SóProvas



Prova FAURGS - 2018 - TJ-RS - Programador


ID
2765020
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Direito Constitucional
Assuntos

De acordo com o disposto no art. 2° da Constituição Federal, são Poderes da União:

Alternativas
Comentários
  • Art. 2º São Poderes da União, indepententes e harmônicos entre si, o Legislativo, o Executivo e o Judiciário. CF/88

  • Faltou só a casa da mãe Joana rsrs

  • Pra não zerar na prova

  • sei lá, dá até medo

  • Essa não quero na minha prova! Sai pra lá!

  • Não quero uma questão dessa de jeito nenhum na minha prova!

  • Dar até medo quando vem assim tão na cara. Kkkkk
  • Na minha prova não vem essa kkk

  • MP é função essencial à justiça!

  • GABARITO: C

    Art. 2º São Poderes da União, independentes e harmônicos entre si, o Legislativo, o Executivo e o Judiciário.

  • Art. 2º São Poderes da União, independentes e harmônicos entre si, o Legislativo, o Executivo e o Judiciário.

     

  • Essa questão lembra o primeiro mandado do Lula, quando tinha prova de concurso todo final de semana. As provas eram fáceis e a literalidade básica da lei. Os candidatos eram menos (trabalhavam), e conseguiam tantas aprovações que era possível escolher o órgão onde trabalhar. #BonsTempos. Hoje falta emprego, falta concurso e tem candidato demais, as provas estão muito mais complexas e difíceis, a ponto de acharmos essa questão ridícula. #Simbora... enquanto há vida, há esperança. Sejamos fortes e persistentes.

  • Questão fácil não separa os homens dos meninos. A pessoa que estuda 6h e o cara que só passou o olho na constituição vão acertar essa questão.

  • Gabarito''C''.

    Constituição Federal de 1988.

    Art. 2º São Poderes da União, independentes e harmônicos entre si, o Legislativo, o Executivo e o Judiciário. 

    Estudar é o caminho para o sucesso.

  • Sério isso??

  • Questão que só atrapalha quem estuda há muito tempo!

  • TÍTULO I

    Dos Princípios Fundamentais

    ...

    Art. 2º São Poderes da União, independentes e harmônicos entre si, o Legislativo, o Executivo e o Judiciário.

    (C)

  • GABARITO: LETRA C

    ⁂DOS PRINCÍPIOS FUNDAMENTAIS⁂

    Art. 2o São Poderes da União, independentes e harmônicos entre si, o Legislativo, o Executivo e o Judiciário. 

    ⇉ CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL DE 1988.

  • GABARITO: LETRA C

    Art. 2º São Poderes da União, independentes e harmônicos entre si, o Legislativo, o Executivo e o Judiciário.

    FONTE: CF 1988

  • Inicialmente, é oportuno que se entenda que já na abertura do texto constitucional de 1988, o constituinte se preocupou em destacar, no seu título I, o que chamou de princípios fundamentais – ou conforme a doutrina de Canotilho, os princípios estruturantes – da Constituição. Esses princípios são responsáveis pela organização da ordem política do Estado brasileiro, demarcando teórica e politicamente o pensamento e as convicções da Assembleia Constituinte.

               
    Encontram-se no artigo 1º a 4º, Constituição Federal, e estabelecem as decisões políticas essenciais quanto à forma e à estrutura do Estado e do governo.

                Segundo a doutrina, os princípios fundamentais podem ser divididos no seguinte esquema lógico: - Princípios que definem a forma, estrutura e fundamento do Estado brasileiro: art.1º; - Princípios da divisão de poderes: art.2º; - Princípio que fixam os objetivos primordiais a serem seguidos: art.3º; e – Princípios que traçam diretrizes a serem adotadas nas relações internacionais: art.4º.

                Nesse ínterim, a questão aborda especificamente o que é estabelecido no artigo 2º, CF/88, onde afirma que são Poderes da União, independentes e harmônicos entre si, o Legislativo, o Executivo e o Judiciário.


    Assim, o Estado brasileiro é organizado de forma tripartite. Tal forma foi baseada, especialmente, em Montesquieu, o qual idealizou a ideia de atribuir o exercício do Poder do Estado a órgãos distintos e independentes, cada qual com uma função específica, prevendo-se ainda um sistema de controle entre poderes, de modo que nenhum dos integrantes dos três Poderes pudesse agir em desacordo com as leis e a Constituição.

    Destaca-se que esse sistema de controles recíprocos é também conhecido como "sistema de freios e contrapesos", expressão tomada da doutrina norte-americana.

                Passemos à análise das assertivas.

    a) ERRADO – O MP e a Defensoria Pública constituem funções essenciais à justiça previstos no art. 127 e seguintes da CF, tratando-se de instituições/órgãos, e não, poderes.

    b) ERRADO – O MP e o Tribunal de Contas são instituições/órgãos, e não, poderes.

    c) CORRETA – A assertiva está em consonância com o que estabelece o art. 2º, CF/88.

    d) ERRADO – MP não é poder, e sim, instituição/órgão.

    e) ERRADO – Tribunal de Contas e Defensoria Pública não são poderes, mas sim, instituições/órgãos.

    GABARITO: LETRA C
  • TÍTULO I

    DOS PRINCÍPIOS FUNDAMENTAIS

    Art. 1º A República Federativa do Brasil, formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito e tem como fundamentos:

    Entes federativos

    União

    Estados

    DF

    Municípios

    Fundamentos

    I - a soberania

    II - a cidadania

    III - a dignidade da pessoa humana

    IV - os valores sociais do trabalho e da livre iniciativa   

    V - o pluralismo político

    Poder constituinte

    Parágrafo único. Todo o poder emana do povo, que o exerce por meio de representantes eleitos ou diretamente, nos termos desta Constituição.

    Forma direta

    Plebiscito

    Referendo

    Iniciativa popular

    Forma indireta

    Representantes eleitos

    Tripartição dos poderes  

    Art. 2º São Poderes da União, independentes e harmônicos entre si, o Legislativo, o Executivo e o Judiciário.

    Objetivos fundamentais  

    Art. 3º Constituem objetivos fundamentais da República Federativa do Brasil:

    I - construir uma sociedade livre, justa e solidária

    II - garantir o desenvolvimento nacional

    III - erradicar a pobreza e a marginalização e reduzir as desigualdades sociais e regionais

    IV - promover o bem de todos, sem preconceitos de origem, raça, sexo, cor, idade e quaisquer outras formas de discriminação.

    Princípio nas relações internacionais  

    Art. 4º A República Federativa do Brasil rege-se nas suas relações internacionais pelos seguintes princípios:

    I - independência nacional

    II - prevalência dos direitos humanos

    III - autodeterminação dos povos

    IV - não-intervenção

    V - igualdade entre os Estados

    VI - defesa da paz

    VII - solução pacífica dos conflitos

    VIII - repúdio ao terrorismo e ao racismo

    IX - cooperação entre os povos para o progresso da humanidade

    X - concessão de asilo político.

    Integração econômica, política, social e cultural

    Parágrafo único. A República Federativa do Brasil buscará a integração econômica, política, social e cultural dos povos da América Latina, visando à formação de uma comunidade latino-americana de nações.


ID
2765023
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

De acordo com o texto da Constituição do Estado do Rio Grande do Sul, são órgãos do Poder Judiciário:

Alternativas
Comentários
  • Resposta: D

    Art. 91- São órgãos do poder judiciário do Estado:

    I- O Tribunal de Justiça

    II- O tribunal militar do Estado

    III- Os Juízes de direito

    IV- os tribunais do Júri;

    V- os Conselhos de justiça Militar;

    VI- os juizados especiais e de Pequenas causas;

    VII- os Juízes Togados com jurisdição Limitada.

  • Tem q cuidar as pegadinhas. Antes tinha o o Tribunal de Alçada, mas agora não existe mais.

  • Segundo o art. 92 da Constituição Federal, são órgãos do Poder Judiciário:

    i) o Supremo Tribunal Federal;

    ii) o Conselho Nacional de Justiça;

    iii) o Superior Tribunal de Justiça;

    iv) os Tribunais Regionais Federais e Juízes Federais;

    v) os Tribunais e Juízes do Trabalho;

    vi) os Tribunais e Juízes Eleitorais;

    vii) os Tribunais e Juízes Militares; e

    viii) os Tribunais e Juízes dos Estados e do Distrito Federal e Territórios.

    A letra A está incorreta. O TCU é órgão vinculado ao Poder Legislativo.

    A letra B está incorreta. O Ministério da Justiça é órgão do Poder Executivo.

    A letra C está incorreta. O nome é Supremo Tribunal Federal ( e não Superior Tribunal Federal!) Cuidado com a maldade do examinador!

    A letra D está incorreta. É órgão do Poder Judiciário o Conselho Nacional de Justiça (CNJ).

    O gabarito é a letra E.

    Os Tribunais e os Juízes do Trabalho são órgãos do Poder Judiciário.

  • os Juízes de Direito e o Tribunal de Justiça.

    Art. 91- São órgãos do poder judiciário do Estado:

    I- O Tribunal de Justiça

    II- O tribunal militar do Estado

    III- Os Juízes de direito

    IV- os tribunais do Júri;

    V- os Conselhos de justiça Militar;

    VI- os juizados especiais e de Pequenas causas;

    VII- os Juízes Togados com jurisdição Limitada.

  • Neymar Júnior! Tribunal de Contas não faz parte do Judiciário!


ID
2765026
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Direito Penal
Assuntos

De acordo com a Lei Federal nº 9.609/1998, a reprodução de programa de computador por qualquer meio, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente, implicará

Alternativas
Comentários
  • Gabarito - Letra C 

     

             Art. 12. Violar direitos de autor de programa de computador:

             Pena - Detenção de seis meses a dois anos ou multa.

              § 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente:

              Pena - Reclusão de um a quatro anos e multa.

              § 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral.

              § 3º Nos crimes previstos neste artigo, somente se procede mediante queixa, salvo:

                   I - quando praticados em prejuízo de entidade de direito público, autarquia, empresa pública, sociedade de economia mista ou fundação instituída pelo poder público;

                   II - quando, em decorrência de ato delituoso, resultar sonegação fiscal, perda de arrecadação tributária ou prática de quaisquer dos crimes contra a ordem tributária ou contra as relações de consumo.

