Buscar

Aula 09

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 1 de 42 
AULA 9 – REDES DE COMPUTADORES (PARTE II), IN 4/2010, 
SISTEMAS OPERACIONAIS 
Olá queridos (as) amigos (as), meus cumprimentos! 
Vamos avante!! Um abraço, 
Profa Patrícia Lima Quintão 
Instagram: patriciaquintao 
Facebook: http://www.facebook.com/professorapatriciaquintao (Todo dia com 
novas dicas, desafios e muito mais, espero vocês por lá para CURTIR a 
página!) 
Conteúdo desta Aula Página 
 Memorex. 02 
 Lista de Questões Comentadas Nesta Aula. 03 
 Considerações Finais. 22 
 Referências Bibliográficas. 32 
 Questões Apresentadas na Aula. 33 
 Gabarito. 41 
 Acompanhe a Evolução do seu Treinamento. 42 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 2 de 42 
 
Redes Multimídia 
 
Um resumo interessante do Kurose pode ser visto em: 
http://tolstenko.net/blog/dados/Unicamp/2010.2/mc822/kurose-pt.br-
paulo/Kurose-wbg-cap07.pdf 
 
Voz sobre IP (Voice over IP – VoIP) refere-se aos protocolos e técnicas 
utilizadas para fazer a entrega de comunicações de voz, vídeo e multimídia 
utilizando a pilha de protocolos TCP/IP, de maneira que esse tipo de tráfego 
possa ser transportado pela Internet. 
Os serviços de VoIP aproveitam a infraestrutura já existente da Internet para 
implementar telefonia VoIP, o que torna desnecessário instalar uma nova 
infraestrutura para telefonia convencional ou videoconferências, por exemplo. 
Além disso, é possível fazer a interligação da rede telefônica convencional 
(Public Switched Telephone Network – PSTN) com a rede de telefonia VoIP. 
Bem, os dois principais protocolos usados para VoIP são o H.323 e o 
SIP (Session Initiation Protocol). E o SIP também pode ser usado para 
vídeo e serviços de videoconferência. 
O SIP é um protocolo que apresenta uma arquitetura mais simples e modular 
que a do H. 323, e ambos permitem negociação de parâmetros. 
Seguindo a filosofia da IETF, o SIP foi projetado tendo como foco a 
simplicidade, e, como um mecanismo de estabelecimento de sessão, ele 
apenas inicia, termina e modifica a sessão, o que o torna um protocolo que se 
adapta confortavelmente em diferentes arquiteturas. Ele oferece 6 tipos de 
serviços para iniciação e finalização de sessões multimídias (GTA, 2010), 
descritos a seguir: 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 3 de 42 
• Localização do Usuário- responsável pela localização do terminal para 
estabelecer a conexão; 
• Disponibilidade do Usuário- responsável por realizar a vontade do 
usuário em estabelecer uma sessão de comunicação; 
• Recursos do Usuário- responsável pela determinação dos meios a 
serem utilizados; 
• Características da Negociação- responsável pela negociação e acordo 
entre as partes, quanto às funcionalidades que serão compartilhadas; 
• Gestão da Sessão- responsável por iniciar, terminar ou colocar em 
espera, sessões; 
• Modificar Sessão- responsável por modificar uma sessão em 
andamento. 
 
Rumo às questões! 
 
LISTA DE QUESTÕES COMENTADAS NESTA AULA 
1. (ESAF/MDIC/Analista de Comércio Exterior/2012) Em sistemas 
multiprogramáveis, são estados do processo: 
 
A.Execução (executing). Disponível (avaliable ). Espera (log). 
B. Execução (running). Pronto (ready). Espera (wait). 
C. Direção (driving). Ponto (float). Espera (waste). 
D. Execução (running). Inserção (insert). Avaliação (controll). 
E. Pronta execução (ready running). Compartilhamento (sharing). Espera 
(wait). 
 
Comentários 
 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 4 de 42 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 5 de 42 
À medida que o processo executa, ele muda de estado. O estado de um 
processo é definido em parte pela atividade atual desse processo. Cada 
processo pode estar em um dos seguintes estados em sistemas 
multiprogramáveis: 
Novo O processo está sendo criado. 
Em execução 
(Running) 
As instruções estão sendo executadas. 
 
Em espera 
(Wait) 
O processo está esperando a ocorrência de algum evento 
(como conclusão de operação de I/O). 
Pronto 
(Ready) 
O processo está esperando para ser atribuído a um 
processador. 
Encerrado O processo terminou sua execução. 
 
 
Os estados de processo variam dependendo do sistema operacional. É 
importante observar que apenas um processo pode estar em execução em 
qualquer processador a qualquer instante. No entanto, muitos processos 
podem estar prontos e em espera. 
Gabarito: letra B. 
 
2. (Cesgranrio/PETROBRÁS/2012/Analista de Sistemas Júnior – Infra) 
O mecanismo pelo qual programas dos usuários solicitam serviços ao núcleo 
do sistema operacional é denominado 
A. biblioteca do sistema 
B. chamada do sistema 
C. editor de ligação 
D. shell de comandos 
E. ligação dinâmica 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 6 de 42 
Comentários 
Para proteger o núcleo do sistema e como consequência os seus serviços, é 
implementado um mecanismo chamado de System Calls, ou chamadas do 
sistema. 
As System Calls podem ser divididas em grupos: 
• Gerência de Processos (ex.: Kill <pid>);
• Gerência de Memória (ex.: msgrcv, processo busca msg na
memória);
• Gerência de Entrada e Saída (ex.: filecopy);
Gabarito: letra B. 
3. (CESGRANRIO/TRANSPETRO/Analista de Sistemas Júnior –
Software/2011) Os Sistemas Operacionais estão sujeitos a um fenômeno
denominado deadlock. Para que uma situação de deadlock seja criada, as
seguintes condições devem acontecer simultaneamente:
A. exclusão mútua (mutual exclusion), monopolização de recursos (hold and 
wait), não preempção (no preemption) e espera circular (circular wait). 
B. exclusão mútua (mutual exclusion), transferência excessiva de páginas 
(thrashing), superposição de processos (process overlapping) e espera 
circular (circular wait). 
C. transferência excessiva de páginas (thrashing), superposição de 
processos (process overlapping), monopolização de recursos (hold and wait) 
e não preempção (no preemption). 
D. exclusão mútua (mutual exclusion), monopolização de recursos (hold 
and wait), superposição de processos (process overlapping) e falha de 
escalonamento (scheduling fail) 
E. transferência excessiva de páginas (thrashing), não preempção (no 
preemption), espera circular (circular wait) e falha de escalonamento 
(scheduling fail). 
Comentários 
“Um conjunto de processos está em deadlock se cada processo no conjunto 
está esperando por um evento que somente um outro processo do conjunto 
pode causar (http://www2.ic.uff.br/~boeres/slidesSOI/Deadlock6a.pdf.” 
 As condições obrigatórias (necessárias e suficientes) para ocorrência do 
deadlock são: 
1.Exclusão mútua 
–Ou um recurso está associado a um processo ou está disponível.
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 7 de 42 
–Um recurso que não pode ser usado por mais de um processo de cada
vez. 
2.Posse e espera 
–Processos que retêmrecursos podem solicitar novos antes da liberação.
–Processos que já possuem recursos podem solicitar novos recursos
mantidos por outros processos. 
3.Não preempção 
– Nenhum recurso pode ser retirado à força de um processo, os recursos
só podem ser liberados pela ação explícita do processo. 
– Recursos concedidos devem ser liberados pelo processo requisitante e
não tomados. 
– Não haverá interferência do SO.
– Preemptivel: Pode ser retirado do processo, não há deadlock.
– Não preemptivel: Não pode ser retirado, há deadlock.
4.Espera circular 
– dois ou mais processos formar uma cadeia circular onde cada processo
espera por um recurso que o próximo processo na cadeia detém. 
Gabarito: letra A. 
4. (FCC/TRE-RN/Analista Judiciário/Analista de Sistemas/2011) Nos
sistemas operacionais, múltiplas execuções que ocorrem no mesmo
ambiente do processo com um grande grau de independência uma da outra
é uma característica do modelo de processo que contempla o conceito de
A. bus.
B. switch.
C. thread.
D. disk array.
E. split-cylinder.
Comentários 
Muitos sistemas operacionais modernos estenderam o conceito de processo 
para permitir que um processo tenha múltiplos fluxos de execução, ou 
threads. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 8 de 42 
Figura. Exemplo de um processo que cria três trhreads. 
Gabarito: letra C. 
5. (Cesgranrio/BNDES/Analista de Suporte/2008) O uso de memória
secundária (de menor velocidade, comparada com a memória principal)
como memória virtual acaba ocasionando perda de desempenho. Neste
contexto, supondo que um computador da linha PC, monoprocessado,
admita expansibilidade de seus componentes, a solução que atualmente
oferece melhor relação custo-benefício para atenuar o problema é:
(a)adicionar um disco rígido de maior capacidade.
(b)adicionar memória RAM.
(c)aumentar o tamanho do arquivo de troca (swap) do sistema operacional.
(d)substituir o processador por um mais veloz.
(e)trocar o computador todo por um mais moderno, pois não há solução
para o problema.
Comentários 
Quando a capacidade da memória principal é totalmente utilizada, usamos a 
memória virtual. 
– Recurso gerenciado pelo Sistema Operacional.
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 9 de 42 
– Aloca um espaço no disco rígido do computador fazendo com que ele (o 
HD ou disco rígido) funcione como um complemento da memória 
principal. 
A memória virtual não tem influência no tempo de acesso médio à memória 
principal. Sua velocidade é inferior à da memória RAM real, portanto ela não 
aumenta a velocidade, e sim apenas a capacidade. 
 
