Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

27 de agosto de 2013

Prova PECFAZ 2013 cargo Analista Técnico-Administrativo

01 - As suítes de escritório oferecem funções de editoração de textos, planilha eletrônica, apresentação, editoração de desenhos e banco de dados. Um exemplo de suíte de escritório baseada em software livre é o:
a) LibreOffice                                                
b) Microsoft Office                                       
c) LinuxOffice          
d) UBUNTU Office                          
e) BROfficex
É uma suíte de aplicativos livre multiplataforma para escritório disponível para Windows, Unix, Solaris, Linux e Mac OS X. A suíte utiliza o formato OpenDocument (ODF) e é também compatível com os formatos do Microsoft Office, além de outros formatos legados. Alguns formatos legados que não mais suportados pelas versões mais recentes do Microsoft Office ainda podem ser abertos pelo LibreOffice. O LibreOffice surgiu como uma ramificação do projeto original OpenOffice.org


02 - Um sistema operacional (SO) de um computador, que é usado por muitas pessoas ao mesmo tempo, é um sistema complexo. Contém milhões de linhas de instruções escritas por programadores. Para tornar os sistemas operacionais mais fáceis de serem escritos, eles são construídos como uma série de módulos, cada módulo sendo responsável por uma função. Um dos módulos típicos em um grande SO multiusuário é o(a):
a) Flush           
b) Thread        
c) Shift                        
d) Kernel        
e) EPROM
Núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam. No caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários.


03 - Para o funcionamento da Internet, há um sistema de gerenciamento de nomes hierárquico e distribuído, que resolve nomes de domínios em endereços de rede (IP),
que é o:
a) POP3
Post Office Protocol - É a versão mais recente do protocolo padrão para recuperar e-mails. O POP3 é um protocolo de cliente/servidor no qual o e-mail é recebido e guardado para você pelo servidor de internet.  Periodicamente, você (ou o seu programa de e-mail) checa sua caixa postal no servidor e baixa qualquer e-mail. Ele é reconhecido pelos navegadores. SMTP e POP cuida de e-mail(s),  do enviar ao recebimento.
b) DNS
Serviço DNS (Sistema de Nome de Domínio)
O DNS é um mecanismo que permite atribuir nomes, com algum significado para as pessoas e para as máquinas de uma rede TCP/IP. O DNS prevê critérios para a tradução de nomes em endereços IP e vice-versa, e as regras para delegação de autoridade para atribuição dos nomes. O sistema de nomes é usado na Internet para referendar sites, de forma geograficamente distribuída.
c) HTTP
Protocolo de transferência do Hipertexto - Usado na  Internet, cuida da transferência de textos HTML. É um conjunto de regras para permuta de arquivos (texto, imagens gráficas, som, vídeo e outros arquivos multimídia) na Web.  É um protocolo de aplicação.  Conceitos essenciais que fazem parte do HTTP incluem a idéia de que os arquivos podem conter referências a outros arquivos cuja seleção irá induzir mais solicitações de transferência.   Qualquer servidor Web contém, além de arquivos HTML e outros. 
d) HTTPS
Serviço SSL (Secure Socket Layer)  ou Camada de Conexão Segura - O SSL adiciona proteção à camada de aplicação sendo geralmente usado para transmissão de dados de uma aplicação específica de forma segura, usando criptografia, em um ambiente não seguro, como a Internet.   Uma das principais aplicações é o HTTP, que, quando utilizado em conjunto com o  SSL, é chamado de HTTPS. 
e) SMTP
Protocolo Simples de Transferência de Mensagens - É um protocolo usado na recepção de e-mails.  Porém, uma vez que ele é limitado em sua habilidade de enfileirar mensagens na recepção final, ele costuma ser usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que o usuário salve mensagens em um serviço de mensagens e baixe-as periodicamente a partir de um servidor.


04  - Um exemplo de protocolo de transporte utilizado na Internet é o protocolo:
a) XTP                        
b) TPP                        
c) UDP                       
d) TRP                        
e) HTTP
Protocolo que Usa Datagrama - Usado em aplicações DNS e SNMP, para gerenciamento de rede.  É uma alternativa para o TCP.  Assim como o TCP, o UDP usa o IP para realmente levar uma pacote de dados de um computador para outro.  Diferentemente do TCP, o UDP não fornece o serviço de dividir uma mensagem na origem e remontá-la no destino.   UDP não fornece a seqüência dos pacotes em que os dados chegam. Isso significa que o programa de aplicativo que usa o UDP deve garantir que a mensagem inteira chegou e está em ordem.


05 - Gerenciador de arquivos é um aplicativo usado para criar e organizar diretórios e arquivos em sistemas operacionais. Um exemplo de gerenciador de arquivos é o:
a) Notepad                             
b) Internet Explorer                           
c) Outlook
d) Microsoft Office              
e) Finder
É o programa por padrão de gerenciamento de arquivos dos sistemas operacionais Mac OS e Mac OS X editados pela Apple. A partir de uma metáfora de escrivaninha, o Finder permite navegar, organizar e procurar visualmente o conteúdo do disco rígido de um Macintosh, e também o conteúdo de disco óptico ou volume distante (em rede). Como tal, o Finder age como um Shell em outros sistemas operacionais, mas usando uma GUI (Graphical User Interface é um tipo de interface do utilizador que permite a interação com dispositivos digitais através de elementos gráficos como ícones e outros indicadores visuais. Ambiente gráfico é um software feito para facilitar e tornar prática a utilização do computador através de representações visuais do sistema operacional. Para Windows temos apenas o ambiente gráfico padrão, nas versões Windows Vista e Windows 7 temos a chamada Windows Aero ). 


