O candidato expressa insatisfação com a elaboração da prova de Analista de Sistemas, alegando que as questões foram copiadas do site Wikipedia, o que pode levar a informações erradas. Ele anexa uma análise minuciosa de algumas questões para demonstrar que o mesmo processo foi usado para elaborar toda a prova, copiando conteúdo do Wikipedia. Além disso, aponta que alguns assuntos listados no edital não foram cobrados na prova.
Mapa de circulação proibição de giros rua 13 de maio e rua dos palmares
Prova de Analista questionada por candidato
1. Aos excelentíssimos senhores juízes e demais integrantes do Tribunal
Regional Eleitoral de Pernambuco.
Sou candidato a uma das vagas ofertadas para o cargo de Analista de Sistemas deste tribunal.
Não presenciei a confusão acontecida no Colégio Boa Viagem, pois fiz minha prova na
Faculdade Boa Viagem da Av. Conde da Boa Vista. No entanto, tenho colegas que passaram
por essa situação de desordem causada pela organizadora CONESUL. Quanto a isso, tenho
absoluta certeza de que as medidas cabíveis serão tomadas.
Venho através dessa carta demonstrar minha profunda insatisfação com a elaboração da
prova de Analista de Sistemas. Com todo o respeito aos elaboradores da prova, parece-me que
eles não abriram nenhum livro consagrado da área para construir as questões da referida
prova. Para constatar tal fato, tive o trabalho de digitar o enunciado de cada questão no site
www.google.com.br e para minha surpresa, a grande maioria das questões foi elaborada
copiando-se dados do site Wikipedia.
Os senhores devem saber que, apesar de ser uma biblioteca virtual bastante utilizada, esse site
possui livre edição por parte do público e que em alguns momentos pode estar com
informações erradas. Como exemplo, vale dizer que nenhum pesquisador aceita bem a
indicação do referido site nas referências bibliográficas de um trabalho científico.
Também mostro no final do documento uma análise de quais assuntos foram cobrados na
prova, em comparação aos que estavam listados no edital. Todos os itens em vermelho não
foram cobrados no certame.
Segue a análise minunciosa de algumas questões (21, 22, 23, 24, 25, 26, 27, 35, 38, 39, 42 e 43)
feita por mim. Cabe ressaltar que pode ser constatado que o mesmo processo foi usado para
elaborar todas as outras questões da prova de conhecimentos específicos.
2. 1) Análise da semelhança da prova em relação ao site
Wikipedia.
Prova C, Conhecimentos Específicos
Questão 21:
Endereço do site de onde foi retirada:
http://pt.wikipedia.org/wiki/Criptografia#Algoritmos_assim.C3.A9tricos_ou_de_chave_p.C3.B
Ablica
Enunciado da questão: “São exemplos de Texto do site:
Algoritmos assimétricos ou de chave
pública:” “Algoritmos assimétricos ou de chave pública
• Curvas elípticas
• Diffie-Hellman
• DSA de curvas elípticas
• El Gamal
• RSA”
Alternativas:
a) El Gamal e AES
b) DAS de curvas elípticas e DES
c) RSA e RC5
d) RSA e Curvas elípticas
e) Curvas elípticas e RC4
Questão 22:
Endereço do site de onde foi retirada:
http://pt.wikipedia.org/wiki/Criptografia#Vis.C3.A3o_geral:_objetivos
Enunciado da questão: “A criptografia tem Texto do site: “A criptografia tem quatro objetivos
quatro objetivos principais. São eles: ” principais:
1. confidencialidade da mensagem: só o
destinatário autorizado deve ser capaz de
extrair o conteúdo da mensagem da sua
forma cifrada. Além disso, a obtenção de
informação sobre o conteúdo da
mensagem (como uma distribuição
estatística de certos caracteres) não deve
ser possível, uma vez que, se o for, torna
3. mais fácil a análise criptográfica.
2. integridade da mensagem: o destinatário
deverá ser capaz de determinar se a
mensagem foi alterada durante a
transmissão.
3. autenticação do remetente: o
destinatário deverá ser capaz de
identificar o remetente e verificar que foi
mesmo ele quem enviou a mensagem.
4. não-repúdio ou irretratabilidade do
emissor: não deverá ser possível ao
emissor negar a autoria da mensagem.”
