SóProvas



Prova CESPE - 2020 - TJ-PA - Analista Judiciário - Programador


ID
3361891
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Com base no disposto na Resolução TJ/PA n.º 14/2016, que institui o Código de Ética dos Servidores do Tribunal de Justiça do Estado do Pará, assinale a opção correta.

Alternativas
Comentários
  • GABARITO: LETRA B

    DOS OBJETIVOS

    ☛Art. 5º O Código de Ética dos Servidores do TJPA tem o objetivo de:

    I - tornar explícitos os princípios éticos e as normas que regem a conduta dos servidores, fornecendo parâmetros para que a sociedade possa aferir a integridade e a lisura das ações adotadas neste Tribunal para cumprimento de seus objetivos institucionais;

    RESOLUÇÃO n.º 14 de 1º de junho de 2016. 

  • Para responder a esta questão, o candidato precisa conhecer os objetivos do Código de Ética dos Servidores do Tribunal de Justiça do Estado do Pará, (Resolução TJPA nº 14/2016) vejamos:

    Art. 5º O Código de Ética dos Servidores do TJPA tem o objetivo de:

    I - tornar explícitos os princípios éticos e as normas que regem a conduta dos servidores, fornecendo parâmetros para que a sociedade possa aferir a integridade e a lisura das ações adotadas neste Tribunal para cumprimento de seus objetivos institucionais.

    Portanto, o item correto é a alternativa B.

    Vamos analisar as demais alternativas:

     

    a) Os estagiários do TJ/PA estão excluídos do âmbito normativo do código de ética em questão;

    ERRADO: Não são excluídos. “Art. 3º As normas de conduta estabelecidas neste Código também se aplicam a todas e quaisquer pessoas que, mesmo pertencendo a outra instituição, prestem estágio ou desenvolvam quaisquer atividades junto ao TJPA de natureza permanente, temporária ou excepcional, ainda que não remunerada".

    c) O referido código estabelece exaustivamente as penalidades a que os magistrados estão submetidos por falta ética;

    ERRADO: Não são exaustivas. “Art. 13. A violação das normas estipuladas neste Código acarretará as sanções previstas na Lei nº 5.810, de 24 de janeiro de 1994 (Regime Jurídico Único dos Servidores Públicos Civis do Estado do Pará), podendo cumular-se, se couber, com outra penalidade disciplinar, quando a infração for assim capitulada pela legislação própria”.

    d) O referido código objetiva aumentar a subjetividade das interpretações pessoais sobre as normas e os princípios éticos adotados no TJ/PA;

    ERRADO: Reduzir e não aumentar. “Art. 5º O Código de Ética dos Servidores do TJPA tem o objetivo de: III - reduzir a subjetividade das interpretações pessoais sobre os princípios e normas éticos adotados no Tribunal, facilitando a compatibilização dos valores individuais de cada servidor com os valores da instituição”.

    e) Os procedimentos de apuração de falta ética devem ser públicos desde a instauração do processo;

    ERRADO: São sigilosos. “Art. 12. Os fatos que configurem infrações aos dispositivos deste Código serão apurados por meio de Sindicância e/ou Processo Administrativo Disciplinar, pela Comissão Disciplinar Permanente ou por quem for delegado pelas Corregedorias de Justiça, respeitando-se, sempre, as garantias do contraditório e da ampla defesa. § 1º Os procedimentos instaurados para apuração de prática em desrespeito às normas éticas são sigilosos, mantendo-se a chancela de "reservado", até que esteja concluído”.

     

    Gabarito da questão: B


ID
3361894
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Direito Administrativo
Assuntos

A Lei n.º 8.429/1992

I aplica-se apenas aos servidores públicos da administração pública direta e fundacional.

II estabelece a necessidade de observância dos princípios da legalidade, da impessoalidade, da moralidade e da publicidade.

III prevê a indisponibilidade de bens como medida para assegurar o integral ressarcimento do dano causado ao erário.

IV excetua os atos omissivos como possíveis caracterizadores do ato de improbidade.

Estão certos apenas os itens

Alternativas
Comentários
  • Gabarito C

    Lei nº 8.429, de 2 de junho de 1992

    Os erros estão destacados em vermelho

    Art. 1° Os atos de improbidade praticados por qualquer agente público, servidor ou não, contra a administração direta, indireta ou fundacional de qualquer dos Poderes da União, dos Estados, do Distrito Federal, dos Municípios, de Território, de empresa incorporada ao patrimônio público ou de entidade para cuja criação ou custeio o erário haja concorrido ou concorra com mais de cinqüenta por cento do patrimônio ou da receita anual, serão punidos na forma desta lei.

    Art. 4° Os agentes públicos de qualquer nível ou hierarquia são obrigados a velar pela estrita observância dos princípios de legalidade, impessoalidade, moralidade e publicidade no trato dos assuntos que lhe são afetos.

    Art. 7° Quando o ato de improbidade causar lesão ao patrimônio público ou ensejar enriquecimento ilícito, caberá a autoridade administrativa responsável pelo inquérito representar ao Ministério Público, para a indisponibilidade dos bens do indiciado.

    Parágrafo único. A indisponibilidade a que se refere o caput deste artigo recairá sobre bens que assegurem o integral ressarcimento do dano, ou sobre o acréscimo patrimonial resultante do enriquecimento ilícito.

    Art. 9° - I - receber, para si ou para outrem, dinheiro, bem móvel ou imóvel, ou qualquer outra vantagem econômica, direta ou indireta, a título de comissão, percentagem, gratificação ou presente de quem tenha interesse, direto ou indireto, que possa ser atingido ou amparado por ação ou omissão decorrente das atribuições do agente público;

    Art. 10. Constitui ato de improbidade administrativa que causa lesão ao erário qualquer ação ou omissão, dolosa ou culposa, que enseje perda patrimonial, desvio, apropriação, malbaratamento ou dilapidação dos bens ou haveres das entidades referidas no art. 1º desta lei, e notadamente:

    Art. 11. Constitui ato de improbidade administrativa que atenta contra os princípios da administração pública qualquer ação ou omissão que viole os deveres de honestidade, imparcialidade, legalidade, e lealdade às instituições, e notadamente:

  • GABARITO: LETRA C

    ☛ Art. 4° Os agentes públicos de qualquer nível ou hierarquia são obrigados a velar pela estrita observância dos princípios de legalidade, impessoalidade, moralidade e publicidade no trato dos assuntos que lhe são afetos.

    Art. 7° Quando o ato de improbidade causar lesão ao patrimônio público ou ensejar enriquecimento ilícito, caberá a autoridade administrativa responsável pelo inquérito representar ao Ministério Público, para a indisponibilidade dos bens do indiciado.

    Parágrafo único. A indisponibilidade a que se refere o caput deste artigo recairá sobre bens que assegurem o integral ressarcimento do dano, ou sobre o acréscimo patrimonial resultante do enriquecimento ilícito.

    LEI Nº 8.429, DE 2 DE JUNHO DE 1992.

  • pra quem errou:

    calma, com o tempo chegaremos lá

  • Apenas lembrando que, em relação ao art. 4o, o princípio da eficiência não aparece expresso, uma vez que ele foi incorporado no texto da Constituição Federal através da Emenda Constitucional 19/98, enquanto a Lei foi publicada em 1992.

  • Errei no português.

  • Vejamos as assertivas propostas, uma a uma:

    I- Errado:

    Não é verdade que a Lei 8.429/92 se aplique apenas aos servidores públicos da administração pública direta e fundacional. Em rigor, o diploma em tela, ao definir o que se deve entender por "agente público", apresenta definição bastante abrangente. No ponto, confira-se o teor do art. 2º:

    "Art. 2° Reputa-se agente público, para os efeitos desta lei, todo aquele que exerce, ainda que transitoriamente ou sem remuneração, por eleição, nomeação, designação, contratação ou qualquer outra forma de investidura ou vínculo, mandato, cargo, emprego ou função nas entidades mencionadas no artigo anterior."

    Assim, incorreto aduzir que somente servidores da administração pública estariam aí abarcados. Afinal, a lei abrange, inclusive, pessoas que não ostentem vínculo formal com a Administração.

    Deveras, a Lei 8.429/92 irradia seus efeitos até mesmo para particulares que participem, induzam ou se beneficiem dos atos ímprobos, o que se depreende da leitura do art. 3º:

    "Art. 3° As disposições desta lei são aplicáveis, no que couber, àquele que, mesmo não sendo agente público, induza ou concorra para a prática do ato de improbidade ou dele se beneficie sob qualquer forma direta ou indireta."

    Logo, incorreta esta proposição.

    II- Certo:

    De fato, os princípios referidos nesta proposição, quando violados, configuram, em teoria, a prática de improbidade administrativa, à luz do teor do art. 11, in verbis:

    "Art. 11. Constitui ato de improbidade administrativa que atenta contra os princípios da administração pública qualquer ação ou omissão que viole os deveres de honestidade, imparcialidade, legalidade, e lealdade às instituições, e notadamente:"

    Em complemento, importante referir que, obviamente, no bojo dos "princípios da administração pública", inserem-se os primados da legalidade, da impessoalidade, da moralidade, da publicidade, todos contidos no caput do art. 37 da Constituição.

    Do exposto, correta esta assertiva.

    III- Certo:

    Realmente, é possível a  decretação da indisponibilidade de bens, em ordem a garantir o ressarcimento ao erário, ou, ainda, em caso de enriquecimento ilícito do agente. É o que deriva do teor do art. 7º da Lei 8.429/92, in verbis:

    "Art. 7° Quando o ato de improbidade causar lesão ao patrimônio público ou ensejar enriquecimento ilícito, caberá a autoridade administrativa responsável pelo inquérito representar ao Ministério Público, para a indisponibilidade dos bens do indiciado.

    Parágrafo único. A indisponibilidade a que se refere o caput deste artigo recairá sobre bens que assegurem o integral ressarcimento do dano, ou sobre o acréscimo patrimonial resultante do enriquecimento ilícito."

    IV- Errado:

    Ao contrário do aduzido nesta proposição, é perfeitamente possível a prática de atos ímprobos por meio de comportamentos omissivos, o que se comprova, em especial, pelo exame dos arts. 10, 10-A e 11 da Lei 8.429/92, abaixo transcritos:

    "Art. 10. Constitui ato de improbidade administrativa que causa lesão ao erário qualquer ação ou omissão, dolosa ou culposa, que enseje perda patrimonial, desvio, apropriação, malbaratamento ou dilapidação dos bens ou haveres das entidades referidas no art. 1º desta lei, e notadamente:

    (...)

    Art. 10-A.  Constitui ato de improbidade administrativa qualquer ação ou omissão para conceder, aplicar ou manter benefício financeiro ou tributário contrário ao que dispõem o caput e o § 1º do art. 8º-A da Lei Complementar nº 116, de 31 de julho de 2003.

    Art. 11. Constitui ato de improbidade administrativa que atenta contra os princípios da administração pública qualquer ação ou omissão que viole os deveres de honestidade, imparcialidade, legalidade, e lealdade às instituições, e notadamente:"

    De tal maneira, equivocada esta proposição.

    Nestes termos, estão corretas apenas as assertivas II e III.


    Gabarito do professor: C
  • Alguém sabe informar, o erro da última hipótese acho que n entendi a questão, pq omissão é improbidade.

  • Redação da alternativa IV mal elaborada. De sua leitura depreende-se que a Lei cuida de descrever quando a conduta omissiva configur ato de improbidade, e não que a Lei AFASTA a conduta omissiva como passível de improbidade.

  • Para quem teve dificuldade na IV. Redação truncada, cérebro cansado na prova lê facilmente executa, mas o verbo excetuar tem como significado: não incluir, excluir. Isto não é verdade, tendo em vista que os atos de improbidade que causam prejuízo ao erário são punidos a título de dolo ou culpa.

    Deus os abençoe

  • I aplica-se apenas aos servidores públicos da administração pública direta e fundacional.

    Errado. Aplica-se a particulares (induz, concorre ou é beneficiado) também.

    II estabelece a necessidade de observância dos princípios da legalidade, da impessoalidade, da moralidade e da publicidade.

    Certo. A pegadinha maldosa que poderia ocorrer é que na lei não aparece como princípio a "Eficiência" do LIMP'E', só para se ligar.

    III prevê a indisponibilidade de bens como medida para assegurar o integral ressarcimento do dano causado ao erário.

    Certo. Indisponibilidade de bens é uma medida cautelar,e caberá a autoridade administrativa responsável pelo inquérito representar ao Ministério Público

    IV excetua os atos omissivos como possíveis caracterizadores do ato de improbidade.

    excetua = exclui, isenta, afora, ressalva, tira. Errado, atos de improbidade são caracterizados tanto de modo omissivo quanto comissivo (ação)

  • C

    -qualquer agente público, servidor ou não, contra a administração direta, indireta ou fundacional (ampla)

    - princípios de legalidade, impessoalidade, moralidade e publicidade (LIMP) (eficiência não)

    - indisponibilidade recairá sobre bens que assegurem o integral ressarcimento do dano, ou sobre o acréscimo patrimonial resultante do enriquecimento ilícito.

    - Constitui ato de improbidade administrativa que causa lesão ao erário qualquer ação ou omissão

  • Excetua = exceto. Eu li executa no cansaço. GAB C

  • DICA DE OURO: LER AS TESES STJ EDIÇÃO N.  38 / 40: IMPROBIDADE ADMINISTRATIVA – i E II

            

    Q839045

    A Lei n° 8.429/92 (Lei de Improbidade Administrativa), no que se refere à lesão ao patrimônio público, estabelece regras que alcançam atos de agentes públicos contra empresas incorporadas ao patrimônio público, mas não entidade para cuja criação ou custeio o erário haja concorrido ou concorra COM MENOSde 50% do patrimônio ou da receita anual. 

     

    ART. 1º

    CAPUT         =      MAIS DE 50% DA RECEITA

    OS, ONG= PARÁGRAFO ÚNICO  SUBVENÇÃO, BENEFÍCO MENOS 50%

     

    Prof. Herbet Almeida

      

    “João, estagiário de economia em uma Organização Social (OS), para cujo custeio o Poder Público Estadual concorre com 40% da receita anual (MENOS DO QUE 50%), recebeu irregularmente comissão, repassada integralmente para seu chefe imediato, em decorrência de operação financeira realizada.” Sobre o caso narrado, assinale a alternativa correta.

    C) João responderá por improbidade administrativa, na medida da repercussão do ilícito sobre a contribuição dos cofres públicos, sendo competentes o Ministério Público e o Ente Federativo prejudicado a propor a ação de improbidade

  • LETRA C

  • blá blá blá,, p quem achou que a IV estava certa como eu, o erro está na palavra "excetua" ou seja exceto !!!

  • Gabarito Letra C

     

    I aplica-se apenas aos servidores públicos da administração pública direta e fundacional ERRADA.

     

    Art. 1° Os atos de improbidade praticados por qualquer agente público, servidor ou não, contra a administração direta, indireta ou fundacional de qualquer dos Poderes da União, dos Estados, do Distrito Federal, dos Municípios, de Território, de empresa incorporada ao patrimônio público ou de entidade para cuja criação ou custeio o erário haja concorrido ou concorra com mais de cinquenta por cento do patrimônio ou da receita anual, serão punidos na forma desta lei.

     

    ---------------------------------------------------------------------------------

     

    II estabelece a necessidade de observância dos princípios da legalidade, da impessoalidade, da moralidade e da publicidade.CERTO

     

    Art. 4° Os agentes públicos de qualquer nível ou hierarquia são obrigados a velar pela estrita observância dos princípios de legalidade, impessoalidade, moralidade e publicidade no trato dos assuntos que lhe são afetos.

     

    ---------------------------------------------------------------------------------

     

    III prevê a indisponibilidade de bens como medida para assegurar o integral ressarcimento do dano causado ao erário. CERTO.

     

    Art. 7° Quando o ato de improbidade causar lesão ao patrimônio público ou ensejar enriquecimento ilícito caberá à autoridade administrativa responsável pelo inquérito representar ao Ministério Público, para a indisponibilidade dos bens do indiciado

     

    ---------------------------------------------------------------------------------

     

    IV excetua os atos omissivos como possíveis caracterizadores do ato de improbidade.ERRADA.

     

    Irei lista apenas um exemplo, pois possuem outros.

     

    Art. 9° Constitui ato de improbidade administrativa importando enriquecimento ilícito auferir qualquer tipo de vantagem patrimonial indevida em razão do exercício de cargo, mandato, função, emprego ou atividade nas entidades mencionadas no art. 1° desta lei, e notadamente.

    I - receber, para si ou para outrem, dinheiro, bem móvel ou imóvel, ou qualquer outra vantagem econômica, direta ou indireta, a título de comissão, percentagem, gratificação ou presente de quem tenha interesse, direto ou indireto, que possa ser atingido ou amparado por ação ou omissão decorrente das atribuições do agente público.

  • Excetua no contexto do item IV vem com o sentido de "exclua-se".

  • Minha contribuição.

    Resumo da LIA

    => O agente não comete crime de improbidade e sim ato de improbidade;

    => A responsabilidade de quem comete o ato de improbidade administrativa é subjetiva;

    -------------------------------------------------------------------------------------------------------------------------------------------------------------------

    => Novo Pacote Anticrime!!! 8429/92 Art. 17. A ação principal, que terá o rito ordinário, será proposta pelo Ministério Público ou pela pessoa jurídica interessada, dentro de trinta dias da efetivação da medida cautelar.

    § 1º As ações de que trata este artigo admitem a celebração de acordo de não persecução cível, nos termos desta Lei. 

    -------------------------------------------------------------------------------------------------------------------------------------------------------------------

    => Não existe foro privilegiado para quem comete ato de improbidade;

    Obs.: O Presidente da República responderá por crime de responsabilidade.

    => Tanto o agente público, quanto o particular que agem em concurso são considerados sujeitos ativos;

    Obs.: O particular sozinho não pratica ato de improbidade administrativa.

    => Improbidade administrativa própria: o agente público age sozinho;

    => Improbidade administrativa imprópria: o agente age em conjunto com o particular;

    => O MP se não intervir no processo como parte, atuará obrigatoriamente como fiscal da lei sob pena de nulidade;

    => Os atos de improbidade administrativa são exemplificativos;

    => Aspectos subjetivos dos atos de improbidade administrativa:

    Enriquecimento ilícito => Dolo

    Atentam contra os princípios da Adm. Pública => Dolo

    Concessão de benefício fin./trib. => Dolo

    Prejuízo ao erário => Dolo ou Culpa

    => Nos atos de improbidade a ação é civil;

    => Punições para quem comete ato de improbidade:

    LIA

    Perda do cargo público

    Indisponibilidade dos bens

    Ressarcimento ao erário

    Ação penal cabível

    Abraço!!!

  • ADQUIRINDO VOCABULÁRIO:

    EXCETUAR = EXCLUIR, ISENTAR

    Pensa que tá ajudando em LP também!

    Vambora!

  • Alguém mais errou por que leu "executa" ?

  • Errei por ler Executa kkkk, prestem atenção galera na leitura, errar numa prova uma questão dessa por casa da pressa não é bom

  • Gabarito C

    I aplica-se apenas aos servidores públicos da administração pública direta e fundacional.

    (errado, art 1º - não são apenas a estes mencionados na questão)

    II estabelece a necessidade de observância dos princípios da legalidade, da impessoalidade, da moralidade e da publicidade. (correto, art 4º)

    III prevê a indisponibilidade de bens como medida para assegurar o integral ressarcimento do dano causado ao erário. (correto, art 7º)

    IV excetua os atos omissivos como possíveis caracterizadores do ato de improbidade.

    (errado,art 5º - excetua = exceto, exclui, ou seja, a questão exclui atos omissivos como possibilidade de improbidade, o que pode ocorrer sim)

    Qualquer erro me avisem!!

  • Li executa atos...

  • Eu não errei porque me atentei a palavra excetua,uma vez que estou lidando com o Cespe. :D Sei que devo ler atentamente. Agora imaginem na hora da prova que o tempo é escasso!?

  • alguém ai errou pq leu rápido o último item ? "executa" aff

  • GAB C - II e III.

    Percebam que a 1 e a 4 estão erradas,

    1 - TODOS OS AGENTES PÚBLICOS, efetivos ou não, com o sem remuneração... todos que exerçam a função pública estão sujeitos à lei de improbidade.

    4 - TODOS OS ATOS DE IMPROBIDADE, podem ser caracterizados por AÇÃO ou OMISSÃO, sem exceção.

    Eliminando as alternativas que contenham a I e/ou a IV, ficamos com a C.

  • errei por não ler direito, alias por querer resolver rápido

  • Li executa atos ... Afffff

  •  Atos de improbidade são caracterizados tanto de modo omissivo quanto comissivo (ação)

  • Pra quem não tinha o total conhecimento da questão bastava responder por eliminação. 1- "aplica-se apenas aos servidores públicos", ERRADO, já elimina as alternativas (A, B e D) 2/3 - eu também não tinha o total conhecimento do assunto, pulei para a próxima pergunta; 4 - "Atos omissivos e COMISSIVOS" , já elimina a alternativa "E" , me restando a alternativa C como a correta. (Aprendam a fazer prova, isso é o que os professores mais cobram da gente, apenas dei um bizu para responder essa questão, é claro que temos que aperfeiçoar o nosso conhecimento, mas nada melhor que um dica extra pra quem não domina total matéria) Abraço!!!! #RUMOaPCDF "A DOR É PASSAGEIRA MAS A GLÓRIA É ETERNA"
  • GAB: C

    Lembrar que a lei de improbidade administrativa não prevê o princípio da eficiência. Por quê?

    A lei 8.429 é de 1992 e o princípio da eficiência só foi incluído na CF pela Emenda Constitucional nº 19/1998.

    Bons estudos!

  • GABARITO: LETRA C

    A Lei n.º 8.429/1992

    I aplica-se apenas aos servidores públicos da administração pública direta e fundacional.

    ERRO: A lei de improbidade administrativa se aplica a toda administração direta e indireta, bem como aos terceiros que, com ela, tenham algum vínculo específico.

    II estabelece a necessidade de observância dos princípios da legalidade, da impessoalidade, da moralidade e da publicidade.

    CERTO: para o CESPE, questão incompleta é questão correta.

    III prevê a indisponibilidade de bens como medida para assegurar o integral ressarcimento do dano causado ao erário.

    CERTO: Indisponibilidade de bens é uma medida cautelar, e caberá a autoridade administrativa responsável pelo inquérito representar ao Ministério Público.

    IV excetua os atos omissivos como possíveis caracterizadores do ato de improbidade.

    ERRO: EXCETUA - EXCLUI, DEIXA DE FORA, AFORA. A lei de improbidade administrativa pune atos omissivos e comissivos (por ação).

    A) I e II.

    B) I e IV.

    C) II e III.

    D) I, III e IV.

    E) II, III e IV.

  • Não acredito que li "EXECUTA" na alternativa IV

  • Cair no excetua também kkkkk

    Li executa.

  • LETRA C

  • Da pra resolver só olhando a I e a IV, que são incorretas.

  • Juro q li "executa"

  • Primeiro eu entendi o sentido correto do excetua depois troquei o sentido pra excetua sendo exceção e errei '-'
    • EXCETUA: Isentar, excluir, não incluir.
  • Eai concurseiro!? Está só fazendo questões e esquecendo de treinar REDAÇÃO!? Não adianta passar na objetiva e reprovar na redação, isso seria um trauma para o resto da sua vida. Por isso, deixo aqui minha indicação do Projeto Desesperados, ele mudou meu jogo. O curso é completo com temas, esqueleto, redações prontas, resumos em áudio, entre outras vantagens. Link: https://go.hotmart.com/A51646229K 
  • "EXCETUA", passou batido. MDSSSSSSS DO CÉEEEU

  • Por uma palavra erramos.. falta de atenção, lê e lê de novooooooo.......

