Anda di halaman 1dari 12

UnB/CESPE ABIN

De acordo com o comando a que cada um dos itens a seguir se refira, marque, na folha de respostas, para cada item: o campo designado com o cdigo C, caso julgue o item CERTO; ou o campo designado com o cdigo E, caso julgue o item ERRADO. A ausncia de marcao ou a marcao de ambos os campos no sero apenadas, ou seja, no recebero pontuao negativa. Para as devidas marcaes, use a folha de respostas, nico documento vlido para a correo das suas provas objetivas. Nos itens que avaliam conhecimentos de informtica, a menos que seja explicitamente informado o contrrio, considere que todos os programas mencionados esto em configurao padro, em portugus, que o mouse est configurado para pessoas destras, que expresses como clicar, clique simples e clique duplo referem-se a cliques com o boto esquerdo do mouse e que teclar corresponde operao de pressionar uma tecla e, rapidamente, liber-la, acionando-a apenas uma vez. Considere tambm que no h restries de proteo, de funcionamento e de uso em relao aos programas, arquivos, diretrios, recursos e equipamentos mencionados.

CONHECIMENTOS GERAIS
Texto para os itens de 1 a 11
1

Com relao s ideias do texto, julgue os itens seguintes.


1

10

13

16

19

22

25

28

31

34

37

40

Nas ltimas dcadas, o aumento dos ndices de criminalidade e a atuao de organizaes criminosas transnacionais colocaram a segurana pblica entre as principais preocupaes da sociedade e do Estado brasileiros. A delinquncia e a violncia criminal afetam, em maior ou menor grau, toda a populao, provocando apreenso e medo na sociedade, e despertando o sentimento de descrena em relao s instituies estatais responsveis pela manuteno da paz social. No projeto Segurana Pblica para o Brasil, da Secretaria Nacional de Segurana Pblica, aponta-se como principal causa do aumento da criminalidade o trfico de drogas e de armas. A articulao entre esses dois ilcitos potencializa e diversifica as atividades criminosas. Homicdios dolosos, roubos, furtos, sequestros e latrocnios esto, frequentemente, associados ao consumo e venda de drogas e utilizao de armas ilegais. Mundialmente, o trip integrado por narcotraficantes, terroristas e contrabandistas de armas atua em conjunto ou de forma complementar, constituindo uma grave ameaa sociedade e aos Estados nacionais. A globalizao favoreceu a expanso geogrfica dos crimes transnacionais, cujos agentes utilizam as facilidades comerciais, as comunicaes e os mltiplos meios de transportes para encobrir suas atividades ilcitas. Em razo da complexidade, da amplitude e do poderio das redes criminosas transnacionais, a soluo para a criminalidade depende de decises poltico-econmico-sociais e, concomitantemente, de aes preventivas e repressivas de rgos estatais. Nesse contexto, as operaes de inteligncia so instrumentos legais de que dispe o Estado na busca pela manuteno e proteo de dados sigilosos. A Agncia Brasileira de Inteligncia (ABIN), rgo central do Sistema Brasileiro de Inteligncia (SISBIN), deve assumir a misso de centralizar, processar e distribuir dados e informaes estratgicas para municiar os rgos policiais (federais, estaduais e municipais) nas aes de combate ao crime organizado. Alm disso, a ABIN responsvel por manter contato com os servios de inteligncia parceiros, para favorecer a troca de informaes e a cooperao multilateral.
Cristina Clia Fonseca Rodrigues. A atividade operacional em benefcio da segurana pblica: o combate ao crime organizado. In: Revista Brasileira de Inteligncia. Braslia: ABIN, n.o 5, out./2009. Internet: <www.abin.gov.br> (com adaptaes).

Depreende-se da leitura do texto que uma das razes para o descrdito das instituies responsveis pela segurana pblica a corrupo existente entre seus membros. Das informaes do texto conclui-se que o intercmbio de dados e informaes entre agncias de inteligncia cobe a expanso de redes criminosas. Considerando-se que as operaes de inteligncia so instrumentos legais disponveis ao Estado, correto inferir que os servios de inteligncia prescindem das formalidades legais para a obteno de dados sigilosos. O argumento de que a criminalidade intensificada pela associao do narcotrfico com o contrabando de armas refora a ideia central do texto, que pode ser expressa nos seguintes termos: os servios de inteligncia so imprescindveis para a reduo da criminalidade no mundo. De acordo com o texto, o processo de globalizao o principal responsvel pelo aumento dos ndices de criminalidade no Brasil. Infere-se do texto que as autoridades do Estado devem valer-se dos servios de inteligncia para combater o crime organizado.

Com referncia s estruturas lingusticas empregadas no texto, julgue os itens subsequentes.


7

Estaria gramaticalmente correto o emprego da preposio a antes de toda a populao (R.6) a toda a populao visto que a forma verbal afetam (R.5) apresenta dupla regncia. A supresso das vrgulas que isolam a expresso da Secretaria Nacional de Segurana Pblica (R.10-11) alteraria o sentido do texto, visto que estaria subentendida a existncia de, pelo menos, mais um projeto denominado Segurana Pblica para o Brasil. Na linha 31, a preposio de empregada antes de que exigncia sinttica da forma verbal dispe; portanto, sua retirada implicaria prejuzo correo gramatical do perodo. A substituio do termo estratgicas (R.36) por estratgicos no causaria prejuzo correo gramatical nem ao sentido do texto. A substituio da expresso ao crime organizado (R.37-38) por criminalidade alteraria o sentido original do texto, mas no prejudicaria a correo gramatical do perodo.
1

10

11

Cargo 17: Oficial Tcnico de Inteligncia rea de Suporte a Rede de Dados

UnB/CESPE ABIN

Os itens a seguir so excertos adaptados do texto A atividade operacional em benefcio da segurana pblica: o combate ao crime organizado (op. cit.). Julgue-os no que se refere correo gramatical e coerncia das ideias.
12