Alternativas:
a) Confidencialidade, Integridade,
Irretratabilidade e Linkeditada.
b) Confidencialidade, Integridade,
Irretratabilidade e Compilada.
c) Confidencialidade, Integridade,
Autenticação e Irretratabilidade.
d) Confidencialidade, Integridade,
Autenticação e Circular.
e) Confidencialidade, Integridade,
Verificação e Hashc.
Questão 23:
Endereço do site de onde foi retirada:
http://pt.wikipedia.org/wiki/Teste_de_software#T.C3.A9cnicas
Observação: Os textos do enunciado e da resposta da questão estão identicos aos do site, veja
(diferenças destacadas em vermelho e negrito):
Texto do enunciado da prova: “Existem Texto retirado do site: “Existem muitas
muitas maneiras de se testar um software. maneiras de se testar um software. Mesmo
Mesmo assim, existem as técnicas que assim, existem as técnicas que sempre foram
sempre foram muito utilizadas em sistemas muito utilizadas em sistemas desenvolvidos
desenvolvidos sobre linguagens estruturadas sobre linguagens estruturadas que ainda hoje
que ainda hoje têm grande valia para os têm grande valia para os sistemas orientados
sistemas orientados a objeto. Apesar de os a objeto. Apesar de os paradigmas de
paradigmas de desenvolvimento serem desenvolvimento serem completamente
completamente diferentes, o objetivo diferentes, o objetivo principal destas
principal destas técnicas continua a ser o técnicas continua a ser o mesmo, encontrar
mesmo: encontrar falhas no software. Uma falhas no software.”
dessas técnicas é a chamada ‘Caixa-branca’.
Para que serve essa técnica?”
Texto da alternativa A: “A técnica de caixa- Texto retirado do site: “A técnica de caixa-
branca avalia o comportamento externo do preta avalia o comportamento externo do
componente de software, sem se considerar componente de software, sem se considerar
4. o comportamento interno do mesmo.[4] o comportamento interno do mesmo.[4]
Dados de entrada são fornecidos, o teste é Dados de entrada são fornecidos, o teste é
executado e o resultado obtido é comparado executado e o resultado obtido é comparado
a um resultado esperado previamente a um resultado esperado previamente
conhecido. Como detalhes de implementação conhecido. Como detalhes de implementação
não são considerados, os casos de teste são não são considerados, os casos de teste são
todos derivados da especificação.” (Aqui só todos derivados da especificação.”
foi alterado o suficiente para essa assertiva
não ser a resposta correta.)
Texto da alternativa B: “A técnica de caixa- Texto do site: “A caixa-cinza pode incluir
branca inclui o uso de engenharia reversa também o uso de engenharia reversa para
para determinar, por exemplo, os limites determinar por exemplo os limites superiores
superiores e inferiores das classes, além de e inferiores das classes, além de mensagens
mensagens de erro. E é executada fora do de erro.”
ambiente gráfico linear, podendo ser tomada
como um linkeditor e é executada somente
em casos de looping” (Aqui só foi alterado o
suficiente para essa assertiva não ser a
resposta correta.)
Texto da alternativa C: “A técnica de caixa- Texto do site: “Outras técnicas de teste
branca é uma técnica que serve para avaliar existem para testar aspectos não-funcionais
aspectos não-funcionais do software, como do software, como por exemplo de acordo
por exemplo, de acordo com necessidades de com necessidades de negócio ou restrições
negócio ou restrições tecnológicas. Verificam tecnológicas.”
a operação correta do sistema em relação a “(...)verificam a operação correta do sistema
casos inválidos ou inesperados de entrada. É em relação a casos inválidos ou inesperados
uma forma de testar a tolerância e a robustez de entrada. É uma forma de testar a
do software em lidar com o inesperado.” tolerância e a robustez do software em lidar
(Aqui só foi alterado o suficiente para essa com o inesperado.”
assertiva não ser a resposta correta.)
Texto da alternativa D: “A técnica de caixa- Texto do site: “Uma prática comum é testar o
branca é uma prática comum de testar o software após uma funcionalidade ser
software após uma funcionalidade ser desenvolvida, e antes dela ser implantada no
desenvolvida, e antes dela ser implantada no cliente, por um grupo de profissionais
cliente, por um grupo de profissionais diferente da implementação. Essa prática
diferente da implementação. Essa prática pode resultar na fase de teste ser usada para
pode resultar na fase de teste ser usada para compensar atrasos do projeto,
compensar atrasos do projeto, comprometendo o tempo devotado ao
comprometendo o tempo devotado ao teste.”
teste.” (Aqui só foi alterado o suficiente para
essa assertiva não ser a resposta correta.)