              § 4º No caso do inciso II do parágrafo anterior, a exigibilidade do tributo, ou contribuição social e qualquer acessório, processar-se-á independentemente de representação.

     

    Fonte: Lei 9609/98

     

    bons estudos

  • A lei 9.609/98 traz em seu artigo 12 a previsão do crime de violação de direitos do autor de programas de computador. O parágrafo primeiro traz a forma qualificada do crime, e tem como pena a reclusão de um a quatro anos e multa.

    Art. 12, § 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente:

    Pena - Reclusão de um a quatro anos e multa.

    Gabarito, letra c.

  •  CAPÍTULO V

    DAS INFRAÇÕES E DAS PENALIDADES

    § 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente:

    Pena - Reclusão de um a quatro anos e multa.

    Fonte: Lei 9609/98

  • A reprodução de programa de computador por qualquer meio, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente, configura o crime do art. 12, § 1º, da Lei nº 9.609/98, cuja pena cominada é a de um a quatro anos de reclusão e multa:

    Art. 12. Violar direitos de autor de programa de computador:

    § 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente:

    Pena - Reclusão de um a quatro anos e multa.

    Resposta: C


ID
2765029
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

No pregão, modalidade de licitação, o prazo de validade das propostas, caso não esteja fixado no edital, será de:

Alternativas
Comentários
  • Gabarito letra c).

     

    LEI 10.520/02

     

     

    Art. 6° O prazo de validade das propostas será de 60 (sessenta) dias, se outro não estiver fixado no edital.

     

     

     

    => Meu Instagram para concursos: https://www.instagram.com/qdconcursos/

  • LETRA C CORRETA 

     

    O que precisamos memorizar sobre pregão:

     

    -aquisição de bens e serviços comuns;

    -não há limite de valor

    -tipo menor preço;

    -comissão é composta na sua maioria por servidores efetivos;

    -prazo de 8 dias úteis para apresentação da proposta após convocação (fase externa);

    -prazo da proposta será de 60 dias, se edital não especificar;

  • Art. 6º  O prazo de validade das propostas será de 60 (sessenta) dias, se outro não estiver fixado no edital.

  •  O prazo para validade das propostas é de 60 dias, CASO NÃO ESTEJA FIXADO NO EDITAL.

    O prazo fixado para a apresentação das propostas, contado a partir da publicação do aviso, não será inferior a 8 (oito) dias úteis.

  • Mais uma belissíma questão que avalia sua capacidade de decorar prazos...

  • Concurseiro que reclama de decorar prazos tá no caminho errado... sem falar que a informação da questão em tela é coisa simples pra quem estudou

  • Foi lá no porão pegou o OITÃO, deu um tiro na mão do próprio PREGÃO, foram CINCO MEMBROS para desarmar, é 60 denovo, entrou no velório pulou a janela.....

     

    PREGÃO cai praticamente em todos os concursos, principalmente os federais, é melhor gravar do que reclamar.

     

    Cada concurseiro com sua loucura,  gravei assim kkk

  • GABARITO: C

    Art. 6º O prazo de validade das propostas será de 60 (sessenta) dias, se outro não estiver fixado no edital.

  • ☑ GABARITO: LETRA C

    ↪ Art. 6o O prazo de validade das propostas será de 60 (sessenta) dias, se outro não estiver fixado no edital.

    LEI N 10.520, DE 17 DE JULHO DE 2002.

  • Na Lei de Licitações, também é de 60 dias o prazo (art. 64 §3)

  • Resumo dos prazos copiado de outra questão

    PRAZOS da lei 10.520:

    Validade das propostas: 60 dias (se outro não estiver previsto no edital)

    Apresentação das propostas: não inferior a 8 dias úteis (a partir da publicação do aviso)

    Recurso: 3 dias, apresentado por qualquer LICITANTE. (razões e contrarazões a partir do término do prazo do recorrente.

    Penalidade: 5 anos


ID
2765032
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

De acordo com a Lei nº 11.419, de 19 de dezembro de 2006, quando o ato processual tiver que ser praticado em determinado prazo, por meio de petição eletrônica, se o Sistema do Poder Judiciário estiver indisponível por motivo técnico, no último dia, o prazo fica automaticamente prorrogado para

Alternativas
Comentários
  • Informatização do Processo Judicial (Lei 11.419) art. 10 §1º

       "automaticamente prorrogado para o primeiro dia útil seguinte à resolução"

     

  • Complementando o comentário do colega:


    Lei n° 11.419/06


    Art. 10. A distribuição da petição inicial e a juntada da contestação, dos recursos e das petições em geral, todos em formato digital, nos autos de processo eletrônico, podem ser feitas diretamente pelos advogados públicos e privados, sem necessidade da intervenção do cartório ou secretaria judicial, situação em que a autuação deverá se dar de forma automática, fornecendo-se recibo eletrônico de protocolo.

    § 1o Quando o ato processual tiver que ser praticado em determinado prazo, por meio de petição eletrônica, serão considerados tempestivos os efetivados até as 24 (vinte e quatro) horas do último dia.

    § 2o No caso do § 1o deste artigo, se o Sistema do Poder Judiciário se tornar indisponível por motivo técnico, o prazo fica automaticamente prorrogado para o primeiro dia útil seguinte à resolução do problema.


    Espero ter ajudado!!!

  • Art. 10. A distribuição da petição inicial e a juntada da contestação, dos recursos e das petições em geral, todos em formato digital, nos autos de processo eletrônico, podem ser feitas diretamente pelos advogados públicos e privados, sem necessidade da intervenção do cartório ou secretaria judicial, situação em que a autuação deverá se dar de forma automática, fornecendo-se recibo eletrônico de protocolo.

    § 1º Quando o ato processual tiver que ser praticado em determinado prazo, por meio de petição eletrônica, serão considerados tempestivos os efetivados até as 24 (vinte e quatro) horas do último dia.

    § 2º No caso do § 1º deste artigo, se o Sistema do Poder Judiciário se tornar indisponível por motivo técnico, o prazo fica automaticamente prorrogado para o primeiro dia útil seguinte à resolução do problema.

    R: "D"

  • § 2º No caso do § 1º deste artigo, se o Sistema do Poder Judiciário se tornar indisponível por motivo técnico, o prazo fica automaticamente prorrogado para o PRIMEIRO DIA ÚTIL SEGUINTE seguinte à resolução do problema.

  • Se o Sistema do Poder Judiciário se tornar indisponível por motivo técnico, o prazo fica automaticamente prorrogado para o PRIMEIRO DIA ÚTIL SEGUINTE seguinte à resolução do problema.

    Gabarito, D.

    TJAM2019

  • TJ/AM, Uma vaga é minha. Avante.

  • Deixa uma vaga p mim também Paulo Castro 

  • Art. 10.

    § 2º No caso do § 1º deste artigo, se o Sistema do Poder Judiciário se tornar indisponível por motivo técnico, o prazo fica automaticamente prorrogado para o primeiro dia útil seguinte à resolução do problema.

  • o primeiro dia útil seguinte à resolução do problema técnico. As demais assertivas...um sonho para qualquer advogado !

  • Muito legal entrar no perfil da galera da antiga e ver que a maioria foi aprovada


ID
2765035
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

De acordo com o Código de Organização Judiciária do Estado do Rio Grande do Sul – Lei Estadual nº 7.356/1980, o mandado dos membros do Conselho da Magistratura é de:

Alternativas
Comentários
  • Gabarito LETRA A


    Conforme a lei em questão,

    Art. 37 - O Conselho da Magistratura, órgão maior de inspeção e disciplina na primeira instância, e de planejamento da organização e da administração judiciárias em primeira e segunda instâncias, compõe-se dos seguintes membros: (Redação dada pela Lei n.º 8.353/87)

    § 1º - O mandato dos membros do Conselho é obrigatório e sua duração é de dois anos, vedada a reeleição. 

  • ALTERNATIVA D

    Art. 37 - O Conselho da Magistratura, órgão maior de inspeção e disciplina na primeira instância, e de planejamento da organização e da administração judiciárias em primeira e segunda instâncias, compõe-se dos seguintes membros: (Redação dada pela Lei n.º 8.353/87)

    § 1º - O mandato dos membros do Conselho é obrigatório e sua duração é de dois anos, vedada a reeleição.

  • mandado...

  • A questão exigiu conhecimentos sobre o mandato dos membros do Conselho da Magistratura. Nos termos do Código de Organização Judiciária do Estado do Rio Grande do Sul – Lei Estadual nº 7.356/1980, o mandato dos membros do Conselho da Magistratura é de dois anos, vedada a reeleição.

     

     

    Vejamos:

     

    Art. 37 - O Conselho da Magistratura, órgão maior de inspeção e disciplina na primeira instância, e de planejamento da organização e da administração judiciárias em primeira e segunda instâncias, compõe-se dos seguintes membros:

    a) Presidente do Tribunal de Justiça, que o presidirá;

    b) Vice-Presidentes do Tribunal de Justiça;

    c) Corregedor-Geral da Justiça;

    d) dois desembargadores eleitos, em escrutínio secreto, pelo Órgão Especial, preferentemente dentre desembargadores que não o integrem.

    § 1º - O mandato dos membros do Conselho é obrigatório e sua duração é de dois anos, vedada a reeleição.

    § 2º - Com os titulares referidos na alínea d, deste artigo, serão eleitos os respectivos suplentes, que os substituirão em suas faltas, licenças ou impedimentos.

    § 3º - O Presidente, nas votações, terá voto de qualidade.

    § 4º - Os presidentes das comissões do Tribunal, quando presentes às reuniões do Conselho da Magistratura, terão voz nos assuntos de competência das respectivas comissões.

     

    Gabarito do Professor: D

     

     

    Logo, o gabarito é a alternativa D.

  • MandaTo!!!!!!!