Vamos aos itens: 
Item a. Item errado. A técnica de memória virtual é uma técnica de 
gerenciamento que combina a memória principal e a secundária dando ao 
usuário a ideia de existir uma memória maior que a memória principal. 
Aumentar o disco não resolveria o problema, pois alguns dados e instruções 
ainda precisariam ser transferidos entre a memória principal e a secundária, o 
que ocorre de forma lenta, já que o acesso à memória secundária é mais lento. 
Item b. Item correto. O aumento da memória RAM (que é barata e isso é fácil 
de ser realizado) evitaria a utilização do HD (disco rígido) como extensão da 
memória principal. 
Item c. Item errado. Custo alto, pois envolveria alteração do Kernel (núcleo 
do sistema operacional), e os benefícios não seriam tão visíveis. 
Item d. Item errado. Isso não resolveria o problema, a memória virtual 
depende da memória principal, e não do processador a ser utilizado. 
Item e. Item errado. A troca do computador por um mais moderno poderia 
atenuar o problema, mas seria uma solução mais cara que a apresentada na 
alternativa B. 
Gabarito: letra B. 
 
6. (CESGRANRIO/Casa da Moeda/Analista de Nível Superior - Banco 
de Dados/2009) Determinado sistema operacional apresenta a seguinte 
lista de segmentos de memória disponíveis, em sequência: 10 KB, 20 KB, 
40 KB, 80 KB, 160 KB. 
Nesse momento, um processo solicita alocação de memória para 16 KB. 
Considerando-se o uso do algoritmo first fit, que segmento será utilizado na 
alocação? 
a) 10 KB. 
b) 20 KB. 
c) 40 KB. 
d) 80 KB. 
e) 160 KB. 
 
Comentários 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 10 de 42 
O First-Fit é um representante dos algoritmos para “Estratégias de Alocação de 
Memória”. Nele, a primeira posição livre de tamanho suficiente para carregar o 
programa é escolhida. Como exemplos de algoritmos de Estratégias de 
Alocação podemos citar: Lista de Áreas Livres, Best-fit, Worst-fit e First-
fit. 
Tanembaum chama as técnicas de “Gerenciamento de Memória com Listas 
Encadeadas” e traduz os termos da seguinte forma: 
• Algoritmo Primeiro Ajuste (first-fit): “o gerenciador de memória
varre toda a lista de segmentos até localizar uma lacuna suficientemente
grande.” É um algoritmo rápido, pesquisando o mínimo possível.
• Próximo ajuste (lista de áreas livres): “funciona da mesma maneira
que o primeiro ajuste, exceto que monitora a posição em que ele está
sempre que encontra uma lacuna adequada. Da próxima vez que é
chamado para localizar uma lacuna, ele começa pesquisando na lista a
partir do lugar em que deixou da última vez, em vez de sempre partir do
começo”.
• Melhor ajuste (best-fit): “pesquisa na lista inteira e pega a menor
lacuna que seja adequada”.
• Pior ajuste (worst-fit): “sempre pega a maior lacuna disponível para
evitar o problema de dividir lacunas quase exatas entre um processo e
uma lacuna minúscula”.
• Ajuste rápido: “mantém listas separadas para os tamanhos de lacunas
mais comuns”.
O enunciado informa uma lista de segmentos livres e indica que um segmento 
de 16KB deve ser alocado conforme regras do algoritmo first fit. Então, o 
primeiro segmento em que couber o segmento será o utilizado, ou seja, a letra 
B que possui 20KB disponíveis. É importante observar que o segmento de 
20KB será dividido em 2 segmentos (uma vez que não é do mesmo tamanho 
do segmento a ser armazenado): um de 16KB, que será utilizado, e outro com 
os 4KB restantes. Assim, a nova lista de segmentos disponíveis será 10 KB, 04 
KB, 40 KB, 80 KB, 160 KB. 
Gabarito: letra B. 
7. (FGV/MEC/Gerente de Suporte/2009) No funcionamento do DNS no
Windows 2000/2003 Server é utilizado um recurso de equilíbrio local de
carga, para compartilhar e distribuir cargas entre dois ou mais servidores da
rede. Entenda-se por carga de trabalho no servidor DNS, os pedidos para
resolução de nomes, enviados através de consultas dos diversos clientes da
rede. Por exemplo, pode ser utilizado para distribuir os acessos a um site de
elevado volume de acessos entre dois ou mais servidores Web, os quais
contem exatamente o mesmo conteúdo. Com esse recurso, a um único
nome DNS são associados dois ou mais endereços IP. Na medida em que as
requisições vão chegando, o servidor DNS responde a cada consulta com
um dos endereços IP e depois faz uma reordenação da lista de endereços,
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 11 de 42 
para que na próxima requisição, um endereço IP diferente seja o primeiro 
da lista. Isso proporciona uma distribuição igualitária de carga entre os 
diversos servidores. Esse recurso é denominado: 
A. Backoff. 
B. Pipeline. 
C. Round Robin. 
D. Deadlock. 
E. Balance Line.Comentários 
 
Coonforme destaca http://technet.microsoft.com/pt-
pt/library/cc787484%28v=WS.10%29.aspx, o round robin é um mecanismo 
de balanceamento local utilizado pelos servidores de DNS para partilhar e 
distribuir cargas de recursos na rede. Nesse contexto, temos o recurso de 
Round Robin DNS, com um único nome DNS sendo associado a dois ou mais 
endereços IP. 
Gabarito: letra C. 
 
8. (BNDES/2008) Suponha duas máquinas M1 e M2 com os seguintes 
serviços: 
M1 - Servidor de correio Postfix em Linux, arquitetura x86. 
M2 - Servidor WEB IIS em Windows 2003, arquitetura x86. 
Uma terceira máquina M3 (x86) com Windows 2000 será criada para 
execução dos serviços das máquinas M1 e M2, tornando esses dois últimos 
servidores máquinas virtuais. Que software pode ser utilizado para isso? 
(a) JIT-Server 
(b) V-IDS 
(c) Wine 
(d) chroot 
(e) VMWare 
 
