SóProvas



Prova CESPE - 2010 - TRE-MT - Analista Judiciário - Tecnologia da Informação


ID
114130
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Matemática
Assuntos

Considere que o responsável pelo almoxarifado de uma empresa tenha encomendado resmas de papel branco, ao preço de R$ 11,00 a resma, e de papel reciclado, ao preço de R$ 13,00 a resma, para uso em impressoras. A encomenda foi de 324 resmas e o valor total a ser pago é de R$ 3.970,00. Nessa situação, é correto afirmar que a quantidade de resmas de papel reciclado encomendada foi

Alternativas
Comentários
  • b = brancor = recicladob + r = 324 (b=324-r)11b + 13r = 397011(324-r) + 13r = 397013r - 11r = 3970 - 35642r = 406 r=203 :)
  • montando um sistema.

    ( valor do p.branco vezes a quant. de resmas + valor do p.recilado vezes a quant.de resmas =  ao valor total)
    (quant. de resmasdo p. branco +  quant.de resmas do p. recilado =  ao número total de resmas)
    Veja:
    11x + 13y = 3970
      x   +   y   = 324 isolando x = 324 - y .
    Aplicando temos
    11 (324 - y) + 13 y = 3970                                         x = 324 - 203
    3564 - 11y + 13y = 3970                                           x = 121 quant.de resmas brancas
    2y = 3970 - 3564
    y = 406 /2
    y = 203 quant. de resmaa recicladas
  • x = papel branco
    y = papel reciclado

    x+y=324
    11x+13y=3970

    x=324-y
    11(324-y)+13y=3970
    3564-11y+13y=3970
    2y=406
    y=203 (resposta)
  • x+y=324

    11x+13y=3970

    x=324-y

    11(324-y)+13y=3970

    3564 - 11y + 13y =3970

    2y=3970-3564

    2y=406

    y=406/2

    y=203

  • Nossa hoje percebi como sou burrinha viu... Fiquei muito tempo e não conseguia nem começar... Obrigada pessoal


ID
114136
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere que um restaurante natural ofereça refeições dos tipos I, II e III a um preço fixo para cada tipo. A partir de uma lista de 16 itens de acompanhamentos, o cliente deve escolher as quantidades de itens, dependendo do tipo de refeição. Para o tipo I, ele deve escolher 6 itens de acompanhamentos diferentes; para o tipo II, 9; e, para o tipo III, 13. Nesse restaurante, se um cliente optar por uma refeição do tipo II, então a quantidade de maneiras diferentes para ele montar o seu prato será

Alternativas
Comentários
  • Temos 16 itens e podemos escolher 9.Como a posição deles não importa (arroz+feijão+purê = feijão+arroz+purê), devemos usar combinação:C16,9 = 16x15x14x13x12x11x10 / 7x6x5x4x3x2Simplificando o meu ficou assim: C16,9 = 8x13x11x10 = 11.544:)
  • Só corrigindo o cálculo de Paulo, o resultado é 11.440

  • Galera, alguém fez de outra maneira?

  •  

    Eu aprendi que de um grupão de 16 você quer tirar um grupinho de 9:

    Grupão: 16

    Grupinho: 9

    Formula: _ _ _ _ _ _ _ _ _

                          9!

    16 x 15 x 14 x 13 x 12 x 11 x 10 x 9 x 8
    _______________________________ = 11.440

    9 x 8 x 7 x 6 x 5 x 4 x 3 x 2 x 1

  • Confusa as resoluções

  • C16,9 = C16,7

    Assim, para calcular na prova é mais rapido fazer a C16,7

    (16x15x14x13x12x11x10)/(7x6x5x4x3x2x1)

    Simplificando vai ficar

    (16x15x13x11x10)/(6x5x1)

    Fazendo as contas o resultado tambem da 11440.

    Quando o numero do 'grupinho' for muito grande a gnt faz a diferença para chegar ao numero do grupo maior

    Nesse caso para chegar no 16 faltava 7 efetuar os cálculos com o 7 é mais fácil e rapido do que se fosse com o 9

    perceba que ate para simplificar fica mais trabalhoso. O resultado vai da o mesmo, mas vai ser necessário fazer mais conta.

    (16x15x14x13x12x11x10x9x8)/(9x8x7x6x5x4x3x2x1) = 11440

    Outro exemplo

    C15,10 = C 15, 5

    Ou seja é mais rapido vc fatorar o segundo do que o primeiro. O resultado vai ser o mesmo

    (15x14x13x12x11)/(5x4x3x2x1)

    Se fosse pra fazer a primeira conta ia ficar super gigante, veja:

    (15x14x13x12x11x10x9x8x7x6)/(10x9x8x7x6x5x4x3x2x1)

  • Gabarito: E

    Questão demorada, mas serve como treinamento e aprendizagem.

    Quantidade de maneiras distintas de formar cada refeição, utilizamos combinação (refeições distintas, não usaremos todas as opções disponíveis e ordem não importa).

    • Tipo 1= C16,6=8008 possibilidades
    • Tipo 2= C16,9=11.440 possibilidades
    • Tipo 3= C 16,13= 560 possibilidades.

    a) superior ao dobro da quantidade dessas maneiras para se montar o prato se ele optar por uma refeição do tipo I.

    Errado. O dobro no caso do tipo 1 seria 16.016, sendo o número do tipo 2 INFERIOR.

    b) inferior ao triplo da quantidade dessas maneiras se ele optar por uma refeição do tipo III.

    Errado. O triplo no caso do tipo 3 seria 1.680, sendo o número do tipo 2 SUPERIOR.

    c) inferior à soma das quantidades possíveis para se montar o prato nos casos de se optar por refeições dos tipos I ou III.

    Errado. A soma no caso do tipo 1 e 3 seria 8.568, sendo o número do tipo 2 SUPERIOR.

    d) inferior a 1.000.

    Errado. 11.440 > 1.000

    e) superior a 11.000.

    Bons estudos.


ID
114139
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere que um analista de sistemas tenha desenvolvido um programa capaz de gerar, a partir das letras de A até J do alfabeto, todas as palavras, com essas letras, com ou sem significado, e armazená-las em um diretório de seu computador, sendo que o procedimento de geração e armazenamento demora 1 milionésimo de segundo por palavra. Nessas condições, o tempo necessário para que todas essas palavras sejam geradas e armazenadas no respectivo diretório é

Alternativas
Comentários
  • 1º É um caso de PERMUTAÇÃO;2º Temos 10 elementos ( A B C D E F G H I J)3º P10 = 10! = 10x9x8x7x6x5x4x3x2 = 3628800É crueldade ter que fazer uma conta dessas na hora da prova :( 4º Cada palavra leva 1 milionésimo de segundo para ser armazenada, então é só multiplicar: 3628800 x 0,000001, ou seja, diminuir 6 casas decimais no resultado da permutação.=3,628s - Letra "c":)
  • Não entendi o porquê de ser um caso de permutação. Não se fla no exercício se pode haver ou não repetição das letras. É um exercício de fácil raciocínio, mas acho que o CESPE pecou na elaboração. Alguém poderia me ajudar qto a essa dúvida?

  • Estou com a mesma dúvida. Não consigo enxergar o motivo da permutação, porém também não tenho nenhuma outra proposta.
    Alguém saberia explicar o porquê da permutação?

    Obrigada. 

  • Ao pessoal que estranhou a permutação:

    Bom, o motivo de se tratar uma permutação reside no próprio texto da questão: O programa implementado usaria todas as letras de A a J (10 portanto) para formar todas as palavras COM ESSAS LETRAS. Então, só é necessário multiplicar o tempo para escrever cada palavra (1 milionésimo ou 1E-6) e multiplicar por 10!
  • esse cometario de permutaçao esta errado!  é processo mulplicativo
  • De fato, o enunciado está mal elaborado e a questão deveria ser anulada, já que existem infinitas palavras possíveis de serem formadas com as letras A a J. Na verdade, se não houver limitação de tamanho ou repetição, haverá infinitas palavras possíveis de serem formadas mesmo que se utilize uma única letra pra isso.
  • é permutação pelo simples fato de dizer TODAS AS PALAVRAS com essas letras, por obvio pode haver repetição de letras
  • Me parece que o problema dessa questão é mais de interpretação do que ele está pedindo. Depois de ver o gabarito, acredito então que ele considera "abcdefghij" uma palavra válida, mas "abc" não, pois não contém todas as letras de A a J.

  • A questão está mal formulada, pois não fala que não pode haver palavras com letras repetidas ou que necessariamente em todas as palavras tem que se utilizar todas essas letras. Poderia utilizar-se palavras com menos letras (9 ou 8 ou 7...).

  • ...a partir das letras de A até J do alfabeto, todas as palavras, com essas letras...

    Anáfora que exige todas as letras ao mesmo tempo!

     

    10! = 10*9*8*7*6*5*4*3*2*1 = 720 * 210 * 24 = 720 * 5.040 = 3.628.800

    3.628.800 / 1.000.000 = 3,628 = Resposta C)

  • Em nenhum momento dá para gente interpretar que não teria repetição. Sendo assim seria provável formar (de acordo com o enunciado carente nesse aspecto ) palavras falidas com somente uma letra. Por exemplo :EEEEEEEEEE ou GGGGGGGGG e assim por diante, logo teríamos : 10 x 10x 10x 10x 10x 10x 10x 10x10x 10


ID
114148
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos roteadores e switches, seus protocolos e suas características técnicas, assinale a opção correta.

Alternativas
Comentários
  • a) O hub, equipamento de rede, permite separar domínios de colisão por meio da análise do quadro.ERRADO. O Hub não separa domínios e não evita colisão. Além disso a análise de quadro nada tem a ver com isso e sim com o sniffing - captura de informações que transitam na rede e sua análise.b) O suporte a VLAN (Virtual LAN) é oferecido apenas por equipamentos de camada três do modelo OSI.ERRADo. O VLAN atua na camada 2 do modelo OSI.c) O protocolo de acesso ao meio normalmente utilizado em uma rede Ethernet é o CSMA/CA (carrier sense multiple access/collision avoidance).ERRADO. É o CSMA/CD. O CSMA/CS é usado nas redes Wi-Fi.d) O protocolo de roteamento OSPF (open shortest path first) é um protocolo intra-AS (autonomous system) que permite suporte a múltiplos caminhos de mesmo custo, bem como o suporte a multicast em suas extensões.CORRETO.e) De acordo com a RFC 1058, o protocolo de roteamento RIP utiliza como métrica de custo do enlace o RTT (round trip time).ERRADO. O RIP usa o vetor de distância.
  • CSMA/CA é utilizado em WLANS - redes locais sem fio.
  • HUBs não separam os dominios de colisão, e sim os propagam.

    VLAN pode ser implementada em Switches L2.

    CSMA/CA - Utilizado em WLANS (802.11).

    RIP utiliza número de saltos como métrica.
  • RIP é Hop Count.

     


ID
114151
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em um enlace de comunicação de dados com MTU (maximum transmission unit) de 1.500 bytes, que conecta um roteador A a um roteador B, o roteador A recebe um datagrama de 6 kilobytes, a ser repassado ao roteador B. Esse enlace utiliza o protocolo IPv4, com cabeçalho padrão de 20 bytes, e permite a fragmentação. Com base nessas informações, é correto afirmar que

Alternativas
Comentários

  • a) Em uma transmissão, os fragmentos de datagramas, exceto o último, têm flag igual a 1 e o último tem flag igual a 0. (A flag igual a 1 indica que há mais fragmentos do datagrama para serem recebidos). ERRADO

    b) O primeiro fragmento tem o offset setado para 0, e não para 20, que é o tamanho do cabeçalho IP. Devemos saber que os dados devem ser inseridos a partir do byte zero. ERRADO

    c) Para o cálculo do offset deve-se desprezar o tamanho do cabeçalho IP (20 bytes). Dos 1500 bytes enviados, apenas 1480 serão dados. Além disso, sabemos que há a exigência de que o valor de deslocamento seja especificado em unidades de porções de 8 bytes. Logo, para o calculo do offset de um datagrama de 1500 bytes, devemos fazer 1480/8 = 185. CERTO

    d) Caso todos os fragmentos fossem enviados com 1500 bytes, isto é, o tamanho máximo teríamos: 1500 * 4 = 6000 bytes. Como o tamanho total do datagrama é de 6144, concluímos que pelo menos 5 fragmentos deveriam ser transmitidos. ERRADO

    e) Mesmo motivo da alternativa "a". ERRADO

  • Ótima explicação Alexandre!

    Obrigado Pela Dica

     

  • A e E) A flag MF, more fragment, só assume o valor 1 se ainda houver fragmentos, e 0 se não houver, o que já eliminam as alternativas A e E.

    B) O primeiro fragmento vai deslocar em "0". Elimina-se a alternativa B.

    C) O primeiro fragmento tem que ser enviado como MTU máximo para haver o deslocamento de 185.

    D) afirma que "são necessários quatro fragmentos para transferir os 6 kilobytes do datagrama original". Fazendo as contas:

    Deslocamento = (tamanho do datagrama - cabeçalho)/8 = (6144-20)/8 = 185

    Seq # Datagrama # MF # Dadosnto # Deslocamento

    1 6144-1500=4644, flag MF=1; Dados: 1480; Deslocamento: 0

    2 4644-1500=3144, flag MF=1; Dados: 1480; Deslocamento: 185

    3 3144-1500=1644, flag MF=1; Dados: 1480; Deslocamento: 370

    4 1644-1500=144, flag MF=1; Dados: 1480; Deslocamento: 555

    5 184, flag MF=0; Dados: 144; Deslocamento: 740

    Cheguei à conclusão que, para transmitir os 6KB, são necessaŕios 5 fragmentos, estando a D também errada.

  • Exatamente!


ID
114154
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Embora sejam semelhantes, os padrões IEEE 802.11b e IEEE 802.11g apresentam diferenças significativas. Uma delas é que

Alternativas
Comentários
  • a) ERRADO. Os dois operam em 2,4 GHz.

    b) ERRADO. Ambos possuem tempo de SIFS de 10 μs.

    c) ERRADO. Além de modo infraestruturado (ad-hoc), 802.11g também opera em modo estruturado, que é o modo mais comum.

    d) ERRADO. RTS e CTS são mecanismos opcionais usados por toda família 802.11 para redução de colisões de quadros.

    e) CORRETO.

