Sei sulla pagina 1di 8

TESOURONACIONAL

Escola de Administrao Fazendria


Misso: Desenvolver pessoas para o aperfeioamento da gesto
das finanas pblicas e a promoo da cidadania.

Prova 2

Edital ESAF n. 88, de 27/12/2012

Conhecimentos Especficos

rea de Conhecimento:

Gesto em
Infraestrutura de TI

Cargo:

Analista de Finanas e Controle

Instrues
1.

Escreva seu nome e nmero de inscrio, de forma legvel, nos locais indicados.

Nome:

N. de Inscrio:

2.

O CARTO DE RESPOSTAS tem, obrigatoriamente, de ser assinado. Esse CARTO DE RESPOSTAS no


poder ser substitudo, portanto, no o rasure nem o amasse.

3.

Transcreva a frase abaixo para o local indicado no seu CARTO DE RESPOSTAS em letra legvel, para posterior
exame grafolgico:

As ideias e estratgias so importantes, mas o verdadeiro desafio a sua execuo.


4.

DURAO DA PROVA: 3 horas, includo o tempo para o preenchimento do CARTO DE RESPOSTAS.

5.

Na prova h 60 questes de mltipla escolha, com cinco opes: a, b, c, d e e.

6.

No CARTO DE RESPOSTAS, as questes esto representadas pelos seus respectivos nmeros. Preencha,
FORTEMENTE, com caneta esferogrfica (tinta azul ou preta) fabricada em material transparente, toda a rea
correspondente opo de sua escolha, sem ultrapassar as bordas.

7.

Ser anulada a questo cuja resposta contiver emenda ou rasura, ou para a qual for assinalada mais de uma
opo. Evite deixar questo sem resposta.

8.

Ao receber a ordem do Fiscal de Sala, confira este CADERNO com muita ateno, pois nenhuma reclamao
sobre o total de questes e/ou falhas na impresso ser aceita depois de iniciada a prova.

9.

Durante a prova, no ser admitida qualquer espcie de consulta ou comunicao entre os candidatos, tampouco
ser permitido o uso de qualquer tipo de equipamento (calculadora, tel. celular etc.).

10.

Por motivo de segurana, somente durante os 30 (trinta) minutos que antecederem o trmino da prova, podero
ser copiados os seus assinalamentos feitos no CARTO DE RESPOSTAS, conforme subitem 8.34, do edital
regulador do concurso.

11.

A sada da sala s poder ocorrer depois de decorrida 1 (uma) hora do incio da prova. A no-observncia
dessa exigncia acarretar a sua excluso do concurso pblico.

12.

Ao sair da sala, entregue este CADERNO DE PROVA, juntamente com o CARTO DE RESPOSTAS, ao Fiscal de
Sala.

TODOS OS DIREITOS RESERVADOS. vedada a reproduo total ou parcial desta prova, por qualquer meio ou
processo. A violao de direitos autorais punvel como crime, com pena de priso e multa (art. 184 e pargrafos
do Cdigo Penal), conjuntamente com busca e apreenso e indenizaes diversas (arts. 101 a 110 da Lei n 9.610,
de 19/02/98 Lei dos Direitos Autorais).

5 - No Modelo Relacional de banco de dados,

BANCO DE DADOS

a)
b)
c)
d)
e)

1 - Quanto aos nveis de abstrao de bancos de dados,


correto afirmar que:
a) no nvel lgico os usurios do computador vem um
conjunto de programas de aplicao que ocultam
detalhes dos tipos de dados.
b) no nvel view os usurios do computador vem um
conjunto de programas de aplicao e os detalhes dos
tipos de dados.
c) no nvel lgico, no h descrio de cada tipo de
registro.
d) no nvel view, cada tipo de registro descrito por um
tipo de informao, como um segmento de cdigo
anterior e a relao desses tipos de registro tambm
definida.
e) no nvel view os usurios do computador vem um
conjunto de programas de aplicao que ocultam
detalhes dos tipos de dados.