ID
2765038
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

Quando a desconstituição do contrato administrativo provier de decisão emanada de autoridade investida na função jurisdicional, a hipótese é de

Alternativas
Comentários
  • a) Rescisão amigável: por acordo entre as partes, reduzida a termo no processo da licitação, desde que haja conveniência para a Administração;

    b) Rescisão judicial: GABARITO.

    c) Rescisçao administrativa: É a que ocorre por vontade unilateral da administração, trata-se de uma cláusula exorbitante presente nos contratos administrativos.

    d) Aditamento contratual: Não é causa de desconstituição do contrato, trata-se de alteração do no contrato.

    e) Cumprimento do objeto do contrato: Não é causa de desconstituição, mas de extinção do contrato em razão do cumprimento do que estava estabelecido.

     

    Fonte: http://www.normaslegais.com.br/guia/clientes/inexecucao-rescisao-contratos-administrativos.htm

    Caso alguém, porventura, encontre algum erro basta avisar que altero.

  • Só Einsteins acertariam essa questão.

  • Ótima questão

     

  • Alexandre Mazza

    Manual de Direito Administrativo

    7ª edição, págs. 673 a 674



    O contrato administrativo pode ser extinto em decorrência da conclusão do objeto, do término do prazo, de anulação motivada por defeito ou de rescisão.


    O art. 79 da Lei n. 8.666/93 prevê três tipos de rescisão contratual:



    a) rescisão unilateral: decretada pela Administração contratante, sem necessidade de autorização judicial. Havendo culpa do contratado, não é devida indenização, aplicando­se a sanção cabível; se não houver culpa, como no caso da rescisão motivada por razões de interesse público, cabe indenização;


    b) rescisão amigável: feita administrativamente por acordo entre as partes. Em regra, não gera indenização;



    c) rescisão judicial: determinada pelo Poder Judiciário em razão de inadim­plemento do contratante ou do contratado. Havendo inadimplemento do contra­tado, a Administração pode optar também por rescindir unilateralmente. (gabarito: LETRA B)


    ATENÇÃO: Hely lopes Meirelles menciona ainda a rescisão de pleno direito, que independe da vontade das partes e produz efeitos automaticamente pela ocorrência de fato extintivo previsto na lei, regulamento ou contrato. Exemplos: falência, insolvência ou falecimento do contratado.

  • Boa questão....Bem lógica!!

  • juridiqueis puro.

    Quando a desconstituição do contrato administrativo provier de decisão emanada de autoridade investida na função jurisdicional, a hipótese é de

    em outras palavras:

    ordem (decisão) de desfazer (rescindir/desconstituir) contrato advinda de juiz (autoridade jurisdicional)

    .

    a hipótese é de rescisão (desfazimento) judicial (na justiça).

    .

    a) rescisão amigável (acordinho/jeitinho).

    c) rescisão administrativa (fora da justiça).

    d) aditamento (somar/completar) contratual.

    e) cumprimento do objeto do contrato. (fazer o que ta escrito)

  • Em se tratando de rescisão determinada por ato emanado do Poder Judiciário, no exercício de sua função jurisdicional típica, é de se concluir, sem maiores delongas, que o caso é de rescisão judicial, como estabelece o art. 79, III, da Lei 8.666/93, que ora transcrevo:

    "Art. 79.  A rescisão do contrato poderá ser:

    (...)

    III - judicial, nos termos da legislação;"

    Logo, está claro que a única opção acertada repousa na letra B.


    Gabarito do professor: B


ID
2765041
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

De acordo com o Estatuto e o Regime Único dos Servidores Públicos Civis do Estado do Rio Grande do Sul, a comprovação de preenchimento dos requisitos para ingresso no serviço público dar-se-á por ocasião

Alternativas
Comentários
  • GABARITO: C

    LEI COMPLEMENTAR Nº 10.098, DE 03 DE FEVEREIRO DE 1994

    Art. 7º - São requisitos para ingresso no serviço público:

    (...)

    § 2º A comprovação de preenchimento dos requisitos mencionados no "caput" dar-se-á por ocasião da POSSE.

  • Letra C.

     

    Lei 10.098, Art.7º - São requisitos para ingresso no serviço público:...

    §2º - Comprovação dos requisitos por ocasião da posse.

  • NÃO CAI NO TJ-RS - OFICIAL DE JUSTIÇA PJ-H 2019.

  • Pelo Edital antigo do Concurso para OJ - TJRS: Não foi pedido.

    Para o possível concurso para OJ deste ano: ainda não se sabe.

    Na dúvida, é bom saber.

    Conhecimento a mais sempre é bom.

  • Nos termos do artigo 7º, § 2º, da Lei Complementar Estadual nº 10.098/94, os requisitos devem ser comprovados quando da posse. Segue abaixo transcrito o referido dispositivo:

    Art. 7º - São requisitos para ingresso no serviço público:

    I - possuir a nacionalidade brasileira;

    II - estar quite com as obrigações militares e eleitorais;

    III - ter idade mínima de dezoito anos;

    IV - possuir aptidão física e mental;

    V - estar em gozo dos direitos políticos;

    VI - ter atendido às condições prescritas para o cargo.

    § 1º - De acordo com as atribuições peculiares do cargo, poderão ser exigidos outros

    requisitos a serem estabelecidos em lei.

    § 2º - A comprovação de preenchimento dos requisitos mencionados no “caput” dar-seá

    por ocasião da posse.

    (...)

    Portanto, a alternativa correta é a C.

  • É na posse que as coisas acontecem, hehe!

  • A alternativa correta é a letra C, tendo em vista o disposto no art. 7º, § 2.º, da Lei Complementar n° 10.098/1994 (Estatuto dos Servidores Públicos Civis do Rio Grande do Sul), vejamos:

    Art. 7.º São requisitos para ingresso no serviço público: I - possuir a nacionalidade brasileira; II - estar quite com as obrigações militares e eleitorais; III - ter idade mínima de dezoito anos; IV - possuir aptidão física e mental; V - estar em gozo dos direitos políticos; VI - ter atendido às condições prescritas para o cargo. § 1.º De acordo com as atribuições peculiares do cargo, poderão ser exigidos outros requisitos a serem estabelecidos em lei.

    § 2.º A comprovação de preenchimento dos requisitos mencionados no “caput” dar-se-á por ocasião da posse.

  • A título de curiosidade: para a magistratura vc confirma os documentos na INSCRIÇÃO DEFINITIVA!


ID
2765044
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

A lei estabelece requisitos para ingresso no serviço público. Assinale a alternativa abaixo que contempla requisito em DESACORDO com os estabelecidos no Estatuto e no Regime Único dos Servidores Públicos Civis do Estado do Rio Grande do Sul.

Alternativas
Comentários
  • GABARITO: D

    LEI COMPLEMENTAR Nº 10.098, DE 03 DE FEVEREIRO DE 1994

    Art. 7º - São requisitos para ingresso no serviço público:

    (...)

    II - estar quite com as obrigações militares e eleitorais; (Letra A)

    IV - possuir aptidão física e mental; (Letra B)

    V - estar em gozo dos direitos políticos; (Letra C)

    III - ter idade mínima de 18 (dezoito) anos; (Correção da letra D)

    VI - ter atendido às condições prescritas para o cargo. (Letra E)

  • NÃO CAI NO TJ-RS - OFICIAL DE JUSTIÇA PJ-H 2019.

  • A idade mínima para assumir um cargo público é de 18 anos, não 21.

  • Porém, com 21 anos, já é possível ser Deputado, Prefeito, Vice-Prefeito e Juiz de Paz.

  • A alternativa correta é a letra D, tendo em vista o disposto no art. 7º da Lei Complementar n° 10.098/1994 (Estatuto dos Servidores Públicos Civis do Rio Grande do Sul), vejamos:

    Art. 7.º São requisitos para ingresso no serviço público: I - possuir a nacionalidade brasileira; II - estar quite com as obrigações militares e eleitorais; III - ter idade mínima de dezoito anos; IV - possuir aptidão física e mental; V - estar em gozo dos direitos políticos; VI - ter atendido às condições prescritas para o cargo.

  • para concurso a idade mínima é 18 anos

    Art. 7º da lei 10.098

    São requisitos para ingresso no serviço público:

    I - possuir a nacionalidade brasileira;

    II - estar quite com as obrigações militares e eleitorais;

    III - ter idade mínima de dezoito anos;

    IV - possuir aptidão física e mental;

    V - estar em gozo dos direitos políticos;

    VI - ter atendido às condições prescritas para o cargo


ID
2765047
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Direito Digital
Assuntos

A Lei Federal nº 12.965/2014, que disciplina o uso da internet no Brasil, tem entre seus princípios:

Alternativas
Comentários
  • I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da CF;

    II - proteção da privacidade;

    III - proteção dos dados pessoais, na forma da lei;

    IV - preservação e garantia da neutralidade de rede;

    V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;

    VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei;

    VII - preservação da natureza participativa da rede;

    VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.

  • FUNDAMENTOS:

    I - o reconhecimento da escala mundial da rede;

    II - os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania em meios digitais;

    III - a pluralidade e a diversidade;

    IV - a abertura e a colaboração;

    V - a livre iniciativa, a livre concorrência e a defesa do consumidor; e

    VI - a finalidade social da rede

    (parece com as disposições da CF/88)

    PRINCÍPIOS:

    I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;

    II - proteção da privacidade;

    III - proteção dos dados pessoais, na forma da lei;

    IV - preservação e garantia da neutralidade de rede;

    V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;

    VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei;

    VII - preservação da natureza participativa da rede;

    VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.

    (sempre associados a "liberdade", "preservação e "responsabilização")

    OBJETIVOS:

    I - do direito de acesso à internet a todos;

    II - do acesso à informação, ao conhecimento e à participação na vida cultural e na condução dos assuntos públicos;

    III - da inovação e do fomento à ampla difusão de novas tecnologias e modelos de uso e acesso; e

    IV - da adesão a padrões tecnológicos abertos que permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados.