Comentários 
Para Waters (2007), virtualização é a tecnologia usada para criar uma 
camada de abstração entre o hardware e o software, possibilitando uma visão 
lógica dos recursos de hardware e permitindo que várias máquinas lógicas 
rodem em um único hardware. 
CAIU EM PROVA! 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 12 de 42 
A virtualização permite que um único computador hospede múltiplas 
máquinas virtuais, cada uma com o próprio sistema operacional. A 
vantagem dessa abordagem é que a falha em uma das máquinas 
virtuais não gera falha automática nas outras. 
Finalizando, dentre as opções dadas na questão utilizaremos o Vmware como 
software de virtualização proprietário, que nos permite a instalação e utilização 
de um sistema operacional dentro de outro, dando suporte real a softwares de 
outros sistemas operacionais. Alguns outros exemplos de ferramentas de 
virtualização do mercado: Xen, Virtual PC, Qemu e Virtual Server. 
Gabarito: letra E. 
9. (CESPE/2008/Serpro) O Active Directory, incluso no sistema operacional
Microsoft Windows Server 2003, tem suporte ao LDAP (lightweight directory
access protocol).
Comentários 
O Active Directory é o serviço de diretórios da Microsoft (Windows 
2000/2003/etc): 
� Utiliza padrões de mercado e é compatível com LDAP.
� Autenticação utiliza Kerberos.
� Estrutura hierárquica permite benefícios na organização dos
dados.
� Base de dados pode ser distribuída entre vários servidores
� Performance
� Tolerância a falhas
� O Active Directory está localizado nas máquinas controladoras de
domínio.
� O repositório AD armazena diversos objetos e recursos: Contas de
usuários, Grupos, Computadores, Impressoras.
� Cada objeto tem um conjunto de propriedades que também é
armazenado no AD.
� Um domínio provê área de atuação e limites administrativos e de
segurança.
� Permite que os recursos sejam agrupados logicamente, de acordo
com os critérios de cada local.
� Árvore: Conjunto de um ou mais domínios.
� Floresta: Conjunto de uma ou mais árvores.
Gabarito: item correto. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 13 de 42 
10. (CESPE/2007/Petrobras) O suporte ao AD no Windows 2003 é
substancialmente diferente do suporte no Windows 2000. 
Comentários 
Mudaram algumas coisas mas o suporte é bem parecido! 
Gabarito: item errado. 
11. (Cesgranrio/Termoaçu/Analista de Sistemas Júnior/2008) Os
controles de acesso biométricos são usados considerando-se algumas 
características principais sobre os usuários, que são: 
(A) função, onde trabalha e identificação. 
(B) o que sabe, o que é e o que tem. 
(C) o que sabe, o que faz e o que tem. 
(D) o que sabe, o que conhece e onde trabalha. 
(E) o que tem, o que sabe e o que pode fazer. 
Comentários 
Observe que “onde trabalha” e “o que sabe fazer” não fazem sentido na 
questão sobre controle de acesso. Dentre as características mencionadas, 
tem-se: o que sabe, o que é e o que tem. Vamos à descrição de cada uma. 
- Autenticação Baseada no que se Conhece ( o que sabe) 
Trata-se da autenticação baseada em algo que o usuário do sistema 
conheça. Nessa categoria encontramos os nomes de acesso (login), as 
senhas (password) e as chaves criptográficas. 
Outro tipo muito utilizado é a “identificação positiva”, que requer do 
usuário informações pessoais (que podem ser informações previamente 
cadastradas em um banco de dados), além do nome e da senha pessoal. 
- Autenticação Baseada no que se Possui ( o que tem) 
O segundo método de autenticação é baseado em um dispositivo de 
posse do usuário (token), o qual pode ser dotado de memória (memory 
token), que apenas armazena informações, ou dotado de algum tipo de 
processamento (smart token). 
Os memory tokens são sempre usados em conjunto com as senhas. Um 
exemplo de sua aplicação está nos cartões bancários (cartões com chip). 
Estes cartões contêm informações para a autenticação e são usados em 
conjunto com a senha no momento que o usuário utiliza o sistema do 
banco. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 14 de 42 
Já os smart tokens apresentam-se na forma de dispositivos eletrônicos e 
possibilitam o processamento de algumas informações. Eles podem ser 
divididos em três categorias básicas, a saber: 
· Quanto à característica física – podem ser divididos em Smart Cards
e outros dispositivos semelhantes a chaves, chaveiros, bastões e outros 
objetos portáteis; 
· Quanto à interface – podem funcionar como interfaces eletrônicas,
que requerem um dispositivo de leitura (como os Smart Cards), ou 
manuais, que utilizam um dispositivo de entrada de dados dotado de 
teclas ou visores, para a interação entre o usuário e a máquina; 
· Quanto ao protocolo – os protocolos usados para autenticação podem
ser divididos em três categorias: 
· Senhas estáticas – o usuário do sistema se autentica no token e
o token autentica o usuário no sistema;
· Senhas dinâmicas – as senhas são alteradas automaticamente
nos sistemas com interface eletrônica, mas devem ser lidas e 
digitadas pelos usuários que utilizam interface estática; 
· Desafio-resposta – protocolo baseado em criptografia, no qual o
sistema envia um desafio ao usuário, que deve responder ao 
sistema, o qual avalia a resposta. 
-Autenticação Baseada nas Características Individuais (o que é) 
A proteção de informações importantes requer um método de 
autenticação no qual a possibilidade de acesso indevido ao sistema seja 
mínima, de forma que a autenticação garanta a identificação do usuário 
de forma inequívoca e eficaz. 
Esse método é baseado em alguma característica física ou 
comportamental própria do usuário do sistema, conhecida como 
“característica biométrica”. 
A autenticação eficiente dos usuários dos sistemas computacionais é um 
elemento essencial para a proteção da corporação como um todo. Nesse 
aspecto, a autenticação biométrica leva em consideração as 
características físicas e comportamentais do indivíduo, comparando-as 
com as informações armazenadas em um banco de dados organizado 
com essa finalidade. 
Os sistemas de autenticação, utilizados na segurança computacional têm 
procurado aperfeiçoar o uso do identificador biométrico e da senha 
pessoal como formas de validar um usuário que utilize os recursos do 
sistema computacional. A segurança desse processo depende de alguns 
fatores, tais como a forma de coleta dos dados para autenticação, a 
forma de transmissão desses dados e a garantia de que a informação 
não sofrerá nenhum tipo de interceptação ou alteração. Questões de 
funcionalidade, disponibilidade e processosoperacionais periféricos, além 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 15 de 42 
da avaliação de vulnerabilidades e monitoração contínua contra fraudes 
devem ser analisadas para o aprimoramento desses sistemas. 
Gabarito: letra B. 
 
12. (CESGRANRIO/BNDES/2008/Analista de Sistemas – Suporte) 
Qual opção apresenta um conjunto de métodos que caracteriza uma 
autenticação forte? 
(a) Utilização de senha, dados pessoais aleatórios e PIN. 
(b) Reconhecimento de retina e impressão digital. 
(c) Uso de crachá magnético, chave física e crachá com código de barras. 
(d) Reconhecimento facial e de íris. 
(e) Reconhecimento de padrão de voz e utilização de senha. 
 
Comentários 
A autenticação forte está relacionada à autenticação de múltiplos fatores 
(Multiple Factor Authentication) que exige o uso de, ao menos, dois fatores de 
autenticação de categorias diferentes para a verificação da identidade do 
usuário. As três categorias de autenticação são: 
I. com base no que o usuário sabe: nesta categoria estão incluídas todas 
as formas de autenticação aonde sejam solicitadas informações que o 
usuário deve memorizar (Ex.: senhas, números PIN (Personal 
Identification Number), dados pessoais, etc.); 
II. com base no que o usuário possui: o usuário será solicitado a dar 
provas da posse de algum objeto, como: um cartão ou smart card, 
informar dados gerados por um token, etc.; 
III. com base nas características do usuário: nesta categoria estão 
incluídas todas as formas de autenticação em que o usuário seja 
solicitado a apresentar características físicas que o distingue dos demais, 
tais como leitura de digitais, leitura de íris, reconhecimento de retina, 
reconhecimento da voz, geometria das mãos, etc. 
Portanto, dentre as alternativas da questão, a letra E é a única assertiva que 
solicita informações de DUAS categorias diferentes, a saber: o reconhecimento 
do padrão de voz, que pertence à categoria III, e a senha, que pertence à 
categoria I, cumprindo os requisitos para ser caracterizada como uma forma 
de autenticação forte. 
Gabarito: letra E. 
 
