SóProvas



Prova CESGRANRIO - 2019 - UNIRIO - Analista de Tecnologia da Informação


ID
3228625
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Segundo a Microsoft, o Windows 8 disponibiliza a possibilidade de armazenar em cache os arquivos ou fazer backups de diferentes versões dos mesmos. Esse recurso se chama Histórico de Arquivos e vem desabilitado por default.


Esse recurso exige um(a)

Alternativas
Comentários
  • GABARITO: LETRA B

    O Histórico de Arquivos faz o backup regular das versões de seus arquivos nas pastas Documentos, Músicas, Imagens, Vídeos e Área de Trabalho e dos arquivos do OneDrive disponíveis offline em seu computador. Com o tempo, você terá um histórico completo dos seus arquivos. Se os originais forem perdidos, danificados ou excluídos, você poderá restaurar todos eles. Também é possível procurar e restaurar as diferentes versões de arquivos. Por exemplo, para restaurar uma versão mais antiga de um arquivo (mesmo que ela não tenha sido excluída ou perdida), você pode procurá-la em uma linha do tempo, escolher a versão desejada e restaurá-la. 

    FONTE: SUPPORT.MICROSOFT.COM

    FELIZ NATAL

  • LETRA B

  • O histórico de arquivos permite ter uma gestão de diferentes versões de um arquivo.

    Este é um recurso que o ONEDRIVE já oferece para os arquivos que estão dentro da pasta.

    No entanto, para aplicar isto a todo o computador, é necessário ter um disco externo ou um disco em rede. Neste caso, não exige-se o OneDrive.

    Resposta certa, alternativa b).

  • ENTÃO COMO SE TIVESSE UMA CAIXA ESCONDIDA GUARDANDO TUDO QUE VC POSTAR OU POR NO COMPUTADOR, QUANDO VC PERDER ALGO, NÃO PERDERAR Q VERDADE.

  • É um fato típico da CESGRANRIO disponibilizar alternativas bem parecidas em sentido, como por exemplo B, C e D. Quando alternativas como estas forem a maioria, se tratando desta banca, eu já descarto as demais.

  • Dica de material pra galera que vai fazer a prova do Concurso BB dia 26/09 e ainda não se sente preparada:

    https://abre.ai/c6yq

    Lembre-se: Um dia sem estudar é um dia a mais entre você e seu objetivo!


ID
3228631
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Ao analisar uma reclamação sobre uma aplicação Web que não funcionava bem em um computador específico, cuja configuração de software é muito antiga, um atendente de Help Desk suspeitou que o problema fosse a versão do JavaScript disponível no navegador Chrome desse computador.

Para obter um relatório que inclui a versão do JavaScript sendo executado (Como em “JavaScript: V8 7.5.288.30”), o que esse atendente deve digitar no campo destinado à URL?

Alternativas
Comentários
  • CHROME://VERSION ------> Será exibido um relatório com diversas informações referentes ao chrome.

  • Assertiva E

    chrome://version

  • Caí que nem uma pata na letra A.

  • Essa foi boa, temos que ser até profissional de TI pra fazer as provas.

  • LETRA E

  • o navegador Chrome nao suporta mais Java , questao desatualizada

  • Gabarito: alternativa E

    De início você acha que é uma questão para profissional de T.I., mas depois de outra lida vê que a resposta tá no enunciado:

    " suspeitou que o problema fosse a versão do JavaScript "

    Bons estudos

  • QUESTAO PARA ROLAR CABEÇAS. KKK

  • você estuda e estuda informática, mas sempre terá algo que não saberá

  • Questão de lógica, também de obviedade Perguntou a versão, versão, versão do Java no Browser Logo... Crhome version, version, version. Simples assim
  • Queria que questões como essas caíssem em minha prova.

  • eu caí bem direitinho na pegadinha kkkkkkkkk

  • Pensei que version daria a versão do Chrome e status daria mais informações do que está sendo rodado no chrome...


ID
3228634
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Um cliente de correio-eletrônico, como o Mozilla Thunderbird, pode acessar suas caixas de mensagem por dois protocolos básicos.

Qual protocolo realiza o sincronismo entre o cliente e o servidor de e-mail, replicando as ações de leitura ou troca de diretório no servidor e permitindo que as mensagens sejam guardadas tanto na máquina local quanto no servidor?

Alternativas
Comentários
  • GABARITO: LETRA A

    IMAP: (Internet Message Access Protocol) é o protocolo de e-mail que acessa a caixa de e-mail e SINCRONIZA todas as Caixas, Pastas e Subpastas da Conta de E-mail. O IMAP é ideal para Clientes que possui a conta de e-mail Configurada em vários computadores e Smartphones.

    Este é um protocolo de comunicação de via dupla, uma vez que as alterações feitas no cliente de e-mail são transmitidas ao servidor. Ultimamente, este protocolo ganhou mais popularidade entre os gigantes provedores de e-mail, como o Gmail. 

    FONTE: WWW.INFORMÁTICANOTA10.COM.BR

    FELIZ NATAL

  • Gab.: A - IMAP (porta 143 ou 993 "para conexões criptografadas") - Protocolo de acesso à mensagem da internet que permite o acesso aos emails de uma conta diretamente no servidor. Baixando apenas as mensagens para a máquina do usuário quando solicitado, ou seja, apenas baixa a mensagem quando clica nela.

    Dessa forma, o cliente pode acessar as mensagens sem excluí-las do servidor, permitindo o acesso de vários clientes em diversos dispositivos.

    PS:

    -POP3 (porta 110 ou 995 "para conexões criptografadas") - Protocolo que permite baixar as mensagens para a máquina do usuário, apagando-as do servidor.

    -SMTP (portas 25 e 587) - Protocolo de ENVIO das mensagens "não criptografa e nem as autentica" quando enviadas. Para que isso ocorra ele deve ser associado ao protocolo TLS ou seu antecessor SSL, transformando-se em SMTPs (o s após o P é de seguro). Passando a utilizar a porta 465 para o envio de mensagens criptografadas.

    -Por fim, resumidamente, o protocolo NNTP armazena num banco de dados uma vasta gama de informações em que o usuário pode, seletivamente, baixar parte dessa informação que for de seu interesse. Já o TCP/IP é um CONJUNTO ou PILHA de protocolos de comunicação.

  • Felipe (AFT), Por padrão, o protocolo IMAP não baixa as mensagens para o computador. Mas nada impede que o usuário possa baixá-las manualmente. Permitindo, assim, que as mensagens possam ficar armazenadas tanto no servidor (por padrão) quanto na máquina do usuário (manualmente).

  • Þ   IMAP: (Internet Message Access Protocol - Protocolo para Acesso de Mensagens via Internet) utilizado em substituição ao POP3 para permitir que uma mensagem seja lida diretamente pelo browser (navegador) ou em um programa cliente de e-mail (Microsoft Outlook, Mozilla Thunderbird, etc.) SEM que ela seja retirada do servidor de entrada (servidor de recebimento das mensagens). O protocolo IMAP usa a porta 143. Dessa forma, você pode acessar o seu Gmail (por exemplo) da sua residência, do seu smartphone, ou de qualquer computador do mundo, e sua mensagem estará disponível para leitura. 

    GAB = A

  • Assertiva A

    IMAP -> Para recepção/envio de email

    Eu imaginei um "i" bem grande no meio do MAPa enviando e recebendo e-mails.

  • cuidado com os comentários pois, a diferensa entre os protocolos ''POP3 e o IMAP '' é que:

    o POP3=obriga que a msg seja baixada no pc / já o IMAP= o padrão e que as msgs fiquem no servidor POREM, SE A PESSOA QUISER BAIXAR PRO PC A PESSOA PODERÁ.

  • LETRA A

  • uma característica a ser levada em concideraçao é o fato de que o IMAP é o único que pode gerenciar as propriedade dos dados no servidor.

  • O POP3 pode deixar as mensagens salvas no servidor, basta marcar a opção "manter cópias no servidor".

    O IMAP pode ser baixado manualmente para o computador.

    QUESTÃO COM DOIS GABARITOS!

  • Aqui é válido o mnemônico muito utilizado: O Pop 3 Puxa para a máquina.Protocolo que permite baixar as mensagens para a máquina do usuário, apagando-as do servidor.

  • Por padrão, ao usar POP3 para receber as mensagens, elas são apagadas do servidor de recebimento.

  • Quando configuramos um cliente de e-mail exemplo Outlook com o protocolo IMAP, por padrão fica uma cópia da mensagem no servidor.

    Quando configuramos com o protocolo POP ele baixa todas em mensagem do servidor e apaga por padrão!, para que isso não aconteça é necessário ir em configurações avançadas do outlook e marca par deixar uma cópia no servidor,

    como por padrão o IMAP deixar uma cópia no servidor o gabarito é A

  • O POP3 é quem baixa automaticamente e deleta da provedora.