6 - Na administrao de banco de dados, so utilizados os


seguintes tipos de armazenamento:
a)
b)
c)
d)
e)

a) Primeira camada: sistema operacional com os dados


e o software para aquisio.
Segunda camada: especificao de dados.
Terceira camada: servidor de monitoramento e cliente.

a) os comandos de atribuio no programa correspondem


a uma instncia de um esquema de banco de dados.
b) um esquema de banco de dados corresponde s
declaraes de varivel em um programa.
c) um esquema de banco de dados corresponde a
estruturas recursivas em um programa.
d) os valores das variveis no programa correspondem
s declaraes de variveis em um esquema de
banco de dados.
e) um esquema de banco de dados corresponde s
instrues utilizando variveis do tipo string em um
programa.

b) Primeira camada: sistema aplicativo.


Segunda camada: data warehouse.
Terceira camada: clientes preferenciais.
c) Primeira camada: sistema operacional com arquiteturas diferenciadas.
Segunda camada: data center.
Terceira camada: servidor de aplicao e cliente.
d) Primeira camada: sistema operacional com os dados
e o software para aquisio.
Segunda camada: data warehouse.

3 - Banco de dados :

Terceira camada: servidor de aplicao e cliente.

a) uma relao de dependncia entre dados que tem por


objetivo atender a uma comunidade de usurios.
b) um conjunto de dados integrados que tem por objetivo
impedir acessos indevidos a dados armazenados.
c) um conjunto de dados integrados que tem por objetivo
atender a requisitos do sistema operacional.
d) um conjunto de dados integrados que tem por objetivo
atender a uma comunidade de usurios.
e) uma estrutura de mquina virtual que tem por objetivo
atender a necessidades do software de acesso.

e) Primeira camada: sistema aplicativo com os dados e o


software para aquisio.
Segunda camada: data warehouse.
Terceira camada: relatrios e telas de operao.
8 - A Minerao de Dados requer uma adequao prvia dos
dados atravs de tcnicas de pr-processamento. Entre
elas esto as seguintes tcnicas:
a) Agrupamento. Amostragem. Reduo de dimensionalidade. Seleo de subconjuntos de recursos.
Recursos pontuais. Polarizao. Reduo de variveis.
b) Agregao. Classificao. Reduo de faixas de
valores. Seleo de subconjuntos de recursos.
Reduo de recursos. Terceirizao e discretizao.
Transformao de variveis.
c) Agrupamento. Classificao. Reduo de dimensionalidade. Seleo de subconjuntos de usurios.
Criao de recursos. Binarizao e discretizao.
Transformao de conjuntos.

4 - No acesso a dados baseado em log, um registro de log de


atualizao contm:

Cargo: Analista de Finanas e Controle - AFC/STN/2013

voltil, no voltil e estvel.


varivel, fixo e estvel.
voltil, atribudo e lgico.
generalizado, localizado e dinmico.
voltil, invarivel e estabilizado.

7 - A arquitetura de data warehouse de trs camadas contm


as seguintes camadas:

2 - Valendo-se de uma analogia com programas de


computador, correto afirmar que:

a) Identificador de transposio. Identificador de item


dados. Valor desejado. Valor de referncia.
b) Identificador de transio. Identificador de item
dados. Valor desejado. Valor de referncia.
c) Identificador de transao. Identificador de item
dados. Valor antigo. Novo valor.
d) Identificador de transposio. Identificador de item
dados. Valor codificado. Novo valor.
e) Momento da transio. Identificador de chaves
acesso. Valor antigo. Novo valor.

o cabealho de uma tabela contm os atributos.


o modelo do atributo o conjunto de valores permitidos.
o cabealho de uma tabela contm instncias.
o domnio do atributo a sua descrio.
o corpo da tabela contm relacionamentos qualitativos.

de
de
de
de
de
2

Prova 2 - rea: Gesto em Infraestrutura de TI

13- As trs clusulas de uma consulta SQL so:

d) Agregao. Amostragem. Reduo de dimensionalidade. Seleo de subconjuntos de usurios. Criao


de recursos. Polarizao. Transformao de conjuntos.
e) Agregao. Amostragem. Reduo de dimensionalidade. Seleo de subconjuntos de recursos. Criao de
recursos. Binarizao e discretizao. Transformao
de variveis.

a)
b)
c)
d)
e)

14- Assinale a opo correta relativa a operaes em SQL.