Rede Multimídia e Comunicação Corporativa 
13. (CESPE/2005/SERPRO/Analista/Rede de Computadores) Uma 
tendência para as redes IP é a sua utilização em serviços multimídia, com 
destaque para serviços de voz sobre IP (VoIP). A respeito de VoIP e de 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 16 de 42 
outros serviços multimídia em redes IP, julgue os itens a seguir. [Existem 
duas pilhas de protocolos usadas para VoIP: SIP e H.323. Enquanto SIP é 
usado exclusivamente para voz, H.323 define uma arquitetura mais 
abrangente, usada inclusive para serviços de videoconferência.] 
Comentários 
Bem, os dois principais protocolos usados para VoIP são o H.323 e o SIP 
(Session Initiation Protocol). E o SIP também pode ser usado para vídeo e 
serviços de videoconferência. 
Gabarito: item errado. 
14. (CESPE/2010/EMBASA/Analista de Saneamento/Analista de
Tecnologia da Informação-Rede) O SIP é um protocolo com arquitetura 
monolítica e, ao contrário do H.323, não permite negociação de parâmetros. 
Comentários 
O SIP é um protocolo que apresenta uma arquitetura mais simples e modular 
que a do H. 323, e ambos permitem negociação de parâmetros. 
Seguindo a filosofia da IETF, o SIP foi projetado tendo como foco a 
simplicidade, e, como um mecanismo de estabelecimento de sessão, ele 
apenas inicia, termina e modifica a sessão, o que o torna um protocolo que se 
adapta confortavelmente em diferentes arquiteturas. Ele oferece 6 tipos de 
serviços para iniciação e finalização de sessões multimídias (GTA, 2010), 
descritas abaixo: 
• Localização do Usuário- responsável pela localização do terminal para
estabelecer a conexão;
• Disponibilidade do Usuário- responsável por realizar a vontade do
usuário em estabelecer um sessão de comunicação;
• Recursos do Usuário- responsável pela determinação dos meios a
serem utilizados;
• Características da Negociação- responsável pela negociação e acordo
entre as partes, quanto às funcionalidades que serão compartilhadas;
• Gestão da Sessão- responsável por iniciar, terminar ou colocar em
espera, sessões;
• Modificar Sessão- responsável por modificar uma sessão em
andamento.
Gabarito: item errado. 
15. (CESPE/2010/EMBASA/Analista de Saneamento/Analista de
Tecnologia da Informação-Rede) O RTP, protocolo de transporte em 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 17 de 42 
tempo real, determina um formato de pacote padrão para o envio de áudio 
e vídeo pela Internet. 
Comentários 
O protocolo RTP (Real Time Protocol- Protocolo de Tempo Real), definido 
pela RFC 3550, pode ser usado para transportar formatos comuns como PCM, 
GSM e MP3 para som e MPEG e H.263 para vídeo. O protocolo também pode 
ser usado para transportar formatos proprietários de som e de vídeo. Hoje, 
segundo Kurose e Ross (2010), o RTP é amplamente implementado em 
centenas de protótipos de produtos e de pesquisa. Também é complementar a 
outros importantes protocolos interativos de tempo real, entre eles SIP e 
H.323. 
RTP (Real-time Transport Protocol) é um protocolo de transporte de tempo 
real de uso geral. Apesar de ser definido como um protocolo de transporte, ele 
deve ser implementado no espaço do usuário, sendo geralmente executado 
sobre o UDP, porém pode ser usado com outros protocolos de transporte. 
Sua finalidade é atender aplicações de multimídia em tempo real, como rádio 
via Internet, telefonia IP, música sob demanda, vídeo sob demanda, 
videoconferência, dentre outras. 
Os pacotes RTP são numerados sequencialmente em ordem crescente para que 
a aplicação do(s) destinatário(s) possa identificar eventuais perdas de dados. 
Entretanto, tais perdas não são tratadas com retransmissões devido à natureza 
das aplicações de tempo real (um pacote de áudio perdido e retransmitido não 
teria utilidade se reproduzido fora de sequência, por exemplo). Observa-se que 
esse comportamento torna desnecessário o uso de confirmações de pacotes 
recebidos. 
Além da ausência no tratamento de erros de transmissão de dados, também 
não há controle de fluxo no RTP. Tal funcionalidade, contudo, é implementada 
pelo RTCP (Real-time Transport Control Protocol) que cuida também do 
sincronismo dos diversos fluxos transportados. 
Gabarito: item correto. 
16. (CESPE/2010/EMBASA/Analista de Saneamento/Analista de
Tecnologia da Informação-Rede) Um telefone VoIP, também conhecido 
por telefone SIP ou softphone, permite que usuários façam chamadas 
telefônicas, por meio da Internet, a qualquer softphone, celular ou telefone 
fixo. 
Comentários 
A afirmativa está correta. Cabe destacar a redução dos custos com chamadas, 
uma vez que ligações de VoIP para VoIP são gratuitas, e, quando há uso de 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 18 de 42 
telefonia convencional ligando para uma empresa de VoIP, os custos das 
chamadas são bem menores que os praticados na telefonia convencional. 
Gabarito: item correto. 
17. (CESPE/2005/TCU/Analista de Controle Externo – Especialidade:
Tecnologia da Informação/Q. 117) No modelo de serviços diferenciados 
(DiffServ) para fornecimento de QoS na arquitetura TCP/IP, emprega-se o 
resource reservation protocol (RSVP) para reservar largura de banda e 
capacidades de buffers dentroda rede DiffServ. 
Comentários 
Nas redes de comutação por pacotes, o termo Quality of Service (QoS) 
refere-se às técnicas que forneçam garantias MÍNIMAS sobre alocações de 
recursos durante uma transmissão de informações. 
O protocolo IP possui o campo Type of Service (ToS), composto por 6 bits, 
que indicava o tipo de serviço do pacote. Apesar disso, ele era pouco utilizado 
devido à ausência de tratamento dessas informações por parte dos roteadores 
e dos nós. 
Atualmente, cabe destacar que os dois principais métodos que 
implementam QoS sobre as redes IP estão destacados a seguir: 
• Intserv (Integrated Services - Serviços Integrados): faz a garantia
da qualidade por meio de reserva individual de recursos. Para o seu
funcionamento adequado, todos os roteadores da rede devem ser
compatíveis com IntServ e as aplicações que exijam um determinado
nível de garantias devem se responsabilizar pelos pedidos de reservas
individuais. Essas reservas são realizadas por meio do protocolo RSVP
(Resource Reservation Protocol).
• Diffserv (Differentiated Services - Serviços Diferenciados): faz a
garantia da qualidade por meio da priorização do encaminhamento de
pacotes.
Conforme visto o modelo que utiliza o RSVP é o Intserv (Integrated Services - 
Serviços Integrados). 
Gabarito: item errado. 
18. (CESGRANRIO/2008/BNDES/Analista de Sistemas-Suporte) 
Suponha que a taxa de perda de pacotes de um determinado fluxo RTP 
(Real-Time Transport Protocol) seja de 10%. É correto afirmar que a(o) 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 19 de 42 
(a) porcentagem de retransmissões de pacotes RTP é de 11%. 
(b) correção de erro é baseada no Código de Huffman. 
(c) número de sequencia do primeiro pacote desse fluxo é menor do que o 
vigésimo. 
(d) número de confirmações (acks) é dependente do tamanho da janela 
deslizante. 
(e) destinatário deve solicitar uma diminuição da velocidade de transmissão 
à origem. 
Comentários 
Item A. Afirma que há retransmissões oriundas do protocolo RTP. Caso o RTP 
seja executado sobre o protocolo TCP, terá a capacidade de gerenciar 
conexões a ponto de proporcionar retransmissões, no entanto, geralmente o 
RTP é executado sobre o UDP. Como existe uma alternativa mais correta, 
iremos definir este item como falso. Item FALSO. 
Item B. Sugere que há correção de erro no RTP, o que não acontece 
efetivamente. Item FALSO. 
Item C. Os pacotes RTP são numerados sequencialmente em ordem crescente 
para que a aplicação do(s) destinatário(s) possa identificar eventuais perdas 
de dados. Dessa forma, tendo-se em vista que os pacotes são numerados de 
forma sequencial e incremental, o primeiro pacote do fluxo terá numeração 
inferior às dos demais pacotes. Item CERTO. 
Item D. Não há qualquer controle de erro disponível no RTP, o que torna 
desnecessário implementar mecanismos de confirmação de dados recebidos 
(acks). Também não faz controle de fluxo, não havendo presença de 
mecanismos semelhantes a “janelas deslizantes” para efetuar tal 
funcionalidade. Item FALSO. 
Gabarito: letra C. 
19. (ESAF/2001/SERPRO/Analista-Rede de Computadores/Q.37) A
Voz sobre IP (VOIP) é uma nova abordagem técnica na qual o usuário fala 
para um microfone, que conectado a uma placa de som, aceita o sinal do 
tipo A da voz e faz a conversão para um sinal do tipo B. Um determinado 
pacote de software de telefonia na Internet faz a representação do sinal B e 
ainda a sua compressão. Dois protocolos de transporte, denominados C e D, 
são usados. O protocolo C faz o transporte de endereços e de informação de 
diretórios, enquanto o protocolo D é empregado para a transferência dos 
pacotes de voz digitalizados. 
Neste caso, é correto afirmar que as variáveis A, B, C e D são, 
respectivamente, 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 21 de 42 
IP (VoIP), julgue os itens subsequentes. [O H.323 faz referência a 
protocolos específicos para codificação de voz, configuração de chamadas, 
sinalização e transporte de dados]. 
Comentários 
O padrão H.323, desenvolvido pela ITU-T, no final da década de 90, tem o 
objetivo de fornecer uma arquitetura padrão para prover serviços de telefonia, 
vídeo e multimídia sobre a pilha de protocolos TCP/IP. 
O H.323 define os seguintes elementos de interconexão, destacados a seguir: 
• Terminais: estações utilizadas na rede H.323, que provêem
comunicação em tempo real. Todos os terminais devem suportar voz
obrigatoriamente, sendo opcional o suporte a vídeo e dados.
• Gateways: elementos opcionais, que têm como função permitir a
comunicação entre terminais H.323 com outros terminais de padrões
diferentes, como os da rede telefônica convencional.
• Gatekeepers: elementos opcionais, mas muito importantes para o
gerenciamento do H.323. Atuam como ponto central para todas as
chamadas dentro de uma zona, que é o conjunto dos elementos
gerenciados pelo gatekeeper. Os gatekeepers realizam o controle das
chamadas dentro de sua zona e o gerenciamento da largura de banda
nas conferências H.323.
• Multipoint Control Units (MCUs): elementos opcionais, que atuam
como elementos intermediários para conferências entre três ou mais
participantes. Compostos por:
• um Multipoint Controller (MC): gerencia as negociações entre todos
os terminais para determinar capacidades comuns utilizadas para
processamento de áudio e vídeo, dinamicamente;
• zero ou mais Multipoint Processors (MP): fazem o chaveamento e
o processamento dos bits envolvidos nas comunicações de áudio,
vídeo e/ou dados.
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 22 de 42 
Figura - Arquitetura H.323 e outros padrões-Fonte: www.rnp.br 
Gabarito: item correto. 
IN 4/2010 - Complementar 
21. (CESPE/INPI - Analista de Planejamento - Desenvolvimento e
Manutenção de Sistemas/2013) Julgue os itens seguintes, considerando 
a Instrução Normativa (IN) n.º 04/2010 e as alterações dadas pela IN n.º 
02/2012, ambas do MPOG. 
A IN n.º 04/2010 não se aplica à contratação de serviços de TI com valores 
entre R$ 30.000,00 e R$ 65.000,00. 
Comentários 
A Instrução Normativa (IN) n.º 04/2010 em seu Art. 1º destaca que as 
contratações de Soluções de Tecnologia da Informação pelos órgãos e 
entidades integrantes do Sistema de Administração dos Recursos de 
Tecnologia da Informação (SISP) serão disciplinadas por essa Instrução 
Normativa. Em seguida destaca no inciso II que o disposto nessa Instrução 
Normativa não se aplica às contratações cuja estimativa de preços seja inferior 
ao disposto no art. 23, inciso II, alínea "a" da Lei nº 8.666, de 1993. 
No texto da Lei nº 8.666, temos a seguinte redação: 
Art. 23. As modalidades de licitação a que se referem os incisos I a III do 
artigo anterior serão determinadas em função dos seguintes limites, tendo em 
vista o valor estimado da contratação: [...] 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 23 de 42 
II - para compras e serviços não referidos no inciso anterior: 
a) convite - até R$ 80.000,00 (oitenta mil reais).
Assim, tendo-se em vista que a questão menciona um intervalo de valores 
inferiores ao acima listada, então ela está correta. 
Gabarito: item correto. 
22. (CESPE/INPI/Analista de Planejamento - Desenvolvimento e
Manutenção de Sistemas/2013) O guia prático para contratação de 
soluções de TI, em sua versão 1.1, engloba diversos processos, artefatos e 
atores. Acercadesse assunto, julgue os itens que se seguem. 
A análise de riscos permeia todas as etapas do planejamento da 
contratação. 
Comentários 
A Instrução Normativa (IN) n.º 04/2010, utilizada como referência no Guia 
Prático para Contratação de Soluções de TI, em seu art. 16, parágrafo 
primeiro, destaca que a análise de riscos permeia todas as etapas da fase de 
Planejamento da Contratação e será consolidada no documento final Análise de 
Riscos. Esse documento contém a descrição, a análise e o tratamento dos 
riscos e ameaças que possam vir a comprometer o sucesso em todas as fases 
da contratação (IN n.º 04/2010). 
Gabarito: item correto. 
23. (FCC/TJ-PE/Analista Judiciário/Análise de Suporte/2012) As
contratações de Soluções de Tecnologia da Informação, segundo a 
Instrução Normativa No 4/2010 deverão seguir três fases denominadas: 
a) Planejamento da solução de TI, Processo de licitação e Contratação e
execução. 
b) Planejamento da solução de TI, Seleção do fornecedor e Contratação e
execução. 
c) Planejamento da solução de TI, Processo de licitação e Gerenciamento
do contrato. 
d) Planejamento da contratação, Seleção do fornecedor e Gerenciamento
do contrato. 
e) Planejamento da contratação, Processo de licitação e Gerenciamento
do contrato. 
Comentários 
A questão trata do processo de contratação, portanto vamos a uma consulta 
ao art. 8° da Instrução Normativa 4, que nos traz a seguinte redação: 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 24 de 42 
Art. 8º - As contratações de Soluções de Tecnologia da Informação 
deverão seguir três fases: 
I - Planejamento da Contratação; 
II - Seleção do Fornecedor; e 
III - Gerenciamento do Contrato. 
 