  • 802.11a - OFDM (orthogonal frequency-division multiplexing) - taxa  54Mbps - faixa 5GHz

    802.11b - DSSS (Direct Sequence Spread Spectrum) - taxa 11Mbps - faixa 2.4 GHz

    802.11g - DSSS / OFDM - taxa 11Mbps/ 54Mbps - faixa 2.4 GHz

  • 802.11a - 5 GHz / 6 a 54Mpps - OFDM

    802.11b - 2.4 GHz / 11Mbps - Espectro de dispersão

    802.11g - 2.4 GHz / 6 a 54Mbps - OFDM802.11n - 2.4Ghz ou 5GHz / 54Mbps - MIMO e OFDM


ID
114160
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A utilização de expressões regulares permite especificar padrões de busca. Quando os dados de entrada casam com a regra, tem-se um match. Acerca desse assunto, assinale a opção correta.

Alternativas
Comentários
  • [a-z] - representa um intervalo

    $ - final da cadeia


    * -> qualquer cadeia intermediária

    . -> substitui qualquer caractere, exceto \n (nova linha)

  • a) https://docs.oracle.com/cd/B12037_01/appdev.101/b10795/adfns_re.htm
    "... provides a set of SQL functions that allow you to search and manipulate strings using regular expressions. You can use these functions on any datatype that holds character data such as CHAR, NCHAR, CLOB, NCLOB, NVARCHAR2, and VARCHAR2."

    b) F[A-Z]*A$ retorna FALA e FACA, mas não FACAS. https://www.jdoodle.com/a/4oG

    c) [a-Z] não é permitido. Para representar qualquer letra independente de ser maiúscula ou minúscula o correto é [A-Za-z]. [A-z] inclui letras e alguns caracteres. Veja https://stackoverflow.com/questions/4923380/difference-between-regex-a-z-and-a-za-z

    e) FA.A retorna FALA, FAXA e FA!A.

  • Na minha opinião deveria anular; testei e a d) não funciona, salvo se em 2010 o comando grep era diferente. Acho que não.

    O comando certo seria grep F*A TEXTO.TXT

    Utilizando-se o $ requer que a palavra esteja no final da linha. Não encontrará se estiver no início ou no meio de uma linha.

     


ID
114163
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A utilização de proxy-server pode melhorar significativamente os recursos de rede, uma vez que os objetos solicitados podem estar nele armazenados. Quanto a esse assunto e em relação ao Squid proxy-server, assinale a opção correta.

Alternativas
Comentários
  • Opção Descrição
    LRU A opção padrão utilizada pelo Squid. Mantém em cache objetos referenciados a recentemente, ou seja, começa removendo do cache o objeto que foi referenciado a mais tempo.
    heap GDSF Tem a filosofia de mantém em cache objetos menores, referenciados mais vezes, gerando uma maior possibilidade de fornecer um hit.
    heap LFUDA Mantém os objetos mais populares em cache, independente de seu tamanho.
    heap LRU Política LRU acrescida do uso de pilhas.

    Fonte: http://www.linuxman.pro.br/squid/
  • Nem acredito que acertei.... puro bom senso!

  • Suporta sim, nem sei o que é, mas pq não?

  • No item C parece que o correto seria PURGE.

  • Gabarito A

    "The heap GDSF policy optimizes object hit rate by keeping smaller
    popular objects in cache so it has a better chance of getting a
    hit. It achieves a lower byte hit rate than LFUDA though since
    it evicts larger (possibly popular) objects."

    http://www.squid-cache.org/Doc/config/cache_replacement_policy/

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
114166
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito dos comandos e da sintaxe correta para realizar determinadas tarefas, nos sistemas operacionais Windows e Linux, assinale a opção correta.

Alternativas
Comentários
  • Resposta: B

    O comando getmac apresenta como resposta o endereço físico (MAC) de todas interfaces de rede do computador.
  • a) ERRADA arp -a muda o formato de saída. "-a     Use alternate BSD style output format (with no fixed columns)." (man arp)
    b) CORRETA (http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/getmac.mspx?mfr=true)
    c) ERRADA não achei referência ao IPFix. o IPTables permite administrar NAT
    d) ERRADA driverquery é do Windows (http://technet.microsoft.com/en-us/library/bb490896.aspx)
    e) ERRADA mostra arquivos abertos (http://technet.microsoft.com/en-us/library/bb490961.aspx)

ID
114169
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de barramentos usados em computadores, assinale a opção correta.

Alternativas
Comentários
  • Plug and play - não demanda a instalação de drive. O dispositivo é reconhecido automaticamente pelo sistema.
    Hot plugging - o dispositivo pode ser conectado sem desligar o computador.

    O barramento USB é compatível com o padrão plug and play e com o recurso hot plugging.
  • a) Os equipamentos mais modernos possuem pelo menos duas interfaces USB. O barramento USB permite conectar até 16 127 dispositivos com a utilização de um hub USB.

    b) O barramento USB é compatível com o padrão plug and play, mas não e suporta o recurso de hot plugging.

    c) O padrão IEEE 1394a especifica taxas de transmissão de até 40 Mbps 400 Mbps, enquanto a especificação IEEE 1394b especifica taxas de transmissão de até 400 Mbps.

    d) O barramento ATA é mais versátil que o USB, permitindo a conexão de até 64  2dispositivos no mesmo barramento. O barramento USB permite até 127 dispositivos.
  • A) Os equipamentos mais modernos possuem pelo menos duas interfaces USB. O barramento USB permite conectar até 127 dispositivos com a utilização de um hub USB.

     

    B) O barramento USB é compatível com o padrão plug and play ( o sistema reconhece automaticamente os drivers do dispositivo), e também suporta o recurso de hot plugging ( não necessita desligar o equipamento para a conexão).

     

    c) O padrão IEEE 1394a (firewire 400) especifica taxas de transmissão de até 400 Mbps, enquanto a especificação IEEE 1394b (firewire 800) especifica taxas de transmissão de até 800 Mbps.

     

    d) O barramento ATA(IDE) é menos versátil que o USB, permitindo a conexão de até 2 dispositivos no mesmo barramento.

     

    e) A especificação USB 2.0 permite a transferência de dados a uma velocidade de até 480 Mbps.

     

    gabarito: E


ID
114172
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O armazenamento e a rápida recuperação das informações em caso de falhas são importantes para as organizações. O RAID (redundand arrays of inexpensive disks) é uma solução que oferece mecanismos para melhorar a segurança dos dados, mantendo o desempenho do sistema. A respeito desse assunto, assinale a opção correta.

Alternativas
Comentários
  • a) CORRETO. A recuperação de um RAID 1 é mais rápida pois não precisa calcular a paridade como no RAID 5, já que os dados estão espelhados.

    b) ERRADO. O RAID 2 utilizava hamming code parity correction. Justamente por isso ele foi considerado obsoleto, pois essa tecnologia já vem integrada diretamente nos controladores de discos modernos. RAID 4 não utiliza hamming code.

    c) ERRADO. Como no RAID 5 a paridade é espalhada em todos os discos, caso mais de um disco falhe, a paridade para correção do erro de um dos discos que falhou poderá estar no outro disco que também falhou.

    d) ERRADO. Apesar de ser utilizado um disco com exclusividade para paridade no RAID 3, essa tecnologia requer no mínimo apenas 3 discos.

    e) ERRADO. RAID 0 + 1 combina espelhamento com striping. Não necessita de técnica de correção pois os dados estão completamente espelhados.

  •  

    Amigos, por favor, confirmem o meu entendimento:

    A opção "A" diz que o tempo de recuperação de dados do Raid 1 é MENOR do que o o RAID 5.

    Isto é verdade pois o Raid 1 salva os dados em ambos os discos e lê diretamente de um deles. Já o RAID 5 espalha os dados em segmentos que são salvos em todos os discos. No momento da leitura, o RAID 5 lê todos os segmentos em paralelo, mas precisa lidar com um dos segmentos, que é paridade, e por isto é mais lento que o RAID 1.

    Seria isto?

  •  Bruno,

    Acho que o problema é que no RAID 5 há o cálculo que se faz com o strip de paridade para a recuperação do dado perdido e no RAID 1 o dado a ser recuperado é lido direto do disco espelho.

  • Tanto no RAID 1 quanto no RAID 5 temos a leitura rápida e a escrita é lenta. Porém no RAID 1 as leituras são extremamente rápidas pois são feitas em paralelo.

  • a) O tempo de recuperação é, de fato, menor com o RAID Level 1 que com o RAID Level 5. Lembrando que a principal característica do RAID 1 é o espelhamento, ou seja, a gravação dos dados é feita no mínimo em dois discos, ao passo que a leitura pode ser feita com o acesso a um disco só, já que a informação é igual. Já o RAID 5, utiliza a técnica de paridade para manter a integridade dos dados. Inicialmente, a informação é dividida em blocos e, para cada bloco, é calculada uma paridade. Essa paridade está distribuída entre os discos. Portanto, para acessar as informações com RAID 5 é necessário fazer a leitura em vários discos, o que aumenta o tempo de recuperação. Por fim, vale lembrar que a gravação das informações no RAID 5 pode ser feita paralelamente em todos os discos;

    http://www.guiadohardware.net/termos/raid-5

    http://www.guiadohardware.net/termos/raid-1

    b) O RAID 4 armazena a paridade em um dos discos, e não utiliza a técnica de correção de Hamming. Vale lembrar que o RAID 2 utiliza a técnica de correção de Hamming.

    c) O esquema de paridade do RAID 5 permite identificar apenas 1 bit com erro dentro de um bloco de bits. No RAID 5 cada um dos bits dentro de cada grupo fica guardado em um dos HDs. Quando um deles é perdido, a controladora sabe exatamente quais bits foram perdidos e têm condições de recuperá-los usando uma verificação muito simples. Contudo, não é possível recuperar os dados caso mais de 1 HD esteja com problema.

    d) O RAID 3 é bem parecido com o RAID 2, mas em vez de utilizar o código corretor de erros, ele utiliza um esquema de paridade. No RAID 3, a informação de paridade é guardada no último disco, portanto para armazenar as informações serão necessários N + 1 discos (N é a quantidade inicial de discos utilizados p/ armazenar a informação).

    e) O RAID 0 + 1 combina o espelhamento, do RAID 1, com a técnica de "Striping" do RAID 0, em que todos os HDs passam a ser acessados como se fossem um único drive. 

    http://www.guiadohardware.net/termos/raid-10

     

     

     


ID
114175
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do active directory (AD), assinale a opção correta.

Alternativas
Comentários
  • numa empresa qualquer, vc pode configurar vários objetos para o AD. Exemplo:
    "ou=nome_do_objeto_qualquer,dc=empresa_qualquer,dc=com,dc=br"
    esses objetos podem ser qualquer palavra, que vai ajuda-lo a segmentar seu AD, exemplo:
    - departamento
    - computadores
    - grupos
    - partições
    - quotas
    e outros.
  • a) ERRADO. O Active Directory apenas suporta LDAP v2 e v3.

    b) CORRETO.

    c) ERRADO. Apenas 1 RID existe em cada domínio.

    d) ERRADO. São permitida alterações no esquema.

    e) ERRADO. Uma árvore é um conjunto de domínios.

  • Desconheço objetos do tipo aplicações. Alguém conhece?
  • poiseh, tambem errei a questao por desconhecer objetos do tipo aplicações.
  • Fui por eliminação. Procurei fontes que corroboram com ''aplicações'' dentro da UO, porém não achei.


ID
114181
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Durante a compilação de um código-fonte, a fase do compilador que é responsável por produzir uma sequência de tokens é a

Alternativas
Comentários
  • As fases de um compilador podem ser classificadas em dois grupos: análise e síntese.Na fase de análise, encontram-se as fases de análise léxica, análise sintática e análise semântica. Já na fase de síntese encontram-se as fases de geração de código intermediário, otimização e geração de código. Adicionalmente as estas fases, existem ainda duas fases adicionais que interagem com todas as fases do compilador: o gerenciamento de tabelas e o tratamento de erros. Análise léxica - A fase de análise léxica (varredora) tem por objetivo ler o programa fonte e transformar seqüências de caracteres em uma representação interna, denominada itens léxicos. A SAÍDA É UM FLUXO DO SÍMBOLO (TOKEN). As expressões regulares são usadas para definir o símbolo reconhecido por um varredor (ou pelo analisador lexical). Por exemplo, suponha a expressão abaixo, descrita em Pascal:Exp := (A + B) * 1.5;Os itens léxicos contidos nesta expressão, são:Exp, :=, (, A, +, B, ), *, 1.5 e ;.Análise Sintática - responsabiliza-se por TRADUZIR os Tokens, e descobrir a relação de uns com os outros. Se você escreve writeln, um espaço, e um identificador, seu programa passará pela análise léxica (writeln e identificador existem), mas não passará pela análise sintática, que informa a necessidade de um abre-parênteses logo após esta procedure. A análise semântica - analisa a árvore sintática para a informação context-sensitive, gerada pelo analisador sintático em busca de inconsistências semânticas. Uma das tarefas mais importantes é a verificação de tipos, ou análise de contexto. É nesta fase que são detectadas, por exemplo, os conflitos entre tiposFASE DE SINTESEA fase de geração de código intermediário - permite a geração de instruções para uma máquina abstrata, normalmente em código de três endereços, mais adequadas a fase de otimização.Esta forma intermediária não é executada diretamente pela máquina alvo. A fase de otimização - analisa o código no formato intermediário e tenta melh
  • Compiladores - Fases


    • Análise (divide o programa fonte nas partes 
    constituintes e cria uma representação 
    intermediária dos mesmos)
    – Léxica (tokens)
    – Sintática (árvore sintática)
    – Semântica (incoerências semânticas)


    • Síntese (constrói o programa alvo desejado a 
    partir da representação intermediária)
    – Geração de código intermediário
    – Otimização do código
    – Geração do código

  • Compiladores - Fases


    • Análise (divide o programa fonte nas partes 
    constituintes e cria uma representação 
    intermediária dos mesmos)
    – Léxica (tokens)
    – Sintática (árvore sintática)
    – Semântica (incoerências semânticas)


    • Síntese (constrói o programa alvo desejado a 
    partir da representação intermediária)
    – Geração de código intermediário
    – Otimização do código
    – Geração do código

  • Gabarito A

    Análise léxica, linear, esquadrinhamento (scanning): o fluxo de caracteres que constitui o programa é lido da esquerda para a direita e agrupado em tokens, que são seqüências de caracteres tendo um significado coletivo.