RASCUNHO

Os crimes transnacionais proliferam velocidade altssima, por conseguinte, beneficiam-se do avano das telecomunicaes, razo porque a inteligncia torna-se essencial para o combate dos mesmos. Os dados e as informaes reunidas pelas operaes de inteligncia possibilitam a identificao e a compreenso das caractersticas, da estrutura, das formas de financiamento e do modo de operao das organizaes criminosas e de seus componentes. A globalizao do crime e as perspectivas de crescimento das organizaes criminosas transnacionais com ampliao de redes de atuao e constantes inovaes no modo de ao exige dos Estados nacionais atividades coordenadas a nvel de segurana pblica. Para combater, eficientemente, as diversas modalidades de crimes transnacionais preciso penetrar na hierarquia compartimentalizada das organizaes criminosas para conhecer seus objetivos e ligaes e antecipar suas aes.

13

14

15

Considere que, em um rgo de inteligncia, o responsvel por determinado setor disponha de 20 agentes, sendo 5 especialistas em tcnicas de entrevista, 8 especialistas em reconhecimento operacional e 7 especialistas em tcnicas de levantamento de informaes, todos com bom desempenho na tarefa de acompanhamento de investigado. A partir dessas informaes, julgue os itens a seguir.
16

H mais de 270 maneiras distintas de o responsvel pelo setor organizar uma equipe composta por 1 especialista em entrevista, 1 em reconhecimento operacional e 1 em levantamento de informaes, para determinada misso. Se, para cumprir determinada misso, for necessrio fazer, simultaneamente, reconhecimento operacional em 3 locais diferentes, ento o responsvel pelo setor ter 340 maneiras distintas de compor uma equipe da qual faam parte 3 agentes especialistas para essa misso, sendo um especialista para cada local. Considere que uma das tcnicas de acompanhamento de investigado que se desloque por uma rua retilnea consista em manter um agente no mesmo lado da via que o investigado, alguns metros atrs deste, e dois outros agentes do lado oposto da rua, um caminhando exatamente ao lado do investigado e outro, alguns metros atrs. Nessa situao, h 10 maneiras distintas de 3 agentes previamente escolhidos se organizarem durante uma misso de acompanhamento em que seja utilizada essa tcnica.
2

17

18

Cargo 17: Oficial Tcnico de Inteligncia rea de Suporte a Rede de Dados

UnB/CESPE ABIN

Um entrevistador obteve de um suspeito a seguinte declarao: Ora, se eu fosse um espio, ento eu no amaria o meu pas, pois eu amo o meu pas, ou sou um traidor da ptria, j que no possvel acontecer as duas coisas ao mesmo tempo. Agora, se eu no fosse um traidor da ptria, ento eu amaria o meu pas. Logo, eu no sou um espio e amo o meu pas. Considerando a lgica sentencial apresentada, julgue os itens subsequentes.
19

De acordo com o que dispe o Decreto n. 4.376/2002 sobre a organizao e funcionamento do SISBIN, julgue os prximos itens.
28

As unidades da Federao podem compor o SISBIN, mediante ajustes especficos e convnios e aprovao necessria do conselho consultivo institudo pelo referido decreto.

29

Exige-se, nas reunies do conselho consultivo do SISBIN presena de, no mnimo, dois teros de seus membros.

A negao da concluso do argumento utilizado pelo suspeito equivalente seguinte proposio: eu sou um espio ou no amo o meu pas. O argumento do suspeito um argumento vlido.

Considerando os direitos, as obrigaes e as competncias dos ocupantes de cargos e funes da ABIN, julgue os itens que se seguem com base no disposto na Lei n. 11.776/2008 e no Decreto n. 6.408/2008.
30

20

Acerca do uso de ferramentas, tcnicas e aplicativos para a Internet e intranet, julgue os itens que se seguem.
21

A troca de mensagens eletrnicas entre cidades geograficamente distantes no pode ser realizada por meio de uma intranet, em razo das caractersticas dos protocolos de email usados em uma rede corporativa. A utilizao dos padres de correio eletrnico implica a gerao automtica, pelo IMAP (Internet message access protocol), de uma assinatura digital, que pode ser verificada pelo destinatrio.

A propriedade intelectual criada por qualquer agente pblico em decorrncia do exerccio de suas atribuies ou na condio de representante da ABIN pertence exclusivamente Unio, determinao que no abrange a produo intelectual dos alunos de cursos ministrados pelo rgo, nem patentes requeridas por ex-servidor da ABIN depois de decorrido um ano aps a extino do seu vnculo empregatcio.

22

Com relao ao ambiente Microsoft Office, julgue os prximos itens.


23 24

31

A cesso dos titulares de cargos integrantes do quadro de pessoal da ABIN s permitida para os casos previstos em legislao especfica ou investidura em cargo de natureza especial ou do grupo de direo e assessoramento superiores (DAS), nos nveis 4, 5 e 6, ou equivalentes.

Um documento criado no Word 2003 pode ser aberto no Word 2007 e salvo no formato docx. Uma planilha criada no Excel 2007 e armazenada em arquivo no formato xlsx pode ser exportada para o padro XML, por meio do prprio Excel 2007.

Julgue os prximos itens com base no que estabelece o Cdigo Penal sobre falsidade documental e crimes praticados por funcionrio pblico.
32

Julgue o item abaixo, a respeito de mecanismos de segurana da informao, considerando que uma mensagem tenha sido criptografada com a chave pblica de determinado destino e enviada por meio de um canal de comunicao.
25

A omisso, em documento pblico, de declarao que dele deveria constar, ou a insero de declarao falsa ou diversa da que deveria ter sido escrita, com o fim de prejudicar direito, criar obrigao ou alterar a verdade sobre fato jurdico relevante, sujeita o funcionrio pblico a pena de recluso de um a cinco anos e multa, se o documento for pblico; e de um a trs anos e multa, se o documento for particular. A pena ser aumentada em um sexto se a falsificao ou alterao for de assentamento de registro civil.

