SóProvas



Prova FCC - 2009 - TJ-SE - Analista Judiciário - Tecnologia da Informação


ID
39151
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Suponha que uma pessoa nasceu na segunda metade do século XX e que, no ano x² , ela terá x anos. Assim sendo, o ano do nascimento dessa pessoa é

Alternativas
Comentários
  • 1) deve estar entre 1.950 e 2.000 (segunda métade do século 20)2) interpretação:sendo:no ano x^2 terá x anos;dado: y é o ano de nascimento;teremos: x.x - y = x3) calculando:x.x - y = xy = x.(x-1)4) achando a resposta:O ano de nascimento(y) será um valor resultande da multiplicação de dois números consecutivos(x e x-1).Assim,O ano de nascimento será próximo de x.x.Assim,Entre 1.950 e 2.000 teremos:45 x 45 = 2.025 -> atende é o mais próximo.Agora, calculamos pelo erro/tentativa:45 x 46 -> não serve, pois irá ser maior que 2.025 e maior que 2.000.45 x 44 -> 1980 - serve, pois está entre 1.950 e 2.000.44 x 43 -> 1892 -> não serve, pois está abaixo de 1.950.Resposta: 44x45 -> x=44 -> resposta: 1980Simples não.
  • Se a pessoa naasceu na segunda metade do seculo XX, entao nasceu entre 1950 e 2000.E se no ano x2 ela tera x anos, quer dizer que para achar o ano atual basta elevar sua idade ao quadrado.Através da tentativa:idade: 30x30=900, nao serveidade: 40x40=1600, nao serveidade: 45x45=2025, serve.Vamos tirar a prova: se no ano de 2025 ela tem 45 anos, entao: 2025 - 45 = 1980.1980 é o ano de nascimento dela.
  • não entendi mesmo

    Alguém faria a bondade de mandar um recado com a explicação

    VLWS
  • Segundo o enunciado, a idade da pessoa ("x anos") ao quadrado dá um certo ano qualquer ("ano x^2").
    Se subtrairmos a idade da pessoa do ano em questão, chegaremos a seu ano de nascimento.

    Fórmula: idade^2 - idade = ano_nascimento.

    Por tentativa e erro, cheguei a idade de 45 anos, que, ao quadrado, dá 2025. Aplicando na fórmula:
    2025 - 45 = 1980.

    Se você tentar com a idade 44 ou 46, o ano de nascimento ficará inferior a 1950 ou superior a 2000.
  • Resolução:

    1950< x² < 2000

    Ela nasceu depois de 1950, temos que fazer testes!

    X = 40 , temos 40² = 1600, ela tem 40 anos e nasceu em 1600- 40 = 1560 ( não serve)

    X = 43 , temos 43² = 1849, ela tem 43 anos e nasceu em 1849 -43 = 1806 ( não serve a pessoa nasceu entre 1951 e 2000)

    X= 44 , temos 44² = 1936 , ela tem 44 anos e nasceu em 1936 – 44 1892( não serve a pessoa nasceu entre 1951 e 2000)

    X = 45 , temos 45² =2025 , conclusão ela tem 45 anos e nasceu 2025 – 45 = 1980

    Resposta letra A

     

    (in http://www.brunovillar.com.br/artigo/matematica/simulado-comentado-para-o-trt-pr?tid=5)

  • Continuo sem entender a questão. 

    Se alguém tiver uma outra forma de resolver e puder me explicar..eu agradeço.

    Obrigada
  • Que redação escrota!


  • que redação kooooo


ID
39157
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Trocando a ordem das letras OEMTSIO obtém-se um adjetivo que é um sinônimo da palavra OBSTINADO. A letra central desse adjetivo é

Alternativas
Comentários
  • A palvra é:TEIMOSOletra central=M
  • mais pq m?

     

  • difícil aceitar que teimoso é sinônimo de obstinado, rs.


ID
45142
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

As questões de números 26 a 30 referem-se ao Código de Organização Judiciária do Estado de Sergipe.


O Município A, Comarca de 1 a Entrância, possui

- população de sessenta mil habitantes;
- trinta e cinco mil eleitores;
- repasse de arrecadação estadual, proveniente de impostos referente ao exercício anterior, no valor de 15 mil salários mínimos;
- movimento forense anual, excluindo-se os Juizados Especiais de novecentos feitos judiciais contenciosos.

Neste caso, o Município A

Alternativas
Comentários
  • Correta letra E, segundo o Codigo de Organização Judiciária do Estado de SErgipe:

    Art. 7º - A criação de Comarca pressupõe:

    I - Território não menor de 300 Km²;

    II - População mínima de 20.000 habitantes;

    III - Mínimo de 8.000 eleitores;

    IV - Receita tributária Estadual superior a 1.000 vezes o salário de referencia regional;

    V - Movimento forense anual de, pelo menos 100 feitos de jurisdição contenciosa;

    VI - Prédio apropriado, de domínio do Estado, para:

    a) Todas as necessidades dos serviços forenses, inclusive edifício para a Cadeia Pública, com a

    devida segurança e em condições de regularidade do regime de prisão provisória;

    b) Residência condígna do Juiz e do Promotor.

