SóProvas



Prova CESPE - 2012 - TJ-RO - Analista Judiciário - Análise de Sistemas - Desenvolvimento


ID
825724
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redação Oficial
Assuntos

Nas opções a seguir, são apresentados fragmentos de correspondências oficiais. Assinale a opção cujo excerto apresenta as características necessárias de um texto oficial: clareza, concisão, impessoalidade, uniformidade e linguagem culta e apropriada a esse tipo de expediente.

Alternativas
Comentários
  • Questão correta letra B
    a) Em sua comunicação, Sua Excelência destaca a necessidade de incremento de pessoal nesta casa, que há muito carece de funcionários que deem conta da demanda municipal, que vem crescendo ano após ano, e a população já começou a perceber o acúmulo de afazeres do órgão e passou a reclamar formalmente da falta de atendimento adequado.
    Feriu a impessoalidade.
    c) Vossa Excelência há de reconhecer como é bonito o trabalho desenvolvido na região e ficará encantado quando conhecer as pessoas que o desenvolveram.
    Feriu a impessoalidade.
    d) As terras demarcadas para plantio estão legalmente prevista, no acordo, permitindo a cultura de mais de um produto e não precisando de autorização prévia para uso.
    O correto seria previstas.
    e) Para autoridades de nível superior é empregado o fecho respeitosamente. Para autoridades de mesma hierarquia ou inferior usa-se atenciosamente.
  • Perdão, na (b) parece  o Rolando Lero ...  texto truncado, sem clareza e objetividade!
    (d)gerundismo..
  • A) Falatou clareza e concisao
    B) CORRETO
    C)  "como é bonito o trabalho desenvolvido" Faltou impessoalidade
    D)
    As terras demarcadas para plantio estão legalmente prevista ----> previstas
    E) "
    Segue pareceres para exame"-------> SEGUEM
  • Só uma observação para a letra "E".
    Entre magistrado (juiz) e advogado não há relação de hierarquia, razão pela qual o uso de "atenciosamente" está correto.
    O erro consiste na expressão "seque pareceres", que seria correto na forma "sequem pareceres".
  • mais um erro, "no acordo" não vem entre virgulas, a não quando deslocado.
  • Pessoal, desculpem a ignorância, mas português é a disciplina mais difícil pra mim.
    Na letra "B" (gabarito).

    Em resposta ao memorando n.° 15, de 11 de agosto de 2012, encaminham-se, em anexo, as atas das reuniões do Conselho Tutelar do município de Porto Velho – RO.

    O encaminham-se não deveria ser escrito sem a letra "m" (encaminha-se), ainda que "ATAS" esteja no plural?

    Alguém poderia comentar por favor?

    Grato.

  • Olá, Daniel (:
    Na Letra B), "encaminham-se" concorda com "as atas" devido a esta regra:
    Dentre as diversas funções  exercidas pelo "se", há duas de particular interesse para a concordância verbal:
    a) quando é índice de indeterminação do sujeito; 
    b) quando é partícula apassivadora.
    Quando índice de indeterminação do sujeio, o "se" acompanha os verbos intransitivos, transitivos indiretos e de ligação, que obrigatoriamente são conjugados na terceira pessoa do singular.
    Exs.: Precisa-se de governantes interessados em civilizar o país.
             Confia-se em teses absurdas.
              Era-se mais feliz no passado.
    Quando pronome apassivador, o "se" acompanha verbos transitivos diretos e indiretos na formação da voz passiva sintética. Nesse caso, o verbo deve concordar com o sujeito da oração.
    Exs.:Construiu-se um posto de saúde.
             Construíram-se novos postos de saúde.
    Para identificar a função do "se", omite-se o "se" e acrescenta-se o verbo "ser" devidamente conjugado e também passa-se o verbo principal para  o particípio. Se a frase fizer sentido, o "se" é partícula apassivadora. Se não fizer, é índice de indeterminação do sujeito.
    Sucesso!
  • Não entendo como a letra B pode está correta se, segundo a norma culta:
    "Não é recomendável empregar a expressão 'em anexo' , já que anexo é adjetivo e, como tal, não pode ser preposicionado. O mesmo princípio vale para 'em incluso'".  - Gramática da Língua Pertuguesa para Concursos, 9ª Edição.
    Acredito que esta questão caberia recurso.
  • Olá, Fabiana
    Como você, também tinha dúvidas com relação ao uso de "anexo".
    O termo "em anexo" é uma locução adverbial consagrada por seu uso, não pela norma culta. Alguns autores realmente condenam seu uso, mas o próprio manual de Redação Oficial do Planalto cita o uso dele (além da possibilidade de utilizar o adjetivo "anexo"), com os devidos cuidados e possíveis substituintes:

    "O adjetivo anexo concorda em gênero e número com o substantivo ao qual se refere: Encaminho as minutas anexas. Dirigimos os anexos projetos à Chefia. Use também junto, apenso. A locução adverbial em anexo, como é próprio aos advérbios, é invariável: Encaminho as minutas em anexo. Em anexo, dirigimos os projetos à Chefia. Empregue também conjuntamente, juntamente com."

    Espero tê-la ajudado.
    Abraços, e bons estudos a todos!



  • Minha maior dúvida foi quanto a palavra: ENCAMINHAM-SE, parecendo-me indireta, impessoal. 
  • O erro da letra A é usar "Sua excelência" como pronome de tratamento, quando o correto é "Vossa excelência". Sua excelência é usado no envelope.
  • Anexo é adjetivo e concorda com o substantivo referente ao objeto que está sendo encaminhado.

    "em anexo" é locução adverbial de novo e concorda com o verbo utilizado. Exemplo: Segue, em anexo, o arquivo solicitado.

    Lembrando que, se o adjunto vier no final, a frase fica na ordem direta e não serão necessárias as vírgulas.


  • Mas a intenção da redação oficial é essa: ser impessoal.


    Antonio Sacconi não recomenda o uso do "em anexo".  Outra observação, "em anexo" é invariável, por isso, a assertiva supracitada está correta. 

  • Para responder corretamente, é necessário analisar cada alternativa:

    A letra A está incorreta porque além de ser tudo um período só (a falta de pontuação compromete uma leitura eficiente) há emprego de linguagem informal. A letra C está incorreta porque falta linguagem formal (há uso de adjetivos, além de haver falta de objetividade na linguagem empregada). A letra D está incorreta porque há falta de concordância entre o sujeito, que está no plural, e a palavra "prevista", que também deveria estar no plural. Além disso há mau emprego de vírgulas, que isolam erroneamente o termo "no acordo". A letra E está errada porque há falta de concordância entre os termos "Segue" e "pareceres".


    A resposta correta é a letra B.


ID
825757
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Legislação Estadual
Assuntos

A respeito das licenças, assinale a opção correta, com base no Regime Jurídico dos Servidores Públicos Civis do Estado de Rondônia.

Alternativas
Comentários
  • Art. 116. Conceder-se-á ao servidor licença:
    I - por motivo de doença em pessoa da família;
    II - por motivo de afastamento do cônjuge ou companheiro;
    III - para o serviço militar;
    IV - para atividade política;
    V - prêmio por assiduidade;
    VI - para tratar de interesse particular;
    VII - para desempenho de mandato classista;
    VIII - para participar de cursos de especialização ou aperfeiçoamento;
    IX - VETADO.


    § 3º É vedado o exercício da atividade remunerada durante o período da licença
    prevista do inciso I deste artigo.

  • b) De acordo com a LC, o servidor será remunerado por até 180 dias, após esse prazo não haverá mais remuneração...
    A Questão está desatualizada.
    § 2º - A licença será concedida sem prejuízo de remuneração do cargo efetivo, até 90 (noventa) dias, podendo ser prorrogada por até 90 (noventa) dias, mediante parecer da Junta Médica e, excedendo estes prazos, sem remuneração. 
  • ALTERNATIVA A: ERRADA. A concessão, ao servidor, de licença por motivo de afastamento do cônjuge ou companheiro poderá ser pelo prazo de até dois anos, prorrogável, uma única vez, por igual período.

    Art. 120 - O servidor terá direito à licença para acompanhar o cônjuge ou companheiro que for deslocado para outro Estado da Federação, para o exterior ou para o exercício eletivo.

    § 2º - A licença será concedida mediante pedido e poderá ser renovada de 02 (dois) em 02 (dois) anos.

    ALTERNATIVA B: CERTA. O servidor público civil que estiver em gozo de licença por motivo de doença em pessoa da família não poderá, durante o período da licença, exercer atividade remunerada.

    Art. 119 - Poderá ser concedida licença ao servidor por motivo de doença do cônjuge ou companheiro, padrasto ou madrasta, ascendente, descendente, enteado e colateral consangüíneo ou afim até o segundo grau civil, mediante comprovação por Junta Médica Oficial.

    Art. 116 - Conceder-se-á ao servidor Licença: I - por motivo de doença em pessoa da família;

    § 3º - É vedado o exercício da atividade remunerada durante o período da licença prevista no inciso I deste artigo.

    ALTERNATIVA C: ERRADA. O servidor que estiver em estágio probatório poderá entrar em gozo de licença para tratar de interesse particular após um ano de exercício da função.

    Art. 128, § 3º - O disposto nesta seção não se aplica ao servidor em estágio probatório.

    ALTERNATIVA D: ERRADA. O prazo da licença de um servidor que requereu a concessão de licença e, antes da concessão, ficou impedido de comparecer ao serviço por motivo de doença comprovada começará a correr a partir da data em que for publicada a concessão.

    Art. 118 - O servidor deverá aguardar em exercício a concessão de licença, salvo doença comprovada que o impeça de comparecer ao serviço, hipótese em que o prazo de licença começará correr a partir do impedimento.

    ALTERNATIVA E: A concessão, ao servidor, de licença para tratar de interesse particular poderá ser renovada de dois em dois anos, sem intervalo de tempo entre uma licença e outra.

    Art. 128 - O servidor pode obter licença sem vencimento para tratar de interesse particular.

    § 1º - A licença de que trata o "caput" deste artigo terá duração de três anos consecutivos, prorrogável por igual período, vedada a sua interrupção, respeitado o interesse da administração.

    Fonte: LC 68/92.


ID
827389
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Em relação às disposições do Código de Organização e Divisão Judiciária do Estado de Rondônia (COJE), assinale a opção correta.

Alternativas
Comentários
  • A) ERRADA - É facultada ao Conselho a redistribuição dos feitos e serviços ou atrasos acumulados dentre os juízes.

    B) CORRETA - Art. 13 Ao Conselho da Magistratura compete: VIII - julgar recursos interpostos contra as decisões dos juízes da infância e da juventude.

    C) ERRADA - Art. 12 - §1°. O Conselho reunir-se-á uma vez por mês e,extraordinariamente, quando convocado pelo Presidente. § 4°. As sessões do Conselho serão reservadas, assegurada a presença da parte interessada ou advogado habilitado, devendo suas decisões serem proclamadas somente

    pelo resultado.

    D) ERRADA - Art. 15. Das decisões do Conselho caberá recurso, com efeito suspensivo, para o Tribunal Pleno, no prazo de 5 dias.

    E) ERRADA - Art. 13 - IV - apreciar, reservadamente, os casos de suspeição de natureza íntima declarada por juízes;


  • A) ERRADA 
    É facultada ao Conselho a redistribuição dos feitos e serviços em atraso ou acumulados dentre os juízes.