  • Eficiência não era previsto na época da edição da Lei 8.429/92 por isso ficamos apenas com o "L I M P".

  • Acho que só eu errei sabendo a resposta certa kkkkkk Interpretei o "excetua" como tornar exceção. Assim, como a regra é que os atos são comissivos, os casos de omissão seriam exceção. Por isso marquei como certa a assertiva IV.

    Tô vendo que viajei nessa

  • Gabarito: C

    Principais Regras da Lei de Improbidade com base nas questões que já respondi:

    Denunciação Caluniosa: Todos aqueles que querem denunciar o agente público por achar que ele está comentando ato de improbidade, a estas pessoas terão: Detenção de 6 a 10 meses e multa.

    Sujeito Ativo: Aquele que pratica ou vai responder pelo ato de improbidade. São eles: Agente público (até o estagiário responde – basta você ter um pedacinho do seu dedo dentro da administração pública), os herdeiros até o limite da herança e o particular (Lembre-se, o particular sozinho não responde, ele tem que ter coagido alguém do serviço público ou ter um mínimo de vínculo com a administração)

    Atos de Improbidade: Art 9 (Enriquecimento Ilícito), Art 10 (Dano ao Erário) e Art 11 (Ferir os princípios da administração pública). Lembre-se, todos eles podem ser dolosos, exceto o dano ao erário que pode ser doloso ou culposo. Em relação aos artigos, não decorem, pois, as bancas colocam exemplos do dia a dia para vocês interpretarem. Geralmente os casos são: Art 9 (Você usar/utilizar/perceber vantagem econômica), Art 10 (Fraudes em licitações, vender imóvel abaixo do valor de mercado ou alugar acima do valor e permitir outra pessoa que se enriqueça ilicitamente) e Art 11 (Fraudes em concursos públicos, falta de prestação de contas, desrespeito a lei de acessibilidade etc).

    Penas dos Atos de Improbidade: Existe um joguinho que eu sempre faço e vocês podem encontrar na internet, ou se preferir, eu posso encaminhar (basta falar comigo no privado no perfil). Mas os principais que vocês devem lembrar são: Suspensão dos Direitos Públicos (8 a 10, 5 a 8 e 3 a 5 para cada artigo 9,10 e 11) e Multas (Até 3x, Até 2x e Até 100x), que são os mais cobrados.

    Declaração de Bens: Deve ser mantida atualizada. Declara-se tudo, exceto utensílios domésticos, como talheres. A não declaração ou falsa declaração implica em demissão a bem do serviço público (Não é exoneração).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português e direito constitucional. Vamos em busca da nossa aprovação juntos !!

  • SE TA DIFICÍL, FIQUE TRANQUILO,POIS PODE PIORAR!! O SEGREDO É NAO DESISTIR!

  • A Lei n.º 8.429/1992

    (F) I aplica-se apenas aos servidores públicos da administração pública direta e fundacional.

    Todo agente público.

    Art. 2º Para os efeitos desta Lei, consideram-se AGENTE PÚBLICO o agente político, o servidor público e todo aquele que exerce, ainda que transitoriamente ou sem remuneração, por eleição, nomeação, designação, contratação ou qualquer outra forma de investidura ou vínculo, mandato, cargo, emprego ou função nas entidades referidas no art. 1º desta Lei.

    (V) II estabelece a necessidade de observância dos princípios da legalidade, da impessoalidade, da moralidade e da publicidade.

    Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos PRINCÍPIOS de Legalidade, Impessoalidade, Moralidade, Publicidade e Eficiência.

    (V) III prevê a indisponibilidade de bens como medida para assegurar o integral ressarcimento do dano causado ao erário.

    CF, Art. 37, § 4º

    Art. 16. Na ação por improbidade administrativa poderá ser formulado, em caráter antecedente ou incidente, pedido de INDISPONIBILIDADE DE BENS DOS RÉUS, a fim de garantir a integral recomposição do erário ou do acréscimo patrimonial resultante de enriquecimento ilícito.

    (F) IV excetua os atos omissivos como possíveis caracterizadores do ato de improbidade.

    Art. 10. Constitui ato de improbidade administrativa que causa LESÃO AO ERÁRIO qualquer ação ou omissão dolosa, que enseje, efetiva e comprovadamente, perda patrimonial, desvio, apropriação, malbaratamento ou dilapidação dos bens ou haveres das entidades referidas no art. 1º desta Lei, e notadamente:

    Art. 11. Constitui ato de improbidade administrativa que ATENTA CONTRA OS PRINCÍPIOS DA ADMINISTRAÇÃO PÚBLICA a ação ou omissão dolosa que viole os deveres de honestidade, de imparcialidade e de legalidade (retirou a ‘lealdade às instituições’), caracterizada por uma das seguintes condutas


ID
3361897
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Administração Geral
Assuntos

O gestor de um órgão público exerce sua liderança sobre a equipe por meio de ações de reconhecimento público dos trabalhos realizados pelos servidores, troca de favores pessoais e premiações.

Nessa situação hipotética, o tipo de poder exercido por esse líder se dá mediante

Alternativas
Comentários
  • Gab: A - Questão dada.

  • GAB: A

    A questão refere-se à Liderança Transacional.

  • Gab. A

  • Gab.: Alternativa A

    TRANSACIONAL: É aquela em que existe uma relação de TROCA entre o líder e subordinado. O líder define as metas que devem ser alcançadas e promete os prêmios caso os objetivos sejam alcançados

  • GABARITO: LETRA A

    Liderança transacional é um estilo de liderança em que o líder promove o cumprimento do seus liderados através de recompensas e punições, a fim de garantir o cumprimento dos seus liderados.

    WIKIPÉDIA.

  • • Poder legítimo – é o poder inerente a estrutura organizacional em si, sendo atribuído a um individuo que ocupa uma posição específica dentro da organização. Caso o indivíduo venha a deixar o cargo, o poder continua a existir na posição e não pode seguir o individuo.

    • Poder de recompensa – pelo fato dos colaboradores subordinados desejarem a recompensa, eles são influenciados pela possibilidade de recebê-las como produto de seu desempenho, exemplo: promoções, elogio de gerentes, status e outros. Geralmente a gerência acena uma variedade de recompensas para motivar o desempenho no trabalho.

    • Poder coercivo – está relacionado ao gerente punir o colaborador, podendo ser manifestado em uma simples advertência, suspensão ou até mesmo o desligamento efetivo.

    • Poder de especialização – é relacionado com a experiência interior do individuo, conhecimento, habilidades e talentos especiais.

    • Poder de referência – é o poder de um indivíduo de influenciar outro por sua força de caráter, este poder podemos observar em um astro do esporte, supostamente leva a aceitação, mesmo que o atleta tenha poucas credibilidades fora da arena esportiva.

    • Poder de informação – é a posse da informação importante em um momento crítico quando se faz necessário ao funcionamento da organização, assim sendo a secretaria de um gerente pode se considerar em uma posição poderosa a partir do momento que tenha informação importante.

  • Gabarito: A

    A questão traz situações em que é dado algo em troca pela realização do trabalho do servidor (reconhecimento público, favores pessoais e premiações). Logo: PODER DE RECOMPENSA.

  • Gab A

    Liderança transacional é aquela onde existe uma relação de troca entre líder e subordinado. Seu nome vem exatamente desta troca, de transação! O líder define as metas que devem ser alcançadas e promete os “prêmios” caso os objetivos sejam atingidos.

    O líder transacional deve então esclarecer quais serão as tarefas e os objetivos, motivar seus funcionários para que eles atinjam suas metas, e fornecer apoio aos liderados no trabalho, buscando suprir suas necessidades.

    Líder transacional:

    -o vínculo com o líder é baseado na autoridade e legitimidade do cargo ocupado na organização;

    -busca motivar através de incentivos materiais.

    Fonte: Rodrigo Rennó-Administração Pública

  • A questão trata dos tipos de poderes. Vejamos:

    Poder coercitivo: poder de punir por meio de sanções.

    Poder de recompensa: o detentor do poder incentiva por meio de prêmios

    Poder legítimo: deriva da posição hierárquica da organização. É o poder formal.

    Poder de competência: quando a pessoa tem o "know-how" sobre determinado assunto.

    Poder referente: é o poder carismático.

    Diante do exposto, a questão fala do poder de recompensa.

    Literatura: Rodrigo Rennó.

  • Gabarito: A

    Recompensa - incentiva com bônus, salários, premiações.

  • Letra A

    Liderança Transacional x transformacional.

    Transacional - relação de troca entre Líder e subordinado. O líder define as metas que devem ser alcançadas e promete os "prêmios" caso os objetivos sejam atingidos.

  • LETRA A

  • Uma pessoa é capaz de influenciar a outra a depender do relacionamento que existe entre elas. Em Administração, conceituamos como poder o potencial de influência de uma pessoa sobre outras. Assim, uma pessoa poderosa seria uma pessoa com potencial para influenciar o comportamento de um grande número de pessoas, ainda que esse potencial não seja plenamente exercido.

    Vamos analisar as alternativas.

    Alternativa A. Certo. O poder de recompensa baseia-se no benefício que a outra pessoa pode ofertar. Na questão, os liderados se submetem ao poder do líder em troca de reconhecimento, favores e premiações.

    Alternativa B. Errado. O poder coercitivo é baseado no medo. A pessoa se submete ao poder de outra por medo das consequências negativas do comportamento.

    Alternativa C. Errado. Segundo a abordagem americana, competência é o conjunto de conhecimento, habilidades e atitudes. Não tem relação com as informações do enunciado.

    Alternativa D. Errado. Informação é um conjunto de dados dotado de sentido. Não tem relação com as informações do enunciado.

    Alternativa E. Errado. Delegação é o processo de transferir autoridade e responsabilidade para subordinados. Não tem relação com as informações do enunciado

    Quer lembrar as características dos tipos de poder? Veja:

    Gabarito: A

  • poder de recompensa

    5 tipos de poderes:

    1. legal/legítimo/formal;
    2. de recompensa;
    3. referente;
    4. coercitivo;
    5. de competência/conhecimento.
  • LIDERANÇA TRANSACIONAL

    Apela para as necessidades básicas (recompensas); faz transações (trocas). O gestor se comporta como chefe e não como líder. Promete recompensas ou faz ameaças para conseguir obediência. 

  • Gabarito:A

    Principais Dicas de Motivação e Liderança:

    • Motivação = É a expectativa da satisfação das necessidades. Pode ser intrínseca (interna) ou extrínseca (externa). Varia de pessoa a pessoa. Está atrelada indiretamente ao desempenho, entretanto a motivação por si só não gera desempenho, pois ela necessita das oportunidades, do contexto de vivência do camarada e das habilidades para que ele possa gerar desempenho.
    • Teorias de Conteúdo de Motivação que mais caem: Indivíduos X e Y; Maslow; Herzberg - 2 fatores
    • Teorias de Processo de Motivação que mais caem: Adams e Vroom.
    • Liderança = Capacidade de exercer influências nas pessoas em uma dada situação. Líder é aquele que INFLUENCIA e CHEFE é aquele que manda, logo são diferentes.
    • Estilos de liderança que mais caem: Traços de personalidade; Kurt Lewis; Blake e Mountoun; Henry e Blanchard.
    • Tipos de Poder que Influenciam na liderança: Coercitivo (mandão - punição), Recompensa (valorizador - dinheiro), Legitimo (estrutura formal hierárquica), Referente (carismático, simpatizo com suas ideias) e Competência (conhecimento).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entrem em contato comigo e acessem meu site www.udemy.com/course/duartecursos/?referralCode=7007A3BD90456358934F .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional, informática, administrativo etc. Vamos em busca da nossa aprovação juntos !!

  • GAB A

    LIDERANÇA TRANSACIONAL:

    1. Liderança baseada na troca;
    2. O líder transacional é o que conduz ou motiva os liderados na direção das metas pré-estabelecidas, esclarecendo papéis e exigências do trabalho.
    3. É o tipo de líder que consegue dos liderados o desempenho esperado.
    4. O liderado apresenta desempenho, atinge os resultados e, em troca, o líder dispõe de benefícios.

    FONTE: MEUS RESUMOS

    OBS: VENDO MEUS RESUMOS


ID
3361903
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Administração Geral
Assuntos

Considerando a aplicação da metodologia de planejamento estratégico (BSC – balanced scorecard) em um tribunal, assinale a opção que apresenta uma iniciativa estratégica integrante da perspectiva processos internos

Alternativas
Comentários
  • Iniciativas Estratégicas vinculadas aos Macrodesafios perante a perspectiva dos Processos Internos

    2. Celeridade e produtividade na prestação judicial

    Aperfeiçoamento da gestão do processo judicial eletrônico

    Aperfeiçoamento da estrutura judiciária

    Aprimoramento da gestão de processos e unidades judiciárias

    Iniciativas Estratégicas vinculadas aos Macrodesafios perante a perspectiva dos Recursos

    1. Melhoria da gestão de pessoas

    Implantação de Modelo de Gestão por Competências

    Aprimoramento da formação de magistrados e servidores

    Fortalecimento da política de atenção à saúde e qualidade de vida

    3. Melhoria da infraestrutura e governança de TIC (Tecnologia da Informação e Comunicação)

    Inovação e modernização da infraestrutura de TIC

    Inovação e aperfeiçoamento da gestão dos sistemas de informação

    Aprimoramento da segurança da informação

    Fortalecimento da governança na área de tecnologia de informação e comunicação

    http://www.tjpa.jus.br/PortalExterno/hotsite/planejamento-estrategico/conteudo.xhtml?idPagina=242257

  • GABARITO D

    O BSC traduz a missão e a estratégia em objetivos e medidas, organizados de acordo com 4 perspectivas diferentes: financeira, do cliente, dos processos internos e do aprendizado e crescimento, que representam as principais variáveis da organização que em equilíbrio, vão proporcionar aos gestores condições de planejar e controlar as ações estratégicas.

    AS QUATRO PERSPECTIVAS DO BSC

    Perspectiva Financeira: corresponde aos aspectos financeiros da organização, aos impactos das decisões estratégicas nos indicadores e metas estabelecidas.

    Perspectiva dos Clientes: relacionada à participação de mercado, à satisfação de clientes e à intensidade que cada unidade de negócio apresenta em termos de captação e retenção de clientes.

    Perspectiva de Processos Internos: busca avaliar o grau de inovação nos processos de gestão da empresa e o nível de qualidade de suas operações.

    Perspectiva de aprendizado e crescimento: corresponde à capacidade que a empresa possui para manter seu capital intelectual com elevado grau de motivação, satisfação interna e produtividade.

  • Porque não pode ser a A?

  • O BSC usa o conceito de 4 perspectivas estratégicas que devem ser devidamente definidas e, posteriormente mensurada e acompanhadas:

    1 - Perspectiva financeira: Faturamento, valor agregado, lucratividade;

    2 - Perspectiva do cliente ou do mercado: Satisfação, captação e retenção de clientes;

    3 - Perspectiva de processos internos: Processos organizacionais, inovação dos processos, produtividade e qualidade.

    4 - Perspectiva de aprendizado e crescimento: Captação e formação de pessoas, tecnologias, motivação, competência, liderança, clima e cultura.

  • Tirei da E e marquei a A. Errei do mesmo jeito.

  • Também fiquei em dúvida com relação a A, porém acredito que se relacione à perspectiva "Aprendizado e Crescimento".

  • Creio que a letra A se refere à perspectiva de aprendizado e crescimento, pois a gestão por competências faz parte da capacitação de seus colaboradores (funcionários).

  • A C também não diz respeito a processos internos?

  • FICA

    FINANCEIRO- faturamento, lucratividade, valor agregado.

    PROCESSOS INTERNOS- novos processos, produtividade, qualidade

    CLIENTES-satisfação, captação de clientes, retenção de clientes

    APRENDIZADO E CRESCIMENTO- gestão de pessoas, clima cultural, liderança

    acredido que as alternativas A,B,C e E estão relacionas ao aprenzado e crescimento.

    qualquer erro me avisem no pv

  • A perspectiva de Processos Internos busca melhorar os Processos, principalmente aqueles que são críticos para sucesso da Organização, pois serão eles que dificultarão a Organização atingir seus objetivos. Logo a única opção que traz um processo interno crítico e ligado diretamente a Atividade da Tribunal é a letra D. As letras A, C e E Não estão associados a processos críticos da Atividade principal do tribunal. A Letra B está associada ao Aprendizado e Crescimento. Bons Estudos!

  • Letra D. Aperfeiçoamento da gestão o processo eletrônico, Lei 11.419/2006. BSC - VISÃO E ESTRATÉGIA. Nos PROCESSOS INTERNOS DO NEGÓCIO, deve-se estar em conformidade com leis externas, regulamentos, contratos e políticas internas.
  • Para responder a questão é necessário conhecer as perspectivas da ferramenta BALANCED SCORECARD (BSC) (definições já dadas pelos outros colegas), a saber:

    1. Perspectiva FINANCEIRA;

    2. Perspectiva do CLIENTE OU DO MERCADO;

    2. Perspectiva de PROCESSOS INTERNOS;

    3. Perspectiva de APRENDIZADO E CRESCIMENTO;

    Levando em consideração que o comando da questão pediu para indicar (marcar) uma iniciativa estratégica integrante da perspectiva PROCESSOS INTERNOS, temos o seguinte:

    A) implantação de modelo de gestão por competências. ERRADA. Trata-se da perspectiva de APRENDIZADO E CRESCIMENTO.

    B) aprimoramento da formação de magistrados e servidores. ERRADA. Trata-se também da perspectiva de APRENDIZADO E CRESCIMENTO.

    C) fortalecimento da governança na área de tecnologia de informação. ERRADA. Embora aparente ser a perspectiva de PROCESSOS INTERNOS, atente-se ao termo "governança", que se refere a captação e formação de pessoas, relacionada com a perspectiva de APRENDIZADO E CRESCIMENTO.

    D) aperfeiçoamento da gestão do processo judicial eletrônico. CORRETA. Diz respeito a gerência/ administração dos processos internos relacionados aos processos judicias eletrônicos da organização, ou seja, uma perspetiva interna à organização.

    E) fortalecimento da política de atenção à saúde e qualidade de vida. ERRADA. Trata-se também da perspectiva de APRENDIZADO E CRESCIMENTO.

    Fonte: minhas anotações / comentários dos colegas (qualquer erro, pode me mandar uma mensagem no privado).

    -----

    De fato a explicação acima parte dos conceitos do BSC, porém ela também pode ser encontrada no Mapa Estratégico do próprio Tribunal, como pontou a colega Andressa Araujo.

    Link do mapa:

    http://www.tjpa.jus.br/PortalExterno/hotsite/planejamento-estrategico

    (não dá pra colocar o link direto, então ao acessarem, cliquem no nome "Mapa do Planejamento" no canto superior direito da página).

  • LETRA D

  • A,B,C, E - Perspectiva de Aprendizado e Crescimento

    D - gabarito - A perspectiva de processos interno tem necessariamente que está relacionado a algum processo. Inovação de processos, qualidade nos processos... etc....

    Dúvida na E? - Como a Perspectiva de aprendizado e crescimento também diz respeito a motivação, clima entre outros pontos, a saúde e qualidade de vida estão ligados a esses pontos.

  • Questãozinha chata!

  • Fiquei em dúvida entre "c" e "d" mas o que me fez eliminar a "c" foi interno governança(competência técnica e gerencial,ou seja,captação e formação de pessoas). As outras tratam do aprendizado e crescimento assim como a "c"

    GABA d

  • PERSPECTIVAS (BSC)

    BIZU!!! ( FICA PRO CRESCIMENTO)

    FI - NANCEIRA: Redução de custos dos processos administrativos

    C - LIENTE: Descrição de estratégias, captação, fidelização e satisfação

    A - PRENDIZADO: Desenvolve competências, criação de valores e perspectivas

    PRO - CESSOS INTERNOS: Gestão de processos, negócios internos, compras

    CRESCIMENTO: Inovar a tecnologia da informação

    CUIDA!!!!!!!!!!!!

  • Gente, essa questão foi exclusivamente feita com A ESTRATÉGIA DESSE TRIBUNAL, o comentário da Andressa tem o link. Não precisou ter lógica, mas só seguir o que o tribunal definiu como estratégia então não quebrem a cabeça.

  • Gabarito: D

    Na perspectiva de processos internos, há medidas que dizem respeito à inovação de nos processos da organização, às operações e aos serviços prestados. Já a perspectiva aprendizado e crescimento se relaciona com os indicadores de melhorias contínuas na organização em termos de capacitação do pessoal e dos sistemas, de motivação, de competências, da capacidade de aprendizagem, etc.

    Segundo Kaplan e Norton, aqui se encontram os principais ativos intangíveis da organização, classificados em:

    • Capital humano: habilidades, talento e conhecimentos dos empregados;
    • Capital da informação: bancos de dados, sistemas da informação, redes e infraestrutura tecnológica;
    • Capital organizacional: cultura, liderança, alinhamento dos empregados, trabalho em equipe e gestão do conhecimento.

    PDF Estratégia


ID
3361906
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

No âmbito do TJ/PA, a expedição de normas referentes aos estágios probatórios dos juízes de direito é competência do(s)

Alternativas
Comentários
  • C) corregedores de justiça.

  • No Regimento Interno do Tribunal de Justiça do Estado do Pará em seu art. 40, VI diz que:

    Art. 40. Aos Corregedores de Justiça, além da incumbência de correição permanente dos serviços judiciários de 1ª instância, zelando pelo bom funcionamento e aperfeiçoamento da Justiça, das atribuições referidas em lei e neste Regimento, compete:

    (...)

    VI - expedir normas referentes aos estágios probatórios dos Juízes de Direito;

    Por essa razão, a alternativa correta é a letra C.

  • Para responder a esta questão, o candidato precisa conhecer as competências do Corregedores de Justiça constantes no Regimento Interno do Tribunal de Justiça do Estado do Pará, (Resolução TJPA nº 13/2016) vejamos:

    Art. 40. Aos Corregedores de Justiça, além da incumbência de correição permanente dos serviços judiciários de 1ª instância, zelando pelo bom funcionamento e aperfeiçoamento da Justiça, das atribuições referidas em lei e neste Regimento, compete:

    [...]

    VI - expedir normas referentes aos estágios probatórios dos Juízes de Direito.

    Portanto, o item correto é a alternativa C.

    As demais alternativas encontram-se incorretas.