Fase I – Planejamento da Contratação: embora o objetivo final seja 
contratar uma solução de TI, a 1ª Fase se refere ao planejamento de como 
essa solução de TI será contratada. É claro que essa fase inclui atividades que 
têm o propósito de caracterizar a Solução de TI desejada. 
 
Fase II – Seleção de Fornecedor: uma vez planejada e definida a 
contratação é hora de definir qual será o fornecedor que irá prover a Solução 
de TI desejada. Essa fase inclui, sim, uma licitação, contudo, muita atenção: o 
nome da Fase é Seleção do Fornecedor. Não confundir com Processo de 
Licitação. 
Fase III – Por fim, a terceira Fase é Gerenciamento de Contrato. Uma 
vez escolhido o fornecedor e assinado o contrato, é hora de acompanhar o 
cumprimento das cláusulas contratuais no fornecimento da solução de TI. 
 
Figura. Modelo de Contratação de Soluções de TI 
Fonte: 
http://www.agu.gov.br/sistemas/site/TemplateTexto.aspx?idConteu
do=161702&ordenacao=1&id_site=776 
Gabarito: letra D. 
 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 25 de 42 
24. (CESPE/ABIN/OTI/Suporte a Rede de Dados/2010) Considerando
a Instrução Normativa n.º 4/2010, do Ministério do Planejamento, 
Orçamento e Gestão, julgue o item a seguir. 
[Apesar de não ser obrigatório, o projeto básico ou termo de referência é 
um anexo do edital da licitação que traz informações específicas do projeto, 
com requisitos e especificações detalhadas para não deixar dúvidas aos 
concorrentes]. 
Comentários 
O Termo de Referência ou Projeto Básico é obrigatório e será elaborado 
pela Equipe de Planejamento da Contratação, devendo conter, no mínimo, as 
seguintes informações: 
I - definição do objeto; 
II - fundamentação da contratação; 
III - descrição da Solução de Tecnologia de Informação; 
IV - requisitos da solução; 
V - modelo de prestação de serviços ou de fornecimento de bens; 
VI - elementos para gestão do contrato; 
VII - estimativa de preços; 
VIII - adequação orçamentária; 
IX - definições dos critérios de sanções; e 
X - critérios de seleção do fornecedor. 
Gabarito: item errado. 
25. (CESPE/ABIN/OTI/Suporte a Rede de Dados/2010) Com
referência à contratação de bens e serviços de TI no âmbito da 
administração pública, julgue o item. 
As etapas do planejamento da contratação incluem a análise da viabilidade 
da contratação, a análise de ambiente e a análise de fornecedor. 
Comentários 
Vamos à redação do art. 10 que nos dá a resposta dessa questão! 
Art. 10 - A fase de Planejamento da Contratação consiste nas 
seguintes etapas: 
I - Análise de Viabilidade da Contratação; 
II - Plano de Sustentação; 
III - Estratégia da Contratação; 
IV - Análise de Riscos; e 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 26 de 42 
V - Termo de Referência ou Projeto Básico. 
Gabarito: item errado. 
26. (FCC/TJ-PE/Analista Judiciário/Análise de Sistemas/2012)
Considere os seguintes objetos: 
I. Apenas uma Solução de Tecnologia da Informação em um único 
contrato. 
II. Gestão de processos de tecnologia da informação.
III. Gestão de segurança da informação.
IV. Suporte técnico aos processos de planejamento.
V. Avaliação da qualidade das Soluções de Tecnologia da Informação. 
Poderá ser objeto de contratação, segundo a Instrução Normativa No 
4/2010, APENAS o que consta em 
a) I, IV e V.
b) I e V.
c) II, III, IV e V.
d) II, III e IV.
e) II e III.
Comentários 
Esta questão trata do que pode ser objeto de contratação. A Instrução 
Normativa 04 restringe alguns objetos de contratação e veda outros. Vamos 
então à redação do art. 5°: 
Art. 5º - NÃO poderão ser objeto de contratação: 
I - mais de uma Solução de Tecnologia da Informação em um único 
contrato; e 
II - gestão de processos de Tecnologia da Informação, incluindo 
gestão de segurança da informação. 
Parágrafo único - O suporte técnico aos processos de planejamento e 
avaliação da qualidade das Soluções de Tecnologia da Informação 
poderá ser objeto de contratação, desde que sob supervisão exclusiva 
de servidores do órgão ou entidade. 
O art. 5° veda, ou seja, proíbe a contratação de mais de uma solução de TI 
num único contrato, e também veda contratação de Gestão de Processos de TI 
– inclusive de Gestão de Segurança.
Por outro lado, o suporte técnico aos processos de planejamento e avaliação 
da qualidade das Soluções de TI são permitidos como objeto de contratação, 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 27 de 42 
mas com ressalvas: desde que a supervisão seja exclusivamente do órgão ou 
entidade. Percebe-se com isso que o objetivo é evitar que a gestão e o 
controle fujam do órgão público. 
Pois bem, voltando à questão, pelo visto acima, não podem ser objetos de 
contratação os itens das opções II e III. Por isso, a opção correta é a letra A, 
que afirma que os itens I, IV e V como objetos de contratação. 
Gabarito: letra A. 
27. (ESAF/2012/Analista de Finanças e Controle/Desenvolvimento
de Sistemas de Informação) São atores da fase de Seleção do 
Fornecedor de Soluções de TI: 
a) Contratada, Área Administrativa, Área de Licitações, Área de Tecnologia
da Informação. 
b) Área Requisitante da Solução, Área Administrativa, Área de Licitações.
c) Equipe de Planejamento da Contratação, Área de Licitações.
d) Área Administrativa, Área de Licitações, Área de Tecnologia da
Informação. 
e) Integrante Administrativo, Área de Licitações, Área de Tecnologia da
Informação. 
Comentários 
A seguir destacamos os atores da fase de Seleção do Fornecedor de 
Soluções de TI, com suas atribuições principaisnesse contexto da IN 4/2010: 
• Área de Tecnologia da Informação: faz encaminhamento do Termo
de Referência ou Projeto Básico à Área de Licitações, apoia tecnicamente
o pregoeiro ou a Comissão de Licitação na resposta aos questionamentos
ou às impugnações dos licitantes, etc.
• Área de Licitações: conduz as etapas da fase de Seleção do
Fornecedor, com apoio da área de TI, etc.
• Área Administrativa: faz nomeações do Gestor do Contrato; Fiscal
Técnico do Contrato; Fiscal Requisitante do Contrato; e Fiscal
Administrativo do Contrato, etc.
• Contratada: assina o contrato, etc.
Gabarito: letra A. 
28. (ESAF/2010/Analista de Planejamento e Orçamento/TI/Com
Adaptações) Segundo a Instrução Normativa n. 4, de 12 de novembro de 
2010, a fase de Planejamento da Contratação consiste nas seguintes 
etapas: 
a) análise de sustentabilidade da contratação, plano de viabilidade,
estratégia de contratação e análise de custos. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 28 de 42 
b) análise de viabilidade da contratação, plano de sustentação, estratégia
de contratação e análise de riscos. 
c) análise de viabilidade da contratação, plano de desenvolvimento,
estratégia de gestão e análise de riscos. 
d) análise de viabilidade da coordenação, plano de sustentação, estratégia
de contratação e análise de custos e benefícios. 
e) análise de viabilidade da contratação, plano de organização, estratégia
de consolidação e análise de riscos. 
Comentários 
Vamos à redação do art. 10 que nos dá a resposta dessa questão! 
Art. 10 - A fase de Planejamento da Contratação consiste nas 
seguintes etapas: 
I - Análise de Viabilidade da Contratação; 
II - Plano de Sustentação; 
III - Estratégia da Contratação; 
IV - Análise de Riscos; e 
V - Termo de Referência ou Projeto Básico. 
Gabarito: letra B. 
29. (ESAF/2010/MPOG/APO/Tecnologia da Informação) Para efeito
da Instrução Normativa n. 4, considera-se 
a) área de TI a unidade setorial ou seccional do FISOP, bem como área
correlata, responsável por operar a TI do órgão ou entidade. 
b) requisitante do serviço qualquer unidade administrativa que demande a
contratação de um serviço de TI. 
c) solução de TI os serviços e produtos terceirizados para o ajuste dos
resultados já alcançados. 
d) software a metodologia computacional constituída de programas,
procedimentos e documentação adquirida para atendimento de 
necessidades específicas do MPOG. 
e) requisitos o conjunto de documentos necessários para formalizar a
Solução de TI a ser contratada. 
Comentários 
Item a. Item errado. Não sabemos o que significa FISOP, invenção da banca! 
O Art. 2º da IN 4 destaca que a área de Tecnologia da Informação é a 
unidade setorial ou seccional do SISP, bem como área correlata, 
responsável por gerir a Tecnologia da Informação do órgão ou entidade. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 29 de 42 
 