    O IMAP, em regra, acessa e gerencia na provedora, mas nada impede que a mensagem possa ser baixada, só não será apagada da provedora de forma automática.

  • O Protocolo IMAP é o protocolo que permite manipular a mensagem mantendo sincronismo entre cliente e provedor de email.

    Resposta certa, alternativa a).

  • Lembre-se:

    POP => Puxa (a mensagem não é mantida no servidor);

    IMAP => Mantém (a mensagem é mantida no servidor).

  • "[...] e, por fim, também é possível acessar servidores de notícias NNTP por meio dos navegadores. O protocolo NNTP é um antigo protocolo de compartilhamento de notícias em grupos da Internet, na antiga rede USENET. Tal serviço era acessado por meio de aplicativos clientes específicos de notícias. Porém, com o advento da Web, esse serviço passou a ser acessado por meio dos navegadores também."

    https://blog-static.infra.grancursosonline.com.br/wp-content/uploads/2019/02/05084756/Recurso-Inform%C3%A1tica-PRF.pdf

  • IMAP - Ao ler uma mensagem de email usando IMAP, você não está realmente baixando ou armazenando em seu computador; em vez disso, você está lendo a partir do serviço de email.

    NNTP - é um protocolo muito antigo utilizado na Usenet para envio de notícias.

    POP3 - é um protocolo que permite que um computador local faça a conexão em um servidor e baixe as mensagens no cliente de e-mail, como Outlook (Windows), Mail (Mac OS X), entre outros.

    SMTP - No Hotmail (atual Outlook) e similares, os servidores SMTP são responsáveis por empacotar as mensagens enviadas pelo usuário e enviá-las de forma segura.

    TCP/IP - protocolo de comunicação padrão para todos os computadores.

  • A             

    POP       IMAP

                 A

    G              N

    A                T

                      É

                  M


ID
3228637
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

A Autoridade Certificadora (AC) emite certificados digitais com o objetivo de atestar a associação entre uma chave pública e uma entidade que pode ser uma pessoa física, pessoa jurídica, cliente de rede ou servidor de rede.


Quando um certificado é emitido para uma pessoa física, o certificado digital contém a assinatura digital apenas da(o)

Alternativas
Comentários
  • Gab. B.

    ***

    Geralmente o certificado digital irá conter

    -Nome da pessoa ou entidade associada à chave;

    -Chave pública;

    -Validade do documento;

    -Nome e assinatura da entidade emissora - Autoridade Certificadora;

    -Número de série.

    ***

    O certificado digital garante CIA.-Confidencialidade-Integridade-Autenticidade.

  • Gaba: B

    Os dados básicos que compõem um certificado digital são:

     ~> Versão e número de série do certificado;

    ~> Dados que identificam a AC que emitiu o certificado;

    ~> Dados que identificam o dono do certificado (para quem ele foi emitido);

    ~> Chave pública do dono do certificado;

    ~> Validade do certificado (quando foi emitido e ate quando é válido);

    ~> Assinatura digital da AC emissora e dados para verificação da assinatura

    (Fonte:https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf página 86)

  • Gabairto Leltra B

     

    * Certificado digital permite a identificação segura do autor de uma mensagem ou transação feita em meios eletrônicos.

    I) É gerado e assinado por uma terceira parte confiável, autoridade Certificadora (AC). GABARITO

    II) associa uma entidade ( pessoa, processo, servidor) a um par de chaves criptográficas.

    III)criptografia: processo de embaralhamento dos dados codificação e garante a confidencialidade (sigilo).

  • LETRA B

  • Certificado digital garante a CONFIDENCIALIDADE?

  • Certificado digital é um documento eletrônico assinado digitalmente por uma terceira parte confiável - chamada autoridade certificadora.

  • Quando compramos Certificado Digital seja PF ou PJ, apenas a AC- Autoridade certificadora passa a assinar os documentos digitais, pois não é necessário assinar manual.

  • Marquei como: C

    Errei

  • Os Dados e a Chave Pública são informações do portador do certificado.

    A Assinatura Digital será da AC emissora.

  • Certificado Digital é um documento eletronico assinado digitalmente por uma terceira parte confiável, chamada Autoridade certificado, e que cumpre a função de associar uma entidade (pessoa, processo, servidor) um part de chaves criptográficas com o intuito de tornar as comunicações mais confiáveis e auferindo maior confiabilidade na autenticidade.

    Quando utilizado em conjunto com outros recursos, a certificação digital é capaz de garantir a AUTENTICIDADE, INTEGRIDADE E NÃO-REPÚDIO, E ATÉ CONFIDENCIALIDADE.

  • Questão confusa, acredito que passível de anulação conforme o gabarito.

    Quando diz que o certificado foi emitido PARA, o nome que aparece é do possuidor do CD, ou seja, nesse caso específico poderia ser a letra A. Agora quando diz EMITIDO POR aí sim seria da AC.

    Em outra interpretação poderia ser alternativa C, quando é verificado os dado do certificado.

    Se mais algum colega tem o mesma linha de racíocinio por favor comenta!

  • ✅Gabarito letra B.

    Certificado digital contém a assinatura digital apenas da AC

    Os certificados digitais são emitidos por autoridades certificadoras que são as entidade que dão autenticidade a informação. Para que seja feita essa validação é preciso saber qual foi a autoridade certificadora que emitiu aquele certificado, por isso os certificados digitais são assinados digitalmente pelas AC que os emitiram.

    • Emitiu = Assinatura da AC.

    Autoridade certificadora.

    É uma entidade pública ou privada, subordinada à hierarquia da ICP-Brasil, que consiste em:

    • Emitir
    • distribuir
    • revogar
    • gerenciar certificados digitais.

    Informações presentes no certificado digital ( IMPORTANTE! )

    • Nome da pessoa ou entidade a ser associada à chave pública
    • Período de validade do certificado
    • Chave pública
    • Nome e assinatura da entidade que assinou o certificado
    • número de série

    Use-as com sabedoria

    Bons estudos!✌

  • Quando existe uma assinatura digital em algum elemento, o objetivo da assinatura é você ser capaz de atestar que realmente aquela parte assinou o elemento apresentado.

    Ora, em um certificado digital, emitido por uma Autoridade Certificadora, a única assinatura necessária é a da própria AC, pois é necessário saber se o certificado é verdadeiro, não é mesmo?

    Logo, a assinatura digital da AC servirá para atestarmos a veracidade do certificado digital.

    Resposta certa, alternativa b).


ID
3228640
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Direito Administrativo
Assuntos

P obtém aprovação para ingressar no serviço público federal, tendo tomado posse e entrado em exercício nos prazos legais. Sendo profissional altamente qualificado na sua área de conhecimento, logo após entrar em exercício, também logra aprovação para cursar mestrado no exterior do país. Baseado na Lei n° 8.112/1990, P requer licença com vencimentos para manter seu vínculo com o serviço público.


O referido estatuto do servidor, no caso de período em que ocorre o estágio probatório, veda a concessão de licença para

Alternativas
Comentários
  • GABARITO: LETRA A

    O servidor em estágio probatório NÃO pode abrir a MATRACA!

    Licenças que NÃO poderão ser concedidas ao servidor em estágio probatório.

    MA - Mandato classista;

    TRA - Tratar de assunto particular; e

    CA – Capacitação.

    FONTE: WWW.ESPAÇOJURÍDICO.COM.BR

    FELIZ NATAL

  • Gabarito: A

    A Lei 8.112 prevê 10 licenças. Para capacitação e mestrado, o servidor terá de completar 5 anos de efetivo exercício na função e ainda dependerá que o mestrado seja considerado de interesse da administração.

    As licenças previstas são:

    I ? Da licença por motivo de doença em pessoa da família (artigo 83)

    II ? Da licença por motivo de afastamento do cônjuge (artigo 84)

    III ? Da licença para o serviço militar (artigo 85)

    IV ? Da licença para atividade política (artigo 86)

    V ? Da licença para capacitação (artigo 87)

    VI ? Da licença para tratar de interesses particulares (artigo 91)

    VII ? Da licença para o desempenho de mandato classista (artigo 92)

    VIII ? Da licença para tratamento de saúde (artigo 202)

    IX ? Da licença à gestante, à adotante e da licença-Paternidade (artigo 207)

    X ? Da licença por acidente de serviço (artigo 211)

     

    Lei 8.112, Art. 87.  Após cada qüinqüênio de efetivo exercício, o servidor poderá, no interesse da Administração, afastar-se do exercício do cargo efetivo, com a respectiva remuneração, por até três meses, para participar de curso de capacitação profissional. (Redação dada pela Lei nº 9.527, de 10.12.97)

    Parágrafo único.  Os períodos de licença de que trata o caput não são acumuláveis. (Redação dada pela Lei nº 9.527, de 10.12.97)

     

  • GABARITO: A

    Conforme a Lei 8112/90, a cada 5 anos de efetivo exercício no serviço público o servidor tem direito a até 3 meses de licença para participar de curso de capacitação profissional, no interesse da Administração Pública. Estes 3 meses não configuram uma garantia, mas sim o limite definido ao servidor público. Dessa forma, se o curso do qual o agente decidiu participar, tiver duração de 2 (dois) meses, este será o prazo da sua licença. Os períodos são inacumuláveis (art. 87). 