9 - Uma tcnica de classificao em Minerao de Dados


uma abordagem sistemtica para

a) Strings so especificados utilizando-se slashes.


b) O operador de comparao diffrent permite pesquisar
disparidades.
c) A clusula as particularmente til para definir a
noo de variveis de tupla.
d) A clusula until particularmente til para definir a
noo de variveis de tupla.
e) O operador de localizao not loop permite pesquisar
disparidades.

a) construo de controles de ordenao a partir de um


conjunto de acessos.
b) construo de modelos de classificao a partir de um
conjunto de dados de entrada.
c) construo de modelos de dados a partir de um
conjunto de algoritmos.
d) construo de controles de ordenao independentes
dos dados de entrada.
e) construo de modelos de sistemas de acesso a partir
de um conjunto de algoritmos.

GESTO DE SERVIOS DE TI

10- Assinale a opo correta relativa a Business Intelligence


(BI).

15- Na ABNT NBR ISO/IEC 20000:2011, tem-se que a


informao de configurao formalmente designada em
um momento especfico durante a vida do servio a:

a) A cultura organizacional deve ser transformada pela


alta administrao antes das iniciativas de BI.
b) O BI transforma a tomada de decises em processos
mais orientados a processos.
c) A cultura organizacional irrelevante para as
iniciativas de BI.
d) O BI transforma a tomada de decises em processos
orientados inteligncia dos dirigentes.
e) O BI no pode ser simplesmente um exerccio tcnico
da rea de Tecnologia da Informao.

a) Base de dados de configurao.


b) Base de dados de gerenciamento de configurao.
c) Base de referncia de gesto da configurao.
d) Base de itens de configurao.
e) Base de referncia de configurao.
16- No ITIL v3, um dos processos da operao de servio o:
a) Gerenciamento de nvel de servio.

11- No Oracle, tablespaces so divididos em segmentos dos


tipos seguintes:
a)
b)
c)
d)
e)

b) Gerenciamento da disponibilidade.
c) Gerenciamento de acesso.

De dados. De processos. Temporrios. De rollinput.


De atributos. De ndice. Transitivos. De feedback.
De dados. De ndice. Temporrios. De rollback.
De atributos. Ativos. Temporrios. De rollinput.
De dados. Normalizados. Transitivos. De rollback.

d) Gerenciamento de segurana da informao.


e) Gerenciamento das operaes.
17- No livro Desenho de Servio do ITIL v3, tem-se que
uma anlise de impacto nos negcios (BIA Business
Impact Analysis) e uma avaliao de riscos devem ser
conduzidas bem antes da implementao. Os resultados
destas anlises so informaes importantes a serem
fornecidas ao:

12- Uma das vantagens do particionamento de tabelas e


ndices do Oracle :
a) a carga de operaes em um ambiente de depsito de
dados mais intrusiva.
b) h necessidade de acesso a apenas um subconjunto
das parties de ndices, implicando modificaes
automticas e otimizadas sem anuncia de usurios.
c) startup e followup so mais fceis e mais completos.
d) backup e recuperao so mais fceis e mais rpidos.
e) diversos subconjuntos de parties de tabelas
reservadas devem ser acessados, implicando
melhoria do desempenho nas consultas.

Cargo: Analista de Finanas e Controle - AFC/STN/2013

start, from, to.


select, from, where.
select, up, what.
start, from, who.
select, initial, final.

a) Gerenciamento de crises.
b) Plano de risco de negcios.
c) Gerenciamento de incidentes.
d) Planejamento de capacidade.
e) Gerenciamento de riscos.

Prova 2 - rea: Gesto em Infraestrutura de TI

18- No ITIL v3, tem-se que garantir que um service pode


ser usado de acordo com os requerimentos e restries
especificados, um dos objetivos do(a):

e) Unidade setorial ou seccional do SISP, bem como


rea correlata, responsvel por gerir a Tecnologia da
Informao do rgo ou entidade.

a) Transio de servio.