     

     

    Gabarito da questão: C


ID
3361909
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

A Cláudia, Júlia e Lúcio, servidores do TJ/PA, foi concedida progressão funcional. Nos respectivos interstícios avaliatórios, após a progressão, Cláudia gozou licença sem vencimento, Júlia teve faltas abonadas e Lúcio recebeu suspensão disciplinar.
Nesse caso, será interrompido somente o interstício de

Alternativas
Comentários
  • GAB. B

  • Letra B. Artigo 19, da Lei 6.969/2007. Será considerado, para fins de progressão apenas o tempo de serviço prestado efetivamente pelo servidor ao Poder Judiciário do Estado do Pará. Parágrafo 1o. É considerado de efetivo exercício, para fins de progressão funcional, o tempo em que o servidor estiver afastado do cargo em casos de: a) licenças remuneradas; b) licenças concedidas para o exercício de mandato eletivo ou de direção de entidade classista, limitado a dois mandatos; c) exercício de cargo comissionado ou de função gratificada. Parágrafo 2o. O interstício avaliatório será interrompido nos casos em que o servidor estiver afastado por: a) licença sem vencimentos; b) faltas não abonadas; c) suspensão disciplinar; d) prisão administrativa decorrente de decisão judicial.
  • Para responder a esta questão, o candidato precisa conhecer as regras de promoção dos Servidores do Poder Judiciário do Estado do Pará, contidas à Lei Estadual nº 6.969/2007 (Plano de Carreiras, Cargos e Remuneração dos Servidores do Poder Judiciário do Estado do Pará), vejamos:

    Art. 19. Será considerado, para fins de progressão, apenas o tempo de serviço prestado efetivamente pelo servidor ao Poder Judiciário do Estado do Pará.

    [...]

    § 2º O interstício avaliatório será interrompido nos casos em que o servidor estiver afastado por:

    a) licença sem vencimentos; (Cláudia)

    b) faltas não abonadas;

    c) suspensão disciplinar; (Lúcio)

    d) prisão administrativa ou decorrente de decisão judicial.

    Notem que Júlia teve suas faltas abonadas, ou seja, justificadas, e deste modo, não houve interrupção do interstício avaliatório, por ser considerado tempo de serviço prestado efetivamente, nos termos do art. 19. Assim, somente Cláudia e Lúcio terão interstícios interrompidos. Portanto, o item correto é a alternativa B.

    As demais alternativas encontram-se incorretas.

     

     

    Gabarito da questão: B


ID
3361912
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Três servidores do TJ/PA requereram, em momentos distintos, licenças por motivo de doença em pessoa da família, para tratar de interesse particular e para tratamento de saúde. Os servidores são Lucas, ocupante de cargo em comissão, Pedro, ocupante de cargo efetivo em estágio probatório, e João, ocupante de cargo efetivo e estável.

Nessa situação, poderão ser concedidas todas as três licenças a

Alternativas
Comentários
  • D) João apenas; a Lucas e a Pedro poderão ser concedidas somente as licenças por motivo de doença em pessoa da família e para tratamento de saúde.

  • Conforme comentário do professor do Estratégia...

    Lei Estadual 5.810 / 1994 (Regime Jurídico Único dos servidores públicos do Estado do Pará)

    Art. 77 -O servidor terá direito à licença:

    I -para tratamento de saúde;

    II -por motivo de doença em pessoa da família;

    III -maternidade;

    IV -paternidade;

    V -para o serviço militar e outras obrigações previstas em lei;

    VI -para tratar de interesse particular;

    VII -para atividade política ou classista, na forma da lei;

    VIII -por motivo de afastamento do cônjuge ou companheiro;

    IX -a título de prêmio por assiduidade.

    § 2°. -Ao servidor ocupante de cargo em comissão não serão concedidas as licenças previstas nos incisos VI, VII e VIII

    Fonte (pág 3): https://dhg1h5j42swfq.cloudfront.net/2020/01/19225456/Coment%C3%A1rio-Quest%C3%B5es-Legisl-Espec_TJ_PA_T%C3%89CNICO_2020.pdf

  • Para responder a esta questão, o candidato precisa conhecer as regras relativas à licenças a que servidores públicos estaduais do Pará tem direito. Nos termos da Lei Estadual nº 5.810/1994 (Regime Jurídico Único dos servidores públicos do Estado do Pará), temos:

    Art. 77 - O servidor terá direito à licença:

    I - para tratamento de saúde;

    II - por motivo de doença em pessoa da família;

    III - maternidade;

    IV - paternidade;

    V - para o serviço militar e outras obrigações previstas em lei;

    VI - para tratar de interesse particular;

    VII - para atividade política ou classista, na forma da lei;

    VIII - por motivo de afastamento do cônjuge ou companheiro;

    IX - a título de prêmio por assiduidade.

    § 1°. - As licenças previstas nos incisos I e II dependerão de inspeção médica, realizada pelo órgão competente.

    § 2°. - Ao servidor ocupante de cargo em comissão não serão concedidas as licenças previstas nos incisos VI, VII e VIII.

    Foram 3 (três) licenças solicitadas:

         a)     licença por motivo de doença em pessoa da família – art. 77, II;

         b)    para tratar de interesse particular – art. 77, VI;

         c)     para tratamento de saúde – art. 77, I;

    Os servidores são:

    Lucas (ocupante de cargo em comissão): Não tem direito à licença para tratar de interesses particulares.

    Pedro (ocupante de cargo efetivo em estágio probatório): Não tem direito à licença para tratar de interesses particulares

    João (ocupante de cargo efetivo e estável): Tem direito aos 3 (três tipos de licenças).

    Portanto, o item correto é a alternativa D.


ID
3361915
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Assuntos

Assinale a opção que apresenta o princípio a ser atendido quando da concepção e da implantação de mostra de arte aberta ao público, a fim de promover a acessibilidade, salvo comprovada impossibilidade.

Alternativas
Comentários
  • Gabarito B

    Lei nº 13.146, de 6 de julho de 2015

    Art. 3º Para fins de aplicação desta Lei, consideram-se:

    II - desenho universal: concepção de produtos, ambientes, programas e serviços a serem usados por todas as pessoas, sem necessidade de adaptação ou de projeto específico, incluindo os recursos de tecnologia assistiva.

  •       Q967705  Q777846

    ACESSIBLIDADE = autonomia e alcance.

    DESENHO UNIVERSAL = por todas as pessoas.

    BARREIRAS = entrave - promover a funcionalidade.

    COMUNICAÇÃO = interação dos cidadãos, inclusive libras.

    ADAPTAÇÕES RAZOÁVEIS - modificações e ajustes.

    ELEMENTOS DE URBANIZAÇAO = componentes de obras e urbanização.

    MOBILIÁRIO URBANO = objetos existentes nas vias e nos espaços públicos.

    ATENDENTE PESSOAL = presta cuidados básicos e essenciais, excluída profissão regulamentada.

    ACOMPANHANTE = acompanha o PCD, podendo ser ou não atendente pessoal.

     

    I - ACESSIBILIDADE: possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, MOBILIÁRIOS, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida;

    II - DESENHO UNIVERSAL: concepção de produtos, ambientes, programas e serviços a serem usados por TODAS AS PESSOAS, sem necessidade de adaptação ou de projeto específico, INCLUINDO OS RECURSOS DE TECNOLOGIA ASSISTIVA;

    III - tecnologia ASSISTIVA ou ajuda técnica: produtos, equipamentos, dispositivos, recursos, metodologias, estratégias, práticas e serviços que objetivem promover a funcionalidade, relacionada à atividade e à participação da pessoa com deficiência ou com mobilidade reduzida, visando à sua autonomia, independência, qualidade de vida e inclusão social;

    IV - BARREIRAS: qualquer entrave, obstáculo, atitude ou comportamento que limite ou impeça a participação social da pessoa, bem como o gozo, a fruição e o exercício de seus direitos à acessibilidade, à liberdade de movimento e de expressão, à comunicação, ao acesso à informação, à compreensão, à circulação com segurança, entre outros, classificadas em: 

  • Não entendi nem o enunciado

  • Lei n° 13.146/2015

    Art. 55. A concepção e a implantação de projetos que tratem do meio físico, de transporte, de informação e comunicação, inclusive de sistemas e tecnologias da informação e comunicação, e de outros serviços, equipamentos e instalações abertos ao público, de uso público ou privado de uso coletivo, tanto na zona urbana como na rural, devem atender aos princípios do desenho universal, tendo como referência as normas de acessibilidade.

    § 1o O desenho universal será sempre tomado como regra de caráter geral.

    § 2o Nas hipóteses em que comprovadamente o desenho universal não possa ser empreendido, deve ser adotada adaptação razoável.

  • Assinale a opção que apresenta o princípio a ser atendido quando da concepção e da implantação de mostra de arte aberta ao público, a fim de promover a acessibilidade, salvo comprovada impossibilidade.

    Art. 3º Para fins de aplicação desta Lei, consideram-se:

    II - desenho universal: concepção de produtos, ambientes, programas e serviços a serem usados por todas as pessoas, sem necessidade de adaptação ou de projeto específico, incluindo os recursos de tecnologia assistiva.

    P P A S

    Produtos

    Programas

    Ambientes

    Serviços

  • MACETINHO!

    --> OBS: falou em CONCEPÇÃO lembre de DESENHO UNIVERSAL!

    --> VIDE: Art. 3º - inciso II; Art 55 parágrafo §1º

  • Art 3º - II - desenho universal: concepção de produtos, ambientes, programas e serviços a serem usados por todas as pessoas, sem necessidade de adaptação ou de projeto específico, incluindo os recursos de tecnologia assistiva;

    Art. 55. A concepção e a implantação de projetos que tratem do meio físico, de transporte, de informação e comunicação, inclusive de sistemas e tecnologias da informação e comunicação, e de outros serviços, equipamentos e instalações abertos ao público, de uso público ou privado de uso coletivo, tanto na zona urbana como na rural, devem atender aos princípios do desenho universal, tendo como referência as normas de acessibilidade.

  • "traduzindo": qual princípio deve ser aplicado (quando possível) na apresentação artística ao público?

    Resposta: desenho universal, para que TODOS possam vê-la sem necessidade de adaptações específicas. Por isso, UNIVERSAL.

  • Art 3°

    VII - elemento de urbanização: componentes de obras de urbanização

    II - desenho universal: serem usados por todas as pessoas, sem necessidade de adaptação ou de projeto específico,

    VIII - mobiliário urbano: conjunto de objetos existentes nas vias e nos espaços públicos, superpostos ou adicionados e que não provoque alterações substanciais nesses elementos

    V - comunicação: forma de interação dos cidadãos

    Art. 9º A pessoa com deficiência tem direito a receber atendimento prioritário, sobretudo com a finalidade de:

    VI - recebimento de restituição de imposto de renda;

  • Gabarito- letra B

    art. 3º

    II - desenho universal: concepção de produtos, ambientes, programas e serviços a serem usados por todas as pessoas, sem necessidade de adaptação ou de projeto específico, incluindo os recursos de tecnologia assistiva;

  • Só eu que não entendi o que a questão estava pedindo?

  • Entendi nada desse enunciado,jesus amado

  • A questão, de fato, é difícil, porque todas as alternativas parecem certas. Mas, para esclarecer o assunto, considere o seguinte. Numa exposição para todos, de fato, há elementos de urbanização acessíveis como pavimentos inclinados substituindo escadas; há, com efeito, mobiliário urbano que facilita a vida da pessoa com deficiência como uma lixeira posta em altura alcançável por um cadeirante; há, sem dúvida, comunicação em linguagem de sinais; e há, por certo, atendimento prioritário para que as pessoas com deficiência não tenham que esperar demais.

    Todas essas medidas são necessárias, sendo também preciso que não sejam excludentes, v.g., que a linguagem de sinais não seja a única. Assim, universaliza-se ao máximo a exposição. Ora, essa universalização é a realização do desenho universal, que, aliás, é o único conceito nas alternativas com força de princípio. Ele congrega em si várias medidas de acessibilidade que são tomadas nos diversos âmbitos elencados nas demais alternativas. Por tudo isso, é a resposta correta.

  • (questão) Assinale a opção que apresenta o princípio a ser atendido quando da concepção e da implantação de mostra de arte aberta ao público, a fim de promover a acessibilidade, salvo comprovada impossibilidade.

    Art. 55. A concepção e a implantação de projetos que tratem do meio físico, de transporte, de informação e comunicação, inclusive de sistemas e tecnologias da informação e comunicação, e de outros serviços, equipamentos e instalações abertos ao público, de uso público ou privado de uso coletivo, tanto na zona urbana como na rural, devem atender aos princípios do desenho universal, tendo como referência as normas de acessibilidade.

    § 1º O desenho universal será sempre tomado como regra de caráter geral

     2º Nas hipóteses em que comprovadamente o desenho universal não possa ser empreendido, deve ser adotada adaptação razoável.

    o desenho universal é a regra,não sendo possível adotá-la, então deve-se garantir ao menos a adaptação razoável.

    GABARITO: B

  • Acertei a questão por causa de uma frase " Promover a Acessibilidade"

    Se a finalidade é promover a acessibilidade, o desenho universal é exatamente para isso que serve.

  • Gabarito: B

    Promover a acessibilidade através da concepção e implantação de mostra de arte aberta ao público sem necessidade de readaptações.

  • Art. 55 não cai no TJ SP ESCREVENTE

  • GABARITO: B

    Art. 55. A concepção e a implantação de projetos que tratem do meio físico, de transporte, de informação e comunicação, inclusive de sistemas e tecnologias da informação e comunicação, e de outros serviços, equipamentos e instalações abertos ao público, de uso público ou privado de uso coletivo, tanto na zona urbana como na rural, devem atender aos princípios do desenho universal, tendo como referência as normas de acessibilidade.

    § 1º O desenho universal será sempre tomado como regra de caráter geral.

    § 2º Nas hipóteses em que comprovadamente o desenho universal não possa ser empreendido, deve ser adotada adaptação razoável.

  • Para responder a presente questão, são necessários conhecimentos sobre os conceitos previstos na Lei Brasileira de Inclusão da Pessoa com Deficiência.

     

    A) Inteligência do art. 3º, inciso VII da Lei 13.146/2015, denomina-se elemento de urbanização, quaisquer componentes de obras de urbanização.

     

    B) Consoante ao art. 3º, inciso II da Lei 13.146/2015, denomina-se desenho universal, a concepção de produtos, ambientes, programas e serviços a serem usados por todas as pessoas, sem necessidade de adaptação ou de projeto específico, incluindo os recursos de tecnologia assistiva.

     

    C) Nos termos do art. 3º, inciso VIII da Lei 13.146/2015, denomina-se mobiliário urbano, conjunto de objetos existentes nas vias e nos espaços públicos, superpostos ou adicionados aos elementos de urbanização ou de edificação.

     

    D) Consoante ao art. 3º, inciso V da Lei 13.146/2015, denomina-se comunicação, forma de interação dos cidadãos que abrange as línguas, inclusive a Língua Brasileira de Sinais (Libras), entre outros.

     

    E) Denomina-se atendimento prioritário, a preferência concedida à um determinado grupo de pessoas que possuem maiores dificuldades em aguardar pelo atendimento e/ou necessitam de condições especiais em seus atendimentos, rol elencado no art. 1º da Lei 10.048/2000.

     

    Gabarito do Professor: B

  • Assinale a opção que apresenta o princípio a ser atendido quando da concepção e da implantação de mostra de arte aberta ao público, a fim de promover a acessibilidade, salvo comprovada impossibilidade.

    B) desenho universal.

    comentário: desenho universal

    • Produtos
    • Ambientes.
    • Programas.
    • Serviços.

    SEM NECESSIDADE DE ADAPTAÇÃO.

  • O desenho universal será sempre tomado como regra de caráter geral.


ID
3361921
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Matemática
Assuntos

Determinado equipamento é capaz de digitalizar 1.800 páginas em 4 dias, funcionando 5 horas diárias para esse fim. Nessa situação, a quantidade de páginas que esse mesmo equipamento é capaz de digitalizar em 3 dias, operando 4 horas e 30 minutos diários para esse fim, é igual a

Alternativas
Comentários
  • Canadá

    Lembro de certa aula do Arthur Lima, do Direção concursos de como montar o cálculo.

    Obs: mejor converte as horas em minutos.

    Elemento - elemento = resultado

    4 dias______ 300 min = 1800 páginas

    3 dias______270 min = X

    X = 3 x 270 x 1800 / 4 x 300 >>>>>> X = 3 x 270 x 6 / 4 >>>> X = 4860 /4 >>> X = 1215

  • Gabarito: C.

    A questão quer saber se você entende que 4horas e 30 minutos = 4,5.

    Sabendo disso, fica tudo tranquilo:

    1800 ----------- 4 -------------- 5

    x ----------- 3 ---------------4,5

    (1800 / x ) = (4/3) * (5/4,5)

    (1800/x) = (20/13,5)

    20x = 1800 * 13,5

    x = 90 * 13,5

    x = 1215

  • * Para trabalharmos com a mesma unidade de medida, converteremos Horas em minutos. Lembrando que 1h = 60min!

    Páginas| Dias| Horas(Min)*

    1800 | 4 | 300

    x | 3 | 270

    1º vamos analisar as situações em relação a dias e horas:

    2º Montando a equação

    1800/x=(4/3)*(300/270)

  • GAb C

    Aprendi regra de três de forma simples e rápida no canal "Você sem dúvida" , muito bom o professor!

    Finalidade -------------- Processos

    1800 páginas------------- 4 dias---------- 5 horas

    x--------------------------3 dias--------- 4,5 Horas (4H30)

    Faz um x cruzado e a linha do x vai ser o denominador.

    x= 1800 x 3 x 4,5 / 4 x 5

    x = 450 (1800: 4) x 3 x 4.5 / 5

    x = 6075 / 5

    x= 1215

  • 1.800 páginas em 4 dias, trabalhando 5 horas. Ao todo são 20 horas (4x5=20)

    1.800/20 = 90 páginas por hora.

    3 dias operando por 4h30m

    3 dias equivalem a 13h30m , logo 13horas x 90 páginas= 1170;

    1170+ 45 ( = 30minutos, ou seja, metade da produção de 1hora) = 1215

  • Telles Você é melhor!

    Impressionante!!! respondi de primeira com o método Telles.

    Antes de você montar o esquema, Deixa tudo em minutos.

    Se era 5h e depois ele quis 4h:30

    É por que em cima fica = 5h---> 300 min

    e embaixo 4h e 30m: 270 MIN corta zero com zero e vê o que é DIRETAMENTE OU INVERSAMENTE.

    Vamos vencer em nome de jesus.

  • 1800 paginas 4 dias 5 h/d (5 horas = 300 minutos)

    x paginas 3 dias 4:30 h/d (4:30 = 270 minutos)

    Obs1: se aumentar a quantidade de páginas digitalizadas, então aumenta a quantidade de dias para digitalizá-las. Logo, as grandezas vão ser diretamente proporcionais.

    Obs2: se aumentar a quantidade de páginas digitalizadas, então aumenta a quantidade de horas por dia para digitalizá-las. Logo, as grandezas vão ser diretamente proporcionais.

    1800/x = 4/3 * 300/270 simplificando: 300/30=10 e 270/30=9

    1800/x = 4/3 * 10/9

    1800/x = 40/27

    x = 1800 * 27 / 40 fez-se o cruzamento

    x = 1215

    Gabarito: C

  • Coloque a hora como 4,5. E continue do jeito convencional, pelo menos no 5 não altera tanto o resultado.

  • 1800 pgs -- 4d -- 5h/d

    x pgs -- 3d -- 4h30

    Primeiro: Eu descobri quantas páginas são feitas por minuto.

    1) 5h = 300 minutos

    2) 300(min) x 4 (dias) = 1200 minutos no total

    3) 1800 (pgs) / 1200 (min) = 1,5 página por minuto;

    Segundo: Depois descobri quantos minutos de trabalho foram realizados em 3d.

    1) 4h30 = 270 minutos

    2) 270 (min) x 3 (dias) = 810 minutos no total.

    3) 810 (min) x 1,5 (pgs) = 1.215 (gabarito da questão)

    Espero ter ajudado!

    Gabarito letra C.

  • Tenho um macete simples pra caramba, que resolve toda questão desse tipo; Você divide as informações entre resultados (que são as páginas) e meios para chegar ao resultado (horas e dias)

    Meios ----Resultado

    4d 5h ----- 1800

    3d 4,5h ----- x

    Ai você multiplica o superior da esquerda com o inferior da direita e iguala ao inferior da esquerda multiplicado pelo superior da esquerda.

    4.5.x = 3.4,5.1800

    x = 24300/20

    x = 1215 páginas

  • 5 diasx4h/dia = 20H (20H Funcionando 1800 páginas

    3 diasx4h 30 mi = 13,5 horas

    20h-------1800 páginas

    13,5h-----X

    13,5.1800=20x

    24300/20 = 1215.

  • 1800 . 4 . 300 (min)

    ____ ___ _______ = 1215 Alternativa C

    x 3 270 (min)

    coloca em minutos que fica mais fácil de não errar o calculo.

    para colocar em minutos é só multiplicar por 60

    exemplo, 5h x 60 = 300 min.

    na conta acima usa o método de simplificar a conta, ou seja, corte os zeros ou melhor ainda, divida o 300 e o 270 por 3.

    bons estudos.

  • Eu preferi passar horas para minutos "fica mais fácil":

    5h = 300min.

    4h30min= 270min.

    min.-----Dias-----Pag.

    300 -------4-------1800

    270 -------3-------X

    Agora faz a regra de trés composta:

    300*4*X = 270*3*1800

    1200X = 1458000

    X = 1458000/1200

    X=1215

    Letra C

  • Quem é apressado e acostumado a inverter as inversamente proporcionais, pegou chumbo nesta.

  • cria a regra de três, dias / horas / páginas (o resultado do trabalho sempre no final)

    4 --- 5 --- 1800

    3 --- 4,5 --- x

    obs: 4,5 por que são 4 hrs e 30 minutos, ou seja, meia hora.

    para resolver é só fazer 4.5.x = 3.4,5.1800, que dará 1215.

    obs2: sempre fazer assim, o produto no final, as duas primeiras multiplica reto e a última multiplica cruzado, dá certo.

  • Gabarito: C

    Vou simplificar qualquer dúvida podem mandar mensagem!

    12x= 18.810

    x= 14580

    2

    x= 1.215 páginas.

  • Solução completa em vídeo: https://www.youtube.com/watch?v=6NOu1lvDjbY&t=173s

    Professor Lucas Durães

  • Eu fiz assim transformei as horas em minutos;

    5 horas ===> 300 min

    4,5 h/min===>270min.

    como todas são inversamente proporcional ficou assim.

    1800/x =4/3*300/270

    dai eu corto o zero do 300 e 270, fica 30 e 27

    simplifico o 30 e 27 por 3 ficando 10 e 9

    1800/x = 4/3*10/9

    1800/x=40*27

    40x=48600

    x= 48600/40

    x=1215

  • Só fazer a regra de três simples.

    4 dias x 5 horas = 20h x 60 = 1200 min

    1800/ 1200 = 1,5 paginas por minuto

    Resultado :

    810 min x 1,5 = 1215 páginas.

  • 4*5=20

    1800/20=90

    4,5*3=13,5

    90*13,5=1215

  • Prof Domingos Cereja deu uma forma de resolução simples e clara. Recomendo assistirem o vídeo

  • P 1800/x * D 4/3 * HRS 5/4,5

    Separei as 3 grandezas ( já transformando 30m em hora que serei 0,5 de hora)

    Multipliquei D * HRS

    Que ficou 1800/x * 20/13.5 --> ai fiz a regra de três normal

    ALERTANDO QUE EM TODAS AS GRANDEZAS, DADA PELA QUESTÃO, SÃO DIRETAMENTE PROPORCIONAIS.

