Baixe o app para aproveitar ainda mais
Prévia do material em texto
TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 1 de 42 AULA 9 – REDES DE COMPUTADORES (PARTE II), IN 4/2010, SISTEMAS OPERACIONAIS Olá queridos (as) amigos (as), meus cumprimentos! Vamos avante!! Um abraço, Profa Patrícia Lima Quintão Instagram: patriciaquintao Facebook: http://www.facebook.com/professorapatriciaquintao (Todo dia com novas dicas, desafios e muito mais, espero vocês por lá para CURTIR a página!) Conteúdo desta Aula Página Memorex. 02 Lista de Questões Comentadas Nesta Aula. 03 Considerações Finais. 22 Referências Bibliográficas. 32 Questões Apresentadas na Aula. 33 Gabarito. 41 Acompanhe a Evolução do seu Treinamento. 42 TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 2 de 42 Redes Multimídia Um resumo interessante do Kurose pode ser visto em: http://tolstenko.net/blog/dados/Unicamp/2010.2/mc822/kurose-pt.br- paulo/Kurose-wbg-cap07.pdf Voz sobre IP (Voice over IP – VoIP) refere-se aos protocolos e técnicas utilizadas para fazer a entrega de comunicações de voz, vídeo e multimídia utilizando a pilha de protocolos TCP/IP, de maneira que esse tipo de tráfego possa ser transportado pela Internet. Os serviços de VoIP aproveitam a infraestrutura já existente da Internet para implementar telefonia VoIP, o que torna desnecessário instalar uma nova infraestrutura para telefonia convencional ou videoconferências, por exemplo. Além disso, é possível fazer a interligação da rede telefônica convencional (Public Switched Telephone Network – PSTN) com a rede de telefonia VoIP. Bem, os dois principais protocolos usados para VoIP são o H.323 e o SIP (Session Initiation Protocol). E o SIP também pode ser usado para vídeo e serviços de videoconferência. O SIP é um protocolo que apresenta uma arquitetura mais simples e modular que a do H. 323, e ambos permitem negociação de parâmetros. Seguindo a filosofia da IETF, o SIP foi projetado tendo como foco a simplicidade, e, como um mecanismo de estabelecimento de sessão, ele apenas inicia, termina e modifica a sessão, o que o torna um protocolo que se adapta confortavelmente em diferentes arquiteturas. Ele oferece 6 tipos de serviços para iniciação e finalização de sessões multimídias (GTA, 2010), descritos a seguir: TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 3 de 42 • Localização do Usuário- responsável pela localização do terminal para estabelecer a conexão; • Disponibilidade do Usuário- responsável por realizar a vontade do usuário em estabelecer uma sessão de comunicação; • Recursos do Usuário- responsável pela determinação dos meios a serem utilizados; • Características da Negociação- responsável pela negociação e acordo entre as partes, quanto às funcionalidades que serão compartilhadas; • Gestão da Sessão- responsável por iniciar, terminar ou colocar em espera, sessões; • Modificar Sessão- responsável por modificar uma sessão em andamento. Rumo às questões! LISTA DE QUESTÕES COMENTADAS NESTA AULA 1. (ESAF/MDIC/Analista de Comércio Exterior/2012) Em sistemas multiprogramáveis, são estados do processo: A.Execução (executing). Disponível (avaliable ). Espera (log). B. Execução (running). Pronto (ready). Espera (wait). C. Direção (driving). Ponto (float). Espera (waste). D. Execução (running). Inserção (insert). Avaliação (controll). E. Pronta execução (ready running). Compartilhamento (sharing). Espera (wait). Comentários TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 4 de 42 TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 5 de 42 À medida que o processo executa, ele muda de estado. O estado de um processo é definido em parte pela atividade atual desse processo. Cada processo pode estar em um dos seguintes estados em sistemas multiprogramáveis: Novo O processo está sendo criado. Em execução (Running) As instruções estão sendo executadas. Em espera (Wait) O processo está esperando a ocorrência de algum evento (como conclusão de operação de I/O). Pronto (Ready) O processo está esperando para ser atribuído a um processador. Encerrado O processo terminou sua execução. Os estados de processo variam dependendo do sistema operacional. É importante observar que apenas um processo pode estar em execução em qualquer processador a qualquer instante. No entanto, muitos processos podem estar prontos e em espera. Gabarito: letra B. 2. (Cesgranrio/PETROBRÁS/2012/Analista de Sistemas Júnior – Infra) O mecanismo pelo qual programas dos usuários solicitam serviços ao núcleo do sistema operacional é denominado A. biblioteca do sistema B. chamada do sistema C. editor de ligação D. shell de comandos E. ligação dinâmica TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 6 de 42 Comentários Para proteger o núcleo do sistema e como consequência os seus serviços, é implementado um mecanismo chamado de System Calls, ou chamadas do sistema. As System Calls podem ser divididas em grupos: • Gerência de Processos (ex.: Kill <pid>); • Gerência de Memória (ex.: msgrcv, processo busca msg na memória); • Gerência de Entrada e Saída (ex.: filecopy); Gabarito: letra B. 3. (CESGRANRIO/TRANSPETRO/Analista de Sistemas Júnior – Software/2011) Os Sistemas Operacionais estão sujeitos a um fenômeno denominado deadlock. Para que uma situação de deadlock seja criada, as seguintes condições devem acontecer simultaneamente: A. exclusão mútua (mutual exclusion), monopolização de recursos (hold and wait), não preempção (no preemption) e espera circular (circular wait). B. exclusão mútua (mutual exclusion), transferência excessiva de páginas (thrashing), superposição de processos (process overlapping) e espera circular (circular wait). C. transferência excessiva de páginas (thrashing), superposição de processos (process overlapping), monopolização de recursos (hold and wait) e não preempção (no preemption). D. exclusão mútua (mutual exclusion), monopolização de recursos (hold and wait), superposição de processos (process overlapping) e falha de escalonamento (scheduling fail) E. transferência excessiva de páginas (thrashing), não preempção (no preemption), espera circular (circular wait) e falha de escalonamento (scheduling fail). Comentários “Um conjunto de processos está em deadlock se cada processo no conjunto está esperando por um evento que somente um outro processo do conjunto pode causar (http://www2.ic.uff.br/~boeres/slidesSOI/Deadlock6a.pdf.” As condições obrigatórias (necessárias e suficientes) para ocorrência do deadlock são: 1.Exclusão mútua –Ou um recurso está associado a um processo ou está disponível. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 7 de 42 –Um recurso que não pode ser usado por mais de um processo de cada vez. 2.Posse e espera –Processos que retêmrecursos podem solicitar novos antes da liberação. –Processos que já possuem recursos podem solicitar novos recursos mantidos por outros processos. 3.Não preempção – Nenhum recurso pode ser retirado à força de um processo, os recursos só podem ser liberados pela ação explícita do processo. – Recursos concedidos devem ser liberados pelo processo requisitante e não tomados. – Não haverá interferência do SO. – Preemptivel: Pode ser retirado do processo, não há deadlock. – Não preemptivel: Não pode ser retirado, há deadlock. 4.Espera circular – dois ou mais processos formar uma cadeia circular onde cada processo espera por um recurso que o próximo processo na cadeia detém. Gabarito: letra A. 4. (FCC/TRE-RN/Analista Judiciário/Analista de Sistemas/2011) Nos sistemas operacionais, múltiplas execuções que ocorrem no mesmo ambiente do processo com um grande grau de independência uma da outra é uma característica do modelo de processo que contempla o conceito de A. bus. B. switch. C. thread. D. disk array. E. split-cylinder. Comentários Muitos sistemas operacionais modernos estenderam o conceito de processo para permitir que um processo tenha múltiplos fluxos de execução, ou threads. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 8 de 42 Figura. Exemplo de um processo que cria três trhreads. Gabarito: letra C. 5. (Cesgranrio/BNDES/Analista de Suporte/2008) O uso de memória secundária (de menor velocidade, comparada com a memória principal) como memória virtual acaba ocasionando perda de desempenho. Neste contexto, supondo que um computador da linha PC, monoprocessado, admita expansibilidade de seus componentes, a solução que atualmente oferece melhor relação custo-benefício para atenuar o problema é: (a)adicionar um disco rígido de maior capacidade. (b)adicionar memória RAM. (c)aumentar o tamanho do arquivo de troca (swap) do sistema operacional. (d)substituir o processador por um mais veloz. (e)trocar o computador todo por um mais moderno, pois não há solução para o problema. Comentários Quando a capacidade da memória principal é totalmente utilizada, usamos a memória virtual. – Recurso gerenciado pelo Sistema Operacional. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 9 de 42 – Aloca um espaço no disco rígido do computador fazendo com que ele (o HD ou disco rígido) funcione como um complemento da memória principal. A memória virtual não tem influência no tempo de acesso médio à memória principal. Sua velocidade é inferior à da memória RAM real, portanto ela não aumenta a velocidade, e sim apenas a capacidade. Vamos aos itens: Item a. Item errado. A técnica de memória virtual é uma técnica de gerenciamento que combina a memória principal e a secundária dando ao usuário a ideia de existir uma memória maior que a memória principal. Aumentar o disco não resolveria o problema, pois alguns dados e instruções ainda precisariam ser transferidos entre a memória principal e a secundária, o que ocorre de forma lenta, já que o acesso à memória secundária é mais lento. Item b. Item correto. O aumento da memória RAM (que é barata e isso é fácil de ser realizado) evitaria a utilização do HD (disco rígido) como extensão da memória principal. Item c. Item errado. Custo alto, pois envolveria alteração do Kernel (núcleo do sistema operacional), e os benefícios não seriam tão visíveis. Item d. Item errado. Isso não resolveria o problema, a memória virtual depende da memória principal, e não do processador a ser utilizado. Item e. Item errado. A troca do computador por um mais moderno poderia atenuar o problema, mas seria uma solução mais cara que a apresentada na alternativa B. Gabarito: letra B. 6. (CESGRANRIO/Casa da Moeda/Analista de Nível Superior - Banco de Dados/2009) Determinado sistema operacional apresenta a seguinte lista de segmentos de memória disponíveis, em sequência: 10 KB, 20 KB, 40 KB, 80 KB, 160 KB. Nesse momento, um processo solicita alocação de memória para 16 KB. Considerando-se o uso do algoritmo first fit, que segmento será utilizado na alocação? a) 10 KB. b) 20 KB. c) 40 KB. d) 80 KB. e) 160 KB. Comentários TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 10 de 42 O First-Fit é um representante dos algoritmos para “Estratégias de Alocação de Memória”. Nele, a primeira posição livre de tamanho suficiente para carregar o programa é escolhida. Como exemplos de algoritmos de Estratégias de Alocação podemos citar: Lista de Áreas Livres, Best-fit, Worst-fit e First- fit. Tanembaum chama as técnicas de “Gerenciamento de Memória com Listas Encadeadas” e traduz os termos da seguinte forma: • Algoritmo Primeiro Ajuste (first-fit): “o gerenciador de memória varre toda a lista de segmentos até localizar uma lacuna suficientemente grande.” É um algoritmo rápido, pesquisando o mínimo possível. • Próximo ajuste (lista de áreas livres): “funciona da mesma maneira que o primeiro ajuste, exceto que monitora a posição em que ele está sempre que encontra uma lacuna adequada. Da próxima vez que é chamado para localizar uma lacuna, ele começa pesquisando na lista a partir do lugar em que deixou da última vez, em vez de sempre partir do começo”. • Melhor ajuste (best-fit): “pesquisa na lista inteira e pega a menor lacuna que seja adequada”. • Pior ajuste (worst-fit): “sempre pega a maior lacuna disponível para evitar o problema de dividir lacunas quase exatas entre um processo e uma lacuna minúscula”. • Ajuste rápido: “mantém listas separadas para os tamanhos de lacunas mais comuns”. O enunciado informa uma lista de segmentos livres e indica que um segmento de 16KB deve ser alocado conforme regras do algoritmo first fit. Então, o primeiro segmento em que couber o segmento será o utilizado, ou seja, a letra B que possui 20KB disponíveis. É importante observar que o segmento de 20KB será dividido em 2 segmentos (uma vez que não é do mesmo tamanho do segmento a ser armazenado): um de 16KB, que será utilizado, e outro com os 4KB restantes. Assim, a nova lista de segmentos disponíveis será 10 KB, 04 KB, 40 KB, 80 KB, 160 KB. Gabarito: letra B. 7. (FGV/MEC/Gerente de Suporte/2009) No funcionamento do DNS no Windows 2000/2003 Server é utilizado um recurso de equilíbrio local de carga, para compartilhar e distribuir cargas entre dois ou mais servidores da rede. Entenda-se por carga de trabalho no servidor DNS, os pedidos para resolução de nomes, enviados através de consultas dos diversos clientes da rede. Por exemplo, pode ser utilizado para distribuir os acessos a um site de elevado volume de acessos entre dois ou mais servidores Web, os quais contem exatamente o mesmo conteúdo. Com esse recurso, a um único nome DNS são associados dois ou mais endereços IP. Na medida em que as requisições vão chegando, o servidor DNS responde a cada consulta com um dos endereços IP e depois faz uma reordenação da lista de endereços, TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 11 de 42 para que na próxima requisição, um endereço IP diferente seja o primeiro da lista. Isso proporciona uma distribuição igualitária de carga entre os diversos servidores. Esse recurso é denominado: A. Backoff. B. Pipeline. C. Round Robin. D. Deadlock. E. Balance Line.Comentários Coonforme destaca http://technet.microsoft.com/pt- pt/library/cc787484%28v=WS.10%29.aspx, o round robin é um mecanismo de balanceamento local utilizado pelos servidores de DNS para partilhar e distribuir cargas de recursos na rede. Nesse contexto, temos o recurso de Round Robin DNS, com um único nome DNS sendo associado a dois ou mais endereços IP. Gabarito: letra C. 8. (BNDES/2008) Suponha duas máquinas M1 e M2 com os seguintes serviços: M1 - Servidor de correio Postfix em Linux, arquitetura x86. M2 - Servidor WEB IIS em Windows 2003, arquitetura x86. Uma terceira máquina M3 (x86) com Windows 2000 será criada para execução dos serviços das máquinas M1 e M2, tornando esses dois últimos servidores máquinas virtuais. Que software pode ser utilizado para isso? (a) JIT-Server (b) V-IDS (c) Wine (d) chroot (e) VMWare Comentários Para Waters (2007), virtualização é a tecnologia usada para criar uma camada de abstração entre o hardware e o software, possibilitando uma visão lógica dos recursos de hardware e permitindo que várias máquinas lógicas rodem em um único hardware. CAIU EM PROVA! TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 12 de 42 A virtualização permite que um único computador hospede múltiplas máquinas virtuais, cada uma com o próprio sistema operacional. A vantagem dessa abordagem é que a falha em uma das máquinas virtuais não gera falha automática nas outras. Finalizando, dentre as opções dadas na questão utilizaremos o Vmware como software de virtualização proprietário, que nos permite a instalação e utilização de um sistema operacional dentro de outro, dando suporte real a softwares de outros sistemas operacionais. Alguns outros exemplos de ferramentas de virtualização do mercado: Xen, Virtual PC, Qemu e Virtual Server. Gabarito: letra E. 9. (CESPE/2008/Serpro) O Active Directory, incluso no sistema operacional Microsoft Windows Server 2003, tem suporte ao LDAP (lightweight directory access protocol). Comentários O Active Directory é o serviço de diretórios da Microsoft (Windows 2000/2003/etc): � Utiliza padrões de mercado e é compatível com LDAP. � Autenticação utiliza Kerberos. � Estrutura hierárquica permite benefícios na organização dos dados. � Base de dados pode ser distribuída entre vários servidores � Performance � Tolerância a falhas � O Active Directory está localizado nas máquinas controladoras de domínio. � O repositório AD armazena diversos objetos e recursos: Contas de usuários, Grupos, Computadores, Impressoras. � Cada objeto tem um conjunto de propriedades que também é armazenado no AD. � Um domínio provê área de atuação e limites administrativos e de segurança. � Permite que os recursos sejam agrupados logicamente, de acordo com os critérios de cada local. � Árvore: Conjunto de um ou mais domínios. � Floresta: Conjunto de uma ou mais árvores. Gabarito: item correto. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 13 de 42 10. (CESPE/2007/Petrobras) O suporte ao AD no Windows 2003 é substancialmente diferente do suporte no Windows 2000. Comentários Mudaram algumas coisas mas o suporte é bem parecido! Gabarito: item errado. 