    A licença capacitação será concedida sem prejuízo da remuneração do servidor. Para cálculo do período de 5 (cinco) anos, será computado todo o tempo de exercício de cargo, no serviço público federal, inclusive o compreendido no estágio probatório, não obstante a licença não possa ser concedida ao servidor durante o período do estágio

    (Carvalho, Matheus. Manual de Direito Administrativo. 4. ed. - Salvador: JusPODIVM, 2017. fl. 870).

  • É vedado ao servidor público federal em estágio probatório:

    MA - Mandato classista;

    TRA - Tratar de assunto particular; e

    CA – Capacitação.

    Fica suspenso o estágio probatório nos seguintes casos:

    Doença em pessoa da família

    Afastamento do cônjuge

    Atividade política

    Organismo que o Brasil coopere

    Participação de curso de formação para outro cargo federal

  • MA TRA CA....

  • Em se tratando de servidor em estágio probatório, aplica-se a norma do art. 20, §4º, da Lei 8.112/90, que assim estabelece:

    "Art. 20 (...)
    § 4o  Ao servidor em estágio probatório somente poderão ser concedidas as licenças e os afastamentos previstos nos arts. 81, incisos I a IV, 94, 95 e 96, bem assim afastamento para participar de curso de formação decorrente de aprovação em concurso para outro cargo na Administração Pública Federal."

    De seu turno, o art. 81 traz o rol de licenças a que fazem jus os servidores públicos. Confira-se:

    "Art. 81.  Conceder-se-á ao servidor licença:

    I - por motivo de doença em pessoa da família;

    II - por motivo de afastamento do cônjuge ou companheiro;

    III - para o serviço militar;

    IV - para atividade política;


    V - para capacitação;

    VI - para tratar de interesses particulares;

    VII - para desempenho de mandato classista."

    Da conjugação destes preceitos legais, percebe-se que, dentre as licenças indicadas pela Banca, a única que não pode ser fruída pelo servidor em estágio probatório é aquela contida na letra A (para capacitação), porquanto prevista no inciso V. Logo, não contemplada dentre aquelas que podem ser objeto de gozo pelo servidor durante tal estágio.


    Gabarito do professor: A


ID
3228643
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Legislação Federal
Assuntos

F é servidor da UNIRIO e tem ciência de que ocorrerá vacância simultânea dos cargos de Reitor e de Vice-Reitor. Para emitir nota com informações para seus colegas, consulta o Estatuto da UNIRIO e verifica que o referido instrumento normativo determina que a indicação para responder pela reitoria cabe ao

Alternativas
Comentários
  • Gabarito: C

    Art. 14, § 3º, do Estatuto da Unirio.

  • Mais uma questão cuja classificação não tem nada a ver com o assunto!!!


ID
3228646
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Direito Administrativo
Assuntos

Q é servidor público e postulou readaptação por ter sofrido limitações que impediriam o exercício no cargo público originário que ocupava. Ao submeter-se à inspeção de saúde, foi diagnosticado como totalmente incapaz para o serviço público.

Nesse caso, nos termos da Lei n° 8.112/1990, o servidor Q será

Alternativas
Comentários
  • GABARITO: LETRA D

    Seção VII

    Da Readaptação

    Art. 24.  Readaptação é a investidura do servidor em cargo de atribuições e responsabilidades compatíveis com a limitação que tenha sofrido em sua capacidade física ou mental verificada em inspeção médica.

    § 1  Se julgado incapaz para o serviço público, o readaptando será aposentado.

    FONTE:  LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990.  

    FELIZ NATAL

  • D) Aposentadoria por invalidez permanente.

  • GABARITO:D

     

    LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990

     

    Da Readaptação

     

            Art. 24.  Readaptação é a investidura do servidor em cargo de atribuições e responsabilidades compatíveis com a limitação que tenha sofrido em sua capacidade física ou mental verificada em inspeção médica.

     

            § 1o  Se julgado incapaz para o serviço público, o readaptando será aposentado. [GABARITO]

     

            § 2o  A readaptação será efetivada em cargo de atribuições afins, respeitada a habilitação exigida, nível de escolaridade e equivalência de vencimentos e, na hipótese de inexistência de cargo vago, o servidor exercerá suas atribuições como excedente, até a ocorrência de vaga.               (Redação dada pela Lei nº 9.527, de 10.12.97)

  • Conforme disposto no Art. 24, §1º, da Lei 8.112/90:

    Art. 24 - Readaptação é a investidura do servidor em cargo de atribuições e responsabilidades compatíveis com a limitação que tenha sofrido em sua capacidade física ou mental verificada em inspeção médica.

    §1º - Se julgado incapaz para o serviço público, o readaptando será aposentado.

    GAB: D

  •         Art. 24.  Readaptação é a investidura do servidor em cargo de atribuições e responsabilidades compatíveis com a limitação que tenha sofrido em sua capacidade física ou mental verificada em inspeção médica.

  • APOSENTADO

  • Em se tratando de servidor considerado totalmente incapaz para o serviço público, a única alternativa viável para a Administração consistiria na concessão de aposentadoria por invalidez, que tem apoio no art. 186, I, da Lei 8.112/90, in verbis:

    "Art. 186.  O servidor será aposentado:

    I - por invalidez permanente, sendo os proventos integrais quando decorrente de acidente em serviço, moléstia profissional ou doença grave, contagiosa ou incurável, especificada em lei, e proporcionais nos demais casos;"

    Logo, dentre as opções fornecidas, a única correta está na letra D.


    Gabarito do professor: D


ID
3228649
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Direito Administrativo
Assuntos

O servidor público W foi demitido do serviço público, após processo administrativo disciplinar. Inconformado, ele propôs ação judicial, buscando o retorno ao serviço público, tendo obtido decisão favorável, após dez anos de duração do processo.


Nos termos da Lei n° 8.112/1990, quando invalidada a demissão por decisão judicial, ocorre a denominada

Alternativas
Comentários
  • GABARITO: LETRA B

    Seção IX

    Da Reintegração

    Art. 28.  A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.

    FONTE:  LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990.  

    FELIZ NATAL

  • Reintegração – é a volta de servidor estável (para a LC nº 840/11 não necessita ser estável) para a esfera da administração quando invalidada a sua demissão através de sentença judicial transitada em julgado.
  • GABARITO:B

     

    LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990

     

    Da Reintegração

     

            Art. 28.  A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens. [GABARITO]

     

            § 1o  Na hipótese de o cargo ter sido extinto, o servidor ficará em disponibilidade, observado o disposto nos arts. 30 e 31.

     

            § 2o  Encontrando-se provido o cargo, o seu eventual ocupante será reconduzido ao cargo de origem, sem direito à indenização ou aproveitado em outro cargo, ou, ainda, posto em disponibilidade.

  • ReINtegração: retorno do servidor INjustiçado;

    Sempre funciona comigo! Rs

  •       Art. 28.  A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.

  • GABARITO: B

    Aproveito o Disponível;

    Reintegro o Demitido;

    Reverto o Aposentado;

    Reconduzo o Inabilitado;

    Readapto o Incapacitado.

  • Art. 28.  A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.

    *********** Reintegração é o retorno do cargo por invalidação da demissão******************

  • Seção IX

    Da Reintegração

           Art. 28.  A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.

           § 1  Na hipótese de o cargo ter sido extinto, o servidor ficará em disponibilidade, observado o disposto nos arts. 30 e 31.

           § 2  Encontrando-se provido o cargo, o seu eventual ocupante será reconduzido ao cargo de origem, sem direito à indenização ou aproveitado em outro cargo, ou, ainda, posto em disponibilidade.

    GABARITO - B

  • Questão deve ser respondida segundo o que dispõe o estatuto dos servidores públicos civis da União, das autarquias e das fundações públicas federais (Lei nº 8.112/1990).

    O conhecimento exigido diz respeito ao instituto da reintegração. Reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens (art. 28).

    Dito isso, e considerando que o enunciado requer que o candidato assinale a alternativa que esteja em consonância com a referida situação hipotética, passemos à análise individual das assertivas:

    A) Incorreta: a anulação da demissão impõe a reintegração do servidor (art. 28).

    B) Correta: nos exatos termos do art. 28.