  • GAB C

    O X DA QUESTÃO É TRANSFORMAR 4,30---PARA H

    4 + 30/60=0,5

    4,05 H E AGORA FAZ A REGRA DE TRÊS COMO OS AMIGOS MOSTRARAM

  • o grande X da questão é separar corretamente as grandezas. Fiz errado e o valor deu a letra B

  • 1800 - 4 - 5h(300 min)[preferi transformar em minutos]

    x - 3 - 4h30(270 min)

    1800/x = 4.300/3.270 (simplifiquei) = 4.10/3.9 = 40/27

    1800/x = 40/27

    (É diretamente proporcional, multipliquei cruzando)

    Simplifiquei pra facilitar e cheguei a 45.27= 1215

    Resposta: Letra C

  • Anotando: regra de 3 composta; grandezas diretamente proporcionais

  • http://sketchtoy.com/69322094 Minha contribuição

  • se em 5 horas faço 1800, em 4,5 horas farei menos de 1800!!!

  • Elemento x elemento = resultado

    ↑ 4 dias _____ ↑ 300 min = ↓ 1800 páginas

    ↑ 3 dias _____ ↑ 270 min = ↓ X

    Então, colocando-se tudo na mesma direção, inverte a fração 1800/X para X/1800, sendo assim:

    4/3 ____ 300/270 = X/1800

    3 . 270 . 1800 = 4 . 300 . X

    X = (3 . 270 . 1800) / (4 . 300)

    X = 1215 páginas

    Portanto, resposta letra C.

  • Gabarito: Letra C

    Fazendo conforme o colega Henrique Setúbal sugeriu, dá uma quantidade aproximada, mas a questão pede uma quantidade que seja igual.

    Vamos converter as horas em minutos.

    Vejamos:

    P----------D---H (min)

    1.800----4----5 (300)

    x----------3----4:30 (270)

    OBS: Todas as grandezas são diretamente proporcionais, ou seja, elas continuam na mesma posição.

    1.800/x = 4/3 . 300/270

    1.800/x = 1.200/810

    1.800/x = 1,48

    x = 1.800/1,48

    x = 1.216

    OBS: Se a questão pedisse uma quantidade aproximada, daria pra fazer dessa maneira, mas como pede uma quantidade igual, é mais seguro fazer do outro jeito.

  • PROCESSO X PRODUTO! este método Não precisa analisar se as grandezas são  diretamente ou inversamente proporcionais.

  • 1800 páginas em 4 dias ( 1800/4 = 450)

    450 páginas por dia

    Operando 5h por dia ( 450/5 = 90 )

    90 páginas por hora.

    -----------------------------------

    Logo

    4h e meia por dia = 4,5h

    4,5 x 90 = 405 páginas por dia

    3 dias x 405 páginas = 1215 páginas

    Simples e lógica, bons estudos a todos!

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/DU3FO4r9yp8

     

    Professor Ivan Chagas

    www.youtube.com/professorivanchagas

  • Só fazer a regra de três simples.

    4 dias x 5 horas = 20h x 60 = 1200 min

    1800/ 1200 = 1,5 paginas por minuto

    Resultado :

    810 min x 1,5 = 1215 páginas.

  • Gabarito:C

    Principais Dicas:

    • Simples: Separa as duas variáveis e faz uma análise de quem é diretamente (quando uma sobe, a outra sobe na mesma proporcionalidade) ou inversa (quando uma sobe, a outra decresce na mesma proporcionalidade). Se for direta = meio pelos extremos e se for inversa multiplica em forma de linha.
    • Composta: Separa as três variáveis ou mais. Fez isso? Coloca a variável que possui o "X" de um lado e depois separa por uma igualdade e coloca o símbolo de multiplicação. Posteriormente, toda a análise é feita com base nela e aplica a regra da setinha. Quer descobrir mais? Ver a dica abaixo.

     

    FICA A DICA: Pessoal, querem gabaritar todas as questões de RLM? Acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam lá pois tem diversos cadernos de questões para outras matérias. Vamos em busca juntos da nossa aprovação juntos !!

  • Aos colegas que tem dificuldade em regra de três composta (eu tinha bastante) recomendo os dois vídeos abaixo como forma de estudo. São aulas do professor Marcio Flávio. Desconheço professor melhor que esse cara. Recomendo!

    https://www.youtube.com/watch?v=-ySJ8Xe5qIk

    https://www.youtube.com/watch?v=LyjcH8rr2Uk

  • Fiz assim http://sketchtoy.com/70057410

  • Faaala Turma!

     

    Essa questão está respondida em meu canal no YOUTUBE!

     

    https://youtu.be/axQC-03Lt94

     

    Se estiver buscando aulas mais completas que gerem em você uma Alta performance, autonomia de aprendizagem e resultados sólidos e rápidos acesse www.academiadamatematica.com.br e comprove gratuitamente por 3 dias.

  • Pode-se utilizar o método do Processo x Produtos ensinado pelo Prof. Márcio Flávio Alencar do GranCursos.

    Processo --------------- Produto

    4d x 5h ---------------------- 1.800

    3d x 4,5h -----------------------x

    Agora é multiplicar cruzado começando pelo incógnita x, ficando assim:

    4 . 5 . X = 3 . 4,5 . 1800

    20 . X = 24.300

    x = 24.300 / 20

    x= 1.215

  • Colegas que tenham dificuldades em matématica básica e raciocinio logico podem procurar em meu canal

    https://www.youtube.com/channel/UCy8FFhUiUZaS-YKnpttNKBQ


ID
3361927
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Matemática
Assuntos

Em um sistema de acesso a uma rede de computadores, os usuários devem cadastrar uma senha de 6 dígitos, que deve ser formada da seguinte maneira:

• os 2 primeiros dígitos devem ser letras minúsculas distintas, escolhidas entre as 26 letras do alfabeto;

• os demais 4 dígitos da senha devem ser números inteiros entre 0 e 9, admitindo-se repetição.

Nessa situação, a quantidade de senhas diferentes que podem ser formadas é igual a

Alternativas
Comentários
  • GAb E

    os 2 primeiros dígitos devem ser letras minúsculas distintas, escolhidas entre as 26 letras do alfabeto;

    26 x 25 = 650

    • os demais 4 dígitos da senha devem ser números inteiros entre 0 e 9 (10 dígitos), admitindo-se repetição. ( O zero entra na contagem, pois se trata de uma senha onde o zero pode iniciar).

    10 x 10 x 10 x 10 =10.000

    650 x 10.000 = 6.500.000

  • Segue o cálculo:

    26x25x10x10x10x10 = 6.500.000

  • Usando-se o Princípio de Contagem, selecionando-se ''Arranjo'': senhas, telefones, códigos, classificações, premiações etc.

    Partindo desse pressuposto, realizamos a questão:

    A questão fala: '' senha de 6 dígitos''.

    1º Requisito: falou em ''senha'' - OK

    A questão fala: • os 2 primeiros dígitos devem ser letras minúsculas distintas, escolhidas entre as 26 letras do alfabeto;

    2º Requisito: falou em ''nº distintos'' - OK

    A questão fala:• os demais 4 dígitos da senha devem ser números inteiros entre 0 e 9, admitindo-se repetição.

    -> Com base nisto iremos a solução do item: a quantidade de senhas diferentes que podem ser formadas é igual a?

    A questão nos deu 6 dígitos ( compostos de letras do alfabeto - total de letras: 26 - e compostos de algarismos - total de números: 10 -.

    Letras do Alfabeto: a,b,c,d (..) z = 26

    Algarismos: 0,1,2,3 (...) 9 = 10

    Abriremos os '' Tracinhos'' como é chamado por muitos. ( Não uso a formula de arranjo). Mas é esta:

                N!

    An,p:______ =

             (n-p) !

    Então, vamos lá:

    A questão fala: • os 2 primeiros dígitos devem ser letras minúsculas distintas, escolhidas entre as 26 letras do alfabeto;

    R= como são distintas, não poderemos repetir. Então será: 26 letras na primeira casa e 25 letras na segunda casa. Fechamos aqui o uso de nº possíveis de letras.

    __26_____ . __25_____ . _______ . _______ . _______ . _______

    A questão fala:• os demais 4 dígitos da senha devem ser números inteiros entre 0 e 9, admitindo-se repetição.

    __26_____ . __25_____ . ___10____ . __10_____ . __10_____ . __10_____ = ''6.500.000''

    GABARITO: LETRA ''E''

    Espero que eu tenha de alguma forma ajudado.

    '' Vá e Vença''.

    PCDF, TO CHEGANDO!

  • Direto ao ponto:

    26.25.10.10.10.10=6.500.000

  • Letras: 26*25

    Algarismos: 10*10*10*10

    26*25*10*10*10*10= 6.500.00

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/tURIAmHvUcQ

     

    Professor Ivan Chagas

    www.gurudamatematica.com.br

  • (...) Os usuários devem cadastrar uma senha (ARRANJO) de 6 dígitos, que deve ser formada da seguinte maneira:

    - Os 2 primeiros dígitos devem ser letras minúsculas distintas, escolhidas entre as 26letras do alfabeto;

    - Os demais 4 dígitosda senha devem ser números inteiros entre 0 e 9,admitindo-se repetição

    =====> PERMUTAÇÃO, ARRANJO OU COMBINAÇÃO????

    - O No OBJETOS É IGUAL AO No DE PROPOSIÇÕES? NÃO! (ENTÃO SERÁ ARRANJO OU COMBINAÇÃO)

    - A ORDEM IMPORTA? SIM! ENTÃO SERÁ ARRANJO.

    __26__    __25__   (letras distintas)   x    __10__ x  __10__  x__10__ (0 a 9 com repetição = 10) 

    26 x 25 x 10 x 10 x 10 x 10 => 6.500.000

  • Achei que ENTRE 0 e 9 não entraria o 0 e o 9, apenas números de 1 a 8...

    errei rude

  • Gente, devemos sempre começar pelas restrições. A questão diz que os dois primeiros dígitos devem ser letras minúsculas distintas, então o primeiro dígito tem 26 possibilidades e o segundo tem 25 pois 1 letra já foi usada: 26x25= 650. Primeira parte solucionada. Agora os demais dígitos devem ser de 0 a 9 sem restrições, podendo se repetir. De 0 a 9 temos 10 números, então do terceiro ao sexto dígito terão 10 possibilidades cada um: 10x10x10x10 = 10.000

    Agora basta multiplicarmos 10.000 x 650 = 6.500.000.

  • Para quem tiver problema para aprender matemática

    dá uma olhada no Youtube, A vaga é minha, com professor Dani.

  • LETRA E

  • BIZU: Inicie sempre a prova por questões que requer uma maior atenção do candidato.

    Vamos respondê-la de maneira simples e objetiva:

    Recomendo que sempre faça anotações da pergunta, para evitar equívocos.

    1º - A senha possui 6 dígitos.

    _ x _ x _ x _ x _ x _.

    2º - Os dois primeiros dígitos são letras minúsculas escolhida entre as 26 do alfabeto, sem repetição!

    26 x 25 x _ x _ x _ x _.

    3º - Os últimos 04 dígitos são números inteiros entre 0 a 9, admitindo-se repetição!

    26 x 25 x 10 x 10 x 10 x 10.

    TOTAL: 6.500,000.

    GAB: E.

  • Multiplica 26x25 = 650.

    E como está falando que se pode repetir os números de (0 a 9) = 10x10x10x10.

  • Poxa.

    Não tive a mesma sacada que vocês tiveram.

    Eu utilizei o cálculo do Arranjo na primeira e o da Combinação na segunda.

    Por isso nunca dava certo.

    "Vamo, que vamo".

  • Gente, fiz do mesmo jeito que vocês, sem fórmulas, mas percebi que na primeira parte da pra usar a fórmula do ARRANJO, mas e na segunda, os 4 dígitos, tem alguma fórmula ?

    Ou seja, queria entender a base da fórmula da segunda parte.

  • Solução completa em vídeo: https://www.youtube.com/watch?v=k_R0FcNvydo

    Professor Lucas Durães

  • 26.25.10.10.10.10 = 6.500,000

  • Primeiro Dígito: 26 possibilidades

    Segundo Dígito: 25 possibilidades (a questão informou que não pode repetir as letras)

    Terceiro dígito: 10 possibilidades

    Quarto dígito: 10 possibilidades (a questão disse que poderia repetir os números)

    Quinto dígito: 10 possibilidades

    Sexto Dígito: 10 possibilidades

    26x25x10x10x10x10 = 6.500.000

  • https://youtu.be/qGRWIJyF6pw

  • GAB: E

    26 x 25 x 10 x 10 x 10 x 10 = 6.500.000

  • Bastava saber que o número termina com 4 zeros.

  • na verdade essa questão e de arranjo não combinação

  • Olá pessoal,

    Veja a resolução passo a passo: https://www.youtube.com/watch?v=45IgStNAsOA

  • quando ele reforçar "letras minusculas" da á entender que existe as maiúsculas, nesse caso não seria 26 letras, pois teria uma combinação a mais, assim sendo 52 letras.

  • Só complementando o comentário dos colegas.

    galera, sempre que tiver na dúvida se a ordem importa ou não, faz um exercício de lógica do dia a dia. No caso da senha basta lembrar que a senha 62 não é a mesma que a 26, e o numero de telefone 190 não é o mesmo que o 109, vai bloquear a tua senha e ainda ligar pro número errado.

    #PERTENCEREMOS

  • L = 26 letras (distintas) duas vezes;

    N = 0 a 9 (com repetição) quatro vezes, logo:

    L * L * N * N * N * N = 26 * 25 * 10 * 10 * 10 * 10 = 6.500.000

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/tURIAmHvUcQ

     

    Professor Ivan Chagas

    www.youtube.com/professorivanchagas

  • GABARITO: LETRA E

    Considere os espaços como sendo os 6 dígitos para o cadastro da senha.

    ___ ___ ___ ___ ___ ___

    26 x 25 x 10 x 10 x 10 x 10

    • Os 2 primeiros dígitos devem ser letras minúsculas DISTINTAS, escolhidas entre as 26 letras do alfabeto. (NÃO PODE REPETIR)

    • Após escolhida 1 letra das 26, restaram 25 letras.

    • 26 x 25 = 650

    •  Os demais 4 dígitos da senha devem ser números inteiros entre 0 e 9, admitindo-se REPETIÇÃO. (PODE REPETIR)

    • Terei sempre 10 números, visto que é admitido repetição.

    • 10 x 10 x 10 x 10 = 10.000

    650 x 10.000 = 6.500.000

    ''Você vê, mas não observa.''

  • Não precisa fazer conta.

    26x25x10x10x10x10 = o resultado com certeza vai terminar com uma sequencia de 4 zeros_ _ _ 0.000

    Letra E é a única que atende essa condição!!!

  • a gente tá estudando e acerta uma questão dessas....dá logo vontade de montar um quadro com a resolução e colocar na parede...lkkkkk....

  • Resolvo essa questão aqui nesse vídeo

    https://youtu.be/pAzbAD_Bzhw

    Ou procure por "Professor em Casa - Felipe Cardoso" no YouTube =D

  • GAB.: E

    DICA:

    quando a questão falar de SENHA, provavelmente vai ser uma questão de análise combinatória. E se for, será um PFC (princípio fundamental da contagem)

    1 - Senha de 6 dígitos

    2- Os 2 primeiros dígitos devem ser letras minúsculas distintas, escolhidas entre as 26 letras do alfabeto = 26x25

    3- os demais 4 dígitos da senha devem ser números inteiros entre 0 e 9, admitindo-se repetição = 10x10x10x10

    26x25x10x10x10x10=

    multiplica 26x25 =650 e depois adiciona os quatro 0

    Resultado: 6.500.000

  • Quando eu li "números entre 0 e 9" Logo imaginei que seria os números contidos entre essa sequência, ou seja 1,2,3,4,5,6,7,8. Errei por isso. Segue o Baile.

  • _26__ _25___ __10__ __10__ _10___ __10_

    Na primeira coloca 26 pq são 26 letras do alfabeto, para a segunda não correr o risco de ser igual a primeira você tira uma letra, nesse caso coloca só 25. Os demais, a questão deixa claro que podem ser iguais, logo de 0 a 9 são 10 algoritmos, então basta colocar 10 em cada. Como a questão não fala em OU, não exclui termos, dessa maneira a ideia é que vai usar tudo simultaneamente para formar os códigos. E na análise combinatória a ideia de simultâneadade é representada pela operação de MULTIPLICAÇÃO, então basta multiplicar tudinho ! :)

  • _26__ _25___ __10__ __10__ _10___ __10_

    Na primeira coloca 26 pq são 26 letras do alfabeto, para a segunda não correr o risco de ser igual a primeira você tira uma letra, nesse caso coloca só 25. Os demais, a questão deixa claro que podem ser iguais, logo de 0 a 9 são 10 algoritmos, então basta colocar 10 em cada. Como a questão não fala em OU, não exclui termos, dessa maneira a ideia é que vai usar tudo simultaneamente para formar os códigos. E na análise combinatória a ideia de simultâneadade é representada pela operação de MULTIPLICAÇÃO, então basta multiplicar tudinho ! :)

  • GABARITO: E

    A questão fala:

     os 2 primeiros dígitos devem ser letras minúsculas distintas, escolhidas entre as 26 letras do alfabeto;

    R= como são distintas, não poderemos repetir. Então será: 26 letras na primeira casa e 25 letras na segunda casa. Fechamos aqui o uso de nº possíveis de letras.

    __26_____ . __25_____ . _______ . _______ . _______ . _______

    A questão fala:

    • os demais 4 dígitos da senha devem ser números inteiros entre 0 e 9, admitindo-se repetição.

    __26_____ . __25_____ . ___10____ . __10_____ . __10_____ . __10_____ = ''6.500.000''

  • Mas não cai uma dessa na minha prova kkkk

  • Gabarito E

    Segue a explicação em vídeo.

    O link já vai direto na questão.

    https://youtu.be/EMrAsRjF9ng?t=6189

    Fonte: Estratégia Concursos - Prof. Brunno Lima


ID
3361930
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Um departamento de uma organização mantém o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores da empresa.

Nesse caso, o princípio crítico de segurança aplicado é o da

Alternativas
Comentários
  • Letra D.

    Confidencialidade é garantir que a informação não será conhecida por pessoas não autorizadas para tal.

  • Assertiva D

    confidencialidade.

  • d-

    confidencialidade é assegurar q a informacao so é acessivel áqueles q têm acesso autorizado, sendo 1 dos pilares da seguranca da informacao. é a aplicacao do famoso "se nao é de sua conta, nao se meta"

  • A confidencialidade é a garantia do resguardo das informações dadas pessoalmente em confiança e proteção contra a sua revelação não autorizada.
  • ☑ GABARITO: LETRA D

    ↪ Confidencialidade é a propriedade da informação pela que não estará disponível ou divulgada a indivíduos, entidades ou processos sem autorização. Em outras palavras, confidencialidade é a garantia do resguardo das informações dadas pessoalmente em confiança e proteção contra a sua revelação não autorizada.

    WIKIPÉDIA.

  • Confidencialidade está relacionada ao Acesso - Permitido ou não, por meio de chaves de criptografia.

  • Letra D

    Propriedades Básicas de Segurança da Informação: DICAN-R

    Disponibilidade: informação acessível 24h/7.

    Integridade:  pressupõe a garantia de não violação dos dados.

    Confidencialidade:  garante que a somente pessoas autorizadas tenham acesso às informações.

    Autenticidade:  veracidade da fonte das informações, ou seja, garante a identidade de quem está solicitando o acesso.

    Não-Repúdio:  o usuário que gerou ou alterou a informação, não pode negar a autoria.

  • GAB.: D

    "Confidencialidade: esse termo cobre dois conceitos relacionados:

    Confidencialidade de dados: assegura que informações privadas e confidenciais não estejam disponí-

    veis nem sejam reveladas para indivíduos não autorizados.

    Privacidade: assegura que os indivíduos controlem ou influenciem quais informações relacionadas a

    eles podem ser obtidas e armazenadas, da mesma forma que como, por quem e para quem essas informações são passíveis de ser reve ladas." (STALLINGS)

  • Gabarito: Alternativa D

    Confidencialidade: o acesso à informação deve ser obtido apenas por pessoas autorizadas; proteção contra exposição não autorizada;

  • Segue abaixo a definição dos princípios da segurança da informação.

    I. Autenticidade – garantia de que o autor da informação realmente é quem ele diz ser;

    II. Confidencialidade – garantia de que somente as partes autorizadas terão acesso à informação;

    IV. Disponibilidade – garantia de que a informação está disponível sempre que necessária;

    V. Integridade – garantia de que a informação não foi adulterada;

    VI. Irretratabilidade – impossibilidade de o autor negar a autoria de uma transação realizada (não-repúdio);

  • ate que fim acertei uma dessa prova!


ID
3361933
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Para o controle de acesso a sistemas de informação, podem ser adotadas diferentes formas de controle de acesso lógico, com vistas à segurança de um recurso. Quanto a essas formas de controle, assinale a opção correta.

Alternativas
Comentários
  • Assertiva b

    Em geral, é mais difícil auditar sistemas que operam com controle de acesso discricionário do que sistemas com controle de acesso mandatório.

  • Essa da pra responder pela lógica.

    Se o sistema é discricionário, então possui bem menos restrições do que um mandatório. Ou seja, em um o cara vai conseguir mexer como ele quiser, tornando cada sistema diferente. Já o mandátorio serão iguais, com as mesmas regras e os mesmos caminhos, então claro que será mais fácil auditar esse sistema, que você conheça préviamente.

    Discricionário: livre de condições, de restrições; arbitrário, discricional, ilimitado.

    Mandatório: Não opcional; que não se pode dispensar; que dever ser realizado, cumprido; obrigatório.

  • A) Do ponto de vista do usuário, um controle discricionário é, em geral, mais flexível que um mandatório.

    B) Em geral, é mais difícil auditar sistemas que operam com controle de acesso discricionário do que sistemas com controle de acesso mandatório.

    Certo, pois quem define o acesso é o proprietário do recurso, portanto vai variar sempre conforme o entendimento sobre a criticidade e valor do mesmo.

    C) Como regra geral, no controle de acesso discricionário, os donos e usuários de recursos podem conceder acesso além dos limites declarados pela política da empresa.

    Donos e usuários dos recursos só decidem sobre o acesso quando se trata de controle discricionário é não mandatário.

    D) No controle discricionário, podem ser transferidos para terceiros os direitos de acesso, mas não a propriedade de um recurso.

    Pode transferir tanto o direito de acesso quanto a propriedade.

    E) Em um sistema mandatório, o acesso é concedido com base na avaliação das funções dos sujeitos em relação às reivindicações relacionadas ao seu papel no sistema de informação.

    Essa modalidade de controle de acesso é denominada Controle de Acesso baseada em papéis (funções).


ID
3361936
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que indica um serviço de segurança diretamente favorecido com a escolha de um mecanismo de segurança baseado na notarização.

Alternativas
Comentários
  • A resposta está na página 16 do livro Criptografia e Segurança de Redes - 6 ª ED - do Stallings

    Relacionamento entre serviços e mecanismos de segurança:

    -Responsabilização

    Notarização

    Assinatura digital

    Integridade de dados

    -Autenticação de entidade pareada

    Codificação

    Assinatura digital

    Troca de autenticação

    -Autenticação da origem de dados

    Codificação

    Assinatura digital

    -Controle de acesso

    Controle de acesso

    -Confidencialidade

    Codificação

    Controle de roteamento

    -Confidencialidade do fluxo de tráfego

    Codificação

    Preenchimento de tráfego

    Controle de roteamento

    -Integridade de dados

    Codificação

    Assinatura digital

    Integridade de dados

    -Disponibilidade

    Integridade de dados

    Troca de autenticação

    __________________________________________________

    Percebam que a Responsabilização é o único serviço que utiliza o mecanismo Notarização. Portanto, resposta E.

