esaf 2013 mf analista de financas e controle gestao em infraestrutura de ti prova

Upload: ricardo-zorek-daniel

Post on 14-Jan-2016

6 views

Category:

Documents


0 download

DESCRIPTION

Concurso TI

TRANSCRIPT

  • 1. Escreva seu nome e nmero de inscrio, de forma legvel, nos locais indicados.

    Nome: N. de Inscrio:

    2. O CARTO DE RESPOSTAS tem, obrigatoriamente, de ser assinado. Esse CARTO DE RESPOSTAS no poder ser substitudo, portanto, no o rasure nem o amasse.

    3. Transcreva a frase abaixo para o local indicado no seu CARTO DE RESPOSTAS em letra legvel, para posterior exame grafolgico:

    As ideias e estratgias so importantes, mas o verdadeiro desafi o a sua execuo.4. DURAO DA PROVA: 3 horas, includo o tempo para o preenchimento do CARTO DE RESPOSTAS.

    5. Na prova h 60 questes de mltipla escolha, com cinco opes: a, b, c, d e e.

    6. No CARTO DE RESPOSTAS, as questes esto representadas pelos seus respectivos nmeros. Preencha, FORTEMENTE, com caneta esferogrfi ca (tinta azul ou preta) fabricada em material transparente, toda a rea correspondente opo de sua escolha, sem ultrapassar as bordas.

    7. Ser anulada a questo cuja resposta contiver emenda ou rasura, ou para a qual for assinalada mais de uma opo. Evite deixar questo sem resposta.

    8. Ao receber a ordem do Fiscal de Sala, confi ra este CADERNO com muita ateno, pois nenhuma reclamao sobre o total de questes e/ou falhas na impresso ser aceita depois de iniciada a prova.

    9. Durante a prova, no ser admitida qualquer espcie de consulta ou comunicao entre os candidatos, tampouco ser permitido o uso de qualquer tipo de equipamento (calculadora, tel. celular etc.).

    10. Por motivo de segurana, somente durante os 30 (trinta) minutos que antecederem o trmino da prova, podero ser copiados os seus assinalamentos feitos no CARTO DE RESPOSTAS, conforme subitem 8.34, do edital regulador do concurso.

    11. A sada da sala s poder ocorrer depois de decorrida 1 (uma) hora do incio da prova. A no-observncia dessa exigncia acarretar a sua excluso do concurso pblico.

    12. Ao sair da sala, entregue este CADERNO DE PROVA, juntamente com o CARTO DE RESPOSTAS, ao Fiscal de Sala.

    Escola de Administrao Fazendria

    Instrues

    Prova 2

    Gesto em Infraestrutura de TI Analista de Finanas e Controle

    Edital ESAF n. 88, de 27/12/2012Misso: Desenvolver pessoas para o aperfeioamento da gestodas fi nanas pblicas e a promoo da cidadania.

    Cargo: rea de Conhecimento:

    Conhecimentos Especfi cos

    TESOURONACIONAL

    TODOS OS DIREITOS RESERVADOS. vedada a reproduo total ou parcial desta prova, por qualquer meio ou processo. A violao de direitos autorais punvel como crime, com pena de priso e multa (art. 184 e pargrafos do Cdigo Penal), conjuntamente com busca e apreenso e indenizaes diversas (arts. 101 a 110 da Lei n 9.610, de 19/02/98 Lei dos Direitos Autorais).

  • Cargo: Analista de Finanas e Controle - AFC/STN/2013 2 Prova 2 - rea: Gesto em Infraestrutura de TI

    BANCO DE DADOS

    1 - Quanto aos nveis de abstrao de bancos de dados, correto afi rmar que:

    a) no nvel lgico os usurios do computador vem um conjunto de programas de aplicao que ocultam detalhes dos tipos de dados.

    b) no nvel view os usurios do computador vem um conjunto de programas de aplicao e os detalhes dos tipos de dados.

    c) no nvel lgico, no h descrio de cada tipo de registro.

    d) no nvel view, cada tipo de registro descrito por um tipo de informao, como um segmento de cdigo anterior e a relao desses tipos de registro tambm defi nida.

    e) no nvel view os usurios do computador vem um conjunto de programas de aplicao que ocultam detalhes dos tipos de dados.