    1.1. Léxica (desmembra cada expressão do código em tokens ou símbolos)
           1.2. Sintática (dispõe os símbolos através de uma estrutura hierárquica - árvore)
               1.3. Semântica (verifica se há incoerências na estrutura formada)

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
114184
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Considerando as definições de estruturas de dados e a declaração tipo nó :: reg (dado: inteiro; próximo: ref nó), na qual reg é um registro contendo os campos: dado, que guarda valores inteiros, e próximo, que guarda endereço de outro nó, assinale a opção correta.

Alternativas
Comentários
  • a) O tipo nó é inadequado para implementar estruturas de dados do tipo pilha.ERRADO. O Tipo Nó pode ser usado sim para implementar uma pilha. Lembrando que uma pilha pode ser implementada como um array ou como uma lista encadeada.b) As listas, pilhas, filas e árvores são estruturas de dados que têm como principal característica a sequencialidade dos seus elementos.ERRADO. As árvores claramente não são sequenciais.c) Uma lista duplamente encadeada é uma lista em que o seu último elemento referencia o primeiro.ERRADO. Isso é uma lista circular. A duplamente encadeada é uma lista que possui nós que referenciam/apontam para o nó anterior e o próximo.d) O algoritmo para inclusão de elementos em uma pilha é usado sem nenhuma alteração para incluir elementos em uma lista.CORRETO. A pilha pode ser implementada como uma lista. Logo o algorítmo de push é o mesmo.e) O uso de recursividade é totalmente inadequado na implementação de operações para manipular elementos de uma estrutura de dados do tipo árvore.ERRADO. Uma das formas de implementar tais algorítmos é por recursão. Apesar de consumir mais recursos do que a forma não recursiva, isso não a qualifica como inadequada.
  • descordo do gabarito, pois no caso de listas ordenadas não poderia ser usado o algorítmo de pilha para inclusão de elementos.
  • Estou na duvida entre as letras A e D.


    a) O tipo nó é inadequado para implementar estruturas de dados do tipo pilha.
    Possível. Mas será que é adequado?

    1. Imaginando uma pilha que utiliza a última posição de uma lista para armazenar o "topo".
    Nesse caso teríamos que correr toda a lista para adiocionar e remover o elemento. Em uma lista muito longa não parece muito adequado.
    Inadequado.

    2. Usando a primeira posição da lista para implementar o "topo" da pilha.
    A implementação fica direta e rápida.
    Adequada.
    Por causa disso a letra A é falsa.



    d) O algoritmo para inclusão de elementos em uma pilha é usado sem nenhuma alteração para incluir elementos em uma lista.
    Essa está estranha, não consegui explicar ainda.
    A lista permite a inserção de objetos em qualquer posição e não apenas nos extremos (pilha).
    Como poderíamos usar o algorítmo de inclusão da pilha para incluir um objeto em uma posição no meio de uma fila????

    Alguêm tem uma justificativa melhor para a letra D?





  • A alternativa menos errada é a letra D.

  • Imagino que a D está CORRETA, por conta do algotitmo FIFO(First in First out) usado para o fluxo da pilha e da lista.


ID
114187
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Programação
Assuntos

A respeito dos conceitos de programação orientada a objetos e da linguagem de programação Java, assinale a opção correta.

Alternativas
Comentários
  • Pesquisar: modificador abstract.
  • O que faz a alternativa E estar errada?
    Edit:
    Estava pesquisando mais e achei o seguinte: "Se uma classe abstrata herdar outra classe abstrata, a classe que herda não precisa implementar os métodos abstratos."
    Pelo visto então a letra E está errada mesmo.
  • A) Não há fundamento nessa alternativa

    B) polimorfismo dinâmico - overload - sobrescrito

    C) os métodos FINAL não podem ser sobrescritos

    D) o modificador de acesso padrão (default) dá visibilidade na classe e no pacote

    E) Não há obrigatoriedade da classe que implementou a classe abstract implementar o método abstract. Caso não implemente, então essa classe também será abstract.

  • Achei o item E muito mal escrito. O trecho: "As subclasses dessa classe abstrata definem implementação para tais métodos. " não dá a impressão de obrigatoriedade de implementação do mesmo, apenas afirma que os métodos das subclasses definem a implementação, no sentido de possibilidade.



  • Essa letra E está muito esquisita.

  • Analise das opções:

    a) Na linguagem Java, a definição de classes em que a declaração de todas as suas variáveis seja private é uma forma de se obter uma implementação coesa. (Errado - Todas as variáveis private é uma forma encapsulamento )

    b) Na linguagem Java, é possível haver polimorfismo por meio da implementação de herança entre classes. (Correto)

    c) Em uma hierarquia de classes na linguagem Java, uma subclasse sobrescreve qualquer método da sua superclasse. (Errado - Sobrescreve apenas métodos públicos e protegidos )

    d) Na linguagem Java, os métodos de uma classe que tenham acesso padrão são usados em qualquer outra classe. (Errado - modificador de acesso padrão (default) dá visibilidade na classe e no pacote ).

    e) Na linguagem Java, métodos abstract de classes abstract não têm implementação definida. As subclasses dessa classe abstrata definem implementação para tais métodos. (Errado - Não há obrigatoriedade da classe que implementou a classe abstract implementar o método abstract )


ID
114190
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Programação
Assuntos

Quanto às tecnologias Java, assinale a opção correta.

Alternativas
Comentários
  •      JPA é uma especificação Java para acessar, persistir (gravar) e gerenciar dados entre objetos/classesJava e o banco de dados relacional. É a abordagem padrão para o mapeamento objeto-relacional (Object to Relational Mapping (ORM)) na indústria de sistemas em Java.
     
         Importante lembrar que o JPA é somente uma especificação, não um produto. E como tal, não consegue realizar a persistência de dados. Ele é somente um conjunto de interfaces e, portanto, requer uma implementação. Espera-se que todos os servidores de aplicação Java EE ofereçam suporte a JPA. Finalmente, um banco de dados é outro requisito que não pode faltar. O JPA sozinho não produz os resultados esperados, a saber, a obtenção, leitura e persistência de dados em um banco de dados.
     
         O mapeamento objeto-relacional de um objeto pode ser definido, em JPA, por meio de anotações (annotations) padrão ou XML que definem como a classe Java é mapeada para uma tabela no banco de dados relacional. Temos também uma API EntityManager de tempo de execução para processar queries (consultas) e transações nos objetos e, consequentemente, no banco de dados. O JPA define também uma linguagem de query a nível de objetos chamada de JPQL que permite reconstruir objetos a partir de suas informações no banco de dados


    Fonte: Não anotei nos meus resumos.
  • a)Clientes J2EE não são NECESSÁRIAMENTE páginas web, podem ser aplicativos clientes.
    b)O EJB é criado, controlado e destruído pelo contêiner J2EE que o mantem.
    c) alguém pode comentar ? Não entendi, "A lógica que gera o conteúdo dessas páginas é descrita utilizando-se a linguagem Java."
    d) alguém pode comentar ? Não entendi, "Um componente J2EE é uma unidade funcional de software autocontida"
  • c)

    "A lógica que gera o conteúdo dessas páginas" = JSP
    "é descrita utilizando-se uma linguagem baseada em Java"
  • A letra E parece estar certa.
    Mas pq a letra c está errada?
  • A letra C está errada porque um JSP por ser escrito usando-se HTML apenas (por exemplo), não necessáriamente utilizando a linguagem JAVA.
  • Um JSP poderá ser descrito somente em HTML mas será obrigatoriamente interpretado e compilado pelo servidor de aplicação, sendo transformado em um servlet, que é linguagem java. Além disso, a questão fala que "a lógica que gera o conteúdo dessas páginas é descrita utilizando-se a linguagem Java", o que ao meu ver, estaria correto.

    Considerei a alternativa correta como errada pois "JPA lida com a forma como objetos Java são mapeados para dados relacionais", e não o contrário.
  • C)
    JSP pode ser usado para desenvolvimento de páginas web dinâmicas. A lógica que gera o conteúdo dessas páginas é descrita utilizando-se a linguagem Java.

    ERRADO:

    Foi citado aqui que a partir de um JSP será criado um Servlet (que é em Java), isso está correto. Porém, para construir um JSP não necessito da lógica de programação Java, posso criar usando apenas HTML, ou usando Ações Padrões (use bean) ou expression language que abstraem a lógica com Java.
  • Acho que se ele tivesse dito: "pode ser descrita utilizando-se a linguagem Java" ao invés de "deve" estaria correto. Neste caso, é mais questão de interpretação da questão do que o conhecimento técnico em si.
  • e) JPA lida com a forma como dados relacionais são mapeados para objetos Java e com a forma como esses objetos são armazenados em um banco de dados relacional

    Pra mim esse item ficou muito mal redigido. Quem define como eles são armazenados é o Hibernate, por exemplo, que implementa a persistência.

  • e-

    A especificação JEE define os seguintes componentes:


    Aplicação cliente e applets que executam no cliente.

     

    Servlets, Java Server Faces e Java Server Pages como componentes que executam no servidor.


    Enterprise Java Beans, como componentes de negócio que executam no servidor.

     

    Java Persistence API (JPA) persistência de objetos em ambientes relacionais com mapeamento objeto relacional. também pode ser fora do ambiente do servidor. Consiste em api de persistência, linguagem de query e metadados para mapeamento objeto relacional.

  • C está certa sim, ué, "é descrito" não significa "deve ser descrito", pra mim pode ser interpretado como "pode ser descrito" também, eu não posso descrever páginas com o JAVA via scriptlets direto? que absurdo de questão viu


ID
114193
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Programação
Assuntos

Com relação a HTML (Hyper Text Markup Language) em sua versão corrente 4.01, assinale a opção correta.

Alternativas
Comentários
  • a. A tag html paraa inclusão de imagem é: img fica assim: <img src ='nome do arquivo da imagem'>

    b. Alt a funcionalidade dele é apresentar um texto no lugar da imagem, enquanto ela ainda não apareceu.

    C. O comando mostra um ancora para suporte

    d. <tfoot>: define o rodapé da tabela; <thead>: define o cabeçalho da tabela, o que foi mostrado na questão: <HEAD> : que define o cabeçalho da página HTML.

  • O C estaria correto se fosse <a href="mailto...> Suporte </a>
    O erro foi a falta do href
  • onde que está o analista na letra e?


ID
114196
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Programação
Assuntos

A respeito de XSLT (eXtensible Stylesheet Language Transformation), assinale a opção correta.

Alternativas
Comentários
  • a) Uma transformação na linguagem XSLT é expressa na forma de uma folha de estilo, cuja sintaxe utiliza XML.
    Correto

    b) XSLT é uma linguagem para transformar somente documentos XHTML em documentos HTML.
    XSLT transformar qualquer documento XML em um outro documento XML

    c) A transformação XSLT deve respeitar a estrutura da árvore de origem, ou seja, a árvore de destino não pode ter uma estrutura diferente da árvore de origem.
    A árvore de destino pode ter qualquer estrutra, desde que seja um XML

    d) Uma transformação expressa em XSLT descreve regras para transformar uma ou mais árvores de origem em uma e somente uma árvore de destino.
    Transforma uma árvore de origem em uma árvore de destino

    e) O seguinte trecho é correto
    Incorreto

  • a letra E é incorreta porque faltou o fechamento para o <xsl:match select="biblioteca/livro">

  • O erro da E é mais do que sútil. Existe uma regra no xml que diz que todas as tags precisam ser fechadas, e as tags como <br> e <hr>, devem estar assim: <br /> e <hr />.
    Se vocês repararem na tag td, após "titulo" e "auttor" não tem espaço antes da barra. Confiram aqui http://www.w3schools.com/xsl/xsl_client.asp
  • Discordando dos colegas, o erro da alternativa E é a tag <xls:match select ="biblioteca/livro">, que deveria ser: <xls:template match="biblioteca/livro">
  • Principais erros.
    1. <xsl:template for-each="/"> como assim, para cada raiz?
    2. <xsl:match select="biblioteca/livro"> o código da a entender que aqui deveria haver iteração, já que é uma biblioteca, então seria <xsl:for-each select="biblioteca/livro"> inclusive essa tag foi fechada devidamente
    3. há incorreções em algumas tags html, mas não creio que sejam importantes, pois o objeto da questão é XSLT
  • Inverteu aí neh!!1

    Onde era pra ser match colocou-se for-each.

    <xsl:template match="/">

    <xsl:for-each select="......

ID
114199
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Programação
Assuntos

A respeito de folhas de estilo em cascata CSS (cascading style sheets), assinale a opção correta.

Alternativas
Comentários
  • a) CSS é um mecanismo para estruturar a apresentação de documentos web. Javascript adiciona dados dinâmicos as páginas.
    b)CERTO. seletor declaração=(propriedade:valor). p (background-color:red).
    c)arquivos .css
    d)O CSS inline tem prioridade maior.
    e) /* */
  • http://www.w3schools.com/css/css_syntax.asp

  •  a)As folhas de estilo em cascata CSS consistem em um mecanismo simples para adicionar dados dinâmicos em documentos web, visíveis por todos os tipos de navegadores web. errado- "todos os tipos de navegadores web". afirmação muito restritiva significa (geralmente) afirmação errada

     b)Uma regra CSS tem sintaxe dividida em duas partes: um seletor e uma ou mais declarações. Cada declaração é dividida em propriedade e valor.correto. seletor é o alvo da regra css. declaração é propriedade mais valor, sempre isolados por {}

     c)As folhas de estilo externas são armazenadas em arquivos HTML.- errado. *.css


     d)Se as propriedades das regras de estilo tiverem sido declaradas para o mesmo seletor em diferentes folhas de estilo, os valores aplicados serão os da folha mais genérica. Exemplo: se a mesma regra for definida em folha de estilo externa, interna (na seção ) e em linha (no elemento HTML), a primeira é que será aplicada como estilo. errado: inline > interno > externo. 

     e)Comentários devem ser escritos entre caracteres "//". errado. é com /* e */ tanto unilinha ocmo multilinha


ID
114202
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Programação
Assuntos

Em relação a Javascript, assinale a opção correta.