A mensagem criptografada com a chave pblica do destinatrio garante que somente quem gerou a informao criptografada e o destinatrio sejam capazes de abri-la.

Com base na Lei n. 9.883/1999, que instituiu o SISBIN e criou a ABIN, julgue os seguintes itens.
26

O controle e a fiscalizao externos da atividade de inteligncia so exercidos pela Comisso Mista de Controle de rgos de Inteligncia do Congresso Nacional, criada junto com a ABIN. Integram-na os presidentes das Comisses de Relaes Exteriores e Defesa Nacional da Cmara dos Deputados e do Senado Federal, os lderes da maioria e minoria na Cmara dos Deputados e no Senado Federal e o presidente do Tribunal de Contas da Unio. Os atos administrativos, no mbito da ABIN, que viabilizem aquisies de bens e servios cuja publicidade possa comprometer o xito das atividades sigilosas da agncia devem ser publicados em extrato, cabendo ao gestor utilizar, nesses casos, recursos oramentrios sigilosos.

33

O funcionrio que inserir ou facilitar, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da administrao pblica com o fim de obter vantagem indevida para si ou para outrem, ou para causar dano est sujeito a pena de recluso de dois a doze anos, e multa, devendo, ainda, as penas ser aumentadas de um tero at a metade se a modificao ou alterao resultar em dano para a administrao pblica ou para o administrado.
3

27

Cargo 17: Oficial Tcnico de Inteligncia rea de Suporte a Rede de Dados

UnB/CESPE ABIN

Julgue os prximos itens, relativos salvaguarda de dados, informaes, documentos e materiais sigilosos de interesse da segurana da sociedade e do Estado no mbito da administrao pblica federal.
34

Julgue os itens seguintes, acerca da segurana pblica e das Foras Armadas.


41

Os rgos e entidades pblicos e as instituies de carter pblico, para dar conhecimento de minuta de contrato cujo objeto seja sigiloso ou cuja execuo implique a divulgao de desenhos, plantas, materiais, dados ou informaes de natureza sigilosa devem exigir dos interessados na contratao a assinatura de termo de compromisso de manuteno do sigilo. A preparao, impresso ou, se for o caso, reproduo de documento sigiloso efetuada em tipografias, impressoras, oficinas grficas ou similares devem ser acompanhadas por pessoa oficialmente designada para tanto, sendo ela responsvel pela garantia do sigilo durante a confeco do documento e pela eliminao de notas manuscritas, tipos, clichs, carbonos, provas ou qualquer outro recurso que possa dar origem a cpia no autorizada do todo ou parte. Os equipamentos e sistemas utilizados para a produo de documentos com grau de sigilo secreto, confidencial e reservado s podem integrar redes de computadores que possuam sistemas de criptografia e segurana adequados proteo dos documentos e que sejam fsica e logicamente isoladas de qualquer outra. Os titulares de rgos ou entidades pblicos encarregados da preparao de planos, pesquisas e trabalhos de aperfeioamento ou de novo projeto, prova, produo, aquisio, armazenagem ou emprego de material sigiloso so os responsveis pela expedio das instrues adicionais que se tornarem necessrias salvaguarda dos assuntos a eles relacionados.

As corporaes consideradas foras auxiliares e reserva do Exrcito subordinam-se aos governadores dos estados, do Distrito Federal e dos territrios. Segundo entendimento do Supremo Tribunal Federal, os aspectos relativos legalidade da imposio de punio constritiva da liberdade, em procedimento administrativo castrense, podem ser discutidos por meio de habeas corpus. permitido a um estado da Federao criar instituto geral de percias estadual e inseri-lo no rol constitucional dos rgos encarregados do exerccio da segurana pblica.

42

35

43

Com referncia a aspectos constitucionais, julgue os itens que se seguem.


44

36

A soberania popular exercida, em regra, por meio da democracia representativa. A Constituio Federal brasileira consagra, tambm, a democracia participativa ao prever instrumentos de participao intensa e efetiva do cidado nas decises governamentais. Embora seja da competncia da Unio legislar sobre defesa territorial, na hiptese de ocorrncia de omisso legislativa acerca desse tema, aos estados-membros concedida autorizao constitucional para o exerccio da competncia legislativa suplementar.

45

37

Julgue os itens subsequentes, a respeito dos poderes e atos administrativos.


46

Acerca da Poltica de Segurana da Informao (PSI) nos rgos e entidades da administrao pblica federal, instituda pelo Decreto n. 3.505/2000, julgue os seguintes itens.
38

Cabe Secretaria de Defesa Nacional, assessorada pelo Comit Gestor da Segurana da Informao e pelo Departamento de Pesquisa e Desenvolvimento Tecnolgico da ABIN, estabelecer normas, padres, nveis, tipos e demais aspectos relacionados ao emprego dos produtos que incorporem recursos criptogrficos, de modo a assegurar-lhes confidencialidade, autenticidade e integridade, assim como a garantir a interoperabilidade entre os sistemas de segurana da informao. Os membros do Comit Gestor da Segurana da Informao s podem participar de processos, no mbito da segurana da informao, de iniciativa do setor privado, caso essa participao seja julgada imprescindvel para atender aos interesses da defesa nacional, a critrio do Comit Gestor e aps aprovao do Gabinete de Segurana Institucional da Presidncia da Repblica. Entre os objetivos da PSI, insere-se o estmulo participao competitiva do setor produtivo no mercado de bens e de servios relacionados com a segurana da informao, incluindo-se a fabricao de produtos que incorporem recursos criptogrficos.