Texto da alternativa E: “A técnica de caixa- Texto do site: “A técnica de caixa-branca
branca avalia o comportamento interno do avalia o comportamento interno do
componente de software. Essa técnica componente de software. Essa técnica
trabalha diretamente sobre o código fonte do trabalha diretamente sobre o código fonte do
componente de software para avaliar componente de software para avaliar
aspectos tais como: teste de condição, teste aspectos tais como: teste de condição, teste
de fluxo de dados, teste de ciclos, teste de de fluxo de dados, teste de ciclos, teste de
caminhos lógicos, códigos nunca caminhos lógicos, códigos nunca
executados.” (Alternativa correta, textos executados.”
idênticos
5.
6. Questão 24:
Endereço do site de onde foi retirada:
http://pt.wikipedia.org/wiki/UML
Enunciado da questão: “A UML é uma Texto do site:”A UML é uma linguagem visual
linguagem visual para modelar sistemas para modelar sistemas orientados a objetos.
orientados a objetos. Isso quer dizer que a Isso quer dizer que a UML é a linguagem
UML é a linguagem constituída de elementos constituída de elementos gráficos (visuais)
gráficos (visuais) utilizados na modelagem utilizados na modelagem que permitem
que permitem representar os conceitos do representar os conceitos do paradigma da
paradigma da orientação a objetos. A UML orientação a objetos.”
possui vários elementos, dentre eles o de
comportamento. Assinale a alternativa aonde
se apresenta um exemplo desse elemento”
(Aqui, percebe-se que a banca examinadora
cometeu dois erros de língua portuguesa,
destacados em preto. No primeiro, deveria
ser “os”, e no segundo, deveria ser “onde” ).
As alternativas para essa questão são: Elas foram retiradas dessa parte do site:
a) Casos de uso.
b) Framework “Elementos
c) Notas
d) Interface • De estrutura:
e) Colaboração o Classe
o Objetos
o Interface
o Componente
o Colaboração
o Nó
• De comportamento:
o Casos de uso
o Iteração
o Máquina de estados
• De agrupamento:
o Pacote
o Modelo
o Subsistema
o Framework
• De anotação:
o Notas”
Questão 25:
Endereço do site de onde foi retirada:
7. http://pt.wikipedia.org/wiki/Engenharia_de_software#Modelos_de_Processo_de_Software
Enunciado da questão: “Um modelo de Texto do site: “Um modelo de processo de
processo de desenvolvimento de software, desenvolvimento de software, ou
ou simplesmente modelo de processo, pode simplesmente modelo de processo, pode ser
ser visto como uma representação, ou visto como uma representação, ou abstração
abstração dos objetos e atividades envolvidas dos objetos e atividades envolvidas no
no processo de software. Além disso, oferece processo de software. Além disso, oferece
uma forma mais abrangente e fácil de uma forma mais abrangente e fácil de
representar o gerenciamento de processo de representar o gerenciamento de processo de
software e consequentemente o progresso software e consequentemente o progresso
do projeto.” do projeto.”
(Idênticos)
Alternativas para essa questão: Texto do site: “Exemplos de alguns modelos de
a) RAD, Espiral, Prototipação. processo de software;
b) Sexta Geração, RAD e Linear.
c) Quarta Geração, V-Model e Linked. • Modelos ciclo de vida
d) Ágil, Cascata e Standard. • Sequencial ou Cascata (do inglês
e) Prototipação, Formal e Informal. waterfall) - com fases distintas de
especificação, projeto e
desenvolvimento.
• Desenvolvimento iterativo e incremental
- desenvolvimento é iniciado com um
subconjunto simples de Requisitos de
Software e interativamente alcança
evoluções subseqüentes das versões até
o sistema todo estar implementado
• Evolucional ou Prototipação -
especificação, projeto e desenvolvimento
de protótipos.
• V-Model - Parecido com o modelo
cascata, mas com uma organização
melhor, que permite que se compare
com outros modelos mais modernos.
• Espiral - evolução através de vários ciclos
completos de especificação, projeto e
desenvolvimento.
• Componentizado - reuso através de
montagem de componentes já
existentes.