    C) ERRADA - 

    . O Conselho da Magistratura Estadual, Órgão permanente de disciplina do Poder Judiciário, compõe-se do Presidente do Tribunal de Justiça, que o presidirá, do Vice Presidente, do Corregedor-Geral da Justiça e dos dois desembargadores mais antigos.  

    § 1°. O Conselho reunir-se-á uma vez por mês e,extr aordinariamente, quando convocado pelo Presidente.  

    § 2°. Junto ao Conselho oficiará o Procurador-Geral de Justiça.  

    § 3°. Para a constituição de “quorum” convocar-se-á o desembargador mais antigo.  

    § 4°. As sessões do Conselho serão reservadas, assegurada a presença da parte interessada ou advogado habilitado, devendo suas decisões serem proclamadas somente pelo resultado.  

    § 5°. Da súmula das decisões censórias constará apenas o número do processo e da decisão.  

     D) ERRADA
    Art. 15. Das decisões do Conselho caberá recurso, com efeito suspensivo (NÃO DEVOLUTIVO) para o Tribunal Pleno, no prazo de 5 dias. 

    E) ERRADA
    A LEI NÃO AFIRMA ISSO, APENAS QUE  COMPETE AO CONSELHO DE MAGISTRATURA IV - apreciar, reservadamente, os casos de suspeição de natureza íntima declarada por juízes; 
  • OBS SOBRE A C: § 4º As sessões do Conselho serão reservadas, assegurada a presença da parte

    interessada ou advogado habilitado, devendo suas decisões serem proclamadas

    somente pelo resultado. (revogado pela LC pela Lei Complementar n. 936, de 31 de

    março de 2017 - D.O.E. de 31/3/2017 - Efeitos a partir da publicação) - revogadaaaaaaa!


ID
827395
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Legislação Estadual
Assuntos

Considerando o que dispõe o Regime Jurídico dos Servidores Públicos Civis do Estado de Rondônia, assinale a opção correta no que concerne ao direito de petição.

Alternativas
Comentários
  • Art. 146. Cabe recurso:
    I - do indeferimento do pedido de reconsideração;
    II - das decisões sobre os recursos, sucessivamente interpostos.
    § 1° O recurso é dirigido à autoridade imediatamente superior à que tenha
    expedido o ato ou proferido a decisão e, sucessivamente na escala ascendente, às demais
    autoridades, devendo ser decidido no prazo de trinta dias.
    § 2° Nenhum recurso pode ser dirigido mais de uma vez à mesma autoridade.

  • QUESTÃO REPETIDA - 

  • a) Indeferimento de pedido de reconsideração interposto por servidor constitui óbice à interposição de recurso. ERRADA

    Art. 146 - Cabe recurso:

    I - do indeferimento do pedido de reconsideração;

    b) Fornecimento, pelos órgãos públicos, de certidão para defesa de direitos e esclarecimento de situação constitui direito do servidor, cuja negativa de entrega é vedada sob a alegação de sigilo em razão do interesse público. ERRADA

    Art. 144 - Sob pena de responsabilidade, será assegurado ao servidor:

    (...)

    III - A obtenção de certidões requeridas para defesa de seus direitos e esclarecimentos de situações, salvo se o interesse público impuser sigilo

    c) Recurso interposto por servidor, contra determinada decisão administrativa, tem efeito suspensivo. ERRADA. Art. 146, § 4º - Os pedidos de reconsideração e os recursos não têm efeito suspensivo;...

    d) Diferentemente do recurso, pedido de reconsideração interrompe a prescrição, cujo prazo total volta a correr no dia em que cessar a interrupção.ERRADA. Art. 149 - O pedido de reconsideração e o recurso, quando cabíveis, interrompem a prescrição. PARÁGRAFO ÚNICO: Interrompida a prescrição, o prazo começa a corre pelo restante, no dia em que cessar a interrupção

    e) Correta

  • ATENÇÃO! PGE/RO!

    Art. 146. Cabe recurso:

    I - do indeferimento do pedido de reconsideração;

    II - das decisões sobre os recursos, sucessivamente interpostos.

    § 1° O recurso é dirigido à autoridade imediatamente superior à que tenha

    expedido o ato ou proferido a decisão e, sucessivamente na escala ascendente, às demais

    autoridades, devendo ser decidido no prazo de trinta dias.

    § 2° Nenhum recurso pode ser dirigido mais de uma vez à mesma autoridade.


ID
827401
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Legislação Estadual
Assuntos

A respeito da seguridade social, consoante o Regime Jurídico dos Servidores Públicos Civis do Estado de Rondônia, assinale a opção correta.

Alternativas
Comentários
  • Essa questão encontra-se desatualizada, o § 1º do art. 233 da LC 68/92 foi Revogado pela LC nº 228, de 10 de janeiro de 2000.


    Questão sem Resposta.

  • CAPÍTULO II DOS BENEFÍCIOS SEÇÃO I DA APOSENTADORIA Art. 232 – (Revogado pela Lei Complementar nº 228 de 31/01/2000, publicada no D.O.E. nº 4422 de 31/01/2000); Art. 233 - (Revogado pela Lei Complementar nº 228 de 31/01/2000, publicada no D.O.E. nº 4422 de 31/01/2000); Art. 234 - (Revogado pela Lei Complementar nº 228 de 31/01/2000, publicada no D.O.E. nº 4422 de 31/01/2000); Art. 235 - (Revogado pela Lei Complementar nº 228 de 31/01/2000, publicada no D.O.E. nº 4422 de 31/01/2000); Art. 236 – (Revogado pela Lei Complementar nº 228 de 31/01/2000, publicada no D.O.E. nº 4422 de 31/01/2000); Art. 237 – (Revogado pela Lei Complementar nº 228 de 31/01/2000, publicada no D.O.E. nº 4422 de 31/01/2000); Art. 238 - (Revogado pela Lei Complementar nº 228 de 31/01/2000, publicada no D.O.E. nº 4422 de 31/01/2000); Art. 239 - VETADO; 

    http://www.idaron.ro.gov.br/portal/legislacao/arquivos/exibir.ashx?arquivo=73&especie=Lei&Num=68&ano=1992


  • Exatamente, questão desatualizada. Está tudo revogado a partir de seguridade social!


ID
827902
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redação Oficial
Assuntos

A Sua Excelência o Senhor
[nome do juiz]
Juiz de Direito
Tribunal de Justiça do Estado de Rondônia
79000-000 – Porto Velho. RO

Considerando o endereçamento acima, que compõe um documento oficial, assinale a opção correta.

Alternativas
Comentários
  • MANUAL DE REDAÇÃO DA PRESIDÊNCIA DA REPÚBLICA

    2.1.3. Emprego dos Pronomes de Tratamento
    Como visto, o emprego dos pronomes de tratamento obedece a secular tradição. São de uso consagrado:
    Vossa Excelência, para as seguintes autoridades:

    a) do Poder Executivo;
    Presidente da República;
    Vice-Presidente da República;
    Ministros de Estado4;
    Governadores e Vice-Governadores de Estado e do Distrito Federal;
    Oficiais-Generais das Forças Armadas;
    Embaixadores;
    Secretários-Executivos de Ministérios e demais ocupantes de cargos de natureza especial;
    Secretários de Estado dos Governos Estaduais ;
    Prefeitos Municipais .

    b) do Poder Legislativo :
    Deputados Federais e Senadores;
    Ministros do Tribunal de Contas da União;
    Deputados Estaduais e Distritais ;
    Conselheiros dos Tribunais de Contas Estaduais;
    Presidentes das Câmaras Legislativas Municipais .

    c) do Poder Judiciário:
    Ministros dos Tribunais Superiores;
    Membros de Tribunais ;
    Juízes;
    Auditores da Justiça Militar.
    •  b) O tratamento empregado na primeira linha do endereçamento é adequado às autoridades tratadas por Vossa Excelência.

  • EM RELAÇÃO A ALTERNATIVA ''D''

    A Dignidade e presuposto fundamental para que se ocupe todo cargo público, de tal modo e dispensável a sua evocada repetição nas comunicações ofíciais.


ID
827917
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Legislação Estadual
Assuntos

A Constituição do Estado de Rondônia estabelece as ações e as funções dos setores público e privado do estado. Com relação ao Poder Judiciário, assinale a opção correta, tendo como base a Constituição do Estado de Rondônia.

Alternativas
Comentários
  • GABARITO LETRA  E


    A) Errada: Art. 88. São partes legítimas para propor ação direta de inconstitucionalidade de lei ou ato normativo estadual ou
    municipal, em face desta Constituição:
      I - o Governador;
      II - a Mesa da Assembléia Legislativa;
      III - o Procurador-Geral de Justiça;
      IV - o Prefeito e a Mesa da Câmara do respectivo Município, em se tratando de lei ou ato normativo local;
      V - o Conselho Seccional da Ordem dos Advogados do Brasil;
      VI - os partidos políticos com representação na Assembléia Legislativa ou em Câmara de Vereadores;
      VII - as federações sindicais e entidades de classe de âmbito estadual;

    VIII – o Defensor Público-Geral


    B) Errada: Não será AUTOMATICAMENTE suspensa. Art 88. § 2°. Declarada a inconstitucionalidade, a decisão será comunicada à Assembléia Legislativa ou à Câmara Municipal para suspensão da execução da lei ou ato impugnado. 

    C) Errada: Os DEPUTADOS, só serão julgados por crimes comuns, e não os de responsabilidade. Art. 87. Compete ao Tribunal de Justiça: IV - processar e julgar originariamente:   b) nas infrações penais comuns e nos crimes de responsabilidade, os Juízes de Direito, os membros do Ministério Público e da Defensoria Pública e os Secretários de Estado, observando-se, neste caso, o disposto no inciso XVI do artigo 29 desta Constituição.

    D) Errado: Art. 96 - . Os Juizes de Paz, sem caráter jurisdicional, integrarão a administração da Justiça.

    E) CORRETA: Art. 87. Compete ao Tribunal de Justiça: III - nomear, prover, promover, remover, aposentar e colocar em disponibilidade seus magistrados; 



    Resumindo, essa questão cobrou a letra da Lei...

  • Mais uma questão repetida.


ID
827920
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

O padrão de projeto JEE (J2EE patterns) que é utilizado para solucionar problemas de acesso e manipulação de dados em uma camada separada e que implementa mecanismos de acesso para persistência de dados, em arquitetura mainframes, LDAP ou sistemas gerenciadores de banco de dados relacionais é denominado

Alternativas
Comentários
  • Quando falamos de camada de dados em padrões de projeto, considere sempre o DAO. Mesmo quando a banca fala sobre outras tecnologias como LDAP e mainframes, provavelmente para confundir o candidato, apenas o DAO pode manipular dados em uma camada separada.


ID
827923
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Programação
Assuntos

O padrão de projeto JEE que encapsula a complexidade das interações entre os objetos de negócios participantes de um fluxo de trabalho, ou seja, que esconde do cliente a complexidade de interação entre os participantes, encapsulando a lógica de negócios associada aos requisitos, é denominado

Alternativas
Comentários
  • Em padrões de projeto de software, um façade ("fachada" em inglês, palavra de origem francesa; comumente escrito em inglês sem o cedilha, mas ainda com som de /s/: facade) é um objeto que disponibiliza uma interface simplificada para uma das funcionalidades de uma API, por exemplo. Um façade pode:

    • tornar uma biblioteca de software mais fácil de entender e usar;
    • tornar o código que utiliza esta biblioteca mais fácil de entender;
    • reduzir as dependências em relação às características internas de uma biblioteca, trazendo flexibilidade no desenvolvimento do sistema;
    • envolver uma interface mal desenhada, com uma interface melhor definida.