11. (Cesgranrio/Termoaçu/Analista de Sistemas Júnior/2008) Os controles de acesso biométricos são usados considerando-se algumas características principais sobre os usuários, que são: (A) função, onde trabalha e identificação. (B) o que sabe, o que é e o que tem. (C) o que sabe, o que faz e o que tem. (D) o que sabe, o que conhece e onde trabalha. (E) o que tem, o que sabe e o que pode fazer. Comentários Observe que “onde trabalha” e “o que sabe fazer” não fazem sentido na questão sobre controle de acesso. Dentre as características mencionadas, tem-se: o que sabe, o que é e o que tem. Vamos à descrição de cada uma. - Autenticação Baseada no que se Conhece ( o que sabe) Trata-se da autenticação baseada em algo que o usuário do sistema conheça. Nessa categoria encontramos os nomes de acesso (login), as senhas (password) e as chaves criptográficas. Outro tipo muito utilizado é a “identificação positiva”, que requer do usuário informações pessoais (que podem ser informações previamente cadastradas em um banco de dados), além do nome e da senha pessoal. - Autenticação Baseada no que se Possui ( o que tem) O segundo método de autenticação é baseado em um dispositivo de posse do usuário (token), o qual pode ser dotado de memória (memory token), que apenas armazena informações, ou dotado de algum tipo de processamento (smart token). Os memory tokens são sempre usados em conjunto com as senhas. Um exemplo de sua aplicação está nos cartões bancários (cartões com chip). Estes cartões contêm informações para a autenticação e são usados em conjunto com a senha no momento que o usuário utiliza o sistema do banco. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 14 de 42 Já os smart tokens apresentam-se na forma de dispositivos eletrônicos e possibilitam o processamento de algumas informações. Eles podem ser divididos em três categorias básicas, a saber: · Quanto à característica física – podem ser divididos em Smart Cards e outros dispositivos semelhantes a chaves, chaveiros, bastões e outros objetos portáteis; · Quanto à interface – podem funcionar como interfaces eletrônicas, que requerem um dispositivo de leitura (como os Smart Cards), ou manuais, que utilizam um dispositivo de entrada de dados dotado de teclas ou visores, para a interação entre o usuário e a máquina; · Quanto ao protocolo – os protocolos usados para autenticação podem ser divididos em três categorias: · Senhas estáticas – o usuário do sistema se autentica no token e o token autentica o usuário no sistema; · Senhas dinâmicas – as senhas são alteradas automaticamente nos sistemas com interface eletrônica, mas devem ser lidas e digitadas pelos usuários que utilizam interface estática; · Desafio-resposta – protocolo baseado em criptografia, no qual o sistema envia um desafio ao usuário, que deve responder ao sistema, o qual avalia a resposta. -Autenticação Baseada nas Características Individuais (o que é) A proteção de informações importantes requer um método de autenticação no qual a possibilidade de acesso indevido ao sistema seja mínima, de forma que a autenticação garanta a identificação do usuário de forma inequívoca e eficaz. Esse método é baseado em alguma característica física ou comportamental própria do usuário do sistema, conhecida como “característica biométrica”. A autenticação eficiente dos usuários dos sistemas computacionais é um elemento essencial para a proteção da corporação como um todo. Nesse aspecto, a autenticação biométrica leva em consideração as características físicas e comportamentais do indivíduo, comparando-as com as informações armazenadas em um banco de dados organizado com essa finalidade. Os sistemas de autenticação, utilizados na segurança computacional têm procurado aperfeiçoar o uso do identificador biométrico e da senha pessoal como formas de validar um usuário que utilize os recursos do sistema computacional. A segurança desse processo depende de alguns fatores, tais como a forma de coleta dos dados para autenticação, a forma de transmissão desses dados e a garantia de que a informação não sofrerá nenhum tipo de interceptação ou alteração. Questões de funcionalidade, disponibilidade e processosoperacionais periféricos, além TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 15 de 42 da avaliação de vulnerabilidades e monitoração contínua contra fraudes devem ser analisadas para o aprimoramento desses sistemas. Gabarito: letra B. 12. (CESGRANRIO/BNDES/2008/Analista de Sistemas – Suporte) Qual opção apresenta um conjunto de métodos que caracteriza uma autenticação forte? (a) Utilização de senha, dados pessoais aleatórios e PIN. (b) Reconhecimento de retina e impressão digital. (c) Uso de crachá magnético, chave física e crachá com código de barras. (d) Reconhecimento facial e de íris. (e) Reconhecimento de padrão de voz e utilização de senha. Comentários A autenticação forte está relacionada à autenticação de múltiplos fatores (Multiple Factor Authentication) que exige o uso de, ao menos, dois fatores de autenticação de categorias diferentes para a verificação da identidade do usuário. As três categorias de autenticação são: I. com base no que o usuário sabe: nesta categoria estão incluídas todas as formas de autenticação aonde sejam solicitadas informações que o usuário deve memorizar (Ex.: senhas, números PIN (Personal Identification Number), dados pessoais, etc.); II. com base no que o usuário possui: o usuário será solicitado a dar provas da posse de algum objeto, como: um cartão ou smart card, informar dados gerados por um token, etc.; III. com base nas características do usuário: nesta categoria estão incluídas todas as formas de autenticação em que o usuário seja solicitado a apresentar características físicas que o distingue dos demais, tais como leitura de digitais, leitura de íris, reconhecimento de retina, reconhecimento da voz, geometria das mãos, etc. Portanto, dentre as alternativas da questão, a letra E é a única assertiva que solicita informações de DUAS categorias diferentes, a saber: o reconhecimento do padrão de voz, que pertence à categoria III, e a senha, que pertence à categoria I, cumprindo os requisitos para ser caracterizada como uma forma de autenticação forte. Gabarito: letra E. Rede Multimídia e Comunicação Corporativa 13. (CESPE/2005/SERPRO/Analista/Rede de Computadores) Uma tendência para as redes IP é a sua utilização em serviços multimídia, com destaque para serviços de voz sobre IP (VoIP). A respeito de VoIP e de TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 16 de 42 outros serviços multimídia em redes IP, julgue os itens a seguir. [Existem duas pilhas de protocolos usadas para VoIP: SIP e H.323. Enquanto SIP é usado exclusivamente para voz, H.323 define uma arquitetura mais abrangente, usada inclusive para serviços de videoconferência.] Comentários Bem, os dois principais protocolos usados para VoIP são o H.323 e o SIP (Session Initiation Protocol). E o SIP também pode ser usado para vídeo e serviços de videoconferência. Gabarito: item errado. 14. (CESPE/2010/EMBASA/Analista de Saneamento/Analista de Tecnologia da Informação-Rede) O SIP é um protocolo com arquitetura monolítica e, ao contrário do H.323, não permite negociação de parâmetros. Comentários O SIP é um protocolo que apresenta uma arquitetura mais simples e modular que a do H. 323, e ambos permitem negociação de parâmetros. Seguindo a filosofia da IETF, o SIP foi projetado tendo como foco a simplicidade, e, como um mecanismo de estabelecimento de sessão, ele apenas inicia, termina e modifica a sessão, o que o torna um protocolo que se adapta confortavelmente em diferentes arquiteturas. Ele oferece 6 tipos de serviços para iniciação e finalização de sessões multimídias (GTA, 2010), descritas abaixo: • Localização do Usuário- responsável pela localização do terminal para estabelecer a conexão; • Disponibilidade do Usuário- responsável por realizar a vontade do usuário em estabelecer um sessão de comunicação; • Recursos do Usuário- responsável pela determinação dos meios a serem utilizados; • Características da Negociação- responsável pela negociação e acordo entre as partes, quanto às funcionalidades que serão compartilhadas; • Gestão da Sessão- responsável por iniciar, terminar ou colocar em espera, sessões; • Modificar Sessão- responsável por modificar uma sessão em andamento. Gabarito: item errado. 