    2 - Valendo-se de uma analogia com programas de computador, correto afi rmar que:

    a) os comandos de atribuio no programa correspondem a uma instncia de um esquema de banco de dados.

    b) um esquema de banco de dados corresponde s declaraes de varivel em um programa.

    c) um esquema de banco de dados corresponde a estruturas recursivas em um programa.

    d) os valores das variveis no programa correspondem s declaraes de variveis em um esquema de banco de dados.

    e) um esquema de banco de dados corresponde s instrues utilizando variveis do tipo string em um programa.

    3 - Banco de dados :

    a) uma relao de dependncia entre dados que tem por objetivo atender a uma comunidade de usurios.

    b) um conjunto de dados integrados que tem por objetivo impedir acessos indevidos a dados armazenados.

    c) um conjunto de dados integrados que tem por objetivo atender a requisitos do sistema operacional.

    d) um conjunto de dados integrados que tem por objetivo atender a uma comunidade de usurios.

    e) uma estrutura de mquina virtual que tem por objetivo atender a necessidades do software de acesso.

    4 - No acesso a dados baseado em log, um registro de log de atualizao contm:

    a) Identifi cador de transposio. Identifi cador de item de dados. Valor desejado. Valor de referncia.

    b) Identifi cador de transio. Identifi cador de item de dados. Valor desejado. Valor de referncia.

    c) Identifi cador de transao. Identifi cador de item de dados. Valor antigo. Novo valor.

    d) Identifi cador de transposio. Identifi cador de item de dados. Valor codifi cado. Novo valor.

    e) Momento da transio. Identifi cador de chaves de acesso. Valor antigo. Novo valor.

    5 - No Modelo Relacional de banco de dados,

    a) o cabealho de uma tabela contm os atributos.b) o modelo do atributo o conjunto de valores permitidos.c) o cabealho de uma tabela contm instncias.d) o domnio do atributo a sua descrio.e) o corpo da tabela contm relacionamentos qualitativos.

    6 - Na administrao de banco de dados, so utilizados os seguintes tipos de armazenamento:

    a) voltil, no voltil e estvel.b) varivel, fi xo e estvel.c) voltil, atribudo e lgico.d) generalizado, localizado e dinmico.e) voltil, invarivel e estabilizado.

    7 - A arquitetura de data warehouse de trs camadas contm as seguintes camadas:

    a) Primeira camada: sistema operacional com os dados e o software para aquisio.Segunda camada: especifi cao de dados. Terceira camada: servidor de monitoramento e cliente.

    b) Primeira camada: sistema aplicativo.Segunda camada: data warehouse. Terceira camada: clientes preferenciais.

    c) Primeira camada: sistema operacional com arquitetu-ras diferenciadas.Segunda camada: data center. Terceira camada: servidor de aplicao e cliente.

    d) Primeira camada: sistema operacional com os dados e o software para aquisio.Segunda camada: data warehouse. Terceira camada: servidor de aplicao e cliente.

    e) Primeira camada: sistema aplicativo com os dados e o software para aquisio.Segunda camada: data warehouse. Terceira camada: relatrios e telas de operao.

    8 - A Minerao de Dados requer uma adequao prvia dos dados atravs de tcnicas de pr-processamento. Entre elas esto as seguintes tcnicas:

    a) Agrupamento. Amostragem. Reduo de dimen-sionalidade. Seleo de subconjuntos de recursos. Recursos pontuais. Polarizao. Reduo de vari-veis.

    b) Agregao. Classifi cao. Reduo de faixas de valores. Seleo de subconjuntos de recursos. Reduo de recursos. Terceirizao e discretizao. Transformao de variveis.

    c) Agrupamento. Classifi cao. Reduo de dimen-sionalidade. Seleo de subconjuntos de usurios. Criao de recursos. Binarizao e discretizao. Transformao de conjuntos.