• Formal - implementação a partir de
modelo matemático formal.
• Ágil
• RAD
• Quarta geração”
Questão 26:
Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/PL/SQL
Enunciado da questão: “A unidade básica em Texto do site: “A unidade básica em PL/SQL é
PL/SQL é um bloco. Todos os programas em um bloco. Todos os programas em PL/SQL são
8. PL/SQL são compostos por blocos, que compostos por blocos, que podem estar
podem estar localizados uns dentro dos localizados uns dentro dos outros.
outros. Geralmente, cada bloco efetua uma Geralmente, cada bloco efetua uma ação
ação lógica no programa. Um bloco tem lógica no programa. Um bloco tem
basicamente a seguinte estrutura:” basicamente a seguinte estrutura:”
(Idênticos)
Alternativas da questão: Texto do site:”
a) DECLARE / START / EXCEPTION / END DECLARE
b) DECLARE / BEGIN / PROCEDURE / Seção para declaração de variáveis,tipos e
TERMINAL subprogramas locais.
c) DECLARE / BEGIN / EXCEPTION / END BEGIN
d) DECLARE / START / PROCEDURE / Seção Executável, nesta seção ficam as
FINISH instruções procedurais e SQL. Esta é a
e) START / EXCEPTION / PERFORME / única seção do bloco que é indispensável e
FINISH obrigatória.
EXCEPTION
Seção/Setor onde ficam as instruções de
tratamento de erro.
END”
Questão 27:
Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/JDBC
Enunciado da questão: “Java Database Texto do site: “Java Database Connectivity ou
Connectivity ou JDBC é um conjunto de JDBC é um conjunto de classes e interfaces
classes e interfaces (API) escritas em Java que (API) escritas em Java que fazem o envio de
fazem o envio de instruções SQL para instruções SQL para qualquer banco de dados
qualquer banco de dados relacional; Api de relacional; Api de baixo nível e base para api’s
baixo nível e base para api’s de alto nível; de alto nível; Amplia o que você pode fazer
Amplia o que você pode fazer com Java; com Java; Possibilita o uso de bancos de
Possibilita o uso de bancos de dados já dados já instalados; Para cada banco de
instalados. Para cada banco de dados há um dados há um driver JDBC que pode cair em
driver JDBC que pode ser de” quatro categorias.”
Questão 35:
Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/Gatilho_(banco_de_dados)
Alternativa correta da questão: “Para ajudar Texto do site: “É muito utilizada para ajudar a
a manter a consistência dos dados, ou para manter a consistência dos dados ou para
propagar alterações em um determinado propagar alterações em um determinado
dado de uma tabela para outras.” dado de uma tabela para outras.”
Questão 38:
Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/OpenLDAP
Enunciado da questão: “O OpenLDAP é um software Texto do site: “O OpenLDAP é um
9. livre de código aberto que implementa o protocolo software livre de código aberto que
LDAP. Ele é um serviço de diretório baseado no implementa o protocolo LDAP. Ele é
padrão” um serviço de diretório baseado no
padrão X.500.”
Alternativas da questão:
a) X.50
b) X.500
c) IEE.550.
d) IE.540.
e) XIEE.550.
Questão 39
Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/Squid
Enunciado da questão: “O ____ é um servidor Texto do site: “O Squid é um servidor proxy
proxy que suporta HTTP, HTTPS, FTP e outros. que suporta HTTP, HTTPS, FTP e outros. Ele
Ele reduz a utilização da conexão e melhora reduz a utilização da conexão e melhora os
os tempos de resposta fazendo cache de tempos de resposta fazendo cache de
requisições freqüentes de páginas web numa requisições freqüentes de páginas web numa
rede de computadores. Ele pode também ser rede de computadores. Ele pode também ser
usado como um proxy reverso.” usado como um proxy reverso.”
A questão pedia para marcar a alternativa
que preenche o espaço corretamente.