    Um façade é um padrão de projeto (design pattern) do tipo estrutural. Os façades são muito comuns em projeto orientados a objeto. Por exemplo, a biblioteca padrão da linguagem Java contém dúzias de classes para processamento do arquivo fonte de umcaractere, geração do seu desenho geométrico e dos pixels que formam este caractere. Entretanto, a maioria dos programadores Java não se preocupam com esses detalhes, pois a biblioteca contém as classes do tipo façade (Font e Graphics) que oferecem métodos simples para as operações relacionadas com fontes.

    https://pt.wikipedia.org/wiki/Fa%C3%A7ade

  • a 'e':

     

    O Front Controller é um padrão de projeto para aplicações web:1 ponto central que gerencia requisições de usuários, como o JSF.


ID
827926
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Programação
Assuntos

Acerca de desenvolvimento web, servlets, JSP e Ajax, assinale a opção correta.

Alternativas
Comentários
  • Essa questão pode ser respondida por eliminação:
    A) Ajax (Asynchronous Javascript and XML) roda no objeto XMLHTTPRequest do navegador do cliente.

    B) JSP (Java Server Pages) é processado nos servidores de aplicação (Web Container), não no lado cliente.

    C) Servlets em Web Containers só da Oracle? Existem várias aplicações que implementam as especificações de Web container como Tomcat da Apache, Jboss da Had Hat e muitos outros.

    D) CGI? Não conheço... Próxima...

    E) Ajax padrão JEE? Utiliza recursos de Javascript e XML!


    Logo a resposta é letra D). Mas o que é esse CGI?
    [Wikipedia ] Common Gateway Interface (CGI) is a standard method used to generate dynamic content on Web pages and Web applications. CGI, when implemented on aWeb server, provides an interface between the Web server and programs that generate the Web content. These programs are known as CGI scripts or simplyCGIs; they are usually written in a scripting language, but can be written in any programming language.
  • "Antigamente, para gerar conteúdo dinâmico, utilizava-se o CGI (Common Gateway Interface) Ï ele permitia escrever pequenos programas para apresentar páginas web dinâmicas utilizando outras linguagens de programação. Em 1997, apareceu a tecnologia de servlets, que são utilizadas para gerar páginas web dinâmicas por meio da linguagem Java".


    Fonte : Material Estratégia Concursos - Professor Diego Carvalho.


ID
827932
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção correta a respeito de OLAP (online analytical processing) em sistemas de suporte à decisão.

Alternativas
Comentários
  • MOLAP: (Multidimensional On Line Analytical Processing) deriva-se de OLAP, são ferramentas que disparam suas requisições diretamente ao servidor de Banco de Dados Multidimensional. Após o envio de requisições
    o usuário continua manipulando os dados diretamente no servidor, tendo um ganho de desempenho.Os dados
    são armazenados de forma multidimensional (MDDB) em arrays multidimensionais.Necessita de um longo
    período para execução da carga de dados, raramente esta carga é diária devido ao grande volume de informações a serem atualizadas para possibilitar um retorno rápido às consultas da interface OLAP.

    ROLAP: (Relational On Line Analytical Processing ) deriva-se de OLAP, utiliza a tecnologia de banco de
    dados relacionais para armazenar seus dados, bem como suas consultas são também processadas pelo
    gerenciador do banco de dados relacional. Os dados são armazenados de forma relacional (RDBMS) em
    uma série de tabelas e colunas. Possibita um carregamento mais rápido devido à estrutura de tabelas e
    colunas, menos complexa em comparação à estrutura de arrays utilizada pelo MOLAP. Outro fator importante
    na rapidez da carga é o número menor de informações pré-calculadas e resumidas.

    DOLAP: (Desktop On Line Analytical Processing ) deriva-se de OLAP, são ferramentas que disparam uma consulta de uma estação cliente para o servidor, que por sua vez retorna enviando o macro-cubo de volta,
    para que possa ser analisado pelo usuário. Esse tipo de análise é utilizado para fornecer portabilidade aos dados. Ela emite uma consulta para o servidor e recebe as informações de volta para ser analisada na
    estação. Essa arquitetura oferece a vantagem de reduzir o tráfego na rede e melhora o desempenho de processamento do servidor, pois todo o trabalho de análise das informações e feita pela máquina cliente. Permite portabilidade aos usuários OLAP que não possuem acesso direto ao servidor.

    HOLAP: (Hybrid On Line Analytical Processing ) - É a combinação entre ROLAP e MOLAP, pegando o melhor
    de ambas as categorias a escalabilidade de ROLAP e o alto desempenho do MOLAP.Assim, para informação
    pré-processada, o HOLAP age como os sistemas MOLAP, imitando a rapidez destes. Quando é necessária
    informação mais detalhada, ainda não sumariada nem pré-processada, os HOLAP imitam os sistemas ROLAP na
    sua habilidade para capturarem a informação através de uma sistema de bases de dados relacionais.

    RESPOSTA: D

  •  a) A solução MOLAP apresenta maior escalabilidade e menor desempenho do que a solução ROLAP.

     b) A solução HOLAP combina as vantagens da MOLAP e da ROLAP, oferecendo, se comparado a essas duas soluções, menor custo e menor escalabilidade.

     c) A solução ROLAP é um tipo de implementação em que, com exceção das métricas, os dados do cubo são armazenados em um banco de dados relacional, o que permite, em comparação com a solução MOLAP, maior velocidade no carregamento dos dados.

     d) A solução MOLAP independe diretamente de SGBD relacionais, visto que os dados são copiados e armazenados em uma estrutura multidimensional, o que promove melhor tempo de resposta nas consultas, em comparação aos bancos de dados relacionais.

     e) A solução DOLAP, um tipo de implementação voltada para dispositivos móveis, adequa-se melhor a data warehouse do que a data marts, já que não apresenta limitação para o tamanho do cubo a ser processado.

  • Arquiteturas OLAP:

     

    ROLAP

    -Alta escalabilidade

    -Pode alavancar as funcionalidades inerentes do BD relacional

    -Baixo desempenho

    -Limitado pelas funcionalidades SQL

     

    MOLAP

    -Armazenamento dos dados em cubos dimensionais e em formato proprietário

    -Alto desempenho

    -Execução de cálculos complexos

    -Baixa escalabilidade

    -Investimentos altos

     

    HOLAP

    -Alto desempenho

    -Alta escalabilidade

    -Arquitetura de maior custo

     

    DOLAP

    -Pouco tráfego na rede

    -Sem sobrecargar o servidor de BD

    -Limitação do cubo de dados

     

     

  • GUERREIROS, QUANTO À ALTERNATIVA C:

    MOLAP É MELHOR PARA CONSULTA QUE O ROLAP;

    POR OUTRO LADO

    O ROLAP É MELHOR PARA CARREGAMENTO QUE O MOLAP.


ID
827935
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção correta acerca de elementos básicos de datawarehouse (presentation area, staging area, data source e data access) e de extract transformation load (ETL).

Alternativas
Comentários
  • a) "The data staging area is everything between the operational source systems and the data presentation area."


    Fonte: https://books.google.com.br/books?id=XoS2oy1IcB4C&pg=PA7&lpg=PA7&dq=presentation+area+staging+area+data+source&source=bl&ots=1BIgqGdJeH&sig=tJVateQMxqQUc3bThlfBYiNdkTU&hl=pt-BR&sa=X&ved=0CB8Q6AEwAGoVChMIs9rA2_mXyQIVwgqQCh2YIgSG#v=onepage&q=presentation%20area%20staging%20area%20data%20source&f=false

  • Data Sources:
    É de onde estaremos buscando, extraindo os dados que serão utilizados para análise dentro do sistema de BI.
    Uma solução de BI consiste em promover a integração de dados a partir de diversas fontes, tais como, Excel, Access, SQL Server e assim por diante.

    Data Staging area
    Parte do Data Warehouse responsável pelo armazenamento e a execução de um conjunto de processos normalmente denominados como extração, transformação e Carga (ETL – extract, transformation, load) dos dados. A área de Staging encontra-se entre os sistemas operacionais e a camada de apresentação. É considerada a “Cozinha do restaurante” que está fora do acesso dos usuários.
    Ela pode ser composta por flat files (arquivos textos) ou tabelas de banco de dados em 3ª Forma Normal (Normalizadas).

    Data Presentation Area
    É onde os dados estão organizados, armazenados e disponíveis para responder às consultas dos usuários em um formato dimensional. A modelagem dimensional, é uma técnica de modelagem de dados voltada especialmente para a implementação de um modelo de dados que permita a visualização de dados de forma intuitiva e com altos índices de performance na extração de dados.

  • GABARITO A!

    .

    .

    SEGUE A IMAGEM: https://prnt.sc/11n16lr


ID
827938
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere a data mining e sistemas de suporte a decisão, assinale a opção correta.

Alternativas
Comentários
  • resposta correta letra C

    LETRA D - o Data Mining é uma fase do KDD.

     

     

  • GAB C
    Regras de Associação
    -Relacionam a presença de um conjunto de itens com outra faixa de valores de um outro conjunto de variáveis.

     

    SOBRE A LETRA E:

    Classificação
    - É o processo de encontrar um conjunto de modelos que descrevem e distinguem classes ou conceitos.

  • Quanto à alternativa E.

     

    Na verdade, a assertativa traduz o conceito geral da técnica de Clustering e não de Classificação.

     

    O objetivo principal de clustering é separar objetos ou observações em classes naturais, de forma que, os elementos pertencentes a um mesmo grupo tenham um alto grau de semelhança ou similaridade, enquanto que, quaisquer elementos pertencentes a grupos distintos, tenham pouca semelhança entre si.

  • Quanto à letra A - algoritmos ID3 e C4.5 são para árvore de decisão (classificação). K-means, na verdade, que é para clusterização.

  • Gabarito: C

    A técnica de associação em data mining verifica se há controle ou influência entre atributos ou valores de atributos, no intuito de verificar, mediante a análise de probabilidades condicionais, dependências entre esses atributos.

    A) Algoritmos ID3 e C4.5 são para árvore de decisão (classificação). K-means, na verdade, que é para clusterização.

    As árvores de decisão são representações simples do conhecimento e têm sido aplicadas em sistemas de aprendizado. Elas são amplamente utilizadas em algoritmos de classificação, como um meio eficiente para construir classificadores que predizem classes baseadas nos valores de atributos. Assim, podem ser utilizadas em várias aplicações como diagnósticos médicos, análise de risco em créditos, entre outros exemplos.

    B) Basket é regra de associação;

    D) Embora KDD e Data Mining sejam frequentemente entendidos como sinônimos, é importante frisar que, enquanto o KDD compreende todas as etapas para a descoberta do conhecimento a partir da existência de dados, a Mineração de Dados é apenas e tão somente uma das etapas do processo.

    E) O objetivo principal de clustering é separar objetos ou observações em classes naturais, de forma que, os elementos pertencentes a um mesmo grupo tenham um alto grau de semelhança ou similaridade, enquanto que, quaisquer elementos pertencentes a grupos distintos, tenham pouca semelhança entre si.