  • Cargo: Analista de Finanas e Controle - AFC/STN/2013 3 Prova 2 - rea: Gesto em Infraestrutura de TI

    d) Agregao. Amostragem. Reduo de dimensionali-dade. Seleo de subconjuntos de usurios. Criao de recursos. Polarizao. Transformao de conjun-tos.

    e) Agregao. Amostragem. Reduo de dimensionalida-de. Seleo de subconjuntos de recursos. Criao de recursos. Binarizao e discretizao. Transformao de variveis.

    9 - Uma tcnica de classifi cao em Minerao de Dados uma abordagem sistemtica para

    a) construo de controles de ordenao a partir de um conjunto de acessos.

    b) construo de modelos de classifi cao a partir de um conjunto de dados de entrada.

    c) construo de modelos de dados a partir de um conjunto de algoritmos.

    d) construo de controles de ordenao independentes dos dados de entrada.

    e) construo de modelos de sistemas de acesso a partir de um conjunto de algoritmos.

    10- Assinale a opo correta relativa a Business Intelligence (BI).

    a) A cultura organizacional deve ser transformada pela alta administrao antes das iniciativas de BI.

    b) O BI transforma a tomada de decises em processos mais orientados a processos.

    c) A cultura organizacional irrelevante para as iniciativas de BI.

    d) O BI transforma a tomada de decises em processos orientados inteligncia dos dirigentes.

    e) O BI no pode ser simplesmente um exerccio tcnico da rea de Tecnologia da Informao.

    11- No Oracle, tablespaces so divididos em segmentos dos tipos seguintes:

    a) De dados. De processos. Temporrios. De rollinput.b) De atributos. De ndice. Transitivos. De feedback.c) De dados. De ndice. Temporrios. De rollback.d) De atributos. Ativos. Temporrios. De rollinput.e) De dados. Normalizados. Transitivos. De rollback.

    12- Uma das vantagens do particionamento de tabelas e ndices do Oracle :

    a) a carga de operaes em um ambiente de depsito de dados mais intrusiva.

    b) h necessidade de acesso a apenas um subconjunto das parties de ndices, implicando modifi caes automticas e otimizadas sem anuncia de usurios.

    c) startup e followup so mais fceis e mais completos.d) backup e recuperao so mais fceis e mais rpidos.e) diversos subconjuntos de parties de tabelas

    reservadas devem ser acessados, implicando melhoria do desempenho nas consultas.

    13- As trs clusulas de uma consulta SQL so:

    a) start, from, to.b) select, from, where.c) select, up, what.d) start, from, who.e) select, initial, fi nal.

    14- Assinale a opo correta relativa a operaes em SQL.

    a) Strings so especifi cados utilizando-se slashes.b) O operador de comparao diffrent permite pesquisar

    disparidades.c) A clusula as particularmente til para defi nir a

    noo de variveis de tupla.d) A clusula until particularmente til para defi nir a

    noo de variveis de tupla.e) O operador de localizao not loop permite pesquisar

    disparidades.

    GESTO DE SERVIOS DE TI

    15- Na ABNT NBR ISO/IEC 20000:2011, tem-se que a informao de confi gurao formalmente designada em um momento especfi co durante a vida do servio a:

    a) Base de dados de confi gurao.b) Base de dados de gerenciamento de confi gurao.c) Base de referncia de gesto da confi gurao.d) Base de itens de confi gurao.e) Base de referncia de confi gurao.

    16- No ITIL v3, um dos processos da operao de servio o:

    a) Gerenciamento de nvel de servio.b) Gerenciamento da disponibilidade.c) Gerenciamento de acesso.d) Gerenciamento de segurana da informao.e) Gerenciamento das operaes.

    17- No livro Desenho de Servio do ITIL v3, tem-se que uma anlise de impacto nos negcios (BIA Business Impact Analysis) e uma avaliao de riscos devem ser conduzidas bem antes da implementao. Os resultados destas anlises so informaes importantes a serem fornecidas ao:

    a) Gerenciamento de crises.b) Plano de risco de negcios.c) Gerenciamento de incidentes.d) Planejamento de capacidade.e) Gerenciamento de riscos.