Questão 42
Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/Cache#Tamanho_da_cache
Enunciado da questão: “Em relação ao Texto do site:
tamanho da cache, quando é feita a
implementação da memória cache, alguns “Tamanho da cache
aspectos são analisados em relação a seu
tamanho. Um deles é” Quando é feita a implementação da
memória cache, alguns aspectos são
analizados em relação a seu tamanho:
• A relação acerto/falha
• Tempo de acesso a memória
principal
• O custo médio, por bit, da
memória principal, da cache L1 e
L2
• O tempo de acesso da cache L1 ou
L2
• A natureza do programa a ser
executado no momento”
10. Questão 43
Endereço do site de onde foi retirada: http://pt.wikipedia.org/wiki/Cache#Cache_de_disco
Enunciado da questão: “O cache de disco é Texto do site: “O cache de disco é uma
uma pequena quantidade de memória pequena quantidade de memória incluída na
incluída na placa lógica do HD. Qual a sua placa lógica do HD. Tem como principal
principal função?” função armazenar as últimas trilhas lidas pelo
HD”
Alternativa correta: “Armazenar as últimas
trilhas lidas pelo HD.”
11. 2) Análise do nível de cobertura do edital proporcionado
pela prova.
Todos os itens destacados em vermelho não são ao menos citados na prova.
1 Arquitetura de computadores. 1.1 Gabinetes e fontes de alimentação. 1.2 Processadores. 1.2.1
Arquiteturas i386 e x86_64. 1.2.2 Noções das tecnologias CISC e RISC. 1.2.3 Clock. 1.2.4 Barramento. 1.3
Memória. 1.3.1 Memória principal. 1.3.2 Memória secundária: discos rígidos; dispositivos removíveis;
barramentos ATA, SATA e SAS; RAID. 1.3.3 Tecnologias de memória RAM. 1.3.4 Memória Cache. 1.3.5
Barramentos. 1.4 Dispositivos de entrada/saída (E/S). 1.4.1 Teclado. 1.4.2 Mouse. 1.4.3 Impressoras,
scanners e multifuncionais. 1.4.4 Rede. 1.4.5 Barramento de E/S: AGP; FireWire (IEEE 1394); IrDA; PCI;
PCI Express; Pipeline; USB; PS/2. 2 Gerenciamento de dados e operações. 2.1 Administração de
sistemas operacionais. 2.1.1 Windows XP. 2.1.2 Windows 2003 Server. 2.1.3 Linux. 2.1.4 Virtualização.
2.1.5 Clustering. 2.2 Administração de sistemas de informação. 2.2.1 Postfix. 2.2.2 Apache. 2.2.3 Squid.
2.2.4 Tomcat. 2.2.5 JBoss AS. 2.2.6 Majordomo. 2.2.7 OpenLDAP. 2.2.8 Active Directory. 2.3
Administração de dados. 2.3.1 Abstração e modelagem de dados e metadados. 2.3.2 Normalização.
2.3.3 Performance. 2.3.4 Projeto e modelagem de banco de dados relacional. 2.3.5 Conceitos da
modelagem dimensional. 2.3.6 SQL. 2.3.6.1 Definição de dados (DDL). 2.3.6.2 Manipulação de dados
(DML). 2.3.6.3 Controle de dados (DCL). 2.3.6.4 Transação de dados (DTL). 2.3.6.5 Expressões
regulares. 2.3.6.6 Gatilho (trigger). 2.3.6.7 Visão (view). 2.3.6.8 Organização de arquivos. 2.3.6.9
Administração de bancos de dados: Oracle 10; MySQL 5. 3 Administração de rede de dados. 3.1
Fundamentos. 3.2 Modelagem. 3.3 Topologias. 3.4 Protocolo TCP/IP. 3.5 WAN e LAN. 3.6 Modelo OSI.
3.7 Redes sem fio (wireless). 3.8 Roteadores e switches. 3.9 Performance. 3.10 Monitoramento. 3.11
Meios de transmissão. 3.12 Firewall. 3.13 DMZ. 4 Fundamentos de computação. 4.1 Algoritmos. 4.1.1
Iterativos. 4.1.2 Recursivos. 4.1.3 Teste de mesa. 4.1.4 Lógica de programação. 4.1.4.1 Tabela verdade.