15. (CESPE/2010/EMBASA/Analista de Saneamento/Analista de Tecnologia da Informação-Rede) O RTP, protocolo de transporte em TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 17 de 42 tempo real, determina um formato de pacote padrão para o envio de áudio e vídeo pela Internet. Comentários O protocolo RTP (Real Time Protocol- Protocolo de Tempo Real), definido pela RFC 3550, pode ser usado para transportar formatos comuns como PCM, GSM e MP3 para som e MPEG e H.263 para vídeo. O protocolo também pode ser usado para transportar formatos proprietários de som e de vídeo. Hoje, segundo Kurose e Ross (2010), o RTP é amplamente implementado em centenas de protótipos de produtos e de pesquisa. Também é complementar a outros importantes protocolos interativos de tempo real, entre eles SIP e H.323. RTP (Real-time Transport Protocol) é um protocolo de transporte de tempo real de uso geral. Apesar de ser definido como um protocolo de transporte, ele deve ser implementado no espaço do usuário, sendo geralmente executado sobre o UDP, porém pode ser usado com outros protocolos de transporte. Sua finalidade é atender aplicações de multimídia em tempo real, como rádio via Internet, telefonia IP, música sob demanda, vídeo sob demanda, videoconferência, dentre outras. Os pacotes RTP são numerados sequencialmente em ordem crescente para que a aplicação do(s) destinatário(s) possa identificar eventuais perdas de dados. Entretanto, tais perdas não são tratadas com retransmissões devido à natureza das aplicações de tempo real (um pacote de áudio perdido e retransmitido não teria utilidade se reproduzido fora de sequência, por exemplo). Observa-se que esse comportamento torna desnecessário o uso de confirmações de pacotes recebidos. Além da ausência no tratamento de erros de transmissão de dados, também não há controle de fluxo no RTP. Tal funcionalidade, contudo, é implementada pelo RTCP (Real-time Transport Control Protocol) que cuida também do sincronismo dos diversos fluxos transportados. Gabarito: item correto. 16. (CESPE/2010/EMBASA/Analista de Saneamento/Analista de Tecnologia da Informação-Rede) Um telefone VoIP, também conhecido por telefone SIP ou softphone, permite que usuários façam chamadas telefônicas, por meio da Internet, a qualquer softphone, celular ou telefone fixo. Comentários A afirmativa está correta. Cabe destacar a redução dos custos com chamadas, uma vez que ligações de VoIP para VoIP são gratuitas, e, quando há uso de TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 18 de 42 telefonia convencional ligando para uma empresa de VoIP, os custos das chamadas são bem menores que os praticados na telefonia convencional. Gabarito: item correto. 17. (CESPE/2005/TCU/Analista de Controle Externo – Especialidade: Tecnologia da Informação/Q. 117) No modelo de serviços diferenciados (DiffServ) para fornecimento de QoS na arquitetura TCP/IP, emprega-se o resource reservation protocol (RSVP) para reservar largura de banda e capacidades de buffers dentroda rede DiffServ. Comentários Nas redes de comutação por pacotes, o termo Quality of Service (QoS) refere-se às técnicas que forneçam garantias MÍNIMAS sobre alocações de recursos durante uma transmissão de informações. O protocolo IP possui o campo Type of Service (ToS), composto por 6 bits, que indicava o tipo de serviço do pacote. Apesar disso, ele era pouco utilizado devido à ausência de tratamento dessas informações por parte dos roteadores e dos nós. Atualmente, cabe destacar que os dois principais métodos que implementam QoS sobre as redes IP estão destacados a seguir: • Intserv (Integrated Services - Serviços Integrados): faz a garantia da qualidade por meio de reserva individual de recursos. Para o seu funcionamento adequado, todos os roteadores da rede devem ser compatíveis com IntServ e as aplicações que exijam um determinado nível de garantias devem se responsabilizar pelos pedidos de reservas individuais. Essas reservas são realizadas por meio do protocolo RSVP (Resource Reservation Protocol). • Diffserv (Differentiated Services - Serviços Diferenciados): faz a garantia da qualidade por meio da priorização do encaminhamento de pacotes. Conforme visto o modelo que utiliza o RSVP é o Intserv (Integrated Services - Serviços Integrados). Gabarito: item errado. 18. (CESGRANRIO/2008/BNDES/Analista de Sistemas-Suporte) Suponha que a taxa de perda de pacotes de um determinado fluxo RTP (Real-Time Transport Protocol) seja de 10%. É correto afirmar que a(o) TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 19 de 42 (a) porcentagem de retransmissões de pacotes RTP é de 11%. (b) correção de erro é baseada no Código de Huffman. (c) número de sequencia do primeiro pacote desse fluxo é menor do que o vigésimo. (d) número de confirmações (acks) é dependente do tamanho da janela deslizante. (e) destinatário deve solicitar uma diminuição da velocidade de transmissão à origem. Comentários Item A. Afirma que há retransmissões oriundas do protocolo RTP. Caso o RTP seja executado sobre o protocolo TCP, terá a capacidade de gerenciar conexões a ponto de proporcionar retransmissões, no entanto, geralmente o RTP é executado sobre o UDP. Como existe uma alternativa mais correta, iremos definir este item como falso. Item FALSO. Item B. Sugere que há correção de erro no RTP, o que não acontece efetivamente. Item FALSO. Item C. Os pacotes RTP são numerados sequencialmente em ordem crescente para que a aplicação do(s) destinatário(s) possa identificar eventuais perdas de dados. Dessa forma, tendo-se em vista que os pacotes são numerados de forma sequencial e incremental, o primeiro pacote do fluxo terá numeração inferior às dos demais pacotes. Item CERTO. Item D. Não há qualquer controle de erro disponível no RTP, o que torna desnecessário implementar mecanismos de confirmação de dados recebidos (acks). Também não faz controle de fluxo, não havendo presença de mecanismos semelhantes a “janelas deslizantes” para efetuar tal funcionalidade. Item FALSO. Gabarito: letra C. 19. (ESAF/2001/SERPRO/Analista-Rede de Computadores/Q.37) A Voz sobre IP (VOIP) é uma nova abordagem técnica na qual o usuário fala para um microfone, que conectado a uma placa de som, aceita o sinal do tipo A da voz e faz a conversão para um sinal do tipo B. Um determinado pacote de software de telefonia na Internet faz a representação do sinal B e ainda a sua compressão. Dois protocolos de transporte, denominados C e D, são usados. O protocolo C faz o transporte de endereços e de informação de diretórios, enquanto o protocolo D é empregado para a transferência dos pacotes de voz digitalizados. Neste caso, é correto afirmar que as variáveis A, B, C e D são, respectivamente, TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 21 de 42 IP (VoIP), julgue os itens subsequentes. [O H.323 faz referência a protocolos específicos para codificação de voz, configuração de chamadas, sinalização e transporte de dados]. Comentários O padrão H.323, desenvolvido pela ITU-T, no final da década de 90, tem o objetivo de fornecer uma arquitetura padrão para prover serviços de telefonia, vídeo e multimídia sobre a pilha de protocolos TCP/IP. O H.323 define os seguintes elementos de interconexão, destacados a seguir: • Terminais: estações utilizadas na rede H.323, que provêem comunicação em tempo real. Todos os terminais devem suportar voz obrigatoriamente, sendo opcional o suporte a vídeo e dados. • Gateways: elementos opcionais, que têm como função permitir a comunicação entre terminais H.323 com outros terminais de padrões diferentes, como os da rede telefônica convencional. • Gatekeepers: elementos opcionais, mas muito importantes para o gerenciamento do H.323. Atuam como ponto central para todas as chamadas dentro de uma zona, que é o conjunto dos elementos gerenciados pelo gatekeeper. Os gatekeepers realizam o controle das chamadas dentro de sua zona e o gerenciamento da largura de banda nas conferências H.323. • Multipoint Control Units (MCUs): elementos opcionais, que atuam como elementos intermediários para conferências entre três ou mais participantes. Compostos por: • um Multipoint Controller (MC): gerencia as negociações entre todos os terminais para determinar capacidades comuns utilizadas para processamento de áudio e vídeo, dinamicamente; • zero ou mais Multipoint Processors (MP): fazem o chaveamento e o processamento dos bits envolvidos nas comunicações de áudio, vídeo e/ou dados. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 22 de 42 Figura - Arquitetura H.323 e outros padrões-Fonte: www.rnp.br Gabarito: item correto. IN 4/2010 - Complementar 21. (CESPE/INPI - Analista de Planejamento - Desenvolvimento e Manutenção de Sistemas/2013) Julgue os itens seguintes, considerando a Instrução Normativa (IN) n.º 04/2010 e as alterações dadas pela IN n.º 02/2012, ambas do MPOG. A IN n.º 04/2010 não se aplica à contratação de serviços de TI com valores entre R$ 30.000,00 e R$ 65.000,00. Comentários A Instrução Normativa (IN) n.