  • Cargo: Analista de Finanas e Controle - AFC/STN/2013 4 Prova 2 - rea: Gesto em Infraestrutura de TI

    18- No ITIL v3, tem-se que garantir que um service pode ser usado de acordo com os requerimentos e restries especifi cados, um dos objetivos do(a):

    a) Transio de servio.b) Operao de servio.c) Melhoria de servio continuada.d) Estratgia de servio.e) Desenho de servio.

    19- No SIAFI, Haveres, Convnios e Auditoria so exemplos de:

    a) Subsistemas.b) Mdulos.c) Sistemas.d) Transaes.e) Rotinas

    20- O Tesouro Direto um programa desenvolvido pelo Tesouro Nacional, em parceria com a BM&FBOVESPA. Este um programa de:

    a) Venda de ttulos pblicos a pessoas jurdicas.b) Compra e venda de ttulos pblicos a pessoas

    jurdicas.c) Compra de ttulos pblicos a pessoas fsicas e

    jurdicas.d) Venda de ttulos pblicos a pessoas fsicas.e) Compra e venda de ttulos pblicos a pessoas fsicas.

    21- Na e-PING, o segmento que estabelece a utilizao ou construo de especifi caes tcnicas para sustentar o intercmbio de informaes em reas transversais da atuao governamental, cuja padronizao seja relevante para a interoperabilidade de servios de Governo Eletrnico, o segmento:

    a) Interconexo.b) reas de integrao para governo eletrnico.c) Organizao e intercmbio de informaes.d) Interoperabilidade transversal.e) Organizao de governo eletrnico.

    22- Na Instruo Normativa n. 04 de 12 de novembro de 2010 art. 20, rea de Tecnologia da Informao a:

    a) Unidade setorial e seccional do SISP, menos unidades correlatas, responsvel por gerir a Tecnologia da Informao do rgo ou entidade.

    b) Unidade setorial e correlata do SISP, menos unidades seccionais, responsvel por gerir a Tecnologia da Informao do rgo ou entidade.

    c) Unidade central e correlata do SISP, menos unidades setoriais, responsvel por gerir a Tecnologia da Informao do rgo ou entidade.

    d) Unidade setorial ou correlata, bem como unidade central do SISP, responsvel por gerir a Tecnologia da Informao do rgo ou entidade.

    e) Unidade setorial ou seccional do SISP, bem como rea correlata, responsvel por gerir a Tecnologia da Informao do rgo ou entidade.

    23- Na Instruo Normativa n. 04 de 12 de novembro de 2010 art. 20, o documento que prev as atividades de alocao de recursos necessrios para a contratada iniciar o fornecimento da Soluo de Tecnologia da Informao o:

    a) Plano de Insero.b) Plano de Recursos Humanos.c) Plano de Sustentao.d) Plano de Projeto.e) Estrutura Analtica do Projeto.

    24- Na Instruo Normativa n. 04 de 12 de novembro de 2010 art. 110, a Anlise de Viabilidade da Contratao ser aprovada e assinada exclusivamente pelo(a):

    a) Equipe de Planejamento da Contratao.b) Integrante Requisitante.c) Integrante Tcnico.d) Equipe Tcnica do Contrato.e) Integrante Administrativo.

    25- No Decreto n. 7.579/2011, art. 30, tem-se que as unidades de administrao dos recursos de Tecnologia da Informao das autarquias e fundaes integram o SISP como:

    a) rgos de suporte.b) rgos seccionais.c) rgos setoriais.d) rgos correlatos.e) rgos autrquicos e fundacionais.

    26- O acrnimo SISP corresponde a:

    a) Sistema Integrado de Administrao dos Recursos de Tecnologia da Informao.

    b) Sistema Integrado de Gesto de Tecnologia da Informao.

    c) Sistema de Administrao dos Recursos de Tecnologia da Informao.

    d) Sistema Integrado de Servios de Tecnologia da Informao da Administrao Pblica.

    e) Sistema de Administrao e Gesto de Tecnologia da Informao do Setor Pblico.