06 - As mídias sociais colaborativas são aquelas nas quais os usuários colaboram diretamente uns com os outros, podendo acertar a produção de um novo conteúdo em conjunto. Um exemplo de mídia social colaborativa é o(a):
a) Second Life
É um ambiente virtual e tridimensional que simula em alguns aspectos a vida real e social do ser humano. Foi criado em 1999 e desenvolvido em 2003 e é mantido pela empresa Linden Lab. Dependendo do tipo de uso, pode ser encarado como um jogo, um mero simulador, um comércio virtual ou uma rede social. O nome "second life" significa em inglês "segunda vida", que pode ser interpretado como uma vida paralela, uma segunda vida além da vida "principal", "real". 
b) Wikipédia
É uma coleção de muitas páginas interligadas e cada uma delas pode ser visitada e editada por qualquer pessoa. O que torna bastante prático, a reedição e futuras visitas.
c) Twitter
É uma rede social e servidor para microblogging, que permite aos usuários enviar e receber atualizações pessoais de outros contatos (em textos de até 140 caracteres, conhecidos como "tweets"), por meio do website do serviço, por SMS e por softwares específicos de gerenciamento.
d) Blogger
É um serviço do Google, que oferece ferramentas para edição e gerenciamento de blogs, de forma semelhantemente ao WordPress.
e) Flickr
É um site da web de hospedagem e partilha de imagens fotográficas (e eventualmente de outros tipos de documentos gráficos, como desenhos e ilustrações), além de permitir novas maneiras de organizar as fotos e vídeos. Caracterizado também como rede social, o Flickr permite a seus usuários criarem álbuns para armazenamento de suas fotografias e entrarem em contato com fotógrafos variados e de diferentes locais do mundo. No começo de 2005 o site foi adquirido pela Yahoo! Inc.


07 - Sítios Web que reúnem links para notícias, podcasts e vídeos enviados pelos próprios usuários e avaliados por eles, que combinam funções de social bookmarks, blogs e feeds, são classifi cados na categoria:
a) Livecasting                         
b) Microblog                           
c) Mundo Virtual
d) SocialCast                          
e) Social News
É um tipo de social bookmarking, resumidamente, é um sistema de bookmarks (também conhecido como favoritos ou marcadores) online de livre acesso, que tem por finalidade disponibilizar seus favoritos na internet para o seu fácil acesso e para compartilhar com os usuários da Internet1 . Pode ser classificado como parte do conceito que é chamado de Web 2.0 (termo comumente associado a aplicações web que facilitam o compartilhamento de informações, por meio de um ambiente interativo e design centrado no usuário. Um site da Web 2.0 (por exemplo, Facebook) permite que seus usuários interajam uns com os outros como contribuintes para o conteúdo do site, em contraste com os sites onde os usuários estão limitados à observação passiva de informações.).


08 - O sistema estruturador da Administração Pública Federal que oferece apoio à administração do patrimônio imobiliário da União é o:
a) SIASG                   
b) SIMOB                  
c) SIPIM                     
d) SIAPA                   
e) SIAPI
SIAPA - Sistema Integrado de Administração Patrimonial, consiste em uma ferramenta de apoio à administração do patrimônio imobiliário da União, especificamente dos seus imóveis dominiais. Tem como objetivos indicar: os imóveis dominiais da União; os usuários dos imóveis dominiais da União; os regimes de utilização; os valores devidos pela utilização e agilizar a cobrança. O SIAPA fornece dados para o encaminhamento dos processos para inscrição em dívida ativada União e a competente execução judicial. O SIAPA originalmente só permitia o registro de contratos de aforamento e de inscrição de ocupação, atualmente pode-se registrar Termos de Autorização de Uso (TAUs), Concessão de Uso Especial para Fins de Moradia (CUEM), Concessão de Direito Real de Uso (CDRU), com possibilidade de coexistência de contratos onerosos com não onerosos. Serviços on-line também estão disponíveis como a Ficha de Cálculo de Laudêmio (FCL), a Certidão de Autorização de Transferência (CAT) e mais recentemente o DARF eletrônico.


09 - O sistema estruturador da Administração Pública Federal que pode ser usado para controlar contratos, licitações, fornecedores e cujo objetivo é acompanhar o processo de compras do governo é o:
a) SIASG                   
b) SIAFI                     
c) SIGPLAN              
d) SIDOR                   
e) SILIC
Sistema Integrado de Administração dos Serviços Gerais que é um conjunto informatizado de ferramentas para operacionalizar internamente o funcionamento sistêmico das atividades de administração supracitadas.


10 - O SIAFI é um sistema de informações centralizado em Brasília, ligado por teleprocessamento aos Órgãos do Governo Federal distribuídos no País e no exterior. Essa ligação é que garante o acesso ao sistema às quase 17.874 Unidades Gestoras ativas no SIAFI. Para facilitar o trabalho de todas essas Unidades Gestoras, o SIAFI foi concebido para se estruturar da seguinte forma:
a) Programas – procedimentos – transações.             
b) Sistemas – rotinas – transações.
c) Sistemas – subsistemas – módulos.                       
d) Programas – módulos – rotinas.
e) Programas – módulos – transações.
Sistemas é um conjunto de elementos interconectados, de modo a formar um todo organizado.
Subsistemas é sistema subordinado a outro.
Módulo é a parte do sistema responsável por uma tarefa bem definida e que pode ser acoplado a um sistema para permitir ao mesmo executar a tarefa disponibilizada pelo módulo.