º 04/2010 em seu Art. 1º destaca que as contratações de Soluções de Tecnologia da Informação pelos órgãos e entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) serão disciplinadas por essa Instrução Normativa. Em seguida destaca no inciso II que o disposto nessa Instrução Normativa não se aplica às contratações cuja estimativa de preços seja inferior ao disposto no art. 23, inciso II, alínea "a" da Lei nº 8.666, de 1993. No texto da Lei nº 8.666, temos a seguinte redação: Art. 23. As modalidades de licitação a que se referem os incisos I a III do artigo anterior serão determinadas em função dos seguintes limites, tendo em vista o valor estimado da contratação: [...] TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 23 de 42 II - para compras e serviços não referidos no inciso anterior: a) convite - até R$ 80.000,00 (oitenta mil reais). Assim, tendo-se em vista que a questão menciona um intervalo de valores inferiores ao acima listada, então ela está correta. Gabarito: item correto. 22. (CESPE/INPI/Analista de Planejamento - Desenvolvimento e Manutenção de Sistemas/2013) O guia prático para contratação de soluções de TI, em sua versão 1.1, engloba diversos processos, artefatos e atores. Acercadesse assunto, julgue os itens que se seguem. A análise de riscos permeia todas as etapas do planejamento da contratação. Comentários A Instrução Normativa (IN) n.º 04/2010, utilizada como referência no Guia Prático para Contratação de Soluções de TI, em seu art. 16, parágrafo primeiro, destaca que a análise de riscos permeia todas as etapas da fase de Planejamento da Contratação e será consolidada no documento final Análise de Riscos. Esse documento contém a descrição, a análise e o tratamento dos riscos e ameaças que possam vir a comprometer o sucesso em todas as fases da contratação (IN n.º 04/2010). Gabarito: item correto. 23. (FCC/TJ-PE/Analista Judiciário/Análise de Suporte/2012) As contratações de Soluções de Tecnologia da Informação, segundo a Instrução Normativa No 4/2010 deverão seguir três fases denominadas: a) Planejamento da solução de TI, Processo de licitação e Contratação e execução. b) Planejamento da solução de TI, Seleção do fornecedor e Contratação e execução. c) Planejamento da solução de TI, Processo de licitação e Gerenciamento do contrato. d) Planejamento da contratação, Seleção do fornecedor e Gerenciamento do contrato. e) Planejamento da contratação, Processo de licitação e Gerenciamento do contrato. Comentários A questão trata do processo de contratação, portanto vamos a uma consulta ao art. 8° da Instrução Normativa 4, que nos traz a seguinte redação: TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 24 de 42 Art. 8º - As contratações de Soluções de Tecnologia da Informação deverão seguir três fases: I - Planejamento da Contratação; II - Seleção do Fornecedor; e III - Gerenciamento do Contrato. Fase I – Planejamento da Contratação: embora o objetivo final seja contratar uma solução de TI, a 1ª Fase se refere ao planejamento de como essa solução de TI será contratada. É claro que essa fase inclui atividades que têm o propósito de caracterizar a Solução de TI desejada. Fase II – Seleção de Fornecedor: uma vez planejada e definida a contratação é hora de definir qual será o fornecedor que irá prover a Solução de TI desejada. Essa fase inclui, sim, uma licitação, contudo, muita atenção: o nome da Fase é Seleção do Fornecedor. Não confundir com Processo de Licitação. Fase III – Por fim, a terceira Fase é Gerenciamento de Contrato. Uma vez escolhido o fornecedor e assinado o contrato, é hora de acompanhar o cumprimento das cláusulas contratuais no fornecimento da solução de TI. Figura. Modelo de Contratação de Soluções de TI Fonte: http://www.agu.gov.br/sistemas/site/TemplateTexto.aspx?idConteu do=161702&ordenacao=1&id_site=776 Gabarito: letra D. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 25 de 42 24. (CESPE/ABIN/OTI/Suporte a Rede de Dados/2010) Considerando a Instrução Normativa n.º 4/2010, do Ministério do Planejamento, Orçamento e Gestão, julgue o item a seguir. [Apesar de não ser obrigatório, o projeto básico ou termo de referência é um anexo do edital da licitação que traz informações específicas do projeto, com requisitos e especificações detalhadas para não deixar dúvidas aos concorrentes]. Comentários O Termo de Referência ou Projeto Básico é obrigatório e será elaborado pela Equipe de Planejamento da Contratação, devendo conter, no mínimo, as seguintes informações: I - definição do objeto; II - fundamentação da contratação; III - descrição da Solução de Tecnologia de Informação; IV - requisitos da solução; V - modelo de prestação de serviços ou de fornecimento de bens; VI - elementos para gestão do contrato; VII - estimativa de preços; VIII - adequação orçamentária; IX - definições dos critérios de sanções; e X - critérios de seleção do fornecedor. Gabarito: item errado. 25. (CESPE/ABIN/OTI/Suporte a Rede de Dados/2010) Com referência à contratação de bens e serviços de TI no âmbito da administração pública, julgue o item. As etapas do planejamento da contratação incluem a análise da viabilidade da contratação, a análise de ambiente e a análise de fornecedor. Comentários Vamos à redação do art. 10 que nos dá a resposta dessa questão! Art. 10 - A fase de Planejamento da Contratação consiste nas seguintes etapas: I - Análise de Viabilidade da Contratação; II - Plano de Sustentação; III - Estratégia da Contratação; IV - Análise de Riscos; e TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 26 de 42 V - Termo de Referência ou Projeto Básico. Gabarito: item errado. 26. (FCC/TJ-PE/Analista Judiciário/Análise de Sistemas/2012) Considere os seguintes objetos: I. Apenas uma Solução de Tecnologia da Informação em um único contrato. II. Gestão de processos de tecnologia da informação. III. Gestão de segurança da informação. IV. Suporte técnico aos processos de planejamento. V. Avaliação da qualidade das Soluções de Tecnologia da Informação. Poderá ser objeto de contratação, segundo a Instrução Normativa No 4/2010, APENAS o que consta em a) I, IV e V. b) I e V. c) II, III, IV e V. d) II, III e IV. e) II e III. Comentários Esta questão trata do que pode ser objeto de contratação. A Instrução Normativa 04 restringe alguns objetos de contratação e veda outros. Vamos então à redação do art. 5°: Art. 5º - NÃO poderão ser objeto de contratação: I - mais de uma Solução de Tecnologia da Informação em um único contrato; e II - gestão de processos de Tecnologia da Informação, incluindo gestão de segurança da informação. Parágrafo único - O suporte técnico aos processos de planejamento e avaliação da qualidade das Soluções de Tecnologia da Informação poderá ser objeto de contratação, desde que sob supervisão exclusiva de servidores do órgão ou entidade. O art. 5° veda, ou seja, proíbe a contratação de mais de uma solução de TI num único contrato, e também veda contratação de Gestão de Processos de TI – inclusive de Gestão de Segurança. Por outro lado, o suporte técnico aos processos de planejamento e avaliação da qualidade das Soluções de TI são permitidos como objeto de contratação, TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 27 de 42 mas com ressalvas: desde que a supervisão seja exclusivamente do órgão ou entidade. Percebe-se com isso que o objetivo é evitar que a gestão e o controle fujam do órgão público. Pois bem, voltando à questão, pelo visto acima, não podem ser objetos de contratação os itens das opções II e III. Por isso, a opção correta é a letra A, que afirma que os itens I, IV e V como objetos de contratação. Gabarito: letra A. 27. (ESAF/2012/Analista de Finanças e Controle/Desenvolvimento de Sistemas de Informação) São atores da fase de Seleção do Fornecedor de Soluções de TI: a) Contratada, Área Administrativa, Área de Licitações, Área de Tecnologia da Informação. b) Área Requisitante da Solução, Área Administrativa, Área de Licitações. c) Equipe de Planejamento da Contratação, Área de Licitações. d) Área Administrativa, Área de Licitações, Área de Tecnologia da Informação. e) Integrante Administrativo, Área de Licitações, Área de Tecnologia da Informação. Comentários A seguir destacamos os atores da fase de Seleção do Fornecedor de Soluções de TI, com suas atribuições principaisnesse contexto da IN 4/2010: • Área de Tecnologia da Informação: faz encaminhamento do Termo de Referência ou Projeto Básico à Área de Licitações, apoia tecnicamente o pregoeiro ou a Comissão de Licitação na resposta aos questionamentos ou às impugnações dos licitantes, etc. • Área de Licitações: conduz as etapas da fase de Seleção do Fornecedor, com apoio da área de TI, etc. • Área Administrativa: faz nomeações do Gestor do Contrato; Fiscal Técnico do Contrato; Fiscal Requisitante do Contrato; e Fiscal Administrativo do Contrato, etc. • Contratada: assina o contrato, etc. Gabarito: letra A. 28. (ESAF/2010/Analista de Planejamento e Orçamento/TI/Com Adaptações) Segundo a Instrução Normativa n. 4, de 12 de novembro de 2010, a fase de Planejamento da Contratação consiste nas seguintes etapas: a) análise de sustentabilidade da contratação, plano de viabilidade, estratégia de contratação e análise de custos. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 28 de 42 b) análise de viabilidade da contratação, plano de sustentação, estratégia de contratação e análise de riscos. c) análise de viabilidade da contratação, plano de desenvolvimento, estratégia de gestão e análise de riscos. d) análise de viabilidade da coordenação, plano de sustentação, estratégia de contratação e análise de custos e benefícios. e) análise de viabilidade da contratação, plano de organização, estratégia de consolidação e análise de riscos. Comentários Vamos à redação do art. 10 que nos dá a resposta dessa questão! Art. 10 - A fase de Planejamento da Contratação consiste nas seguintes etapas: I - Análise de Viabilidade da Contratação; II - Plano de Sustentação; III - Estratégia da Contratação; IV - Análise de Riscos; e V - Termo de Referência ou Projeto Básico. Gabarito: letra B. 29. (ESAF/2010/MPOG/APO/Tecnologia da Informação) Para efeito da Instrução Normativa n. 4, considera-se a) área de TI a unidade setorial ou seccional do FISOP, bem como área correlata, responsável por operar a TI do órgão ou entidade. b) requisitante do serviço qualquer unidade administrativa que demande a contratação de um serviço de TI. c) solução de TI os serviços e produtos terceirizados para o ajuste dos resultados já alcançados. d) software a metodologia computacional constituída de programas, procedimentos e documentação adquirida para atendimento de necessidades específicas do MPOG. e) requisitos o conjunto de documentos necessários para formalizar a Solução de TI a ser contratada. Comentários Item a. Item errado. Não sabemos o que significa FISOP, invenção da banca! O Art. 2º da IN 4 destaca que a área de Tecnologia da Informação é a unidade setorial ou seccional do SISP, bem como área correlata, responsável por gerir a Tecnologia da Informação do órgão ou entidade. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 29 de 42 Item b. Item correto. O Art. 2º da IN 4 destaca que a área Requisitante da Solução é a unidade do órgão ou entidade que demande a contratação de uma Solução de Tecnologia da Informação. Item c. Item errado. Não é esta uma definição para solução de TI. Item d. Item errado. Software não é uma metodologia! Item e. Item errado. Requisitos são definidos como o conjunto de especificações e não documentos como afirma a alternativa, além disso são utilizados para a definição da solução a ser contratada. Gabarito: letra B. 30. (ESAF/2012/ATRFB/Informática) A Instrução Normativa n. 04, de 12 de novembro de 2010, estabelece, no seu art. 11, que a Análise de Viabilidade da Contratação será aprovada e assinada apenas por a) Integrante Técnico e Fiscal Requisitante do contrato. b) Demandante e Integrante Administrativo. c) Integrante Técnico e Integrante Requisitante. d) Fiscal Técnico do contrato, Integrante Administrativo e Demandante. e) Integrante Técnico, Integrante Administrativo e Integrante Requisitante. Comentários A Análise de Viabilidade da Contratação será aprovada e assinada pela Equipe de Planejamento da Contratação. Quanto aos atores que compõem essa análise temos: Integrantes Técnico, Administrativo e Requisitante! Gabarito: letra E. 31. A contratação de bens e serviços de TI exige que exista a solicitação expressa do setor requisitante interessado, com indicação da sua necessidade. Comentários Essa demanda existe em todas as contratações, e não somente naquelas relacionadas à Tecnologia da Informação, conforme estabelecido claramente no art. 9º da IN 4/10. Art. 9º A fase de Planejamento da Contratação terá início com o recebimento pela Área de Tecnologia da Informação do Documento de Oficialização da TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 30 de 42 Demanda, a cargo da Área Requisitante da Solução, que conterá no mínimo: I - necessidade da contratação, considerando os objetivos estratégicos e as necessidades corporativas da instituição, bem como o seu alinhamento ao PDTI; II - explicitação da motivação e demonstrativo de resultados a serem alcançados com a contratação da Solução de Tecnologia da Informação; III - indicação da fonte dos recursos para a contratação; e IV - indicação do Integrante Requisitante para composição da Equipe de Planejamento da Contratação. § 1º Após o recebimento do Documento de Oficialização da Demanda, a Área de Tecnologia da Informação indicará o Integrante Técnico para composição da Equipe de Planejamento da Contratação. § 2º O Documento de Oficialização da Demanda será encaminhado à autoridade competente da Área Administrativa, que deverá: I - decidir motivadamente sobre o prosseguimento da contratação; II - indicar o Integrante Administrativo para composição da Equipe de Planejamento da Contratação, quando da continuidade da contratação; e III - instituir a Equipe de Planejamento da Contratação, conforme exposto no art. 2º, inciso III. § 3º A Equipe de Planejamento da Contratação deverá acompanhar e apoiar, no que for determinado pelas áreas responsáveis, todas as atividades presentes nas fases de Planejamento da Contratação e Seleção do Fornecedor. Gabarito: item correto. 32. (2010/FIOCRUZ - Tecnologista em Saúde - Segurança da Informação) Com relação à legislação em vigor para contratação de serviços e produtos de TI pela administração pública federal direta, autárquica e fundacional, analise as afirmativas a seguir. I. Não poderá ser objeto de contratação, todo o conjunto dos serviços de TI de um órgão ou uma entidade em um único contrato. II. Não poderão ser objeto de contratação, mais de uma solução de TI em um único contrato. III. Não poderá ser objeto de contratação, gestão de processos de TI, incluindo gestão de segurança da informação. IV. Não poderão ser objeto de contratação, soluções de TI disponíveis no mercado há menos de dois anos. Assinale: a) se somente as afirmativas I, II e III estiverem corretas. b) se todas as afirmativas estiverem corretas. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 31 de 42 c) se somente as afirmativas I, II e IV estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se somente as afirmativas I e III estiverem corretas. Comentários Mais uma questão tratando das possíveis vedaçõese restrições da Contratação de Solução de TI. Aqui, novamente a resposta encontra-se no Art. 5º, mas cabe atenção à afirmativa IV, que é falsa. A Instrução Normativa não fez qualquer menção há um período mínimo de vida da Solução de TI disponível no mercado, em suas vedações. Portanto, quaisquer soluções de TI disponíveis no mercado, independentemente da idade, poderão ser objeto de contratação. Só para recapitular a redação do Art. 5º: Art. 5º - Não poderão ser objeto de contratação: I - mais de uma Solução de Tecnologia da Informação em um único contrato; e II - gestão de processos de Tecnologia da Informação, incluindo gestão de segurança da informação. Parágrafo único - O suporte técnico aos processos de planejamento e avaliação da qualidade das Soluções de Tecnologia da Informação poderá ser objeto de contratação, desde que sob supervisão exclusiva de servidores do órgão ou entidade. Gabarito: letra A. 33. (FCC/2012/TJ-PE/Analista Judiciário/Análise de Sistemas) As atividades de transição contratual e encerramento do contrato dentro da fase de Planejamento da Contratação, segundo a Instrução Normativa No 4/2010, são consideradas na etapa a) Análise de Viabilidade da Contratação. b) Plano de Sustentação. c) Estratégia da Contratação. d) Análise de Riscos. e) Termo de Referência ou Projeto Básico. Comentários Cada uma das etapas acima focam momentos diferentes do processo de contratação, vejamos cada uma delas: Análise de Viabilidade da Contratação: aqui a ideia é, entre outras coisas, avaliar as necessidades que motivaram o processo de contratação. Neste TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 32 de 42 momento, o objetivo é verificar se a necessidade em questão pode ser atendida por alguma solução já existente no contexto público ou no mercado. Questiona-se também sua viabilidade em termos técnicos e financeiros, e normativos (se não infringe normas e leis às quais o órgão requisitante está submetido). O Plano de Sustentação: está focado na transição da Solução de TI das mãos do fornecedor para o órgão e principalmente em como a solução continuará em operação a partir do momento em que estiver entregue à responsabilidade do órgão requisitante. Por isso, esta etapa inclui atividades de transição contratual e encerramento do contrato, e muitas outras atividades destinadas a possibilitar a contínua operação da solução de TI contratada. Estratégia da Contratação: é uma etapa