  • Cargo: Analista de Finanas e Controle - AFC/STN/2013 5 Prova 2 - rea: Gesto em Infraestrutura de TI

    REDES DE COMPUTADORES

    27- Na camada de enlace de dados do Modelo de Referncia ISO OSI, um dos mtodos para marcar o incio e o fi nal de cada quadro o mtodo:

    a) Violao de codifi cao da camada fsica.b) Flags adicionais no meio do quadro.c) Flags de rede.d) Caractere de controle de Transporte.e) Caractere de Acesso.

    28- As conexes TCP so do tipo:

    a) Full-duplex e multidifuso.b) Duplex e multidifuso.c) Full-duplex e ponto a ponto.d) Duplex e difuso.e) Simplex e ponto a ponto.

    29- Os dispositivos de rede que baseiam seu roteamento em endereos de quadro so:

    a) Gateways e switches.b) Switches e pontes.c) Repetidores e switches.d) Roteadores e pontes.e) Roteadores e hubs.

    30- Um dos principais tipos de registros de recursos do DNS para o IPv4 o:

    a) AIP.b) NSS.c) MMX.d) PTA.e) SOA.

    31- Uma das diferenas entre o algoritmo de balde de smbolos (token bucket algorithm) e o algoritmo de balde furado (leaky bucket algorithm) se verifi ca quando o balde enche. Nesse momento,

    a) os dois descartam smbolos.b) o primeiro algoritmo descarta pacotes, enquanto que o

    segundo descarta smbolos.c) os dois descartam pacotes.d) o primeiro algoritmo nunca descarta pacotes, enquanto

    que o segundo descarta.e) o primeiro algoritmo descarta pacotes, enquanto que o

    segundo no descarta.

    32- comum os roteadores agruparem vrios fl uxos que terminam em um certo roteador ou rede local, usando um nico rtulo para eles. Diz-se que os fl uxos agrupados sob um nico rtulo pertencem mesma

    a) categoria de rota.b) categoria de rtulo.c) classe diferenciada de protocolo.d) classe de equivalncia de encaminhamento.e) classe de rtulo baseada em fl uxo.

    33- No endereamento IP, para implementar a diviso em sub-redes, o roteador principal precisa de uma mscara de sub-rede que indique a diviso entre:

    a) nmero de rede e a sub-rede adjacente.b) nmero de rede e a sub-rede subjacente.c) nmero de rede mais sub-rede e o host.d) nmero de rede e o host.e) nmero de sub-rede e o host.

    34- Na pilha de protocolos H.323, h um protocolo para estabelecer e encerrar conexes, fornecer tons de discagem, gerar sons de chamada e o restante da telefonia padro. Este protocolo o:

    a) ITU Q.931.b) H.245.c) RTCP.d) PSTN.e) H.225.

    35- O protocolo SIP foi desenvolvido pelo IETF e est descrito na RFC 3261. O SIP um protocolo da camada de:

    a) Rede.b) Transporte.c) Enlace de Dados.d) Sesso.e) Aplicao.

    36- O protocolo de segurana WEP (Wired Equivalent Privacy) do padro 802.11 opera no nvel de enlace de dados. A criptografi a do WEP utiliza uma cifra de fl uxo baseada no algoritmo:

    a) AES.b) RC4.c) MD5.d) 3DES.e) RSA.

    SEGURANA DA INFORMAO

    37- conveniente que os acordos com terceiros envolvendo o acesso, processamento, comunicao ou gerenciamento dos recursos de processamento da informao ou da informao da organizao, ou o acrscimo de produtos ou servios aos recursos de processamento da informao cubram todos os requisitos de segurana da informao relevantes. Para tanto, pertinente que seja considerado para incluso no acordo o(a):

    a) Poltica de demisso de pessoal.b) Processo de gesto de mudanas.c) Cdigo de tica das partes.d) Plano estratgico do terceiro.e) Certifi cao 27001 do terceiro.