Considere a seguinte situao hipottica. Um municpio estabeleceu que somente seriam concedidos alvars de funcionamento a restaurantes que tivessem instalado exaustor de fumaa acima de cada fogo industrial. Na vigncia dessa determinao, um fiscal do municpio atestou, falsamente, que o restaurante X possua o referido equipamento, tendo-lhe sido concedido o alvar. Dias aps a fiscalizao, a administrao verificou que no havia no referido estabelecimento o exaustor de fumaa. Nessa situao hipottica, considera-se nulo o alvar, dada a inexistncia de motivo do ato administrativo. A licena um ato administrativo que revela o carter preventivo da atuao da administrao no exerccio do poder de polcia. A revogao de um ato revogador no restaura, automaticamente, a validade do primeiro ato revogado.

47

39

48

No que se refere ao regime jurdico dos servidores pblicos civis da administrao federal, julgue os itens a seguir.
49

40

Afasta-se a responsabilidade penal do servidor pblico que pratique fato previsto, na legislao, como contraveno penal, dada a baixa lesividade da conduta, subsistindo a responsabilidade civil e administrativa. O servidor pblico removido de ofcio, no interesse da administrao, pode alegar a garantia da inamovibilidade para permanecer no local onde exerce suas funes.
4

50

Cargo 17: Oficial Tcnico de Inteligncia rea de Suporte a Rede de Dados

UnB/CESPE ABIN

CONHECIMENTOS ESPECFICOS
Julgue os seguintes itens, a respeito da relao entre arquitetura de computadores e sistemas operacionais.
51

Julgue os itens a seguir, relativos a conceitos de programao estruturada e de programao orientada a objetos.
61

A programao com o uso de mltiplas threads permite reduzir o tempo de execuo de um aplicativo, no entanto, a utilizao de threads somente possvel se o processador tiver um nico ncleo (single-core). Os dispositivos de entrada e sada (E/S) so, normalmente, mais lentos do que o processador. Para que o processador no fique esperando pelos dispositivos de E/S, os sistemas operacionais fazem uso de interrupes, que so sinais enviados do dispositivo de E/S ao processador. Sempre que se procede instalao do sistema operacional Linux, necessrio definir uma partio no disco rgido destinada memria virtual, a fim de evitar o comprometimento do correto funcionamento do sistema. Um aplicativo pode ser instanciado em vrios processos, que compartilham o mesmo cdigo, mas cada um deles uma atividade diferente, com seus dados e valores de entradas e sada. Por sua vez, um programa pode possuir vrias threads, que compartilham a mesma rea de dados, e cada uma dessas threads representa uma linha de execuo de uma tarefa especfica dentro do programa. No gerenciamento de memria, o mecanismo de paginao utilizado pelo sistema operacional, alm de facilitar a segmentao e a alocao mais eficiente da memria aos processos em execuo, evita que o tamanho dos programas seja limitado pelo tamanho da memria principal.

52

Uma das caractersticas das linguagens orientadas a objetos que a ligao entre o mtodo e uma mensagem realizada tardiamente, em tempo de execuo, ao contrrio das linguagens imperativas, cujos tipos das variveis, expresses e funes devem ser definidos e conhecidos em tempo de compilao. A programao orientada a objetos pode ser considerada como uma aplicao do conceito de encapsulamento de processos que utilizado, em programao estruturada, na definio de tipos abstratos de dados. Sobrecarga e sobreposio de mtodos so implementaes especficas de polimorfismo, j que, em ambos os casos, a deciso sobre o mtodo a ser chamado realizada em tempo de execuo. Variveis declaradas internamente a uma funo ou procedimento so chamadas variveis locais e, dependendo da linguagem de programao, possuem durao e escopo limitados funo ou procedimento onde so declaradas. Se uma linguagem de programao define a alocao de variveis locais de maneira esttica, a utilizao de recursividade no possvel. O princpio de abstrao possui dois tipos fundamentais: a abstrao de processos, que est diretamente ligada programao orientada a objetos; e a abstrao de dados, relacionada utilizao de subprogramas. Um conceito diretamente relacionado a ambos os tipos de abstrao o encapsulamento, que consiste no fornecimento de servios bem definidos, sem necessariamente esclarecer como esses servios so executados. Os tipos de herana pblica, privada e protegida referem-se ao escopo dos dados internos ao objeto e visibilidade de suas funes-membro.

62

53

63

54

64

55

65

Acerca de programas aplicativos e das arquiteturas de computadores, julgue os prximos itens.


56

Os tipos de dados enumerados podem ser usados, por exemplo, para se referir a valores constantes associados a variveis relacionadas a configuraes do sistema ou a dispositivos de hardware. Comandos de E/S de programas so diretamente relacionados a dispositivos de E/S em hardware. O sistema operacional tem a funo de gerenciar esses dispositivos e fornecer aos programas uma interface de utilizao simples e fcil de usar e, sempre que possvel, independente do dispositivo. Considera-se que os tipos de dados inteiros utilizam tipicamente aritmtica de ponto flutuante, enquanto os valores fracionrios so implementados por aritmtica de ponto fixo. Em uma pilha implementada na CPU, se a disposio dos bytes seguir a forma little endian, o endereo de memria do topo da pilha apontar para o endereo do byte mais significativo do ltimo valor empilhado. Se a disposio dos bytes seguir a forma big endian, o topo da pilha ser o endereo do byte menos significativo do ltimo valor empilhado. Existem problemas cujo algoritmo de soluo pode ser descrito em verses recursivas e iterativas. As recursivas tipicamente consomem mais recursos de memria e tempo de processamento; por isso, recomenda-se o uso das verses iterativas nos casos em que exigido melhor desempenho no tempo de execuo e no uso da memria.

66

57

A respeito dos mtodos de ordenao, pesquisa e hashing, julgue os seguintes itens.