    Aprofundando:

    Cada tipo de aplicação de DM é suportado por um conjunto de aproximações algorítmicas que são utilizadas para extrair as relações relevantes nos dados. Estas aproximações diferem em função do tipo de problema que visam solucionar. A maioria dos investigadores nesta área divide os estudos de DM da seguinte forma:

    º Classificação e regressão (aprendizagem supervisionada);

    º Clusterização (aprendizagem não supervisionada);

    º Associação (aprendizagem não supervisionada);

    º Análise de sequenciação (aprendizagem não supervisionada);

    º Estimação (aprendizagem supervisionada);

    º Visualização.


ID
827941
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

A e-Mag 2.0 descreve algumas diretrizes técnicas de acessibilidade de governo eletrônico, no intuito de facilitar ao técnico a compreensão, a fixação e o domínio das recomendações propostas. Essas diretrizes incluem

Alternativas

ID
827944
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Programação
Assuntos

JSR 168 (Java specification request 168) é uma especificação de portlets utilizada como padrão para o desenvolvimento de portais corporativos. Sabendo que os portlets são executados em portlets containers, assinale a opção correta acerca das especificações de portlets de acordo com a JSR 168.

Alternativas
Comentários
  • Achei essa tabela bem legal. Ela garante que a alternativa B é a correta e que as A e E estão erradas.

    Método

    Descrição

    doView()

    Método chamado por render() quando o portlet está em modo de visualização (VIEW). Deve conter a lógica que apresenta a página de Visualização para o portlet.

    doEdit()

    Chamado por render() quando o portlet está em modo de edição (EDIT).

    doHelp()

    Chamado por render() quando o portlet está em modo de ajuda (HELP) .

    Vamos!


ID
827947
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Acerca de SOA e web services, assinale a opção correta.

Alternativas
Comentários
  • a) UDDI não é linguagem. É repositorio ou diretorio de registro ou registro de diretorios.

    b) certa

    c)Soa possui baixo acoplamento.

    d)Rest utiliza WADL como linguagem.

    e) Soa não é aplicativo é arquitetura orientada a serviços 

  • Alguém pode explicar o que significa a última sentença do gabarito? Não entendi o que ele quis dizer com "com regras como políticas de nível de serviço acordado (SLA)". Conheço esse conceito no ITIL, mas em webservices? Realmente não entendi...

  • ------------

    Eles são usados para diferentes implementações de serviços:

    WSDL (Web Services Description Language) é usado para descrever serviços que implementam o padrão SOAP, incluindo vários protocolos conhecidos como WS-* (e.g., WS-Addressing, WS-Reliable Messaging, WS-Security, entre outros.

    WADL (Web Application Description Language) é usado para descrever "serviços web", também conhecidos como "serviços HTTP" ou ainda "serviços REST" (ainda que não sigam a especificação REST estritamente).

    De modo geral, as frameworks para a definição de serviços SOAP são mais poderosas (e mais complicadas) que aquelas que são usadas para serviços HTTP. Se você já tem um serviço e só quer descrevê-lo, você deverá usar a linguagem de descrição (WSDL ou WADL) apropriada. Se o serviço ainda vai ser desenvolvido, dependendo dos requisitos você irá escolher um modelo ou o outro.

  • Analise das questões

    a) Web service é projetado para operar dados entre máquinas, em redes de computadores, mediante a linguagem UDDI. (Errado UDDI publicar e recuperar web services e suas principais partes são Registro e Descoberta.

    b) No caso de implementação de web service, o contrato de serviço entre os agentes envolvidos na aplicação pode possuir múltiplos esquemas XML (XML schema), com regras como políticas de nível de serviço acordado (SLA). (Correto)

    c) Acoplamento forte, um princípio dos serviços do SOA, possibilita maior compatibilidade de comunicação em ambientes heterogêneos, mediante o uso de XML na troca de dados. (Errado aclopamento fraco é um princípio dos serviços do SOA)

    d) Representational state transfer (REST), que utiliza o WSDL como linguagem de descrição de serviços, é uma forma de implementação de SOA na web. (Errado Rest utiliza WADL como linguagem).

    e) SOA é um aplicativo que segue as recomendações definidas na arquitetura web service. (Errado Web services segue as recomendações definidas no SOA ).


ID
827950
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação aos padrões XML, XSLT, UDDI, WSDL e SOAP, assinale a opção correta.

Alternativas
Comentários
    •  o elemento <.xsl:value-of> pode ser utilizado para extrair o valor de um elemento XML e adicioná-lo ao documento de saída, resultado da transformação.

    O elemento XSL pode ser usado para selecionar todo elemento XML de um conjunto de nós específico

    não é uma tag tipo root. Ela é usada na primeira linha de um código XML. É uma processing instruction.

  • O elemento "<xsl:value-of>" extrai o valor de um nó selecionado em um documento XML e iserí-lo em um documento de saída.

    Se o elemento "<xsl:value-of>" for usado em conjunto com o atributo select, pode-se extrair o valor de um elemento.

    Ex: ."<xsl:value-of select="catalog/cd/title" />"

  • 2016

    Em XSLT, pode-se utilizar o elemento para se extrair o valor de um elemento XML a ser adicionado ao stream de saída de uma transformação

    certa

     

     

    2013

    Nos registros de negócio UDDI, a descrição da forma de acesso aos web services é um procedimento contido nas páginas verdes (green pages).

    certa

     


ID
827953
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Os padrões de interoperabilidade de governo eletrônico (e-Ping) definem um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da tecnologia de informação e comunicação (TIC) nos serviços de governo eletrônico, estabelecendo as condições de interação entre sistemas. Acerca desse assunto, assinale a opção correta.

Alternativas
Comentários
  • Motivo do gabarito B:


    "2.3. Assuntos não abordados

    A e-PING também não tem por objetivo padronizar a forma de apresentação das informações dos serviços de governo eletrônico, restringindo-se à definição dos requisitos de intercâmbio de dados e das condições de disponibilidade desses dados para os dispositivos de acesso"

    Vale ressaltar que a v.2015 do e-Ping não traz mais essas restrições quanto a forma de apresentação. Ele simplesmente se abstem de abordar o assunto.

    Bons estudos!


ID
827956
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Programação
Assuntos

Assinale a opção correta no que se refere aos operadores da linguagem Java.

Alternativas
Comentários
  •  

    ?: é um operador de condição com três operandos, semelhante ao if-then-else.

    Neste caso ,sendo a resposta a letra ' b '


ID
827959
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Programação
Assuntos

No que concerne aos elementos da HTML5 e suas funções, assinale a opção correta.

Alternativas
Comentários
  • Item A - The <wbr> (Word Break Opportunity) tag specifies where in a text it would be ok to add a line-break.

    Tip:When a word is too long, or you are afraid that the browser will break your lines at the wrong place, you can use the <wbr> element to add word break opportunities.

    Item B - The <datalist> tag specifies a list of pre-defined options for an <input> element.

    The <datalist> tag is used to provide an "autocomplete" feature on <input> elements. Users will see a drop-down list of pre-defined options as they input data.

    Item C -OK

    Item D - The <summary> tag defines a visible heading for the <details> element. The heading can be clicked to view/hide the details. http://www.w3schools.com/tags/tryit.asp?filename=tryhtml5_summary

    Item E - The <track> tag specifies text tracks for media elements (<audio> and <video>).This element is used to specify subtitles, caption files or other files containing text, that should be visible when the media is playing.



ID
827962
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Programação
Assuntos

Com relação aos elementos de CSS e suas funções, assinale a opção correta.

Alternativas
Comentários
  • text-transform:

    none: texto normal

    capitalize: todas as primeiras letras do texto em maiúsculas

    uppercase: todas as letras do texto em maiúsculas

    lowercase: todas as letras do texto em minúsculas

    text-align:

    left: alinha o texto a esquerda

    right: alinha o texto a direita

    center: alinha o texto no centro

    justify: força o texto a ocupar toda a extensão da linha da esquerda a direita

    text-decoration:

    none: nenhuma decoração

    underline: coloca sublinhado no texto

    overline: coloca um sobrelinhado no texto

    line-through: coloca uma linha em cima do texto

    blink: faz o texto piscar


    Fonte: http://www.maujor.com/tutorial/texttut.php

  • Quanto à opção C, a propriedade "border" é que permite modificar o tipo de bordas em tabelas. Exemplo:

    table, th, td {
        border: 5px groove red;
        }

    No exemplo, a borda da tabela terá 5 pixels de espessura, no estilo groove (um estilo de borda em 3D) e na cor vermelha.

    Na questão C, o elemento "hidden" é um dos vários valores que podem ser atribuídos à propriedade "border", se substituirmos o valor "groove" por "hidden" no exemplo acima, o resultado seria o desaparecimento das bordas da tabela.


ID
827965
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Programação
Assuntos

Acerca de JBoss Seam, JPA, facelets, JNDI e JDBC, assinale a opção correta.

Alternativas
Comentários
  • OK, é possível acertar por eliminatória, mas JPA é framework ou é uma API que faz parte da especificação JEE? Ou, ainda, nesse contexto, aceita-se caracterizar JPA como framework?

    Em princípio, entendo que existem frameworks que implementam a especificação JPA.

    Para contribuições...


  • Fui no mesmo passo do Maurício, inicialmente tomei a A como errada por falar em framework, porém após ler todas as alternativas, fui obrigado a ficar com a "A". Até fui confirmar se não era prova da FCC.

  • JPA é, por definição, uma API, mas por eliminação, como disseram os colegas, a resposta correta.

    JDBC, uma biblioteca vinculada a API da arquitetura JEE, define como um cliente pode acessar bancos de dados, sem necessariamente ser OO exclusivamente.

    O [errado] JBoss Seam[/errado] Hibernate é um framework ORM (object-relational mapping) utilizado em aplicações que facilitem as operações de persistência de objetos em bancos de dados relacionais por meio de uma conexão JDBC.

     [errado]Facelets[/errado], Web Services (?) componentes da arquitetura J2EE, permitem localizar objetos, distribuí-los e integrá-los por meio dos mecanismos integração e localização de serviços de nome.

     [errado]JNDI[/errado] Facelets, parte do projeto de JSF, utiliza XHTML como tecnologia de apresentação dos dados, possibilitando a separação entre as camadas de negócio e de controle. (uma espécie de template engine)

  • a-

    O JPA fornece um conjunto de interfaces e classes para aplicações Java, fazendo parte da especificação JEE desde a versão 5.0.Permite a persistência do estado de qualquer classe Java, por anotações obrigatórias. Cria tabelas no banco de dados e operações de mapeamento objeto relacional, alem de criar as tabelas no banco de dados, ele automaticamente cria também os relacionamentos entre elas e FK's de acordo com as anotações de associação e navegabilidade


ID
827968
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados

Assinale a opção em que é apresentado exemplo de estrutura de informação do tipo abstrata, balanceada, não linear e com relacionamento hierárquico.

Alternativas
Comentários
  • Árvore AVL

    Criada em 1962 por Adelson-Velsky e Landis, é uma árvore binária balanceada que obedece a todas as propriedades da árvore binária e em que cada nó apresenta diferença de altura entre as sub-árvores direita e esquerda de 1, 0 ou –1.

  • Força Guerreiro!!!!!!


ID
827971
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Assinale a opção correta acerca de estruturas de informação.

Alternativas
Comentários
  • a) A árvore, um tipo abstrato de dados que possui relacionamento do tipo pai-filho, compõem-se de nós, grau e altura, sendo a inserção e a remoção de elementos em uma árvore restritas à sua raiz. A INSERÇÃO E A REMOÇÃO DE ELEMENTOS EM UMA ÁRVORE DEPENDEM DO TIPO DELA.