    Art. 8º - As Comarcas classificam-se em duas entrâncias, primeira e segunda, correspondendo, cada

    uma, a um grau na carreira da Magistratura para efeito de promoção.

    Art. 9º - para a classificação de uma Comarca de 2ª entrância exigem-se os seguintes requisitos:

    a) População mínima de 45.00 habitantes;

    b) Eleitorado de, pelo menos, 16.000 eleitores;

    c) Receita tributária Estadual superior a 2.000 vezes o salário de referência regional;

    d) Movimento forense anual superior a 300 feitos de jurisdição contenciosa.

  • Os dados citados pela colega estão desatualizados, assim como a resposta, posto que houve alteração na legislação correlata.

    Atualmente a resposta que seria correta: letra D.

    Alteração de 2009 do Artigo 5º do Código de Organização Judiciária: 


    "Art. 5º. São requisitos mínimos indispensáveis para a elevação de Comarca à segunda Entrância: (Redação dada pela Lei Complementar n° 168, 17/07/2009)

    I - população mínima de trinta e dois mil habitantes;

    II - repasse da arrecadação estadual, proveniente de impostos, referente ao exercício anterior, superior a cinco mil e duzentos salários mínimos;

    III - movimento forense anual não inferior a dois mil e setecentos processos judiciais;

    IV - eleitorado de pelo menos vinte e quatro mil e quinhentos eleitores."


  • Questão desatualizada.

    Art. 5º. São requisitos mínimos indispensáveis para a elevação de Comarca à segunda Entrância: (Redação dada pela Lei Complementar n° 168, 17/07/2009)

    I - população mínima de trinta e dois mil habitantes; II - repasse da arrecadação estadual, proveniente de impostos, referente ao exercício anterior, superior a cinco mil e duzentos salários mínimos; III - movimento forense anual não inferior a dois mil e setecentos processos judiciais; IV - eleitorado de pelo menos vinte e quatro mil e quinhentos eleitores. 

    GABARITO CORRETO: LETRA D


ID
45145
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

As questões de números 26 a 30 referem-se ao Código de Organização Judiciária do Estado de Sergipe.


Vagando o cargo de Presidente e o de Vice-Presidente, concomitantemente, o

Alternativas
Comentários
  • O Código de Organização Judiciária do Estado do Sergipe, como em outros estados, tem em sua hierarquia, abaixo do cvice-presidente, os Desembargadores. Os prazos para convocação de eleições são variávieis em cada estado.
  • O Código de Organização Judiciária do Estado do Sergipe determina em seu artigo 19:

    Art. 19 - O Tribunal de Justiça é presidido por um dos seus membros, eleito por dois (2) anos, e dois

    (02) outros Desembargadores, eleitos na mesma oportunidade, e por igual período, exercerão as

    funções de Vice-Presidente e de Corregedor Geral da Justiça, proibida a reeleição para o mesmo

    cargo.

    § 3º - O Presidente do Tribunal é substituído pelo Vice-Presidente, e este e o Corregedor, pelos

    demais membros, na ordem decrescente de antiguidade.

    Só não encontrei onde está escrito que o tempo é de 30 dias...


  • A resposta encontra-se no art 20, paragráfo único da lei nº 88/2003:

    Vagando o cargo de Presidente e o de  Vice- Presidente, concomitantemente, o desembargador mais antigo assumirá a presidência e convocará eleições, no prazo de trinta dias.

     


ID
45148
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

As questões de números 26 a 30 referem-se ao Código de Organização Judiciária do Estado de Sergipe.


Compõem o Conselho da Magistratura, o Presidente do Tribunal de Justiça e o

Alternativas
Comentários
  • GABARITO: A

    Art. 25. O Conselho da Magistratura, Órgão maior de inspeção e disciplina, a quem compete exercer as atribuições que lhe sejam conferidas por Lei e pelo Regimento Interno, compõe-se dos seguintes membros: 

    I - Presidente do Tribunal de Justiça, que o presidirá; 

    II - Vice-Presidente do Tribunal de Justiça; 

    III - Corregedor-Geral da Justiça; 

    IV - dois Desembargadores eleitos, em escrutínio secreto, pelo Plenário do Tribunal.


  • Lei Complementar 88/2003

    Art. 25. O Conselho da Magistratura, Órgão maior de inspeção e disciplina, a quem compete exercer as atribuições que lhe sejam conferidas por Lei e pelo Regimento Interno, compõe-se dos seguintes membros: 

    I - Presidente do Tribunal de Justiça, que o presidirá; 

    II - Vice-Presidente do Tribunal de Justiça; 

    III - Corregedor-Geral da Justiça; 

    IV - dois Desembargadores eleitos, em escrutínio secreto, pelo Plenário do Tribunal. 