    C) Incorreta: a anulação da demissão impõe a reintegração do servidor (art. 28). Por seu turno, recondução é a volta do servidor reprovado em Estágio probatório ou decorrente de reintegração do anterior ocupante (Art. 29).

    D) Incorreta: nos termos comentados na “A”.

    E) Incorreta: nos termos comentados na “A”. Por seu turno, repristinação é o "fenômeno" por meio do qual ocorre a revogação de uma lei que havia revogado outra, fazendo com que esta última volte a ter vigência.

    GABARITO: LETRA B.

  • Olá, pessoal. Postei parte da lei 8.112 em áudio/vídeo toda atualizada até 2021, referenciada, com anotações e resumos no meu canal do youtube, que se chama "tio san concurseiro" (a foto do canal é um boneco do Saitama usando óculos e mochila de estudo). Além dela também tenho áudio/vídeo da lei de improbidade administrativa, da lei do processo administrativo federal e outras. Espero que ajude e bons estudos a todos!


ID
3228652
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Ética na Administração Pública
Assuntos

K, cidadão no pleno exercício dos seus direitos políticos, requereu a um certo órgão público o reconhecimento de determinado benefício a que, no seu entender, faria jus. Ao procurar informações no órgão competente, recebeu a noticia de que seu requerimento tinha grande probabilidade de ser deferido, embora o agente público que havia fornecido tal informação já tivesse ciência de que houvera o seu indeferimento.

Nesse caso, consoante as normas do Decreto n° 1.171/1994, o tal agente público que prestou essa informação a K violou o direito à

Alternativas
Comentários
  • GABARITO: LETRA C

    Das Regras Deontológicas

    VIII - Toda pessoa tem direito à verdade. O servidor não pode omiti-la ou falseá-la, ainda que contrária aos interesses da própria pessoa interessada ou da Administração Pública. Nenhum Estado pode crescer ou estabilizar-se sobre o poder corruptivo do hábito do erro, da opressão ou da mentira, que sempre aniquilam até mesmo a dignidade humana quanto mais a de uma Nação.

    FONTE:  DECRETO Nº 1.171, DE 22 DE JUNHO DE 1994.  

    FELIZ NATAL

  • GABARITO: LETRA C

    Das Regras Deontológicas

    VIII - Toda pessoa tem direito à verdade. O servidor não pode omiti-la ou falseá-la, ainda que contrária aos interesses da própria pessoa interessada ou da Administração Pública. Nenhum Estado pode crescer ou estabilizar-se sobre o poder corruptivo do hábito do erro, da opressão ou da mentira, que sempre aniquilam até mesmo a dignidade humana quanto mais a de uma Nação.


ID
3234406
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O barramento é um dos meios de interconexão dos componentes de um sistema computacional. O barramento de dados pode consistir em 32, 64, 128 ou ainda mais linhas separadas que determinam a largura do barramento.

Se o barramento de dados tiver 32 bits de largura, então o processador

Alternativas
Comentários
  • Bem simples:

    Errei de tão óbvio né galera, barramento 32bits, para carregar instruções 64bits que ir buscar a informação duas vezes(acessar módulo de memória)!

  • precisará acessar o módulo de memória duas vezes durante cada ciclo de instrução para ler instruções de 64 bits.


ID
3234409
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

O sistema operacional Windows evoluiu significativamente ao longo dos anos, e as novas versões apresentam uma nova shell conhecida como PowerShell.

O comando utilitário (cmdlet) que pode ser executado nessa nova shell para listar os pacotes de software instalados com o PackageManagement no sistema operacional é o

Alternativas
Comentários
  • Bem simples:

    comando powershell: Get-Package - lista os pacotes instalados no S.O

  • GABARITO (B).

    Get-Package


ID
3234412
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Programação
Assuntos

Um formulário HTML é usado para coletar entradas do usuário e pode conter elementos <input> de vários tipos.
Se o desenvolvedor Web desejar incluir um campo no formulário com dados que não fiquem visíveis na interface do usuário, ele deve usar o elemento <input> do tipo

Alternativas
Comentários
  • Bem simples:

    Em HTML, hidden torna o campo não visível para o usuário.


ID
3234415
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Programação
Assuntos

Considere-se uma lista L, criada em Python, da seguinte forma:

L=[-20,-10,0,10,20,30]

O comando print(L[-1::-2]) apresentará o resultado

Alternativas
Comentários
  • Gab= A

    O comando print(L[-1::-2]) diz o seguinte. -1 vai entra o primeiro número da direita, ou seja n° 30. O comando -2 diz que é para pular de -2 em -2, ou seja, da direita para esquerda, de dois em dois até acabar a lista, então vai entra o próximo numero que é o 10 e em seguida o -10. Observe que após o -10 só há o menos -20 então não existe mais casas para entrarem no comando.

  • Quando você se deparar com a seguinte sintaxe [1::2], ele quer dizer a seguinte forma, começa do objeto posicionado na posição 1 e pula (::) esta de dois em dois (2). Lembre-se a primeira posição sempre será a posição 0.

    Exemplo1:

    indices = [2, 4, 6, 8, 10, 12, 14, 16]

    print(indices[1::2])

    --> [4, 8, 12, 16]

    Na questão em tela é a mesma lógica a única diferença é que o sinal negativo é significado que você sempre começa da posição contrária ao primeiro fator abordado,

    Exemplo2:

    indices = [2, 4, 6, 8, 10, 12, 14, 16]

    print(indices[-1::-3])

    --> [16, 10, 4]

    Exemplo3:

    indices = [2, 4, 6, 8, 10, 12, 14, 16]

    print(indices[-1::-2])

    --> [16, 12, 8, 4]

    podemos observar que este exemplo é tem algo em comum com o primeiro exemplo, ou seja, é o mesmo resultado, porém de ordem inversa.

    Com isso, a resposta da questão acima você já pode ter como conclusão que é a assertiva a).

  • L=[-20,-10,0,10,20,30]

    O comando print(L[-1::-2]) apresentará o resultado:

    (L[-1::-2])

    [-1::-2] -------------------->

    [ -1 : ] (IRÁ DE -1 ATÉ O INICIO DA LISTA, PORÉM NÃO IRÁ INCLUIR O PRIMEIRO NÚMERO DA LISTA QUE NO CASO É O ÚLTIMO DA FUNÇÃO)

    [-1 : : -2] -------------> IRÁ DE -1 ATÉ O INICIO DA LISTA SÓ QUE ''PULANDO DE DOIS EM DOIS DE TRÁS PRA FRENTE, PORQUE TEM O ''MENOS''.

    EXEMPLO:

    [0,1,2,3,4,5] = POSIÇÕES DOS VALORES ANTERIORES = [-6,-5,-4,-3,-2,-1].

    [-20,-10,0,10,20,30] =

    [30,10,-10]

  • Seria mais lógico dizer que pula um (com base na posição inicial apontada) ou soma 2 (à posição, chegando à posição 3). ), não de dois em dois.

    L=[-20,-10,0,10,20,30]

    O comando print(L[-1::-2]) apresentará o resultado

    L=[-20,-10,0,10,20,30]

    -1 diz que você deve começar da posição contrária à posição 1: 1 - - - 30 (duas pontas, com base na posição inicial pedida no comando print, comece da ponta contrária. E vai pulando de 1 em 1.

  • a-

    L=[-20,-10,0,10,20,30]

    print(L[-1::-2])

    [30, 10, -10]

    ::-2 passa de 2 a 2 invertido. pode testar com L=[666,88,14,-5,0,-20,-10,0,10,20,30], cujo resultado sera

    [30, 10, -10, 0, 14, 666]

  • def L(list):

      

        print(list[-1::-2])

    L([-20,-10,0,10,20,30])

    letra A

  • MACETE INFALÍVEL!!

    Comece do Passo

    Sintaxe: [ Primeiro a incluir : Índice a excluir : Passo ]

    ----------- L[-1: :-2] ------------------ L = [-20,-10,0,10,20,30]

    1) Passo (-2): pula de 2 em 2 a partir do primeiro a incluir. No sentido:

    • Trás para frente, se o passo for negativo <-------------
    • Frente para trás, se o passo for positivo ------------->

    2) Primeiro a incluir (-1). É o último elemento: 30. Se ele fosse omitido, começaria do início da seta.

    3) Índice a excluir (omitido). Como o índice foi omitido, vá até o fim da seta e o inclua somente se o passo cair nele. Se o índice existir, ele será o elemento a excluir.

    ORDEM DE IMPRESSÃO: No sentido do passo, [30, 10, -10]


ID
3234418
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

O serviço de correio eletrônico ainda é um dos serviços mais importantes da internet.