  • Cargo: Analista de Finanas e Controle - AFC/STN/2013 6 Prova 2 - rea: Gesto em Infraestrutura de TI

    38- Segundo a Norma Complementar n. 04/IN01/DSIC/GSIPR, na fase de anlise/avaliao dos riscos, deve-se identifi car os riscos associados ao escopo defi nido, considerando:

    a) as ameaas envolvidas, as vulnerabilidades existentes nos ativos de informao e as aes de Segurana da Informao e Comunicaes j adotadas.

    b) as ameaas bloqueadas, as vulnerabilidades ainda existentes nos ativos de informao e a Poltica de Segurana da Informao e Comunicaes.

    c) as ameaas envolvidas, as vulnerabilidades sanadas nos ativos de informao e o histrico de incidentes de Segurana da Informao e Comunicaes.

    d) as ameaas mais crticas, as vulnerabilidades Web existentes nos ativos de informao e os controles de Segurana da Informao e Comunicaes j adotados.

    e) as ameaas na DMZ, as vulnerabilidades Web existentes e os controles contra malware implantados.

    39- Segundo a Norma Complementar n. 04/IN01/DSIC/GSIPR, a Gesto de Riscos de Segurana da Informao e Comunicaes dever produzir subsdios para suportar o Sistema de Gesto de Segurana da Informao e Comunicaes e o(a):

    a) Plano Estratgico de TI.b) Plano de Risco de Negcios.c) Gesto de Respostas a Incidentes.d) Plano Ttico de Segurana da Informao.e) Gesto de Continuidade de Negcios.

    40- Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR, na elaborao da Poltica de Segurana da Informao e Comunicaes, recomenda-se estabelecer diretrizes sobre o tema:

    a) Proteo da DMZ.b) Backup e restaurao.c) Uso de e-mail.d) Balanceamento de carga.e) Acesso Intranet.

    41- Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR, todos os instrumentos normativos gerados a partir da Poltica de Segurana da Informao e Comunicaes (POSIC), incluindo a prpria POSIC, devem ser revisados sempre que se fi zer necessrio, no excedendo o perodo mximo de:

    a) 6 meses.b) 1 ano.c) 2 anos.d) 3 anos.e) 4 anos.

    42- O tipo de backup que contm as verses de todos os arquivos modifi cados desde o ltimo backup completo o backup:

    a) Histrico.b) Integral.c) Incremental.d) Diferencial.e) Sequencial.

    43- H diversos enfoques para um IPS Intrusion Prevention System, um deles baseado em

    a) inspeo de pacotes UDP.b) poltica.c) assinatura digital (X.509 v3).d) anlise de protocolo de Host.e) IDS.

    44- Segundo a Norma Complementar n. 08/IN01/DSIC/GSIPR, durante o gerenciamento de incidentes de segurana em redes de computadores, havendo indcios de ilcitos criminais, as Equipes de Tratamento e Resposta a Incidentes de Segurana em Redes Computacionais ETIR tm como dever, sem prejuzo do disposto no item 6 desta Norma Complementar e do item 10.6 da Norma Complementar n. 05/IN01/DSIC/GSIPR:

    a) manter as operaes do ambiente de TI.b) disponibilizar os recursos materiais, tecnolgicos e

    humanos para tratar o incidente.c) informar a alta administrao do incidente.d) contratar capacitao para evitar a repetio do

    incidente.e) acionar as autoridades policiais competentes para a

    adoo dos procedimentos legais necessrios.

    45- Um programa automtico de computador, que recolhe informaes sobre o usurio, sobre os seus costumes na Internet e transmite essa informao a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento, um:a) Spyware.b) Worm.c) Adware.d) Backdoor.e) Virusnet.