25 de agosto de 2013

Prova SUGEP 2013 cargo Contador

11. Com relação a conceitos de hardware, enumere a segunda coluna de acordo com a primeira.
1) Mídias de armazenamento

2) Fibra óptica

3) Tablet

4) Periféricos

5) Touch Screen
(2) É um pedaço de vidro ou de materiais poliméricos com capacidade de transmitir luz.
(1) CD/DVD/Blu-ray, Disco Rídido (HD), pendrive/cartão de memória.
(5) O termo refere-se geralmente ao toque no visor do dispositivo com o dedo ou a mão.
(3) Dispositivo pessoal em formato de prancheta usado para acesso à Internet, organização pessoal, visualização de fotos, vídeos, leitura de livros, jornais, revistas e jogos.
(4) Monitor (Vídeo), Teclado, Mouse, Impressora.

A sequência correta, de cima para baixo, é:
a) 4, 2, 1, 5, 3.                        
b) 4, 1, 5, 3, 2.                        
c) 2, 1, 5, 3, 4.           
d) 2, 5, 1, 3, 4.                       
e) 3, 5, 2, 4, 1.

Aplicação da definição, só acrescentado.
 Fibra Ótica - Fornece especificações para a velocidade de transmissão de dados (alta, 100 Mbps), em redes em anel, podendo, por exemplo, conectar 1000 estações de distâncias de até 200 Km.
À fibra ótica como meio de transmissão
  é recomendável para ligações ponto-a-ponto e multiponto.
 é imune a ruído eletromagnético.
√  sua taxa de transmissão é da ordem de Mbps, quando os protocolos  forem TCP/IP.
 a atenuação independe da freqüência do sinal de luz codificado.
 a transmissão é realizada pelo envio de um sinal de luz codificado.



12. Considere a ferramenta gerenciadora de planilhas Calc do OpenOffice e enumere a segunda coluna de acordo com a primeira.
1) Referência Circular

2) Caixa de nome

3) Categorias de funções

4) Referência Absoluta

5) Alça de preenchimento

(2) Usado para referenciar através de um rótulo um intervalo de células, função, constante ou tabela.
(1) Quando uma fórmula refere-se direta ou indiretamente a si própria.

(5) Serve para propagar uma data, um número ou uma fórmula, evitando a redigitação.
(3) Banco de dados, Data e Hora, Financeiras, Lógicas, Matemáticas, Estatísticas.

(4) Sempre se refere a uma célula, de tal forma que alterando a posição da célula que contém a fórmula, a referência permanecerá a mesma.

A sequência correta, de cima para baixo, é:
a) 4, 3, 1, 2, 5.                        
b) 4, 1, 5, 3, 2.                        
c) 2, 5, 1, 3, 4.            
d) 2, 1, 5, 3, 4.                        
e) 3, 2, 1, 4, 5.

Aplicação da definição, só acrescentado.
OpenOffice é uma suíte de aplicativos para escritório livre e multiplataforma, sendo distribuída para diversos sistemas operacionais. A suíte usa o formato ODF (OpenDocument). O LibreOffice surgiu como uma ramificação do projeto original OpenOffice.org, substituído BrOffce. O arquivo de instalação do LibreOffice e do BrOffice é o mesmo. Isto significa que se você já tem um dos dois instalados em seu computador, não há como instalar outro. Ambos são o mesmo software.



13. Writer é o processador de textos do OpenOffice. Com relação ao Writer, analise as afirmações abaixo.
1) Oferece várias ferramentas de editoração eletrônica e de desenho para ajudar o usuário a criar documentos com estilo profissional, tais como brochuras, boletins informativos e convites.
2) Não é possível salvar documentos em outros formatos de arquivo no OpenOffice.org Writer; ele só aceita o formato de arquivo padrão ODF.
3) Alinhamento é a posição do texto em relação às margens. O Writer é pré-definido para alinhar o texto pela margem esquerda, direita, centralizado e justificado.
4) Para criar uma carta-modelo no Writer, é preciso ter um documento de texto que contenha campos para endereço, e um banco de dados de endereços. Então, o usuário irá combinar ou mesclar os dados de endereços e o documento de texto para imprimir as cartas ou enviá-las por e-mail.

Estão corretas, apenas:
a) 2 e 4.           b) 1, 3 e 4.      c) 1, 2 e 3.       d) 3 e 4.          e) 2 e 3.
É possível sim, veja:



14. Browser, ou navegador, software que interpreta a linguagem HTML, pode explorar textos, fotos, gráficos, sons e vídeos na Internet, ao visitar páginas. Com relação aos navegadores Mozilla Firefox, Google Chrome e Internet Explorer, analise as afirmações abaixo.
1) O HTTPS (HyperText Transfer Protocol Secure), usado apenas no browser Mozilla Firefox, é uma implementação do protocolo HTTP de forma segura, utilizando o protocolo SSL/TLS, com criptografia verificando a autenticidade do servidor e do cliente por meio de certificados digitais.
2) No browser Google Chrome, é possível organizar as guias, clicando e arrastando para uma posição diferente na parte superior da janela do navegador.
3) O Internet Explorer possui um sistema que permite a fixação de serviços da web e sites favoritos diretamente na Barra de tarefas do Windows.
4) O pop-up é uma janela extra que se abre no navegador, quando o usuário visita uma página web ou acessa uma hiperligação específica. O pop-up é utilizado pelos criadores do site (sítio) para abrir alguma informação extra, ou como meio de propaganda.