que se volta para o contexto de definição de responsabilidades das partes envolvidas na contratação, bem como sobre os meios de se controlar o cumprimento do contrato por parte do contratado. Análise de Riscos: como o nome sugere, é uma etapa em que se busca identificar e analisar “os riscos que possam comprometer o processo de contratação” (art. 16). Termo de Referência ou Projeto Básico: etapa que oficializa a fase de Planejamento da Contratação. Nesse momento tem-se a intenção de formalizar tudo que fora levantado nas etapas anteriores. Pelo exposto, chegamos à conclusão de que a resposta correta é a letra B. Gabarito: letra B. CONSIDERAÇÕES FINAIS Por hoje ficamos aqui. Fiquem atentos e força nos estudos! Profa Patrícia Lima Quintão Email: patrícia@pontodosconcursos.com.br TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 33 de 42 LISTA DAS QUESTÕES APRESENTADAS NA AULA 1. (ESAF/MDIC/Analista de Comércio Exterior/2012) Em sistemas multiprogramáveis, são estados do processo: A.Execução (executing). Disponível (avaliable ). Espera (log). B. Execução (running). Pronto (ready). Espera (wait). C. Direção (driving). Ponto (float). Espera (waste). D. Execução (running). Inserção (insert). Avaliação (controll). E. Pronta execução (ready running). Compartilhamento (sharing). Espera (wait). 2. (Cesgranrio/PETROBRÁS/2012/Analista de Sistemas Júnior – Infra) O mecanismo pelo qual programas dos usuários solicitam serviços ao núcleo do sistema operacional é denominado A. biblioteca do sistema B. chamada do sistema C. editor de ligação D. shell de comandos E. ligação dinâmica 3. (CESGRANRIO/TRANSPETRO/Analista de Sistemas Júnior – Software/2011) Os Sistemas Operacionais estão sujeitos a um fenômeno denominado deadlock. Para que uma situação de deadlock seja criada, as seguintes condições devem acontecer simultaneamente: A. exclusão mútua (mutual exclusion), monopolização de recursos (hold and wait), não preempção (no preemption) e espera circular (circular wait). B. exclusão mútua (mutual exclusion), transferência excessiva de páginas (thrashing), superposição de processos (process overlapping) e espera circular (circular wait). C. transferência excessiva de páginas (thrashing), superposição de processos (process overlapping), monopolização de recursos (hold and wait) e não preempção (no preemption). D. exclusão mútua (mutual exclusion), monopolização de recursos (hold and wait), superposição de processos (process overlapping) e falha de escalonamento (scheduling fail) E. transferência excessiva de páginas (thrashing), não preempção (no preemption), espera circular (circular wait) e falha de escalonamento (scheduling fail). TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 34 de 42 4. (FCC/TRE-RN/Analista Judiciário/Analista de Sistemas/2011) Nos sistemas operacionais, múltiplas execuções que ocorrem no mesmo ambiente do processo com um grande grau de independência uma da outra é uma característica do modelo de processo que contempla o conceito de A. bus. B. switch. C. thread. D. disk array. E. split-cylinder. 5. (Cesgranrio/BNDES/Analista de Suporte/2008) O uso de memória secundária (de menor velocidade, comparada com a memória principal) como memória virtual acaba ocasionando perda de desempenho. Neste contexto, supondo que um computador da linha PC, monoprocessado, admita expansibilidade de seus componentes, a solução que atualmente oferece melhor relação custo-benefício para atenuar o problema é: (a)adicionar um disco rígido de maior capacidade. (b)adicionar memória RAM. (c)aumentar o tamanho do arquivo de troca (swap) do sistema operacional. (d)substituir o processador por um mais veloz. (e)trocar o computador todo por um mais moderno, pois não há solução para o problema. 6. (CESGRANRIO/Casa da Moeda/Analista de Nível Superior - Banco de Dados/2009) Determinado sistema operacional apresenta a seguinte lista de segmentos de memória disponíveis, em sequência: 10 KB, 20 KB, 40 KB, 80 KB, 160 KB. Nesse momento, um processo solicita alocação de memória para 16 KB. Considerando-se o uso do algoritmo first fit, que segmento será utilizado na alocação? a) 10 KB. b) 20 KB. c) 40 KB. d) 80 KB. e) 160 KB. 7. (FGV/MEC/Gerente de Suporte/2009) No funcionamento do DNS no Windows 2000/2003 Server é utilizado um recurso de equilíbrio local de carga, para compartilhar e distribuir cargas entre dois ou mais servidores da rede. Entenda-se por carga de trabalho no servidor DNS, os pedidos para TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 35 de 42 resolução de nomes, enviados através de consultas dos diversos clientes da rede. Por exemplo, pode ser utilizado para distribuir os acessos a um site de elevado volume de acessos entre dois ou mais servidores Web, os quais contem exatamente o mesmo conteúdo. Com esserecurso, a um único nome DNS são associados dois ou mais endereços IP. Na medida em que as requisições vão chegando, o servidor DNS responde a cada consulta com um dos endereços IP e depois faz uma reordenação da lista de endereços, para que na próxima requisição, um endereço IP diferente seja o primeiro da lista. Isso proporciona uma distribuição igualitária de carga entre os diversos servidores. Esse recurso é denominado: A. Backoff. B. Pipeline. C. Round Robin. D. Deadlock. E. Balance Line. 8. (BNDES/2008) Suponha duas máquinas M1 e M2 com os seguintes serviços: M1 - Servidor de correio Postfix em Linux, arquitetura x86. M2 - Servidor WEB IIS em Windows 2003, arquitetura x86. Uma terceira máquina M3 (x86) com Windows 2000 será criada para execução dos serviços das máquinas M1 e M2, tornando esses dois últimos servidores máquinas virtuais. Que software pode ser utilizado para isso? (a) JIT-Server (b) V-IDS (c) Wine (d) chroot (e) VMWare 9. (CESPE/2008/Serpro) O Active Directory, incluso no sistema operacional Microsoft Windows Server 2003, tem suporte ao LDAP (lightweight directory access protocol). 10. (CESPE/2007/Petrobras) O suporte ao AD no Windows 2003 é substancialmente diferente do suporte no Windows 2000. 11. (Cesgranrio/Termoaçu/Analista de Sistemas Júnior/2008) Os controles de acesso biométricos são usados considerando-se algumas características principais sobre os usuários, que são: TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 36 de 42 (A) função, onde trabalha e identificação. (B) o que sabe, o que é e o que tem. (C) o que sabe, o que faz e o que tem. (D) o que sabe, o que conhece e onde trabalha. (E) o que tem, o que sabe e o que pode fazer. 12. (CESGRANRIO/BNDES/2008/Analista de Sistemas – Suporte) Qual opção apresenta um conjunto de métodos que caracteriza uma autenticação forte? (a) Utilização de senha, dados pessoais aleatórios e PIN. (b) Reconhecimento de retina e impressão digital. (c) Uso de crachá magnético, chave física e crachá com código de barras. (d) Reconhecimento facial e de íris. (e) Reconhecimento de padrão de voz e utilização de senha. Rede Multimídia e Comunicação Corporativa 13. (CESPE/2005/SERPRO/Analista/Rede de Computadores) Uma tendência para as redes IP é a sua utilização em serviços multimídia, com destaque para serviços de voz sobre IP (VoIP). A respeito de VoIP e de outros serviços multimídia em redes IP, julgue os itens a seguir. [Existem duas pilhas de protocolos usadas para VoIP: SIP e H.323. Enquanto SIP é usado exclusivamente para voz, H.323 define uma arquitetura mais abrangente, usada inclusive para serviços de videoconferência.] 14. (CESPE/2010/EMBASA/Analista de Saneamento/Analista de Tecnologia da Informação-Rede) O SIP é um protocolo com arquitetura monolítica e, ao contrário do H.323, não permite negociação de parâmetros. 15. (CESPE/2010/EMBASA/Analista de Saneamento/Analista de Tecnologia da Informação-Rede) O RTP, protocolo de transporte em tempo real, determina um formato de pacote padrão para o envio de áudio e vídeo pela Internet. 16. (CESPE/2010/EMBASA/Analista de Saneamento/Analista de Tecnologia da Informação-Rede) Um telefone VoIP, também conhecido por telefone SIP ou softphone, permite que usuários façam chamadas telefônicas, por meio da Internet, a qualquer softphone, celular ou telefone fixo. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 37 de 42 17. (CESPE/2005/TCU/Analista de Controle Externo – Especialidade: Tecnologia da Informação/Q. 117) No modelo de serviços diferenciados (DiffServ) para fornecimento de QoS na arquitetura TCP/IP, emprega-se o resource reservation protocol (RSVP) para reservar largura de banda e capacidades de buffers dentro da rede DiffServ. 