ID
45154
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

As questões de números 26 a 30 referem-se ao Código de Organização Judiciária do Estado de Sergipe.


O Tribunal de Justiça

Alternativas
Comentários
  • gabarito: D

    Art. 69 

    Parágrafo único. O Tribunal de Justiça poderá alterar, mediante Resolução, o expediente forense e determinar, quando conveniente, o horário para atendimento exclusivo de serviços internos dos Cartórios Judiciais. 

  • Código de Organização Judiciária do Estado de Sergipe.

    Art. 69. O expediente forense será: 

    Parágrafo único. O Tribunal de Justiça poderá alterar, mediante Resolução, o expediente forense e determinar, quando conveniente, o horário para atendimento exclusivo de serviços internos dos Cartórios Judiciais. 


    http://www.al.se.gov.br/Detalhe_Lei_comp.asp?Numerolei=91



ID
51025
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Se, para numerar todas as páginas de um texto, forem usados 225 algarismos do sistema decimal de numeração, quantas vezes o algarismo 3 aparecerá na numeração dessas páginas?

Alternativas
Comentários
  • É preciso estar atento para não efetuar o cálculo tendo em mente que são 225 páginas, mas ALGARISMOS. Assim sendo, temosdo 1 ao 9 -> 9 algarismosdo 10 ao 99 -> 180 algarismos (9 x 2) -----------------Sub-total 189 (- 225 = 36)36 algarismos divididos por 3, já que trata-se de números de centenas, teremos 12. Assim, teremos que calcular quantas vezes o dígito 3 haverá de 1 a 112.de 1 a 99 exceto a dezena de 30 a 39 -> 09de 30 a 39 ----------------> 11de 100 a 112 ----------------> 01 ---- TOTAL 21
  • Devemos simplificar. Lógica deve ser simples. Então vejamos:Imagine a seguinte tabela. Já preenchi as colunas e as linas. Basta imaginar seu preenchimento, ok:As colunas são: 10, 20, 30 .....110, 110 ...Ao unir as linhas com as colunas respectivas teremos por exemplo:coluna 1: 0,1,2,3,4,5..coluna 2 e 3: 10,11,12,13,14...coluna 4 e 5: 20,21,22,23,24...0 1 0 2 0 3 0 4 0 5 0 6 0 7 0 8 0 9 0 1 0 0 1 1 0123456789Bom, agora fica fácil de imaginar e calcular de cabeça. Por exemplo:1) de 0 à 9, foram utilizados 10 algarismos2) de 0 à 19, foram utilizados 3x10 algarismos3) de 0 à 29, foram utilizados 5x10 algarismos.4) de 0 à 99, foram utilizados 19x10 algarismos.4) de 0 à 109, foram utilizados 22x10 algarimos.Agora ficou fácil.Resolução:- de 1 à 109 - utilizamos 219 algarismos(22x10 -1)- faltam 6 (225-219)- então: 110 e 111 -> teremos os 6 restantes- então a sequência e: de 1 à 111, ok.- agora basta retornar a referida tabela e veremos que temos o número '3' na linha e na coluna. É fácil ver que o '3' aparece '21' vezes na tabela.Fácil, não. Questão resolvida sem efetuar nenhum cálculo. Tudo de cabeça.Bons estudos.
  • Primeiro devemos contar os algarismos, e depois os "3".A "tabela" abaixa foi estruturada conforme o descrito:Contagem - número de algarismos na contagem - quantidade de "3" na contagem - onde os números 3 aparecem1 a 9 - 9 algarismos - números "3": 1 (3)10 ao 19 - 20 algarismos - números "3": 1 (13)20 ao 29 - 20 algarismos - números "3": 1 (23)30 ao 39 - 20 algarismos - números "3": 11 (30, 31, 32, 33, 34, 35, 36, 37, 38, 39)40 ao 49 - 20 algarismos - números "3": 1 (43)50 ao 59 - 20 algarismos - números "3": 1 (53)60 ao 69 - 20 algarismos - números "3": 1 (63)70 ao 79 - 20 algarismos - números "3": 1 (73)80 ao 89 - 20 algarismos - números "3": 1 (83)90 ao 99 - 20 algarismos (total 189) - números "3": 1 (93)100 ao 109 - 30 algarismos (total 219) - números "3": 1 (103)110 - 3 algarismos (total 222) - números "3": 0111 - 3 algarismos (total 225) - números "3": 0Somando-se todos os "3" chegamos ao resultado: 21
  • Não entendi! Fiz toda a sequência e contei 42 números 3!
    30, 31, 32, 33, 34, 35, 36, 37, 38, 39 = 11 vezes que o némero 3 aparece
    130, 131, 132, 133, 134, 135, 136, 137, 138, 139 = + 11 vezes

    Só com essas sequências já 22 vezes que o número 3 aparece, fora as outras... Não sei como chegou a 21
  • Vamos lá gente