4.1.4.2 Operações lógicas: Negação; Conjunção; Disjunção; Operação condicional; Operação
bicondicional; Contradição. 4.1.4.3 Estruturas de dados: Vetores e Matrizes; Listas; Pilhas; Filas;
Árvores binárias; Grafos; Tabelas de hashing (tabelas de dispersão). 4.1.4.4 Estruturas de repetição:
Repetição pré-testada; Repetição pós-testada; Repetição com variável de controle; Iteração de
coleção. 4.1.4.5 Estruturas de decisão: condições; Operadores Relacionais; Operadores Lógicos;
Seleção. 4.2 Compilador, interpretador, montador e link-editor. 4.3 Programação Orientada a Objetos
(POO). 4.3.1 Fundamentos: Abstração; Classe, Objeto, Atributo e Método; Interface; Associação e
Mensagem; Herança; Polimorfismo; Encapsulamento; Coesão; Pacotes. 4.3.2 Construção de
algoritmos. 4.3.3 Mapeamento objeto-relacional (ORM). 5 Linguagens de programação. 5.1 Java. 5.1.1
Construção de programas. 5.1.2 Estrutura da linguagem: JVM e bytecode; Anotações; Coleções;
Serialização; Reflexão; Swing; Operadores; Estruturas de decisão e de repetição; Tipos; Enumeradores;
Matrizes. 5.1.3 J2EE: JDBC; Servlets; JSP; JSF; JTA; EJBs; JCA; JPA; Web Services. 5.1.4 SWT. 5.1.5
Eclipse. 5.1.6 EJBQL. 5.2 Delphi. 5.2.1 Construção de programas. 5.2.2 Estrutura da linguagem – Object
Pascal: Estruturas de decisão e de repetição; Tipos; Enumeradores; Matrizes. 5.2.3 IDE. 5.2.4 Acesso a
bancos de dados. 5.3 PL/SQL. 5.3.1 Estrutura da linguagem. 5.3.2 Stored Procedures. 5.3.3 Tratamento
de erros. 5.3.4 Cursores. 5.3.5 SQL dinâmico. 5.3.6 Package. 5.3.7 Function. 5.3.8 Array. 6
Desenvolvimento para web. 6.1 HTML. 6.2 CSS. 6.3 Javascript. 6.4 XML. 6.4.1 Estrutura da linguagem.
6.4.2 Transformação XSLT. 6.4.3 DTD. 6.4.4 XML Schema. 6.5 Web Services. 7 Engenharia de Software.
7.1 Conceitos. 7.2 Ciclo de vida. 7.3 Ciclo de desenvolvimento. 7.4 Modelos de processo de software.
7.5 Métodos e modelos de desenvolvimento. 7.6 Modelagem. 7.7 Processos de software. 7.8
Requisitos, qualidade do software, métricas e prototipagem. 7.9 RUP. 7.10 Métricas de Processo e
Projeto. 7.11 Análise de pontos de função. 7.12 Arquitetura de aplicações para o ambiente Web. 7.13
Sistemas Legados. 7.14 Mudança de software. 8 UML. 8.1 Conceitos gerais. 8.2 Diagramas: casos de
uso; seqüência; classes; estados; atividades; análise e deployment. 9 Testes de Software. 9.1 Tipos de
Testes. 9.2 Planos de Testes. 9.3 JUnit. 10 Governança de TI. 10.1 Conceito. 10.2 Fundamentos de
COBIT 4: conceito; domínios; processos (PO1, PO5, PO9, PO10, AI6, DS1, DS3, DS5, DS8, DS10, ME1);
métricas. 11 Boas práticas de TI. 11.1 Conceito. 11.2 Fundamentos de ITIL 3. 11.2.1 Conceito. 11.2.2
Estrutura. 11.2.3 Terminologia (em inglês e português). 11.2.4 Processos.11.2.5 Funções. 12
Gerenciamento de projetos. 12.1 Conceito. 12.2 Estrutura Analítica do Projeto (EAP). 12.3
12. Fundamentos do Guia PMBOK 3: conceito; áreas de conhecimento; processos. 13 Noções de
Gerenciamento de Processos. 13.1 Conceito. 13.2 Terminologia: atividade; tarefa; responsável;
proprietário. 14 Gerenciamento de Segurança da Informação. 14.1 Fundamentos. 14.2 Conceitos de
segurança. 14.3 Mecanismos de segurança. 14.4 Ameaças à segurança. 14.5 Nível de segurança. 14.6
Segurança física. 14.7 Segurança lógica. 14.8 Políticas de segurança. 14.9 Noções da ISO/IEC 27002.
14.10 Criptografia: principais mecanismos simétricos e assimétricos; confidencialidade; integridade;
autenticidade; irretratabilidade.
Observações: Assuntos de extrema importância como Java, Delphi, ITIL, PMBOK, COBIT não foram
cobrados na prova, contrariando uma tendência de todos os concursos de tribunais, que vêm cobrando
esses assuntos.