    (associados a direito à internet/informação e inovações tecnológicas)

  • LETRA A

    FUNDAMENTOS:

    I - o reconhecimento da escala mundial da rede;

    II - os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania em meios digitais;

    III - a pluralidade e a diversidade;

    IV - a abertura e a colaboração;

    V - a livre iniciativa, a livre concorrência e a defesa do consumidor; e

    VI - a finalidade social da rede

    (parece com as disposições da CF/88)

    PRINCÍPIOS:

    I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;

    II - proteção da privacidade;

    III - proteção dos dados pessoais, na forma da lei;

    IV - preservação e garantia da neutralidade de rede;

    V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;

    VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei;

    VII - preservação da natureza participativa da rede;

    VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.

    (sempre associados a "liberdade", "preservação e "responsabilização")

    OBJETIVOS:

    I - do direito de acesso à internet a todos;

    II - do acesso à informação, ao conhecimento e à participação na vida cultural e na condução dos assuntos públicos;

    III - da inovação e do fomento à ampla difusão de novas tecnologias e modelos de uso e acesso; e

    IV - da adesão a padrões tecnológicos abertos que permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados.

  • Letra A de acordo com a Lei 12.965/2014, Artigo 3º, VII


ID
2765050
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

A Lei nº 12.527/2011, que regula o acesso às informações públicas, prevê entre suas diretrizes de procedimento:

Alternativas
Comentários
  • GABARITO D

     

    Art. 3o Os procedimentos previstos nesta Lei destinam-se a assegurar o direito fundamental de acesso
    à informação e devem ser executados em conformidade com os princípios básicos da administração pública e
    com as seguintes diretrizes:
    I - observância da publicidade como preceito geral e do sigilo como exceção;
    II - divulgação de informações de interesse público, independentemente de solicitações;
    III - utilização de meios de comunicação viabilizados pela tecnologia da informação;
    IV - fomento ao desenvolvimento da cultura de transparência na administração pública;
    V - desenvolvimento do controle social da administração pública.

  • afiliado hotmart na área

  • Esta questão exige do candidato o conhecimento e correto entendimento do artigo 3º, inciso I, o qual apresenta como diretriz da Lei de Acesso à Informação a “observância da publicidade como preceito geral e o sigilo como exceção”.

    A alternativa A está incorreta, pois embora a regra seja a publicidade, determinadas informações podem ser protegidas por sigilo, como exceção à regra geral da publicidade.

    A alternativa B está errada, pois a divulgação de informações de interesse público independentemente de requerimento do interessado é uma das diretrizes da lei, conforme art. 3º, inciso II.

    A alternativa C está incorreta, pois não há proibição ao sigilo. Muito embora a regra seja a publicidade, a lei admite algumas exceções, conforme demonstra o próprio art. 3º, inciso I.

    A alternativa D é a resposta correta, pois apresenta corretamente a interpretação que deve ser dada ao artigo 3º, inciso I: A regra é a publicidade, mas se admite o sigilo em algumas situações excepcionais.

    A alternativa E está incorreta, pois os dados relativos a inspeções e auditorias devem ser de acesso público, conforme artigo 7º, inciso VII, alínea “b”.

    Gabarito: D


ID
2765053
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

Nos termos da Lei Estadual nº 13.220/2009, a pessoa com deficiência

Alternativas
Comentários
  • ERRO DA LETRA C:


    "Em aprovação ASSEGURADA..." Não é a aprovação que é assegurada. É o direito de inscrição.

  • Art 105 ao 111 da Lei 13.220/09 fala a respeito da admissão no serviço público da PCD/RS

  • Art. 105 - As deficiências físicas, intelectuais e sensoriais não são consideradas causas impeditivas para admissão no serviço público estadual.

    Parágrafo único - À pessoa com deficiência é assegurado o direito de inscrição em concurso público para provimento de cargo cujas atribuições sejam compatíveis com a deficiência de que é portadora.

    Art. 106 - O candidato com deficiência deverá apresentar laudo médico que comprove a deficiência alegada, no ato da inscrição para o concurso.

    Art. 107 - Os concursos para provimento de cargo público destinarão, na forma do parágrafo único do art. 105, no mínimo, 10% (dez por cento) das vagas para pessoas com deficiência. 

    GAB E

  • GABARITO C

    Lei 13.320/2009

    Da Admissão no Serviço Público

    Art. 105 - As deficiências físicas, intelectuais e sensoriais não são consideradas causas impeditivas para admissão no serviço público estadual.

    Parágrafo único - À pessoa com deficiência é assegurado o direito de inscrição em concurso público para provimento de cargo cujas atribuições sejam compatíveis com a deficiência de que é portadora.


ID
2768164
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Programação
Assuntos

Na Programação Orientada a Objetos, há vários conceitos que definem as características da metodologia. Dentre estes conceitos, há o conceito de Herança. Assinale a alternativa INCORRETA sobre o conceito de Herança.

Alternativas
Comentários
  • Atribuição é o processo de herança em que uma superclasse herda exclusivamente os atributos de uma subclasse. (FALSO, pois não existe esse conceito de "atribuição" em herança na programação orientada a objetos)

    GABARITO D


ID
2768170
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Em redes Microsoft Windows, um servidor WINS serve para

Alternativas
Comentários
  • Windows Internet Name Service (WINS) é a implementação da Microsoft do NetBIOS Name Service (NBNS), um servidor de nomes e serviços para nomes de computadores NetBIOS.


ID
2768173
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Para um determinado conjunto de dados como, por exemplo, uma mensagem, o objetivo principal das funções de resumo criptográfico (hash) é garantir a sua

Alternativas
Comentários
  • objetivo da criptografia é transformar uma mensagem em um texto codificado, garantindo a confidencialidade da informação contida. ... Atualmente, existem dois métodos de criptografia: Acriptografia simétrica e a criptografia assimétrica.


    Alguém mais se perdeu nessa questão?



  • O objetivo principal do hash é garantir a INTEGRIDADE da mensagem. O hash é aplicado principalmente no processo de assinaturas digitais, para garantir que a mensagem não foi alterada/violada. Uma função hash é impossível de ser invertida. E um texto só pode produzir um único resumo hash possível, ou seja, por menor que seja a alteração, se algo for alterado o resultado do hash será diferente do original.


    Gabarito: A

  • 1 - CRIPTOGRAFIA SIMÉTRICA

    CONFIDENCIALIDADE

    2 - CRIPTOGRAFIA ASSIMÉTRICA

    CONFIDENCIALIDADE OU INTEGRIDADE, AUTENTICIDADE E NÃO-REPÚDIO

    2.1 - CRIPTOGRAFIA ASSIMÉTRICA PROPRIAMENTE DITA

    CONFIDENCIALIDADE

    2.2 - ASSINATURA DIGITAL

    INTEGRIDADE (= HASH) E AUTENTICIDADE (= NÃO-REPÚDIO)

    _______________________________________________________

    9.1. Criptografia de chave simétrica e de chaves assimétricas

    Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. [...] Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.

    Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.

    9.2. Função de resumo (Hash)

    Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.

    Você pode utilizar hash para:

    - verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;

    - verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);

    - gerar assinaturas digitais, como descrito na Seção 9.3.

    Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5.

    9.3. Assinatura digital

    A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

    https://cartilha.cert.br/criptografia/

  • A. integridade.


ID
2768176
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

O protocolo de segurança AH (authentication header) do IPsec garante

Alternativas
Comentários
  • ESP - Encapsulating Security Payload -  garante:                                  AH - authentication header garante:          

    C onfidencialidade                                                                                    I  ntegridade

    I  ntegridade                                                                                             A utenticação                               

    A utenticação

     

    Letra B

     

  • Gabarito B

    O AH é o protocolo do IPSec que implementa os serviços de integridade e autenticação dos dados, assim como o anti-replay. A ele foi atribuído o número 51 na pilha de protocolo TCP/IP.

     

    O uso do AH previne ataques do tipo:

    ·        Replay, ou seja, quando o atacante intercepta um pacote válido e autenticado pertencente a uma conexão, replica-o e o reenvia mais tarde, atrapalhando a comunicação. A utilização do campo Sequence Number ajuda na prevenção a este tipo de ataque, pois permite numerar os pacotes que trafegam dentro de uma determinada AS.

    ·        Spoofing, ou seja, quando o atacante assume o papel de uma máquina confiável para o destino e, dessa forma, ganha privilégios na comunicação. A utilização de mecanismos de autenticação previne este tipo de ataque.

    ·        "Roubo de conexões" (connection hijacking), ou seja, quando o atacante intercepta um pacote no contexto de uma conexão e passa a participar da comunicação. A utilização de mecanismos de autenticação previnem este tipo de ataque.



    O AH protege os dados contra modificação, porém continua a vulnerabilidade dos dados em relação a confidencialidade, ou seja, os dados não estão criptografados, continuam a trafegar em modo plain text na rede.

    O ESP fornece então os serviços de confidencialidade e, opcionalmente, autenticação e anti-replay para as camadas superiores ao IP. Seu número de protocolo no TCP/IP é 50.

    O uso do ESP previne ataques do tipo:

    ·        Replay, através da utilização do campo Sequence Number, de maneira análoga ao AH;

    ·        "Particionamento de pacotes cifrados", que é o que acontece quando o atacante obtém partes de pacotes cifrados e consegue montar um pacote que pode ser aceito por um dos membros da conexão. O uso de autenticação previne este tipo de ataque;

    ·        Sniffer, ou seja, quando o atacante obtém os pacotes que trafegam na rede. A utilização da criptografia previne este tipo de ataque.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2768179
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a equipamentos de interconexão de redes, assinale a afirmação correta.

Alternativas
Comentários
  • Não domino a área de redes, por isso posso comentar alguns equivoco, mas apontando os principais erros das alternativas:

     

    a) Diferente de um hub, cada porta de um switch, ou de um roteador, define um domínio de broadcast. 

                         Incorreta, temos como caracteristicas do switch n portas de colisão, mas 1 domínio de broadcast(ou 1 broadcast por VLAN). A afirmação sobre roteador está correta, roteador define um domínio de broadcast por porta.

     

     b) Um switch encaminha um datagrama IP recebido em uma porta de entrada a uma porta de saída com base no endereço lógico da camada de rede.