67

A estrutura de dados heap, que eficiente para a implementao do mtodo de ordenao heapsort, consiste em uma rvore binria completa e sua implementao mais simples ocorre na forma de array. rvore binria uma estrutura de dados adequada representao de hierarquia, sendo usada frequentemente em ordenao e pesquisa. Para a busca em um vetor ordenado, pode-se utilizar o algoritmo de busca binria, o qual no exige a implementao de uma rvore binria. As tabelas hashing, ou tabelas de disperso, podem ser usadas no processo de gerenciamento de memria virtual pelo sistema operacional. A estabilidade de um mtodo de ordenao importante quando o conjunto de dados j est parcialmente ordenado. A eficcia do mtodo de ordenao rpida (quicksort) depende da escolha do piv mais adequado ao conjunto de dados que se deseja ordenar. A situao tima ocorre quando o piv escolhido igual ao valor mximo ou ao valor mnimo do conjunto de dados.
5

58

68

59

69

70 71

60

Cargo 17: Oficial Tcnico de Inteligncia rea de Suporte a Rede de Dados

UnB/CESPE ABIN

Em relao aos sistemas operacionais, julgue os itens subsequentes.


72

82

Quando as vrias threads em um processo possuem sua linha de execuo no nvel de usurio, o escalonador de processos do sistema operacional trata cada thread separadamente, de forma independente do processo associado, j que o escalonador aloca o mesmo tempo ao processo em execuo, independentemente de quantas threads ele possua. O gerenciamento de memria no ambiente Linux envolve a definio de trs tipos de segmentos lgicos para cada processo: texto, dados e pilha. Esses segmentos possuem caractersticas diferentes, especialmente em relao aos direitos de escrita durante a execuo do processo; enquanto os segmentos de texto e dados so de leitura e escrita, o segmento de pilha do tipo somente leitura. No contexto de sistemas operacionais, semforos so tipos de variveis que podem ser verificadas e alteradas em instrues atmicas, ou seja, sem possibilidades de interrupes. Esse tipo de varivel empregado em tarefas como o compartilhamento de recursos entre processos. Os mtodos de escalonamento de processos preemptivos e no preemptivos se diferenciam pelo componente que decide o momento em que o sistema operacional recupera o uso do processador. No primeiro caso, o sistema operacional decide parar de executar um processo aps a passagem de um intervalo de tempo fixo; no segundo, o prprio processo que, encerrando sua execuo ou ficando bloqueado espera de outro processo ou de um dispositivo de E/S, retorna o controle do processador ao sistema operacional.

Um escritrio de gerenciamento de projetos (PMO) uma unidade organizacional que centraliza e coordena o gerenciamento de projetos sob seu domnio. Nesse contexto, o Project Management Body of Knowledge (PMBOK) estabelece um padro de escritrio de projetos que deve ser seguido pela organizao. Entre as principais metodologias para planejamento de TI incluem-se o BSP (Business Systems Planning), o SSP (Strategic Systems Planning), a engenharia da informao, os fatores crticos de sucesso, o modelo ecltico de Sullivan e os estgios de crescimento da organizao. O PMO pode atuar desde o simples suporte ao gerenciamento de projetos, como treinamento, polticas, procedimentos e padres, at o gerenciamento direto dos projetos, mas pode no ter responsabilidade pelo alcance de seus resultados.

83

73

84

74

Acerca dos conceitos de CobiT 4.1, julgue os prximos itens.


85

75

O CobiT o nico framework gerencial que trata todo o ciclo de vida de TI. O modelo apoia a TI para a organizao atingir os objetivos de negcio, garantir o alinhamento estratgico e melhorar a eficincia e eficcia de TI. De acordo com o CobiT, para satisfazer objetivos do negcio, a informao deve ser compatvel com determinados critrios, aos quais o CobiT se refere como requisitos de negcio acerca da informao. Com relao aos requisitos de segurana da informao negocial, o CobiT identifica os critrios backup incremental, antivrus online e firewall ativo. O CobiT permite s organizaes reduzir os riscos de TI, aumentar o valor obtido da TI e atender s regulamentaes de controle. Apesar disso, no pode ser utilizado como um guia para avaliao de bancos e instituies financeiras. O modelo de maturidade utilizado para avaliar os nveis de maturidade da aplicao do conjunto de melhores prticas de governana, os quais variam entre 1 e 5. O nvel 3 preconiza que possvel monitorar e medir a conformidade de procedimentos que so necessrios para a implementao de aes, se os processos no estiverem funcionando de forma eficaz. No contexto do CobiT, os controles gerais de processos devem ser considerados conforme a tabela a seguir, na qual informada a associao entre o processo e seu objetivo.
processo PC1 Process Owner PC2 Repeatability PC3 Goals and Objectives PC4 Roles and Responsibilities PC5 Process Performance objetivo Cada processo deve ter um responsvel. Os processos devem ser executados de forma consistente. Os processos devem ter objetivos e metas claras. A responsabilidade pela execuo das atividades dos processos deve ser atribuda a papis especficos. Os processos devem ter seu desempenho medido.

86

87

Julgue os itens seguintes, relativos a programao bsica.


76

Um array um conjunto de elementos de tipos homogneos, ou seja, todos os seus elementos so do mesmo tipo de dados. Uma estrutura, ou registro, um conjunto de elementos heterogneos, porque seus elementos no so obrigatoriamente do mesmo tipo de dados. A passagem de parmetros por referncia , de fato, uma passagem de parmetro por valor de um endereo de memria. Uma estrutura de seleo chamada embutida quando realiza uma srie de decises embasadas no valor de uma nica varivel. Na passagem de parmetros por valor, os parmetros tm escopo local, sendo acessveis somente pela funo, j que, assim como as variveis locais, os parmetros so alocados no espao de memria da pilha do sistema. As estruturas de controle sequenciais, de seleo (ou de deciso) e de repetio (ou de iterao ou loop) so unidades bsicas na escrita de algoritmos. Todas essas estruturas possuem condies a serem testadas; algumas realizam atribuio de variveis, mas somente uma pode inicializar variveis.