    __________________________________________________

    Notarização - o uso de um terceiro confiável para garantir certas propriedades de uma troca de dados.

  • 2.1.2 Mecanismos de Segurança.

    A Recomendação X.800 define os seguintes mecanismos de segurança:

    Notarização: Utilização de uma terceira entidade confiada pelas partes, para garantir as propriedades de uma troca de informações, como integridade, origem, destino e tempo. Implementa o serviço de não-repúdio.

    página 24

    https://repositorio.ufpe.br/bitstream/123456789/27477/1/DISSERTA%C3%87%C3%83O%20Thiago%20de%20Oliveira%20Cavalcante.pdf

  • Notarização de um arquivo

    Permite que os clientes notifiquem arquivos de qualquer tipo por um console da Web ou API, gerando um certificado que fornece provas publicamente verificáveis de data / hora, integridade e autenticidade.

    O único serviço de segurança diretamente favorecido com a escolha de um mecanismo de segurança baseado na notarização é o serviço de Responsabilização.

  • GAB.: E

    "Responsabilização: a meta de segurança que gera o requisito para que ações de uma entidade sejam

    atribuídas exclusivamente a ela. Isso provê irretratabilidade, dissuasão, isolamento de falhas, detecção

    e prevenção de intrusão, além de recuperação pós-ação e ações legais. Como sistemas totalmente seguros não são ainda uma meta alcançável, temos que ser capazes de associar uma violação de segurança

    a uma parte responsável. Os sistemas precisam manter registros de suas atividades a fim de permitir

    posterior análise forense, de modo a rastrear as violações de segurança ou auxiliar em disputas de uma

    transação." (livro Criptografia e Segurança de Redes - 6 ª ED - do Stallings)

  • Quanto mais eu penso que estou preparada mais o CESPE se inova. Se alguém souber me explicar o que de fato é notarização me expliquem por gentileza... Grata.

  • Gabarito aos não assinantes: Letra E.

    A responsabilização, conforme descreve Stallings (2015), é uma meta de segurança que gera o requisito para que as ações de uma entidade sejam atribuídas exclusivamente a ela. A "ideia", desse modo, é associar uma violação de segurança a uma parte responsável.

    O mecanismos da notarização, que por sua vez faz o uso de um terceiro confiável para garantir certas propriedades de uma troca de dados, utiliza esse serviço de responsabilização.

    Sinceramente, questão da peste!


ID
3361939
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito da criptografia com uso de chave pública assimétrica e com uso de chaves simétricas, assinale a opção correta.

Alternativas
Comentários
  • Tanto a criptografia simétrica quanto a encriptação de chave pública são vulneráveis a um ataque de força bruta.

    O algoritmo de chave pública não substitui a criptografia simétrica, pois eles são lentos e vulneráveis a alguns ataques. Geralmente a criptografia de chave pública é usada para distribuir com segurança as chaves simétricas (chaves de seção), pois esta será usada para cifrar as mensagens. Tal técnica funciona da seguinte forma, o originador gera uma chave simétrica (chave de seção) e esta mesma é cifrada usando a chave pública do receptor (chave assimétrica) e a envia, só poderá decifrar a pessoa que possuir a chave privada do receptor, que somente ele sabe qual. Recuperando assim a chave simétrica e ela então poderá ser usada para a comunicação.

  • Basta existir um algoritmo de chave pública que seja menos resistente que um algoritmo de chave simétrica para invalidar a letra C

  • GAB: E) Tanto a criptografia simétrica quanto a encriptação de chave pública são vulneráveis a um ataque de força bruta.

    Ataque de força bruta (ou busca exaustiva de chave) é um ataque criptoanalítico que pode ser usado, na teoria, contra qualquer dado criptografado. Ao Ofuscar o dado a ser codificado, ataques de força bruta se tornam menos efetivos

  • Fiquei com dúvida na letra C .

    É errado dizer que a ASSIMÉTRICA é mais forte do que a SIMÉTRICA?

  • Sugiro que solicitem o comentário do professor para essa questão. Pode nos custar uma vaga de tão importante que é. Para muitos ainda ficou incompreensível.

  • Ataque de força bruta é você tentar acessar o sistema através de “tentativa e erro” (tentar adivinhar a senha de acesso). Portanto, é possível sim! Gabarito letra “E”.
  • estou com duvida na D, alguém pode me ajudar?

  • Eu marquei a letra C.. Será que ele quis dizer que se alguem meter o soco no dono da chave, o dono revelaria qual é?

  • COMENTÁRIO DO PROFESSOR!

  • Sob o ponto de vista computacional, a criptografia de chave pública é mais resistente à descoberta do texto original cifrado do que a criptografia simétrica.

    Sob o ponto de vista da criptoanálise, ambos estão igualmente sujeitos.

  • P: Todo a parte de software é vulnerável a ataques

    Q: Criptografia é um tipo de software.

    ---------------------------------------------------------------------

    C: Criptografia é vulnerável a ataques.

  • NÃO EXISTE 100% DE SEGURANÇA EM TUDO QUE SEJA DIGITAL

  • Nenhuma proteção no mundo da informática é 100% segura!

  • Alternativa correta: E.

    .

    .

    a) ERRADA: a criptografia simétrica ainda é muito utilizada. O próprio protocolo SSL/TLS a usa. O que é comum hoje em dia é usar a criptografia ASSIMÉTRICA para fazer o envio seguro da chave SIMÉTRICA. Depois que a chave foi enviada, usa-se a criptografia SIMÉTRICA para transferir dados pela rede;

    .

    b) ERRADA: criptografia simétrica é mais simples, visto que tem-se apenas uma chave. Criptografia assimétrica precisa de um algoritmo mais complexo que gera duas chaves. A troca de mensagens na criptografia assimétrica também é diferente;

    .

    c) ERRADA: ambas estão igualmente sujeitas à criptoanálise (encontrar padrões nos dados e brechas nos algoritmos). É do ponto de vista computacional que criptografia assimétrica se destaca;

    .

    d) ERRADA: você pode criptografar apenas o hash da mensagem com a criptografia assimétrica que isso será o suficiente para garantir a sua autenticidade. É assim que funcionam as assinaturas digitais;

    .

    e) CORRETA: como já explicado.

  • Primeiro, tentaremos responder cada item:

    A) A criptografia simétrica caiu em desuso a partir dos atuais esquemas de criptografia com chave pública.

    Sem comentários essa!

    B) Os procedimentos da criptografia de chave pública são mais simples que os adotados pela criptografia simétrica.

    É o contrário!

    C) Sob o ponto de vista da criptoanálise, a criptografia de chave pública é mais resistente à descoberta do texto original cifrado do que a criptografia simétrica.

    Para tentar responder a esta pergunta, vamos analisar o conceito de Criptoanálise, segundo Stallings [1].

    Criptoanálise: os ataques criptoanalíticos utilizam-se da natureza do algoritmo, e talvez de mais algum conhecimento das características comuns ao texto claro, ou ainda de algumas amostras de pares de texto claro-texto cifrado. Esse tipo de ataque explora as características do algoritmo para tentar deduzir um texto claro específico ou a chave utilizada.

    Ainda segundo[1], "todas as formas de criptoanálise para esquemas de encriptação simétricos são projetadas para explorar o fato de que rastros da estrutura ou do padrão do texto claro podem sobreviver à encriptação e ser discerníveis no texto cifrado. Já a criptoanálise para esquemas de chave pública partem de uma premissa fundamentalmente diferente, a saber, de que as propriedades matemáticas do par de chaves possibilitam que uma das duas chaves seja deduzida a partir da outra.

    Ou seja, reparem q tanto a simetrica quanto à assimetrica são vulneraveis à criptoanalise, porém, na minha opinião, o conhecimento do algoritmo é menos relevante no ataque assimetrico(uma vez q o segredo esta na chave). E tbm não achei nenhuma fonte q comparasse as duas com relação a esse ponto.

    E encerro com o comentário do Lucas: "ambas estão igualmente sujeitas à criptoanálise (encontrar padrões nos dados e brechas nos algoritmos). É do ponto de vista computacional que criptografia assimétrica se destaca".

    D) Tal como na criptografia simétrica, na criptografia assimétrica é preciso que a mensagem inteira seja criptografada para se garantir a sua autenticidade.

    Errada. Assinatura não envolve criptografia. Envolve o uso de uma função q resume o texto claro, tendo como resultado um HASH da mensagem original.

    E) Tanto a criptografia simétrica quanto a encriptação de chave pública são vulneráveis a um ataque de força bruta.

    Certo. Não precisa comentar

    Agora, respondendo a algumas perguntas:

    noções de direito administrativo, seu comentário tá errado. O segredo da criptografia assimetrica não está no algoritomo usado, q eh público, mas nas chaves usadas, q são números primos correspondentes. O algoritmo é o calcanhar de aquiles da simetrica, naõ da assimetrica.

    Por fim, sugiro que solicitem o comentário do professor para essa questão. Por mais q eu tenha tentado fundamentar a D, ainda não estou plenamento convencido, por não ter encontrado uma afirmação explicita de algum autor renomado q a justifique.

    Fontes:

    [1] Stallings,

    [1] Redes, Kurose,

  • Criptografia assimétrica não é mais resistente que a simétrica. Um exemplo disso, é o tamanhos das chaves. Se a criptografia assimétrica utilizar chaves 128 bits e a criptografia simétrica utilizar uma chave de 2048 bits, qual delas é mais segura?

    Nenhuma criptografia é imune a força bruta = tentativa e erro

  • Para quem caiu de paraquedas, CHAVE PÚBLICA é o mesmo que CHAVE ASSIMÉTRICA.

  • Geral, assim como eu, infelizmente, colocou C, pois, saiu com a mente viciada depois das explicações do Rani. Com isso cheguei a seguinte conclusão: não dá para ser sentimental ou intuitivo com o CESPE, em se tratando de informática é mera questão conceitual sem achismo!

  • O Qconcursos precisa dedicar mais tempo às questões de informática.
  • LETRA E

    Tanto a criptografia simétrica quanto a encriptação de chave pública(ASSIMÉTRICA) são vulneráveis a um ataque de força bruta.

  • Na assimetria, é plenamente possível a descoberta da informação através de um ataque de força bruta, entretanto o tempo necessário para tal descoberta supera a vida útil da informação. Portanto não é certo considerar a criptografia assimétrica como ''vulnerável'' ao ataque de força bruta. PORÉM, a cespe tem uma doutrina própria de português e informática. A soberba/ incompetência deles é tanta que para eles, somente eles estão certos. Nos resta ''decorar'' esse informações esdruxulas, mas não levem isso para vida. Apenas p/ prova.

  • Tanto a criptografia simétrica quanto a encriptação de chave pública são vulneráveis a um ataque de força bruta.

  • LETRA A - A criptografia simétrica caiu em desuso a partir dos atuais esquemas de criptografia com chave pública.

    (NÃO CAIU EM DESUSO)

    LETRA B - Os procedimentos da criptografia de chave pública são mais simples que os adotados pela criptografia simétrica.

    (NÃO SÃO MAIS SIMPLES)

    LETRA C - Sob o ponto de vista da criptoanálise, a criptografia de chave pública é mais resistente à descoberta do texto original cifrado do que a criptografia simétrica.

    (NÃO É MAIS RESISTENTE)

    LETRA D - Tal como na criptografia simétrica, na criptografia assimétrica é preciso que a mensagem inteira seja criptografada para se garantir a sua autenticidade.

    (CRIPTOGRAFIA SIMÉTRICA NÃO GARANTE AUTENTICIDADE NECESSARIAMENTE AUTENTICIDADE)

    RESPOSTA - LETRA E - Tanto a criptografia simétrica quanto a encriptação de chave pública são vulneráveis a um ataque de força bruta.

    (AMBAS SÃO VULNERÁVEIS, CONTUDO É MAIS DIFÍCIL O ATAQUE NA DE CRIPTOGRAFIA DE CHAVE PÚBLICA, OU SEJA ASSIMÉTRICA)

  • Em 04/05/21 às 15:16, você respondeu a opção C.

    !

    Você errou!Em 22/04/21 às 22:56, você respondeu a opção E.

    Você acertou!Em 21/04/21 às 10:30, você respondeu a opção C.

    !

    Você errou!Em 26/02/21 às 13:30, você respondeu a opção C.

    !

    Você errou!

    Oi, Deus. Sou eu de novo.

  • Poxa, estou sem entender a letra C!

    Comentário do professor que é bom

    NADA!

  • CESPE: criptografia assimétrica NÃO é melhor que criptografia simétrica.

    Ambas são usadas hoje em dia. Prefere-se a criptografia simétrica quando a velocidade é preferível à segurança, e usa-se a criptografia assimétrica quando se prefere ao contrário.

    fonte: vários sites em inglês dizendo a mesma coisa (obviamente puxaram essa informação de algum ou alguns autores em comum, se acharem respondam aqui)

  • Prof. André Luiz Albuquerque da Silva Oliveira

    Vamos a mais um comentário.

    A criptografia de chave pública se propôs a resolver, e resolveu, dois dos maiores problemas da criptografia

    convencional:

    • Compartilhamento de chaves

    • Assinatura digital

    • A criptoanálise em criptosistemas de chave pública também é vulnerável a ataques de força bruta

    • Outro ataque é a obtenção da chave privada dada uma chave pública, visto que elas são relacionadas (até hoje esse ataque não obteve sucesso)

    Fonte: https://docente.ifrn.edu.br/filiperaulino/disciplinas/gerencia-e-seguranca-de-redes/aulas/Criptografia.pdf

    Gabarito: Letra E

    Bons estudos!

  • Trata-se de uma questão sobre segurança da informação.

    O comando da questão faz algumas afirmativas a respeito de criptografia.

    Vamos analisar as alternativas.

    A) Errada. Criptografia simétrica é AMPLAMENTE utilizada, está longe de entrar em desuso. Ela é utilizada em conjunto com a criptografia de chave pública.

    B) Errada. Criptografia de chave pública é mais complexa que a de chave simétrica.

    C) Errada. A criptografia de chave simétrica é mais resistente, e não o contrário.

    D) Errada. Nas soluções envolvendo criptografia de chave pública, ao se utilizar apenas o hash da mensagem você consegue garantir autenticidade, sem necessidade de usar a chave privada em toda a mensagem.

    E) Certa. O ataque de força bruta (busca exaustiva) é um meio que pode ser explorado tanto em chave pública quanto em chave simétrica.


    Gabarito do Professor: Letra E.
  • A) Errada. Criptografia simétrica é AMPLAMENTE utilizada, está longe de entrar em desuso. Ela é utilizada em conjunto com a criptografia de chave pública.

    B) Errada. Criptografia de chave pública é mais complexa que a de chave simétrica.

    C) Errada. A criptografia de chave simétrica é mais resistente, e não o contrário.

    D) Errada. Nas soluções envolvendo criptografia de chave pública, ao se utilizar apenas o hash da mensagem você consegue garantir autenticidade, sem necessidade de usar a chave privada em toda a mensagem.

    E) Certa. O ataque de força bruta (busca exaustiva) é um meio que pode ser explorado tanto em chave pública quanto em chave simétrica.

    Gabarito do Professor: Letra E.

  • GABARITO E 

    Criptografia de Chave Simétrica (ou encriptação simétrica) é um tipo de encriptação na qual a mesma chave é usada para encriptar e desencriptar mensagens. Tal método de codificação de informações tem sido amplamente utilizado nas últimas décadas para facilitar a comunicação secreta entre governos e órgãos militares. Esse continua sendo de longe o mais usado dos dois tipos de encriptação

    Criptografia de chave pública, também conhecida como criptografia assimétrica, é qualquer sistema criptográfico que usa pares de chaves: chaves públicas, que podem ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário. Isto realiza duas funções: autenticação, onde a chave pública verifica que um portador da chave privada parelhada enviou a mensagem, e encriptação, onde apenas o portador da chave privada parelhada pode decriptar a mensagem encriptada com a chave pública.

    a) Errado. Como a chave simétrica tem melhor performance que a chave pública, por utilizar uma chave única, ela é utilizada em diversas aplicações

    b) Errado. Só por envolver duas chaves e não apenas uma chave única, já dá para perceber que o procedimento da criptografia de chave pública é mais complexo que da criptografia simétrica

    c) Errado. Uma mensagem original é conhecida como texto claro (ou plaintext), enquanto a mensagem codificada é chamada de texto cifrado (ou ciphertext). O processo de converter um texto claro em um texto cifrado é conhecido como cifração ou encriptação; restaurar o texto claro a partir do texto cifrado é decifração ou decriptação. As técnicas empregadas para decifrar uma mensagem sem qualquer conhecimento dos detalhes de encriptação estão na área da criptoanálise, que é o que os leigos chamam de “quebrar o código”. O que define a resistência à quebra da confidencialidade é o algoritmo de criptografia utilizado e o tamanho das chaves. Assim, não podemos afirmar que a criptografia de chave pública é mais resistente à descoberta do texto original cifrado do que a criptografia simétrica.

    d)  Errado. A chave simétrica não garante a autenticidade de uma mensagem. Já a chave pública garante. O remetente pode criptografar a mensagem com sua chave privada e qualquer pessoa de posse da sua chave pública pode descriptografá-la, demonstrando assim a autenticidade da mensagem

    e) Certo. No ataque por força bruta o atacante testa todas as chaves possíveis em um trecho do texto cifrado, até obter uma tradução inteligível para o texto claro. Na média, metade de todas as chaves possíveis precisam ser experimentadas para então se obter sucesso. Assim, tanto a criptografia simétrica quanto a encriptação de chave pública são vulneráveis a um ataque de força bruta. O que deve-se considerar é que em um ataque por força bruta o tempo exigido para quebrar a cifra pode superar o tempo de vida útil da informação. Desse modo, muitas vezes, não vale o esforço para quebrar a criptografia

    fonte: https://www.tecconcursos.com.br/questoes/1122454

  • O COMENTÁRIO DO PROFESSOR ESTÁ ERRADO.

    A = CONSOANTE STALLINGS

    - Um segundo erro de conceito é o de que a criptografia de chave pública é uma técnica de uso geral que tornou a criptografia simétrica obsoleta. Ao contrário, por conta do overhead computacional dos esquemas de criptografia de chave pública atuais, parece não haver probabilidade previsível de que a criptografia simétrica será abandonada.

    B = PROCEDIMENTOS SIMÉTRICOS SÃO MAIS SIMPLES

    C = CONSOANTE STALLINGS

    Antes de prosseguirmos, temos que mencionar várias concepções erradas comuns com relação à criptografia de chave pública. Uma delas é que ela é mais segura contra criptoanálise do que a criptografia simétrica. Na verdade, a segurança de qualquer esquema de criptografia depende do tamanho da chave e do trabalho computacional envolvido para quebrar uma cifra. Não há nada em princípio sobre a criptografia simétrica ou de chave pública que torne uma superior à outra, do ponto de vista de resistência à criptoanálise

    O PROFESSOR CITOU QUE A SIMÉTRICA É MAIS FORTE E ELE ESTÁ ERRADO.

    D = CRIPTOGRAFIA SIMÉTRICA NÃO GARANTE AUTENTICIDADE, QUEM GARANTE É A CRIPTOGRAFIA ASSIMÉTRICA.

    GABARITO E

    STALLINGS


ID
3361942
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

O algoritmo criptográfico RSA, assim como outros sistemas de criptografia de chave pública, é sensível a um ataque de temporização. Uma das contramedidas que pode ser usada consiste em multiplicar o texto cifrado por um número cifrado antes de realizar a exponenciação. Esse recurso é conhecido como

Alternativas
Comentários
  • Assertiva C

    Recurso é conhecido como "ofuscação."

  • Resolvi interpretando o texto:

    contramedidas que pode ser usada consiste em multiplicar o texto cifrado por um número cifrado antes de realizar a exponenciação.

    Como é antes terá que ofuscar para que o texto cifrado seja ofuscado por um número cifrado.

    Agora que começamos não podemos parar!

  • Ofuscação: uma das contramedidas para o ataque de temporização, que multiplica o texto cifrado por um número aleatório antes de realizar a exponenciação.

    .

    .

    At.te

    Foco na missão ❢

  • Super recomendo esse livro excelente do Fernando Mesquita para nossos estudos...https://www.planetaebook.com.br/CicloEara

  • Sr Jesus Cristo e muita coisa
  • Sangue de Cristo tem poder
  • CESPE - 2020 - TJ-PA - Analista Judiciário - Programador

  • Antes de reclamar olhem os cargos dos concursos. Cada um tem uma postura diversa de cobrança.

  • Que dia foi isso? Que dia foi isso?

  • Muitos só sabem reclamar e clamar por Deus em vez de estudarem para aprender! O que é competência do homem Papai do Céu não move uma palha!

  • Vamos levar em conta que é uma questão para programador. Não para a gente de policia ou PRF, sei la.

  • Misericórdia, não achei esse bendito quesito nem no Modulo da PC que tem o assunto

  • Embora o ataque de temporização seja uma ameaça séria, existem contramedidas simples que podem ser usadas, incluindo as seguintes:

    > Tempo de exponenciação constante: garante que todas as exponenciações levem o mesmo tempo antes de retornar um resultado. Esse é um reparo simples, mas diminui o desempenho.

    > Atraso aleatório: um desempenho melhor pode ser alcançado incluindo-se um atraso aleatório ao algoritmo de exponenciação, para confundir o ataque de temporização. Kocher aponta que, se os defensores não incluírem ruído suficiente, os atacantes poderão ter sucesso coletando medições adicionais a fim de compensar os retardos aleatórios.

    > Ofuscação: multiplique o texto cifrado por um número aleatório antes de realizar a exponenciação. Esse processo impede que o atacante saiba quais bits do texto cifrado estão sendo processados dentro do computador e, portanto, impede a análise bit a bit, essencial para o ataque de temporização. 

    Assim, a contramedida descrita no enunciado da questão é a ofuscação.

  • Boa sorte aos meus colegas concurseiros de T.I. Nessas questões eu só viro pro lado e finjo que nem vi.

  • A letra C foi a primeira que descartei kk

  • ofuscação.

  • prova pra programador e o pessoal reclamando de uma questão específica dessa kkk

  • Questão bem específica.

    Um ataque de temporização é baseado no fato de que tanto os algoritmos de encriptação como decriptação demandam quantidades de tempo distintas para entradas diversas.

    Conforme apresenta Stallings (2015), são contramedidas para ataques de temporização:

    • Tempo de exponenciação constante: mesmo tempo para todas as exponenciações
    • Atraso aleatório: usado para "confundir" os ataques
    • Ofuscação: multiplica o texto cifrado por um número aleatório antes da exponenciação.

    A descrição da questão remete à técnica da ofuscação, que por sua vez impede que o atacante saiba quais bits estão sendo processados dentro do PC.

    Portanto, gabarito Letra C.

    Fonte: Stallings, W. Criptografia e segurança de redes: princípios e práticas. 6. ed. – São Paulo: Pearson Education do Brasil, 2015.

  • Mandei bala nessa! Bora

  • Algum colega para clarificar, por favor, o que significa - no contexto da questão - exponenciação? Obrigado.

  • Esteganografia 

    Criptografia

    Ofuscação 

    Mensagem Subliminar

  • Ofuscação: multiplique o texto cifrado por um número aleatório antes de realizar a exponenciação. Esse processo impede que o atacante saiba quais bits do texto cifrado estão sendo processados dentro do computador e, portanto, impede a análise bit a bit, essencial para o ataque de temporização

    GAB C

    Stallings


ID
3361945
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com o Guia PMBOK, o sucesso de um projeto é medido

Alternativas
Comentários
  • Assertiva A

    O sucesso de um projeto é medido =

    pela qualidade do produto e do projeto, pela pontualidade, pelo cumprimento do orçamento e pelo grau de satisfação do cliente.