Alternativas
Comentários
  • a)O JavaScript é interpretada diretamente pelo navegador.
    b)Não. um email pode ser validado usando Regex por exemplo.
    c)Certo.
    d)JavaScript é sensível a maiúscula e minúscula.
    e)Os scripts podem ser inseridos nos dois blocos. No entando é recomendável inserir no head para evitar que um evendo ocorra antes que o script tenha sido carregado.
  • Eu marquei a que considerava a mais certa. Todavia, a assertativa "e" tb está certa já que não reomenda-se mesmo inserir trecho js no body, ou seja, pode mas não é recomendável.


ID
114205
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação a web services, assinale a opção correta.

Alternativas
Comentários
  •  a) As arquiteturas de aplicação de web services são arquiteturas firmemente fracamente acopladas, nas quais as ligações entre serviços não podem mudar durante a execução.

     b) SOAP (Simple Object Access Protocol) é um protocolo com base em HTML XML, que permite troca de informações entre aplicações em um ambiente distribuído.
     c) UDDI (Universal Description, Discovery and Integration) é um diretório para armazenamento de informações a respeito de web sevices. Essas informações são descritas em SOAP XML.
     d) A linguagem WSDL (Web Services Description Language) é utilizada para descrever web services.(Conceito correto)
     e) Segundo o W3C (World Wide Web Consortium), web services são apropriados somente para aplicações em que componentes de um sistema distribuído são podendo até ser executados em plataformas semelhantes diferentes de um mesmo fornecedor.
  • Qual o erro da letra C? De acordo com a Wikipedia não vejo erro algum.
    http://pt.wikipedia.org/wiki/UDDI
    •  a) As arquiteturas de aplicação de web services são arquiteturas firmemente acopladas, nas quais as ligações entre serviços não podem mudar durante a execução.
    • Sao fracamente acopladas.
    •  b) SOAP (Simple Object Access Protocol) é um protocolo com base em HTML que permite troca de informações entre aplicações em um ambiente distribuído.
    • Baseados em XML
    •  c) UDDI (Universal Description, Discovery and Integration) é um diretório para armazenamento de informações a respeito de web sevices. Essas informações são descritas em SOAP.
    • As informações de serviços que ele guarda são descritas em WSDL e nao SOAP
    •  d) A linguagem WSDL (Web Services Description Language) é utilizada para descrever web services.
    • CORRETA
    •  e) Segundo o W3C (World Wide Web Consortium), web services são apropriados somente para aplicações em que componentes de um sistema distribuído são executados em plataformas semelhantes de um mesmo fornecedor.
    • A ideia toda do SOA é ser interoperável, independente de plataforma.

     

  • Comentários:

    A) As arquiteturas de aplicação de web services são arquiteturas firmemente acopladas (Fracamente acopladas)
    B) SOAP (Simple Object Access Protocol) é um protocolo com base em HTML ( XML )
    C) Essas informações são descritas em SOAP. ( XML )
    E) Os web services não são executados somente em plataformas semelhantes ( Plataformas diferentes )

     

     

    "Aqui Jaz Pion"

    Pion erá um jovem que sonhava em ser do poder judiciário....


ID
114208
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Existem vários modelos de desenvolvimento de software, cada um com suas particularidades. A respeito desse assunto, assinale a opção correta.

Alternativas
Comentários
  • a) Etapas do desenvolviemnto em casacata: Requerimento, projeto, implementação, verificação, manutenção ERRADOb) O modelo em cascata acumula riscos ERRADOc) Correto. E atente para o fato que os protótipos não são usáveis. São apenas esqueletos que funcionam usando STUBS ou técnicas de Mágico de Oz, ao contrário do desenvolvimento incremental que produz entregas utilizáveis.d) UML é tecnica de diagramacao ERRADOe) Etapas do desenvolvimento espiral: planejamento, analise de riscos, engenharia e avaliacao do cliente.ERRADO
  • UML é linguagem de modelagem, não é Metodologia.

ID
114214
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Existem várias maneiras de se depurar (debug) programas. Algumas delas envolvem conhecimento, prática e bom senso do programador. Acerca de pontos que são importantes para depurar programas, julgue os itens a seguir.

I É possível encontrar falhas nos programas por meio da reprodução do erro em testes.

II Quanto maior a entrada de dados nos testes, mais simples é encontrar o problema e mais fácil é encontrar a solução da falha.

III Em um programa modular, o processo de encontrar falhas requer uma menor variação de informações de entrada, de modo que o programador possa encontrar o módulo com erros.

IV A passagem de parâmetros para variáveis auxiliares evita o uso de break points.

V A análise estruturada é a melhor maneira de encontrar erros em programação orientada a objetos.

Estão certos apenas os itens

Alternativas
Comentários
  • Programação modular é um paradigma de programação no qual o desenvolvimento das rotinas de programação é feito através de módulos, que são interligados entre si através de uma interface comum.A principal operação que um debugger permite é a suspensão e continuação da execução de um programa em uma determinada linha de código, através do que chamamos de "breakpoint".Passagem de parâmetros Os parâmetros são dados que recebem as funções e as utilizam para realizar as operações de função. Uma função pode receber qualquer número de parâmetros, ou mesmo nenhum. Na hora de definir a função, no cabeçalho, definem-se os parâmetros que vai receber. function f1 ($parametro1, $parametro2) Assim definimos uma função f1 que recebe dois parâmetros. Como se pode observar, não temos de definir o tipo de dados de cada parâmetro. Os parâmetros tem validede durante a execução da função, isto é, tem um âmbito local à função de onde se recebem.Quando a função termina, os parâmetros deixam de existir. Os parâmetros por valor A passagem de parâmetros em PHP realiza-se por valor. "Por valor" é uma maneira típica de passar parâmetros em funções, quer dizer que a modificação de um parâmetro não actualiza o dado da variável como parâmetro, apesar de mudarmos o valor do parâmetro dentro da função, a variável original não se vê afectada pela mudança.http://www.criarweb.com/artigos/86.phpPassagem de parâmetros por referência Em contraposição à passagem de parâmetros por valor, está a passagem de parâmetros por referência. Neste último caso, a mudança do valor de um parâmetro dentro de uma função afecta o valor da variável original. Podemos passar os parâmetros por referência se, na declaração da função, colocarmos um "&" antes do parâmetro.

ID
114217
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

O RUP (rational unified process) é uma técnica usada na modelagem de sistemas. Com relação a esse assunto, assinale a opção correta.

Alternativas
Comentários
  • a) O RUP é interativo e incremental. Possui um eixo de disciplinas (eixo estático que se repete a cada interação) e um eixo dinâmico ou temporal. A cada passada por uma fase e todas as disciplinas, temos um refinamento do projeto.CORRETOb) AGILIZANDO PROCESSO DE COMPILACAO (???)ERRADOc) Complexidade reduzir risco???ERRADOd) RUP produz muita documentação associada (artefatos). Essa afirmativa se aplica melhor aos metodos de desenvolvimento ageis ERRADOe) Não existe duas formas de comunciação e desconheco qual processo que tenha tais metodos. ERRADO
  • Só para aperfeiçoar o comentário: o RUP é iterativo e não interativo. Há diferença dos dois conceitos.
  • a) RUP trabalha com processos iterativos que ao final de cada ciclo produz uma versao funcional do software. RUP tem 4 fases (inception, elaboration, construction & transition), cujo final de cada fase um milestone é produzido 


ID
114220
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

A análise de pontos por função é um método

Alternativas
Comentários
  • Questãozinha ridícula! Mas vamos lá... A análise de pontos por função é um métodoa) capaz de medir projetos de desenvolvimento e manutenção de software, e que depende da tecnologia utilizada na implementação.--> não depende da tecnologia utilizada;b) padronizado para a medição de projetos de desenvolvimento de software. Além disso, visa estabelecer uma medida de tamanho, em pontos de função, e considera as funcionalidades implementadas, sob o ponto de vista do usuário.--> Correto.c) que mede a funcionalidade requisitada com foco no analista de desenvolvimento.--> Não, o foco é no usuário;d) que estima o tamanho do pacote de software adquirido, analisando o número de funções desenvolvidas com parâmetros de retorno diferente de nulo (null).--> Errado, o método não analisa particularidade de implementação;e) que verifica se as telas dos sistemas estão de acordo com a quantidade mínima segundo o tamanho do código.--> Errado, não existe esse tipo de relacionamento na técnica.
  •  a) ERRADA capaz de medir projetos de desenvolvimento e manutenção de software, e que independe da tecnologia utilizada na implementação.

     b) CORRETA padronizado para a medição de projetos de desenvolvimento de software. Além disso, visa estabelecer uma medida de tamanho, em pontos de função, e considera as funcionalidades implementadas, sob o ponto de vista do usuário.

     c) ERRADA que mede a funcionalidade requisitada com foco no usuário.

     d) ERRADA que estima o tamanho do pacote de software adquirido, analisando o número de funções desenvolvidas com parâmetros de retorno diferente de nulo (null).

    APF não mede por tamanho de pacote, mas sim por funcionalidade do sistema.

     e) ERRADA que verifica se as telas dos sistemas estão de acordo com a quantidade mínima segundo o tamanho do código.

    APF não mede por tamanho de código, mas sim por funcionalidade do sistema.

  • RESOLUÇÃO:

    Realmente a padronização de medição de projetos de desenvolvimento de software é um método da análise de pontos por função.

    Resposta: B


ID
114223
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

A respeito da ITIL (Information Technology Infrastructure Library), assinale a opção correta.

Alternativas
Comentários
  • Gestão de Incidentes, que resumindo, tem a responsabilidade de restaurar um serviço o mais rápido possível com o mínimo de impacto para o negócio. Porém, a Gestão de Incidentes não se preocupa em tomar medidas que evitem que a falha ocorra novamente, e esta é a principal responsabilidade da Gestão de Problemas.A Gestão de Problemas tem também a missão de registrar todos os erros conhecidos e suas soluções de contorno. Veja abaixo algumas definições importantes de serem observadas:Problema: É a causa desconhecida de um ou mais incidentes Causa: É um Erro em um Item de Configuração Erro Conhecido (Known Error): É um problema cuja causa foi diagnosticada e para qual existe uma Solução de Contorno Soluções de Contorno (Workaround): solução não definitiva Solução: Solução definitiva Outro papel importante da GP é vasculhar os incidentes/chamados que foram abertos e já encerrados e verificar se um algum ativo (item de configuração) pode estar com problemas ou pode ser melhorado.A missão da Gestão de Mudanças é garantir que todas as alterações que possam afetar a infra-estrutura sejam feitas de uma forma controlada, e também que esta mudança seja refletida na Base de Dados do Gerenciamento de Configuração, ou BDGC. Abro um parênteses aqui para dizer que uma alteração de senha, apesar se de ser uma mudança não é necessário passar por uma aprovação, certo? E sim ser resolvida pela gestão de Incidentes.O Gerenciamento de configuração é responsável pelo cadastro e atualização da base de itens de configuração (hardware, software, documentação) e seus relacionamentos. Algo parecido com a base de ativos, porém o BDGC contém os relacionamentos entre os IC’sO gerenciamento da capacidade é um processo da ITIL que visa fornecer a capacidade exigida de processamento e armazenamento no momento e no custo adequado.Os benefícios do gerenciamento da capacidade são principalmente a reduções de riscos e custos e a possibilidade de se obter previsões mais confiáveis.
  • a) ERRADAÉ o Gerenciamento de Incidentes que objetiva restaurar o serviço ineficiente com a maior brevidade possível. Entretanto, não previne a recorrência do problema pois não realiza a busca e a análise da causa raiz do erro. É o Gerenciamento de Problemas que realiza tal atividade, evitando a recorrência;b) ERRADAA função do Gerenciamento de Problemas é restaurar os serviços indisponíveis o mais rápido possível. Não envolve nenhuma investigação pró-ativa das causas raiz dos problemas e nem a análise de tendências. Estas são atividades do processo Gerenciamento de Problemas;c) ERRADAO processo responsável pela atualização dos registros e a identificação das áreas impactadas por mudanças é o Gerenciamento da Configuração, o qual prega armazenar um banco de dados contendo os não só a descrição detalhada dos itens de configuração da infra-estrutura de TI, mas todos os relacionamentos entres esses componentes. Isso permite o mapeamento exato entre todos os itens, áreas e pessoas afetadas em uma mudança na infra-estrutura.d) CORRETAe) ERRADAO processo de Gerenciamento da Disponibilidade tem como função principal otimizar a disponibilidade da infra-estrutura e ajudar a entregar um nível de disponibilidade a um custo aceitável ao negócio. A produção de SLAs mais precisos e realistas, bem como num formato adequado aos serviços oferecidos e às necessidades do cliente é função do processo de Gerenciamento de Nível de Serviço.(Fontes: TI Exames, Wikipedia, resumo do ITIL v3 Helen Queiroz (Google it! ;) )
  • Para mim, a letra D está errada, pois o gerenciamento de problemas não trabalha em conjunto com o gerenciamento da capacidade, mas sim da disponibilidade!

  • Caro colega Mario Verdibello,

    Existe relação entre o Gerenciamento de Problemas e o Gerenciamento da Capacidade.

    Alguns dos objetivos do Ger. da Capacidade são:

    - Prestar assessoria e orientação para todas as outras áreas do negócio e de TI com problemas relacionados a capacidade e desempenho;

    - Ajudar com o diagnóstico e resolução de desempenho e capacidade relacionados com incidentes e problemas;

    Também, corroborando sua afirmação, existe relação entre Ger. de Problemas e Ger. de Disponibilidade.

    Para uma perfeita gestão da disponibilidade é necessário conhecermos a tendência com que problemas afetam os serviços.

    Um dos o objetivos da Ger. da Disponibilidade é:

    - Ajudar com o diagnóstico e resolução de incidentes e problemas relacionados com a disponibilidade;

    O processo de Ger. da Disponibilidade inclui dois elementos chave: atividades reativas e atividades proativas. No que tange às atividades reativas, vale ressaltar que estas envolvem o monitoramento, medição, análise e gestão de todos os eventos, incidentes e problemas envolvendo indisponibilidade.