     

    b) Grafo corresponde a uma estrutura abstrata de dados que representa um relacionamento entre pares de objetos e que pode armazenar dados em suas arestas e vértices, ou em ambos.

     

    c) Pilha MATRIZ é uma estrutura de informação abstrata cuja identificação é feita por meio de uma linha e de uma coluna.

     

    d) Visitas a sítios armazenadas em um navegador na ordem last- in-first-out é um exemplo de lista PILHA.

     

    e) Deque consiste em um contêiner de objetos armazenados em sequência, no qual o acesso aos elementos NÃO restringe-se ao primeiro elemento da sequência.

     

  • Deque é  conhecido com filas duplamente encadeadas e permite a inserção ou remoção de itens em ambas extremidades.

  • Força Guerreiro!!!!!!


ID
827974
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Com relação às estruturas de informação e às operações associadas a cada tipo de estrutura, assinale a opção correta.

Alternativas
Comentários
  • Operações PILHAS:

     

    PUSH: Essa operação insere um elemento no topo da pilha.
    POP: Essa operação remove o elemento do topo da pilha.
    PEAK/TOP: Essa operação permite consultar o elemento do topo da pilha sem a remoção do mesmo.

  • Pilha (LIFO): as inserções e as remoções são realizadas somente em um extremo. Apenas um ponteiro é necessário para inserções e remoções. Possui os métodos Push (inserir) Pop (remover) 

    Alternativa: D

  • Força Guerreiro!!!!!!


ID
827977
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do sistema operacional Linux, assinale a opção correta.

Alternativas
Comentários
  • Para exibi-los: CTRL + H

    Gab.c

  • *O jeito mais comum de se ocultar um arquivo ou pasta no Linux é bem simples, basta adicionar um "."(ponto) antes do nome do arquivo, por exemplo.

     

    *O segundo exemplo funciona da seguinte forma:

    Escolha um diretório qualquer para fazer o teste, dentro dele crie um arquivo e dê o nome dele de ".hidden", dentro dele escreva o nome das pastas ou arquivos dentro deste mesmo diretório que você está que deseja ocultar.

     

    *Para exibir arquivos ocultos você pode usar as teclas de atalho "CTRL+H

     

    Fonte: diolinux

     

    GAB: C


ID
827980
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção correta acerca das ferramentas, dos recursos e das características do SGBD Oracle 10.

Alternativas
Comentários
  • ·  Index Organized table(IOT): é um tipo de tabela que armazena dados em uma estrutura index B*tree.

    Na criação de uma tabela relacional faz com que os registros dessa tabela: sejam armazenados na própria estrutura física do índice da chave primária


ID
827983
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere às ferramentas, aos recursos e às características do SGBD Microsoft SQL Server 2008, assinale a opção correta.

Alternativas
Comentários
  • a) O SQL Server Profiler é uma interface avançada para criar e gerenciar rastreamentos, e analisar e reproduzir resultados de rastreamento.Os eventos são salvos em um arquivo de rastreamento que, posteriormente, pode ser analisado ou usado para reproduzir uma série específica de etapas na tentativa de diagnosticar um problema.

     

    c) O Service Broker ajuda os desenvolvedores a criar aplicativos assíncronos, livremente acoplados nos quais os componentes independentes trabalham em conjunto para realizar uma tarefa.  O Service Broker é projetado com base em funções básicas de enviar e receber mensagens. Cada mensagem é parte de uma conversação. Cada conversação é um canal de comunicação confiável e persistente. Cada mensagem e cada conversação têm um tipo específico que o Service Broker reforça para ajudar os desenvolvedores a gravarem aplicativos seguros.

    Acredito que a questão está se referindo ao SQL Server Management Studio

     

    d) O Microsoft Integration Services é uma plataforma para criar integração de dados em nível corporativo e soluções de transformações de dados.Use o Integration Services para solucionar problemas empresariais complexos copiando ou baixando arquivos, enviando mensagens de e-mail em resposta a eventos, atualizando data warehouses, fazendo a limpeza e mineração de dados e gerenciando objetos e dados do SQL Server.

    A questão refere-se ao Service Broker.

     

    e) O Analysis Services é um mecanismo de dados analíticos online usado em soluções de apoio à decisão e business intelligence (BI), que fornece os dados analíticos para relatórios de negócios e aplicativos cliente, tais como Excel, relatórios do Reporting Services e outras ferramentas de BI de terceiros.

    A questão refere-se ao SQL Server Management Studio.

     

    Fonte: https://msdn.microsoft.com/pt-br/library/ms181091(v=sql.120).aspx

    https://msdn.microsoft.com/pt-br/library/bb522607(v=sql.120).aspx

    https://msdn.microsoft.com/pt-br/library/ms141026(v=sql.120).aspx


ID
827986
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção correta a respeito de banco relacional.

Alternativas
Comentários
  • BANCO DE DADOS RELACIONAL:

    *Linha: Tupla

    *Tabela: Relação

    *Cabeçalho da coluna: Atributo

     

    GAB: E


ID
827992
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

À luz do código de prática para a gestão da segurança da informação (ABNT NBR 27002/2005), assinale a opção correta.

Alternativas
Comentários
  • Como estabelecer requisitos de Segurança da Informação?

    "É essencial que uma organização identifique os seus requisitos de Segurança da Informação.

    Existem três fontes principais de requisitos de Segurança da Informação.

    1. Uma fonte é obtida a partir da análise/avaliação de riscos para a organização, levando-se em conta os objetivos e as estratégias globais de negócios da organização. Por meio da análise/avaliação de riscos, são identificadas as ameaças aos ativos e as vulnerabilidades destes e realizada uma estimativa da probabilidade de ocorrência das ameaças e do impacto potencial ao negócios.

    2. Uma outra fonte é a legislação vigente, os estatutos, a regulamentação e as cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sócio-cultural.

    3. A terceira fonte é um conjunto particular de princípios, objetivos e os requisitos do negócio para o processamento da informação que uma organização tem que desenvolver para apoiar suas operações"


  • Sobre a questão b.

    Os controles considerados essenciais para uma organização, sob o ponto de vista legal, incluem, dependendo

    da legislação aplicável:

    a) proteção de dados e privacidade de informações pessoais (ver 15.1.4);

    b) proteção de registros organizacionais (ver 15.1.3);

    c) direitos de propriedade intelectual (ver 15.1.2).

    Os controles considerados praticas para a seguranca da informacao incluem:

    a) documento da politica de seguranca da informacao (ver 5.1.1);

    b) atribuicao de responsabilidades para a seguranca da informacao (ver 6.1.3);

    c) conscientizacao, educacao e treinamento em seguranca da informacao (ver 8.2.2);

    d) processamento correto nas aplicagoes (ver 12.2);

    e) gestao de vulnerabilidades técnicas (ver 12.6);

    f) gestao da continuidade do negocio (ver secao 14);

    g) gestao de incidentes de seguranga da informacao e melhorias (ver 13.2).


ID
827995
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da classificação e controle de ativos de informação, de segurança de ambientes físicos e lógicos e de controles de acesso, assinale a opção correta.

Alternativas
Comentários
  • a) Paredes, portões de entrada controlados por cartão e balcões de recepção com recepcionista são os objetos que devem ser utilizados para delimitar um perímetro de segurança física.

     

    9.1.1 Perímetro de segurança física
    Controle - Convém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as áreas que contenham informações e instalações de processamento da informação

    Fonte: ABNT NBR ISO/IEC 27002:2005
     

    b) As instalações de processamento da informação gerenciadas pela organização devem localizar-se fisicamente separadas daquelas que são gerenciadas por terceiros.

     

    9.1.1 Perímetro de segurança física
    g) as instalações de processamento da informação gerenciadas pela organização devem ficar fisicamente separadas daquelas que são gerenciadas por terceiros.
    Fonte: ABNT NBR ISO/IEC 27002:2005


ID
827998
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Conforme as normas ABNT NBR 27001, 27002 e 27005, um documento da política de segurança da informação deve

Alternativas
Comentários
  • LETRA B. "

    Segundo a ISO 27002:2013,"5.1.1 Políticas para segurança da informação
    Controle
    Convém que um conjunto de políticas de segurança da informação seja definido, aprovado pela direção,
    publicado e comunicado para todos os funcionários e partes externas relevantes."

     

  • Desde  quando "todos que tenham contato com a organização" equivale à "partes externas relevantes"?   Todos que tem contato são relevantes? Assim não dá!

  • Nem todo mundo é relevante! Afff

  • cara, sempre erro essa merda de questão

     

    já marquei C

     

    já marquei D

     

     

    e a B continua não fazendo sentido... acho forçado demais

     

    Norma: Convém que um documento da política de segurança da informação seja aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes.

  • Gabarito B

    É verdade MR. ROBOT, a letra B é muito forçada... Também fui na D.

    Mais precisamos ir na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Sempre acerto essa questão repetida.


ID
828001
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.

Alternativas
Comentários
  • a) Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo. (ERRADO)

    (Aceitar=Reter) ≠  Transferir.           (Só para melhorar o entendimento)

    Segundo a ISO 27005,9.1 Descrição geral do processo de tratamento do risco, "Há quatro opções disponíveis para o tratamento do risco: redução do risco (ver 9.2), retenção do risco (ver 9.3), evitar o risco (ver 9.4) e transferência do risco (ver 9.5).

    NOTA A ABNT NBR ISO/IEC 27001 4.2.1.f) 2) usa o termo “aceitação do risco” em vez de “retenção do risco”."

    -------------------------------------||--------------------------------

    b) Os riscos residuais são conhecidos antes da comunicação do risco. (ERRADO)

    **Senhores não conseguir encontrar a resposta para esta questão. Quem encontrar compartilha com a galera.

    ------------------------------||-------------------------------

    c) Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles.(ERRADO)

    Reduzir=Mitigar.(Só para melhorar o entendimento)

    Segundo a ISO 27005,"9.2 Redução do risco

    Ação: Convém que o nível de risco seja reduzido através da seleção de controles, para que o risco residual possa ser reavaliado e então considerado aceitável."

    ------------------------||---------------------------------

    d) Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização.(ERRADO)

    Segundo a ISO 27005,11 Comunicação do risco de segurança da informação, "Convém que a comunicação do risco seja realizada a fim de: 

    -Compartilhar os resultados da análise/avaliação de riscos e apresentar o plano de tratamento do risco."

    **Portanto, nesse caso acima, por exemplo, a comunicação de risco pode ocorrer antes, visto que a comunicação apresenta o plano de tratamento do risco.

    ---------------------------------------||----------------------------------

    e) A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor.(CORRETO) (Tentem seguir o raciocínio abaixo para entender.

    Segundo a ISO 27005,"A análise/avaliação de riscos determina o valor dos ativos de informação, identifica as ameaças e vulnerabilidades aplicáveis existentes (ou que poderiam existir), identifica os controles existentes e seus efeitos no risco identificado, determina as conseqüências possíveis e, finalmente, prioriza os riscos derivados e ordena-os de acordo com os critérios de avaliação de riscos estabelecidos na definição do contexto."

  • Tanenbaum, 
    provavelmente o ítem B se refira ao fato de que a "comunicação do risco" ser um processo iterativo, presente em todas as etapas de gerenciamento de risco, conforme consta na figura de "visão geral  do processo de  gestão de riscos de segurança da informação" ( capítulo 6) da norma 27005.