               Incorreta. Acredito que seja com base no endereço MAC

     c) O protocolo IEEE 802.1q confere aos switches uma característica plug-and-play através do conceito de VLAN, eliminando eventuais laços na rede. 

                        Incorreta. Quem evita eventuais laços(eliminar é uma palavra muito forte, mas aceita) é o 802.1D(STP) ou 802.1W(RSTP), levando em conta que estamos usando um switch L2.

     

     d) A determinação de a qual VLAN uma porta de um switch pertence pode ser feita com base no endereço MAC do equipamento ligado a essa porta.                       Correta.

     

     e) Um ponto de acesso sem fio, quando operando em modo de rede de infraestrutura, apresenta um comportamento idêntico ao de um hub.

                            Incorreta, um AP(acess point) apresenta um comportamento idêntico ao de um router.

  • A determinação de a qual VLAN uma porta de um switch pertence pode ser feita com base no endereço MAC do equipamento ligado a essa porta.


ID
2768182
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O Modelo de Referência da Open Systems Interconnection (MR-OSI) organiza as funcionalidades de um sistema de comunicação em sete camadas, porém a arquitetura TCP/IP fusiona algumas dessas camadas, resultando em uma organização com uma quantidade menor de camadas. Dentre as alternativas abaixo, quais são as duas camadas do modelo MR-OSI que inexistem de forma explícita na arquitetura TCP/IP?

Alternativas
Comentários
  • letra C

    O modelo TCP/IP está dividido em quatro camadas:

    1)    Camada de APLICAÇÃO (FTP, SMTP, TELNET, HTTP, HTTPS, etc)

    2) Camada de TRANSPORTE (TCP, UDP, etc)

    3) Camada de REDE (IP, ARP, RIP)

    4) Camada FÍSICA (Ethernet, etc)

     

    Modelo OSI

    7- Aplicação

    6 - Apresentação

    5 - Sessão

    4 - Transporte

    3 - Rede (Internet)

    2 - Enlace (Link de dados)

    1 - Física (Hardware)

  • Modelo TCP/IP


    4 - Aplicação

    3- Transporte

    2- Internet

    1- Rede

  • Modelo TCP/IP RITA dica!

    4 - Aplicação

    3- Transporte

    2- Internet

    1- Rede


ID
2768185
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Os diagramas de classe UML também podem exibir relações entre classes. Uma classe que seja subclasse de outra classe é conectada a essa última por uma seta com uma linha sólida como eixo e com uma ponta triangular vazia. A seta aponta da subclasse para a superclasse. Em UML, esta relação é chamada de

Alternativas
Comentários
  • b) generalização

    Identificar super-classe (geral) e subclasses (especializadas)

    Semântica “é um”

    Tudo que a classe geral pode fazer, as classes específicas também podem

    Atributos e métodos definidos na classe-mãe são herdados pelas classes-filhas

    Referência

    https://homepages.dcc.ufmg.br/~figueiredo/disciplinas/aulas/uml-diagrama-classes-relacionamentos_v01.pdf

  • - Seta com linha sólida e ponta vazia: GENERALIZAÇÃO.

    - Seta com linha tracejada e a ponta aberta: DEPENDÊNCIA.

    - Seta com linha tracejada e a ponta vazia: REALIZAÇÃO (INTERFACES).


ID
2768188
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

No diagrama de classes UML, ___________ é um tipo especial de associação representada por um losango vazio em uma extremidade do ícone; indica uma relação todo-parte em que a classe para a qual a seta aponta é considerada uma parte da classe que se encontra na extremidade do losango da associação.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

Alternativas
Comentários
  • Losando preenchido - COMPOSIÇÃO

    Losando vazio - AGREGAÇÃO

  • Quem não tem acesso:  - -> C


ID
2768191
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Considere as seguintes afirmações sobre o modelo cascata de desenvolvimento de software.

I - É um exemplo de processo dirigido a planos; em princípio, deve-se planejar todas as atividades do processo antes de se começar a trabalhar nelas.
II - É consistente com outros modelos de processos de engenharia e a documentação é produzida em cada fase do ciclo. Dessa forma, o processo torna-se visível e os gerentes podem monitorar o progresso de acordo com o plano de desenvolvimento.
III- Sua maior vantagem é a divisão inflexível do projeto em estágios distintos, de forma que os compromissos devem ser assumidos em um estágio inicial do processo, o que facilita que atendam às mudanças de requisitos dos clientes.

Quais estão corretas?

Alternativas
Comentários
  • Os três itens foram tirados do livro do Ian Sommerville (9ª edição).

    É um exemplo de processo dirigido a planos; em princípio, deve-se planejar todas as atividades do processo antes de se começar a trabalhar nelas (página 19).

    O modelo em cascata é consistente com outros modelos de processos de engenharia, e a documentação é produzida em cada fase do ciclo. Dessa forma, o processo torna-se visível, e os gerentes podem monitorar o progresso de acordo com o plano de desenvolvimento. Seu maior problema é a divisão inflexível do projeto em estágios distintos. Os compromissos devem ser assumidos em um estágio inicial do processo, o que dificulta que atendam às mudanças de requisitos dos clientes (página 20).

  • III - Divisão inflexível do projeto em estágios distintos é uma desvantagem.


  • Vamos relembrar nosso esquema do modelo cascata de desenvolvimento.

    Agora, vamos analisar cada uma das afirmativas.

    I - É um exemplo de processo dirigido a planos; em princípio, deve-se planejar todas as atividades do processo antes de se começar a trabalhar nelas. 

    Certo.

    II - É consistente com outros modelos de processos de engenharia e a documentação é produzida em cada fase do ciclo. Dessa forma, o processo torna-se visível e os gerentes podem monitorar o progresso de acordo com o plano de desenvolvimento. 

    Certo. Como o modelo cascata não tem os incrementos do software sendo entregues em releases parciais, a forma de monitorar o progresso do projeto é acompanhar o plano de desenvolvimento.

    III- Sua maior vantagem é a divisão inflexível do projeto em estágios distintos, de forma que os compromissos devem ser assumidos em um estágio inicial do processo, o que facilita que atendam às mudanças de requisitos dos clientes.

    Errado. Essa na verdade é sua maior desvantagem.

    Portanto, as afirmativas I e II estão corretas.

    Resposta: B


ID
2768194
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Considere as seguintes afirmações sobre SCRUM.

I - Um sprint do SCRUM é uma unidade de planejamento na qual o trabalho a ser feito é avaliado, os recursos para o desenvolvimento são selecionados e o software é implementado.
II - O ponto de partida para o planejamento é o backlog do produto, que é a lista do trabalho que será feito no projeto. Durante a fase de avaliação do sprint, esta lista é revista e as prioridades e os riscos são identificados. O cliente está totalmente envolvido nesse processo e, no início de cada sprint, pode introduzir novos requisitos ou tarefas.
III- No SCRUM, há o papel do product owner, que é um facilitador que organiza reuniões diárias, controlando o backlog de trabalho, registrando decisões, medindo o progresso, comparando-o ao backlog e se comunica com os clientes e a gerência externa à equipe.

Quais estão corretas?

Alternativas
Comentários
  • III: ERRADO. O Product Owner é a pessoa que define os itens que compõem o Product Backlog e os prioriza nas Sprint Planning Meetings.

    O Scrum Team olha para o Product Backlog priorizado, seleciona os itens mais prioritários e se compromete a entregá-los ao final de um Sprint (iteração). Estes itens transformam-se no Sprint Backlog.

    A equipe se compromete a executar um conjunto de atividades no Sprint e o Product Owner se compromete a não trazer novos requisitos para a equipe durante o Sprint. Requisitos podem mudar (e mudanças são encorajadas), mas apenas fora do Sprint. Uma vez que a equipe comece a trabalhar em um Sprint, ela permanece concentrada no objetivo traçado para o Sprint e novos requisitos não são aceitos.

  • Lembrar que o facilitador é o Scrum Master. No item III ele diz que o "Product Owner é um facilitador".

  • No III, a questão misturou as funções do PO e scrum master

ID
2768197
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

__________ é uma característica que reduz bastante o esforço necessário para ampliar o projeto de um sistema orientado a objetos, permitindo que várias operações diferentes tenham o mesmo nome.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

Alternativas
Comentários
  • A questão quer saber qual outro nome podemos dar a ação de ter várias operações (Métodos) diferentes tenham o mesmo nome. Para isto temos duas maneirar de fazer o que a questão pede. 

    Polimorfismo estático = sobrecarga
    Polimorfismo dinámico = sobrescrita 

  • D

    Polimorfismo


ID
2768200
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Considere as seguintes afirmações sobre herança.

I - Herança é um dos diferenciadores-chaves entre sistemas convencionais e sistemas orientados a objetos. Uma subclasse Y herda todos os atributos e operações associadas a sua superclasse X, ou seja, todos as estruturas de dados e operações de X ficam imediatamente disponíveis para Y.
II - Em cada nível de uma hierarquia de classes com herança, novos atributos e operações não podem ser acrescentados àqueles que foram herdados de níveis mais altos da hierarquia.
III. A herança pode proporcionar benefício significativo ao projeto, mas, se for usada de forma não apropriada, pode complicar um projeto desnecessariamente e resultar em um software passível de erros e difícil de manter.

Quais estão corretas?

Alternativas
Comentários
  • Aquela questão que é preciso ler com atenção.

    II - Em cada nível de uma hierarquia de classes com herança, novos atributos e operações não podem ser acrescentados àqueles que foram herdados de níveis mais altos da hierarquia.


ID
2768203
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Considere as seguintes afirmações sobre Desenvolvimento Guiado por Testes (TDD).

I - Uma das regras simples do TDD é que será escrito um código novo apenas se falhar um teste automatizado.
II - Teste de um só passo (one step test), teste quebrado (broken test) e teste de exceção (exception test) são nomes de padrões (patterns) para TDD.
III- Vermelho-Verde-Refatorar é o “mantra” que resume o ciclo geral de TDD: vermelho – escrever um pequeno teste que não funcione e que talvez nem mesmo compile inicialmente; verde – fazer rapidamente o teste funcionar, mesmo incorrendo em alguma infração necessária; refatorar – eliminar todas as duplicatas criadas, para que apenas o teste funcione.