18. (CESGRANRIO/2008/BNDES/Analista de Sistemas-Suporte) Suponha que a taxa de perda de pacotes de um determinado fluxo RTP (Real-Time Transport Protocol) seja de 10%. É correto afirmar que a(o) (a) porcentagem de retransmissões de pacotes RTP é de 11%. (b) correção de erro é baseada no Código de Huffman. (c) número de sequencia do primeiro pacote desse fluxo é menor do que o vigésimo. (d) número de confirmações (acks) é dependente do tamanho da janela deslizante. (e) destinatário deve solicitar uma diminuição da velocidade de transmissão à origem. 19. (ESAF/2001/SERPRO/Analista-Rede de Computadores/Q.37) A Voz sobre IP (VOIP) é uma nova abordagem técnica na qual o usuário fala para um microfone, que conectado a uma placa de som, aceita o sinal do tipo A da voz e faz a conversão para um sinal do tipo B. Um determinado pacote de software de telefonia na Internet faz a representação do sinal B e ainda a sua compressão. Dois protocolos de transporte, denominados C e D, são usados. O protocolo C faz o transporte de endereços e de informação de diretórios, enquanto o protocolo D é empregado para a transferência dos pacotes de voz digitalizados. Neste caso, é correto afirmar que as variáveis A, B, C e D são, respectivamente, a) analógica, digital, IP e TCP b) analógica, digital, IP e UDP c) analógica, digital, TCP e UDP d) digital, analógica, TCP e UDP e) digital, analógica, UDP e TCP 20. (CESPE/2010/EMBASA/Analista de Saneamento/Analista de Tecnologia da Informação-Rede) No referente a conceitos de voz sobre IP (VoIP), julgue os itens subsequentes. [O H.323 faz referência a TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 38 de 42 protocolos específicos para codificação de voz, configuração de chamadas, sinalização e transporte de dados]. IN 4/2010 - Complementar 21. (CESPE/INPI - Analista de Planejamento - Desenvolvimento e Manutenção de Sistemas/2013) Julgue os itens seguintes, considerando a Instrução Normativa (IN) n.º 04/2010 e as alterações dadas pela IN n.º 02/2012, ambas do MPOG. A IN n.º 04/2010 não se aplica à contratação de serviços de TI com valores entre R$ 30.000,00 e R$ 65.000,00. 22. (CESPE/INPI/Analista de Planejamento - Desenvolvimento e Manutenção de Sistemas/2013) O guia prático para contratação de soluções de TI, em sua versão 1.1, engloba diversos processos, artefatos e atores. Acerca desse assunto, julgue os itens que se seguem. A análise de riscos permeia todas as etapas do planejamento da contratação. 23. (FCC/TJ-PE/Analista Judiciário/Análise de Suporte/2012) As contratações de Soluções de Tecnologia da Informação, segundo a Instrução Normativa No 4/2010 deverão seguir três fases denominadas: a) Planejamento da solução de TI, Processo de licitação e Contratação e execução. b) Planejamento da solução de TI, Seleção do fornecedor e Contratação e execução. c) Planejamento da solução de TI, Processo de licitação e Gerenciamento do contrato. d) Planejamento da contratação, Seleção do fornecedor e Gerenciamento do contrato. e) Planejamento da contratação, Processo de licitação e Gerenciamento do contrato. 24. (CESPE/ABIN/OTI/Suporte a Rede de Dados/2010) Considerando a Instrução Normativa n.º 4/2010, do Ministério do Planejamento, Orçamento e Gestão, julgue o item a seguir. [Apesar de não ser obrigatório, o projeto básico ou termo de referência é um anexo do edital da licitação que traz informações específicas do projeto, com requisitos e especificações detalhadas para não deixar dúvidas aos concorrentes]. TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formaçãoem Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 39 de 42 25. (CESPE/ABIN/OTI/Suporte a Rede de Dados/2010) Com referência à contratação de bens e serviços de TI no âmbito da administração pública, julgue o item. As etapas do planejamento da contratação incluem a análise da viabilidade da contratação, a análise de ambiente e a análise de fornecedor. 26. (FCC/TJ-PE/Analista Judiciário/Análise de Sistemas/2012) Considere os seguintes objetos: I. Apenas uma Solução de Tecnologia da Informação em um único contrato. II. Gestão de processos de tecnologia da informação. III. Gestão de segurança da informação. IV. Suporte técnico aos processos de planejamento. V. Avaliação da qualidade das Soluções de Tecnologia da Informação. Poderá ser objeto de contratação, segundo a Instrução Normativa No 4/2010, APENAS o que consta em a) I, IV e V. b) I e V. c) II, III, IV e V. d) II, III e IV. e) II e III. 27. (ESAF/2012/Analista de Finanças e Controle/Desenvolvimento de Sistemas de Informação) São atores da fase de Seleção do Fornecedor de Soluções de TI: a) Contratada, Área Administrativa, Área de Licitações, Área de Tecnologia da Informação. b) Área Requisitante da Solução, Área Administrativa, Área de Licitações. c) Equipe de Planejamento da Contratação, Área de Licitações. d) Área Administrativa, Área de Licitações, Área de Tecnologia da Informação. e) Integrante Administrativo, Área de Licitações, Área de Tecnologia da Informação. 28. (ESAF/2010/Analista de Planejamento e Orçamento/TI/Com Adaptações) Segundo a Instrução Normativa n. 4, de 12 de novembro de 2010, a fase de Planejamento da Contratação consiste nas seguintes etapas: TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 40 de 42 a) análise de sustentabilidade da contratação, plano de viabilidade, estratégia de contratação e análise de custos. b) análise de viabilidade da contratação, plano de sustentação, estratégia de contratação e análise de riscos. c) análise de viabilidade da contratação, plano de desenvolvimento, estratégia de gestão e análise de riscos. d) análise de viabilidade da coordenação, plano de sustentação, estratégia de contratação e análise de custos e benefícios. e) análise de viabilidade da contratação, plano de organização, estratégia de consolidação e análise de riscos. 29. (ESAF/2010/MPOG/APO/Tecnologia da Informação) Para efeito da Instrução Normativa n. 4, considera-se a) área de TI a unidade setorial ou seccional do FISOP, bem como área correlata, responsável por operar a TI do órgão ou entidade. b) requisitante do serviço qualquer unidade administrativa que demande a contratação de um serviço de TI. c) solução de TI os serviços e produtos terceirizados para o ajuste dos resultados já alcançados. d) software a metodologia computacional constituída de programas, procedimentos e documentação adquirida para atendimento de necessidades específicas do MPOG. e) requisitos o conjunto de documentos necessários para formalizar a Solução de TI a ser contratada. 30. (ESAF/2012/ATRFB/Informática) A Instrução Normativa n. 04, de 12 de novembro de 2010, estabelece, no seu art. 11, que a Análise de Viabilidade da Contratação será aprovada e assinada apenas por a) Integrante Técnico e Fiscal Requisitante do contrato. b) Demandante e Integrante Administrativo. c) Integrante Técnico e Integrante Requisitante. d) Fiscal Técnico do contrato, Integrante Administrativo e Demandante. e) Integrante Técnico, Integrante Administrativo e Integrante Requisitante. 31. A contratação de bens e serviços de TI exige que exista a solicitação expressa do setor requisitante interessado, com indicação da sua necessidade. 32. (2010/FIOCRUZ - Tecnologista em Saúde - Segurança da Informação) Com relação à legislação em vigor para contratação de TI EM EXERCÍCIOS P/ INSS Conhecimentos específicos - Formação em Tecnologia da Informação (TEINF) Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 41 de 42 serviços e produtos de TI pela administração pública federal direta, autárquica e fundacional, analise as afirmativas a seguir. I. Não poderá ser objeto de contratação, todo o conjunto dos serviços de TI de um órgão ou uma entidade em um único contrato. II. Não poderão ser objeto de contratação, mais de uma solução de TI em um único contrato. III. Não poderá ser objeto de contratação, gestão de processos de TI, incluindo gestão de segurança da informação. IV. Não poderão ser objeto de contratação, soluções de TI disponíveis no mercado há menos de dois anos. Assinale: a) se somente as afirmativas I, II e III estiverem corretas. b) se todas as afirmativas estiverem corretas. c) se somente as afirmativas I, II e IV estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se somente as afirmativas I e III estiverem corretas. 33. (FCC/2012/TJ-PE/Analista Judiciário/Análise de Sistemas) As atividades de transição contratual e encerramento do contrato dentro da fase de Planejamento da Contratação, segundo a Instrução Normativa No 4/2010, são consideradas na etapa a) Análise de Viabilidade da Contratação. b) Plano de Sustentação. c) Estratégia da Contratação. d) Análise de Riscos. e) Termo de Referência ou Projeto Básico. GABARITO 1. Letra B. 2. Letra B. 3. Letra A. 4. Letra C. 5. Letra B. 6. Letra B. 7. Letra C. 8. Letra E. 9. Item correto. 10. Item errado. 11. Letra B. 12. Letra E.
Compartilhar