O protocolo de comunicação padronizado pelo IETF (Internet Engineering Task Force) para que o cliente de correio acesse a caixa postal de entrada mantida no servidor de correio é o

Alternativas
Comentários
  • Gabarito A

    A) POP ⇢ O Post Office Protocol (POP, na sigla em inglês) é usado para sincronizar e-mails entre o Gmail e qualquer cliente de e-mail compatível, como o Outlook, o Thunderbird ou o Apple Mail.

    B) SMTP ⇢ O SMTP ou Simple Mail Transfer Protocol, que em português significa Protocolo Simples de Transferência de Correio”, é uma convenção padrão dedicada ao envio de e-mail por meio da internet.

    C) SNMP ⇢ é o protocolo padrão para monitoramento e gerenciamento de redes. 

    D) FTP ⇢ Resultado de imagem para FTP FTP é a sigla para File Transfer Protocol, um termo que, traduzido para o português, significa Protocolo de Transferência de Arquivos

    E) SSH ⇢ Secure Shell é um protocolo de rede criptográfico para operação de serviços de rede de forma segura sobre uma rede insegura. 

  • IMAP e POP... SMTP protocolo de transferência de e-mail.

  • IMAP e POP... SMTP protocolo de transferência de e-mail.

  • SMTP - envia e-mail

    POP e IMAP - recebem e-mails


ID
3234421
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

A inundação da rede é uma das ameaças mais difíceis de serem combatidas. Criminosos costumam formar uma armada composta de inúmeros equipamentos infectados com códigos maliciosos que permitem seu controle remoto.

Essas armadas são conhecidas como

Alternativas
Comentários
  • Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.

    Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.

    Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

    Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.

    Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).

    FONTE: Cartilha de Segurança para Internet (CERT.br)Cartilha de Segurança para Internet - CERT.br


ID
3234424
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O formato das instruções de alguns processadores é composto por um conjunto de bits para o código da operação e outro conjunto de bits para o operando, se houver. Considere uma máquina cujo tamanho das instruções é 16 bits, sendo o mesmo formato para todas as instruções: 5 bits para o código e 11 bits para o operando.

Qual é o número máximo de operações diferentes que essa máquina é capaz de executar?

Alternativas
Comentários
  • 0 .. 31 operações = 32

  • Alguém explica?

  • 2^5=32 ? Fiz assim... talvez tenha sido coincidência

  • A questão quer saber o número máximo de operações e não de código operações são 5 = 2^5 código são 11 = 2^11

ID
3234427
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Programação
Assuntos

Um código reentrante tem a seguinte característica:

Alternativas
Comentários
  • Segundo Tanenbaum:

    "Reentrância

    Se caracteriza pela possibilidade de o código ser executado duas ou mais vezes simultaneamente."

    Portanto, GABARITO ALTERNATIVA C


ID
3234430
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Deadlock, no contexto de um sistema operacional, é uma

Alternativas
Comentários
  • Condições para ocorrência de Deadlock

    Assim, nenhum processo consegue executar recurso que precisa, ou liberar recurso que está de posse, ou ser acordado, pois o recurso que precisa está ocupado.

    Vale detalhar que recurso é uma sequência de eventos necessários ao uso de um processo, assim pode ser dispositivos ou qualquer item compartilhado.

    As condições para se entrar no estado de Deadlock:

    Exclusão Mútua: todo recurso está ou associado a um único processo ou disponível;

    Posse e Espera: processos que retêm recursos podem solicitar novos recursos;

    Não Preempção: recursos concedidos previamente não podem ser forçosamente tomados;

    Espera Circular: deve haver uma cadeia circular de dois ou mais processos, na qual cada um está à espera de recursos retido pelo membro seguinte dessa cadeia.

    Todas essas condições devem ocorrer simultaneamente para que ocorra Deadlock. Se uma dessas condições não ocorrer, não haverá deadlock.


ID
3234433
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Qual a instrução SQL capaz de atualizar uma tabela chamada ESTOQUE, de forma que todos os valores da coluna PRECO sejam aumentados em 10%?

Alternativas
Comentários
  • Para atualizar a tabela utiliza a instrução update ... set 

    A letra c está errada ,pois contém a palavra new.

     

    Letra A

     

  • Atualizar tabela usando UPDATE = SET

    a)UPDATE ESTOQUE SET PRECO=PRECO*1.1

  • Sintaxe do UPDATE é

    UPDATE tabela SET atributos = valor WHERE condicoes

  • O comando utilizado para atualizar os registros de uma tabela é o UPDATE. Ele segue a seguinte sintaxe: UPDATE tabela SET coluna = novo_valor WHERE condicoes. No exemplo da questão, aumentar o preço em 10% significa simplesmente multiplicá-lo por 1.1. Assim, a consulta irá ficar:

    UPDATE estoque SET preco = preco * 1.1


ID
3234436
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

No processo de criação de um banco de dados dos computadores mantidos por um grupo de manutenção, é necessário criar uma tabela COMPUTADORES com os seguintes campos:

• idComputador, a chave primária, um inteiro

• Sala, uma string de até 30 caracteres que não pode ser nula

• Responsável, uma string de até 255 caracteres

• Status, uma string de até 10 caracteres

O comando SQL correto para criar essa tabela é

Alternativas
Comentários
  • CREATE TABLE computadores ...

    eliminamos A e E.

    CREATE TABLE computadores ()

    Eliminamos D

    CREATE TABLE computadores (idComputador int PK)

    Eliminamos B

    Gab. C.

  • Único SGBD que conheço que aceita essa sintaxe "PK" é o SQLite


ID
3234439
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Um desenvolvedor recebeu a incumbência de construir uma Data Warehouse sobre as vendas da empresa. Para isso, teve acesso a um banco de dados relacional que incluía as seguintes tabelas, onde as chaves primárias estão sublinhadas:

ITEMDEVENDA(itemid,vendaid,produtoid,quantidade,desconto,valorvendido)
VENDA(vendaid,vendedorid,cpfcliente,valortotal,valorimposto,data,hora)
PRODUTO(produtoid,fabricanteid,nomeproduto,valorunitario)
CLIENTE(cpfcliente,nomecliente,idadecliente,enderecocliente,telefonecliente)
VENDEDOR(vendedorid,CPFvendedor,nomevendedor)
LOJA(lojaid,nomeloja,enderecoloja,cidadeid)
CIDADE(cidadeid,nomecidade)
FABRICANTE(fabricanteid,nomefabricante)

Os diretores desejam estudar relatórios sobre a venda de produtos, como a quantidade de cada produto vendido em um dia, semana ou mês, ou que produtos são vendidos juntos.
Para garantir a menor granularidade possível no modelo dimensional e alta flexibilidade nas consultas, em um modelo Estrela, a tabela fato deve registrar em cada linha o(a)

Alternativas
Comentários
  • Tabela fato deve descrever cada item em uma linha, individualmente, como uma proposição lógica.

  • Menor granularidade equivale a maiores detalhes.

    Itens de venda e venda são fatos, mas o que traz maior nível de detalhes é o fato "itemdevenda". Compare:

    ITEMDEVENDA(itemid,vendaid,produtoid,quantidade,desconto,valorvendido) VENDA(vendaid,vendedorid,cpfcliente,valortotal,valorimposto,data,hora)

  • Em um DW, a granularidade adotada deve ser a mais detalhada possível para atender aos objetivos da análise. Esses objetivos, na questão, são sintetizados na seguinte frase: "Os diretores desejam estudar relatórios sobre a venda de produtos, como a quantidade de cada produto vendido em um dia, semana ou mês, ou que produtos são vendidos juntos".

    Não é suficiente registrar os agregados de vendas por dia, pois nesse caso não seria possível identificar que produtos são vendidos juntos. Se você registrasse, por exemplo, que em um dia em um supermercado foram vendidas 5 bananas e 10 maçãs, você não saberia dizer se esses quantitativos foram vendidos de forma separada, para clientes diferentes, ou de forma conjunta, para o mesmo cliente.

    Ao adotarmos um menor nível de granularidade, ou seja, um maior nível de detalhe, nós podemos identificar quais produtos são vendidos em conjunto, possibilitando a elaboração dos relatórios. Assim, é necessário armazenar no DW cada item de venda.


ID
3234442
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Programação
Assuntos

Conhecer o uso de operadores em PHP pode significar a diferença entre programas que funcionam corretamente ou não.

Considere o seguinte trecho de código em PHP:

$A = 3;

$B = “2”;

echo $A+$B;

echo $B.$A;

echo $A|$B;

echo $A&$B;

echo “\n”;

Qual será a saída desse trecho de código?

Alternativas
Comentários
  • Comentando o código:

    $A = 3; // Variável A do tipo inteiro com o valor 3.