88

77 78

89

79

80

A respeito dos conceitos de governana de tecnologia da informao (TI), julgue os itens de 81 a 84.
81

Polticas, planos e procedimentos associados aos PC6 Policy, Plans and processos devem ser documentados, revisados, Procedures mantidos atualizados e comunicados para os envolvidos. 90

O planejamento estratgico uma metodologia gerencial que permite estabelecer a direo a ser seguida pela organizao, visando maior grau de interao com o ambiente; j gesto estratgica o processo contnuo e interativo que visa manter essa interao.

Os nveis de maturidade descrevem perfis de processos de TI que possam ser reconhecidos pelas organizaes. Esses nveis estabelecem patamares evolutivos, como no CMM/CMMI e em outros modelos similares.
6

Cargo 17: Oficial Tcnico de Inteligncia rea de Suporte a Rede de Dados

UnB/CESPE ABIN

Acerca do conjunto de prticas do ITIL (Information Technology Infrastructure Library), verso 3, julgue os itens que se seguem.
91

104

92

93

94

A verso 3 do ITIL composta pelos livros: Service Strategy (Estratgia do Servio); Service Design (Desenho do Servio); Service Transition (Transio do Servio); Service Operation (Operao do Servio) e Continual Service Improvement (Melhoria do Servio Continuada), alm de anexos de segurana da informao e contingncia. Na atualizao da verso 3 do ITIL em relao verso 2, a abordagem passou a ser embasada no ciclo de vida dos servios e na viso integrada de TI, negcios e fornecedores (gesto de outsourcing). A gesto financeira realiza a anlise, o rastreamento, o monitoramento e a documentao de padres de atividade do negcio (PAN ou BAP) para prever as demandas atuais e futuras por servios. Um objetivo conflitante na operao de servio considerando TI e negcio que a viso tcnica necessria para a gesto dos componentes dos servios, mas no se pode sobrepor aos requisitos de qualidade dos usurios para esses servios.

As etapas do planejamento da contratao incluem a anlise da viabilidade da contratao, a anlise de ambiente e a anlise de fornecedor. A contratao mensurada por resultados, definida como principal fundamento constitui princpio constitucional da eficincia, pois o pagamento pelo resultado incentiva o contratado a alcanar os padres desejados de qualidade do produto ou servio fornecido e dirige a ateno da administrao para o controle da eficcia da contratao.

105

Considerando a Instruo Normativa n. 4/2008, do Ministrio do Planejamento, Oramento e Gesto, julgue os itens a seguir.
106

A norma estabelece trs fases para o processo de contratao: planejamento da contratao, seleo do fornecedor e avaliao do servio. No caso da seleo do fornecedor, todos os procedimentos so direcionados para a legislao vigente, principalmente a Lei n.o 8.666/1993 e itens especficos da norma. Nesse sentido, correto concluir que a norma interfere nesses quesitos. A contratao de bens e servios de TI, desde que possuam padres de desempenho e de qualidade objetivamente definidos pelo edital para esta finalidade, com base em especificaes usuais encontradas no mercado, deve ser obrigatoriamente realizada pela modalidade tcnica e preo. Apesar de no ser obrigatrio, o projeto bsico ou termo de referncia um anexo do edital da licitao que traz informaes especficas do projeto, com requisitos e especificaes detalhadas para no deixar dvidas aos concorrentes. Exigir atestados de capacidade tcnica em relao a itens no significativos para a obra ou servio como um todo, de forma a evitar restries ao carter competitivo da licitao, solicitao indevida na seleo de fornecedores. A anlise de viabilidade prev tarefas de avaliao das necessidades corporativas, segundo os objetivos estratgicos, alm da explicitao da motivao para contratao. Tambm trata da especificao de requisitos e demandas, avaliao de solues disponveis, projetos similares e identificao de possveis solues, momento em que provedor e cliente devem participar conjuntamente.

107

Julgue os itens subsequentes, relativos aos elementos funcionais e estruturais que constituem a gerncia de projetos e o modelo proposto pelo Project Management Institute (PMI).
95

Ao se criar uma EAP, realiza-se a subdiviso das principais entregas do projeto e do trabalho do projeto em componentes menores e mais facilmente gerenciveis. 96 O gerenciamento de integrao adequado para o monitoramento e o controle do trabalho do projeto de forma contnua, permitindo equipe de gerenciamento de projetos ter uma viso apropriada da sade do projeto e identificar as reas que exijam ateno especial. 97 Em projetos com vrias fases, os processos de iniciao so realizados durante fases subsequentes para validar as premissas e as decises tomadas no incio do projeto. 98 A anlise de rede uma ferramenta de planejamento que descreve como a equipe ir definir o escopo do projeto, desenvolver a declarao do escopo detalhada do projeto, definir e desenvolver a estrutura analtica do projeto, verificar o escopo do projeto e controlar o escopo do projeto. 99 No PMBOK, o grupo de processos de monitoramento e controle integra pessoas e outros recursos para realizar o plano de gerenciamento do projeto. 100 Os grupos de processos so fases do ciclo de vida do projeto que permite a separao em fases ou subprojetos distintos de projetos grandes ou complexos. Com referncia contratao de bens e servios de TI no mbito da administrao pblica, julgue os itens de 101 a 105.
101

108

109

110

Julgue os prximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como proteo oferecida pela criptografia para a segurana da informao.
111