23- Na Instruo Normativa n. 04 de 12 de novembro de


2010 art. 20, o documento que prev as atividades de
alocao de recursos necessrios para a contratada
iniciar o fornecimento da Soluo de Tecnologia da
Informao o:

b) Operao de servio.
c) Melhoria de servio continuada.
d) Estratgia de servio.
e) Desenho de servio.

a) Plano de Insero.

19- No SIAFI, Haveres, Convnios e Auditoria so exemplos


de:

b) Plano de Recursos Humanos.


c) Plano de Sustentao.

a) Subsistemas.

d) Plano de Projeto.

b) Mdulos.

e) Estrutura Analtica do Projeto.

c) Sistemas.

24- Na Instruo Normativa n. 04 de 12 de novembro de


2010 art. 110, a Anlise de Viabilidade da Contratao
ser aprovada e assinada exclusivamente pelo(a):

d) Transaes.
e) Rotinas

a) Equipe de Planejamento da Contratao.

20- O Tesouro Direto um programa desenvolvido pelo


Tesouro Nacional, em parceria com a BM&FBOVESPA.
Este um programa de:

b) Integrante Requisitante.
c) Integrante Tcnico.

a) Venda de ttulos pblicos a pessoas jurdicas.

d) Equipe Tcnica do Contrato.

b) Compra e venda de ttulos pblicos a pessoas


jurdicas.

e) Integrante Administrativo.
25- No Decreto n. 7.579/2011, art. 30, tem-se que as unidades
de administrao dos recursos de Tecnologia da
Informao das autarquias e fundaes integram o SISP
como:

c) Compra de ttulos pblicos a pessoas fsicas e


jurdicas.
d) Venda de ttulos pblicos a pessoas fsicas.
e) Compra e venda de ttulos pblicos a pessoas fsicas.

a) rgos de suporte.

21- Na e-PING, o segmento que estabelece a utilizao ou


construo de especificaes tcnicas para sustentar
o intercmbio de informaes em reas transversais da
atuao governamental, cuja padronizao seja relevante
para a interoperabilidade de servios de Governo
Eletrnico, o segmento:

b) rgos seccionais.
c) rgos setoriais.
d) rgos correlatos.
e) rgos autrquicos e fundacionais.
26- O acrnimo SISP corresponde a:

a) Interconexo.

a) Sistema Integrado de Administrao dos Recursos de


Tecnologia da Informao.

b) reas de integrao para governo eletrnico.


c) Organizao e intercmbio de informaes.

b) Sistema Integrado de Gesto de Tecnologia da


Informao.

d) Interoperabilidade transversal.
e) Organizao de governo eletrnico.

c) Sistema de Administrao dos Recursos de Tecnologia


da Informao.

22- Na Instruo Normativa n. 04 de 12 de novembro de


2010 art. 20, rea de Tecnologia da Informao a:

d) Sistema Integrado de Servios de Tecnologia da


Informao da Administrao Pblica.

a) Unidade setorial e seccional do SISP, menos unidades


correlatas, responsvel por gerir a Tecnologia da
Informao do rgo ou entidade.

e) Sistema de Administrao e Gesto de Tecnologia da


Informao do Setor Pblico.

b) Unidade setorial e correlata do SISP, menos unidades


seccionais, responsvel por gerir a Tecnologia da
Informao do rgo ou entidade.
c) Unidade central e correlata do SISP, menos unidades
setoriais, responsvel por gerir a Tecnologia da
Informao do rgo ou entidade.
d) Unidade setorial ou correlata, bem como unidade
central do SISP, responsvel por gerir a Tecnologia
da Informao do rgo ou entidade.
Cargo: Analista de Finanas e Controle - AFC/STN/2013

Prova 2 - rea: Gesto em Infraestrutura de TI

33- No endereamento IP, para implementar a diviso em


sub-redes, o roteador principal precisa de uma mscara
de sub-rede que indique a diviso entre:

REDES DE COMPUTADORES
27- Na camada de enlace de dados do Modelo de Referncia
ISO OSI, um dos mtodos para marcar o incio e o final de
cada quadro o mtodo:
a)
b)
c)
d)
e)

a)
b)
c)
d)
e)

Violao de codificao da camada fsica.