  • É Isso mesmo. =]. 

  • pelo gráfico da 27005, todos os processos geram saídas para comunicação de riscos

    DATA - CM

     

    erro da letra B deve ser isso mesmo

     

     

     

  • Gabarito E

    D efinir contexto

    A avaliação de risco

    T tratamento de risco

    E stimativa

    C comunicação

    A ceitação

    M onitoramento

    I dentifcação do risco



    Definição do contexto
     Security needs Identification for Enterprise Assets


    Identificação dos Riscos
     Threat Assessment


    Análise de riscos
     Asset Valuation
     Threat Assessment
     Vulnerability Assessment
     Enterprise Security Approaches


    Avaliação de riscos
     Risk Determination


    Tratamento do risco
     Enterprise Security Services


    Aceitação do Risco
     Security needs Identification for Enterprise Assets
     Enterprise Security Approaches
     Document the Security Goals


    Comunicação do risco
     Enterprise Partner Communication
     Share Responsibility for Security
     Document the Security Goals


    Monitoramento e Análise
    Crítica de Riscos
     Security Accounting Requirements
     Security Accounting Design
     Audit Requirements
     Audit Design
     Audit Trails & Logging Requirements
     Audit Trails & Logging Design
     Non-Repudiation Requirements
     Non- Repudiation Design
     Documentation Review
     Log Review

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
828004
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção correta acerca da análise de riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.

Alternativas
Comentários
  • Alguém sabe porque a opção "D" está errada?
  • A banca manteve o gabarito como a letra B, mas também não vi erro na letra D. 


    Comentário de um especialista:
    http://www.itnerante.com.br/forum/topics/quest-o-comentada-cespe-iso-27005-gest-o-de-riscos
  • Alguém já publicou a URL com o comentário correto da questão. A cópia dele que publiquei aqui, acabo de remover. Simples: ajudo quem quer ser ajudado.  Quem quiser debater o assunto de verdade, vai lá no link. O ácido colega em momento algum debateu a questão. Pelo contrário, foram dois ataques pessoais. Por quê?

    Não é o primeiro nem último caso de gabarito equivocado do CESPE. Também não se trata de falta de humildade ou coisa parecida. Trata-se de, como professor da disciplina, ser responsável o suficiente para não fazer engenharia reversa de gabarito desconsiderando o que dizem a teoria e bibliografia sobre o assunto. 

    Para quem estuda baseado em questões, tomar o gabarito oficial dessa questão como correto prejudica a formação do conceito. Mas fica a critério de cada um. Apenas uma sugestão: leia a norma e entenda o motivo do meu aborrecimento com o gabarito. Preocupo-me com os alunos que estudaram o assunto a fundo, fizeram a questão de forma consciente e são obrigados a engolir esse tipo de equívoco do CESPE.

    Ademais, pense melhor antes de criticar e agredir gratuitamente quem por absoluta boa vontade passa finais de semana inteiros ajudando colegas a redigirem recursos, mesmo alunos de outras redes e disciplinas. Visite meus canais, veja quanto material de graça disponibilizo para a comunidade de concurseiros. Assista uma aula com a gente, é meu convidado. Espero ser digno de mudar a opinião de pessoa tão especial. 

    Forte abraço e sucesso.


  • Concordo com o Mestre Fagury,

    Não só por ser aluno de suas disciplinas, mas pelo fato de ser vítima do cespe em questões que basta abrir a norma e atestar nas mesmas palavras que não está correta. Acontece com Cobit, PMBOK, ITIL e qualquer outra disciplina. Não há outra forma  a não ser estudar baseado na norma e esperar que o iluminado que fez as questões não tenha medo de admitir sua falha...

    Bons estudos para nós, que somos os que precisam passar...

  • Concordo que não devemos brigar com a banca, mas sim entendê-la para acertar a questão numa próxima vez, porém às vezes não dá.  Não sou mestre no assunto e também marquei a letra D.  
    Enquanto não houver outro comentário indicando o motivo do item B está certo, vou deixar o gabarito como este e colocar nos comentários dessa questão os motivos pelo qual discordo (comentário do Thiago é esclarecedor).
    Obrigado Thiago pelas explicações, espero encontrar mais comentários seus.

    Fiz uma fórmula para decorar o que é RISCO que pode dar uma ideia do que é maior ou menor nível de risco, mas não sei onde pus, refazendo-a:
    RISCO - é a possibilidade (probabilidade) de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, desta maneira prejudicando (causando impacto) a organização.  Vejam que a definição não cita nada sobre tipo de propriedade da informação: confidencialidade, integridade ou disponibilidade.

    RISCO = (PROBABILIDADE x AMEAÇA x VULNERABILIDADE) x IMPACTO  => ou seja, se o impacto for pequeno, por exemplo, 0,000001 os outros valores sendo alto vai trazer o risco para um nível baixo e vice-versa (ou qualquer outra variável), para saber o nível de um risco é necessário a junção de diversas variáveis e que o tipo de propriedade da informação não é sequer citado na definição.

    Após escrever este comentário, eu imaginei o que a banca pensou e se for isso discordo ainda mais do gabarito. Provável raciocínio da banca:
    "Como a disponibilidade pode ser atacada simplesmente impedindo que o usuário chegue até a origem da informação, não necessitando atacar a origem de fato, tem uma maior exposição e por isso um  nível maior de risco.  No caso da confidencialidade e integridade é necessário chegar na origem da informação para obter sucesso no ataque, ou seja, menos exposto, menor risco."
  • Se a minha tese acima sobre o que a banca pensou ao colocar o gabarito B como correto, a questão deveria dizer dentre as propriedades da informação a de maior risco é a disponibilidade, nesse caso, poderia ser que o gabarito estivesse certo.  
    Devemos sempre lembrar se a questão pede a certa e havendo 2 ou 3 itens certos, precisamos ver qual delas é a "mais"certa para banca. Mesma ideia quando a questão quer a errada.
  • Qual o mais certo? A banca ou a literatura existente? Se a banca comete erros tem de os reconhecer alterando o gabarito ou anulando a questão. Só assim será digna de reconhecimento e respeito.
  • Pessoal, pelo que vi na 27001, no item 4.2.1, no estabelecimento de um SGSI, na letra D tem a identificação dos riscos. Aqui, no subitem 1, consta aidentificação dos ativos. A análise e avaliação dos riscos é feita na letra E, que nao tem identificação de ativos. Isso tornaria a letra d errada.

  • Atualizando a questão para ISO 27005:2011 a letra D permanece errada, conforme itens extraídos da referida norma:

    8.2 Identificação de riscos

    8.2.1 Introdução à identificação de riscos

    O propósito da identificação de riscos é determinar eventos que possam causar uma perda potencial e deixar claro como, onde e por que a perda pode acontecer. As etapas descritas nas próximas subseções de 8.2 servem para coletar dados de entrada para a atividade de análise de riscos. 

    8.2.2 Identificação dos ativos

    Entrada: Escopo e limites para o processo de avaliação de riscos a ser executado; lista de componentes com responsáveis, localidade, função etc..

    Ação: Convém que os ativos dentro do escopo estabelecido sejam identificados (refere-se à ABNT NBR ISO/IEC 27001:2006, Seção 4.2.1.d) 1)). 

    Resumindo, a Identificação dos ativos ocorre na Identificação dos riscos e não na Análise de Riscos.
  • Nessa questão não se busca a alternativa certa, mas a menos errada. A letra D evidente está errada porque a "identificação dos ativos" ocorre na atividade "identificação de riscos" que ocorre no "Processo de avaliação de Riscos". Em relação a B é fato que o nível de disponibilidade afeta a relevância do ativo, mas não é o único fator.

    Porém..... por falta de uma alternativa melhor ficamos com a B mesmo.
  • A letra "D" está errada se considerada a ISO 27005 : 20011, que não é a que está no edital. Na 27005 : 2005, que é a que está no edital, é provável que o professor Fagury esteja certo.

  • CURIOSIDADE!

    PELA ISO 27005:2011, a alternativa C também estaria CORRETA.

    8 Processo de avaliação de riscos de segurança da informação 
    8.1 Descrição geral do processo de avaliação de riscos de segurança da informação
    8.2 Identificação de riscos
    8.2.1 Introdução à identificação de riscos 
    8.2.2 Identificação dos ativos
    8.2.3 Identificação das ameaças 

    "Algumas ameaças podem afetar mais de um ativo."
    8.2.4 Identificação dos controles existentes
    8.2.5 Identificação das vulnerabilidades 
    8.2.6 Identificação das consequências

  • esquece essa questão e pula para próxima

     

    nem vale a pena estudar por ela

     

  • Você errou!Em 23/01/17 às 23:12, você respondeu a opção D.

    !

    Você errou!Em 23/01/17 às 23:12, você respondeu a opção D.

    !

    Você errou!Em 02/11/16 às 23:53, você respondeu a opção D.

    !

    Você errou!

  • Gente, de forma alguma a B. Quais são os controles essenciais? informações sensíveis, ou seja, confidencialidade.

  • O risco é calculado em função da probabilidade pelo impacto.

    Somente a probabilidade não determina quem é o maior risco.

    Dito isso, está explícito na norma que se o impacto sobre a disponibilidade de um determinado ativo for irrelevante ao processo de negócios, nem precisa ter controle sobre o risco, o que contradiz frontalmente a letra B.

    Gabarito correto é anular a questão, todas estão erradas.


ID
828007
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em conformidade com as normas NBR 15999 e ABNT NBR 15999-2, um plano de continuidade de negócios deve conter

Alternativas
Comentários
  • Alguém sabe me dizer pq não consigo resolver esta questão...?
  • Não é o melhor link, mas foi o que encontrei.  :-)))
    http://pt.wikipedia.org/wiki/Plano_de_continuidade_de_neg%C3%B3cios

    Convém que um PCN contenha seguintes elementos:

    - Planos de ação/Listas de tarefas Convém que o plano de ação inclua uma lista estruturada de ações e tarefas em ordem de prioridade, destacando-se:

    a) como o PCN é ativado;

    b) as pessoas responsáveis por ativar o plano de continuidade de negócios;

    c) o procedimento que esta pessoa deve adotar ao tomar esta decisão;

    d) as pessoas que devem ser consultadas antes desta decisão ser tomada;

    e) as pessoas que devem ser informadas quando a decisão for tomada;

    f) quem vai para onde e quando;

    g) quais serviços estão disponíveis, aonde e quando, incluindo como a organização mobilizará seus recursos externos e de terceiros;

    h) como e quando esta informação será comunicada; e

    i) se relevante, procedimentos detalhados para soluções manuais, recuperação dos sistemas etc.

    Os planos devem referenciar as pessoas, instalações, tecnologia, informação, suprimentos e partes interessadas identificados na fase de estratégias. Devem ser incluídas premissas claras e detalhamentos sobre quaisquer recursos necessários para implementar os planos. Caso a falta de um serviço ou recurso torne os objetivos desse plano inalcançáveis, um procedimento claro deve ser definido para que o problema seja escalado a um nível mais alto.