    $B = “2”; //Variável B do tipo string com o valor 2.

    echo $A+$B; // Aqui realizamos uma soma, ou seja 3 + 2 = 5

    echo $B.$A; // A operação realizada neste echo é a concatenação(.), portanto 23

    echo $A|$B; // Realizamos uma operação bitwise (3 = 0011) | ( 2 = 0010), ou seja 0011 que em decimal é = 3

    echo $A&$B; // Realizamos outra operação bitwise ( 3 = 0011) & (2 = 0010), ou seja 0010, em decimal = 2

    echo “\n”; // Imprimimos uma nova linha

    Como não houve a impressão de nenhuma nova linha entre os echos, iremos imprimir em uma mesma linha os valores : 52332

    GABARITO ALTERNATIVA D

    Para saber mais sobre as operações bitwise. recomendo a leitura: https://www.php.net/manual/pt_BR/language.operators.bitwise.php

  • Vish tem q saber bitwise agora
  • PHP: string + int = soma

    Javascript: string + int = concatena


ID
3234445
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Uma equipe de desenvolvimento adota o método SCRUM para gerenciar seu projeto.

Para iniciar a reunião de planejamento da Sprint, deve(m)-se definir e atualizar

Alternativas
Comentários
  • Bem simples:

    -Para iniciar reunião planejamento de SPRINT, se deve definir e ATUALIZAR O BACKLOG.


ID
3234448
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Arquitetura de Software
Assuntos

O ciclo de vida de um projeto em cascata, para desenvolvimento de software de gestão de almoxarifado, teve escopo, prazo e custo rigidamente determinados, nas suas fases iniciais, pelo gestor de projeto e sua equipe, stackeholders e área solicitante.

Dessa forma, conclui-se que esse projeto tem um ciclo de vida

Alternativas
Comentários
  • Bem simples

    O PREDITIVO refere-se à sua habilidade em gerar previsões testáveis exatas.

  • Ciclo de vida em cascata consiste no desenvolvimento seguindo fases rígidas em que o início da fase seguinte está condicionado à conclusão (total) da fase atual.

    Ao (tentarem) prever escopo, prazo e custo de forma rígida na fase inicial, estará sendo preditivo com relação às fases posteriores.

    Preditivo: Que se pode predizer, prever por antecipação, com antecedência; em que há previsão; previsto: pelo teor preditivo do projeto, acredito que ele será um sucesso.


ID
3234454
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Uma das principais práticas de XP (Extreme Programming) é o Iteration Planning Game.

Entre as atividades realizadas em uma sessão de Iteration Planning, está a

Alternativas
Comentários
  • Bem simples:

    No XP, o Iteration Planning é uma estimação feita pelos programadores, do tempo que será necessário para realizar cada tarefa sob sua responsabilidade.

    Resumindo ao maximo

    -Ele planeja o tempo das interações. :p

    #focoEstudo

  • Comentar copiando e colando o gabarito????

  • Plano de Iteração

    Cada iteração é de 1 a 3 semanas. Histórias de usuários são escolhidas para essa iteração pelo cliente no plano de liberação, na ordem de maior valor para o cliente primeiro. Testes de aceitação com falha a serem corrigidos também são selecionados.

    As histórias do usuário e os testes com falha são divididos nas tarefas de programação que os darão suporte. Enquanto as histórias do usuário estão no idioma do cliente, as tarefas estão no idioma do desenvolvedor (CRC). Esses cartões de tarefas serão o plano detalhado da iteração.

    Os desenvolvedores se inscrevem para executar as tarefas e depois estimam quanto tempo suas próprias tarefas levarão para serem concluídas. É importante que o desenvolvedor que aceita uma tarefa também seja quem calcula quanto tempo levará para concluir. As pessoas não são intercambiáveis ​​e a pessoa que fará a tarefa deve estimar quanto tempo levará.

    Cada tarefa deve ser estimada em 1, 2 ou 3 (adicione 1/2, se necessário) dias de programação ideais. Os dias ideais de programação são quanto tempo você levaria para concluir a tarefa se não houvesse distrações. Tarefas com duração inferior a 1 dia podem ser agrupadas. Tarefas com duração superior a 3 dias devem ser divididas mais adiante.

    Fonte: http://www.extremeprogramming.org/rules/iterationplanning.html

    Cuidado para não confundir iteration planning com planning poker. Ele pode ser usado para estimar os cartões, mas não é citado explicitamente nas regras. É apenas uma das práticas citadas.


ID
3234457
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Alguns requisitos não funcionais formam um grupo à parte, chamado “atributos de qualidade de software”. Nesse grupo se encontram atributos tais como a disponibilidade, a confiabilidade e a robustez. Alguns desses atributos são incompatíveis, isto é, a presença ou o aumento da relevância de um deles afeta adversamente outros.

Qual atributo de qualidade é afetado negativamente pelo aumento da importância da portabilidade de software? 

Alternativas
Comentários
  • eficiência

    Eficiência ou rendimento refere-se à relação entre os resultados obtidos e os recursos empregados. Se você investe em Portabilidade, naturalmente irá perder no quesito de eficiência (eficiência não se importa com as outras partes, apenas cm o essencial)


ID
3234469
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Programação
Assuntos

As classes e interfaces Java a seguir ocupam arquivos distintos, situados no pacote default


public interface ITA {

    void a_m01();

    void a_m02();

}

public interface ITB extends ITA {

     void b_m01();

}

public abstract class CA {

    private void a_ma02( ) {

    }

public final void a_m01() {

 }

protected void op02( ) {

 }

public abstract void op03();

}


Qual versão da classe XY NÃO produzirá erros de compilação?

Alternativas
Comentários
  • Questão muito difícil!

    A letra A peca na tentativa de implementar o método a_m01() que já foi implementado na classe pai e está como FINAL. Dessa forma, não se pode mais reescrever esse método em classes filhas, pois o FINAL impede isso.

    A letra E tem uma pegadinha boa: Se a classe XY não estivesse como abstrata, a implementação do método op03() seria obrigatória para compilar o programa, pois ele está como abstract na classe pai. Métodos abstratos só são obrigados de serem implementados nas classes filhas quando elas são concreta.

    Demais erros:

    Letra B: a alternativa tenta reduzir a visibilidade do método op02(), o que na herança não é permitido. Só

    é permitida uma visibilidade igual ou mais permissiva que a do método originário da classe pai.

    Letra C: Faltou implementar o método a_m02().

    Letra D: Faltou implementar o método op03().

    Gabarito E

  • por que toda questão da cesgranrio tem que ser extensa?


ID
3234472
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Em qual diagrama E-R a relação R define uma função de E em F?

Alternativas
Comentários
  • Gabarito: D

    https://www.lucidchart.com/pages/pt/o-que-e-diagrama-entidade-relacionamento

  • Função de E em F:

    Imagine a entidade E como um conjunto domínio e F é o conjunto Contradomínio.

    cada E se relaciona com um e apenas um F, logo: E-relacion- (1,1) F

    cada F é o contradomínio de no mínimo 1 E, logo: E (1,n) - relacion - (1,1) F

    Gabarito: D

  • Essa é uma questão mais de matemática do que de banco de dados, mas vamos ver como resolver, pois é bem simples. Um função de E em F quer dizer que um valor de E é capaz de determinar um valor em F. Assim, para cada E existe exatamente um F, e para todo F existe pelo menos um E. Nesse caso, o único diagrama que representa esse cenário adequadamente é o da letra D.

  • https://www.google.com/search?q=dom%C3%ADnio+e+contradom%C3%ADnio+banco+de+dados&tbm=isch&ved=2ahUKEwi1zNT92cLyAhUCrJUCHQVLBVYQ2-cCegQIABAC&oq=dom%C3%ADnio+e+contradom%C3%ADnio+banco+de+dados&gs_lcp=ChJtb2JpbGUtZ3dzLXdpei1pbWcQAzoECCMQJzoGCAAQCBAeOgQIABANOggIABAIEA0QHjoGCAAQDRAeOgUIABCABDoECAAQHjoECB4QClC4iQRY4b4EYKvCBGgAcAB4AIABzAGIAcQdkgEGMC4yMi4xmAEAoAEBwAEB&sclient=mobile-gws-wiz-img&ei=UkAhYbXbB4LY1sQPhZaVsAU&client=ms-android-motorola-rev2&prmd=ivn#imgrc=G6CmWx6r22p5OM

ID
3234481
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

A notação a seguir é uma forma alternativa de descrever esquemas de bancos de dados relacionais, sem que seja necessário fazê-lo por meio de comandos SQL.
• Uma tabela é descrita por meio de um nome e um conjunto de colunas, separadas por vírgulas.
• Por serem irrelevantes para a questão, os tipos de dados das colunas não são especificados.
• Colchetes são usados para representar colunas que admitem o valor nulo.
• Colunas sublinhadas representam a chave primária de uma tabela.
• Chaves estrangeiras são representadas por meio da cláusula REF:
 <lista_de_colunas> REF <nome_de_tabela>

Um analista de banco de dados transformou um modelo conceitual de dados no seguinte esquema relacional, empregando, para isso, a notação descrita acima:

E(e1,e2,g1,g2)
F(f1,f2)
R(e1,f1,r1)
 e1 REF E
 f1 REF F
Sabendo-se que o esquema relacional preservou a semântica do modelo conceitual, qual diagrama E-R deu origem a esse esquema relacional?