Flags adicionais no meio do quadro.
Flags de rede.
Caractere de controle de Transporte.
Caractere de Acesso.

34- Na pilha de protocolos H.323, h um protocolo para


estabelecer e encerrar conexes, fornecer tons de
discagem, gerar sons de chamada e o restante da telefonia
padro. Este protocolo o:

28- As conexes TCP so do tipo:


a)
b)
c)
d)
e)

Full-duplex e multidifuso.
Duplex e multidifuso.
Full-duplex e ponto a ponto.
Duplex e difuso.
Simplex e ponto a ponto.

a)
b)
c)
d)
e)

29- Os dispositivos de rede que baseiam seu roteamento em


endereos de quadro so:
a)
b)
c)
d)
e)

Gateways e switches.
Switches e pontes.
Repetidores e switches.
Roteadores e pontes.
Roteadores e hubs.

a)
b)
c)
d)
e)

AIP.
NSS.
MMX.
PTA.
SOA.

a)
b)
c)
d)
e)

a) os dois descartam smbolos.


b) o primeiro algoritmo descarta pacotes, enquanto que o
segundo descarta smbolos.
c) os dois descartam pacotes.
d) o primeiro algoritmo nunca descarta pacotes, enquanto
que o segundo descarta.
e) o primeiro algoritmo descarta pacotes, enquanto que o
segundo no descarta.

AES.
RC4.
MD5.
3DES.
RSA.

SEGURANA DA INFORMAO
37- conveniente que os acordos com terceiros envolvendo o
acesso, processamento, comunicao ou gerenciamento
dos recursos de processamento da informao ou da
informao da organizao, ou o acrscimo de produtos
ou servios aos recursos de processamento da informao
cubram todos os requisitos de segurana da informao
relevantes. Para tanto, pertinente que seja considerado
para incluso no acordo o(a):

32- comum os roteadores agruparem vrios fluxos que


terminam em um certo roteador ou rede local, usando um
nico rtulo para eles. Diz-se que os fluxos agrupados sob
um nico rtulo pertencem mesma

a) Poltica de demisso de pessoal.


b) Processo de gesto de mudanas.
c) Cdigo de tica das partes.

categoria de rota.
categoria de rtulo.
classe diferenciada de protocolo.
classe de equivalncia de encaminhamento.
classe de rtulo baseada em fluxo.

Cargo: Analista de Finanas e Controle - AFC/STN/2013

Rede.
Transporte.
Enlace de Dados.
Sesso.
Aplicao.

36- O protocolo de segurana WEP (Wired Equivalent Privacy)


do padro 802.11 opera no nvel de enlace de dados. A
criptografia do WEP utiliza uma cifra de fluxo baseada no
algoritmo:

31- Uma das diferenas entre o algoritmo de balde de


smbolos (token bucket algorithm) e o algoritmo de balde
furado (leaky bucket algorithm) se verifica quando o
balde enche. Nesse momento,

a)
b)
c)
d)
e)

ITU Q.931.
H.245.
RTCP.
PSTN.
H.225.

35- O protocolo SIP foi desenvolvido pelo IETF e est descrito


na RFC 3261. O SIP um protocolo da camada de:

30- Um dos principais tipos de registros de recursos do DNS


para o IPv4 o:
a)
b)
c)
d)
e)

nmero de rede e a sub-rede adjacente.


nmero de rede e a sub-rede subjacente.
nmero de rede mais sub-rede e o host.
nmero de rede e o host.
nmero de sub-rede e o host.

d) Plano estratgico do terceiro.


e) Certificao 27001 do terceiro.