    46- Os servidores raiz so parte crucial da Internet porque eles so o primeiro passo em traduzir nomes para endereos IP e so usados para comunicao entre hosts. Devido aos limites do DNS no tamanho dos pacotes UDP (User Datagram Protocol) em 512 bytes, o nmero de endereos dos servidores raiz que so acomodados nas pesquisas de nome do DNS limitado. Esse limite determina que atualmente o nmero de servidores raiz seja:

    a) 5.b) 8.c) 13.d) 16.e) 64.

  • Cargo: Analista de Finanas e Controle - AFC/STN/2013 7 Prova 2 - rea: Gesto em Infraestrutura de TI

    47- A desvantagem dos algoritmos de chave simtrica a exigncia de uma chave secreta compartilhada. A fi m de garantir a comunicao segura entre toda uma populao de 4 pessoas, o total de chaves necessrias :

    a) 10.b) 4.c) 12.d) 6.e) 8.

    48- um exemplo de algoritmo assimtrico:

    a) 3DES.b) RSA.c) AS2.d) IDEA.e) RC2.

    49- Na NBR ISO/IEC 27002:2005, com relao ao tempo de durao de um Acordo de Confi dencialidade, tem-se que:

    a) obrigatoriamente dura 1 ano.b) no pode durar menos que 5 anos.c) no pode durar menos que 10 anos.d) obrigatoriamente dura mais que 3 anos.e) pode durar indefi nidamente.

    50- Na NBR ISO/IEC 27002:2005, afi rma-se que convm que o responsvel por assegurar que as informaes e os ativos associados com os recursos de processamento da informao estejam adequadamente classifi cados seja o:

    a) Auditor.b) Gestor de Infraestrutura.c) Proprietrio do Ativo.d) Gestor de Segurana da Informao.e) Coordenador do Comit de Segurana da Informao.

    51- Na NBR ISO/IEC 27001:2006, defi ne-se que o processo de seleo e implementao de medidas para modifi car um risco o(a):

    a) Tratamento de risco.b) Gesto de risco.c) Classifi cao de risco.d) Plano de ao de risco.e) Mitigao de risco.

    52- Para a NBR ISO/IEC 27001:2006, tem-se que um documento da poltica de segurana da informao deve ser aprovado pela direo, publicado e comunicado para todos os funcionrios e partes externas relevantes. Isto um(uma):

    a) Objetivo de controle.b) Basilar. c) Ao essencial.d) Controle.e) Iniciativa de segurana da informao.

    SISTEMAS DE COMPUTAO

    53- Em relao a arquiteturas de sistemas operacionais, correto afi rmar que:

    a) a arquitetura de mquina conceitual possui um nvel intermedirio entre o programa objeto e o programa fonte, denominado gerncia de programas conceituais.

    b) a arquitetura microkernel permite que os servidores tenham acesso direto a todos os componentes do sistema.

    c) a arquitetura de mquina virtual possui um nvel intermedirio entre o hardware e o dataware, denominado gerncia de virtualizao integrada.

    d) a arquitetura microservers permite que os servidores no tenham acesso direto a determinados clientes do sistema.

    e) na arquitetura em camadas, cada camada oferece um conjunto de funes que podem ser utilizadas apenas pelas camadas superiores.

    54- So formas de instalao de programas no Linux:

    a) usar um operador para instalar pacotes prprios da edio em uso. Usar programas com instaladores prprios, destinados a funcionar em vrias distribuies. Instalar o programa a partir do cdigo-objeto.

    b) usar um gerenciador para instalar pacotes prprios da distribuio em uso. Usar programas com instaladores prprios, destinados a funcionar em vrias distribuies. Instalar o programa a partir do cdigo-fonte.

    c) usar um gerenciador para excluir a distribuio em uso. Usar programas com instaladores proprietrios, destinados a funcionar em uma nica distribuio. Instalar o programa a partir do cdigo-fonte.

    d) usar um gerenciador para instalar pacotes prprios da edio em uso. Usar programas com instaladores proprietrios, destinados a restringir a quantidade de distribuies. Instalar o programa a partir do cdigo-fonte.

    e) usar um gerenciador para instalar pacotes prprios da distribuio em uso. Usar programas com um instalador genrico, destinados a funcionar em distribuies de minerao de dados. Instalar o programa a partir do cdigo-objeto.