Alternativas
Comentários
  • Esta questão foi transcrita com erro de formatação.

    E(e1,e2,g1,g2)

    F(f1,f2)

    R(e1,f1,r1)

    e1 REF E

    f1 REF F

  • Alguém explica essa questão.

  • Usei o seguinte racioncínio (Se algum colega quiser melhorar isso faça o favor):

    1. R(e1,f1,r1): O fato de só a chave e1 ser parte da PK de R indica que não é um relacionamento NxN. Daí eliminam-se a A, D e E

    2. E(e1,e2,g1,g2): No caso, g1 e g2 são atributos simples de E. Em nenhum momento há sinal de multiplicidade > 1, logo fico de letra C.

    *Analisando com calma cheguei a esse racioncínio, mas quando estava fazendo marquei a D. Procurei a alternativa que tivesse o lado (1, N) em E e nem li o resto. Enfim, tem que ir sem pressa hehe

  • E(e1,e2,g1,g2) essa tabela indica que houve uma fusão de duas tabelas e o O Relacionamento 1:1 ao implementa acontece a fusão das tabelas logo você terá tabela E(e1,e2,g1,g2) com os atributos da Tabela G

    OBS: veja que a tabela G tem dois atributos e não tem chave

    Com isso eliminamos a a letra B, D e E ficando somente a A e C

    R(e1,f1,r1) e1 REF E f1 REF F veja que na tabela R existe somente uma chave primaria, no relacionamento N:N a implementação é a criação de uma tabela com as chave primas das duas tabelas, logo R(e1,f1,r1) não pode ser N:N pois tem somente uma chave primaria, com isso eliminamos a letra a ficando com a letra C

  • ALTERNATIVA C

    Eu estudei que:

    Quando o relacionamento for 1:N e o lado 1 for obrigatório (1,1) NÃO é permitido o uso de tabela própria, tendo como única opção a adição da chave estrangeira no lado N

    Então, seguindo a semântica do modelo conceitual da Alternativa C o relacionamento R não poderia ser transformado em tabela própria.

    Alguém pode esclarecer isso???

  • De acordo com a notação descrita no enunciado, temos o seguinte modelo relacional:

    E(e1,e2,g1,g2)

    F(f1,f2)

    R(e1,f1,r1)

    e1 REF E

    f1 REF F

    Dele, podemos extrair as seguintes informações, que irão nos ajudar a identificar o modelo conceitual adequado para descrever esse cenário:

    - Os atributos próprios das tabelas têm o nome do tipo Nome da tabela + um número. Por exemplo, os atributos de F ficam como f1 e f2. Levando essa lógica em consideração, podemos ver que na tabela E temos dois atributos g1 e g2. Isso nos leva a crer que esses atributos vieram de uma entidade G que se fundiu com E. Essa fusão entre tabelas costuma ocorrer quando temos, no modelo conceitual, duas entidades ligadas por um relacionamento em que a cardinalidade mínima e máxima é 1 (1, 1), de ambos os lados da relação. Assim, temos um relacionamento S do tipo:

    Veja que esse cenário aparece nas alternativas A e C.

    - R é uma tabela que parece ser usada para representar o relacionamento entre E e F, pois tem chaves estrangeiras apontando para ambos os lados (e1 e f1), além de seu único atributo próprio r1. À primeira vista, poderíamos achar que esse seria o caso de um relacionamento M:N, mas note que e1, chave estrangeira que referencia E, também é chave primária de R, os valores desse atributo não poderão se repetir. 

    Se os valores de e1 não se repetem, isso quer dizer que cada ocorrência E só poderá estar ligada a no máximo uma ocorrência de F. Para que um E pudesse se ligar a múltiplos F, ele precisaria aparecer várias vezes na tabela, o que não é possível. Logo, a cardinalidade máxima desse lado do relacionamento é 1!

    - A chave estrangeira f1 também fica na tabela de ligação R, fazendo referência a F. Como sabemos, salvo no caso de haver uma restrição unique ou restrição de chave primária, os atributos de uma chave estrangeira poderão ter valores repetidos. Isso faz com que a cardinalidade máxima seja N nesse lado do relacionamento.

    Veja que a única alternativa que atende a esses critérios é a letra C!

    Ah, professor, mas é a participação/cardinalidade mínima? Note que, com as informações providas pela questão, não podemos inferir nada sobre a participação em nenhum dos dois lados do relacionamento R. Quando temos um relacionamento 1:N, nós conseguimos inferir a cardinalidade mínima do lado N da relação através da obrigatoriedade ou não do preenchimento da chave estrangeira. No caso em que há uma tabela de ligação (tabela R na questão), isso não é possível.

    Nesse cenário, a participação de determinado registro de E ou F no relacionamento é dada pela presença de um registro correspondente na tabela de ligação, e isso não pode ser inferido somente com as regras de chave primária/estrangeira/unique. 

    Tome como exemplo a chave estrangeira e1, que é chave primária da tabela de ligação. Isso quer dizer que e1 não pode ter valores nulos e seus valores não podem se repetir – ou seja, um registro de E não pode ser referenciado mais de uma vez na tabela de ligação. No entanto, nada impede que algum registro de E simplesmente não seja referenciado por nenhum registro da tabela de ligação. A mesma coisa acontece com F! Assim, qualquer cardinalidade mínima (0 ou 1) pode ser inferida do modelo conceitual da alternativa C, que é a resposta.

    Eu acho esse tipo de questão dos mais difíceis que a banca pode vir a cobrar em prova a respeito desse assunto. Se você conseguiu resolver com sucesso, pode considerar que está aprendendo bem os conceitos dessa conversão do modelo conceitual em modelo lógico relacional!


ID
3234484
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Os testes de integração determinam se as unidades de software desenvolvidas independentemente funcionam corretamente quando estão conectadas umas às outras.

Dentre os tipos de teste que são comumente usados nos testes de integração, estão os testes de

Alternativas
Comentários
  • Bem simples:

    Teste de integração = testam INTERFACES COM USUARIO e CENARIOS DE USO.

    Pense assim, o teste de integração é testar de uma vez só, juntando todos os módulos de um programa, primeiro pensamento, seria testar a "interface do usuário", depois seus "casos de uso" cotidianos.

  • Única alternativa viável é a letra B.

  • Essa gabarito diverge da pirâmide de teste:

    https://i2.wp.com/www.codeatest.com/wp-content/uploads/2016/09/idealautomatedtestingpyramid.png


ID
3234490
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

O modelo de processo incremental é iterativo por natureza e produz a cada incremento uma versão operacional do produto, diferente de outros modelos, como, por exemplo, a prototipagem.

Esse modelo incremental

Alternativas
Comentários
  • Bem simples,

    Modelo Incremental = combina modelo cascada, aplicado de maneira interativa, similar aos processos ágeis.

    #focoEstudo

  • A gera incrementos logo nas primeiras etapas, mas estes não podem ser entregues ao cliente. → Falso, podem, e devem, ser entregues ao cliente.

    B possui unicamente atividades de codificação e teste nos seus incrementos. → Falso, inclui outras atividades, como planejamento e análise de requisitos, embora mais ágeis.

    C deve ter, no máximo, 1 a 5 sprints quando planejados e gerenciados com métodos ágeis. → Falso, não me recordo de haver um limite máximo de sprints.

    D possui atividades de teste fora do incremento, realizadas por outra equipe que vai integrando incrementalmente o produto a cada etapa do teste. → Falso, o teste do software é realizado dentro do incremento.

    E combina elementos do modelo cascata, aplicado de maneira iterativa, sendo também essa filosofia incremental usada em processos ágeis. → Correto.

  • Incremental é como se fosse várias mini cascatas.

    Imagem: https://rodrigoqustodio.files.wordpress.com/2014/02/iterativo_incremental.jpg


ID
3234493
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos padrões 802.11 pode utilizar tanto a frequência 2.4 GHz quanto 5 GHz para redes sem fio?

Alternativas
Comentários
  • 802.11n pode usar 2.4Ghz ou 5Ghz

  • 802.11n

    -- Taxas de transferências: 65 a 450 Mbps

    -- Método de transmissão MIMO-OFDM

    -- Faixa de frequência: 2,4 GHZ / 5,8 GHZ.

  • para facilitar A e N possuem as mesmas taxas, muda apenas a o alcance


ID
3234496
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

José é um desenvolvedor e acabou de fazer uma alteração no código. O gerente de projeto definiu que serão realizados os seguintes testes: unitários/integração; de sistema; de aceitação. A empresa possui uma área de testes independente da equipe de desenvolvimento.