Prova 2 - rea: Gesto em Infraestrutura de TI

38- Segundo a Norma Complementar n. 04/IN01/DSIC/GSIPR,


na fase de anlise/avaliao dos riscos, deve-se identificar
os riscos associados ao escopo definido, considerando:

42- O tipo de backup que contm as verses de todos os


arquivos modificados desde o ltimo backup completo o
backup:

a) as ameaas envolvidas, as vulnerabilidades existentes


nos ativos de informao e as aes de Segurana da
Informao e Comunicaes j adotadas.

a) Histrico.

b) as ameaas bloqueadas, as vulnerabilidades ainda


existentes nos ativos de informao e a Poltica de
Segurana da Informao e Comunicaes.

d) Diferencial.

b) Integral.
c) Incremental.
e) Sequencial.
43- H diversos enfoques para um IPS Intrusion Prevention
System, um deles baseado em

c) as ameaas envolvidas, as vulnerabilidades sanadas


nos ativos de informao e o histrico de incidentes de
Segurana da Informao e Comunicaes.

a) inspeo de pacotes UDP.

d) as ameaas mais crticas, as vulnerabilidades Web


existentes nos ativos de informao e os controles
de Segurana da Informao e Comunicaes j
adotados.

b) poltica.

e) as ameaas na DMZ, as vulnerabilidades Web


existentes e os controles contra malware implantados.

e) IDS.

c) assinatura digital (X.509 v3).


d) anlise de protocolo de Host.

44- Segundo a Norma Complementar n. 08/IN01/DSIC/


GSIPR, durante o gerenciamento de incidentes de
segurana em redes de computadores, havendo indcios
de ilcitos criminais, as Equipes de Tratamento e Resposta
a Incidentes de Segurana em Redes Computacionais
ETIR tm como dever, sem prejuzo do disposto no item
6 desta Norma Complementar e do item 10.6 da Norma
Complementar n. 05/IN01/DSIC/GSIPR:

39- Segundo a Norma Complementar n. 04/IN01/DSIC/


GSIPR, a Gesto de Riscos de Segurana da Informao
e Comunicaes dever produzir subsdios para suportar
o Sistema de Gesto de Segurana da Informao e
Comunicaes e o(a):
a) Plano Estratgico de TI.
b) Plano de Risco de Negcios.

a) manter as operaes do ambiente de TI.

c) Gesto de Respostas a Incidentes.


d) Plano Ttico de Segurana da Informao.

b) disponibilizar os recursos materiais, tecnolgicos e


humanos para tratar o incidente.

e) Gesto de Continuidade de Negcios.

c) informar a alta administrao do incidente.


d) contratar capacitao para evitar a repetio do
incidente.

40- Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR,


na elaborao da Poltica de Segurana da Informao e
Comunicaes, recomenda-se estabelecer diretrizes sobre
o tema:

e) acionar as autoridades policiais competentes para a


adoo dos procedimentos legais necessrios.
45- Um programa automtico de computador, que recolhe
informaes sobre o usurio, sobre os seus costumes
na Internet e transmite essa informao a uma entidade
externa na Internet, sem o seu conhecimento nem o seu
consentimento, um:

a) Proteo da DMZ.
b) Backup e restaurao.
c) Uso de e-mail.
d) Balanceamento de carga.
e) Acesso Intranet.

a)
b)
c)
d)
e)

41- Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR,


todos os instrumentos normativos gerados a partir da
Poltica de Segurana da Informao e Comunicaes
(POSIC), incluindo a prpria POSIC, devem ser revisados
sempre que se fizer necessrio, no excedendo o perodo
mximo de:

46- Os servidores raiz so parte crucial da Internet porque eles


so o primeiro passo em traduzir nomes para endereos
IP e so usados para comunicao entre hosts. Devido
aos limites do DNS no tamanho dos pacotes UDP (User
Datagram Protocol) em 512 bytes, o nmero de endereos
dos servidores raiz que so acomodados nas pesquisas
de nome do DNS limitado. Esse limite determina que
atualmente o nmero de servidores raiz seja:

a) 6 meses.
b) 1 ano.
c) 2 anos.
d) 3 anos.

a)
b)
c)
d)
e)

e) 4 anos.