    Assim, o Gerenciamento de Problemas faz interface, dentre outros processos, com:

    Gerenciamento de Disponibilidade

    Está envolvido com a determinação de como reduzir o tempo ocioso e aumentar a produtividade. Como tal, tem uma relação estreita com o Gerenciamento de Problema, especialmente as áreas proativas. Grande parte da informação de gestão disponível no Gerenciamento de Problemas será comunicada ao Gerenciamento de Disponibilidade.

    Gerenciamento de Capacidade

    Alguns problemas requerem uma investigação pelas equipes de Gerenciamento de Capacidade e Gerenciamento Técnico. Por exemplo: problemas de desempenho.


    (Fonte: ITIL v3 Apostila do Aluno)

    Abs,


ID
114226
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Acerca do relacionamento entre processos do ITIL, assinale a opção correta.

Alternativas
Comentários
  •  O erro da letra E é que Os processos de gerenciamento de incidentes, de gerenciamento de PROBLEMAS e de gerenciamento de mudanças mantêm uma estreita relação entre si.

  •  a) O processo de gerenciamento de níveis de serviço é responsável por administrar acordos de níveis de serviço (ANS) e estabelecer as bases para os acordos de nível operacional de maneira que os impactos adversos sobre a qualidade dos serviços sejam mínimos.

    b) Quando mudanças são propostas e depois implementadas, o processo de gerenciamento de níveis de serviço deve avaliar seu impacto sobre o atendimento da central de serviços e sobre os acordos de nível operacional.

    O Gerenciamento de mudanças cuida para que as mudanças efetuadas não causem impacto na qualidade dos serviços prestados.

    c) Prioridades relativas a disponibilidades necessitam ser acordadas como parte do processo de gerenciamento de produtos e documentadas em acordos de níveis de produto.

    Essa função pertence à Gerência de Disponibilidade

    d) De modo a apurar os custos estimados dos serviços, o processo de gerenciamento financeiro requer informações obtidas junto aos processos de gerenciamento de incidentes e acordos de nível operacional.

    O gerenciamento financeiro não mantém uma relação tão estreita de comunicação com o gerenciamento de incidentes para estimar custos.

    e) Os processos de gerenciamento de incidentes, de gerenciamento de disponibilidade e de gerenciamento de mudanças mantêm uma estreita relação entre si e com as funções da central de serviços, uma vez que, caso não estejam adequadamente controlados, mudanças podem introduzir novos problemas.

    As mudanças são gerenciadas em sua completude pela gerência de mudanças e seu impacto é avaliado pela gerência de liberação, mesmo existindo uma estreita relação entre a gerência de incidentes, de disponibilidade e de mudanças com o help desk.

     

  • Manoel Marcondes,
    acho q o erro da C tá em afirmar q "Prioridades relativas a disponibilidades necessitam ser acordadas como parte do processo de gerenciamento de produtos e documentadas em acordos de níveis de produto". A meu ver, sao acordadas como parte do processo gerenciamento de nivel de serviço e documentadas em acordos de niveis de serviços.
    Ou seja, não pertence à Gerência de Disponibilidade.

    Quanto à D, o gerenciamento financeiro não mantém relação alguma como com o gerenciamento de incidentes.

    Já a E tá errada, pois a função CS interage principalmente com o processo gerenciamento de incidentes; este interage com o GM; nenhum dos dois interage com o GD.

ID
114229
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

Com relação a conceitos, estrutura e orientações do COBIT (Control Objectives for Information and Related Technology), assinale a opção correta.

Alternativas
Comentários
  • a) O COBIT é embasado nos domínios de planejamento e aquisição, de controle e implementação, de entrega e suporte, e de monitoração. Esses domínios englobam 34 objetivos de controle de alto nível e 318 processos ou objetivos. São 34 processos e em relação a qtde de objetviso, depende da versão. Na versão 4.1 são 210 objetivos, na versão 3 eram 318 e na versão 4.0 214 objetivos.

    b) Controle é definido como políticas, procedimentos, práticas e estruturas organizacionais planejadas para aumentar a probabilidade de que as premissas de negócio sejam alcançadas e que seja evitada a criação de estruturas indesejáveis ou que se desenvolvam inadequadamente.

    Controle é definido como políticas, procedimentos, práticas e estruturas organizacionais criadas para prover uma razoável garantia de que os objetivos de negócios serão atingidos e que eventos indesejáveis serão evitados ou detectados e corrigidos.

    c) O domínio do COBIT denominado monitoração define as questões de auditoria e acompanhamento dos serviços de TI, sob o ponto de vista de validação da eficiência e evolução dos processos em termos de desempenho e automação. (CERTO)

    d) A execução da proposta de valor (value proposition) é feita por meio de uma análise detalhada de benefícios e custos, garantindo que a TI entregue os benefícios prometidos pela alta administração, concentrando-se na otimização de benefícios e provendo valor intrínseco de TI.

    Entrega de valor: é a execução da proposta de valor de IT através do ciclo de entrega, garantindo que TI entrega os prometidos benefícios previstos na estratégia da organização, concentrado-se em otimizar custos e provendo o valor intrínseco de TI.

     

    e) O processo que garante a segurança de sistemas é definido pela política de segurança da informação, responsável por traçar o plano tático de informática da empresa, denominado plano diretor de informática

  • Essa questão merece ser cancelada porque outra foi anulada por usar o termpo "Monitoração" como um domínio do COBIT quando deveria ser "Monitoração e Avaliação".

ID
114232
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com referência à segurança da informação, assinale a opção correta.

Alternativas
Comentários
  • a) ERRADO. Salvaguadar a exatidão... é INTEGRIDADE e não confidencialidade.b) ERRADO. Não apenas pelo nível operacional mas também pela alta hierarquia (toda a organização).c) CERTO.d) ERRADO. Não se leva em consideração facilidade de processamento das informações.e) ERRADO. Serviço de não repudia não é para manter a integridade e sim a autenticidade da informação.
  • Só fazendo uma retificação ...
    O serviço de não repúdio não é para manter a autenticidade da informação. Serviço de não-repúdio ou irretratabilidade é para que as partes não possam negar ter tomado uma ação ou afirmar ter tomado uma ação sem tê-la feito.

     O Não-Repúdio é importante no comércio eletrônico para prevenir que as partes integrantes de uma transação venham a contestar ou negar uma transação após sua realização. O primeiro objetivo de um sistema de Não-Repúdio é provar QUEM fez O QUE e ONDE e manter as necessárias evidências de tal informação para resolver eventuais disputas ou auditorias.
    http://www.documentoeletronico.com.br/faqTEC010.asp
  • "A confidencialidade tem a ver com salvaguardar a exatidão e a inteireza das informações e métodos de processamento".. Levando ao pe' da letra, existe sim "algo a ver" entre os conceitos de Integridade da Informação, visto que Autenticidade,Integridade e Confidencialidade formam a tri'ade da Segurança da Informação, ale'm de Não Repúdio e Disponibilidade. A negação seria " A confidencialidade não tem a ver com Integridade.."-Fica incoerente,todos sabemos disso.


  • Não esquecer que além da proteção lógica, deve existir a proteção física. De nadavadianta um sistema protegido dos acessos não autorizados via rede se évpermitido o acesso físico à máquina. Um atacante pode incendiar, quebrar,vestragar, roubar e até invadir um sistema quando o mesmo não possui controles físicos.
    Gabarito: C


ID
114235
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de criptografia, assinale a opção correta.

Alternativas
Comentários
  • a) Uma das vantagens da criptografia simétrica em relação à assimétrica é a maior velocidade de cifragem ou decifragem das mensagens. Embora os algoritmos de chave assimétrica sejam mais rápidos que os de chave simétrica, uma das desvantagens desse tipo de criptografia é a exigência de uma chave secreta compartilhada.ERRADO. Os algorítmos de chave assimétrica são mais lentos.b) A criptografia assimétrica baseia-se no conceito de par de chaves. O RSA é um algoritmo assimétrico que utiliza duas chaves criptográficas e cuja segurança fundamenta-se na dificuldade de fatoração de números inteiros extensos.CORRETO.c) Por definição, as funções de criptografia devem ser reversíveis. Alguns algoritmos como o DES (data encryption standard) e o DSS (digital signature standard) utilizam três chaves, uma para criptografar os dados (denominada chave pública), uma para decifrar os dados (denominada chave privada) e uma para aumentar a confiabilidade da encriptação (denominada chave confiável).ERRADO. O DES usa criptografia simétrica, logo existe apenas uma chave. E o DSS é usado para assinatura digital.d) Na criptografia assimétrica, cada parte da comunicação possui um par de chaves. Uma chave é utilizada para encriptar e a outra para decriptar uma mensagem. A chave utilizada para encriptar a mensagem é privada e divulgada para o transmissor, enquanto a chave usada para decriptar a mensagem é pública.ERRADO. Você pode cifrar com chave privada e decifrar com chave pública, o que não ocorre é a divulgação da chave privada.e) Enquanto mecanismo de cifragem de bloco, a criptoanálise diferencial e linear tem como objetivo predizer a saída do bloco a partir das entradas, comparando-se as características entre os textos cifrados e decifrados byte a byte. Tais modalidades são utilizadas para decifrar o algoritmo simétrico RSA e facilitar a descoberta da chave.ERRADO. RSA é assimétrico.
  • A  dificuldade do RSA se baseia na dificuldade de se fatorar números primos grandes. Números primos são números inteiros mas nem todo número inteiro é primo isto torna o gabarito um pouco dúbio. 
  • O RSA não se baseia na dificuldade de fatorar números PRIMOS grandes! É trivial fatorar qualquer número primo grande! Já que ele só é divisível por 1 e por ele mesmo!
  • acho que a B é a menos errada

    mas vamos ver o historico do cesse nessa questões


    Prova: CESPE - 2011 - STM - Analista Judiciário - Análise de Sistemas - Específicos

    Disciplina: Segurança da Informação | Assuntos: Criptografia

     Ver texto associado à questão

    AES é uma cifra de bloco simétrica, com blocos de 128 bits e chaves de 128, 192 e 256 bits, e RSA é um sistema assimétrico que tem por base a fatoração de grandes números inteiros.

                    Certo       Errado

               

    certo






    A seguranca do RSA esta baseada na dificuldade de fatorar numero primos muito grande

    ERRADA


    ===================

    O RSA, que se baseia na dificuldade de fatoração de números primos grandes.

    ERRADA




    Acho que o correto mesmo seria falar


    Baseado na dificuldade em se fatorar números grandes em fatores primos



  • d) Na criptografia assimétrica, cada parte da comunicação possui um par de chaves. Uma chave é utilizada para encriptar e a outra para decriptar uma mensagem. A chave utilizada para encriptar a mensagem é privada e divulgada para o transmissor, enquanto a chave usada para decriptar a mensagem é pública. 

    Vejamos, o verbo ficou muito excludente. Muitas vezes se usa a chave publica para encriptar a mensagem e a privada para decriptar, na verdade e' a maneira mais usual. Imagine que seu chefe e' um major cientista do exer'cito e você e' um soldado aprendiz e auxiliar de laboratório. Você descobre que um elemento x pode causar a destruição do planeta, se cair nas mãos erradas, mas só confia no seu chefe para contar. Você vai usar a chave publica que ele tem para encriptar a mensagem com a noticia secreta. Ele vai utilizar a chave privada para abrir e ler a mensagem.  Vamos dizer que o departamento de segurança detectou essa mensagem estranha e tentou alterar seu conteúdo, mas sem sucesso. O "hash" da mensagem foi alterado e você sera' notificado sobre isso,indicando que alguém esta de olho na sua conversa. Dizem por ai que o hash e' incopiavel,mas nao e' verdade, ele pode ser copiado na teoria. Para evitar isso, deve-se criptografar também o "hash", que sera lido na comparação junto ao destinatário. Existe a tecnica de mescla de tecnologias simetricas e assimetricas. Basicamente uma mensagem usa a tecnologia simetrica para ganhar tempo no processamento(que eh mais demorado na assimetrica) e manda a chave pela tecnologia assimetrica. 

  • Eu gostaria de saber qual exatamente é o erro da letra "d". 
    A explicação do professor foi: 
    Chave pública - encriptar (remetente)
    Chave privada - decriptar (destinatário)

    Porém, em outras questões o CESPE considerou o inverso correto e a explicação que foi dada é que o processo inverso também pode acontecer. Isso me faz crer que a explicação da professora foi MUITO FRACA. 


    (CESPE/2010/Caixa/Técnico Bancário) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente.
    RESPOSTA: CORRETO.


  • A alternativa B fala em fatorar números INTEIROS grandes, não fatorar números primos grandes, cuidado ao ler as alternativas. O problema de fatoração de números inteiros não possui (ainda) algoritmo que o resolve em tempo polinomial, tendo somente algoritmos de complexidade exponencial, o que, para números suficientemente grandes, é impraticável. A alternativa B está corretíssima

  • Thais, entendi o porquê da letra D está errada devido a esse motívo: "A chave utilizada para encriptar a mensagem é privada e divulgada para o transmissor​"

    Entendi que ele também enviaria a chave privada ao destinatário..

  • GENTE

    Marquei a B: 

    A criptografia assimétrica baseia-se no conceito de par de chaves. O RSA é um algoritmo assimétrico que utiliza duas chaves criptográficas e cuja segurança fundamenta-se na dificuldade de fatoração de números inteiros extensos.

    Entretanto, também está errada, uma vez que o RSA se utiliza de dois PARES de chaves, e não de duas chaves apenas hehe

  • Corrigindo as alternativas:

     

    a) (ERRADA) Uma das vantagens da criptografia simétrica em relação à assimétrica é a maior velocidade de cifragem ou decifragem das mensagens. Embora os algoritmos de chave simétrica sejam mais rápidos que os de chave simétrica, uma das desvantagens desse tipo de criptografia é a exigência de uma chave secreta compartilhada.

     

    b) (CORRETA) A criptografia assimétrica baseia-se no conceito de par de chaves. O RSA é um algoritmo assimétrico que utiliza duas chaves criptográficas e cuja segurança fundamenta-se na dificuldade de fatoração de números inteiros extensos.