Item b. Item correto. O Art. 2º da IN 4 destaca que a área Requisitante da 
Solução é a unidade do órgão ou entidade que demande a contratação de 
uma Solução de Tecnologia da Informação. 
 
Item c. Item errado. Não é esta uma definição para solução de TI. 
 
Item d. Item errado. Software não é uma metodologia! 
 
Item e. Item errado. Requisitos são definidos como o conjunto de 
especificações e não documentos como afirma a alternativa, além disso são 
utilizados para a definição da solução a ser contratada. 
Gabarito: letra B. 
 
30. (ESAF/2012/ATRFB/Informática) A Instrução Normativa n. 04, de 
12 de novembro de 2010, estabelece, no seu art. 11, que a Análise de 
Viabilidade da Contratação será aprovada e assinada apenas por 
a) Integrante Técnico e Fiscal Requisitante do contrato. 
b) Demandante e Integrante Administrativo. 
c) Integrante Técnico e Integrante Requisitante. 
d) Fiscal Técnico do contrato, Integrante Administrativo e Demandante. 
e) Integrante Técnico, Integrante Administrativo e Integrante Requisitante. 
 
Comentários 
A Análise de Viabilidade da Contratação será aprovada e assinada pela Equipe 
de Planejamento da Contratação. Quanto aos atores que compõem essa 
análise temos: Integrantes Técnico, Administrativo e Requisitante! 
Gabarito: letra E. 
 
31. A contratação de bens e serviços de TI exige que exista a solicitação 
expressa do setor requisitante interessado, com indicação da sua 
necessidade. 
 