Cargo: Analista de Finanas e Controle - AFC/STN/2013

Spyware.
Worm.
Adware.
Backdoor.
Virusnet.

5.
8.
13.
16.
64.
Prova 2 - rea: Gesto em Infraestrutura de TI

SISTEMAS DE COMPUTAO

47- A desvantagem dos algoritmos de chave simtrica a


exigncia de uma chave secreta compartilhada. A fim de
garantir a comunicao segura entre toda uma populao
de 4 pessoas, o total de chaves necessrias :
a)
b)
c)
d)
e)

53- Em relao a arquiteturas de sistemas operacionais,


correto afirmar que:

10.
4.
12.
6.
8.

a) a arquitetura de mquina conceitual possui um nvel


intermedirio entre o programa objeto e o programa
fonte, denominado gerncia de programas conceituais.
b) a arquitetura microkernel permite que os servidores
tenham acesso direto a todos os componentes do
sistema.
c) a arquitetura de mquina virtual possui um nvel
intermedirio entre o hardware e o dataware,
denominado gerncia de virtualizao integrada.
d) a arquitetura microservers permite que os servidores
no tenham acesso direto a determinados clientes do
sistema.
e) na arquitetura em camadas, cada camada oferece um
conjunto de funes que podem ser utilizadas apenas
pelas camadas superiores.

48- um exemplo de algoritmo assimtrico:


a)
b)
c)
d)
e)

3DES.
RSA.
AS2.
IDEA.
RC2.

49- Na NBR ISO/IEC 27002:2005, com relao ao tempo de


durao de um Acordo de Confidencialidade, tem-se que:

54- So formas de instalao de programas no Linux:

a) obrigatoriamente dura 1 ano.


b) no pode durar menos que 5 anos.

a) usar um operador para instalar pacotes prprios da


edio em uso. Usar programas com instaladores
prprios, destinados a funcionar em vrias
distribuies. Instalar o programa a partir do cdigoobjeto.
b) usar um gerenciador para instalar pacotes prprios
da distribuio em uso. Usar programas com
instaladores prprios, destinados a funcionar em
vrias distribuies. Instalar o programa a partir do
cdigo-fonte.
c) usar um gerenciador para excluir a distribuio em
uso. Usar programas com instaladores proprietrios,
destinados a funcionar em uma nica distribuio.
Instalar o programa a partir do cdigo-fonte.

c) no pode durar menos que 10 anos.


d) obrigatoriamente dura mais que 3 anos.
e) pode durar indefinidamente.
50- Na NBR ISO/IEC 27002:2005, afirma-se que convm que
o responsvel por assegurar que as informaes e os
ativos associados com os recursos de processamento da
informao estejam adequadamente classificados seja o:
a) Auditor.
b) Gestor de Infraestrutura.
c) Proprietrio do Ativo.
d) Gestor de Segurana da Informao.

d) usar um gerenciador para instalar pacotes prprios


da edio em uso. Usar programas com instaladores
proprietrios, destinados a restringir a quantidade de
distribuies. Instalar o programa a partir do cdigofonte.
e) usar um gerenciador para instalar pacotes prprios da
distribuio em uso. Usar programas com um instalador
genrico, destinados a funcionar em distribuies de
minerao de dados. Instalar o programa a partir do
cdigo-objeto.

e) Coordenador do Comit de Segurana da Informao.


51- Na NBR ISO/IEC 27001:2006, define-se que o processo
de seleo e implementao de medidas para modificar
um risco o(a):
a) Tratamento de risco.
b) Gesto de risco.
c) Classificao de risco.
d) Plano de ao de risco.
e) Mitigao de risco.

55- As aplicaes que realizam chamadas a rotinas no MS


Windows utilizam a Application Program Interface (API).