  • Qual a necessidade de fazer um comentário só repetindo o que tem na alternativa certa?

  • Podemos depreender três grandezas que aparecem em todas as definições sobre projetos:

    -Prazo

    -Custo

    -Qualidade

    A partir daqui, começa a ficar mais claro o que é sucesso em projetos: se quisermos ter um projeto bem sucedido, devemos entregá-lo no prazo, custo e qualidade acordado com o cliente. Para muitos autores, esta é a receita do sucesso em projetos.

    Cumprir estes três itens, no entanto, é algo necessário, mas muitas vezes não suficiente para o sucesso de um projeto. O equilíbrio na entrega deste “tripé” custo-prazo-qualidade pode não ter a mesma avaliação para o cliente, em função de sua expectativa em relação a estes. Mesmo que suas expectativas sejam irrealistas. Por outro lado, o entendimento do cliente com relação a este “tripé” a ser entregue pode ser diferente do que a equipe de projetos se propõe a fazer.

    A percepção de terceiros (clientes e stakeholders) é um fator determinante do sucesso de um projeto. Reconhecer este fato é um incentivo poderoso para gestores e líderes de projeto terem sucesso em sua função.

    Isto nos leva a uma nova definição para sucesso:

    -Estabelecer expectativas realistas sobre o equilíbrio custo-prazo-qualidade

    -Administrar as expectativas do cliente ao longo do projeto. Sempre que houver mudanças deste equilíbrio, certifique-se de que todos concordam e aceitam este novo equilíbrio.

  • de nada adianta atender as necessidades do cliente e não cumprir prazo e orçamento (prejuízo), por isso a alternativa B é errada.

  • O sucesso é medido por qualidade do projeto, cumprimento de prazos, conformidade com o orçamento e grau de satisfação do cliente.

  • Gab a)

    É o famoso tripé do pmbok:

    Prazo x Custo x Qualidade

    Vejamos na alternativa a)

    a) pela qualidade do produto e do projeto, pela pontualidade (prazo), pelo cumprimento do orçamento (custo) e pelo grau de satisfação do cliente (qualidade).

    go @head!

  • Letra A é mais completa que a letra B

  • A questão cobra conhecimento sobre as medidas de sucesso de um projeto.

    Conforme o PMBOK, “tradicionalmente, os indicadores de prazo, custo, escopo e qualidade do gerenciamento de projetos são os fatores mais importantes para definir o sucesso de um projeto. Mais recentemente, os profissionais e estudiosos determinaram que o sucesso do projeto também deve ser medido considerando-se a realização dos seus objetivos" [1].

    Nesse contexto, os objetivos do projeto e suas medidas devem ser documentados e acordados entre as partes interessadas e o gerente do projeto desde o seu início. Para isso, o guia elenca, de forma não exaustiva, alguns objetivos possíveis:

    ·         “Concluir o plano de gerenciamento de benefícios do projeto;

    ·         Atender os indicadores financeiros acordados e documentados no business case.

    ·         Atendimento dos objetivos não financeiros do business case;

    ·         Conclusão do movimento de uma organização de seu estado atual para o futuro estado desejado;

    ·         Cumprimento dos termos e condições do contrato;

    ·         Atendimento das estratégias, metas e objetivos organizacionais;

    ·         Atingimento da satisfação das partes interessadas;

    ·         Adoção aceitável pelo cliente/usuário final;

    ·         Integração das entregas no ambiente operacional da organização;

    ·         Atingimento da qualidade de entrega acordada;

    ·         Atendimento dos critérios de governança; e

    ·         Atingimento de outras medidas ou critérios de sucesso acordados (por exemplo, produtividade do processo)." [1]


    Diante disso, a alternativa correta é a mais completa, aquela que aborda os fatores tradicionais de sucesso (qualidade, prazo e orçamento) e um objetivo negocial (satisfação do cliente).


    Gabarito da professora: LETRA A.



    Referência:

    [1] Guia PMBOK 6ª Edição (Um Guia do Conjunto de Conhecimentos de Gerenciamento de Projetos (PMBOK® Guide) - 6ª edição, Project Management Institute, Inc., 2017).


ID
3361948
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Gerência de Projetos
Assuntos

Um projeto apresenta as seguintes características:

• a autoridade do gerente de projetos e a disponibilidade de recursos são altas;

• o gerente de projetos e a equipe administrativa do gerenciamento de projetos trabalham em tempo integral;

• o gerente do projeto é o responsável por gerenciar o orçamento do projeto.

De acordo com o Guia PMBOK, essas informações correspondem a uma estrutura organizacional do tipo

Alternativas
Comentários
  • Assertiva D

     PMBOK, as informações correspondem a uma estrutura organizacional do tipo "projetizada."

  • d-

    ha muito poucas diferencas entre matricial forte e projetizada. nas 2 o gp e equipe sao tempo integral e o orçamento tb é do gp. somente a autoridade que pode ser alta em matricial forte, enquanto que, em projetizada, varia de alta a total. mesma coisa com recursos.

  • Diferenças entre a natricial forte e a projetizada

    Matricial forte:

    * Autoridade gerente: moderada a alta

    * Papel gerente: função em tempo integral

    * Disponibilidade de recurso: moderada a alta

    * Orçamento do projeto: gerente de projetos.

    Orientado a projetos (projetizada)

    * Autoridade gerente: alta a quase total

    * Papel gerente: função em tempo integral

    * Disponibilidade de recurso: alta a quase total

    * Orçamento do projeto: gerente do projetos.

    Bem similar a estrutura projetizada com a natricial forte exceto pelo grau de gerência do gerente de projetos que na estrutura projetizada e alta a quase total.

    Gabarito: D

    Fonte: tabela PMBOK 6. Estutura organizacional dos projetos.

  • Lida a questão, vamos para a resolução.

    Questão cobra conhecimento sobre as influências das estruturas organizacionais nos projetos.

    A estrutura organizacional, independente do seu tipo, é um elemento que pode afetar a disponibilidade dos recursos e influenciar a forma como os projetos são conduzidos. No PMBOK 5, as estruturas organizacionais clássicas eram do tipo funcionais, projetizadas ou matriciais, com diversas variações. Com o advento do PMBOK 6, os tipos de estruturas foram ampliados conforme a imagem abaixo.



    Fonte:  estruturas PMBOK6_2


    A partir dela, é possível observar que, na estrutura projetizada ou orientada a projetos o gerente de projetos tem alta autoridade, alta disponibilidade de recursos para projetos e é o responsável por gerenciar o orçamento. Além disso, a equipe administrativa trabalha em tempo integral.  



    Referências:

    [1] Guia PMBOK 5ª Edição (Um Guia do Conjunto de Conhecimentos de Gerenciamento de Projetos (PMBOK® Guide) - 5ª edição, Project Management Institute, Inc., 2013).

    [2] Guia PMBOK 6ª Edição (Um Guia do Conjunto de Conhecimentos de Gerenciamento de Projetos (PMBOK® Guide) - 6ª edição, Project Management Institute, Inc., 2017).



    Gabarito da Professora: Letra D.
  • Gabarito: D)

    --> Estrutura organizacional e sua relação com a gestão de projetos:

    Estrutura Funcional:

    Autoridade do gerente de projeto-->Pouca ou nenhuma

    Disponibilidade de recursos-->Pouca ou nenhuma

    Quem gerencia o orçamento-->Gerente funcional

    Papel do gerente de projeto-->Tempo parcial

    Pessoal administrativo do gerenciamento do projeto-->Tempo Parcial

    Estrutura Matriz Fraca:

    Autoridade do gerente de projeto-->Baixa

    Disponibilidade de recursos-->Baixa

    Quem gerencia o orçamento-->Gerente funcional

    Papel do gerente de projeto-->Tempo parcial

    Pessoal administrativo do gerenciamento do projeto-->Tempo parcial

    Estrutura Matriz Balanceada:

    Autoridade do gerente de projeto-->Baixa à moderada

    Disponibilidade de recursos-->Baixa à moderada

    Quem gerencia o orçamento-->Misto

    Papel do gerente de projeto-->Tempo integral

    Pessoal administrativo do gerenciamento do projeto-->Tempo parcial

    Estrutura Matriz Forte:

    Autoridade do gerente de projeto-->Moderada a alta

    Disponibilidade de recursos-->Moderada a alta

    Quem gerencia o orçamento-->Gerente do projeto

    Papel do gerente de projeto-->Tempo integral

    Pessoal administrativo do gerenciamento do projeto-->Tempo integral

    Estrutura Projetizada:

    Autoridade do gerente de projeto-->Alta a quase total

    Disponibilidade de recursos-->Alta a quase total

    Quem gerencia o orçamento-->Gerente do projeto

    Papel do gerente de projeto-->Tempo integral

    Pessoal administrativo do gerenciamento do projeto-->Tempo integral

    Fonte: Estratégia

    Qualquer erro podem avisar no privado!

    Namastê

  • Fui com tudo na matrícula forte, mas não foi mencionado que havia outro gerente. Eu e minha pressa... Pior que já acertei a mesma questão antes. pqp
  •  

    Vamos responder a questão utilizando o quadro de estrutura organizacional nos projetos:

    -A autoridade do gerente de projetos e a disponibilidade de recursos são altas – Projetizada/EGP

    -O gerente de projetos e a equipe administrativa do gerenciamento de projetos trabalham em tempo integral – Projetizada/EGP.

    -O gerente do projeto é o responsável por gerenciar o orçamento do projeto. Matricial forte/Projetizada/EGP.

    Todas características presentes no enunciado estão na estrutura projetizada. Portanto, alternativa D é a correta

    Gabarito: D

  • Fui babando na MATRICIAL FORTE e me ferrei. Aí fui no pdf que comprei (e barato não foi) e pesquisei por essa estrutura PROJETIZADA e não encontrei nada!!! Ajuda aí né Gavião!!


ID
3361951
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Gerência de Projetos
Assuntos

Assinale a opção que indica as estratégias disponíveis para ser dada uma resposta a riscos positivos ou oportunidades, segundo o Guia PMBOK.

Alternativas
Comentários
  • Assertiva B

    explorar, melhorar, compartilhar, aceitar

  • Letra b

    As outras assertivas misturam com as estratégias para riscos negativos.

    RISCOS POSITIVOS(ou oportunidades): explorar> melhorar > compartilhar > aceitar

    RISCOS NEGATIVOS(ou ameaças): prevenir > transferir > mitigar > aceitar

    No caso de gestão de projetos, além das etapas é necessário saber a ordem.

  • MATE E(r)MAC, mnemônico do Mortal Kombat

  • De acordo com o PMBOK 6ª edição:

    Estratégias para riscos positivos ou oportunidades (tópico 11.5.2.2): Escalar, Explorar, Melhorar, Compartilhar e Aceitar. (CAMEE) – O que é bom se explora e compartilha.

    Estratégias para riscos negativos ou ameaças (tópico 11.5.2.1): Escalar, Prevenir, Transferir, Mitigar, Aceitar. (ATPME) – O que é ruim se previne e se mitiga.

  • meu mnemonico pra isso

    MECA

  • Gente, no que consiste a estratégia de ESCALAR o risco? Alguém pode me dizer? Grata!

  • Colega "AMIGAS CONCURSEIRAS,

    A estratégia de escalar é quando há uma ameaça/oportunidade que estão fora do escopo do projeto ou quando excedem uma autoridade do gerente do projeto. Esses riscos não são gerenciados no nível do projeto, mas em outro nível, como programa ou portfólio, por exemplo. São escalados para outra responsabilidade e passam a não ser mais monitoradas pela equipe do projeto.

    .

    At.te

    Foco na missão ❢

  • Acho que um bom mnemônico para os riscos positivos Explorar, Melhorar, Compartilhar, Aceitar seria a fórmula da energia: E = MC Ao quadrado.

  • Lida a questão, vamos para a resolução.

    A questão cobra conhecimento sobre o gerenciamento de riscos em projetos.

    Os riscos são eventos incertos que devem ser previamente mapeados, avaliados, em termos de probabilidade e impacto, e tratados a fim de que o sucesso do projeto não seja comprometido. Nesse sentido, existe no PMBOK uma área de conhecimento específica para o gerenciamento de riscos de projetos.

    Conforme o PMBOK, existem estratégias de tratamento que podem ser consideradas para lidar com ameaças (riscos negativos) e estratégias que podem ser consideradas para lidar com oportunidades (riscos positivos). Vejamos a seguir cada uma delas.

    Para ameaças (riscos negativos), temos as estratégias de:

    1. Escalar: “apropriada quando a equipe do projeto ou o seu patrocinador concorda que uma ameaça está fora do escopo do projeto ou que a resposta proposta exceda a autoridade do gerente do projeto" [1].
    2. Prevenir: “equipe do projeto atua para eliminar a ameaça ou proteger o projeto de seu impacto" [1].
    3. Transferir: “passar a responsabilidade de uma ameaça a terceiros para gerenciar o risco e suportar o impacto, caso a ameaça ocorra" [1]. Ressalta-se que na transferência do risco há, quase sempre, um pagamento de prêmio, tais como no caso de seguros ou cauções.
    4. Mitigar: “reduzir a probabilidade de ocorrência e/ou o impacto de uma ameaça".
    5. Aceitar: “reconhece a existência de uma ameaça, mas nenhuma ação proativa é tomada" [1].


    Para as oportunidades (riscos positivos), temos as estratégias de:


    1. Escalar: “utilizada quando a equipe do projeto ou o seu patrocinador concorda que a oportunidade está fora do escopo do projeto ou que a resposta proposta excede a autoridade do gerente do projeto" [1].

    2. Explorar
    : “capturar o benefício associado a uma oportunidade específica garantindo que definitivamente aconteça, aumentando a probabilidade de ocorrência para 100%" [1].

    3. Compartilhar
    : “transferir a responsabilidade por uma oportunidade a terceiro para que este compartilhe alguns dos benefícios, caso a oportunidade ocorra" [1].

    4. Melhorar
    : “aumentar a probabilidade e/ou o impacto de uma oportunidade" [1].

    5. Aceitar
    : “reconhece a sua existência, mas nenhuma ação proativa é tomada" [1].



    Referência:

    [1] Guia PMBOK 6ª Edição (Um Guia do Conjunto de Conhecimentos de Gerenciamento de Projetos (PMBOK® Guide) - 6ª edição, Project Management Institute, Inc., 2017).



    Gabarito da Professora: Letra B.
  • De acordo com o PMBOK:

    O Gerenciamento dos Riscos do Projeto tem por objetivo explorar ou aumentar os riscos positivos (oportunidades) e, ao mesmo tempo, evitar ou reduzir os riscos negativos (ameaças).

    Estratégias para riscos positivos ou oportunidades: Escalar, explorar, melhorar, compartilhar e aceitar.

    Estratégias para riscos negativos ou ameaças: Escalar, prevenir, transferir, mitigar e aceitar.

    As alternativas misturam as estratégias entre as alterativas. A única alternativa que possui apenas estratégias de riscos positivos é a alternativa B.

    Gabarito: B

  • MECA

    Explorar Melhorar

    Compartilhar Aceitar

  • Estratégias para Riscos Positivos (Oportunidades):

    Explorar: corresponde a garantir que aquela oportunidade seja efetivamente aproveitada, por exemplo, concentrando seus esforços e melhores quadros nesta atividade. Priorizar os esforços e recursos financeiros para a exploração do pré-sal é uma forma de explorar esta oportunidade de melhorar o fluxo de caixa, posto que o retorno deste investimento seja maior e mais rápido do que em outras áreas.

    Compartilhar: seria o equivalente para riscos positivos ao transferir, para riscos negativos. Significa compartilhar com uma terceira parte as vantagens de uma alternativa. Por exemplo, uma empresa de mineração necessita de uma linha férrea para transportar o minério para os portos, mas não a utiliza “full time” (tempo integral). Outra empresa da região pode compartilhar o uso desta linha para transporte de seus produtos, minimizando os custos para cada uma das empresas, e otimizando o retorno.

    Melhorar: é o corresponde ao mitigar, para riscos negativos. Alocar recursos em uma atividade que propicie melhores resultados de imediato é uma forma de melhorar a oportunidade.

    Aceitar: significa aproveitar os benefícios da oportunidade, caso ela ocorra, mas sem despender esforços adicionais para tal.

    Fonte: https://pmkb.com.br/artigos/riscos-devem-ser-vistos-como-oportunidades-e-ameacas/


ID
3361954
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Governança de TI
Assuntos

No gerenciamento da estratégia dos serviços da ITIL, é preciso fornecer valor para o cliente na forma de serviços de TI. Na criação de valor de negócio de um serviço de TI, devem-se combinar

Alternativas
Comentários
  • Assertiva A

    garantia e utilidade.

  • O valor de um serviço, para o ITIL, é medido pela utilidade e garantia.

    Utilidade: diz respeito ao que o cliente quer, e caracteriza o que o serviço faz.

    Garantia: Relacionado a como o serviço é feito, ou seja, à sua qualidade.

    Em resumo, o que serviço deve oferecer ao cliente e qual o nível de qualidade que ele deve ter.

    O Pacote de Nível de Serviço, consolidado pela Estratégia de Serviço, provê um nível de utilidade e garantia sob a perspectiva de entrega do serviço.

  • Lembrei essa da minha época de preparação para certific. Itil.

  • O valor de um serviço, para a ITIL, é medido pela Utilidade e Garantia!

  • A questão cobre conhecimento sobre os conceitos utilidade e garantia do ITIL.


    Vejamos a seguir como esses conceitos são explorados no livro de Estratégia de Serviços do ITIL.


    O valor de um serviço “pode ser considerado o nível em que esse serviço atende às expectativas do cliente. Geralmente, o valor é medido pela quantidade que o cliente está disposto a pagar pelo serviço, em vez de ser medido pelo o custo para o provedor de serviços o fornecer ou qualquer outro atributo intrínseco do serviço em si. Nesse sentido, o valor de um serviço vem do que ele permite que alguém faça. O valor de um serviço não é determinado pelo provedor, mas pela pessoa quem o recebe - porque ela é que sabe o que fará com o serviço e o retorno que ele trará" [1].


    Da visão do cliente, o valor é alcançado quando os objetivos de negócios são atingidos. Dessa forma, o valor de um serviço é a combinação dos elementos utilidade e garantia, que são utilizados para alcançar os resultados desejados sobre os quais as partes interessadas tirarão as suas conclusões sobre o serviço.


    Conforme o ITIL, utilidade é a funcionalidade oferecida por um serviço para atender a uma necessidade específica, podendo ser resumido como "o que o serviço faz" e pode ser usado para determinar se um serviço é capaz de atender aos resultados exigidos ou é "adequado ao propósito" [1]. 


    Por exemplo, um serviço que permite uma parte interessada resolver questões de concursos deve permitir que o estudante também acesse os detalhes da banca da questão, do ano, da disciplina correlata e etc.. Qualquer um desses atributos de um serviço que otimizam o desempenho da tarefa ou remove restrições é considerado utilidade.  


    garantia é uma garantia de que um produto ou serviço atenderá aos requisitos acordados. Isso pode ser baseado em um contrato formal ou pode ser uma mensagem passada por marketing. Garantia refere-se à capacidade de um serviço de estar disponível quando necessário para fornecer as capacidades e fornecer a confiabilidade necessária em termos de continuidade e segurança, geralmente associadas a níveis de serviço. A garantia pode ser resumida como "como o serviço é entregue" e pode ser usado para determinar se um serviço é “adequado para uso" [1].


    Por exemplo, qualquer aspecto do serviço que aumenta a disponibilidade, segurança, continuidade ou a velocidade do serviço seria considerado garantia. A garantia pode, portanto, representam qualquer “atributo de um serviço que aumenta o potencial do negócio para poder executar uma tarefa" [1].


    Assim, o valor de um serviço é entregue quando as partes interessadas e, principalmente, os clientes podem se beneficiar tanto do que é adequado ao propósito quanto do que é adequado ao uso, ou seja, quando a utilidade e a garantia são desenhadas e fornecidas em conjunto.


    Portanto, a assertiva correta é a ALTERNATIVA A.  As demais alternativas adotaram combinações de termos diversos e alguns são associados à descrição de utilidade e garantia, porém não são as nomenclaturas exatas definidas pelo ITIL.


    Gabarito da professora: Letra A.


    Referência:


    [1] ITIL Service Strategy v3, TSO (The Stationery Office), 2011, tradução da professora.

  • UTILIDADE → (possuio desempenho desejado ou redução das restrições de desempenho) 

    GARANTIA → (disponibilidade, capacidade, continuidade e segurança suficientes para o uso).


ID
3361957
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Governança de TI
Assuntos

Assinale a opção que indica, no contexto do desenho do serviço da ITIL, o valor da disponibilidade semanal de um serviço acordado para funcionar por 8 horas diárias, de segunda à sexta-feira, mas que esteve fora do ar durante 4 horas nessa semana.

Alternativas
Comentários
  • Letra "E" é correta a questão pede quantos por cento da DISPONIBILIDADE DO SERVIÇO, logo o total contratado de disponibilidade é DISP = 8h x 5 = 40 horas semanais -

    40h DISP - 4 h INDISP = 36hrs disponíveis = 90% do total acordado.

  • O valor da disponibilidade semanal é de 100% em 8h x 5d = 40 horas semanais.

    Ficou fora do ar durante 4h.

    40h-4h = 36h disponíveis ou seja 10% 40h são 4h.

    O valor disponivel na semana com o imprevisto é 100% - 10% = 90% do valor acordado.

    Deve se ler com calma o enunciado do problema.

    A solução é praticamente a mesma do colega Luan!

    Agora que começamos não podemos parar.

  • Regra de 3:

    40h --- 100%

    36h --- x

    Ou... se 40h é 100% do acordo e ficou fora 4h durante a semana, equivale a 10%, totalizando 90% de disponibilidade.

  • tao fácil que dá medo

    questões mais interessante sobre o nível de disponibilidade

    Disponibilidade -- operação normal do negócio 

    Continuidade -- recuperação de desastres

    2014

    Gerenciamento de disponibilidade é o processo que visa aperfeiçoar a capacidade da infraestrutura de TI, serviços e suporte para prover, a custo efetivo, um nível de disponibilidade que permita ao negócio atender a seus objetivos.

    Certa

    2013

    O processo de gerenciamento da disponibilidade é responsável pela disponibilidade de serviços e processos de negócios.

    errada - processos

    2012

    O gerenciamento da disponibilidade é diretamente dependente da base de dados de erros conhecidos.

    errada

  • A questão cobra conhecimento sobre as métricas definidas no processo de Gerenciamento de Disponibilidade do ITIL.
    O Gerenciamento de Disponibilidade engloba o monitoramento, a mensuração, análise e registro de alguns aspectos, tais como disponibilidade, confiabilidade e manutenibilidade.

    A disponibilidade “é a capacidade do serviço de desempenhar a função acordada, em termos de tempo de atividade" [1]. No ITIL, ela pode ser calculada conforme a fórmula abaixo:




    Com isso, calculemos a disponibilidade pedida na questão:





    Gabarito da professora: LETRA E.



    Referência:

    [1] ITIL Service Design v3, TSO (The Stationery Office), 2011, tradução da professora.

  • Faaala Turma!

     

    Essa questão está respondida em meu canal no YOUTUBE!