O Desenvolvedor, a equipe de teste e o usuário devem executar, respectivamente, os seguintes testes:

Alternativas
Comentários
  • Bem simples:

    -Desenvolvedor - unitário/integração (é do escopo do desenvolvedor)

    -equipe de teste - sistema (testa todo sistema como um todo)

    -usuário - de aceitação (usuário faz o aceite formal dos itens)

  • FitnEsse é uma boa ferramenta para a automação desses testes de aceitação


ID
3234499
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Redes Locais têm características específicas, que motivaram o grupo IEEE 802 a publicar uma arquitetura própria, porém compatível com a arquitetura proposta pelo modelo de referência OSI, na qual uma camada do modelo OSI foi particionada em duas subcamadas.

A camada do modelo OSI que foi particionada e as duas subcamadas, inferior e superior (nessa ordem), da arquitetura IEEE 802 são, respectivamente, 

Alternativas
Comentários
  • Como a camada de enlace compreende o LLC e o MAC, basta se lembrar do significado de cada um para saber a ordem correta: Controle de Enlace Lógico (mais próximo da camada de rede) e Controle de Acesso ao Meio (mais próximo da camada física).

    Relação entre IEEE 802 e modelo OSI: https://www.teleco.com.br/ieee802.asp

    Gabarito: B

  • Gab. B

    A camada de enlance ( também conhecida como camada de link de dados) recebe os pacotes de dados da camada de rede, transforma-os em quadros na camada de enlace e finalmente em tensão elétricas na camada físicas para serem transmitidas no meio físico.

    Com o advento do padrão IEEE 802, a camada de enlace teve de passar por algumas mudanças em relação à sua definição inicial: foi dividida em duas outras camadas conhecidas como LCC (Logical link Controle) e MAC (Media Acces Control.


ID
3234502
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Uma estação terminal tem uma interface cujo endereço IPv4 é 198.171.137.14. A máscara da rede em que essa estação se encontra é 255.255.252.0.

O endereço de broadcast da rede em que essa estação está é o

Alternativas
Comentários
  • Resposta letra B.

    O endereço 192.168.136. é rede

    O endereço 192.168.137 é host

    O endereço 192.168.139 é broadcast

    O endereço 192.168.140 é rede.

    Resposta 192.168.139.255

  • Existe alguma tabela que defina isso?


ID
3234505
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

O administrador de uma rede recebeu um equipamento para implantar uma rede local de sua empresa. Ao inspecioná-lo, percebeu que se tratava de um switch para uma rede Ethernet, no qual as interfaces podem funcionar no modo half-duplex ou full-duplex, podem ser configuradas para operar com taxas de 10 Mbps ou 100 Mbps e permitem a ligação das estações usando par trançado.

Pela descrição, esse switch possui interfaces que obedecem ao padrão

Alternativas
Comentários
  • O padrão ETHERNET é o 802.3, de modo que dá para eliminar prontamente as alternativas D e E. O F de 100BASE-F indica fibra ótica e não par trançado, o que torna a alternativa B incorreta. O 10BASE-T tem o limite de 10 Mbps e não pode alcançar 100 Mbps, portanto sobra apenas a alternativa C.

    Gabarito: C

  • FAST ETHERNET:

    100BASE-T UTP cat 3 04 pares trançados Codificação Manchester

    100BASE-TX UTP cat 5 02 pares trançados Full duplex Codificação 4B/5B

    100BASE-FX Fibra Multimodo Full duplex

    (Tanenbaum)

    .

    .

    .

    At.te

    Foco na missão

  • IEEE 802.3 100BASE-T

  • Assertiva C

    IEEE 802.11 Wi-Fi

    IEEE 802.3 Ethernet (CABO [que usam MAC])

    IEEE 802.5 Token Ring.

    IEEE 802.8 Fibra Optica 

    IEEE 802.15 Bluetooth 

    Sabendo disso ja elimina a D e a E..

    Bons Estudos!

  • Paulo, penso que pelo menos as suas respostas I e III, estão equivocadas. Abs


ID
3234508
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Uma das estratégias adotadas para proteger a rede interna é implantar um perímetro de segurança composto de elementos independentes que ofereçam proteção em vários níveis. Para impedir que estações da rede interna violem a política de segurança da empresa, um dos componentes do perímetro é responsável por intermediar a comunicação entre essas estações e os servidores da rede externa para poder fazer a inspeção do conteúdo das mensagens dos protocolos de comunicação da camada de aplicação.

Esse componente é o

Alternativas
Comentários
  • Gabarito letra E.

    Gateway é como um Portal, entre dois seguimentos de rede. Ele faz um papel de ponte amplamente utilizado para gerenciar segurança.

    VPN permite acesso remoto a recursos de uma rede local, ainda que você não esteja fisicamente conectado nessa rede. Também serve para garantir proteção durante a troca de informações pela internet em redes públicas.

    Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

    Um gateway de VPN é um tipo de gateway de rede virtual que envia o tráfego criptografado em uma conexão pública para um local. Você também pode usar gateways de VPN para enviar o tráfego criptografado entre as redes virtuais.

    Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. Todos os dados que deseja acessar na internet são disponibilizados por um servidor. Logo, o servidor proxy atende seus pedidos e repassa os dados do usuário à frente. O cliente conecta-se a um servidor proxy, requisita algum serviço e cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando o seu pedido para o seu PC.

  • Cabe recurso, pois FW não faz inspeção de conteúdo

  • Como um Firewall Proxy, que atua na camada de aplicação, fará inspenção de conteúdo?


ID
3234511
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Para proteger a sua mensagem M assinada, que será enviada para a entidade B, a entidade A usará uma criptografia simétrica cuja chave é gerada a partir de um PRNG (Pseudo-Random Number Generator).

Para que a entidade B possa decriptar M e verificar a assinatura digital, ela deve conhecer o algoritmo de PRNG usado pela entidade A e

Alternativas
Comentários
  • Bem simples:

    1-A entidade A usa criptografia simetrica,

    2-A entidade A escolhe um algoritmo.

    3-A entidade B necessitará da chave publica de A para verificar assinatura.

    4-A entidade B necessitará do numero inicial (semente) utilizado no algoritmo simétrico(equivalente a chave secreta)

  • a chave pública de A e a semente do PRNG

  • WTF? Se a criptografia é simétrica como pode ter chave pública e privada?

  • Quando a questão fala em Verificar a Assinatura Digital, lembre-se de Chave Púbica

  • Ele precisa do algoritmo pra verificar (semente do PRNG) + chave publica de A(criptografia simetrica)

    Alternativa D

  •  - PRNG = GERADOR DE NÚMERO PSEUALEATÓRIO, FLUXO DE BITS PSEUDOALEATÓRIO. Toma como entrada um valor fixo, denominado semente, e produz uma sequência de bits de saída usando um algoritmo determinístico.

                               - Os elementos essenciais de qualquer gerador de número pseudoaleatório (PRNG) são um valor de semente e um algoritmo determinístico para gerar um fluxo de bits pseudoaleatórios.

    '' Para que a entidade B possa decriptar M e verificar a assinatura digital ''

    Ja fica entendido que tem que saber a chave Pública, LEMBRANDO:

    Garantir a Confidencialidade = Cifro com a Pública e Decifro com a Privada

    - Cifro com a PÚBLICA DO RECEPTOR e DECIFRO com a PRIVADA DO RECEPTOR

    - Garantir a Autenticidade = Cifro com a Privada e Decifro com a Pública (Assinatura Digital)

    - Cifro com a PRIVADA DO EMISSOR e DECIFRO com a PÚBLICA DO EMISSOR.

    LETRA D.

    Preciso da semente e da chave pública.


ID
3234514
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Engenharia de Software
Assuntos

Um grupo de programadores, trabalhando no projeto “Solução” decidiu controlar a versão de código por meio do software CVS. Para isso é necessário criar o repositório.

Qual o comando correto para criar esse repositório, pela primeira vez, no diretório “/home/Solucao/CVS_root”?

Alternativas
Comentários
  • Bem simples:

    Comando: cvs -d /home/Solucao/CVS_root init

    Qual o comando correto para criar esse repositório, pela primeira vez, no diretório “/home/Solucao/CVS_root

    comando cvs

    -d diretorio

    init = inicia, inicializa repositório!


ID
3234517
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Programação
Assuntos

Que linha de programação Java deve ser dada para obter, via JDBC, o resultado da consulta guardada na variável S, da classe String, sabendo-se que a variável st é da classe Statement?

Alternativas
Comentários
  • Bem simples,

    ResultSet rs = st.executeQuery(S);

    Classe ST = Statement - classe que executa e guarda estado de maneira persistente.

    executeQuery - executa query

    (s) = (guarda resultado)

    S = variavel