Comentários 
Essa demanda existe em todas as contratações, e não somente naquelas 
relacionadas à Tecnologia da Informação, conforme estabelecido claramente 
no art. 9º da IN 4/10. 
Art. 9º A fase de Planejamento da Contratação terá início com o recebimento 
pela Área de Tecnologia da Informação do Documento de Oficialização da 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 30 de 42 
Demanda, a cargo da Área Requisitante da Solução, que conterá no 
mínimo: 
I - necessidade da contratação, considerando os objetivos estratégicos e as 
necessidades corporativas da instituição, bem como o seu alinhamento ao 
PDTI; 
II - explicitação da motivação e demonstrativo de resultados a serem 
alcançados com a contratação da Solução de Tecnologia da Informação; 
III - indicação da fonte dos recursos para a contratação; e 
IV - indicação do Integrante Requisitante para composição da Equipe de 
Planejamento da Contratação. 
§ 1º Após o recebimento do Documento de Oficialização da Demanda, a Área
de Tecnologia da Informação indicará o Integrante Técnico para composição da 
Equipe de Planejamento da Contratação. 
§ 2º O Documento de Oficialização da Demanda será encaminhado à
autoridade competente da Área Administrativa, que deverá: 
I - decidir motivadamente sobre o prosseguimento da contratação; 
II - indicar o Integrante Administrativo para composição da Equipe de 
Planejamento da Contratação, quando da continuidade da contratação; e 
III - instituir a Equipe de Planejamento da Contratação, conforme exposto no 
art. 2º, inciso III. 
§ 3º A Equipe de Planejamento da Contratação deverá acompanhar e apoiar,
no que for determinado pelas áreas responsáveis, todas as atividades 
presentes nas fases de Planejamento da Contratação e Seleção do Fornecedor. 
Gabarito: item correto. 
32. (2010/FIOCRUZ - Tecnologista em Saúde - Segurança da
Informação) Com relação à legislação em vigor para contratação de 
serviços e produtos de TI pela administração pública federal direta, 
autárquica e fundacional, analise as afirmativas a seguir. 
I. Não poderá ser objeto de contratação, todo o conjunto dos serviços de TI 
de um órgão ou uma entidade em um único contrato. 
II. Não poderão ser objeto de contratação, mais de uma solução de TI em
um único contrato. 
III. Não poderá ser objeto de contratação, gestão de processos de TI,
incluindo gestão de segurança da informação. 
IV. Não poderão ser objeto de contratação, soluções de TI disponíveis no
mercado há menos de dois anos. 
Assinale: 
a) se somente as afirmativas I, II e III estiverem corretas.
b) se todas as afirmativas estiverem corretas.
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 31 de 42 
c) se somente as afirmativas I, II e IV estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se somente as afirmativas I e III estiverem corretas.
Comentários 
Mais uma questão tratando das possíveis vedaçõese restrições da Contratação 
de Solução de TI. Aqui, novamente a resposta encontra-se no Art. 5º, mas 
cabe atenção à afirmativa IV, que é falsa. A Instrução Normativa não fez 
qualquer menção há um período mínimo de vida da Solução de TI disponível 
no mercado, em suas vedações. Portanto, quaisquer soluções de TI disponíveis 
no mercado, independentemente da idade, poderão ser objeto de contratação. 
Só para recapitular a redação do Art. 5º: 
Art. 5º - Não poderão ser objeto de contratação: 
I - mais de uma Solução de Tecnologia da Informação em um único 
contrato; e 
II - gestão de processos de Tecnologia da Informação, incluindo 
gestão de segurança da informação. 
Parágrafo único - O suporte técnico aos processos de planejamento e 
avaliação da qualidade das Soluções de Tecnologia da Informação poderá 
ser objeto de contratação, desde que sob supervisão exclusiva de 
servidores do órgão ou entidade. 
Gabarito: letra A. 
33. (FCC/2012/TJ-PE/Analista Judiciário/Análise de Sistemas) As
atividades de transição contratual e encerramento do contrato dentro da 
fase de Planejamento da Contratação, segundo a Instrução Normativa No 
4/2010, são consideradas na etapa 
a) Análise de Viabilidade da Contratação.
b) Plano de Sustentação.
c) Estratégia da Contratação.
d) Análise de Riscos.
e) Termo de Referência ou Projeto Básico.
Comentários 
Cada uma das etapas acima focam momentos diferentes do processo de 
contratação, vejamos cada uma delas: 
Análise de Viabilidade da Contratação: aqui a ideia é, entre outras coisas, 
avaliar as necessidades que motivaram o processo de contratação. Neste 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 32 de 42 
momento, o objetivo é verificar se a necessidade em questão pode ser 
atendida por alguma solução já existente no contexto público ou no mercado. 
Questiona-se também sua viabilidade em termos técnicos e financeiros, e 
normativos (se não infringe normas e leis às quais o órgão requisitante está 
submetido). 
O Plano de Sustentação: está focado na transição da Solução de TI das 
mãos do fornecedor para o órgão e principalmente em como a solução 
continuará em operação a partir do momento em que estiver entregue à 
responsabilidade do órgão requisitante. Por isso, esta etapa inclui atividades de 
transição contratual e encerramento do contrato, e muitas outras atividades 
destinadas a possibilitar a contínua operação da solução de TI contratada. 
Estratégia da Contratação: é uma etapa que se volta para o contexto de 
definição de responsabilidades das partes envolvidas na contratação, bem 
como sobre os meios de se controlar o cumprimento do contrato por parte do 
contratado. 
Análise de Riscos: como o nome sugere, é uma etapa em que se busca 
identificar e analisar “os riscos que possam comprometer o processo de 
contratação” (art. 16). 
Termo de Referência ou Projeto Básico: etapa que oficializa a fase de 
Planejamento da Contratação. Nesse momento tem-se a intenção de formalizar 
tudo que fora levantado nas etapas anteriores. 
Pelo exposto, chegamos à conclusão de que a resposta correta é a letra B. 
Gabarito: letra B. 
CONSIDERAÇÕES FINAIS 
Por hoje ficamos aqui. 
Fiquem atentos e força nos estudos! 
Profa Patrícia Lima Quintão 
Email: patrícia@pontodosconcursos.com.br 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 33 de 42 
LISTA DAS QUESTÕES APRESENTADAS NA AULA 
1. (ESAF/MDIC/Analista de Comércio Exterior/2012) Em sistemas
multiprogramáveis, são estados do processo:
A.Execução (executing). Disponível (avaliable ). Espera (log). 
B. Execução (running). Pronto (ready). Espera (wait). 
C. Direção (driving). Ponto (float). Espera (waste). 
D. Execução (running). Inserção (insert). Avaliação (controll). 
E. Pronta execução (ready running). Compartilhamento (sharing). Espera 
(wait). 
2. (Cesgranrio/PETROBRÁS/2012/Analista de Sistemas Júnior – Infra)
O mecanismo pelo qual programas dos usuários solicitam serviços ao núcleo
do sistema operacional é denominado
A. biblioteca do sistema
B. chamada do sistema
C. editor de ligação
D. shell de comandos
E. ligação dinâmica
3. (CESGRANRIO/TRANSPETRO/Analista de Sistemas Júnior –
Software/2011) Os Sistemas Operacionais estão sujeitos a um fenômeno
denominado deadlock. Para que uma situação de deadlock seja criada, as
seguintes condições devem acontecer simultaneamente:
A. exclusão mútua (mutual exclusion), monopolização de recursos (hold and 
wait), não preempção (no preemption) e espera circular (circular wait). 
B. exclusão mútua (mutual exclusion), transferência excessiva de páginas 
(thrashing), superposição de processos (process overlapping) e espera 
circular (circular wait). 
C. transferência excessiva de páginas (thrashing), superposição de 
processos (process overlapping), monopolização de recursos (hold and wait) 
e não preempção (no preemption). 
D. exclusão mútua (mutual exclusion), monopolização de recursos (hold 
and wait), superposição de processos (process overlapping) e falha de 
escalonamento (scheduling fail) 
E. transferência excessiva de páginas (thrashing), não preempção (no 
preemption), espera circular (circular wait) e falha de escalonamento 
(scheduling fail). 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 34 de 42 
4. (FCC/TRE-RN/Analista Judiciário/Analista de Sistemas/2011) Nos
sistemas operacionais, múltiplas execuções que ocorrem no mesmo
ambiente do processo com um grande grau de independência uma da outra
é uma característica do modelo de processo que contempla o conceito de
A. bus.
B. switch.
C. thread.
D. disk array.
E. split-cylinder.
5. (Cesgranrio/BNDES/Analista de Suporte/2008) O uso de memória
secundária (de menor velocidade, comparada com a memória principal)
como memória virtual acaba ocasionando perda de desempenho. Neste
contexto, supondo que um computador da linha PC, monoprocessado,
admita expansibilidade de seus componentes, a solução que atualmente
oferece melhor relação custo-benefício para atenuar o problema é:
(a)adicionar um disco rígido de maior capacidade.
(b)adicionar memória RAM.
(c)aumentar o tamanho do arquivo de troca (swap) do sistema operacional.
(d)substituir o processador por um mais veloz.
(e)trocar o computador todo por um mais moderno, pois não há solução
para o problema.
6. (CESGRANRIO/Casa da Moeda/Analista de Nível Superior - Banco
de Dados/2009) Determinado sistema operacional apresenta a seguinte
lista de segmentos de memória disponíveis, em sequência: 10 KB, 20 KB,
40 KB, 80 KB, 160 KB.
Nesse momento, um processo solicita alocação de memória para 16 KB.
Considerando-se o uso do algoritmo first fit, que segmento será utilizado na
alocação?
a) 10 KB.
b) 20 KB.
c) 40 KB.
d) 80 KB.
e) 160 KB.
7. (FGV/MEC/Gerente de Suporte/2009) No funcionamento do DNS no
Windows 2000/2003 Server é utilizado um recurso de equilíbrio local de
carga, para compartilhar e distribuir cargas entre dois ou mais servidores da
rede. Entenda-se por carga de trabalho no servidor DNS, os pedidos para
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 35 de 42 
resolução de nomes, enviados através de consultas dos diversos clientes da 
rede. Por exemplo, pode ser utilizado para distribuir os acessos a um site de 
elevado volume de acessos entre dois ou mais servidores Web, os quais 
contem exatamente o mesmo conteúdo. Com esserecurso, a um único 
nome DNS são associados dois ou mais endereços IP. Na medida em que as 
requisições vão chegando, o servidor DNS responde a cada consulta com 
um dos endereços IP e depois faz uma reordenação da lista de endereços, 
para que na próxima requisição, um endereço IP diferente seja o primeiro 
da lista. Isso proporciona uma distribuição igualitária de carga entre os 
diversos servidores. Esse recurso é denominado: 
A. Backoff. 
B. Pipeline. 
C. Round Robin. 
D. Deadlock. 
E. Balance Line. 
8. (BNDES/2008) Suponha duas máquinas M1 e M2 com os seguintes
serviços:
M1 - Servidor de correio Postfix em Linux, arquitetura x86.
M2 - Servidor WEB IIS em Windows 2003, arquitetura x86.
Uma terceira máquina M3 (x86) com Windows 2000 será criada para
execução dos serviços das máquinas M1 e M2, tornando esses dois últimos
servidores máquinas virtuais. Que software pode ser utilizado para isso?
(a) JIT-Server
(b) V-IDS
(c) Wine
(d) chroot
(e) VMWare
9. (CESPE/2008/Serpro) O Active Directory, incluso no sistema operacional
Microsoft Windows Server 2003, tem suporte ao LDAP (lightweight directory
access protocol).
10. (CESPE/2007/Petrobras) O suporte ao AD no Windows 2003 é
substancialmente diferente do suporte no Windows 2000. 
11. (Cesgranrio/Termoaçu/Analista de Sistemas Júnior/2008) Os
controles de acesso biométricos são usados considerando-se algumas 
características principais sobre os usuários, que são: 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 36 de 42 
(A) função, onde trabalha e identificação. 
(B) o que sabe, o que é e o que tem. 
(C) o que sabe, o que faz e o que tem. 
(D) o que sabe, o que conhece e onde trabalha. 
(E) o que tem, o que sabe e o que pode fazer. 
12. (CESGRANRIO/BNDES/2008/Analista de Sistemas – Suporte)
Qual opção apresenta um conjunto de métodos que caracteriza uma 
autenticação forte? 
(a) Utilização de senha, dados pessoais aleatórios e PIN. 
(b) Reconhecimento de retina e impressão digital. 
(c) Uso de crachá magnético, chave física e crachá com código de barras. 
(d) Reconhecimento facial e de íris. 
(e) Reconhecimento de padrão de voz e utilização de senha. 
Rede Multimídia e Comunicação Corporativa 
13. (CESPE/2005/SERPRO/Analista/Rede de Computadores) Uma
tendência para as redes IP é a sua utilização em serviços multimídia, com 
destaque para serviços de voz sobre IP (VoIP). A respeito de VoIP e de 
outros serviços multimídia em redes IP, julgue os itens a seguir. [Existem 
duas pilhas de protocolos usadas para VoIP: SIP e H.323. Enquanto SIP é 
usado exclusivamente para voz, H.323 define uma arquitetura mais 
abrangente, usada inclusive para serviços de videoconferência.] 
14. (CESPE/2010/EMBASA/Analista de Saneamento/Analista de
Tecnologia da Informação-Rede) O SIP é um protocolo com arquitetura 
monolítica e, ao contrário do H.323, não permite negociação de parâmetros. 
15. (CESPE/2010/EMBASA/Analista de Saneamento/Analista de
Tecnologia da Informação-Rede) O RTP, protocolo de transporte em 
tempo real, determina um formato de pacote padrão para o envio de áudio 
e vídeo pela Internet. 
16. (CESPE/2010/EMBASA/Analista de Saneamento/Analista de
Tecnologia da Informação-Rede) Um telefone VoIP, também conhecido 
por telefone SIP ou softphone, permite que usuários façam chamadas 
telefônicas, por meio da Internet, a qualquer softphone, celular ou telefone 
fixo. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 37 de 42 
17. (CESPE/2005/TCU/Analista de Controle Externo – Especialidade: 
Tecnologia da Informação/Q. 117) No modelo de serviços diferenciados 
(DiffServ) para fornecimento de QoS na arquitetura TCP/IP, emprega-se o 
resource reservation protocol (RSVP) para reservar largura de banda e 
capacidades de buffers dentro da rede DiffServ. 
 
18. (CESGRANRIO/2008/BNDES/Analista de Sistemas-Suporte) 
Suponha que a taxa de perda de pacotes de um determinado fluxo RTP 
(Real-Time Transport Protocol) seja de 10%. É correto afirmar que a(o) 
 
(a) porcentagem de retransmissões de pacotes RTP é de 11%. 
(b) correção de erro é baseada no Código de Huffman. 
(c) número de sequencia do primeiro pacote desse fluxo é menor do que o 
vigésimo. 
(d) número de confirmações (acks) é dependente do tamanho da janela 
deslizante. 
(e) destinatário deve solicitar uma diminuição da velocidade de transmissão 
à origem. 
 