Estão corretas, apenas:
a) 2, 3 e 4.                  b) 1, 3 e 4.                  c) 2 e 3.           d) 2 e 4.          e) 1 e 2.

O HTTPS (HyperText Transfer Protocol Secure), é usado em qualquer browser não só Mozilla Firefox. Só acrescentado.
O PROTOCOLO TLS
Os objetivos deste protocolo são a segurança por meio de criptografia, a interoperabilidade, a extensabilidade e a eficiência.
Isso quer dizer que este protocolo é capaz de estabelecer uma conexão segura entre duas entidades e de garantir que dois aplicativos consigam se comunicar ou trocar parâmetros independentemente da forma como foram construídos. É também capaz de abarcar futuras extensões, diminuindo a necessidade de se criar um novo protocolo e impedindo a criação de uma nova biblioteca de segurança. Esses dois últimos pontos são muito importantes, já que a criação de um protocolo ou de métodos de segurança podem trazer novos pontos falhos. A eficiência do protocolo vem do número reduzido de conexões necessárias, uma vez que é utilizado cache para guardar certas informações, poupando também tempo de processamento.
Em muitas aplicações, o TLS é apenas unilateral (situação típica da navegação web), ou seja, apenas um dos lados (o servidor) é autenticado, permanecendo o cliente anônimo ou não-autenticado. Apesar disso é plenamente possível que a autenticação seja bilateral, tendo o cliente, portanto, que possuir também um certificado de autenticidade.
Ao estabelecer uma conexão TLS, cliente e servidor negociam um conjunto de códigos, chamado em inglês de CipherSuite, por meio das primeiras mensagens da comunicação. Dessa forma, ambos os lados sabem que algoritmos criptográficos deverão utilizar para encriptar ou decriptar as mensagens. Pode ser usado chave simétrica ou chave assimétrica no processo de autenticação dos participantes.

ESTRUTURA
O Protocolo TLS se situa entre as camadas de Aplicação e Transporte. Ele encapsula os protocolos de aplicação como o HTTP (Hypertext Transfer Protocol) e o FTP (File Transfer Protocol) e trabalha em cima de um protocolo de transporte como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). Para que a transmissão seja confiável, deve ser utilizado o protocolo TCP, uma vez que o UDP está mais sujeito à perdas de informação, já que é datagrama.
Na figura abaixo, é possível enxergar melhor o posicionamento do TLS, em meio às demais camadas:

O Protocolo TLS é composto também de duas camadas, formadas por 2 tipos de protocolos: os protocolos de Handshaking e o Protocolo de Registro. Essa estrutura pode ser melhor observada na figura abaixo:

Os protocolos de Handshaking são utilizados para autenticar cliente e servidor e para negociar algoritmos de criptografia e chaves criptográficas, antes que o protocolo de aplicação seja de fato transmitido. Uma vez que ambos os lados concordem quanto à autenticidade um do outro e também quanto aos parâmetros de segurança, a transmissão segura pode então começar. Esses protocolos de negociação são encapsulados pelo Protocolo de Registro, e então são enviados.

SUBPROTOCOLOS

O protocolo de Registro (Record Protocol)

Este protocolo fragmenta as mensagens em blocos, podendo então comprimí-los, e adiciona a eles um código MAC (Message Authentication Code), encripta e transmite o resultado. Ele também é organizado em camadas. Em cada uma delas, as mensagens podem incluir campos com o tamanho da mensagem, a descrição e o conteúdo.
Os protocolos de Handshaking usam o protocolo de Registro e serão descritos abaixo, eles permitem que ambos os lados da conexão concordem quanto a parâmetros de segurança, métodos criptográficos, autenticação das partes e identificação de erros.

O protocolo Handshake

É o responsável pela negociação de uma sessão, que é composta do seu identificador, dos certificados padrão X.509 de ambas as partes (ou de apenas um lado), do método de compressão a ser utilizado, das especificações criptográficas (algoritmos de encriptação e autenticação), entre outros.
Os dados contidos neste protocolo servirão de parâmetros para o protocolo de Registro, quando este estiver cuidando da segurança do protocolo de Aplicação. Uma sessão já iniciada pelo protocolo Handshake pode ser retomada, pois este é um recurso do subprotocolo.
Quando cliente e servidor iniciam uma conexão, eles concordam quanto à versão do protocolo que está sendo utilizada, quanto aos algoritmos criptográficos, e fazem a autenticação um do outro. O protocolo implementa isso através da troca de mensagens de “Hello”, da troca de parâmetros de criptografia e da troca de certificados visando a autenticação dos pares.