    Primeiro vamos saber quantas páginas aproximadamente este livro possui:
    0-9 paginas possui - 10 algarismos - confiram, pags 0,1,2,3,4,5,6,7,8,9 - contem
    9-99  paginas - 99-9=90 x 2 visto que a partir da página 90 passarão a ser dois algarismos por número- 10-11-12-13(....) =180 algarismos


    LOGO = Sao 225 algarismos ok? E até a pagina 99 temos 10+180 algarismos(0-9 + 9-99) que é igual a 190 algarismos.
    225-190 = 35 sendo que essas 35 paginas correspondem às paginas que estão após a página 99, logo devem ter 3 algarismos = 100,101,102,103,104,105.
    35\3=11 páginas que sobram. 

    logo: ao todo são 119 páginas. pois 9+99+11=119 apróximadamente.
    agora vamos lá

    0-9 - temos o algarismos 3 =1

    da página 10 até à página 99 temos 13,23,30,31,32,33,34,35,36,37,38,39,43,53,63,73,83,93. =18

    100 até a página 119 temos 103,113 =2

    Gente, agora é somente somar: 2+18+1
  • Meninos;


    Video que explica a questão:

    http://www.youtube.com/watch?v=xYX_76EsW24

    Solução do OPUS PI;

    Atenção:  A QUESTÃO FALA DE ALGARISMOS. EXEMPLOS: 9 = 1 ALGARISMO; 22 = DOIS ALGARISMOS 2 E 2)

    Primeiro, precisamos determinar quantas páginas foram numeradas. Considerando que a numeração começou na página 1, temos:



    Páginas de 1 a 9: usados 9 algarismos; (restam 225 - 9 = 216) ( DO 1 AO 9 SÃO NÚMEROS COM UM ALGARISMO)

    Páginas de 10 a 99: usados 180 algarismos ( 180, pois são 90 números com 2 algarimos); (restam 216 - 180 = 36)

    Com os 36 restantes, numeram-se somente páginas de três algarismos, de forma que apenas mais 36/3 = 12 páginas foram escritas.

    Portanto, tivemos 9 + 180/2 + 12 = 111 páginas. Ou seja, as páginas numeradas foram as 1, 2, 3, 4, ..., 109, 110, 111.

    Deseja-se saber quantos algarismos "3" temos na sequencia 1, 2, 3, 4, ..., 109, 110, 111.

    Total de algarismos "3" nas páginas de 1 a 9: 1
    Total de algarismos "3" nas páginas de 10 a 99: 19
    Total de algarismos "3" nas páginas de 100 a 111: 1

    Para determinar a quantidade 19 acima, repare que em cada uma das dezenas de "10", "20", "30", "40", "50", "60", "70", "80" e "90", o algarismo "3" aparece uma vez em cada uma na posição das unidades, totalizando 9 algarismos "3". (13, 23, 33, 43, 43, 63, 73, 83, 93)

    Além disso, na dezena de "30" o "3" aparece 10 vezes , todas elas no algarismo das dezenas. Assim, de 10 a 99, aparece 9 + 10 = 19.

    Portanto, o algarismo "3" foi escrito 1 + 19 + 1 = 21 vezes.

    FONTE; http://www.forumconcurseiros.com/forum/showthread.php?t=305637
  • fala-se em algarismos,sendo assim os numeros 13 e 14 são 4 algarismos como exemplo.Voltando à questão sabemos que 0 não conta  por isso são 9 algarismos(1 a 9) deduzindo dos 225 encontramos 216,a partir do 9 são 2 algarismos por número logo 216/2=108 +9=117 foi a numeração de páginas agora basta saber qnts 3 existe de 1 a 117.De 30 a 39 são 11 e 1 a cada 10 numeros que são 10 logo= 11+10=21 perdoe-me a falta de coesão.

  • Só esclarecendo vai da página 1 a 111 (e não 112) como no comentário top curtido


    Pq? do número 100 ao 111 temos 12 números

    Se fizer de 100 a 112 daria 113 números

    No caso coincidiu de bater o resultado, mas cuidado!


ID
148744
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

As questões de números 26 a 30 referem-se ao Código de Organização Judiciária do Estado de Sergipe.

A respeito dos impedimentos e incompatibilidades, considere:

I. Em regra, o Desembargador que for afastado do cargo em consequência de impedimento será posto em disponibilidade com os vencimentos integrais.
II. Considerar-se-ão sem efeito as remoções feitas a pedido, que motivarem impedimento.
III. No Tribunal, não poderão ter assento na mesma Câmara ou Grupo cônjuges e parentes consaguíneos os afins em linha reta, bem como em linha colateral até o terceiro grau.
IV. Em regra, não há impedimento de, na mesma Comarca, funcionar, como Juízes, os cônjuges, ascendentes e descendentes.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • Segundo o Codigo de Organização Judiciária do Estado de Sergipe:

    Art. 127 - O Desembargador ou Juiz de Direito que for afastado do cargo em conseqüência de

    impedimento será posto em disponibilidade com os vencimentos integrais. 