Em criptossistemas de chave pblica, o algoritmo de Rivest, Shamir e Adleman (RSA) adequado para a implementao de criptografia/decriptografia, assinatura digital e troca de chave. Considere que Joo criptografe uma mensagem com a chave pblica de Pedro. Nessa situao hipottica, a mensagem no poder ser facilmente decriptografada por terceiros sem a chave privada de Pedro; uma mensagem criptografada com a chave privada de Pedro no poderia, da mesma forma, ser decriptografada facilmente por Joo sem a chave pblica de Pedro. As tcnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si s ser usadas para garantir a integridade dos dados contra mudanas intencionais. O esquema de criptografia data encryption standard (DES) duplo vulnervel a ataque do tipo meet-in-the-middle (encontro no meio).
7

112

O benefcio da contratao, sempre que possvel, deve ser estimado e medido em termos de negcio e no da TI. 102 No planejamento da contratao, devem estar documentadas todas as decises tomadas pelos gestores, desde a identificao da necessidade da contratao at a definio do objeto destinado a satisfazer essa necessidade. 103 Segundo o TCU, o problema no terceirizar e sim terceirizar mal. Uma das deficincias detectadas nesse tipo de procedimento deixar de avaliar os riscos e no criar mecanismos de controle relativos. Ainda de acordo com o TCU, a estratgia de terceirizao decisiva para uma boa governana de TI.
Cargo 17: Oficial Tcnico de Inteligncia rea de Suporte a Rede de Dados

113

114

UnB/CESPE ABIN

Julgue os itens seguintes, no que se refere segurana na comunicao de dados em redes de computadores.
115

Julgue os itens seguintes, a respeito do sistema operacional Linux.


127

Em uma organizao que utilize conexes pblicas de Internet, o uso de um software VPN que crie um tnel de IP-em-IP indicado quando se deseja evitar o monitoramento indevido do trfego de mensagens entre determinadas autoridades. O contedo web acessado pelos funcionrios de uma empresa a partir da rede corporativa pode ser filtrado por meio da configurao de um servidor proxy, com base em listas de liberao e listas de bloqueio de acesso. Os scanners heursticos, programas de combate a cdigos maliciosos, dependem da assinatura especfica de um vrus, que deve ser combinada com regras heursticas para a deteco de provvel infeco por vrus. Uma organizao que deseje interconectar duas redes locais usando uma intranet deve solicitar endereos IP s autoridades da Internet, de forma a evitar a duplicao de endereos por outra organizao. A deteco de intruso pode ser realizada por meio do uso de honeypots, tcnica que atrai o atacante para um ambiente no crtico, onde h informaes falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento.

A definio do nome de host (hostname) do sistema uma operao restrita que s pode ser executada pelo superusurio. Considere que, ao se listar o contedo do diretrio trabalho, seja disponibilizada a informao drwx r-x r- - root sala 878 2010-03-10 12:50 trabalho. Nessa situao, correto afirmar que o grupo sala tem permisso para apagar um arquivo do diretrio. Na montagem de uma mdia do tipo CD-ROM, no se deve indicar apenas o nome do dispositivo, como, por exemplo, /dev/sda, sendo necessrio informar, ainda, o nmero da partio, como, por exemplo, /dev/sda1. O uso do comando poweroff uma das formas vlidas de se desligar o sistema operacional Linux.

128

116

129

117

118

130

119

> set type=A > www.google.com Server: prova.com.br Address: 10.0.0.2 Non-authoritative answer: Name: www.l.google.com Address: 64.233.163.104 Aliases: www.google.com > set type=ptr > 64.233.163.104 Server: prova.com.br Address: 10.0.0.2 Non-authoritative answer:
104.163.233.64.in-addr.arpa name = bs-in-f104.1e100.net

Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005, julgue os itens que se seguem.
120

No mbito da de segurana da informao, no existem riscos aceitveis; por isso, todos os riscos devem ser controlados, evitados ou transferidos. Para reaproveitar as mdias de armazenamento que contenham dados sensveis, suficiente format-las usando a funo padro de formatar. Os proprietrios dos ativos organizacionais devem ser identificados, e a responsabilidade pela manuteno apropriada dos controles deve ser a eles atribuda. Os proprietrios permanecem responsveis pela proteo adequada dos ativos, mesmo que a implantao especfica de controles seja delegada. Funcionrios, fornecedores e terceiros devem ser instrudos a averiguar, imediatamente, qualquer fragilidade na segurana de informao suspeita.

121

122

163.233.64.in-addr.arpa 163.233.64.in-addr.arpa 163.233.64.in-addr.arpa 163.233.64.in-addr.arpa ns1.google.com Internet ns2.google.com Internet ns3.google.com Internet ns4.google.com Internet

nameserver = ns4.google.com nameserver = ns1.google.com nameserver = ns2.google.com nameserver = ns3.google.com address = 216.239.32.10 address = 216.239.34.10 address = 216.239.36.10 address = 216.239.38.10

Com base no trecho de cdigo acima, relacionado a uma consulta DNS, julgue os itens que se seguem.
131

123

Acerca do sistema operacional Windows Server 2003, julgue os prximos itens.


124

Considere que o servidor que forneceu a resposta apresentada acima esteja em rede privada no rotevel por padro na Internet. Nessa situao, para que fosse possvel a comunicao com a Internet, ocorreu, em algum momento, a traduo do endereo do servidor para um endereo vlido e rotevel na Internet. A leitura do trecho de cdigo revela que a mscara de rede do servidor em questo tem 24 bits setados para sub-rede. Para que a consulta retorne como primeira resposta o registro do servidor de nomes responsvel por um domnio, deve ser executado o comando set type=ns. Parte desse cdigo corresponde a uma consulta pelo endereo IP de determinado nome. Todas as consultas no cdigo resultam em respostas corretas, fornecidas por um servidor que autoritativo para o domnio em que a resposta apresentada acima obtida.
8

132

O console Desempenho contm vrios logs que reportam os erros e eventos significativos durante a operao desse sistema operacional. Caso seja necessrio disponibilizar o acesso a recursos do stio de determinada empresa localizados no prprio servidor IIS, preciso configurar um diretrio virtual para tornar mais eficiente a localizao desses recursos. O Windows Server 2003, plataforma de infraestrutura que suporta aplicaes, redes e servios, est disponvel nas verses de 32 bits ou 64 bits.