Funciona como no quadro acima: o cliente primeiro envia um “ClientHello”, ao que o servidor deve responder com um “ServerHello”, definindo então a versão do protocolo, o identificador da sessão, o conjunto de códigos para encriptação, e o método de compressão. Além disso, dois valores aleatórios também são gerados e trocados, para que após seja computado um “segredo” ou código ou chave, que será usado para autenticar ambos os lados junto com os certificados, nas próximas mensagens “Certificate” e “ServerKeyExchange”, terminando com o “ServerHelloDone” que indica o fim da fase “Hello”de handshake.
Em seguida, se o servidor exigir, o cliente também deve apresentar seu certificado, então enviar o “ClientKeyExchange”, cujo conteúdo vai depender dos códigos acordados entre as partes no início da negociação, e pode verificar a autenticidade do certificado do servidor. Após isso, os dois lados trocam “ChangeCipherSpec” e terminam o handshake, podendo então transferir os dados do protocolo de aplicação.

O Protocolo ChangeCipherSpec

Sua função é marcar as mudanças nos critérios de criptografia. Ele consiste numa única mensagem, que é encriptada e comprimida. Este tipo de mensagem é enviado por ambos os lados da conexão, com o intuito de notificar o outro lado de que as próximas mensagens serão protegidas pelos novos métodos especificados.
O lado que enviar primeiro a mensagem de ChangeCipherSpec não tem conhecimento sobre se o outro lado está pronto para recebê-la e começar a utilizar a nova especificação de encriptamento. Caso a operação que o outro lado esteja executanto seja mais custosa computacionalmente, durante um certo tempo esse lado deverá armazenar as mensagens num buffer, afim de que quando terminar, poder trabalhar segundo as novas especificações.

O Protocolo de Alerta (Alert Protocol)

O conteúdo de alerta, provido pelo subprotocolo de alerta, também é suportado pelo protocolo de registro. Essas mensagens se distinguem entre avisos e erros fatais e são compostas pelas suas devidas descrições. Alertas fatais resultam em fechamento imediato da conexão, tornando o identificador da sessão inválido, evitando então que esta sessão seja utilizada em novas conexões. Como qualquer outra mensagem, esses alertas também são comprimidos e encriptados para serem então transmitidos.
Aqui é importante dizer que quando há alertas de fechamento, ambos os lados da conexão devem estar cientes que há intenção de fechar a conexão. Dessa forma evita-se alguns tipos de ataques. Qualquer lado pode enviar um alerta de fechamento, indicando que quaisquer dados que sejam enviados após isso devem ser ignorados.

MÉTODOS CRIPTOGRÁFICOS

Algoritmo RSA

Este algoritmo é largamente utilizado para criptografar mensagens e é famoso pela grande dificuldade em ser quebrado, sendo então uma ótima opção para encriptar as mensagens transmitidas com o TLS. Ele é composto por um par de chaves, pública e privada. A primeira é de conhecimento de todos os envolvidos e a segunda fica em segredo. As mensagens cifradas com uma chave pública só poderão ser decifradas utilizando uma chave privada que forma o respectivo par de chaves.
São gerados dois pares de números, cada chave é composta de um par, sendo que uma mensagem encriptada com um par só possa ser decriptada com o outro par. Então, o par que representa a chave pública é divulgado, para que o outro lado da conexão encripte a mensagem com esse par. Isso funciona pois apenas o lado que enviou a chave pública poderá decriptar a mensagem, pois ele é o único que possui a chave privada.



15. Com relação a procedimentos de segurança e tipos de Backup, enumere a segunda coluna de acordo com a primeira.
1) Cookie

2) Incremental

3) Computação em nuvem
("cloud computing")

4) Worms

5) DoS

(2) Tipo de Backup em que a maioria dos seus arquivos é grande e não sofre modificações com frequência.

(1) Pequenos arquivos deixados pelos sites em nosso computador, contendo informações sobre a nossa navegação, preferências etc.

(5) Tipo de ataque em que o objetivo principal não é invadir e nem coletar informações, mas, sim, exaurir recursos e causar indisponibilidade do serviço.

(3) Trata-se do armazenamento de arquivos e programas na Internet, de forma que se possa acessá-los virtualmente de qualquer lugar.

(4) Malware que se espalha de diversas maneiras, mas a propagação via rede é a mais comum.

A sequência correta, de cima para baixo, é:
a) 4, 2, 5, 1, 3.                        
b) 4, 1, 5, 3, 2.                        
c) 3, 4, 1, 2, 5.            
d) 2, 5, 1, 3, 4.                        
e) 2, 1, 5, 3, 4.

Aplicação da definição, só acrescentado.

BACKUP (Cópia de Segurança):

Tipo de BACKUP
Características Comum
Cópia todos os arquivos selecionados
Mas os marca como arquivos que passaram por backup
Diferencial
NÃO
NÃO
Incremental
NÃO
SIM
Normal
(ou Completo)
SIM
SIM