    Por que, então, o gabarito considerou o item I como incorreto?


  • Na verdade, os vencimentos são PROPORCIONAIS, veja o que diz o art. 63 do Código de Organização Judiciária do Estado de Sergipe (Lei Complementar nº 88/2003):

    "Art. 63. O Desembargador ou Juiz de Direito que for afastado do Cargo em conseqüência de impedimento será posto em disponibilidade com os vencimentos proporcionais."

  • GABARITO: C


    Art. 61 ,§ 3°. No Tribunal, não poderão ter assento na mesma Câmara ou Grupo cônjuges e parentes consanguíneos os afins em linha reta, bem como em linha colateral até o terceiro grau. Nas sessões do Tribunal ou dos seus órgãos, o primeiro dos membros mutuamente impedidos, que votar, excluirá a participação do outro no julgamento.

     

    Art. 64. Considerar-se-ão sem efeito as remoções feitas a pedido, que motivarem impedimento



ID
148747
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

A expressão SQL-ANSI
SELECT coluna
FROM tabela
WHERE coluna LIKE 'literal%'
recupera todas as

Alternativas
Comentários
  • % substitui um número qualquer de zero ou mais caracteres. Ou seja, após literal terá um número X de caracteres. Logo, se inicia com um literal.

    Letra b.

ID
148750
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Uma relação que contém grupos de repetição, mas NÃO contém dependências funcionais transitivas

Alternativas
Comentários
  • Uma relação estará na Primeira forma normal 1FN, se e somente se todos os domínios básicos contiverem somente valores atômicos (não contiver grupos repetitivos).

    fonte : http://www.luis.blog.br/primeira-forma-normal-1fn-normalizacao-de-dados.aspx
  • 1ª Forma Normal: Prega que todos os atributos de uma tabela devem ser atômicos (indivisíveis), ou seja, não são permitidos atributos multivalorados, atributos compostos ou atributos multivalorados compostos, isto é, uma tabela encontra-se na 1FN quando não contém tabelas aninhadas.

    2ª Forma Normal: Uma tabela encontra-se na 2FN quando, além de encontrar-se na 1FN, cada coluna não chave, depende da chave primária completa.

    3ª Forma Normal: Uma tabela encontra-se na 3FN quando, além de encontrar-se na 2FN, toda coluna não chave, depende diretamente da chave primária, isto é, quando não há dependências transitivas.

    Resposta é a letra "b".
  • Pelo que entendo ela pode estar na 3FN, pois NÃO contém dependências funcionais transitivas e conter grupos de repetição.
    Se estiver errado, alguém poderia me explicar, por favor.

    Bons estudos!!!
  • Tambem nao entendi. Acredito ser a 3 Forma
  • Para está na 1FN( não deve conter grupos de repetição)
    Para está na 2FN( Deve está na 1FN e cada atriuto não chave depender da chave primária completa)
    Para está na 3FN( Deve está na 2FN e sem dependência funcional)
  • Essa questão aí é para aquele candidato que já esta com pressa, tempo esta se esgotando e precisa passar para o gabarito, e fazendo uma leitura rápida, o seu cérebro capta a informação que é em destaque de uma 3FN que é o que? Eliminar a dependência transitiva e aí vai lá, marca a letra C e erra e depois não entende né? Só que ele esquece que antes da virgula a questão diz que a relação ainda contém grupos de repetição e se ainda contém isso quer dizer que não está na 1FN, não está na 2FN e muito menos na 3FN por que?


    Sabemos que a palavra chave de cada uma é o quê? 1ºFN = eliminar atributos compostos não é isso? 2ºFN = eliminar a dependência funcional.  3ºFN = ELiminar dependência transitiva e como todas estas são palavras chaves vai la e marca a letra C rsrsrs.. 

    Então para não errar mais, acrescente no seu resumo isso aqui: 1FN - eliminar atributos compostos para formar novas relações, separando-os a partir de grupos de repetição antes existentes dentro de sua relação. 

    Para melhorar o escrito sobre a 1FN acima veja que o Navathe diz em seu livro: "1FN reprova relações dentro de relações ou relações como valores de atributo dentro de tuplas"

    Com base nessas informações e indo as alternativas chegamos a conclusão de que as nossas tabelas não estão normalizada.

    Bons estudos!
  • Se a tabela contém grupos de repetição, nao esta normalizada porque a 1° fase da normalização (1FN) exige justamente a eliminação de grupos repetitivos (atributos multivalorados).


ID
148753
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Em um determinado banco, uma conta pode aceitar até dois clientes. Entretanto, cada cliente pode ser aceito, no máximo, em até cinco contas. No DER (modelo conceitual) este relacionamento é apresentado com cardinalidade

Alternativas
Comentários
  • Se um cliente pode ter de 1 a 5 contas e cada 1 pode ter até 2 clientes, a cardinalidade é |conta|(1..5)___________(1..2)|cliente.|

  • a palavra PODE define a questão: (0,5) e (0,2) como cardinalidades.