52- Para a NBR ISO/IEC 27001:2006, tem-se que um


documento da poltica de segurana da informao deve
ser aprovado pela direo, publicado e comunicado para
todos os funcionrios e partes externas relevantes. Isto
um(uma):

Assinale a opo correta relativa a APIs de escalonamento.


a) MovePriorityClass: permite mover a prioridade entre
classes.
b) Step: coloca o thread em uma etapa por determinado
intervalo de tempo.
c) ReturnThreadPrompt: permite que o thread volte
para o estado de pronto.
d) SetPriorityClassify: permite classificar um conjunto
de prioridades.
e) ResumeThread: permite que o thread volte para o
estado de pronto.

a) Objetivo de controle.
b) Basilar.
c) Ao essencial.
d) Controle.
e) Iniciativa de segurana da informao.
Cargo: Analista de Finanas e Controle - AFC/STN/2013

Prova 2 - rea: Gesto em Infraestrutura de TI

59- Quanto a tecnologias de armazenamento, assinale a


opo correta.

56- Em redes Microsoft:


a) os programas so criados e gerenciados pelo processo
PPM (Primary Program Manager), executado em um
servidor Windows NT.

a) DAS (Direct-attached storage): conecta-se diretamente


ao host ou a um grupo de servidores em um cluster.

b) grupos de dispositivos podem ser qualquer reunio


fsica de compiladores.

b) SAN (Storage area network): rede PC dedicada e de


desempenho moderado.

c) grupos de trabalho podem ser qualquer reunio lgica


de computadores.

c) NAS (Network-attached network): emula uma rede


crashnetwork e fornece acesso a arquivos para um
nico cliente.

d) os espaos so criados e gerenciados pelo processo


PSC (Primary Space Controller), executado em um
servidor Windows GT.

d) SAN (Storage area network): rede VC genrica e de


armazenamento.

e) grupos de trabalho podem ser uma reunio lgica de


modelos de arquiteturas.

e) NAS (Network-attached network): conecta-se a uma


rede existente e fornece acesso a arquivos para
clientes homogneos.

57- Software Livre o software disponibilizado, gratuitamente


ou comercializado, com as seguintes premissas:

60- Em auditoria de sistemas, a tcnica que fornece o


contedo das variveis do programa, quando determinado
registro est sendo processado, chamada

a) liberdade de instalao; plena utilizao; acesso


ao cdigo objeto; possibilidade de modificaes/
aperfeioamentos da orientao a objetos para
necessidades especficas; distribuio da forma
original ou modificada, com ou sem custos.
b) liberdade de instalao; plena utilizao; acesso
ao cdigo fonte; possibilidade de modificaes/
aperfeioamentos para necessidades especficas;
distribuio da forma original ou modificada, com ou
sem custos.
c) instalao sob licena; utilizao em reas autorizadas;
acesso ao cdigo fonte; possibilidade de modificaes/
aperfeioamentos para necessidades especficas;
distribuio da forma original ou modificada, com ou
sem custos.
d) liberdade de instalao; plena utilizao; acesso
ao cdigo objeto; impossibilidade de modificaes/
aperfeioamentos para necessidades especficas;
distribuio da forma original ou modificada, com ou
sem custos.

a) SPOTSHOP.
b) INSTANTVIEW.
c) VARIABLECONTROL.
d) SNAPSHOT.
e) QUICKLOOK.

e) Instalao sob licena; plena utilizao; acesso


ao cdigo objeto; possibilidade de modificaes/
aperfeioamentos para necessidades especficas;
impossibilidade de distribuio da forma original ou
modificada.
58- A tecnologia de virtualizao permite que um nico
computador:
a) hospede apenas uma nica mquina virtual, com
diferentes sistemas operacionais.
b) hospede mltiplas mquinas virtuais, desde que cada
uma tenha o mesmo sistema operacional.
c) hospede at duas mquinas virtuais de particionamento,
apenas tendo cada uma o mesmo sistema operacional.
d) hospede mltiplas mquinas virtuais, cada uma com
seu prprio sistema operacional.
e) hospede apenas mltiplas mquinas virtuais de
compartilhamento de compilao, cada uma com seu
prprio sistema operacional de mesmo desempenho.

Cargo: Analista de Finanas e Controle - AFC/STN/2013

Prova 2 - rea: Gesto em Infraestrutura de TI

Potrebbero piacerti anche