18 de agosto de 2013

Prova Especialista em Políticas Públicas e Gestão Governamental 2013


28- Assinale a opção correta relativa a estratégias de projeto.
a) A Terceirização deve ser usada quando a necessidade operacional não é essencial para a empresa.
b) A Terceirização deve ser usada quando há desejo de desenvolver qualificações internas.
c) O Sistema Pop-up deve ser usado quando existe experiência funcional interna.
d) O Desenvolvimento Personalizado deve ser usado quando há priorização para desenvolvimento de qualificações externas.
e) A Terceirização é o mesmo que Descentralização Funcional.
A terceirização deve atender a uma necessidade existente e sua implantação deve ser decorrência de uma avaliação racional sobre sua validade e não decorrência de modismo gerencial ou simplesmente atender ao desejo de alguém. As razões que normalmente justificam a terceirização são :
Indisponibilidade de capital - o fato de tercerizar algumas atividades pode reduzir as necessidades imediatas de capital;
Falta de know how - justifica-se quando há insuficiente  competência interna para as condições de competitividade do mercado, a terceirização pode ser um meio de suprir ou desenvolver mais rapidamente as competências; 
Flexibilidade - a necessidade de respostas rápidas às solicitações do mercado pode ser suprida por terceirização;
Evitar capacidade ociosa - uma decisão de investimentos para ampliação de capacidade é decidida quando uma utilização mínima dos recursos patrimoniais está planejada, enquanto essa condição não for atingida, a terceirização da produção é uma alternativa;
Economia de escala - quando fabricantes independentes atingem elevado nível de produção de componentes para fornecimento a várias empresas, obtém economia de escala que justifica-se a terceirização. Ex : HP costumava produzir suas placas de circuito impresso, hoje terceiriza;
Surgimento de um mercado eficiente de fornecedores - quando o mercado oferece serviços eficientes justifica-se a terceirização . Ex: frotas próprias de transporte.
Limitação de recursos: especialmente no caso de recursos administrativos
A par das necessidades acima mencionadas que podem justificar a terceirização há inconvenientes potenciais que podem surgir em decorrência do fato de terceirizar, que também devem ser pesados para fins de tomada de decisão.  Os principais são :
Perda de know how:  talvez o termo mais correto seja oportunizar que outros desenvolvam know how superior. Na década de 80 inúmeras empresas americanas contrataram fornecedores asiáticos como forma de reduzir seus custos de produção. Esses fabricantes tornaram-se sérios concorrentes.
Custos da transação: o tempo e os recursos necessários para negociar a terceirização e depois gerenciá-la podem ter efeito negativo sobre o resultado geral da atividade empresarial.



29- Assinale a opção correta relativa a tipos de tomada de decisão do gerente de projeto.
a) Focalizada: todos os membros da equipe contribuem para a decisão.
b) Diretiva: o gerente decide com pouca interferência de membros da equipe.
c) Consultiva: as decisões sugeridas pelos membros da equipe constituem um instrumento de uso exclusivo em suas respectivas áreas.
d) Participativa: cabe a cada membro da equipe exclusivamente endossar a decisão do gerente.
e) Progressiva: o gerente analisa de forma consultiva as decisões sugeridas pelos membros da equipe.

A tomada de decisão foi incluída como uma habilidade interpessoal do gerente de projeto recentemente. A tomada de decisão, que é muito ligada ao conceito de risco pelo nível de incerteza intrínseco, possui um segmento prescritivo, com modelos, procedimentos e técnicas, e um segmento descritivo, que identifica como as decisões realmente são tomadas; sendo o primeiro segmento mais abordado em projetos. Em pesquisa recente, percebemos que o percentual de avaliações incorretas de riscos ainda é alto, assim como o nível de insucesso dos projetos. A estruturação da tomada de decisão tem dois aspectos que a torna complexa: os vieses e heurísticas individuais e o baixo grau de estruturação do mundo real, com incertezas, informações imprecisas e fragmentadas. A tomada de decisão é feita em reuniões e conversas, e depois formalizada dentro de rotinas e rituais organizacionais. Esta abordagem também está ligada a teoria prescritiva da tomada da decisão, que visa identificar modelos e práticas para se obter uma decisão ótima para um problema.



30- O desenvolvimento de software ocorre segundo as fases de Planejamento, Análise, Projeto e Implementação. Com relação às respectivas etapas, é correto afirmar:
a) Testar Flexibilidade dos Programas pertence à fase Planejamento.
b) Determinar Requisitos da Empresa pertence à fase Planejamento.
c) Checar Programas pertence à fase Análise.
d) Projetar Programas pertence à fase Implementação.
e) Criar Equipes de Projeto pertence à fase Planejamento.

Detalhamento do desenvolvimento de sistemas de informação
Para o desenvolvimento dos Sistemas de Informação, é necessário um grande entendimento e detalhamento da composição de um projeto. Este entendimento e detalhamento vem ao encontro dos modernos conceitos de Engenharia de Software, qualidade e produtividade de projetos.

Fases preparatórias ao desenvolvimento do sistema de informação
Antes de chegar à metodologia propriamente dita, é necessária a compreensão das fases preparatórias:
A. Conceitos gerais
Deverão ser analisados e amplamente discutidos os conceitos de sistemas, software, engenharia de software, crise e anti-crise de sistemas, a importância de uma metodologia estruturada de desenvolvimento de sistemas, diferenças entre métodos (roteiros de como fazer), ferramentas (técnicas para sustentar os métodos) e procedimentos da engenharia  de software e sistemas (elo que liga o software às atividades que antecedem e sucedem o sistema), etc.
B. Ciclos de sistemas
Abordam os conceitos de ciclos de desenvolvimento, de vida e de manutenção de sistemas, bem como, as condições de reusabilidade.
C. Planejamento de sistemas
Contempla o estudo, entendimento  e formalização da missão, políticas, modelo de gestão e estratégias de tecnologia da informação da empresa, incluindo a relação do Sistema de Informação com o planejamento estratégico empresarial, planejamento estratégico de informações e planejamento de tecnologia da informação.
D. Qualidade e produtividade em sistemas de informação
Conceituar e valorar estes requisitos para aplicar no projeto de desenvolvimento de Sistemas de Informação, incluindo ainda, o perfil
profissional, postura e responsabilidades dos envolvidos.