ID
148756
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Um órgão público adotou dois sistemas de senhas para atender os cidadãos na ordem de chegada.

O sistema I atende os não idosos.
O sistema II atende os idosos.

Nessa situação,

Alternativas
Comentários
  • Quando você entra em uma fila de banco, não importa se é uma fila normal ou de idosos, o primeiro que entrou na fila será o primeiro a ser atendido ( FIFO ).

    abs

ID
148759
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Em uma faculdade, o professor queria testar o conhecimento de seus alunos/técnicos, então ele deu as seguintes ordens (algumas contraditórias):

? Todos os módulos agora devem

I. ser construídos com alto acoplamento de dados entre si e coesão comunicacional entre seus elementos internos;
II. ter suas estruturas construídas com seu escopo de efeito dentro de seu escopo de controle;
III. ser construídos com alto acoplamento de controle entre si e coesão lógica entre seus elementos internos;
IV. ser construídos com baixo acoplamento de dados entre si e coesão funcional entre seus elementos internos.

Considerando as regras de programação estruturada, a estrutura de módulos mais adequada foi acertada por quem, de acordo com a ordem, projetou APENAS as ordens

Alternativas
Comentários
  • II. ter suas estruturas construídas com seu escopo de efeito dentro de seu escopo de controle;

    Alguém poderia explicar?
  • Também não entendi nada. O que seria um escopo de efeito ???
  • Divisão de Decisão
    Uma decisão é constituída de duas partes: o reconhecimento da ação a ser tomada e a execução desta ação. Deve-se evitar ao máximo a divisão de decisão. A parte referente a execução da decisão deve ser mantida o mais próximo possível da parte referente ao reconhecimento, a fim de que a informação reconhecida não tenha que percorrer um longo caminho para ser processada (dado migrante).

    • Escopo de Controle: conjunto formado por um módulo e todos os seus subordinados;

    • Escopo de Efeito de uma Decisão: conjunto de todos os módulos cujo seu procedimento depende da decisão.

    É importante que o Escopo de Efeito de uma Decisão de um módulo seja um subconjunto do Escopo de Controle deste módulo. Sempre que esta regra for violada, deve-se elaborar uma nova organização dos módulos com o objetivo de aproximar o reconhecimento da execução.

    fonte: www.ccet.unimontes.br/arquivos/dcc/christine/1071.pdf

  • Uma observação nessa questão.
    se verificarmos a opção 4:
    IV. ser construídos com baixo acoplamento de dados entre si e coesão funcional entre seus elementos internos.
    podemos ser levado ao erro se nao prestarmos ateção quando ele dizer "
    coesão funcional entre seus elementos internos."
    se ler com pressa, veremos que deve haver baixo acoplamento e baixa coesão, mas na verdade, a coesão funcional sim é que é a melhor coesão e não TER BAIXA COESÃO.

  • Obrigado por deixar "ordens" no plural, banca!


ID
148762
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Nos modos de exibição clássicos do Windows XP, edição doméstica, uma das formas de se obter o status de Serviços (local) é por meio do item Serviços mediante o acesso a

Alternativas
Comentários
  • Alternativa correta é a letra "a". Iniciar => Painel de Controle => Ferramentas Administrativas => Serviços.

    O Console de gerenciamento Microsoft (MMC), correspondido como Ferramentas Administrativas, contém ferramentas administrativas que você pode usar para administrar redes, computadores, serviços e outros componentes do sistema.

     


ID
148765
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Executa o roteamento a camada OSI de

Alternativas
Comentários
  •  CAMADA DE REDE -  Roteamento, controle de congestionamento.

  • Resposta Letra "E"

    A Camada de rede é a responsável pelo roteamento dos pacotes na rede, ou seja, é nessa camada que é definido o caminho por onde os pacotes irão percorrer da origem até o destino. (Tanenbaum, ed 4, Redes de Computadores)
  • CAMADA

    FUNÇÃO

    APLICAÇÃO

    Funções especializadas (transferência de arquivos, terminal virtual, e-mail)

    APRESENTAÇÃO

    Formatação de dados e conversão de caracteres e códigos

    SESSÃO

    Negociação e estabelecimento de conexão com outro nó

    TRANSPORTE

    Meios e métodos para a entrega de dados ponta-a-ponta

    REDE

    Roteamento de pacotes através de uma ou várias redes

    ENLACE

    Detecção e correção de erros introduzidos pelo meio de transmissão

    FÍSICA

    Transmissão dos bits através do meio de transmissão

  • Qual camada fica o Roteador? Camada 3 - Rede no modelo OSI


ID
148768
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Gerencia o circuito físico de transmissão na camada 1 e o transforma em um circuito livre de erros de transmissão, até onde as camadas OSI superiores estão relacionadas

Alternativas
Comentários
  •  a) O modulador tem a função de transformar o sinal de informação, nesse caso bits, em um sinal que possa ser transmitido pelo meio de transmissão. 

    b) O repetidor tem a função de regenerar eletricamente o sinal recebido. Atua na camada 1 do modelo OSI - a camada física.

    c) A camada física tem como função a transmissão da informação pelo meio, e não a correção de erros de transmissão;

    d) A camada de Enlace de dados recebe os bits da camada física, detecta erros e, opcionalmente, os corrige. Adicionalmente, pode-se dizer que ela gerencia o circuito físico de transmissão, já que uma de suas funções é o controle de acesso ao meio. 

    e) O protocolo DHCP, Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede.