Quais estão corretas?

Alternativas
Comentários
  • Alguém entendeu a (I) estar certa?

    Interpretei que somente se produziria código novo (de teste ou de aplicação) se um teste "já" automatizado falhasse. Isso me pareceu totalmente inviável.. Imagina só, quero adicionar uma feature nova, mas não posso escrever código novo. Tenho que esperar algum teste automatizado falhar pra começar a escrever?

    Só se o examinador quis dizer que eu só posso gerar código novo da aplicação após ter gerado um teste, que falha (princípio do red-green-refactor). A redação tá terrível se foi isso que ele quis dizer.

    Em tempo, hoje (25/08) o gabarito é preliminar, acabei de consultar.

  • Pelo que entendi a I está errada. Pode ser escrito um código novo como forma de refatorar uma função para melhorar o desempenho da mesma. Acho que faltou recurso nessa questão.

  • Horrível isso:

    I - Uma das regras simples do TDD é que será escrito um código novo apenas se falhar um teste automatizado.

    Primeiro, criamos o teste que vai falhar por não ter a função implementada. Segundo, criamos o código para passar naquele teste. Terceiro, refatoramos.

    Errado de mais a redação da assertiva I, onde "apenas?" Sempre vai falhar por não ter a implementação.

  • "Apenas"? e a refatoração? naaan, assertiva I tá errada.

  • Que redação péssima. Nem me atrevi a responder, e já vim direto nos comentários


ID
2768206
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Considere as tabelas EMPREGADOS, PROJETOS, e PARTICIPACOES definidas abaixo usando SQL (padrão SQL2 ou superior), que representam a participação de empregados em projetos de uma empresa.

create table EMPREGADOS
(code integer not null,
nomee varchar(60) not null,
pais char(2) not null,
gerente integer,
primary key(code),
foreign key (gerente) references EMPREGADOS);

create table PROJETOS
(codp integer not null,
nomep varchar(60) not null,
pais char(2) not null,
orcamento numeric(15,2) not null,
gerente integer not null,
primary key(codp),
foreign key(gerente) references EMPREGADOS);

create table PARTICIPACOES
(codp integer not null,
code integer not null,
horas integer not null,
funcao varchar(30) not null,
primary key(codp, code),
foreign key (code) references EMPREGADOS,
foreign key(codp) references PROJETOS);

Observe a consulta em SQL abaixo, no mesmo padrão.

SELECT *
FROM projetos natural join participacoes natural
join empregados
WHERE orcamento > 10000;

Quantos atributos têm a tabela resultado?

Alternativas
Comentários
  • Não entendi.

  • atributos da tabela resultado: nome dos empregados, nome dos projetos, código dos empregados, código dos projetos, pais, gerente, orçamento, horas e função.

    TOTAL = 9

    GABARITO A

  • "The SQL NATURAL JOIN is (...) structured in such a way that, columns with the same name of associated tables will appear once only."

    .

    13 atributos menos 4 FKs = 9

    ,

    https://www.w3resource.com/sql/joins/natural-join.php


ID
2768212
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Identificadores de objeto gerados pelo sistema em bancos de dados de objetos podem ser criados por __________ cuja função indica que, sempre que um objeto for criado, o sistema lhe atribuirá um identificador único gerado pelo sistema.

Assinale a alternativa que preenche corretamente a lacuna do parágrafo acima.

Alternativas
Comentários
  • A- tipo de referência

  • Identificadores de objeto gerados pelo sistema podem ser criados por meio do tipo de referência na versão mais recente da SQL.

    Navathe.


ID
2768215
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Programação
Assuntos

Quanto à especificação de elementos na notação DTD (Document Type Definition), assinale a alternativa correta.

Alternativas
Comentários
  • LETRA B
     

    Elementos que podem contem apenas outros elementos: para declarar elementos dentro de um outro elemento, utiliza-se uma notação especial, descrita na lista abaixo:

    , -> Descreve uma sentença obrigatória de elementos. Também funciona como operador E (AND). Exemplo: A,B significa que B deve vir depois de A. B seguido de A não é permitido.

    | -> Descreve uma alternativa, funciona como o operador OU (OR). Exemplo: A|B|C significa que qualquer elemento é aceitável. Apenas uma opção é permitida, você deve escolher entre um dos três elementos.

    (...) -> Agrupa o conteúdo. Você pode usar a quantidade e parênteses que for preciso. Exemplo: (A|B), C significa que você deve escolher entre A ou B, e este deve ser seguido por um C. Portanto, tanto A C e B C são permitidos.

    ? -> Descreve uma sentença opcional. Exemplo: A ? significa que você pode escolher se vai usar ou não o elemento A.

    + -> Requere que pelo menos uma vez o elemento seja declarado, e não limite de quantas vezes este se repete. Exemplo: (A|B)+ significa que deve haver um número positivo e diferente de zero de As ou Bs. A sequência ABBBAAA é válida.

    * -> Significa que o elemento pode aparecer várias vezes, não tendo limite, e também é opcional. Exemplo: (A|B)* significa que a sequência pode ter tamanho zero e pode ter inúmeros elementos A ou B.

    Fonte: https://loiane.com/2009/04/construindo-um-dtd-e2-80-93-introducao-ao-xml-parte-vi/

  • ·      expressao* : zero ou mais repetições de expressão – 0-*

    ·      expressao+ : uma ou mais repetições de expressão – 1-*

    ·      expressao? : zero ou UMA ocorrência de expressão – 0-1

    ·      expressao1 | expressao2 : ou expressao1 ou expressao2

    ·      expressao1 , expressao2 : expressao1 e expressao2, nesta ordem

    ·      expressao1.expressao2 : expressao1 concatenado com expressao2

  • Como foi escrita, a alternativa B deu a entender que o "OU" é inclusivo. O que tornaria a alternativa B errada.

    Um símbolo de barra (e1 | e2) especifica que e1 ou e2 PODEM aparecer no documento.

    O pipe "I" tem a função de OU EXCLUSIVO. Ou um ou outro, mas não os dois ao mesmo tempo.

    O correto deveria ser PODE.


ID
2768221
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Programação
Assuntos

Numere a segunda coluna de acordo com a primeira, associando cada conceito ou recurso da linguagem PHP à sua respectiva definição.

(1) Superglobais
(2) Object
(3) Globais
(4) Resource
(5) Null
(6) Estáticas
(7) Require
(8) Locais

( ) Utilizado para permitir o reúso de código, inclui um determinado arquivo no script em que está sendo chamado; se o arquivo não for encontrado, a execução do script é suspensa.
( ) São as variáveis que podem ser acessadas dentro de todo o script.
( ) São variáveis predefinidas e visíveis no decorrer de todo o script que as contém.
( ) São variáveis visíveis somente dentro das funções onde forem criadas; são inicializadas apenas uma vez e mantêm seu valor entre as execuções da função.
( ) Representa uma instanciação de uma determinada classe.
( ) Tipo de variável especial que mantém uma referência a algo externo ao script, como uma conexão com um banco de dados.
( ) Variável que não tem valor por não ter sido inicializada, por exemplo.
( ) Variáveis que somente podem ser utilizadas dentro do escopo em que são instanciadas.

A sequência numérica correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é

Alternativas
Comentários
  • Object são variáveis que instanciam classes, são sempre sucedido pela para new que indica uma instânciamento de classe.

    $db = new PDO();

     

    Resource são variáveis que contém uma referência a um recurso externo, por exemplo uma conexão com banco de dados, um arquivo ou uma conexão http, etc…

    $arquivo = fopen("arquivo.txt");

     

    Null uma variável do tipo null é toda variável que não contém valor ou foi apagada usando o comando unset().

    $var; // O padrão quando não indicado o valor é null

    $valor = 1;

    unset($valor); // A função do unset é atribuir null a variável

     

    Várias variáveis pré-definidas no PHP são "superglobais", que significa que elas estão disponíveis em todos escopos para todo o script. Não há necessidade de fazer global $variable; para acessá-lo dentro de funções ou métodos.

    Estas variáveis superglobais são:

    $GLOBALS

    $_SERVER

    $_GET

    $_POST

    $_FILES

    $_COOKIE

    $_SESSION

    $_REQUEST

    $_ENV

  • 7 – 3 – 1 – 6 – 2 – 4 – 5 – 8.

         

    (7) Require Utilizado para permitir o reúso de código, inclui um determinado arquivo no script em que está sendo chamado; se o arquivo não for encontrado, a execução do script é suspensa.

    (3) Globais São as variáveis que podem ser acessadas dentro de todo o script. 

    (1) Superglobais São variáveis predefinidas e visíveis no decorrer de todo o script que as contém.

    (6) Estáticas São variáveis visíveis somente dentro das funções onde forem criadas; são inicializadas apenas uma vez e mantêm seu valor entre as execuções da função.

    (2) Object Representa uma instanciação de uma determinada classe.

    (4) Resource Tipo de variável especial que mantém uma referência a algo externo ao script, como uma conexão com um banco de dados.

    (5) Null Variável que não tem valor por não ter sido inicializada, por exemplo.

    (8) Locais Variáveis que somente podem ser utilizadas dentro do escopo em que são instanciadas. 

  • Matei pelas duas últimas


ID
2768224
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação à refatoração, assinale com V (verdadeiro) ou F (falso) as afirmações abaixo.

( ) O melhor momento para se refatorar um código é durante os testes de aceitação, pois o cliente tem interesse em um código de qualidade.
( ) Um dos passos da refatoração é a aplicação dos testes que verificarão sua implementação.
( ) Rotinas muito longas e código duplicado são exemplos de bad smells.
( ) Refatorações são modificações no código que são simples a ponto de não gerarem nenhum efeito prático.
( ) Um código que já foi refatorado uma vez não precisará ser refatorado no futuro, pois já atende aos critérios de qualidade exigidos.
( ) A refatoração de um código implica apenas a melhoria de sua qualidade interna e não deve afetar sua funcionalidade original.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é

Alternativas

ID
2768227
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

No que se refere aos vários tipos de testes, assinale com V (verdadeiro) ou F (falso) as afirmações abaixo.