19. (ESAF/2001/SERPRO/Analista-Rede de Computadores/Q.37) A 
Voz sobre IP (VOIP) é uma nova abordagem técnica na qual o usuário fala 
para um microfone, que conectado a uma placa de som, aceita o sinal do 
tipo A da voz e faz a conversão para um sinal do tipo B. Um determinado 
pacote de software de telefonia na Internet faz a representação do sinal B e 
ainda a sua compressão. Dois protocolos de transporte, denominados C e D, 
são usados. O protocolo C faz o transporte de endereços e de informação de 
diretórios, enquanto o protocolo D é empregado para a transferência dos 
pacotes de voz digitalizados. 
Neste caso, é correto afirmar que as variáveis A, B, C e D são, 
respectivamente, 
a) analógica, digital, IP e TCP 
b) analógica, digital, IP e UDP 
c) analógica, digital, TCP e UDP 
d) digital, analógica, TCP e UDP 
e) digital, analógica, UDP e TCP 
 
20. (CESPE/2010/EMBASA/Analista de Saneamento/Analista de 
Tecnologia da Informação-Rede) No referente a conceitos de voz sobre 
IP (VoIP), julgue os itens subsequentes. [O H.323 faz referência a 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 38 de 42 
protocolos específicos para codificação de voz, configuração de chamadas, 
sinalização e transporte de dados]. 
IN 4/2010 - Complementar 
21. (CESPE/INPI - Analista de Planejamento - Desenvolvimento e
Manutenção de Sistemas/2013) Julgue os itens seguintes, considerando 
a Instrução Normativa (IN) n.º 04/2010 e as alterações dadas pela IN n.º 
02/2012, ambas do MPOG. 
A IN n.º 04/2010 não se aplica à contratação de serviços de TI com valores 
entre R$ 30.000,00 e R$ 65.000,00. 
22. (CESPE/INPI/Analista de Planejamento - Desenvolvimento e
Manutenção de Sistemas/2013) O guia prático para contratação de 
soluções de TI, em sua versão 1.1, engloba diversos processos, artefatos e 
atores. Acerca desse assunto, julgue os itens que se seguem. 
A análise de riscos permeia todas as etapas do planejamento da 
contratação. 
23. (FCC/TJ-PE/Analista Judiciário/Análise de Suporte/2012) As
contratações de Soluções de Tecnologia da Informação, segundo a 
Instrução Normativa No 4/2010 deverão seguir três fases denominadas: 
a) Planejamento da solução de TI, Processo de licitação e Contratação e
execução. 
b) Planejamento da solução de TI, Seleção do fornecedor e Contratação e
execução. 
c) Planejamento da solução de TI, Processo de licitação e Gerenciamento
do contrato. 
d) Planejamento da contratação, Seleção do fornecedor e Gerenciamento
do contrato. 
e) Planejamento da contratação, Processo de licitação e Gerenciamento
do contrato. 
24. (CESPE/ABIN/OTI/Suporte a Rede de Dados/2010) Considerando
a Instrução Normativa n.º 4/2010, do Ministério do Planejamento, 
Orçamento e Gestão, julgue o item a seguir. 
[Apesar de não ser obrigatório, o projeto básico ou termo de referência é 
um anexo do edital da licitação que traz informações específicas do projeto, 
com requisitos e especificações detalhadas para não deixar dúvidas aos 
concorrentes]. 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formaçãoem Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 39 de 42 
25. (CESPE/ABIN/OTI/Suporte a Rede de Dados/2010) Com
referência à contratação de bens e serviços de TI no âmbito da 
administração pública, julgue o item. 
As etapas do planejamento da contratação incluem a análise da viabilidade 
da contratação, a análise de ambiente e a análise de fornecedor. 
26. (FCC/TJ-PE/Analista Judiciário/Análise de Sistemas/2012)
Considere os seguintes objetos: 
I. Apenas uma Solução de Tecnologia da Informação em um único 
contrato. 
II. Gestão de processos de tecnologia da informação.
III. Gestão de segurança da informação.
IV. Suporte técnico aos processos de planejamento.
V. Avaliação da qualidade das Soluções de Tecnologia da Informação. 
Poderá ser objeto de contratação, segundo a Instrução Normativa No 
4/2010, APENAS o que consta em 
a) I, IV e V.
b) I e V.
c) II, III, IV e V.
d) II, III e IV.
e) II e III.
27. (ESAF/2012/Analista de Finanças e Controle/Desenvolvimento
de Sistemas de Informação) São atores da fase de Seleção do 
Fornecedor de Soluções de TI: 
a) Contratada, Área Administrativa, Área de Licitações, Área de Tecnologia
da Informação. 
b) Área Requisitante da Solução, Área Administrativa, Área de Licitações.
c) Equipe de Planejamento da Contratação, Área de Licitações.
d) Área Administrativa, Área de Licitações, Área de Tecnologia da
Informação. 
e) Integrante Administrativo, Área de Licitações, Área de Tecnologia da
Informação. 
28. (ESAF/2010/Analista de Planejamento e Orçamento/TI/Com
Adaptações) Segundo a Instrução Normativa n. 4, de 12 de novembro de 
2010, a fase de Planejamento da Contratação consiste nas seguintes 
etapas: 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 40 de 42 
a) análise de sustentabilidade da contratação, plano de viabilidade, 
estratégia de contratação e análise de custos. 
b) análise de viabilidade da contratação, plano de sustentação, estratégia 
de contratação e análise de riscos. 
c) análise de viabilidade da contratação, plano de desenvolvimento, 
estratégia de gestão e análise de riscos. 
d) análise de viabilidade da coordenação, plano de sustentação, estratégia 
de contratação e análise de custos e benefícios. 
e) análise de viabilidade da contratação, plano de organização, estratégia 
de consolidação e análise de riscos. 
 
29. (ESAF/2010/MPOG/APO/Tecnologia da Informação) Para efeito 
da Instrução Normativa n. 4, considera-se 
a) área de TI a unidade setorial ou seccional do FISOP, bem como área 
correlata, responsável por operar a TI do órgão ou entidade. 
b) requisitante do serviço qualquer unidade administrativa que demande a 
contratação de um serviço de TI. 
c) solução de TI os serviços e produtos terceirizados para o ajuste dos 
resultados já alcançados. 
d) software a metodologia computacional constituída de programas, 
procedimentos e documentação adquirida para atendimento de 
necessidades específicas do MPOG. 
e) requisitos o conjunto de documentos necessários para formalizar a 
Solução de TI a ser contratada. 
 
30. (ESAF/2012/ATRFB/Informática) A Instrução Normativa n. 04, de 
12 de novembro de 2010, estabelece, no seu art. 11, que a Análise de 
Viabilidade da Contratação será aprovada e assinada apenas por 
a) Integrante Técnico e Fiscal Requisitante do contrato. 
b) Demandante e Integrante Administrativo. 
c) Integrante Técnico e Integrante Requisitante. 
d) Fiscal Técnico do contrato, Integrante Administrativo e Demandante. 
e) Integrante Técnico, Integrante Administrativo e Integrante Requisitante. 
 
31. A contratação de bens e serviços de TI exige que exista a solicitação 
expressa do setor requisitante interessado, com indicação da sua 
necessidade. 
 
32. (2010/FIOCRUZ - Tecnologista em Saúde - Segurança da 
Informação) Com relação à legislação em vigor para contratação de 
TI EM EXERCÍCIOS P/ INSS 
Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 41 de 42 
serviços e produtos de TI pela administração pública federal direta, 
autárquica e fundacional, analise as afirmativas a seguir. 
I. Não poderá ser objeto de contratação, todo o conjunto dos serviços de TI 
de um órgão ou uma entidade em um único contrato. 
II. Não poderão ser objeto de contratação, mais de uma solução de TI em
um único contrato. 
III. Não poderá ser objeto de contratação, gestão de processos de TI,
incluindo gestão de segurança da informação. 
IV. Não poderão ser objeto de contratação, soluções de TI disponíveis no
mercado há menos de dois anos. 
Assinale: 
a) se somente as afirmativas I, II e III estiverem corretas.
b) se todas as afirmativas estiverem corretas.
c) se somente as afirmativas I, II e IV estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se somente as afirmativas I e III estiverem corretas.
33. (FCC/2012/TJ-PE/Analista Judiciário/Análise de Sistemas) As
atividades de transição contratual e encerramento do contrato dentro da 
fase de Planejamento da Contratação, segundo a Instrução Normativa No 
4/2010, são consideradas na etapa 
a) Análise de Viabilidade da Contratação.
b) Plano de Sustentação.
c) Estratégia da Contratação.
d) Análise de Riscos.
e) Termo de Referência ou Projeto Básico.
GABARITO 
1. Letra B.
2. Letra B.
3. Letra A.
4. Letra C.
5. Letra B.
6. Letra B.
7. Letra C.
8. Letra E.
9. Item correto.
10. Item errado.
11. Letra B.
12. Letra E.

Outros materiais