  • Resposta correta: d) a camada de Enlace de Dados.

    Pois a camada de Enlace de Dados tem como função transformar o meio físico, que está sempre propício à interferências que ocasionam erros, em um circuito livre de erros para as camadas superiores. E para isso, está camada utiliza técnicas de detecção e correção de erros como: Verificação de Paridade, Verificação de Redundância Cíclica (CRC) e Métodos de Soma de Verificação.

    - Kurose Ross.

ID
148771
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

São protocolos respectivos à camada OSI de Aplicação e de Rede:

Alternativas
Comentários
  • IP (Internet Protocol) - RedeTCP (Transmission Control Protocol) - TransporteUDP (User Datagram Protocol) - TransporteIMAP (Internet Mail Access Protocol) - AplicaçãoFTP (File Transfer Protocol) - AplicaçãoD) IMAP (Apl) e IP (rede)
  • a) IP e DNS: rede e aplicação

     b) FTP e UDP: aplicação e transporte

     c) TCP e SMTP: transporte e aplicação

     d) IMAP e IP: aplicação e rede

     e) PPP e TCP: enlace e transporte


ID
148774
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Considere, hipoteticamente, que a Justiça Federal determinou o uso de uma rotina automatizada para buscar e obter informações jurídicas no território nacional. Para tanto, especificou uma classe (mãe) com base nos fundamentos OO para ser usada em todos os sistemas de justiça regionais (classes-filha que herdam os atributos e operações da mãe). Suponha que os métodos de implementação das operações da classe mãe, mantidas suas assinaturas, tiveram de ser adaptados a cada região por motivos diversos. Nessa situação, é correto que

Alternativas
Comentários
  •      A herança é uma das principais características da orientação a objetos e está associada ao conceito de agrupamento de objetos de acordo com um conjunto de propriedades comuns.  Como classe é o agrupamento de objetos que compartilham a mesma estrutura de dados e funções, é possível encontrar grupos que possuam um conjunto de propriedades e que a partir desse grupo seja possível criar outros grupos que possuam propriedades ainda mais específicas, formando assim um subconjunto do anterior, herdando suas propriedades.
         A herança permite ainda que as características herdadas da classe mãe possam ser alteradas e expandidas pela classe filha.  Essa capacidade dos modelos orientados a objetos permite que a modelagem seja feita em camadas de classes, criando uma árvore, para cada classe com um nível decrescente de abstração. O uso de herança permite a criação de classes em diferentes situações simplificando a modelagem e implementação aumentando a capacidade de reutilização das classes.
         Polimorfismo é a propriedade que permite que a mesma mensagem possa ser respondida de forma diferente por duas ou mais classes, ou seja, o polimorfismo presente em linguagens orientadas a objetos permite que objetos de diferentes classes possam receber um mesmo formato de mensagem.  Isto permite a padronização das interfaces quando da criação das classes de um domínio, o que facilita a reutilização de software na abordagem de orientação a objetos.
  • Como conservou a suas assinaturas mudando-se apenas a implementação dos métodos em cada classe filha, tem-se o conceito de polimorfismo.

    Resposta: C
  • Quando classe-filha altera a implementação de um método genério da classe-mãe, temos o uso do polimorfismo, mais especificamente o dinâmico ou sobreposição, em que:
    • Ocorre em classes distintas.
    • A classe-filha é escolhida em tempo de execução (ligação dinâmica).
    • A escolha depende do tipo do objeto.
    Vale lembrar que existe outro tipo de polimorfismo: Estático ou Sobrecarga. Este ocorre em tempo de compilação, na mesma classe e com métodos de mesmo nome só que com assinaturas distintas (quantidade de parâmetros diferentes).

    Bons estudos!
  • A questão aborda sobre o conceito de polimorfismo que

    Significa “várias formas” é a capacidade em uma linguagem orientada a objetos de permitir que um método ou operação seja executado de várias maneiras diferentes.

    Permite programar no geral em vez de programar no específico. Em particular, permite escrever programas que processam objetos que compartilham a mesma superclasse (direta ou indiretamente) como se todos fossem objetos da superclasse; isso pode simplificar a programação. Em uma hierarquia de classes, denomina-se polimorfismo a especialização do comportamento de uma classe em suas subclasses.