( ) Teste é a forma de avaliação de qualidade mais comum porque é a que fornece melhor custo-benefício, comparada com verificação formal e tolerância a falhas.
( ) As atividades relacionadas ao teste do software devem começar assim que o primeiro módulo do sistema estiver codificado.
( ) A diferença entre teste caixa-preta e teste caixa-branca está apenas na forma como os testes são gerados, pois os dois métodos detectam o mesmo tipo de falha.
( ) Teste de unidade só pode ser aplicado quando o sistema estiver completamente desenvolvido, pois uma unidade raramente funciona independente de outras.
( ) O teste funcional ou caixa-preta consiste em definir as classes de equivalência e escolher valores-limite em cada classe como dados de teste.
( ) O conceito de cobertura de arcos só se aplica ao teste estrutural, uma vez que é preciso conhecimento do código para gerar o grafo de fluxo de controle.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é

Alternativas
Comentários
  • ( V ) Teste é a forma de avaliação de qualidade ...

    ( F ) As atividades relacionadas ao teste do software devem começar assim que o primeiro módulo do sistema estiver codificado.

              As atividades relacionadas ao teste do software devem começar tão logo o modelo de requisitos seja completado, todos os testes podem ser planejados e projetados antes que qualquer código tenha sido gerado;

     

    ( F ) A diferença entre teste caixa-preta e teste caixa-branca está apenas na forma como os testes são gerados, pois os dois métodos detectam o mesmo tipo de falha.

                Há varias diferenças entre os testes de caixa-preta e caixa-branca, uma delas é que o teste de caixa-preta refere-se atestes que são conduzidos na interface do software, por sua vez o teste de caixa-branca é baseado num exame rigoroso do detalhe procedimental.

     

    (  F ) Teste de unidade só pode ser aplicado quando o sistema estiver completamente desenvolvido, pois uma unidade raramente funciona independente de outras.

       Testes de unidade devem ser aplicados frequentemente,  e mesmo o sistemas não estando completamente desenvolvido PODEM SER TESTADOS, para isso podemos fazer uso de stub, mocks e etc.

    ( V ) O teste funcional ou caixa-preta...

    ( V ) O conceito de cobertura ....

     

    GABARITO LETRA E


ID
2768230
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Programação
Assuntos

Acerca da arquitetura da plataforma Android, qual das afirmações a seguir NÃO está correta?

Alternativas
Comentários
  • c - A camada de mais baixo nível é o núcleo do sistema operacional Windows, responsável pelo controle de processos e gerência de memória, entre outras funções.

  •  nível 0, é conhecido como Kernel, o Google usa uma versão do Linux 2.6 para construí-lo. O principal objetivo do Kernel é a gerência da memória, configuração da segurança e gerenciamento de energia e drivers.

    Fonte: http://bibliodigital.unijui.edu.br:8080/xmlui/bitstream/handle/123456789/3288/TCC%20-%20Pronto.pdf?sequence=1

  • o erro está em mencionar Windows

  • O que o Sistema Windows tem a ver com o que foi abordado sobre o Android? NADA


ID
2768233
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Programação
Assuntos

Quanto à programação para dispositivos móveis, considere as afirmações abaixo.

I - É possível acessar os diversos sensores disponíveis nos dispositivos móveis por meio de comandos específicos em HTML5.
II - Content provider, na plataforma Android, permite às aplicações acessar dados de outras aplicações e também compartilhar seus próprios dados.
III- A API de gerência de atividades facilita a programação da interface com os usuários, fornecendo funções de interatividade.

Quais estão corretas?

Alternativas
Comentários
  • Provedores de Conteúdo (Content Provider)


    Os provedores de conteúdo gerenciam um conjunto compartilhado de dados do aplicativo. É possível armazenar os dados no sistema de arquivos, em um banco de dados SQLite ou em qualquer local de armazenamento persistente que o aplicativo possa acessar. Por meio do provedor de conteúdo, outros aplicativos podem consultar ou até modificar os dados (se o provedor de conteúdo permitir).


    Por exemplo: o Android oferece um provedor de conteúdo que gerencia as informações de contato do usuário. Assim, qualquer aplicativo com as permissões adequadas pode consultar parte do provedor de conteúdo para ler e gravar

    informações sobre uma pessoa específica. Os provedores de conteúdo são úteis para ler e gravar dados privados no aplicativo e não compartilhados.

    As aplicações poderiam muito bem acessar diretamente um banco de dados, por exemplo. Porém, é uma boa prática tornar o modo como os dados são gravados transparente à aplicação. Dessa forma, a aplicação pode manter o foco nas

    interações com o usuário. Por exemplo: o Provedor de Conteúdo de SMS permite a qualquer aplicação ler as mensagens recebidas por um telefone celular.

  • I - erro em mencionar HTML5

    III - errada

  • comando HTML é zuado

    HTML é linguagem de marcação e não de comando


ID
2768236
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

__________ é um tipo específico de __________ em que os elementos só podem ser inseridos e retirados de uma das extremidades. Utilizamos uma __________ para armazenar dados segundo uma determinada chave de ordenação, que são submetidos com frequência à ___________ de elementos.

Assinale a alternativa que preenche correta e respectivamente as lacunas do parágrafo acima.

Alternativas
Comentários
  • Gabarito E

    PILHA é um tipo específico de LISTA em que os elementos só podem ser inseridos e retirados de uma das extremidades. Utilizamos uma ÁRVORE BINÁRIA para armazenar dados segundo uma determinada chave de ordenação, que são submetidos com frequência à PESQUISA de elementos. 

    Assinale a alternativa que preenche correta e respectivamente as lacunas do parágrafo acima.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • "inseridos e retirados de uma das extremidades" == Pilha

    Deu pra matar a questão com esse trecho da afirmação

  • Força Guerreiro!!!!!!


ID
2768239
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Considerando que um algoritmo pode ser entendido como uma ferramenta para resolver um problema computacional bem especificado, analise as afirmações abaixo.

I - Um algoritmo descreve um procedimento computacional específico para obter uma determinada saída que tem um relacionamento com a entrada do algoritmo.
II - Pode-se analisar a eficiência de um algoritmo em termos de tempo de execução e de espaço ocupado.
III- Quando se analisa o “pior caso” em termos de tempo, tenta-se determinar o limite superior de tempo de execução relacionado com o número de elementos de saída do algoritmo.

Quais estão corretas?

Alternativas
Comentários
  • Resposta: B.

    A afirmação III está errada a parte que afirma que: o tempo de execução relacionado com o número de elementos de saída do algoritmo. Na verdade só está relacionado com os elementos de ENTRADA no algoritmo. A depender da entrada, o tempo de execução aumenta ou diminui.

  • Errei por besteira. Não vi "Entrada", mas discordo do gabarito, deveria ser anulada a questão, pq a eficiência do algoritmo deve ser medida só pelo tempo de execução e não pelo o espaço ocupado, pois o espaço, depende muito de cada linguagem de programação, enquanto o tempo não.

  • Não tem que anular nada pois alguns algoritmos são dispendiosos em espaço em memória.

  • Força Guerreiro!!!!!!


ID
2768242
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Instrução: A questão refere-se ao algoritmo abaixo, escrito em uma pseudolinguagem. Considere X um arranjo; length, uma função que devolve o tamanho do arranjo passado como parâmetro. A endentação demarca blocos de comandos.

1 for j=2 to length(X)
2      do         valor = X[ j ]
3                    i = j-1
4                    while i > 0 e X[ i ] > valor
5                              do         X[i+1] = X[ i ]
6                                            i = i-1
7                    X[i+1] = valor

Considerando o arranjo X = [5, 2, 4, 6, 1, 3], qual o estado de X após a execução do algoritmo?

Alternativas
Comentários
  • É um algoritmo de ordenação por inserção. Vai ordenando na ordem do vetor à partir do segundo. Começa da esquerda, e a parte da esquerda vai ficando ordenada. A parte da direita insere o elemento na posição ordenada na esquerda. O funcionamento desse algoritmo é caracterizado por dividir o arranjo em dois segmentos, sendo o primeiro ordenado e o segundo não ordenado. A seguir, todos os elementos do segundo segmento vão, um a um, sendo inseridos no primeiro segmento. (baralho)

  • Algoritmo não funciona

  • Acertei a questão, mas quando escrevi o código em java deu: [5, 1, 2, 3, 4, 6]

    Precisaria de 2 alterações:

    -> j começar em 0

    -> "i >= 0" no while

  • Força Guerreiro!!!!!!


ID
2768245
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Instrução: A questão refere-se ao algoritmo abaixo, escrito em uma pseudolinguagem. Considere X um arranjo; length, uma função que devolve o tamanho do arranjo passado como parâmetro. A endentação demarca blocos de comandos.

1 for j=2 to length(X)
2      do         valor = X[ j ]
3                    i = j-1
4                    while i > 0 e X[ i ] > valor
5                              do         X[i+1] = X[ i ]
6                                            i = i-1
7                    X[i+1] = valor

Qual é a característica principal desse algoritmo?

Alternativas
Comentários
  • Utiliza 2 estruturas de repetição: For e While.

  • ⦁ É baseado na utilização de recursividade.

    Não. Para haver recursividade é preciso que exista uma declaração de função que invoque a ela mesma. Não há nenhuma função no trecho de código.

    ⦁ É controlado por comandos de desvio incondicional.

    Não ocorre desvio incondicional no código em questão. Desvio incondicional seria o comando GO TO, mandando o algoritmo pular para determinada linha, independentemente de qualquer condição.

    ⦁ Utiliza comandos de repetição.

    Correto. O pseudocódigo utiliza 2 estruturas de repetição: o for e o while.

    ⦁ Pode permanecer em laço infinito.

    O for repete enquanto a variável de controle j estiver no intervalo 2 e length(X). Como length(X) representa o tamanho do vetor X, é um número finito. Já o while repete enquanto i > 0 e X[ i ] > valor. Como i é decrementado a cada iteração do while, em algum momento ele irá deixar de atender a condição i > 0 fazendo com que o while seja terminado também. Portanto, tanto o for quanto o while são finitos.