Fases do detalhamento do desenvolvimento do sistema de informação
Após compreendida e formalizada a metodologia, é necessário o detalhamento para desenvolvimento dos Sistemas de Informação, compreendendo as fases:
A. Técnicas de levantamento de dados para os sistemas
Contemplam as subfases de planejamento ou  preparação, de levantamento ou realização, de análise dos dados ou interpretação e de documentação ou conclusão;
Possibilita o uso da técnica de observação pessoal, questionário, entrevista, seminário / dinâmica de grupo, pesquisa e mista;
Determina claramente os requisitos funcionais através da análise dos requisitos;
Documenta a atividades utilizando-se de recursos gráficos (diagramas de fluxo de dados, de objetos, fluxogramas e organogramas) e de ferramentas técnicas, como  por exemplo, a descrição narrativa e as linguagens estruturadas (português logicamente compacto, português estruturado e pseudocódigo).
B. Técnicas de diagramação dos sistemas
Permitem por opção utilizar diversas técnicas e ferramentas de diagramação, tais como, a análise convencional (com fluxogramas), análise estruturada (com diagramas de fluxo de dados), a análise orientada à objetos (com diagramas de objetos), a análise essencial (com diagramas de essências do sistema), entre outras como, análise por pontos de função, diagramas de entidade-relacionamento, diagrama Pert e Cpm, diagramas de Warnier, CAD, CAM, CASE, etc.
É fundamental a elaboração completa do Dicionário de Dados, que relata a descrição das entidades externas, fluxo de dados, depósito de dados, os processos ou objetos, ou essências.
C. Especificação da lógica dos processos dos sistemas
Contemplam o desmembramento, descrição do dicionário de dados e o refinamento dos requisitos funcionais do software, utilizando como opções as técnicas de descrição narrativa, árvores de decisão, tabelas de decisão, português estruturado, português logicamente compacto e pseudocódigo, incluindo para tal, as normas e padrões técnico-operacionais.
D. Projeto de entrada e saída de dados dos sistemas
São elaborados os respectivos esboços (na fase de Projeto Lógico) e o layout final (na fase de Projeto Físico), definindo padrões para telas e relatórios, incluindo codificação (A, X, 9), cabeçalhos, rodapés, etc.
E. Projeto dos arquivos e base de dados dos sistemas
Também são elaborados os esboços dos projetos de arquivos (na fase de Projeto Lógico) e layout final dos depósito de dados, tabelas, registros, índices e chaves (na fase de Projeto Físico), incluindo padrões, simplificação e normalização.
F. Projeto de engenharia dos programas dos sistemas ou execução
Com base no dicionário de dados, na descrição lógica dos processos, nos objetivos de entradas e saídas, na estrutura de hardware, sistema operacional, linguagem fonte  de programação e em programas auxiliares (jcl, shell, batch, etc.), são elaborados os programas de computador, quando for o caso;
Deverão ser obedecidos os critérios de reusabilidade, qualidade e produtividade;
Também caracterizado pela fase de execução do Sistema de Informação.
G. Projeto de testes dos sistemas
Contemplam as atividade de planejamento (objetivos,  fluxos, resultados, equipe técnica  e usuária, seleção dos dados construídos e reais) para utilização dos tipos de testes (amostragem, sistemático, simulado e automatizado), com critérios de depuração e iniciando pelas rotinas  e/ou módulos, depois programas (se for o caso), sistemas e suas respectivas integrações sistêmicas.
H.  Projeto de documentação dos sistemas
Documentam todas as fases do desenvolvimento desde a concepção até a implantação final, contemplando o Manual do Sistema e/ou Software (com objetivos, descrição, conceitos, diagramas, fluxo do sistema, controle de segurança e acesso, lógica, fluxos, procedimentos, programas, etc.), Manual do Cliente e/ou Usuário e Operacional e como opcional o Manual Organizacional.
I. Projeto de implantação dos sistemas
São elaboradas as atividades de planejamento (objetivos,  fluxos e resultados, equipe técnica  e  usuária, cronogramas, finalização de treinamento, finalização de documentação técnica, finalização do Manual do Cliente e/ou Usuário e pós-implantação), incluindo a conversão da base de dados, e com as modalidades de implantação (direto, paralelo, piloto e parcial).
J. Tempos e custos do sistema
Devem determinar os tempos e custos para o desenvolvimento dos Sistemas de Informação, compreende as fases de análise de custos e benefícios, análise de viabilidade e de risco, planejamentos e cronogramas, incluindo Planos de Trabalhos coletivo e individual (prioridade, atividade, datas e status), determinando os custos principais (hardware  e  software de base, recursos humanos, serviços externos, treinamento  e  capacitação e plano de contingência).
Fonte livro:
Titulo: Engenharia de Software e Sistemas de Informação.
Denis Alcides Rezende
Editora Brasport - RJ - 1999 - 324p.