     

    https://youtu.be/Hi6DHZEsyUc

     

    Se estiver buscando aulas mais completas que gerem em você uma Alta performance, autonomia de aprendizagem e resultados sólidos e rápidos acesse www.academiadamatematica.com.br e comprove gratuitamente por 3 dias.


ID
3361960
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Arquitetura de Software
Assuntos

O acesso à informação permite extrair e aplicar conhecimentos importantes para as empresas. Nesse contexto, o objetivo da tecnologia da gestão da informação é

Alternativas
Comentários
  • ◙ A assertiva cobra o conhecimento sobre gestão da informação; segundo Greenwood:

    A informação é considerada como ingrediente básico do qual dependem os processos de decisão;

    ◙ Segundo o Prof. Heitor Pasti, a informação não é apenas o ingrediente básico, mas o essencial em uma tomada de decisão, pois com a informação certa na tomada de decisão a probabilidade de acerto cresce consideravelmente:

    Quanto mais importante for a informação para as necessidades da empresa e quanto mais rápido o acesso a ela, mais a empresa poderá atingir seus objetivos;

    ◙ Pelo próprio enunciado podemos extrair a dica para a resposta; precisaremos adquirir o conhecimento de alguma forma; a tecnologia da gestão da informação deve possibilitar isso;

    ◙ Nas etapas da geração de inteligência, o conhecimento vem depois da informação: logo, para se aplicar conhecimentos importantes para as empresas, é necessário que a gestão da tecnologia da informação forneça a informação certa no momento certo;

    Etapas na geração de conhecimento e inteligência:

    1ª Etapa

    DADO

    • Instrumento de coleta de dados;

    • Processamento;

    • Distribuição;

    INFORMAÇÃO

    • Custo versus benefício;

    • Efetividade;

    • Pertinência;

    • Valor agregado;

    •Tecnologia da informação ==> Valor da Informação;

    2ª Etapa:

    CONHECIMENTO

    3ª Etapa

    INTELIGÊNCIA

    ============================

    Fonte(s): Comentários, TEC; (2) Heitor Pasti, TEC;


ID
3361963
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Arquitetura de Software
Assuntos

Assinale a opção que apresenta uma ferramenta GED.

Alternativas
Comentários
  • Definição da sigla é Gestão Eletrónica de Documentos (GED) .Fonte:wikipedia

    A)

    PLONARQ: GERENCIAMENTO ELETRÔNICO DE DOCUMENTOS Fonte:internet

    B)

    Symfony é um framework livre do tipo fullstack para desenvolvimento de aplicações web, com a linguagem PHP e o paradigma MVC, disponível sob a Licença MIT. Fonte:(wikipedia)

    C)

    O Power BI é um serviço de análise de negócios da Microsoft lançado a 24 de julho de 2015. O objectivo do Power BI é fornecer visualizações interactivas e recursos de business intelligence com uma interface simples para que os usuários finais criem os seus próprios relatórios e dashboards.  Fonte:(wikipedia)

    D)

    Drupal é um framework modular e um sistema de gerenciamento de conteúdo escrito em PHP. O Drupal permite criar e organizar conteúdo, manipular a aparência, automatizar tarefas administrativas e definir permissões e papéis para usuários e colaboradores.  Fonte:(wikipedia)

    E)

    WordPress é um sistema livre e aberto de gestão de conteúdo para internet, baseado em PHP com banco de dados MySQL, executado em um servidor interpretador, voltado principalmente para a criação de páginas eletrônicas e blogs online.  Fonte:(wikipedia)

  • Gabarito: A

  • Geral foi no Power bi sem nem saber o que é kkkkk

  • Daí a gente coleciona o filtro Power BI  e se ferra na questão kk


ID
3361966
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Arquitetura de Software
Assuntos

Assinale a opção que indica a denominação dada ao conjunto de drivers, API ou outro software que melhora a conectividade entre uma aplicação cliente e um servidor.

Alternativas
Comentários
  • GABARITO: A

    Middleware é o software de computador que fornece serviços para software aplicativos além daqueles disponíveis pelo sistemas operacionais. Pode ser descrito como "cola de software".

    O middleware facilita aos desenvolvedores de software implementarem comunicação e entrada e saída, de forma que eles possam focar no propósito específico de sua aplicação. Ele ganhou popularidade nos anos 80 como uma solução para o problema de como ligar aplicações mais novas a sistemas legados, apesar do termo ser usado desde 1968.

  • Gabarito''A''.

    A)O conjunto de drivers e APIs e softwares em geral que visam facilitar a conectividade entre aplicações e servidores/sistemas operacionais é chamado de middleware.7

    B) CLIENTErepresenta uma entidade que consome os serviços de uma outra entidade servidora, em geral através do uso de uma rede de computadores numa arquitetura cliente-servidor;

    C) BANCO DE DADOS RELACIONAL modela os dados de uma forma que eles sejam percebidos pelo usuário como tabelas, ou mais formalmente relações, fornecendo uma maneira padrão de representar e consultar dados que podem ser usados por qualquer aplicativo;

    D) SERVIDOR - sistema de computação centralizada que fornece serviços a uma rede de computadores, chamada de cliente. Executam um conjunto específico de programas ou protocolos para fornecer serviços para outras máquinas ou clientes, servidores são equipamentos dedicados a executar aplicações e serviços dentro de uma rede LAN ou WAN.

    E) SQL - é a linguagem de pesquisa declarativa padrão para banco de dados relacional. 

    Não desista em dias ruins. Lute pelo seus sonhos!

  • Gab: A

    O middleware é o software que se encontra entre o sistema operacional e os aplicativos nele executados. Funcionando de forma essencial como uma camada oculta de tradução, o middleware permite a comunicação e o gerenciamento de dados para aplicativos distribuídos. Ele conecta dois aplicativos para que os dados e bancos de dados possam ser facilmente transportados.

    O uso do middleware permite que os usuários executem solicitações como enviar formulários em um navegador da Web ou permitir que o servidor Web apresente páginas dinâmicas da web com base no perfil de um usuário.

  •  Middleware é um software que fornece serviços e recursos comuns a aplicações. Gerenciamento de dados, serviços de aplicações, sistema de mensageria, autenticação e gerenciamento de APIs são recursos comumente operados por um software de middleware.

    Com o middleware, os desenvolvedores podem criar aplicações com mais facilidade e eficiência, pois esse tipo de software tem o papel de conectar aplicações, dados e usuários.

  • GAB: A

    Middleware é um software que permite interação de diferentes softwares, geralmente sobre diferentes plataformas de hardware e infraestrutura, com intuito de troca de dados. É como se fosse um intermediador.

    -  Quanto maior o nível, mais perto da nossa linguagem (Linguagem humana).

    - Quanto menor o nível, mais perto da linguagem das máquinas.

     Seu objetivo é mascarar a heterogeneidade e fornecer um modelo de programação mais produtivo para os programadores de aplicativos. 


ID
3361969
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Arquitetura de Software
Assuntos

Assinale a opção que mostra a arquitetura cujo estilo é um sistema distribuído definido por um conjunto de componentes que são conectados por meio de uma chamada de procedimento.

Alternativas
Comentários
  • GAB-B.

    Não sei se pensei correto,mas pensei,é um procedimento(procedure,função,trigger e etc.),assim,tem tudo para ser um objeto.

    Bons estudos e boa sorte!

  • Arquitetura em camadas

    Arquitetura baseada em Objetos

    Arquitetura centrada em dados

    Arquitetura baseada em eventos

    Arquitetura de sistemas

    Fonte: Slideshare arquiteturas


ID
3361972
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Engenharia de Software
Assuntos

No teste de software orientado a objetos, como a condição de um objeto é parte implícita da entrada e saída dos métodos, necessita-se de uma maneira para explorar sistematicamente as situações e transições do objeto. O modelo de teste adequado para executar essas operações é o teste

Alternativas
Comentários
  • Teste baseado em estados

    O diagrama de transição de estados de uma classe nos mostra sobre os estados que serão esperados por uma classe e o teste baseado em estados verifica se os estados apresentados pela classe estão em conformidade com o diagrama.

  • A questão cobra conhecimento sobre os modelos de teste utilizados no desenvolvimento de software orientado a objetos.

    Analisemos as alternativas:

    A) ERRADA. O teste interclasse são “testes de colaborações entre classes" [1], geralmente utilizados no momento de integração do sistema.
    B) ERRADA. O teste intraclasse são testes de colaborações dentro de uma classe, podendo ser “considerados equivalentes ao teste de unidade para software convencional (não orientado a objetos), com a diferença de que os testes de classe para software orientado a objetivos é controlado pelas operações encapsuladas pela classe e o comportamento de estado da classe" [1].
    C) ERRADA. O teste estrutural , também chamado de teste de caixa branca, é “uma abordagem de testes que exige conhecimento do código-fonte do software a fim de desenvolver testes que forneçam algum nível de cobertura do sistema. Ou seja, o conjunto de testes deve garantir que todo caminho lógico do programa seja executado, com a consequência de que cada declaração do software seja executada ao menos uma vez" [2].
    D) ERRADA. O teste de comando e decisão envolve a cobertura dos fluxos de processamento do sistema perpassando todos os comandos e todas as saídas de decisões possíveis.
    E) CERTA. “Um estado é algum modo observável do comportamento de um sistema. À medida que ocorre o processamento, um sistema responde a eventos (estímulos) fazendo uma transição do estado atual para algum novo estado. O teste com máquina de estado utiliza a abstração de dados para determinar a transição para o próximo estado e a ação (resposta) que ocorrerá em consequência da transição" [1]. Dessa forma, ele pode ser utilizado para explorar sistematicamente as situações (estados) e transições do objeto.

    Gabarito da professora: Letra E.



    Referências:

    [1] Engenharia de software: uma abordagem profissional, Roger S. Pressman; tradução Ariovaldo Griesi ; revisão técnica Reginaldo Arakaki, Julio Arakaki, Renato Manzan de Andrade. – 7. ed. – Dados eletrônicos. – Porto Alegre : AMGH, 2011, com adaptações da professora.

    [2] Engenharia de Software, Ian Sommerville; tradução Ivan Bosnic e Kalinka G. de O. Gonçalves; revisão técnica Kechi Hirama. — 9. ed. — São Paulo: Pearson Prentice Hall, 2011.


ID
3361975
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Programação
Assuntos

No que tange ao uso de serviços da API REST, a arquitetura JWT é um modelo utilizado para

Alternativas
Comentários
  • O JSON Web Token é um padrão da Internet para a criação de tokens de acesso baseados em JSON que afirmam um certo número de declarações. Por exemplo, um servidor pode gerar um token com a declaração "logado como administrador" e fornecê-lo a um cliente. 

  • A questão versa sobre o padrão arquitetural JSON Web Token (JWT).
    Em síntese, JSON (acrônimo de JavaScript Object Notation) é um formato, de padrão aberto independente, que possibilita troca de dados entre sistemas de maneira rápida e simples. Esse padrão é bastante utilizado em web services que utilizam REST e em aplicações AJAX [1].
    No que tange à implementação de web services RESTful, eventualmente, faz-se necessário implementar camadas de segurança, como a restrição de acesso aos serviços a usuários autorizados.
    É nesse esteio que entra o padrão JWT, o qual define uma maneira compacta e independente para transmitir informações com segurança entre as partes por meio de objetos JSON [2]
    Uma das aplicações mais comuns do uso do JWT é a sua utilização no controle de autorização de acesso aos serviços por meio de tokens, como podemos ver na transcrição abaixo traduzida do site oficial do JWT [2]

    "Autorização: este é o cenário mais comum para o uso do JWT. Depois que o usuário estiver conectado, cada solicitação subsequente incluirá o JWT, permitindo que o usuário acesse rotas, serviços e recursos permitidos com esse token (...)" (grifou-se).

    Logo, nosso gabarito é a letra B: a arquitetura JWP é um modelo comumente utilizado em web services REST para autenticar e validar o acesso ao serviço através de um token.  

    Gabarito do professor: Letra B.

    REFERÊNCIAS:  [1] Wikipedia. JSON. Disponível em: Site da Wikipedia na língua portuguesa. Acesso em: 14/8/2020; [2] JWT. Introduction to JSON Web Tokens. Disponível em: site oficial do padrão arquitetural JWT. Acesso em 14/8/2020
  • Chutei Pelo T de Token no final de JWT e acertei kkkk


ID
3361978
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção que indica um processo de extração e transformação de dados em um data warehouse.

Alternativas
Comentários
  • Resposta letra D.

    ETL ( Extract transform load)

    O ETL é uma ferramenta que trabalha basicamente em 5 etapas:

    1- Indentificação dos dados

    2- Limpeza

    3- Transformação (colocar os dados "falando a mesma lingua". As vezes um fala 6 e o outro meia dúzia)

    4- Carregamento (Geralmente em um Data Warehouse)

    5- Atualização dos dados

  • Big Data é o termo em Tecnologia da Informação (TI) que trata sobre grandes conjuntos de dados que precisam ser processados e armazenados.

    OLTP, do inglês "On-line Transaction Processing", é o termo usado para se referir aos sistemas transacionais, ou seja, os sistemas operacionais das organizações. São utilizados no processamento dos dados de rotina que são gerados diariamente através dos sistemas informacionais da empresa e dão suporte às funções de execução do negócio organizacional.

    OLAP, do inglês "On-line Analytical Processing", trata da capacidade de analisar grandes volumes de informações nas mais diversas perspectivas dentro de um Data Warehouse (DW). O OLAP também faz referência às ferramentas analíticas utilizadas no BI para a visualização das informações gerenciais e dá suporte para as funções de análises do negócio organizacional.

    ETL, Essa sigla significa Extração, Transformação e Carga (em inglês Extract, Transform and Load) e trata da sistematização do tratamento e limpeza dos dados oriundos dos diversos sistemas organizacionais 

    fonte:canaltech

  • ETL - é a sigla para extraction , transform and load _ extração , transformação e carga . Esses são processos que se precisa aplicar aos dados ao sistemas da empresa para se criar um data mart ou data warehouse .

    A extração corresponde a coleta dos dados nos sistemas de origens , geralmente , operacionais .

    A transformação é o processo de adequar esses dados dos formatos mas adequados ao DW , respeitando - se as regras de negócio .

    E a carga é o processo final , de incluir os dados no DW.

  • ETL é a sigla para “Extraction, Transform and Load” - Extração, Transformação e Carga. 

    Esses são os processos que se precisa aplicar aos dados dos sistemas da empresa para se criar um Data Mart ou um Data Warehouse. 

    A extração corresponde à coleta dos dados nos sistemas de origem, geralmente operacionais. 

    A transformação é o processo de adequar esses dados aos formatos mais adequados ao DW, respeitando-se as regras de negócio. 

    E a carga é o processo final, de incluir os dados no DW.

    EXPONENCIAL CONCURSOS

  • A questão exige do candidato conhecimentos acerca da construção de um Data Warehouse (DW):

    "Um data warehouse é um repositório central de informações que podem ser analisadas para tomar decisões mais fundamentadas. Os dados fluem de sistemas transacionais, bancos de dados relacionais e de outras fontes para o data warehouse, normalmente com uma cadência regular. Analistas de negócios, cientistas de dados e tomadores de decisões acessam os dados por meio de ferramentas de inteligência de negócios (BI), clientes SQL e outros aplicativos de análise" (grifou-se) (Amazon, 2020) [1].

    Vamos então para análise das alternativas:

    A) INCORRETA.  De acordo com a definição do Gartner, Big data são dados com maior variedade que chegam em volumes crescentes e com velocidade cada vez maior. Isso é conhecido como os três Vs (Oracle, 2020) [2]. Ou seja, como o próprio nome sugere, Big data está associado a uma enorme coleção de dados.

    É preciso destacar que o Big data se refere tanto a dados estruturados, ou seja, aqueles que podem ser armazenados de maneira estruturada, que contém uma certa organização, geralmente são encontrados em banco de dados relacionais, quanto a dados não estruturados, que não possuem uma formatação específica e ainda a dados semiestruturados que podem possuir certo grau de estrutura.

    Contudo, Big Data é comumente associado a dados não estruturados e semiestruturados.

    B) INCORRETA.  Podemos definir assim OLAP:

    "OLAP pode ser entendido como uma tecnologia para manipular e analisar um grande volume de dados sob múltiplas perspectivas. Dentro do contexto de Business Inteligente, ferramentas OLAP são utilizadas para apoiar as empresas na análise de suas informações, visando obter novos conhecimentos que são empregados na tomada de decisão" (grifou-se) (WIKIPEDIA, 2020) [3]; (DEVMEDIA, 2007) [4].
    Ademais, de acordo com Microsoft (2018) [5], OLAP  "é uma tecnologia que organiza bancos de dados comerciais grandes e dá suporte à análise complexa. Ele pode ser usado para executar consultas analíticas complexas sem prejudicar sistemas transacionais" (grifou-se)

    Ou seja, o OLAP está associado à fase de ANÁLISE DE DADOS e não à extração de dados para popular um DW.

    C) INCORRETA.  OLTP (Online Transaction Processing ou Processamento de Transações em Tempo Real) são sistemas encarregados de registrar todas as transações contidas em uma determinada operação organizacional, como, por exemplo, " um sistema de transações bancárias que registra todas as operações efetuadas em um banco, caixas de multibanco, reservas de viagens ou hotel on-line, Cartões de Crédito" (WIKIPEDIA, 2020) [6]

    Conforme, Microsoft (2019) [7], "os sistemas OLTP registram as interações de negócios conforme elas ocorrem na operação diária da organização e dão suporte à consulta desses dados para criar inferência" (grifou-se)

    Ou seja, o OLTP tem um foco maior no ambiente operacional da organização, já OLAP é voltada a um nível gerencial. Além disso, ao contrário do OLAP, em um sistema OLTP os dados apresentam grande volatilidade.

    D) CORRETA.  ETL, sigla para Extract Transform Load, como o nome já indica, são ferramentas responsáveis por: extração de dados de diversos sistemas; transformação desses dados, de acordo com as regras de negócio e; carregamento dos dados geralmente para um Data Mart e/ou Data Warehouse (WIKIPEDIA, 2020) [8]

    E) INCORRETA.
    Machine Learning (ML), ou no português Aprendizado de Máquina, pode ser entendido como um método de análise dados que automatiza a criação de modelos analíticos. ML é um ramo da inteligência artificial, baseado na ideia de que os sistemas PODEM APRENDER COM OS DADOS, IDENTIFICAR PADRÕES e TOMAR DECISÕES com o mínimo de intervenção humana (grifou-se) (SAS, 2020) [9]

    Por exemplo, uma empresa com um Data Warehouse que armazene dados de sua operação, pode usar técnicas de ML na análise dos seus dados, com objetivo de auxiliá-la no processo de tomada de decisões.

    GABARITO DO PROFESSOR: LETRA D.


    REFERÊNCIAS: [1] Amazon. Data Warehouse, 2020. Disponível em: site oficial do Amazon Web Service. Acesso em: 17/7/2020; [2] Oracle. O Que é Big Data? Disponível em: site oficial da Oracle. Acesso em 17/7/2020. [3] WIKIPEDIA. OLAP. Disponível em: página da Wikipedia na língua portuguesa. Acesso em 17/7/2020; [4] DEVMEDIA, 2007. Um estudo sobre as ferramentas OLAP. Disponível em: site do Devmedia. Acesso em: 17/7/2020; [5] Microsoft. OLAP (processamento analítico online), 2018. Disponível em: site da Azure Microsoft. Acesso em: 17/7/2020; [6] WIKIPEDIA. OLTP. Disponível em: página da Wikipedia na língua portuguesa. Acesso em 17/7/2020;  [7] Microsoft.  OLTP (processamento de transações online), 2019. Disponível em: site da Azure Microsoft. Acesso em: 17/7/2020; [8] WIKIPEDIA. Extract, transform, load. Disponível em: página da Wikipedia na língua portuguesa. Acesso em 17/7/2020; [9] SAS. Machine Learning.  Disponível em: página da empresa SAS. Acesso em 17/7/2020
  • Gabarito: Alternativa D

    ETL (Extract, Transform and Load) são ferramentas de software cuja função é a extração de dados de diversos sistemas, transformação desses dados conforme regras de negócios e por fim o carregamento dos dados geralmente para um Data Mart e/ou Data Warehouse, porém nada impede que também seja para enviar os dados para um determinado sistema da organização.

    As etapas de Extração e Carregamento são obrigatórias, já a de transformação/limpeza é opcional (mas é uma boa prática). 

    Um sistema ETL tem que ser capaz de se comunicar com as bases de dados e ler diversos formatos de arquivos utilizados por toda a organização. Não é uma tarefa trivial.

  • Letra (d)

    ETL (do inglês Extraction, Transform and Load) é um procedimento realizado em dados provenientes de diferentes fontes (bancos transacionais, usualmente) antes de serem carregados nos Data Warehouses e Data Marts

    Como o próprio nome indica, é dividido em três fases:

    -> Extrair: aqui os dados são extraídos das diversas fontes;

    -> Transformar: muitos autores incluem dentro desta etapa o processo de limpeza e preparação. Aqui são tratadas inconsistências e os dados são padronizados;

    -> Carregar: nesta etapa, os dados são carregados nos repositórios dos Data Warehouses e Data Marts.

  • O professor que comentou a questão fez uma verdadeira aula.

  • Gab.: D

    ETL = Extração, Transformação e Carga (em inglês Extract, Transform and Load) 

    O processo de extração, limpeza e carga (load) dos dados é feito na área de transformação (Staging Area).

  • parace que to vendo o cespe dizer que ETL é feito em data mining ou big data

    cuidado para não confundir

  • ETL- Ele é o processo mais crítico e demorado na construção de um Data Warehouse, uma vez que consiste na extração dos dados de fontes homogêneas ou heterogêneas; na transformação e limpeza destes dados; e na carga dos dados no DW. Pessoal, as decisões estratégicas – aquelas mais importantes de uma organização – são tomadas com base nas informações geradas através dos dados armazenados no Data Warehouse.

    pdf estratégia

  • Extraction -> (Staging area) -> Transformation -> Loading. ETL

    Processo demorado, mas de grande valor para a inserção de dados em um DW.


ID
3361981
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a opção que apresenta uma técnica que permite alocar espaço do disco rígido em volumes lógicos que podem ser facilmente redimensionados.

Alternativas
Comentários
  • Logic Volume Manager é uma ferramenta disponível no kernel do Linux para gestão de volumes lógicos. Ao originar uma camada de abstracção sobre o armazenamento físico, faz com que a criação e gestão de volumes lógicos seja mais flexível e dinâmica. Existem três componentes fundamentais na estrutura LVM: Physcal Volumes (PVs), Volume Groups (VGs) e Logical Volumes (LVs).
  • LVM é um método de alocar espaço do disco rígido em volumes lógicos que podem ser facilmente redimensionados, ao contrário das partições.

  • CORRETO

    Veja que o enunciado referencia a tecnologia de volumes lógicos. Pois bem, Logical Volume Manager (LVM), ou gerenciador de volume lógico, é um método de alocação de espaço do disco rígido que permite fácil redimensionamento, ao contrário das partições. Com essa tecnologia é possível adicionar vários volumes físicos a um volume lógico, facilitando o redimensionamento e permitindo o hotswap. Um exemplo prático: um volume lógico pode ter seu espaço dividido em 3 ou mais HDs, mas para o sistema operacional vai parecer como se fosse apenas um dispositivo.  

    Bons estudos...

  • LVM significa Logical Volume Manager. Como o nome diz, essa ferramenta é capaz de gerenciar os chamados volumes lógicos, substituindo assim as tradicionais partições nos discos.