    ⦁ É baseado na abordagem dividir e conquistar.

    Dividir para conquistar está mais ligado à modularização do código. Dividir o algoritmo maior em funções ou procedures menores para resolver problemas específicos. Errado.

    Resposta: C

  • Endentação?

  • Força Guerreiro!!!!!!

  • Pelo menos isso né? Eles querem resolver tudo por nós, como se bem nos representassem


ID
2768248
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Programação
Assuntos

Em relação à programação orientada a objetos, assinale a afirmação correta.

Alternativas
Comentários
  • Encapsulamento: O encapsulamento é uma das principais técnicas que define a programação orientada a objetos. Se trata de um dos elementos que adicionam segurança à aplicação em uma programação orientada a objetos pelo fato de esconder as propriedades, criando uma espécie de caixa preta.

    Herança: O reuso de código é uma das grandes vantagens da programação orientada a objetos.

     

    https://www.devmedia.com.br/os-4-pilares-da-programacao-orientada-a-objetos/9264

  • a) Objetos (de classes) são obtidas por instanciamento de Classes

    b) C++ e Python têm herança múltipla. Java e C# não têm. Ou seja, nada a ver

    c) C++ é orientada a objetos e é compilada para código de máquina

    d) certo

    e) Linguagens como Ruby e Smalltalk realmente não têm tipos primitivos pois são 100% orientadas a objetos. Mas Java, C++, e etc têm tipos primitivos e são orientadas a objetos também


ID
2768251
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Programação
Assuntos

Instrução: Considere o código Java abaixo para responder a questão, supondo que ServicoTributado está especificada em outro código, acessível por Servico.

1     public class Servico implements ServicoTributado {
2             public String nomeServico;
3             private int codServico;
4             private int valor;
5             public Servico (String nome) { this(nome, 0, 0);}
6             public Servico(String nome, int cod, int valor) {
7                         nomeServico = nome;
8                         codServico = cod;
9                         this.valor = valor;
10                       }
11     public double calculaTributo ( int valor) {
12             double tributo;
13             // calcula tributo
13             return tributo;
14             }
15     }

Considere a escrita de uma linha de código Servico servicoL= new Servico (“Lavagem”) e analise as afirmações abaixo.

I - A linha de código resulta na declaração de uma variável e na criação de uma instância da classe “servicoL” com a string “Lavagem” no campo “nomeServico” e com os demais valores indefinidos.
II - A linha de código resulta na declaração de uma variável com identificador “Lavagem”.
III- A linha de código resulta na declaração de uma variável e na criação de uma instância da classe “Servico” com a string “Lavagem” no campo “nomeServico” e com os demais valores zerados.

Quais estão corretas?

Alternativas
Comentários
  • LETRA C

    ...
    7            public Servico (String nome) { this(nome, 0, 0);} - Este é construtor chamado pela linha inserida. Ele faz uma chamada ao 2º Construtor, passando como parâmetro o nome recebido e cod e valor, ambos zerados.
    6             public Servico(String nome, int cod, int valor) {
    7                         nomeServico = nome;
    8                         codServico = cod;
    9                         this.valor = valor;
    10                       }
    ...

  • (F) I - A linha de código resulta na declaração de uma variável e na criação de uma instância da classe “servicoL” ("Servico") com a string “Lavagem” no campo “nomeServico” e com os demais valores indefinidos (zerados).

    (F) II - A linha de código resulta na declaração de uma variável com identificador Lavagem. ("servicoL")

    (V) III- A linha de código resulta na declaração de uma variável e na criação de uma instância da classe “Servico” com a string “Lavagem” no campo “nomeServico” e com os demais valores zerados. 

    Gabarito C

  • Um detalhe é que nem precisava inicializar "codServico" e "valor". Quanto o int é atributo de objeto ou atributo static, ele já é inicializado com zero.

    A exceção é quando for declarado dentro de um método.


ID
2768254
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Programação
Assuntos

Instrução: Considere o código Java abaixo para responder a questão, supondo que ServicoTributado está especificada em outro código, acessível por Servico.

1     public class Servico implements ServicoTributado {
2             public String nomeServico;
3             private int codServico;
4             private int valor;
5             public Servico (String nome) { this(nome, 0, 0);}
6             public Servico(String nome, int cod, int valor) {
7                         nomeServico = nome;
8                         codServico = cod;
9                         this.valor = valor;
10                       }
11     public double calculaTributo ( int valor) {
12             double tributo;
13             // calcula tributo
13             return tributo;
14             }
15     }

Suponha a seguinte sequência de código:

...
int valorTabelado = 500;
Servico servicoL= new Servico (“Lavagem”, 423, valorTabelado);
....

Na linha 9 do código de instrução, “this.valor = valor;” o uso de “this” garante que:

Alternativas
Comentários
  • Alternativa correta: A.


    a) GABARITO;

    b) e c) ERRADAS: como java admite passagem de parâmetros apenas por valor, e não por referências, as referências à endereços de memória da B e C estão erradas;

    d) e e) ERRADAS: ela receberá o valor passado, e não necessariamente zero. 

  • Primitivos (int, float, char, etc) -> passagem por valor

    Objetos -> passagem por referência

    Wrappers (String, Integer, Float, etc) -> passagem por referência, porém são imutáveis


ID
2768260
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Programação
Assuntos

Instrução: Considere o código Java abaixo para responder a questão, supondo que ServicoTributado está especificada em outro código, acessível por Servico.

1     public class Servico implements ServicoTributado {
2             public String nomeServico;
3             private int codServico;
4             private int valor;
5             public Servico (String nome) { this(nome, 0, 0);}
6             public Servico(String nome, int cod, int valor) {
7                         nomeServico = nome;
8                         codServico = cod;
9                         this.valor = valor;
10                       }
11     public double calculaTributo ( int valor) {
12             double tributo;
13             // calcula tributo
13             return tributo;
14             }
15     }

Na linha 1 do código Java, apresentado na instrução, a expressão “implements ServicoTributado” significa que:

Alternativas
Comentários
  • LETRA B

    Implements -> Interface
    Extends -> Classe

  • Só uma pequena contribuição e complementação de conceito sobre a alternativa e).

     

    A partir do java 8 é possível declarar métodos concretos nas interfaces, com modificador default;

     

    e) a classe ServicoTributado fornece métodos default que podem ser estendidos pela classe Servico

     

    Seria verdade dizer o seguinte:

     

    "a interface ServicoTributado fornece métodos default que podem ser estendidos pela classe Servico

     

    Go @ahead!!!

  • Reutulizando:

    Implements -> Interface

    Extends -> Classe

    Adicionando:

    Ao implementarmos uma interface é obrigatório a implementação de seus métodos, caso contrário levará a erro de compilação.


ID
2768263
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Considere as seguintes afirmações sobre Unified Modeling Language (UML) – Diagrama de Classes da Linguagem de Modelagem Unificada.

I - O diagrama de classes é um diagrama comportamental.

II - A multiplicidade 2..* estabelece que existem pelo menos dois objetos envolvidos no relacionamento, podendo haver muitos objetos envolvidos.

III- Em uma agregação, os objetos-parte não podem ser destruídos por um objeto diferente do objeto-todo ao qual estão relacionados.

Quais estão corretas?

Alternativas
Comentários
  • Analisando as alternativas:

    I - O diagrama de classes é um diagrama comportamental.

    Errada. O referido diagrama é ESTRUTURAL

     

    II - A multiplicidade 2..* estabelece que existem pelo menos dois objetos envolvidos no relacionamento, podendo haver muitos objetos envolvidos.

    Correta.

     

    III- Em uma agregação, os objetos-parte não podem ser destruídos por um objeto diferente do objeto-todo ao qual estão relacionados.

    Errada.

    Porque em composição, os OBJETOS-PARTE não podem ser destruídos por um objeto diferente do objeto-todo ao qual estão relacionados.

    Lembrando, que o símbolo de composição diferencia-se graficamente do símbolo de agregação por utilizar um losango preenchido da cor preta.

     

    Fonte: UML 2 - Uma Abordagem Prática - Gilleanes T. A. Guedes

  • Agregação é compor um objeto todo com uma parte, sendo independentes entre si. Então, o parte não pode ser destruído. 


ID
2768266
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Programação
Assuntos

O software pode ser projetado para prover capacidade específica de utilização por muitos clientes. Pode focar em um mercado limitado e particular (por exemplo, produtos para controle de estoque) ou direcionar-se para mercados de consumo em massa (por exemplo, processamento de texto). Esta categoria de software é denominada software

Alternativas
Comentários
  • Gabarito E


ID
2768269
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Arquitetura de Software
Assuntos

Numere a segunda coluna de acordo com a primeira, associando as fases do ciclo de vida do software às suas respectivas descrições.

(1) Especificação de software
(2) Projeto e implementação de software
(3) Validação de software
(4) Evolução de software

( ) O software deve ser produzido para atender as especificações.
( ) A funcionalidade do software e as restrições a seu funcionamento devem ser definidas.
( ) O software é alterado em resposta às mudanças de requisitos e às necessidades do cliente.
( ) Mostra que um software está adequado a suas especificações, ao mesmo tempo que satisfaz as especificações do cliente do sistema.

A sequência numérica correta de preenchimento dos parênteses, de cima para baixo, é

Alternativas

ID
2768272
Banca
FAURGS
Órgão
TJ-RS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale a alternativa correta em relação aos diagramas UML, que têm por objetivo representar os subsistemas ou submódulos englobados por um software, de forma a determinar as partes que o compõem.

Alternativas
Comentários
  • O Diagrama de pacotes, ou diagrama de módulos, definido pela UML, descreve os pacotes ou pedaços do sistema divididos em agrupamentos lógicos mostrando as dependências entre eles.

  • Quem não tem acesso:  - -> B

  • Diagrama de Pacotes

    - É um mecanismo de propósito geral para a organização do próprio modelo em uma hierarquia; ele não tem nenhum significado para a execução.

    - É útil em sistemas de grande porte, com o propósito de obter uma visão das dependências entre os principais elementos de um sistema e ajuda a manter as dependências de uma aplicação sob controle.

    Alternativa: B