133

125

134

126

135

Cargo 17: Oficial Tcnico de Inteligncia rea de Suporte a Rede de Dados

UnB/CESPE ABIN

Determinada rede local possui 200 VLANs que seguem o padro IEEE 802.1Q, e a comunicao entre estaes de uma mesma VLAN embasada em roteamento IP. Com base nessa situao, julgue os itens subsequentes.
136

142

Um servio de diretrio embasado no LDAP possibilita que haja um controle centralizado de usurios e que seja armazenado e acessvel por mtodos padronizados.

143

O LDAP verso 3 suporta tanto a autenticao por meio de certificados quanto o uso de TLS.

Dado que a rede local utiliza o padro IEEE 802.1Q, o frame ethernet precisa ser modificado para que o MTU passe a ter o tamanho mnimo de 100 bytes, dos quais 20 so destinados ao cabealho.
144

O DN (distinguished name) do usurio denominado babs, que faz parte da estrutura organizacional hipottica apresentada, dado por:
dc=com,dc=example, ou=People,uid=babs,dn=person.

137

Na rede local em tela, o processo de roteamento ocorre no momento da anlise do quadro ethernet, uma vez que necessrio verificar se o endereo MAC de origem compatvel com o endereo IP de destino. O gerenciamento de servios de rede requer uma srie de procedimentos, configuraes, protocolos e especificaes. Com relao s caractersticas de gerenciamento de redes, julgue os itens subsequentes.
145

138

Em uma rede local como a que est em tela, o processo de roteamento pode ser feito por um switch de camada 3 que suporte o padro IEEE 802.1Q. O protocolo SNMPv1 requer o uso de uma senha para leitura e outra para leitura e escrita. Esta senha, que trafega cifrada por SSL, permite navegar pelas MIBs dos dispositivos.
146

139

Para que uma rede local possa ter 200 VLANs, ela deve utilizar a extenso do padro IEEE 802.1Q conhecida por IEEE 802.1Qx, que permite at 1.000 VLANs em uma mesma rede local.

Autenticao, privacidade e controle de acesso so caractersticas das verses 2 e 3 do SNMP, mas no da verso 1.

140

No frame que suporta o padro IEEE 802.1Q, h na especificao do protocolo um campo de 12 bits denominado VID (VLAN Identifier).

for var1 in *; do var2=`echo $ var1 tr '[:upper:]' '[:lower:]'` if [ ! -e $ var2 ]; then mv $ var1 $ var2 fi done

Considerando o trecho de cdigo acima, no formato de shell script, julgue os itens a seguir.
147

A cada execuo do lao for, do cdigo acima, o dado lido e inicialmente armazenado em var1 transferido para a varivel
var2 e as letras minsculas transformadas em maisculas.

148

O script acima verifica se j existe var2 no sistema de arquivos e, caso no exista, renomeia var1 para var2.

Considerando as caractersticas de uma SAN e os protocolos normalmente utilizados em uma SAN, julgue os itens que se seguem. A figura acima apresenta uma estrutura simples de LDAP. Considerando o uso de um sistema LDAP em redes locais, julgue os itens de 141 a 144.
141 149

Fibre channel uma interface paralela que possui grande largura de banda e, por isso, permite que um elevado nmero de dispositivos sejam conectados a ela simultaneamente, cada um podendo se comunicar com velocidade superior a 2 GBpS.

O LDAP permite que a estrutura hierrquica da organizao esteja representada no servio de diretrio e que o processo de autenticao de usurios seja distribudo entre um servidor mestre e vrios servidores escravos.

150

Em uma SAN, elementos como storage, switch fibre channel e HBA devem ser compatveis entre si, porque, uma vez que as fibras estejam interconectadas, a taxa de transferncia segue o padro NFS ou CIFS.
9

Cargo 17: Oficial Tcnico de Inteligncia rea de Suporte a Rede de Dados

UnB/CESPE ABIN

PROVA DISCURSIVA
Nesta prova, faa o que se pede, usando o espao para rascunho indicado no presente caderno. Em seguida, transcreva o texto para a FOLHA DE TEXTO DEFINITIVO DA PROVA DISCURSIVA, no local apropriado, pois no sero avaliados fragmentos de texto escritos em locais indevidos. Qualquer fragmento de texto alm da extenso mxima de linhas disponibilizadas ser desconsiderado. Na folha de texto definitivo, identifique-se apenas no cabealho da primeira pgina, pois no ser avaliado texto que tenha assinatura ou marca identificadora fora do local apropriado.

Em reunio realizada para discutir a necessidade de conteno de gastos, o diretor-geral de uma organizao solicitou que os diretores setoriais apresentassem solues para a diminuio dos altos custos decorrentes da cobrana de tarifas de telefonia fixa nas ligaes de longa distncia (DDD e DDI). O diretor de comunicao sugeriu a opo pelo VoIP (voice over Internet protocol), mencionando que milhares de empresas, no Brasil, j haviam optado por essa tecnologia para se comunicar.

Considerando a situao hipottica apresentada, discorra sobre as vantagens e desvantagens do uso da tecnologia VoIP nas organizaes. Ao elaborar seu texto, atenda, necessariamente, as seguintes determinaes:

< <

descreva as principais caractersticas da tecnologia VoIP; d exemplos de protocolos utilizados na tecnologia VoIP e identifique a camada a que cada um desses protocolos est associado.

Cargo 17: Oficial Tcnico de Inteligncia rea de Suporte a Rede de Dados

10

UnB/CESPE ABIN

RASCUNHO
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Cargo 17: Oficial Tcnico de Inteligncia rea de Suporte a Rede de Dados

11

Anda mungkin juga menyukai