    LETRA "A" CORRETA!

  • Considerações gerais: vou TENTAR ir além de apenas escrever a sigla, pois qualquer pesquisada rápida terá a resposta. Vamos lá!!

    • Conceituando:

    > No Windows, existe a ferramenta chamada: "Criar e formatar as partições de disco" (se usar o Windows, sugiro que abra em seu computador). Com ele. você é possível expandir partições do HD ou SSD em partições lógicas, por exemplo. E no Linux, como é chamado a ferramenta? Advinha? LVM que em português quer dizer Gerenciamento de Volume Lógico. Beleza?! ;)

    EXT4 é um sistema de arquivos (uma forma de organizar os dados, assim como uma estante de biblioteca, mas para sistemas operacionais). No Windows, é comum ver as partições NTFS e FAT32. No Linux também se usa um sistema de arquivos, mas com outro nome.

    RAID é uma forma de se usar vários discos rígidos combinados ou espelhados. Para o usuário isso é transparente, ou seja, o cliente tem a impressão que está usando só um disco quando na verdade são vários. A depender do nível (4,5 e 6, por exemplo), eu tenho uma forma de não perder os dados (paridade). Ela me permite, em caso de catástrofe, reconstruir os dados.

    BIND é um servidor DNS para Linux.

    • Vamos para a questão:

    Questão: "Assinale a opção que apresenta uma técnica que permite alocar espaço do disco rígido em volumes lógicos que podem ser facilmente redimensionados".

    Eu confesso que ficaria tentado entre as letras A e C, mas por que não pode ser RAID?. Por causa disso aqui: "alocar espaço do disco rígido em volumes lógicos" A questão não deu margem para vários discos, mas somente a alocação de UM disco em formatos lógicos (partições). Por isso o gabarito é a letra "A".

    Em frente e enfrente!


ID
3361984
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Arquitetura de Software
Assuntos

Assinale a opção que apresenta um importante componente em SOA que atua como barramento de serviços corporativos.

Alternativas
Comentários
  • Enterprise service bus

  • WSDL -é uma linguagem baseada em XML utilizada para descrever Web Services funcionando como um contrato do serviço.

    SOAP-Simple Object Access Protocol- é um protocolo para troca de informações estruturadas em uma plataforma descentralizada e distribuída.

    ESB-Enterprise Service Bus ou Barramento de Serviços Corporativo.

    JWT- Json Web Token- é um padrão (RFC-7519) de mercado que define como transmitir e armazenar objetos JSON de forma compacta e segura entre diferentes aplicações.

    Web Service- é uma solução utilizada na integração de sistemas e na comunicação entre aplicações diferentes.

  • Tradução ao pé da letra


ID
3361987
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

O sistema de replicação de dados do MySQL sincroniza os dados entre dois ou mais servidores, em tempo real. No que tange ao processo de replicação e configuração do MySQL, assinale a opção correta.

Alternativas
Comentários
  • Os logs binários são um registro das ações de modificações de dados em um banco. Esses logs binários são necessários na replicação pois o servidor slave puxa as linhas desses logs binários para executar nele também. 

    Letra C.

  • A) Existem dois tipos de replicação do MySQL: a master-slave e a master-master.

    B) Os comandos de criação e modificação devem ser realizados no Master, pois a leitura das modificações é feita somente do Slave para o Master, através da leitura do arquivo de log binário.

    D) Em servidores master-slave, comandos de consulta podem ser executados no Master, porém devem ser realizadas no Slave, de modo a aliviar a carga no servidor Master.

    E) Não pode ocorrer de dois servidores terem o mesmo Server-id.

    Fontes:

    https://www.devmedia.com.br/mysql-replicacao-de-dados/22923

    https://www.devmedia.com.br/replicacao-com-mysql/33498

    https://mrochadba.wordpress.com/2015/09/15/criando-uma-replicacao-no-mysql-master-slave/

  • A questão cobra do candidato conhecimento sobre replicação de dados no banco de dados MySQL

    O MYSQL é um sistema de gerenciamento de banco de dados (SGDB) relacional de código aberto.

    Cumpre relembrar que um Sistema de Gerenciamento de Banco de Dados (SGDB), em síntese, é um conjunto de softwares responsáveis pelo gerenciamento de um banco de dados, cujo principal objetivo é retirar da aplicação cliente a responsabilidade de gerenciar o acesso, a persistência, a manipulação e a organização dos dados (WIKIPEDIA, 2020) [1]

    De acordo com documentação do MySQL [2], a replicação permite que os dados de um servidor de banco de dados MySQL (master, nomenclatura nova source) sejam copiados para um ou mais servidores de banco de dados MySQL(slaves,nomenclatura nova replicas). A replicação é assíncrona por padrão; as réplicas não precisam estar conectadas permanentemente para receber atualizações de uma fonte.

    Vamos então para análise das alternativas.

    A) INCORRETA. Na construção de uma tipologia de replicação é possível uma replicação master-master (source-source). Por exemplo, vejamos a arquitetura abaixo:


    Fonte: manual oficial do MySQL 8.0 [2]

    Nessa arquitetura, MySQL Source 1 é a fonte primária na qual todas as alterações e atualizações são gravadas no banco de dados. MySQL Source 2 além de ser a fonte para as Réplicas 1,2 e 3, funciona como réplica do MySQL Source 1. A solução acima reduz a carga do cliente e a interface da rede na fonte primária, o que deve melhorar o desempenho geral da fonte primária quando usada como uma solução direta de banco de dados [2].

    B) INCORRETA. O servidor master(source) é o responsável pelos comandos de criação e modificação, os quais serão replicados nos servidores slaves (réplicas).
     
    C) CORRETA. De acordo com o manual do MySQL 8.0 [2], pode-se utilizar replicação com base no método de posição do arquivo de log binário, em que a instância do MySQL operando como master(source) — onde ocorrem as alterações no banco de dados — grava atualizações e alterações como "eventos" no log binário. As informações no log binário são armazenadas em diferentes formatos de log, de acordo com as alterações no banco de dados que estão sendo registradas. As réplicas (slaves) são configuradas para ler o log binário da origem e executar os eventos no log binário no banco de dados local da réplica.

    D) INCORRETA.  É possível construir uma tipologia de replicação, conforme imagem abaixo, que possibilite a consulta de aplicações clientes às réplicas (slaves). Esse tipo de solução é muito usado para realizar o balanceamento de carga.


    Fonte: manual oficial do MySQL 8.0 [2]

    E) INCORRETA.  A identificação 'server-id' deve ser ÚNICA para cada servidor
    master (source) e/ou slave (réplica).

    GABARITO DO PROFESSOR: LETRA C.

    REFERÊNCIAS
    : [1] WIKIPEDIA. Sistema de gerenciamento de banco de dados. Disponível em: site do Wikipedia na língua portuguesa. Acesso em: 15/7/2020; [2] MySQL. MySQL 8.0 Reference Manual. Disponível em: site oficial do MySQL. Acesso em: 16/7/2020.

ID
3361990
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Assinale a opção que apresenta o comando que tem a função de implementar desvios incondicionais no programa, mas que é de uso proibido na programação estruturada.

Alternativas
Comentários
  • Programação estruturada - é sinônimo de programação sem GOTO (sem pulos, sem redirecionamentos arbitrários do ponteiro da sequência de instruções em execução).

  • Loops de Repetição – comando GOTO

    Realiza um salto incondicional para um local determinado por um rótulo.Tende a tornar o código confuso. Uso não recomendado

  • Força Guerreiro!!!!!!


ID
3361993
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Programação
Assuntos

Na programação orientada a objetos, a herança é uma técnica de abstração que permite categorizar as classes de objetos sob certos critérios, especificando-se as características dessas classes. As classes que são vinculadas por meio de relacionamentos de herança formam uma hierarquia de herança. Na linguagem de programação Java, o relacionamento de herança é definido pela palavra-chave

Alternativas
Comentários
  • Palavras Reservadas e suas funções:

    private: restringe o acesso ao membro (variável ou função) , fazendo que seja visível somente dentro da classe onde o mesmo foi definido.

    protected: restringe o acesso para as classes filhas ou então, que estejam no mesmo pacote.

    public: não há restrições quanto ao acesso

    abstract: membro que não possui implementação, somente a sua definição.

    class: palavra reservada utilizada para definir uma estrutura tipo classe.

    extends: utilizado para herdar de outra classe.

    new: cria uma nova instância de um objeto e retorna o identificador a quem invocou o construtor da classe.

    static: define que um membro será instanciado no momento em que a estrutura da classe for carregada. Assim, para fazer acesso a um método ou então, a uma variável, não é necessário criar uma instância antes.

    this: do inglês, this significa este. Logo, utilizamos a instrução this quando estamos trabalhado dentro de uma determinada classe e queremos fazer menção a mesma.

    void: representa um tipo sem valor. Comumente utilizamos para trabalharmos com procedimentos ao invés de funções.

  • a) static: indica que o tipo definido pertencem ao escopo de classe e não ao escopo de objeto;

    b) extends: uma classe estende a funcionalidade de outra classe;

    c) public: tipo ou método é visível a qualquer outro;

    d) news: cria uma instância de uma classe;

    e) this: indica que o escopo a ser invocado de um método ou acesso a um atributo é o próprio objeto corrente. Faz também referência a um outro construtor da mesma classe.

    .

    At.te

    Foco na missão


ID
3361996
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Banco de Dados
Assuntos

No sistema de gerenciamento de banco de dados PostgreSQL, para criar uma tabela contendo uma coluna com um tipo de dados inteiro e com a propriedade de autoincremento, é correto o uso de dados dos tipos

Alternativas
Comentários
  • Os tipos de dado serial e bigserial não são tipos verdadeiros, mas meramente uma notação conveniente para definir colunas identificadoras únicas (semelhante à propriedade AUTO_INCREMENTO existente em alguns outros bancos de dados).

  • Complementando o comentário do Natanel, além do serial e do bigserial existe o smallserial. Conforme descrito na documentação oficial, disponível em https://www.postgresql.org/docs/12/datatype-numeric.html.

  • A questão cobra do candidato conhecimento sobre tipos de dados do banco de dados PostgreSQL.

    O PostgreSQL é um sistema de gerenciamento de bancos de dados (SGDB) objeto-relacional de código aberto, com mais de trinta anos de desenvolvimento [1].

    Cumpre relembrar que um Sistema de Gerenciamento de Banco de Dados (SGDB), em síntese, é um conjunto de softwares responsáveis pelo gerenciamento de um banco de dados, cujo principal objetivo é retirar da aplicação cliente a responsabilidade de gerenciar o acesso, a persistência, a manipulação e a organização dos dados (WIKIPEDIA, 2020) [2].

    Dito isso, verifica-se que a questão pede os tipos de dados inteiro definidos pelo PostgreSQL que possuem a propriedade de autoincremento.

    De acordo com a documentação da versão 12 do supracitado SGDB, existem três possibilidades [3]:

    smallserial: tamanho de 2 bytes; possibilita o incremento de inteiros de 1 a 32767
    serial: tamanho de 4 bytes; possibilita o incremento de inteiros de 1 a 2147483647
    bigserial: tamanho de 8 bytes; possibilita o incremento de inteiros de 1 a 9223372036854775807

    Portanto, a alternativa que traz o nosso gabarito é a LETRA E.

    GABARITO DO PROFESSOR: LETRA E.

    REFERÊNCIAS:
    [1] PostgreSQL. About PostgreSQL. Disponível em: site oficial do PostgreSQL. Acesso em: 15/7/2020; [2] WIKIPEDIA. Sistema de gerenciamento de banco de dados. Disponível em: site do Wikipedia na língua portuguesa. Acesso em: 15/7/2020; [3] PostgreSQL. PostgreSQL 12 Documentation, 2020. Disponível em: site oficial do PostgreSQL. Acesso em: 15/7/2020.
  • Complementando, o serial faz várias coisas embaixo dos panos:

    - Cria uma sequência

    - Deixa o valor da sequência como valor padrão do id

    - Adiciona um NOT NULL no id

  • Vários SGBDs têm tipos de dados numéricos que permitem o comportamento de autoincremento, que adicionam uma unidade a cada novo registro. Esses tipos são bem úteis para se utilizar em chaves primárias sintéticas, por exemplo. No PostgreSQL, os tipos de dados serial são inteiros que têm o comportamento descrito.


ID
3362002
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Programação
Assuntos

Assinale a opção que apresenta a fase do ciclo de vida que, no framework JavaServer Faces 2.0, recria a árvore de componentes da página, dispara validadores nos componentes da UIViewRoot e a atualiza dentro do objeto FacesContext.

Alternativas
Comentários
  • Questão muito mal formulada. São feitas 3 afirmativas:

    1. recria a árvore de componentes da página -> quem cria pela primeira vez é a fase RESTORE VIEW, quem RECRIA ao meu ver é o RENDER RESPONSE.

    2. dispara validadores nos componentes da UIViewRoot -> Aqui mora o maior problema. A fase RESTORE VIEW acopla os validadores aos componentes da visão enquanto a fase PROCESS VALIDATIONS dispara a execução dos validadores. O uso do verbo "dispara" confundiu MUITO aqui.

    3. atualiza dentro do objeto FacesContext -> Quase todas as fases atualzam o FacesContext. Se não me engano apenas a INVOKE APPLICATION e RENDER RESPONSE que não o fazem.

    Resumindo... Para mim o uso do verbo conjugado "dispara" tornou a questão anulável. Relevando isso, ainda assim teríamos o RENDER RESPONSE RECRIANDO os componentes quando o RESTORE VIEW iria criar pela primeira vez. Enfim... Questão estranha.

  • GABARITO: B

  • Inicialmente, vamos dar uma breve explanação sobre a tecnologia JavaServer Faces (JSF).

    De acordo com o site da Oracle [1], JSF é uma tecnologia da plataforma JAVA EE que estabelece um padrão para a construção de interfaces com o usuário do lado do servidor. O JSF simplifica o desenvolvimento WEB, fornecendo uma abordagem centrada em componentes para o desenvolvimento de interfaces de usuário. Além disso, o JSF garante que as aplicações sejam bem projetadas com maior capacidade de manutenção, integrando o padrão de design Model-View-Controller (MVC) em sua arquitetura.

    A figura abaixo ilustra o ciclo de vida do padrão Requisição-Resposta do JSF:


    Fonte: Tutorial do JSF no site oficial da Oracle

    Dito isso, para responder essa questão, vamos usar, além do site da Oracle, a mesma referência bibliográfica utilizada pela banca: SAMPAIO (2011) [2].

    Vamos então para análise das alternativas:

    A) INCORRETA. Essa fase ocorre DEPOIS que a árvore de componentes (UIViewRoot) é restaurada.

    De acordo com SAMPAIO (2011) [2], nesta fase, "cada componente da UIViewRoot analisa o valor passado para ele dentro do pedido HTTP, armazenando-o localmente". Ademais, se houver algum erro de conversão, uma mensagem é gerada no FacesContext para posterior exibição.

    Por fim, segundo o supracitado autor, "após esta etapa, podem ocorrer eventos que levem à renderização imediata da página ou ao término da resposta".

    B) CORRETA. Conforme SAMPAIO (2011) [2]: "Nesta fase, o JSF recria a árvore de componente da página (UIViewRoot), dispara validadores nos componentes da UIViewRoot e a atualiza dentro do objeto FacesContext." (grifou-se)

    C) INCORRETA.  De acordo com SAMPAIO (2011): "Nesta fase, o JSF processa todos os validadores registrados para cada componente da UIViewRoot, verificando se todas regras se aplicam aos valores armazenados na fase anterior. Podem ocorrer eventos, erros de validação e conversão, gerando mensagens e/ou encerrando a resposta".

    D) INCORRETA. De acordo com SAMPAIO (2011): "Nesta fase, caso exista algum evento de aplicação, como o envio de um formulário HTTP, ou o acionamento de outra página JSF, então é processado neste momento".

    E) INCORRETA.
    De acordo com SAMPAIO (2011): "Durante esta fase, o 'render kit' é chamado para cada componente e a tecnologia de visualização é invocada. Ela pode ser JSP ou Facelets, que é o default da versão JSF 2.0"

    Gabarito do professor: Letra B.

    REFERÊNCIAS:
    [1] ORACLE. JavaServer Faces. Disponível em: site da Oracle referente à tecnologia JSF. Acesso em: 8/7/2020; [2] SAMPAIO, Cleuton. Java Enterprise Edition 6: desenvolvendo aplicações corporativas. Rio de Janeiro: Brasport, 2011.
  • questão estranha o colega foi legal com a banca

    questão absurda isso sim, tem que tomar só a primeira parte ("recria") e ir por tradução "recria = restaura = restore" pra não confundir, e olhe lá.. se pegar o resto da assertiva dá para ir para outras alternativas tranquilamente

  • a) Ciclo de vida do JSF

    Fase 1: Restore View: recria a árvore de componentes da página e a atualiza dentro do objeto FacesContext.

    Fase 2: Apply Request Values: popula os componentes com os valores obtidos do request e realiza a conversão de valores.

    Fase 3: Process Validation: realiza a validação dos dados obtidos do request.

    Fase 4: Update Model Values: atualiza os managed beans com os valores obtidos e validados.

    Fase 5: Invoke Application: invoca as ações associadas aos componentes.

    Fase 6: Render Response: renderiza os componentes, gerando a visão para o usuário.

    Fonte: meus resumos.


ID
3362005
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Programação
Assuntos

Na linguagem HTML 5, geralmente considera-se determinado elemento como o ponto central do conteúdo do documento, o qual pode ser, por exemplo, um post. Esse elemento, que representa um conteúdo independente e altamente relevante, é o

Alternativas
Comentários
  • Letra D

    Novos elementos no HTML5 adicionam semântica a diferentes partes de uma página.

    section: Define uma seção genérica no documento. Exemplo: introdução, módulo1, contatos.

    nav: Representa seção da página que contém links para outras partes de um sítio.

    aside: Trata-se de conteúdo relacionado à seção próxima. Análogo às barras laterais em conteúdo impresso.

    article: Conteúdo independente de outras partes do sítio. É autocontido. Exemplo: comentário enviado por usuário, post de um blog, artigo de uma revista.

    header e footer: Elementos para representar, respectivamente, cabeçalho e rodapé do sítio.

    A imagem ajuda:

    https://www.google.com/imgres?imgurl=https%3A%2F%2Fi.pinimg.com%2Foriginals%2F83%2Fc7%2Fd0%2F83c7d06752e6cbf1f585a4c058649742.png&imgrefurl=https%3A%2F%2Fwww.pinterest.com%2Fpin%2F842454674018319994%2F&tbnid=UmISwOhYlb88RM&vet=12ahUKEwixo9SRmdLnAhXoG7kGHaNBCFkQMygBegUIARDUAQ..i&docid=6Lc2b3zU06twpM&w=953&h=812&q=header%20nav%20article&client=firefox-b-d&ved=2ahUKEwixo9SRmdLnAhXoG7kGHaNBCFkQMygBegUIARDUAQ

  • CANVAS: Desenha gráficos por script, normalmente o JavaScript

    EMBED: Define um conteúdo externo ao HTML

    FIGURE: O elemento <figure> destina-se a marcar uma unidade de conteúdo e opcionalmente uma legenda para o conteúdo que se constitue em uma peça isolada do fluxo principal do documento e pode ser retirada daquele fluxo sem alterar o significado do documento.


ID
3362008
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Programação
Assuntos

Assinale a opção que indica a propriedade usada no CSS3 para definir o alinhamento de um elemento inline com relação ao seu elemento-pai.

Alternativas
Comentários
  • "The alignment-baseline attribute specifies how an object is aligned with respect to its parent."

    Retirado de https://developer.mozilla.org/en-US/docs/Web/SVG/Attribute/alignment-baseline

  • tenso ein, pegou um negócio aleatório de SVG, tenso demais

  • Primeiro de tudo, lembre-se de que o CSS é desenvolvido em cascata ou linear. Isso quer dizer que ele seguirá uma certa hierarquia (Pai e filho). É interessante lembrar também que a classificação do tipo inline é usada quando se quer aplicar um estilo a uma única ocorrência de um documento.

    Para alinhar elemento inline com relação ao seu elemento-pai, usa-se a tag alignment-baseline


ID
3362014
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale a opção que apresenta a funcionalidade do Subversion que permite ao usuário criar um repositório remoto em determinado diretório em seu repositório.

Alternativas
Comentários
  • Assertiva C

    Em uma   Tag   os externals são “congelados”, ou seja, ficam fixos na   Tag   e não podem ser trocados posteriormente.

  • SVN externals: Permite mapear um diretório/pasta para um repositório (outro svn) externo.

    Muito usado para baixar fontes de outros projetos.

    http://svnbook.red-bean.com/en/1.7/svn-book.html#svn.advanced.externals

  • o comando externals serve exatamente para relacionar repositórios "externos" como o próprio nome diz. Isso pode ser um módulo do sistema, por exemplo.

  • A questão cobra conhecimento sobre as funcionalidades do Subversion, sistema de controle de versão.
    Conforme Sommerville, o gerenciamento de versões é uma das atividades fundamentais no gerenciamento de configuração de software, a partir dele é fornecido suporte para “manter o controle das diferentes versões de componentes de software" [1]. Nesse sentindo, o Subversion é uma ferramenta que tem o objetivo de auxiliar na execução dessa atividade, automatizando algumas funções.
    Diante disso, analisemos cada uma das alternativas de funcionalidades da questão:
    A) ERRADA. Merge é a mesclagem ou junção entre linhas de desenvolvimento diferentes ou entre versões diferentes (trunk e branch) a fim de gerar uma nova versão única do produto com todas as inclusões, alterações ou exclusões necessárias.
    B) ERRADA. Branch é uma ramificação da linha principal de desenvolvimento que contém as linhas de desenvolvimento independentes do projeto, geralmente utilizada para desenvolver as diversas versões do produto em paralelo ou quando o desenvolvedor deseja trabalhar sem que eventuais bugs possam interferir no tronco principal de desenvolvimento
    C) CERTA. Externals  é utilizado para realizar um "mapeamento entre um diretório local e a URL de um diretório versionado" [2], ou seja, realiza um mapeamento do repositório remoto em um diretório em seu repositório. Por exemplo, uma empresa está desenvolvendo vários projetos que precisam das mesmas bibliotecas, em vez de ter retrabalho para fazer atualizações das bibliotecas em todos os projetos, é utilizado o “externals" para criar “links" dos diferentes projetos com a localização compartilhada das bibliotecas em comum [3]
    D) ERRADA.  Trunk é o tronco ou linha principal de um projeto de desenvolvimento de software, geralmente representa a versão do produto que está em ambiente de produção.
    E) ERRADA. Tags são usadas para destacar uma revisão do projeto de software em determinado momento, uma espécie de “fotografia" em que, geralmente, é realizada uma cópia de uma versão estável ou aprovada do produto e inserida uma etiqueta, por exemplo “release 1.0".
    Gabarito da professora: Letra C.

    Referências:

    [1] Engenharia de Software, Ian Sommerville; tradução Ivan Bosnic e Kalinka G. de O. Gonçalves; revisão técnica Kechi Hirama. — 9. ed. — São Paulo: Pearson Prentice Hall, 2011

    [2] Version Control With Subversion - the Subversion book, disponível na documentação do site oficial do Apache Subversion, tradução da professora.

    [3] CloudForge Support, Setting up svn:externals, 2016. Disponível em site oficial CloudForge Support, tradução da professora.