estações de atendimento, nas

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1 DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 MANTER FUNCIONÁRIO RELEASE 4.1 SUMÁRIO DEFINIÇÃO DE REQUISITOS 4 1. INTRODUÇÃO 4 1.1 FINALIDADE 4 1.2 ESCOPO 4 1.3 DEFINIÇÕES, ACRÔNIMOS

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece:

QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece: QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES Prezado Senhor, Em resposta aos questionamentos formulados, o BNDES esclarece: 1. Item 1.1.2 - Onde podemos encontrar os procedimentos,

Leia mais

SISTEMA DE AGENDAMENTO E GERENCIAMENTO DE CONSULTAS CLÍNICAS

SISTEMA DE AGENDAMENTO E GERENCIAMENTO DE CONSULTAS CLÍNICAS SISTEMA DE AGENDAMENTO E GERENCIAMENTO DE CONSULTAS CLÍNICAS Pablo dos Santos Alves Alexander Roberto Valdameri - Orientador Roteiro da apresentação Introdução Objetivos Motivação Revisão bibliográfica

Leia mais

IT Service Management Foundation Bridge based on ISO/IEC 20000

IT Service Management Foundation Bridge based on ISO/IEC 20000 Exame simulado IT Service Management Foundation Bridge based on ISO/IEC 20000 Edição Novembro, 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Leia mais

Projeto Demoiselle. Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge.

Projeto Demoiselle. Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge. Projeto Demoiselle Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge.net Palestrantes: Antônio Carlos Tiboni Luciana Campos Mota 20/07/2009

Leia mais

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 SUMÁRIO DEFINIÇÃO DE REQUISITOS 4 1. INTRODUÇÃO 4 1.1 FINALIDADE 4 1.2 ESCOPO 4 1.3 DEFINIÇÕES, ACRÔNIMOS

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO XVII MODELOS DE DECLARAÇÕES E ATESTADOS MODELO 01 DECLARAÇÃO DE DISPONIBILIDADE DE ESTRUTURA

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO XVII MODELOS DE DECLARAÇÕES E ATESTADOS MODELO 01 DECLARAÇÃO DE DISPONIBILIDADE DE ESTRUTURA CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO XVII MODELOS DE DECLARAÇÕES E ATESTADOS MODELO 01 DECLARAÇÃO DE DISPONIBILIDADE DE ESTRUTURA Referência: CONCORRÊNCIA AA Nº 05/2009 - BNDES Data: / / Licitante: CNPJ:

Leia mais

MBA EM ARQUITETURAS DE REDES E CLOUD COMPUTING

MBA EM ARQUITETURAS DE REDES E CLOUD COMPUTING MBA EM ARQUITETURAS DE REDES E CLOUD COMPUTING Você é um profissional de infraestrutura capaz de integrar Redes, Sistemas/Software e Banco de Dados em datacenters e utilizar técnicas de virtualização em

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI Profa. Celia Corigliano Unidade IV GERENCIAMENTO DE PROJETOS DE TI Agenda da disciplina Unidade I Gestão de Projetos Unidade II Ferramentas para Gestão de Projetos Unidade III Gestão de Riscos em TI Unidade

Leia mais

Transformação da Indústria

Transformação da Indústria Conceitos Transformação da Indústria Hoje Cloud Anos 2000 Web Anos 1990 Cliente / Servidor Anos 1970 e 80 Mainframe Novas possibilidades O momento atual do país é favorável para que as empresas passem

Leia mais

TERMO DE REFERÊNCIA No XXX Contrato por Produto - Nacional. Elaboração de Plano de Diretor de Tecnologia da Informação e Comunicação.

TERMO DE REFERÊNCIA No XXX Contrato por Produto - Nacional. Elaboração de Plano de Diretor de Tecnologia da Informação e Comunicação. TERMO DE REFERÊNCIA No XXX Contrato por Produto - Nacional 1. Função no Projeto: Elaboração de Plano de Diretor de Tecnologia da Informação e Comunicação. 2. Nosso Número BRA/12/010 3. Antecedentes A missão

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

arcserve Unified Data Protection Resumo da solução de virtualização

arcserve Unified Data Protection Resumo da solução de virtualização arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA

Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA ANÁLISE E DESENVOLVIMENTO DE SISTEMAS TURMA 2008 3º PERÍODO - 5º MÓDULO AVALIAÇÃO A4 DATA 23/04/2009 ENGENHARIA DE SOFTWARE Dados de identificação do Acadêmico: Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Proposta Comercial. Empresa «Nome_da_empresa» Solução BPO Business Process Outsourcing. Número Proposta «Numero_Proposta» - «Versao»