     

    c) (ERRADA) Por definição, as funções de criptografia devem ser reversíveis. Alguns algoritmos como o 3DES (data encryption standard) e o DSS (digital signature standard) utilizam três chaves, uma para criptografar os dados (denominada chave pública), uma para decifrar os dados (denominada chave privada) e uma para aumentar a confiabilidade da encriptação (denominada chave confiável).

     

    Simplesmente a banca fez uma "salada de frutas" com os conceitos desses algoritmos.

     

    d) (ERRADA) Na criptografia assimétrica, cada parte da comunicação possui um par de chaves. Uma chave é utilizada para encriptar e a outra para decriptar uma mensagem. A chave utilizada para encriptar a mensagem é pública e divulgada para o transmissor, enquanto a chave usada para decriptar a mensagem é privada.

     

    e) (ERRADA) Enquanto mecanismo de cifragem de bloco, a criptoanálise diferencial e linear tem como objetivo predizer a saída do bloco a partir das entradas, comparando-se as características entre os textos cifrados e decifrados byte a byte. Tais modalidades são utilizadas para decifrar o algoritmo assimétrico RSA e facilitar a descoberta da chave.


ID
114238
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Para o PMBOK, um projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. A respeito do PMBOK 3, assinale a opção correta.

Alternativas
Comentários
  • A)Errado, ao se atingir os objetivos de um projeto ele é encerrado e não se adotará a mudança de escopo.B)Errado, a característica dos projetos é de terem início e fim bem definidos e ter natureza finita.C)Errado, o plano de gerenciamento pode documentar o conjunto de saídas dos processos de planejamento.D)Certo.E)Errado, estimativas e prognósticos de condições e eventos futuros podem utiliza a projeção de informações passadas.
  • Gestão de valor agregado (GVA) ou gerenciamento do valor agregado[1] é uma metodologia utilizada para integrar escopo, cronograma e recursos em gerência de projetos, que consiste em medir objetivamente o desempenho e o progresso do projeto comparando custos (real e planejado) e valor agregado.

    A técnica do valor agregado, comumente chamada TVA (do inglês en:Earned Value Technique)[2], consiste na comparação de três curvas de desempenho:

    Custo Orçado do Trabalho Agendado (Valor Planejado - VP) ou PV (Planned Value) Custo Orçado do Trabalho Realizado (Valor Agregado - VA) ou EV (Earned Value) Custo Real do Trabalho Realizado (Custo Real - CR) ou AC (Actual Cost)

    Fonte wikipédia

  • Achei que a técnica de valor agregado utilizasse informações planejadas e atuais para se verificar o andamento do projeto.


ID
114241
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Segundo o PMBOK 3, relativo a áreas de conhecimento e processos em gerenciamento de projetos, assinale a opção correta.

Alternativas
Comentários
  • A)Errado, o gerenciamento do escopo trata do que está incluído no projeto.B)Errado, a EAP é uma entrada principal para a definição da atividade do cronograma no gerenciamento de tempo.C)Errado, pode-se utilizar dados históricos para realizar estimativas.D)Errado, atender aos requisitos de qualidade reduz o retrabalho e AUMENTA a produtividade.
  • O comentário da Verônica está certo a não ser pela letra A.

    O escopo deve conter tanto o que ESTÁ incluído como o que NÃO fará parte do projeto. O que está errado na letra "A" é que o item se refere "as políticas, procedimentos e diretrizes formais e informais" como "fatores ambientais da empresa." Para o PMBOK isso é considerado "Ativos de processos organizacionais"

  • O erro na letra B é afirmar que:   No gerenciamento de escopo, a estrutura analítica do projeto é uma entrada principal para a definição da atividade do cronograma, sendo que o correto seria:
    No gerenciamento de tempo, a estrutura analítica do projeto é uma entrada principal para a definição da atividade do cronograma.

    Ref: PMBOK (Terceira Edição Pag: 128) que versa sobre Gerenciamento de tempo do projeto.

  • Em relação a letra A) houve uma inversão dos conceitos:

    Fatores Ambientais da empresa
    http://wpm.wikidot.com/externo:fatores-ambientais-da-empresa

    Ativos de Processos  Organizacionais
    http://wpm.wikidot.com/externo:ativos-de-processos-organizacionais

ID
114244
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à ISO 27002, assinale a opção correta.

Alternativas
Comentários
  • a) Certo

    Justificativa: De acordo com a referida norma, uma vez que os requisitos de segurança da informação e os riscos tenham sido identificados e as decisõespara o tratamento dos riscos tenham sido tomadas, convém que controles apropriados sejam selecionados e implementados para assegurar que os riscos sejam reduzidos a um nível aceitável.

    b) Errado

    Justificativa:
    Cada categoria principal de segurança da informação contém:
    a) um objetivo de controle que define o que deve ser alcançado; e
    b) um ou mais controles que podem ser aplicados para se alcançar o objetivo do controle.

    c) Errado

    Justificativa: aplicativos, sistemas, ferramentas de desenvolvimento e utilitários não são exemplos de ativos de informação, mas sim de software

    d) Errado

    Justificativa: Quanto às diretrizes para comércio eletrônico da norma em questão, as considerações podem ser endereçadas pela aplicação de controles criptográficos,levando-se em conta a conformidade com os requisitos legais. No entanto, a norma em nenhum momento cita qual chave deve ser utilizada.

    e) Errado

    Justificativa: Para o desenvolvimento de uma política para criptografia deve ser considerada a identificação do nível requerido de proteção com base em uma análise/avaliação de riscos. Assim, conclui-se que a política para criptografia é dependente da análise/avaliação de riscos.
  • Não encontrei na norma qualquer menção "por meio do controle gerencia-se risco". Na minha opinião, isso está errado. O controle é um dos muitos elementos da gestão de riscos que engloba identificação, análise, resposta, etc. Por meio do controle mitiga-se o risco, não se gerencia.
  • Caro Ricardo, Está implicito, "por meio do controle gerencia-se risco" na recomendação da norma...

  • Caros Rene e Ricardo. Encontra-se em 2 - Termos e definições; 2.2 - Controle : "forma de gerenciar o ricos, .... - logo, por meio do controle gerencia-se o risco.

  • A está incompleta...uma das formas de gerenciar o Risco é reduzi-lo até um nível aceitável...as outras formas seriam a própria extinção do risco, a transferência, a aceitação...


ID
114247
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação às orientações da norma ISO 27002 quanto à criptografia, assinale a opção correta.

Alternativas
Comentários
  • Boa questão...no caso, a resposta é a Letra B... pois ele considera a ocorrência ou não de um evento... a participação de uma determinada entidade. Por exemplo: uma pessoa NEGAR q enviou uma mensagem tendo enviado.
  • A) Errado Códigos de Autenticação de mensagens (MAC) e assinaturas digitais visam garantir a INTEGRIDADE / AUTENTICIDADE e não a CONFIDENCIALIDADE.B) Certo Conforme a referida norma em seu item 12.3.1 Política para uso de controle criptográficos: "Controles criptográficos podem ser usados para alcançar diversos objetivos de segurança, como, por exemplo:" ... "não-repúdio: usando técnicas de criptografia para obter prova da ocorrência ou não ocorrência de umevento ou ação."C) Errado - Algoritmos de criptografia simétrica não possuem chave privada de usuário. - Os protocolos de troca de chaves utilizam técnicas criptográficas para proteger e compartilhar chaves.D) Errado Conforme a própria ISO: "... datas de ativação e desativação de chaves sejam definidas de forma que possam ser utilizadas apenas por um período de tempo LIMITADO"(ISO 27002 item 12.3.2)E) Errado O processo de autenticação pode ser conduzido utilizando-se certificados de chaves públicas que são normalmente emitidos por uma autoridade certificadora. (ISO 27002 item 12.3.2)
  • Considero dúbio a interpretação do item B, vejamos.
    1º -  Não repúdio refere-se à utilização de técnicas de criptografia para obter "prova da ocorrência" OU "não (prova) de um evento ou ação."
    2º -  Não repúdio refere-se à utilização de técnicas de criptografia para obter prova da ocorrência ou não de um evento ou ação.

    Acredito que as duas interpretações, segundo o português, são válidas... portanto deveria ser ANULADA.
  • não repúdio; usando técnicas de criptografia para obter evidência da ocorrência ou não ocorrência de um evento ou ação. Ou seja serve para comprovar que o evento de fato ocorreu ou não, evitando-se assim a negação de autoria. Não repúdio.

    Não vi motivo para ser anulada.

  • Letra B

     

    A informação está presente tanto na ISO 27002 de 2005 como na de 2013.

     

    Ressaltando que a Criptografia aparecia dentro da seção "12 Aquisição, desenvolvimento e manutenção de sistemas de informação" na antiga norma (2005).


    E agora aparece em uma seção específica para ela na nova norma (2013) "10 Criptografia".

     

    ISO 27002:2005
    12.3.1 Política para o uso de controles criptográficos
    Controles criptográficos podem ser usados para alcançar diversos objetivos de segurança, como, por exemplo:
    a) confidencialidade: usando a criptografia da informação para proteger informações sensíveis ou críticas, armazenadas ou transmitidas;
    b) integridade/autenticidade: usando assinaturas digitais ou códigos de autenticação de mensagens (MAC) para proteger a autenticidade e integridade de informações sensíveis ou críticas, armazenadas ou transmitidas;
    c) não-repúdio: usando técnicas de criptografia para obter prova da ocorrência ou não ocorrência de um evento ou ação.

     

    ISO 27002:2013
    10.1.1 Política para o uso de controles criptográficos
    Controles criptográficos podem ser usados para alcançar diferentes objetivos de segurança, como por exemplo:
    a)confidencialidade: usando a criptografia da informação para proteger informações sensíveis ou críticas, armazenadas ou transmitidas;
    b)integridade/autenticidade: usando assinaturas digitais ou códigos de autenticação de mensagens (MAC) para verificar a autenticidade ou integridade de informações sensíveis ou críticas, armazenadas ou transmitidas;
    c)não-repúdio: usando técnicas de criptografia para obter evidência da ocorrência ou não ocorrência de um evento ou ação.
    d)autenticação: usando técnicas criptográficas para autenticar usuários e outros sistemas que requeiram acesso para transações com usuários de sistemas, entidades e recursos.

  • LETRA B

    Belo trabalho Lucc O.

  • usando técnicas de criptografia para obter prova da ocorrência ou não ocorrência de um evento ou ação -> AUTENTICIDADE

    O não-repúdio é você não poder negar a autenticidade...

    O cespe treina a gente pra ser chato, depois não quer que sejamos chatos...

  • Uma coisa é importante entender, você não deve estudar para aprender o assunto, você deve estudar para acertar questões. FATO.

  • A) Controles criptográficos garantem a confidencialidade por meio da utilização de assinaturas digitais ou códigos de autenticação de mensagens (MAC), que protegem a autenticidade, originalidade, presteza e integridade de informações sensíveis ou críticas, armazenadas ou transmitidas.

    Comentário: No meio da Segurança nada é garantido, além disso, a criptografia gera a confidencialidade, já as assinaturas proveem autenticidade.

    B) Não repúdio refere-se à utilização de técnicas de criptografia para obter prova da ocorrência ou não de um evento ou ação.

    Gabarito, apesar da interpretação

    C) Técnicas criptográficas não podem ser utilizadas para proteger chaves criptográficas, pois existe sempre a ameaça de que seja forjada uma assinatura digital pela substituição da chave privada do usuário, em caso de utilização de criptografia simétrica.

    Comentário: Algoritmos de chaves públicas geralmente são utilizados para criptografar as chaves secretas dos algoritmos simétricos, os quais criptografam a informação.

    Assinatura Digital = criptografia assimétrica

    D) Datas de ativação e desativação de chaves devem ser definidas sem restrições de tempo e independentes das avaliações de risco.

    Comentário: O certo é com restrição de tempo, e quais medidas de segurança são tomadas com base na avaliação de riscos

    E) Além do gerenciamento seguro de chaves secretas e privadas, o processo de autenticação deve ser conduzido obrigatoriamente utilizando-se certificados de chave privada emitidos por autoridades certificadoras.

    Comentário: Certificado de chave pública


ID
114250
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Em relação às orientações do PMBOK quanto à qualidade de projetos, assinale a opção correta.

Alternativas
Comentários
  • A)Errado, O gráfico de controle realmente é mais utilizados para montiorar atividades repetitivas, porém também pode ser utilizado para monitorar variações de custo, de prazo, volume e frequência de mudanças do escopo.B)Errado, os fluxogramas possuem como vantagem a capacidade de mostrar atividades,pontos de decisão, e ordem de processamento me um unico diagrama.C)Errado, histograma é um gráfico barra.D)Errado, o gráfico de execução é um gráfico linha.
  • O diagrama de Pareto baseia-se no princípio de que a maioria das perdas tem poucas causas.

    O Diagrama de Pareto tem como objetivo identificar quais causas devem ser “atacadas” primeiro ou que surtirão melhores resultados, no entanto, devem ser verificadas diversas classificações até a construção do diagrama final e problemas ou causas muito complexas devem ser estratificadas a fim de garantir a eficácia do método.

    Artigo muito elucidativo sobre Diagrama de Pareto, pode ser observado a seguir:
    http://gestaodeprojetos10.blogspot.com/2010/06/diagrama-de-pareto.html
  • O diagrama de Pareto, ou gráfico de Pareto, é um tipo específico de histograma, ordenado por frequência de ocorrência. Mostra quantos defeitos foram gerados por tipo ou categoria de causa identificada.


    Fonte: PMBOK 4 edição
  • Famosa regra 80-20, ou seja, 20% dos itens causam 80% de variáveis de custos, receita, erros etc...


    Apliquei muito isso numa empresa, onde fui consultor. Todo fechamento de mês eu fazia o ranking dos clientes, colocando-os em ordem decrescente de receita. Em seguida contava quantos clientes tinham, por exemplo, se tivesse 100 clientes, somaria a receita dos 20 primeiros que apareceriam nessa meu ranking. Advinha? Representava sempre em torno de 80% do total da receita da empresa. Com essa informação em mãos, mantinha relações fortes com esses 20% primeiros da lista, pois representavam 80% da receita total.

  • Famosa regra 80-20, ou seja, 20% dos itens causam 80% de variáveis de custos, receita, erros etc...