    Diante dessa informação, concluo que:
    Item A - está errado porque essa análise e avaliação é feita antes, justamente para se criar o PCN.
    Item D - está errado porque trata das pessoas responsáveis pela operação do programa de continuidade, quando o correto seria dizer responsáveis pela ativação do PCN.
  • Entendo que os riscos serão analisados e controlados na ISO 27005 (Gestão de Riscos de Tecnologia da Informação). Na Gestão da Continuidade os riscos são apenas AVALIADOS, então já descartei de cara as letras A e B. Fiquei na dúvida nas três últimas, por isso, destaco um trecho no material do prof. Sócrates Filho que me ajudou a resolver a questão:
    O propósito de um plano de continuidade de negócios (PCN) é permitir que uma organização recupere ou mantenha suas atividades em caso de uma interrupção das operações normais de negócios. Os PCN são ativados para dar suporte às atividades críticas necessárias para cumprir os objetivos da organização, e podem ser executados integral ou parcialmente e em qualquer etapa da resposta a um incidente. O conteúdo do PCN envolve: 1) Planos de ação, que contenham uma lista de ações e tarefas em ordem de prioridade, de forma a descrever: a) como o PCN é ativado; b) as pessoas responsáveis por ativar o plano; c) o procedimento que esta pessoa deve adotar; d) as pessoas que devem ser consultadas antes e informadas quando a decisão for tomada; e) quais serviços estão disponíveis, aonde e quando; f) como e quando esta informação será comunicada; e g) se relevante, procedimentos detalhados para soluções manuais, recuperação dos sistemas etc. 2) Recursos necessários para a continuidade e recuperação dos negócios (pessoas, instalações, tecnologias, informações, suprimentos e partes interessadas) em diferentes pontos no tempo. 3) Responsáveis para gerenciar as fases da continuidade e da recuperação dos negócios que ocorrem após uma interrupção de serviços. 4) Formulários para registro de incidentes ou de informações vitais e anexos contendo detalhes de contato atualizados das agências pertinentes internas e externas, organizações e fornecedores que possam ser necessários para o suporte da organização.
     
  • 8.7 Conteúdo do PCN
    8.7.2 Planos de ação/Listas de tarefas
    Convém que o plano de ação inclua uma lista estruturada de ações e tarefas em ordem de prioridade, destacando-se:
    a) como o PCN é ativado;
    b) as pessoas responsáveis por ativar o plano de continuidade de negócios;
    c) o procedimento que esta pessoa deve adotar ao tomar esta decisão;
    d) as pessoas que devem ser consultadas antes desta decisão ser tomada;
    e) as pessoas que devem ser informadas quando a decisão for tomada;
    f) quem vai para onde e quando;
    g) quais serviços estão disponíveis, aonde e quando, incluindo como a organização mobilizará seus recursos externos e de terceiros;
    h) como e quando esta informação será comunicada; e
    i) se relevante, procedimentos detalhados para soluções manuais, recuperação dos sistemas etc.


    8.7.3 Recursos necessários
    Convém que os recursos necessários para a continuidade e recuperação dos negócios sejam identificados em diferentes pontos no tempo. Estes podem incluir:
    a) pessoas, o que pode incluir:
    ⎯ segurança,
    ⎯ logística de transporte,
    ⎯ necessidades de bem-estar e
    ⎯ gastos de emergência;
    b) instalações;
    c) tecnologia, incluindo comunicações;
    d) informações, o que pode incluir:
    ⎯ detalhes financeiros (por exemplo, folha de pagamento),
    ⎯ registros de contas de clientes,
    ⎯ detalhes de fornecedores e partes interessadas,
    ⎯ documentos legais (por exemplo, contratos, apólices de seguro, escrituras etc.), e
    ⎯ outros documentos de serviços (por exemplo, acordos de nível de serviços);
    e) suprimentos; e
    f) gestão das partes interessadas e da comunicação com estas.

     

    8.7.4 Responsáveis
    Convém que a organização identifique e designe um responsável para gerenciar as fases da continuidade e da recuperação dos negócios que ocorrem após uma interrupção de serviços.

     

    8.7.5 Formulários e anexos
    Quando apropriado, convém que o PCN possua detalhes de contato atualizados das agências pertinentes internas e externas, organizações e fornecedores que possam ser necessários para o suporte da organização.
    Convém que o plano de continuidade de negócios inclua um registro de incidentes ou formulários para o registro
    de informações vitais, principalmente como conseqüência de decisões tomadas durante sua execução.

     

    Fonte: ISO NBR 15999-1:2007, pág. 37

  • Plano de continuidade de negócio -> serviços essenciais sejam devidamente identificados preservados após a ocorrência de um desastre

    Não desiste!


ID
828010
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de continuidade do negócio (GCN).

Alternativas
Comentários
  • Amigos vou tentar destrinchar cada alternativa da norma. Vou colocá-las fora da ordem de acordo com que eu for encontrando. 

    LETRA D. (ERRADO)- Segundo a ISO 15999-1, "3.3 GCN-relação com a Gestão de Riscos

    A GCN é complementar a uma estrutura de gestão de riscos que busca entender os riscos  às operações e negócios e suas consequências."

    **Portanto, uma não substitui a outra, visto que são abordagens diferentes e ambas se complementam.

    ---------------------||-----------------------

    LETRA E. (ERRADO)-Segundo a ISO 15999-1, Tópico 3.7, "O ciclo de vida de GCN é composto por seis elementos, e são eles: Gestão do programa de GCN, Entendendo a organização, Determinando a estratégia da continuidade de negócios, Desenvolvendo e implementando uma resposta de GCN,     Testando,mantendo e analisando criticamente os preparativos de GCN e Incluindo a GCN na cultura da organização."

    **Portanto, a primeira fase da GCN é 'Gestão do programa de GCN' 

    ---------------------||----------------------

    LETRA B. (ERRADO)- Segundo a ISO 15999-1, Seção 3.7 "O desenvolvimento e a implementação de uma resposta de GCN resultam na criação de uma estrutura de gestão e numa estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação de negócios que detalhem os passos a serem tomados durante e após um incidente, para manter ou restaurar as operações."

    **Portanto, o elemento desenvolvimento e a implementação de uma resposta de GCN cria, e NÃO testa como afirma a questão. Os testes são realizados no elemento Testando,mantendo e analisando criticamente os preparativos de GCN do ciclo de vida GCN.

    -----------------||---------------------

    LETRA A.(ERRADO)- Segundo a ISO 15999-1,6. Entendendo a Organização, Seção 6.2.2,"Para cada atividade que suporta a entrega de produtos e serviços fundamentais para a organização,dentro do escopo do programa de GCN,convém que a organização: b) estabeleça o período máximo de interrupção tolerável  de cada atividade [...]."

    **Portanto, esse valor é determinado no elemento Entendendo a Organização, e NÃO no elemento Determinando a estratégia de continuidade como anteriormente mencionado na questão.


  • Gestão de continuidade de negócios (GCN) | planejamento e governança – processo abrangente de gestão que identifica ameaças potenciais para uma organização e os possíveis impactos nas operações de negócio caso estas ameaças se concretizem.

  • Gabarito C

    A análise de impacto no negócio resulta em melhor entendimento acerca dos produtos, serviços e(ou) atividades críticas e recursos de suporte de uma organização.  

    Sim, análise de impacto ajuda a entender as atividades críticas da organização e o respectivo impacto causado ao negócio em caso de sua interrupção.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
828013
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção correta acerca de prevenção e tratamento de incidentes decorrentes de ataques a redes de computadores.

Alternativas
Comentários
  • Por dedução lógica de todas as opções disponíveis:

    A) CORRETA - Sim, honeypots podem ajudar e facilitar a análise de tendências em ataques a hosts e redes.

    B) O Antivirus somente, não é efetivo. Precisa de um IDS para analisar tráfego fora do padrão vindo de uma estação, um firewall que efetua o bloqueio/filtro do acesso, um IPS que com base nos dados do IDS consiga bloquear tráfego ilegítimo, um Proxy para filtrar acessos a downloads de mais módulos de uma botnet(ou para evitar que o usuário faça a cagada de clicar em um scam), uma solução endpoint para evitar que em primeira mão, software não catalogado pela instituição tenha sido instalado na estação(ou uma whitelist dos executáveis confiáveis para evitar a carga do mesmo em memória). Ou seja, o Antivirus é só a ponta do iceberg na luta contra botnets.

    C) Novos tipos de ataque são criados diariamente e com assinaturas distintas. É burrice achar que eventos de segurança dependam de taxonomia prévia.

    D) Mudança de políticas influenciam na identificação de incidentes. O que antes poderia ser um tráfego normal, agora pode ser considerado um incidente com políticas mais restritivas.

    E) Imagina, só poder monitorar depois de triar toooooooooodos os incidentes possíveis? Seria um caos, e uma tarefa impossível de ser atingida.

  • Letra A está perfeita.

    Fonte: Segurança de Redes em Ambientes Cooperativos - Capítulo 8 - Nakamura

  • Gabarito: A

    Definição de honeypots de acordo com a CERT.br:

    Um honeypot é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido.

  • SENTE A PEDRADA:

    LECIONA NAKAMURA: Uma característica dos honeypots é que não existem falsos positivos como em IDS tradicionais, pois todo o tráfego direcionado ao sistema é real.

  • Logicamente: por que ele pode facilitar a análise de tendências de ataques?

    Porque ele não dá falso positivo.

    Porque, a partir do momento em que ele detecta determinado tipo de ataque várias vezes, isso pode ser um indicativo de que mais desses tipos de ataques podem aparecer.


ID
828016
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

No Cobit (4.1), o domínio adquirir e entregar compreende o processo denominado definir um plano estratégico de tecnologia da informação (TI), no qual consta um objetivo de controle que analisa a direção do negócio, a fim de garantir que o portfólio de investimentos em TI contenha sólidos estudos de caso de negócio. O objetivo do referido controle é descrito

Alternativas

ID
828019
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Considerando as disposições constantes no PMBOK (4. a edição), assinale a opção em que é apresentada a ferramenta ou técnica adequada para estimar os recursos das atividades de gerenciamento do tempo em um projeto.

Alternativas
Comentários
  • ​A estimativa paramétrica usa relações estatísticas para estimar custo e duração das atividades com base em dados históricos e paramêtros do projeto.

    Por exemplo: Historicamente, o pintor X pinta 10m2 de parede/dia, concluí-se que ele pintará 100m2 em 10 dias.

    http://escritoriodeprojetos.com.br/estimativa-parametrica.aspx​


ID
828022
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Assinale a opção em que é apresentada uma das saídas do processo de controle dos custos de um projeto de acordo com o PMBOK (4. a edição).

Alternativas
Comentários
  • IDPT - Trata-se da projeção calculada do desempenho de custos que deve ser atingido no trabalho restante para alcançar os objetivos estabelecidos nas linhas de base de escopo, tempo e custo. Isto é, IDPT é a performance que o projeto deve desempenhar no restante do trabalho para que possamos terminar no prazo e orçamento previstos inicialmente.

    • IDPT = (ONT – VA)/(ONT – CR)

    IDPT mostra o índice de quanto de trabalho vem sendo executado divido pelo quanto de recursos ainda resta. Se ONT não for mais viável, pode-se utilizar ENT, calculado de acordo com alguma das fórmulas sugeridas anteriormente.

    • IDPT = (ONT – VA)/(ENT – CR)

    http://blog.mundopm.com.br/2013/09/20/gestao-do-valor-agregado-parte-2/

  • Saídas do processo de controle dos custos de um projeto:

    Medição de desempenho; previsão de orçamento; atualização dos ativos; solicitação de mudanças; atualização do plano de gerenciamento de projetos e atualização dos documentos do projeto.