    55- As aplicaes que realizam chamadas a rotinas no MS Windows utilizam a Application Program Interface (API).

    Assinale a opo correta relativa a APIs de escalonamento.

    a) MovePriorityClass: permite mover a prioridade entre classes.

    b) Step: coloca o thread em uma etapa por determinado intervalo de tempo.

    c) ReturnThreadPrompt: permite que o thread volte para o estado de pronto.

    d) SetPriorityClassify: permite classifi car um conjunto de prioridades.

    e) ResumeThread: permite que o thread volte para o estado de pronto.

  • Cargo: Analista de Finanas e Controle - AFC/STN/2013 8 Prova 2 - rea: Gesto em Infraestrutura de TI

    56- Em redes Microsoft:

    a) os programas so criados e gerenciados pelo processo PPM (Primary Program Manager), executado em um servidor Windows NT.

    b) grupos de dispositivos podem ser qualquer reunio fsica de compiladores.

    c) grupos de trabalho podem ser qualquer reunio lgica de computadores.

    d) os espaos so criados e gerenciados pelo processo PSC (Primary Space Controller), executado em um servidor Windows GT.

    e) grupos de trabalho podem ser uma reunio lgica de modelos de arquiteturas.

    57- Software Livre o software disponibilizado, gratuitamente ou comercializado, com as seguintes premissas:

    a) liberdade de instalao; plena utilizao; acesso ao cdigo objeto; possibilidade de modifi caes/aperfeioamentos da orientao a objetos para necessidades especfi cas; distribuio da forma original ou modifi cada, com ou sem custos.

    b) liberdade de instalao; plena utilizao; acesso ao cdigo fonte; possibilidade de modifi caes/aperfeioamentos para necessidades especfi cas; distribuio da forma original ou modifi cada, com ou sem custos.

    c) instalao sob licena; utilizao em reas autorizadas; acesso ao cdigo fonte; possibilidade de modifi caes/aperfeioamentos para necessidades especfi cas; distribuio da forma original ou modifi cada, com ou sem custos.

    d) liberdade de instalao; plena utilizao; acesso ao cdigo objeto; impossibilidade de modifi caes/aperfeioamentos para necessidades especfi cas; distribuio da forma original ou modifi cada, com ou sem custos.

    e) Instalao sob licena; plena utilizao; acesso ao cdigo objeto; possibilidade de modifi caes/aperfeioamentos para necessidades especfi cas; impossibilidade de distribuio da forma original ou modifi cada.

    58- A tecnologia de virtualizao permite que um nico computador:

    a) hospede apenas uma nica mquina virtual, com diferentes sistemas operacionais.

    b) hospede mltiplas mquinas virtuais, desde que cada uma tenha o mesmo sistema operacional.

    c) hospede at duas mquinas virtuais de particionamento, apenas tendo cada uma o mesmo sistema operacional.

    d) hospede mltiplas mquinas virtuais, cada uma com seu prprio sistema operacional.

    e) hospede apenas mltiplas mquinas virtuais de compartilhamento de compilao, cada uma com seu prprio sistema operacional de mesmo desempenho.

    59- Quanto a tecnologias de armazenamento, assinale a opo correta.

    a) DAS (Direct-attached storage): conecta-se diretamente ao host ou a um grupo de servidores em um cluster.

    b) SAN (Storage area network): rede PC dedicada e de desempenho moderado.

    c) NAS (Network-attached network): emula uma rede crashnetwork e fornece acesso a arquivos para um nico cliente.

    d) SAN (Storage area network): rede VC genrica e de armazenamento.

    e) NAS (Network-attached network): conecta-se a uma rede existente e fornece acesso a arquivos para clientes homogneos.

    60- Em auditoria de sistemas, a tcnica que fornece o contedo das variveis do programa, quando determinado registro est sendo processado, chamada

    a) SPOTSHOP.b) INSTANTVIEW.c) VARIABLECONTROL.d) SNAPSHOT.e) QUICKLOOK.