31- Assinale a opção correta relativa a requisitos a serem observados no desenvolvimento de um sistema.
a) Um requisito funcional se relaciona diretamente às ações comportamentais que o sistema tem de executar.
b) Requisitos não-funcionais referem-se às características do comprometimento entre usuários que o sistema deve possuir.
c) Um requisito é uma declaração do que o sistema deve ser ou quais características ele precisa possuir.
d) Um requisito é uma estrutura lógica que o sistema requer dos usuários para executar suas funções.
e) Requisitos não-funcionais referem-se às restrições comportamentais decorrentes do não funcionamento do sistema.
Análise e Especificação de Requisitos: Nesta fase, o processo de levantamento de requisitos é intensificado. O escopo deve ser refinado e os requisitos identificados. Para entender a natureza do software a ser construído, o engenheiro de software tem de compreender o domínio do problema, bem como a funcionalidade e o comportamento esperados. Uma vez identificados os requisitos do sistema a ser desenvolvido, estes devem ser modelados, avaliados e documentados. Uma parte vital desta fase é a construção de um modelo descrevendo o que o software tem de fazer.



32- O Gerente de projeto
a) deve possuir habilidades para elaboração de orçamentos, para desenvolver programas, para instanciação e influência, para liderança, para formação e motivação de equipes.
b) é responsável pela administração dos bancos de dados envolvidos e pelo desenvolvimento de ferramentas e técnicas necessárias ao cumprimento das atividades do projeto.
c) é responsável pela administração estratégica da organização e pelo desenvolvimento de técnicas de recrutamento necessárias à formação das equipes do projeto.
d) deve possuir habilidades para auditoria de orçamentos, para resolução de conflitos, para negociação e ingerência, para liderança e para mobilização de usuários.
e) é responsável pela administração dos processos envolvidos e pela aplicação das ferramentas e técnicas necessárias ao cumprimento das atividades do projeto.
Um gerente de projetos é um profissional no campo de gerência de projetos que tem a responsabilidade de planejar e controlar a execução de projetos em diversas áreas de atuação. É o profissional responsável pela condução do projeto e deve contar com o respaldo de patrocinadores (sponsors, segundo a nomenclatura PMI), normalmente indivíduos que estejam fora do projeto a ser executado. O gerente e sua equipe de projetos planejam e coordenam o desenvolvimento do projeto colhendo métricas, suprindo necessidades, recrutando recursos adequados e mantendo o foco na meta de projeto, além de: estar sempre alerta, mas não avesso a mudanças; ser sensível a aspectos políticos: os interesses dos Stakeholder nem sempre convergem; agendar reuniões, acompanhar o treinamento, avaliar o desempenho de sua equipe e mantê-la motivada, resolvendo conflitos.



33- Assinale a opção correta.
a) O patrocinador do projeto, geralmente um executivo na organização com autoridade para liberar recursos e impor decisões relacionadas ao projeto, é um stakeholder.
b) O patrocinador do projeto, geralmente um executivo de uma instituição financeira, necessita de conhecimentos de Tecnologia da Informação.
c) O patrocinador dos programas é um stakeholder no âmbito dos mantenedores de recursos computacionais.
d) O interlocutor do projeto, um executivo na organização com conhecimentos jurídicos relacionados ao projeto, é um membro consultivo.
e) O patrocinador do projeto deve atuar de forma independente em relação a todos os stakeholders.

STAKEHOLDER
Partes interessadas no projeto / Project stakeholders
São pessoas ou organizações ativamente envolvidas no projeto (exercendo influência positiva ou negativa) ou cujos interesses podem ser afetados como resultado da execução ou do término do projeto.
Existirão, naturalmente, várias escalas de autoridade e responsabilidade para as partes interessada (stakeholders) dentro de um projeto, podendo variar durante o ciclo de vida do mesmo.
Partes interessada (stakeholders) podem influenciar o projeto de duas formas:
√ Positivamente
Serão beneficiados pelos resultados obtidos pelo projeto, enxergando que suas necessidades e expectativas serão atendidas. São os apoiadores do projeto.
√ Negativamente
Não se beneficiarão dos resultados obtidos, enxergando resultados insatisfatórios a partir do término do projeto. Dependendo do poder e da influência, são sabotadores em potencial do projeto.
A equipe de projeto deverá corresponder às necessidades e manter o nível de satisfação dos apoiadores, evitando que se transformem em sabotadores.
Segundo o PMBOK, esses são alguns dos principais partes interessada (stakeholders) em um projeto:
Gerente de projetos. Pessoa responsável pelo gerenciamento do projeto.
Cliente/usuário. Pessoa ou organização que utilizará o produto do projeto. Podem existir várias camadas de clientes. Por exemplo, os clientes de um novo produto farmacêutico podem incluir os médios que o receitam, os pacientes que o utilizam e as empresas de saúde que pagam por ele. Em áreas de aplicação, os termos cliente e usuário são sinônimos, enquanto em outras, cliente se à entidade que adquire o produto do projeto e usuários são os que utilizarão diretamente o produto do projeto.
Organização executora. Empresa cujos funcionários estão mais diretamente envolvidos na execução do trabalho do projeto.
Membros da equipe do projeto. Grupo que está executando o trabalho do projeto.
Equipe de gerenciamento de projetos. Membros da equipe do projeto que estão diretamente dos nas atividades de gerenciamento de projetos.
Patrocinador. Pessoa ou grupo que fornece os recursos financeiros para o projeto.
Influenciadores. Pessoas ou grupos que não estão diretamente relacionados à aquisição ou ao produto do projeto mas que, devido à posição de uma pessoa na organização do cliente ou na organização executora, podem influenciar (positiva ou negativamente) o andamento do projeto.
PMO (Escritório de Projeto / Project Management Office). Se existir na organização executora, o PMO poderá ser uma parte interessada se tiver responsabilidade direta ou indireta pelo resultado do projeto.