    Apliquei muito isso numa empresa, onde fui consultor. Todo fechamento de mês eu fazia o ranking dos clientes, colocando-os em ordem decrescente de receita. Em seguida contava quantos clientes tinham, por exemplo, se tivesse 100 clientes, somaria a receita dos 20 primeiros que apareceriam nessa meu ranking. Advinha? Representava sempre em torno de 80% do total da receita da empresa. Com essa informação em mãos, mantinha relações fortes com esses 20% primeiros da lista, pois representavam 80% da receita total.


ID
114253
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

Acerca da Lei n.º 8.112/1990 e suas alterações, assinale a opção correta em relação às formas de provimento de cargo público.

Alternativas
Comentários
  • Lei 8.112 de 1990: a) Art. 13. A posse dar-se-á pela assinatura do respectivo termo, no qual deverão constar as atribuições, os deveres, as responsabilidades e os direitos inerentes ao cargo ocupado, que não poderão ser alterados unilateralmente, por qualquer das partes, ressalvados os atos de ofício previstos em lei. § 3o A posse PODERÁ DAR-SE mediante procuração específica. b) Art. 15. Exercício é o efetivo desempenho das atribuições do cargo público ou da função de confiança. § 1o É de QUINZE DIAS o prazo para o servidor empossado em cargo público entrar em exercício, contados da data da posse.c) Art. 28. A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens. d)CORRETOe)Art. 20. § 3o O servidor em estágio probatório poderá exercer quaisquer cargos de provimento em comissão ou funções de direção, chefia ou assessoramento no órgão ou entidade de lotação, e somente poderá ser cedido a outro órgão ou entidade para ocupar cargos de Natureza Especial, cargos de provimento em comissão do Grupo-Direção e Assessoramento Superiores - DAS, de níveis 6, 5 e 4, ou equivalentes.
  • Art. 8º Lei 8.112/90 - São formas de provimento:[...]VI - ReversãoArt. 25 - Reversão é o retorno à atividadedo servidor aposentado:[...]II - no interesse da Administração
  • Letra D.

    Dica:

    Re V ersão --> "V" de Velhinho (servidor aposentado)


    Art. 25.  Reversão é o retorno à atividade de servidor aposentado:

            I - por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria; ou

            II - no interesse da administração, desde que:

            a) tenha solicitado a reversão;

            b) a aposentadoria tenha sido voluntária;

            c) estável quando na atividade;

            d) a aposentadoria tenha ocorrido nos cinco anos anteriores à solicitação; 

            e) haja cargo vago.

            § 1o  A reversão far-se-á no mesmo cargo ou no cargo resultante de sua transformação.

            § 2o  O tempo em que o servidor estiver em exercício será considerado para concessão da aposentadoria.

            § 3o  No caso do inciso I, encontrando-se provido o cargo, o servidor exercerá suas atribuições como excedente, até a ocorrência de vaga.

            § 4o  O servidor que retornar à atividade por interesse da administração perceberá, em substituição aos proventos da aposentadoria, a remuneração do cargo que voltar a exercer, inclusive com as vantagens de natureza pessoal que percebia anteriormente à aposentadoria.

            § 5o  O servidor de que trata o inciso II somente terá os proventos calculados com base nas regras atuais se permanecer pelo menos cinco anos no cargo.

            § 6o  O Poder Executivo regulamentará o disposto neste artigo.

            Art. 26.  (Revogado)

            Art. 27.  Não poderá reverter o aposentado que já tiver completado 70 (setenta) anos de idade.


    Bons estudos a todos nós! SEMPRE!

  • poutz.. errei.. confundi a C com "recondução"

  • PUBLICAÇÃO: ⏝⏠

     

    (╯°□°)╯Nomeação -------até 30 dias-----> Posse   (°ロ°)☝ ٩(˘◡˘ ) ⇒  SEM EFEITO  X

    _/|''|''''\__
    '-O---=O-°  Posse I -----até 15 dias------> EXercício.  [̲̅$̲̅(̲̅ιοο̲̅)̲̅$̲̅]  EXONERADO  ︻╦╤─ ҉ - - ٩(×̯×)

     

    proviMEnto = noMEação  () /

    inveStidura = poSSe (͡ ° ͜ʖ ͡ °) ⇒ [̲̅$̲̅(̲̅ιοο̲̅)̲̅$̲̅]

  • Com relação a letra B) Um cidadão aprovado no cargo de técnico legislativo da Câmara dos Deputados,por exemplo, que não possa comparecer à sua posse por motivos de foro pessoal poderá tomar posse mediante procuração específica.

  • Gab. D✔

    Outra para ajudar

    CESPE-2016-FUB Não se admite que a posse em cargo público seja realizada mediante procuração específica.(E)

    -Tudo tem o seu tempo determinado, e há tempo para todo propósito debaixo do céu (Ecl. 3:1-17)

  • Acerca da Lei n.º 8.112/1990 e suas alterações, em relação às formas de provimento de cargo público, é correto afirmar que: A reversão é o retorno à atividade do servidor público aposentado, no interesse da administração, como forma de provimento em cargo público.


ID
114256
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

No que diz respeito aos direitos e às vantagens do servidor público consoante estabelece a Lei n.º 8.112/1990, assinale a opção correta.

Alternativas
Comentários
  • a) Art. 49, §1º As indenizações não se incorporam ao vencimento ou provento para qualquer efeito.b) Art. 58. O servidor que, a serviço, afastar-se da sede em caráter eventual ou transitório para outro ponto do território nacional ou para o exterior, fará jus a passagens e diárias destinadas a indenizar as parcelas de despesas extraordinária com pousada, alimentação e locomoção urbana, conforme dispuser em regulamento.c) Art. 49, § 2º As gratificações e os adicionais incorporam-se ao vencimento ou provento, nos casos e condições indicados em lei.d) Art. 81. Conceder-se-á ao servidor licença:I - por motivo de doença em pessoa da família;§3º É vedado o exercício de atividade remunerada durante o período da licença prevista no inciso I deste artigo.e) Art. 68, §1º O servidor que fizer jus aos adicionais de insalubridade e de periculosidade deverá optar por um deles.OBS: O adicional de penosidade pode ser acumulado ou com o de insalubridade ou com o de periculosidade.
  • Só para complementar o entendimento da alternativa B:

    A ajuda de custo destina-se a compensar as despesas de instalação do servidor que, no interesse da administração, passar a ter exercício em nova sede, com mudança de domícilio EM CARÁTER PERMANENTE.

  • a) as indenizações (ajuda de custo, diárias, transporte e auxílio-moradia (incluído pela Lei nº 11.355, de 2006) não se incorporam ao vencimento ou provento para qualquer efeito.

    b) art. 58 da lei 8112/90 estabelece que o servidor que, a serviço, afastar-se da sede em caráter eventual ou transitório para outro ponto do território nacional ou para o exterior, fará jus a passagens e diárias destinadas a indenizar as parcelas de despesas extraordinária com pousada, alimentação e locomoção urbana, conforme dispuser em regulamento.

    c) o § 2º do art.. 49 da lei 8112/90 preceitua que as gratificações e os adicionais incorporam-se ao vencimento ou provento, nos casos e condições indicados em lei.

    d) a lei 8112/90 não prevê essa hipótese.

    e) Conforme o § 1º do art. 68 da lei 8112/90, o servidor que fizer jus aos adicionais de insalubridade e de periculosidade deverá optar pou um deles.

    resposta correta (c)

  • Em relação a letra "b", ajuda de custo é concedida para se compensar as despesas de instalação do servidor que, no interesse do serviço, passar a ter exercício em nova sede, com mudança de domicílio em caráter permanente.

    (Fonte: Direito Administrativo Descomplicado, Alexandrino e Paulo)
  • a) As indenizações não serão incorporadas ao vencimento ou provento para qualquer efeito. (art 49 §1º)

    b) O servidor que, a serviço afastar-se da sede em caráter eventual ou transitório para outro ponto do território nacional ou para o exterior, fara jus a passagens e diárias destinadas a indenizar as parcelas de despesas extraordinárias com pousada, alimentação e locomoção urbana. (art.58)

    c) As graticicações e adicionais incorporam-se ao vencimento ou provento,  nos casos e condições indicadas em lei (art 49§2º)

    e) O servidor que fizer jus ao adicional de insalubridade e de periculosidade deverá optar por um deles (68§1º)
  • Para ficarmos atulizados:


    Art. 68. Os servidores que trabalhem com habitualidade em locais insalubres, perigosos ou em contato permanente com substâncias tóxicas, radioativas, ou com risco de vida, fazem jus a um adicional, conforme os valores abaixo: (Redação dada pela Medida Provisória nº 568, de 2012)

    I - grau de exposição mínimo de insalubridade: R$ 100,00; (Incluído pela Medida Provisória nº 568, de 2012)
    II - grau de exposição médio de insalubridade: R$ 180,00; (Incluído pela Medida Provisória nº 568, de 2012)
    III - grau de exposição máximo de insalubridade: R$ 260,00; e (Incluído pela Medida Provisória nº 568, de 2012)
    IV - periculosidade: R$ 180,00. (Incluído pela Medida Provisória nº 568, de 2012)

            
    § 1o  O servidor que fizer jus aos adicionais de insalubridade e de periculosidade deverá optar por um deles.
            § 2o  O direito ao adicional de insalubridade ou periculosidade cessa com a eliminação das condições ou dos riscos que deram causa a sua concessão.
  • O erro da letra B esta em dizer que o servidor recebera ajuda de custo, quando na verdade ele fara jus a indenização.



    Sucesso e sorte a todos!
  • Segue análise de cada alternativa.

    Alternativa A
    As indenizações não se incorporam ao vencimento ou provento para qualquer efeito (art. 49, § 1º, da Lei 8.112/1990). Portanto, a alternativa está incorreta.
    Alternativa B
    Ajuda de custo é espécie de indenização destinada a compensar as despesas de instalação do servidor que, no interesse do serviço, passar a ter exercício em nova sede, com mudança de domicílio em caráter permanente (art. 53 da Lei 8.112/1990). Em caso de afastamento da sede em caráter eventual ou transitório para outro ponto do território nacional ou para o exterior, a Lei 8.112/1990 prevê o pagamento de passagens e diárias, destinadas a indenizar as parcelas de despesas extraordinária com pousada, alimentação e locomoção urbana, conforme dispuser em regulamento (art. 58). Portanto, a alternativa está incorreta.
    Alternativa C
    A alternativa reproduz o texto do art. 49, § 2º, da Lei 8.112/1990.
    Art. 49.  Além do vencimento, poderão ser pagas ao servidor as seguintes vantagens:
    I - indenizações;
    II - gratificações;
    III - adicionais.
    § 1º  As indenizações não se incorporam ao vencimento ou provento para qualquer efeito.
    § 2º  As gratificações e os adicionais incorporam-se ao vencimento ou provento, nos casos e condições indicados em lei.
    Esta é a alternativa correta.

    Alternativa D
    É vedado o exercício de atividade remunerada durante o período da licença por motivo de doença em pessoa da família (art. 83, § 3º, da Lei 8.112/1990). Portanto, a alternativa está incorreta.
    Alternativa E
    O servidor não pode receber os adicionais de insalubridade e de periculosidade cumulativamente, mas deve optar por um deles (art. 68, § 1º, da Lei 8.112/1990). 
    Art. 68.  Os servidores que trabalhem com habitualidade em locais insalubres ou em contato permanente com substâncias tóxicas, radioativas ou com risco de vida, fazem jus a um adicional sobre o vencimento do cargo efetivo.
    § 1o  O servidor que fizer jus aos adicionais de insalubridade e de periculosidade deverá optar por um deles.
    Portanto, a alternativa está incorreta.

    RESPOSTA: C

  • DICAS :



    1.  ADICIONAL DE PERICULOSIDADE E DE INSALUBRIDADE NÃO PODEM SE ACUMULAR, OPTA-SE POR UMA DAS DUAS ( art. 68 L8112)



    2.  AJUDA DE CUSTO :exercício em nova sede, com mudança de domicílio em caráter permanente.
        
         DIÁRIAS : afastar-se da sede em caráter eventual ou transitório para outro ponto do território nacional ou para o exterior.



    3. ALÉM DO VENCIMENTO, O SERVIDOR PODERÁ TER AS SEGUINTES VANTAGENS:

    - INDENIZAÇÕES ( não incorpora ao vencimento ou provento )

    - GRATIFICAÇÕES ( incorpora ao vencimento ou provento)

    - ADICIONAIS ( incorpora ao vencimento ou provento)




    Acho que com as dicas dá para resolver essa, e um monte de outras questões. Abraço, precisar de ajuda é só chamar imbox.


    GABARITO "C"
  • "Eu passar", o certo é DIÁRIA

  • 8112/90 é para gabaritar.

  • a) Podem ser pagas ao servidor, além do vencimento, indenizações, como as diárias, que se incorporam ao vencimento conforme estabelecido em lei.

     

    b) O servidor que, a serviço, afastar-se da sede, em caráter eventual ou transitório, para outro ponto do território nacional fará jus a ajuda de custo destinada a indenizar as parcelas de despesas com pousada, alimentação e locomoção urbana.

     

    c) As gratificações e os adicionais incorporam-se ao vencimento, nos casos e nas condições indicados em lei.

     

    d) Nada impede que o servidor exerça atividade remunerada durante o período da licença por motivo de doença em família.

     

    e) O servidor pode receber simultaneamente o adicional de insalubridade e o adicional de periculosidade, desde que trabalhe com habitualidade em locais insalubres ou em contato permanente com substâncias tóxicas, radioativas ou com risco de morte.

  • As indenizações não podem ser incorporadas ao vencimento ou provento! As
    gratificações e os adicionais não estão sujeitas ao mesmo tipo de vedação, salvo
    disposição legal específica.

  • Dificilmente a questão vai estar errada com a expressão 'nos casos e condições da lei'

    @futuroagentefederal2021 sigam lá

  • No que diz respeito aos direitos e às vantagens do servidor público consoante estabelece a Lei n.º 8.112/1990, é correto afirmar que: As gratificações e os adicionais incorporam-se ao vencimento, nos casos e nas condições indicados em lei.


ID
114259
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Direito Administrativo
Assuntos

Assinale a opção correta em relação ao regime disciplinar aplicável ao servidor público, conforme dispõe a Lei n.º 8.112/1990.