  • Esta questão é um pouco antiga, mas ilustra bem como os nossos macetes podem ajudar você a acertar a alternativa certa.

    Por ser um processo de controle, a primeira coisa que eu pensei é: “recebe dados de desempenho do trabalho como entrada, e gera informações de desempenho do trabalho como saída”.

    Na quarta edição, “informações de desempenho do trabalho” era chamado de “medições de desempenho do trabalho”.

    Logo, posso não saber nada das demais alternativas, mas sei qual é a alternativa certa.

    Resposta certa, alternativa b).


ID
828025
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

No gerenciamento de um projeto, (PMBOK 4. a edição) o processo relativo ao gerenciamento das aquisições do projeto cuja saída compõem-se das decisões de fazer ou de comprar denomina-se

Alternativas
Comentários
  • Observem a última linha do quadro de resumo referente a aquisições, essa etapa está dentro de planejamento de aquisições, pois ainda refere-se a decisões. Letra D

    O
  • Retirado do GUIA (PMBOK 4. a edição):

    "O Plano de gerenciamento das aquisições (Seção 12.1.3.1) pode ser atualizado para refletir alterações na estratégia, tais como alterações na decisão de fazer ou comprar, ou nos tipos de contratos, motivadas pelas respostas a riscos"
  • Planejar o gerenciamento das aquisições é o processo de documentação das decisões de compras, especificando a abordagem e identificando fornecedores, alem de avalia-los, principalmente se o comprador quer influenciar decisões de aquisição. Os requisitos do cronograma do projeto podem influenciar a estratégia durante o processo.

  • d-

    DIRETO DO PLANEJAMENTO DE GERECIMANETO DE AQUISICOES:

     

    Análise de fazer ou comprar- técnica para determinar se um trabalho específico É MELHOR pela equipe ou outsourcing


ID
828028
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

No Cobit (4.1), o domínio entregar e suportar, cujo objetivo de controle denomina-se registro dos chamados dos clientes, integra o processo de gerenciamento

Alternativas
Comentários
  • Todos os processos são do domínio entregar e suportar. Apenas para ajudar a lembrar:

    DS1     Definir e Gerenciar Níveis de Serviço     6 OC (a)
    DS2     Gerenciar Serviços de Terceiros     4 OC
    DS3     Gerenciar Capacidade e Desempenho     5 OC
    DS4     Assegurar Continuidade de Serviços     10 OC
    DS5     Assegurar a Segurança dos Serviços     11 OC
    DS6     Identificar e Alocar Custos     4 OC
    DS7     Educar e Treinar Usuários     3 OC
    DS8     Gerenciar a Central de Serviço e os Incidentes     5 OC
    DS9     Gerenciar a Configuração     3 OC (e)
    DS10     Gerenciar os Problemas     4 OC (d)
    DS11     Gerenciar os Dados     6 OC (c)
    DS12     Gerenciar o Ambiente Físico     5 OC
    (b)
    DS13     Gerenciar as Operações     5 OC
  • Complemento.

    Segundo o Cobit 4.1, "

    DS8.2 Registro dos Chamados dos Clientes

    Estabelecer uma função e um sistema que permitam o registro e o rastreamento de ligações, incidentes, solicitações de serviços e necessidade de informações. Deve trabalhar de perto com os processos de gerenciamento de incidentes, problemas, mudanças, capacidade e disponibilidade. Os incidentes devem ser classificados de acordo com as prioridades de negócio e serviço e direcionados à equipe adequada de gerenciamento de problemas. Os clientes devem ser mantidos informados sobre o status de seus chamados."


ID
828031
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Assinale a opção em que é apresentado o processo responsável pela análise de impacto do negócio no ITIL (v3).

Alternativas
Comentários
  • ITIL- é um biblioteca que compila as melhores práticas usadas para o gerenciamento de serviços de tenologia da informação.

    a) Processo de gerenciamento do nível de serviço:

    Processo do livro de DESENHO que tem por objetivo o desenho e evolução de serviços para atender os requisitos, com o monitoramento adequado.

    Errado.

    b) gerenciamento da continuidade do serviço de TI:

    Processo do livro de DESENHO que tem por objetivo o desenho e evolução de serviços para atender os requisitos, com o monitoramento adequado.

    Logo o processo de gerenciamento de continuidade do serviço de TI é responsavel, por manter a capacidade de recuperação de serviços de TI, de modo a atender necessidades, requisitos e prazos de negocios, através de ANALISE DE IMPACTO, avaliações de risco, aconselhamento de áreas de négocios, medias proátivas.

    Certa.

    C) gerenciamento de segurança da informação:

    NOME CORRETO DO PROCESSO é Gestão de Segurança da Informação(Já estava errada Alternativa).

    Processo do livro de DESENHO que tem por objetivo o desenho e evolução de serviços para atender os requisitos, com o monitoramento adequado.

    Logo o processo de Gestão de SI é responsavel por alinha a SI ao serviço garantindo que a segurança da infraestrutura seja gerenciada efizcasmente em todos os serviços e atividades.

       -Garante ACID(Autenticação, Confidencialidade....).

    d) gerenciamento de fornecedor

    Processo do livro de Desenho que tem por objetivo o desenho e evolução de serviços para atender requisitos, com monitoramento adequado.

    O processo de  gerenciamento de fornecedores tem por objetivo, gerenciar fornecedores e respectivos serviços, A meta desse processo é melhorar a consistencia dos serviços.

    Errada.

    e) gerenciamento da capacidade

    Processo do livro de Desenho que tem por objetivo o desenho e evolução de serviços para atender requisitos, com monitoramento adequado.

    O processo de gerenciamento da capacidade ,mantem os níveis de entrega de serviços requisitados a um custo acessível, além de assegurar que a capacidade da infraestrutura de TI esteja alinhada com as necessidades de negócio.

    Errada



  • Questão horrorosa, ein.... Análise de impacto de que?? Se for análise de impacto de mudança?

  • Não tem nada de horrososo, se vc estudou.

    O objetivo do processo de GCSTI é dar suporte ao Gerenciamento da Continuidade de Negócio (GCN), assegurando que os requisitos técnicos da TI e facilidades de determinados serviços possam ser recuperados dentro de prazos requeridos e acordados.

    Análise de Impacto no Negócio (Business Impact Analysis – BIA):

    As perdas da empresa com o resultado de um desastre ou interrupção no serviço e a veloci- dade do escalonamento desta perda serão avaliadas através da:

    - Identificação dos processos críticos do negócio;

    - Identificação dos estragos ou perdas potenciais que podem ser causados com o resul- tado da interrupção do processo crítico do negócio.

    Fonte:

    [1] ITIL

  • GABARITO B

    Ger. de Continuidade de Serviços de TI: Fornecer níveis de serviços de TI pré-determinados e acordados para suportar os requisitos mínimos do negócio, após uma interrupção.

    Conceitos básicos

    • Análise de Impacto no Negócio (Business Impact Analysis – BIA)
    • Análise de Riscos (Risk Analysis)

    FONTE: Cestari


ID
828034
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

De acordo com o ITIL, versão 3, o objetivo de garantir que todos adotem uma estrutura comum, com padrões, para que seja possível reutilizar os processos e sistemas de suporte, integra o processo de

Alternativas
Comentários
  • Planejamento de Transição e Suporte

    As metas do Planejamento de Transição e Suporte são para:

    • Planejar e coordenar recursos para garantir que os requisitos da Estratégia de Serviços codificados em Desenho de Serviço sejam atendidos de forma eficaz na fase Operação de Serviço;
    • Identificar, gerenciar e controlar os riscos de falhas e interrupções através das atividades de transição.

    O Planejamento de Transição e Suporte de maneira eficaz pode melhorar significativamente a capacidade de um provedor de serviço para lidar com grandes volumes de mudanças e liberações em sua base de clientes.

    https://pt.wikipedia.org/wiki/ITILv3


ID
828037
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

No CMMI, o nível em que a gerência de projetos realiza reuniões semanais, a fim de monitorar o cronograma, acompanhando repetitivamente o andamento dos processos e atividades, corresponde ao nível

Alternativas
Comentários
  • Alternativa correta: letra B.
    Não gosto de respostas muito longas, mas aí vai:
    Lembrando que CMMI significa Capability Maturity Model Integration. Da Wikipedia:
    "O modelo CMMI v1.2 (CMMI-DEV) contém 22 áreas de processo. Em sua representação por estágios, as áreas são divididas da seguinte forma:
    Nível 1: Inicial (Ad-hoc): Não possui áreas de processo
    Nível 2: Gerenciado / Gerido: Gerenciamento de Requisitos - REQM (Requirements Management); Planejamento de Projeto - PP (Project Planning); Acompanhamento e Controle de Projeto - PMC (Project Monitoring and Control); Gerenciamento de Acordo com Fornecedor - SAM (Supplier Agreement Management); Medição e Análise - MA (Measurement and Analysis); Garantia da Qualidade de Processo e Produto - PPQA (Process and Product Quality Assurance); Gerência de Configuração - CM (Configuration Management)
    Nível 3: Definido: Desenvolvimento de Requisitos - RD (Requirements Development); Solução Técnica - TS (Technical Solution); Integração de Produto - PI (Product Integration); Verificação - VER (Verification); Validação - VAL (Validation); Foco de Processo Organizacional - OPF (Organizational Process Focus); Definição de Processo Organizacional - OPD (Organizational Process Definition); Treinamento Organizacional - OT (Organizational Training); Gerenciamento Integrado de Projeto - IPM (Integrated Project Management); Gerenciamento de Riscos - RSKM (Risk Management)Análise de Decisão;  Resolução - DAR (Decision Analysis and Resolution)
    Nível 4: Quantitativamente gerenciado / Gerido quantitativamente: Desempenho de Processo Organizacional - OPP (Organizational Process Performance); Gerenciamento Quantitativo de Projeto - QPM (Quantitative Project Management)
    Nível 5: Em otimização: Gestão de Processo Organizacional - OPM (Organizational Process Management); Análise Causal e Resolução - CAR (Causal Analysis and Resolution)"
    A questão cita "realiza reuniões semanais, a fim de monitorar o cronograma, acompanhando repetitivamente o andamento dos processos e atividades", sugerindo uma relação com o Nível 2, que fala em "Acompanhamento e Controle de Projeto".
    Fonte: http://pt.wikipedia.org/wiki/CMMI
  • Só complementando o comentário acima, o nível 2 de maturidade é chamado Gerenciado, e o nível 4 é o Gerenciado Quantitativamente.
  • Palavras chaves para o nível 02 de maturidade CMMI:

    No CMMI, o nível em que a gerência de projetos realiza reuniões semanais, a fim de monitorar o cronograma, acompanhando repetitivamente o andamento dos processos e atividades, corresponde ao nível

    Fiquem com Deus!
  • O processo "Monitoramento e Controle do Projeto está no nível 2"

  • ​O CMMI (Capability Maturity Model - Integration ou Modelo de Maturidade em Capacitação - Integração) é um modelo de referência que contém práticas  necessárias à maturidade em disciplinas específicas. Desenvolvido pelo SEI (Software Engineering Institute) da Universidade Carnegie Mellon, o CMMI é uma evolução do CMM e procura estabelecer um modelo único para o processo de melhoria corporativo, integrando diferentes modelos e disciplinas.​ O nível 2 chama-se Gerenciado / Gerido​.  O nível 2(dois) é sobre planejar a execução e confrontar o executado contra o que foi planejado.