Proposta Comercial. Empresa «Nome_da_empresa» Solução BPO Business Process Outsourcing. Número Proposta «Numero_Proposta» - «Versao» Proposta Comercial Empresa «Nome_da_empresa» Solução BPO Business Process Outsourcing Número Proposta «Numero_Proposta» - «Versao» Data 14 de setembro de 2012 Preparado para: «Nome» «Sobrenome» 1. Objetivo

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Anexo VI Edital nº 03361/2008. Projeto de Integração das informações de Identificação Civil. 1. Definições de interoperabilidade adotadas pela SENASP

Anexo VI Edital nº 03361/2008. Projeto de Integração das informações de Identificação Civil. 1. Definições de interoperabilidade adotadas pela SENASP Anexo VI Edital nº 03361/2008 Projeto de Integração das informações de Identificação Civil 1. Definições de interoperabilidade adotadas pela SENASP A Senasp procura adotar os padrões de interoperabilidade

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Introdução à Melhoria de Processos de Software baseado no MPS.BR Prof. Maxwell Anderson www.maxwellanderson.com.br Agenda Introdução MPS.BR MR-MPS Detalhando o MPS.BR nível G Introdução

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais Computação em Nuvem Computação em nuvem: gerenciamento de dados Computação em nuvem (Cloud Computing) é uma tendência recente de tecnologia cujo objetivo é proporcionar serviços de Tecnologia da Informação

Leia mais

MANUAL TÉCNICO ISPBACKUP

MANUAL TÉCNICO ISPBACKUP MANUAL TÉCNICO ISPBACKUP 1 LISTA DE FIGURAS Figura 01: Exemplo de Backup...07 Figura 02: Produto...09 2 SUMÁRIO 1 APRESENTAÇÃO...04 1.1 Objetivo do manual...04 1.2 Importância do Manual...04 1.3 Backup...04

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ TRIBUTAÇÃO NA NUVEM Tax Friday 21 de outubro de 2011 AMCHAM - RJ PROGRAMA 1. INTRODUÇÃO À COMPUTAÇÃO EM NUVEM CONCEITOS APLICÁVEIS 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS INTRODUÇÃO À

Leia mais

ANEXO I TERMO DE REFERÊNCIA MANUTENÇÔES EVOLUTIVAS NO SITE PRO-SST DO SESI

ANEXO I TERMO DE REFERÊNCIA MANUTENÇÔES EVOLUTIVAS NO SITE PRO-SST DO SESI ANEXO I TERMO DE REFERÊNCIA MANUTENÇÔES EVOLUTIVAS NO SITE PRO-SST DO SESI 1. OBJETO 1.1. Contratação de empresa especializada para executar serviços de manutenção evolutiva, corretiva, adaptativa e normativa

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

INFRAESTRUTURA DE TI E TECNOLOGIAS EMERGENTES

INFRAESTRUTURA DE TI E TECNOLOGIAS EMERGENTES Sistema de Informação e Tecnologia FEQ 0411 Prof Luciel Henrique de Oliveira luciel@uol.com.br Capítulo 5 INFRAESTRUTURA DE TI E TECNOLOGIAS EMERGENTES PRADO, Edmir P.V.; SOUZA, Cesar A. de. (org). Fundamentos

Leia mais

TERMO DE REFERÊNCIA. Contratação de empresa para prestação de serviços de treinamento em Information Technology Infrastructure Library (ITIL)V3.

TERMO DE REFERÊNCIA. Contratação de empresa para prestação de serviços de treinamento em Information Technology Infrastructure Library (ITIL)V3. TERMO DE REFERÊNCIA Contratação de empresa para prestação de serviços de treinamento em 1. OBJETO Contratação de empresa para prestação de serviços de treinamento em conceitos da biblioteca ITIL V3 - Infrastructure

Leia mais

PREFEITURA MUNICIPAL DE CAMAÇARI SECRETARIA DE EDUCAÇÃO ASSESSORIA DE TECNOLOGIA DA INFORMAÇÃO

PREFEITURA MUNICIPAL DE CAMAÇARI SECRETARIA DE EDUCAÇÃO ASSESSORIA DE TECNOLOGIA DA INFORMAÇÃO ANALISE DA PROPOSTA TÉCNICA DOS PARA EDITAL 0001/010 Profissional: Administrador de Sistemas Alcançada Classificação Habilidades e capacitação Num. De Certificados Pontos a) Descrição do cargo: Atuar como

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 5 Servidores de Aplicação

Leia mais