Alternativas
Comentários
  • a) CORRETA "Art. 117. Ao servidor é proibido: X - participar de gerência ou administração de sociedade privada, personificada ou não personificada, exercer o comércio, exceto na qualidade de acionista, cotista ou comanditário;" Contudo é preciso atenção, pois:"Parágrafo único. A vedação de que trata o inciso X do caput deste artigo NÃO se aplica nos seguintes casos: II - gozo de licença para o trato de interesses particulares, na forma do art. 91 desta Lei, observada a legislação sobre conflito de interesses."
  • Corrigindo as erradas: b) "Art. 130. A suspensão será aplicada em caso de reincidência das faltas punidas com advertência e de violação das demais proibições que não tipifiquem infração sujeita a penalidade de demissão, não podendo exceder de 90 (NOVENTA) dias ." c)"Art. 142. A ação disciplinar prescreverá: II - em 2 (DOIS) anos , quanto à suspensão;"d)"Art. 142. § 3o. A abertura de sindicância ou a instauração de processo disciplinar INTERROMPE a prescrição, até a decisão final proferida por autoridade competente." e)" Art. 147. Como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60 (SESSENTA) dias, SEM PREJUÍZO DA REMUNERAÇÃO." (É DURANTE A APURAÇÃO, NÃO É APÓS O TÉRMINO DO PROCESSO.)
  • Complementando o comentário da Daniela.


    e)" Art. 147. Como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60 (SESSENTA) dias, SEM PREJUÍZO DA REMUNERAÇÃO."

    Esse prazo de afastamento pode ser prorrogado por igual período, ou seja, 60 + 60.

  • a) art 117, inciso X da lei 8112/90 "ao servidor é proibido: participar de gerência ou administração de sociedade privada, personificada ou não personificada, exercer o comércio, exceto na qualidade de acionista, cotista ou comanditário;" foi alterado pela Medida Provisória nº 431, de 14/05/2008  com a inclusão do parágrafo único: " a vedação de que trata o inciso X não se aplica nos seguintes casos: I - participação nos conselhos de administração e fiscal de empresas ou entidades em que a União detenha, direta ou indiretamente, participação no capital social ou em sociedade cooperativa constituída para prestar serviços a seus membros; e II - gozo de licença para o trato de interesses particulares, na forma do art. 91, observada a legislação sobre conflito de interesses;"

    b) o art. 130 da lei 8112/90 estabelece que "a suspensão será aplicada em caso de reincidência das faltas punidas com advertência e de violação das demais proibições que não tipifiquem infração sujeita a penalidade de demissão, não podendo exceder de 90 dias."

    c) o art. 142 da lei 8112/90 diz que "a ação disciplinar prescreverá: I - em 5 anos, quanto às infrações puníveis com demissão, cassação de aposentadoria ou disponibilidade e destituição de cargo em comissão; II - em 2 anos, quanto à suspensão; III - em 180 dias, quanto à advertência".

    d) o § 3º do art. 142 da lei 8112/90 estabelece que " a abertura de sindicância ou a instauração de processo disciplinar interrompe a prescrição, até a decisão final proferida por autoridade competente".

    e) o art. 147 da lei 8112/90 preceitua que " como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60 dias, sem prejuízo da remuneração. parágrafo único - o afastamento poderá ser prorrogado por igual prazo, findo o qual cessarão os seus efeitos, ainda que não concluído o processo.

    resposta correta: (a)

  • a) Correta. É a dicção do artigo 117, parágrafo único, inciso II da lei 8.112/90. Como o servidor que se licencia para o trato de interesses particulares perde a remuneração, fica dispensado dessa restrição para que tenha uma alternativa a mais de prover seu sustento.

    b) Errado. No caso, 90 dias e não 60. Conforme expressamente prega o artigo do Estatuto do Servidor Publico federal.

    c) Errado. Só pra lembrar: Advertência - 180 dias; Suspensão - 2 anos e Demissão - 5 anos. Artigo 142 da referida lei.

    d) Errada. Artigo. 142, §3º.

    e) Esse afastamento aqui é de 60 dias, prorrogáveis por mais 60, sem prejuízo da remuneração, conforme consta do artigo 147 da lei 8.112/90.

    Bons estudos a todos! ;-)
  • Explicando:

    PROIBIÇÕES CUJA INFRAÇÃO ACARRETA DEMISSÃO

    (...)

    -(REGRA) Participar da gerência ou administração de sociedade privada, personificada ou não personificada, exercer o comércio, exceto na qualidade  de acionista, cotista ou comodatário.

    = INTERPRETAÇÃO:  não pode ser servidor + sócio gerente ou sócio administrador

    -
    (EXCEÇÃO) A regra anterior não se aplica nos casos de:

    1) PARTICIPAÇÃO:
    1.1) NOS CONSELHOS DE ADMINISTRAÇÃO OU FISCAL DE EMPRESAS OU ENTIDADES EM QUE A UNIÃO DETENHA PARTICIPAÇÃO NO CAPITAL SOCIAL (DIRETA OU INDIRETAMENTE);

    1.2) EM SOCIEDADE COOPERATIVA CONSTITUÍDA PARA PRESTAR SERVIÇOS A SEUS MEMBROS;

    2) GOZO DE LICENÇA PARA TRATO DE INTERESSES PARTICULARES, OBSERVADA A LEGISLAÇÃO SOBRE CONFLITOS DE INTERESSES.


  • Seria possível alguém conhecedor de direito exemplificar a letra "D" não apenas conceitualmente. Dar um exemplo prático.
    d) A abertura de sindicância contra o servidor não interrompe o curso do prazo prescricional da ação disciplinar.

    grato
  •    OI GENTE! EU CONFUNDO MUITO ESSES PRAZOS!!!

    ALGUM MACETE?

      A ação disciplinar prescreverá:

            I - em 5 (cinco) anos, quanto às infrações puníveis com demissão, cassação de aposentadoria ou disponibilidade e destituição de cargo em comissão;

            II - em 2 (dois) anos, quanto à suspensão;

            III - em 180 (cento e oitenta) dias, quanto à advertência.

    2 X 5 X 180


    As penalidades de advertência e de suspensão terão seus registros cancelados, após o decurso de 3 (três) e 5 (cinco) anos de efetivo exercício, respectivamente.

    3 X 5

  • Rodusa, é difícil apontar um exemplo prático pra letra "D", pois o texto da lei já é bastante claro, pelo menos no meu entendimento. Mas vou tentar, rsrs. 
    Suponhamos que Alberto tenha cometido uma infração disciplinar punível com advertência e que o fato se tornou conhecido em 19/03/2013. Nessa data iniciou-se a contagem do prazo prescricional de 180 dias. 
    Em 15/04/2013 foi aberta sindicância contra Alberto. Nessa data houve a interrupção do prazo prescricional, ou seja, o prazo prescricional não mais é contado, pois foi aberta uma sindicância para apurar a infração.
    Se, por exemplo, o processo for arquivado por falta de provas, inicia-se novamente a contagem do prazo prescricional de 180 dias. Como se trata de interrupção, o prazo recomeça a ser contado do início.
    Gigi, não é um macete, mas dá pra associar os prazos com a gravidade da penalidade. 
    As penas mais graves (demissão, cassação de aposentadoria ou disponibilidade e destituição de cargo em comissão) têm um prazo prescricional maior.A penalidade de gravidade "média" (suspensão) fica com o prazo intermediário.A penalidade mais branda (advertência) fica o prazo menor
    Assim você pode decorar apenas os números e associá-los dessa forma.
    Ao prazo pra cancelamento de registro também pode-se aplicar esse raciocínio:Prazo maior pra pena mais grave (suspensão).Prazo menor pra pena menos grave (advertência).
    Bons estudos!
  • Segue análise de cada alternativa.

    Alternativa A
    Inicialmente, cumpre destacar que, a critério da Administração, poderão ser concedidas ao servidor ocupante de cargo efetivo, desde que não esteja em estágio probatório, licenças para o trato de assuntos particulares pelo prazo de até três anos consecutivos, sem remuneração (art. 91 da Lei 8.112/1990). 
    Em regra, ao servidor público incide a proibição de participar de gerência ou administração de sociedade privada, personificada ou não personificada, exercer o comércio, exceto na qualidade de acionista, cotista ou comanditário (art. 117, inciso X, da Lei 8.112/1990). Contudo, a referida vedação não se aplica aos servidores em gozo de licença para o trato de interesses particulares, que podem participar de gerência ou administração de sociedade privada, observada a legislação sobre conflito de interesses (art. 117, parágrafo único, inciso II, da Lei 8.112/1990).
    Art. 117.  Ao servidor é proibido:
    (...)
    X - participar de gerência ou administração de sociedade privada, personificada ou não personificada, exercer o comércio, exceto na qualidade de acionista, cotista ou comanditário;
    (...)
    Parágrafo único.  A vedação de que trata o inciso X do caput deste artigo não se aplica nos seguintes casos:
    I - participação nos conselhos de administração e fiscal de empresas ou entidades em que a União detenha, direta ou indiretamente, participação no capital social ou em sociedade cooperativa constituída para prestar serviços a seus membros;
    II - gozo de licença para o trato de interesses particulares, na forma do art. 91 desta Lei, observada a legislação sobre conflito de interesses.
    Portanto, a alternativa está correta.

    Alternativa B
    Na verdade, a pena de suspensão aplicada em caso de reincidência de faltas punidas com advertência não pode exceder 90 (noventa) dias.
    Art. 130.  A suspensão será aplicada em caso de reincidência das faltas punidas com advertência e de violação das demais proibições que não tipifiquem infração sujeita a penalidade de demissão, não podendo exceder de 90 (noventa) dias.
    Portanto, a alternativa está incorreta.

    Alternativa C
    A alternativa está incorreta. A ação disciplinar quanto à suspensão prescreve em 2 (dois) anos (art. 142, inciso II, da Lei 8.112/1990).
    Alternativa D
    A alternativa está incorreta. A abertura de sindicância ou a instauração de processo disciplinar interrompe a prescrição, até a decisão final proferida por autoridade competente (art. 142, § 3º, da Lei 8.112/1990).
    Alternativa E
    A  autoridade instauradora do processo disciplinar poderá determinar o afastamento do servidor do exercício do cargo, pelo prazo de até 60 (sessenta) dias, sem prejuízo da remuneração, a fim de que o investigado não venha a influir na apuração da irregularidade. Esse afastamento poderá ser prorrogado por igual prazo, findo o qual cessarão os seus efeitos, ainda que não concluído o processo (art. 147 da Lei 8.112/1990). Portanto, a alternativa está incorreta.
    RESPOSTA: A
  • DISPOSITIVO REVOGADO PELA MEDIDA PROVISÓRIA 792...

  • Quanto tem prazo na questao meu irmao. O bicho pega!

  • Servidor em gozo de licença para tratamento de assuntos particulares PODE

    Minemônico: PAPE

    Participar de gerência

    Adm de sociedade privada

    Personificada ou não personificada

    Exercer o comércio

  • Sobre a letra C

    A questão quis confundir o prazo de prescrição com o cancelamento da ação da suspensão.

    Prazo de prescrição da penalidade: 2 anos (art 142, II)

    Prazo de cancelamento do registro: 5 anos (art. 131)

  • Em relação ao regime disciplinar aplicável ao servidor público, conforme dispõe a Lei n.º 8.112/1990, é correto afirmar que: O servidor que estiver no gozo de licença para tratar de interesses particulares pode participar de gerência ou administração de sociedade privada, personificada ou não personificada, e exercer o comércio.


ID
114262
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Acerca do Regimento Interno do TRE/MT, assinale a opção correta em relação à organização do tribunal.

Alternativas
Comentários
  • Regimento Interno TRE-MT
    OPÇÃO A - errada
    Art. 18  Compete ao Plenário do Tribunal, ainda, as seguintes atribuições administrativas e disciplinares:
    XIII – aprovar a constituição das Juntas Eleitorais;

    OPÇÃO B -errada
    Art. 7o Os Juízes Titulares do Tribunal, e seus substitutos, salvo por motivo justificado, exercerão os mandatos obrigatoriamente por 2 (dois) anos, a contar da data da posse, e, facultativamente, por mais um biênio, desde que reconduzidos pelo mesmo processo da investidura inicial.
    OPÇÃO C -errada

    Art. 4º O Tribunal elegerá para a sua Presidência, por escrutínio secreto, um dos Desembargadores escolhidos pelo Tribunal de Justiça, para mandato de 2 (dois) anos ou até o término de seu biênio, vedada a reeleição para o período imediato. Caberá ao outro o exercício da Vice-Presidência e da Corregedoria Regional Eleitoral.

    § 1º Será eleito Presidente o Desembargador que obtiver o maior número de votos. Havendo empate na votação, considerar-se-á eleito o Desembargador mais antigo no Tribunal de Justiça e, se igual a antiguidade, o mais idoso.

    OPÇÃO D - errada

    Art. 2º O Tribunal Regional Eleitoral de Mato Grosso, com sede na Capital e jurisdição em todo o território do Estado, tem sua competência prevista pela Constituição da República Federativa do Brasil e pela legislação eleitoral, e compor-se-á:

    I – mediante eleição, pelo voto secreto:

    a) de dois Juízes, escolhidos dentre os Desembargadores do Tribunal de Justiça;

    b) de dois Juízes, escolhidos pelo Tribunal de Justiça, dentre seus Juízes de Direito;

    c) de um Juiz, escolhido pelo Tribunal Regional Federal competente, dentre seus Juízes Federais;

    II – por nomeação, pelo Presidente da República, de dois Juízes, escolhidos dentre seis advogados de notável saber jurídico e idoneidade moral, indicados pelo Tribunal de Justiça em listas tríplices.

ID
114265
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Em relação à ordem do serviço do TRE/MT consoante dispõe seu Regimento Interno, assinale a opção correta.

Alternativas
Comentários
  • Art. 52 Servirá como Secretário das sessões o Diretor-Geral ou seu substituto legal, que contará com o auxílio direto do Secretário Judiciário.

  • Art. 52 Servirá como Secretário das sessões o Diretor-Geral ou seu substituto legal, que contará com o auxílio direto do Secretário Judiciário.

    Acredito que essa questão esta desatualizada conforme artigo acima.