  • c

    PoOlimorfismo implica metodos com mesma assinatura mas com parametros distintos para melhor adaptação à classe que usa esse recurso


ID
148777
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

NÃO se trata de um relacionamento especificado na UML:

Alternativas
Comentários
  • Encapsulamento não é um tipo de relacionamento, e sim um conceito, que determina que os atributos só podem ser acessados e atualizados pelas oeprações do objeto.
  • a-

    Encapsulacao -ocultamento da informação- é restrição de acesso a entidades externas. Acesso direto a estruturas internas sao incluidas em metodos especificos (getters & setters)


ID
148780
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Uma classe abstrata, de acordo com a UML,

Alternativas
Comentários
  • As classes abstratas têm como principal finalidade propôr uma estrutura padrão de atributos+métodos para que outras classes (classes filhas) implementem, sendo que a própria classe abstrata não é diretamente instanciada, pois foge à sua finalidade.
  • Ou podem ter o esteriotipo << abstract>>
  • Uma classe abstrata, de acordo com a UML,

    •  a) tem seu nome escrito em itálico. (Certo)
    •  b) pode ser instanciada diretamente. (Errado - pois não pode ser instanciada)
    •  c) não tem atributos. (Errado - pois ela tem atributos)
    •  d) não tem operações. (Errado - pois ela tem metodos)
    •  e) não pode ter classes-filha. (Errado - pois uma classe pode herdar de uma classe abstract)
  • Classe Abstrata

    Atributo estático


ID
148783
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Na UML, o relacionamento semântico entre dois ou mais classificadores, que envolve as conexões entre suas instâncias é

Alternativas
Comentários

ID
148786
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Das três partes componentes do formato de uma resposta HTTP do servidor para o navegador,

Alternativas
Comentários
  • Há mensagens sem corpo, como respostas de erro, etc.

ID
148789
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Em uma hierarquia de modelos de quatro camadas onde a UML (metamodelo − camada M2) é instância de um modelo de mais alto nível de abstração  (metametamodelo − camada M3 p. ex. MOF), pode se afirmar que um diagrama de classes (modelo − camada M1) é uma instância da UML e, portanto, de uma camada de menor nível de abstração em relação àquela. Desta forma, descendo-se na hierarquia, a camada de mais baixo nível (M0) representa:

Alternativas
Comentários
  • Alguém sabe explicar essa  questão?
  • Eu entendi assim: M2->M1->M0       UML -> Classe -> Objeto
  • Diagrama de Classes é uma concretização (instância) de UML, que por sua vez é uma concretização (instância) da linguagem MOF. Classe é uma abstração do conceito de Objeto. Assim, Objeto é a concretização (instância) da Classe.
  • A especificação da UML é definida usando uma abordagem de  metamodelagem, isto é, um metamodelo é utilizado para especificar o modelo que compõe a UML.  O OMG padronizou uma arquitetura de quatro camadas que  organiza os diferentes níveis conceituais que compõe um modelo: as instâncias, o  modelo do sistema, a linguagem de modelagem e o metamodelo dessa linguagem. A  Tabela 2.1  resume esta hierarquia definida pelo OMG.   METANÍVEL        DESCRIÇÃO                    ELEMENTOS M3                              MOF                 Classe MOF, Atributo MOF, Associação MOF, etc. M2                      Metamodelo             Classe UML, Associação UML, Atributo UML, etc.Tabela CWM, Coluna CWM, etc.  M1                      Modelos                   Classe “Cliente”, Classe “Conta” Tabela “Empregado”, Tabela “Vendedor” M0                       Instâncias               Cliente “José da Silva”, Cliente “Roberto  Carlos”, Conta “1234”, Conta “5678”,  Empregado “A35”, Vendedor “54321”   No nível mais baixo, chamado de M0, encontram-se as instâncias atuais que  existem no sistema em execução. Por exemplo, o cliente “José da Silva”  e dono da  conta “1234”.  No nível acima, que é a camada M1, encontram-se os modelos. Por exemplo, é nessa camada que é definida a classe “Cliente” e a classe “Conta”. Há  uma relação próxima entre a camada M0 e a camada M1. Os elementos da camada  M0 são instâncias dos elementos da camada M1. Para descrever o modelo do sistema  é usada uma linguagem definida na camada M2, que é a linguagem de modelagem. Por exemplo, neste nível, são definidos os conceitos usados para modelar os elementos da camada M1. No caso da UML, a camada M2 define “Classe”, “Atributo”, “Associação”, etc.. E da mesma maneira que houve um relacionamento próximo entre as camadas M0 e M1, também há entre as camadas M1 e M2. Todo elemento na camada M1 é uma instância de um elemento da camada M2 e todo elemento da camada M2 categoriza elementos da camada M1. O modelo que reside na camada M2 é chamado de metamodelo. Finalmente, a camada M3 define os conceitos que podem ser usados para definir linguagens de modelagem, que é o meta-metamodelo. Neste nível se encontra a linguagem Meta Object Facility (MOF),  que é usada para definir a UML e ela própria (FUENTES; VALLECILLO, 2004; OMG, 2007; FRANKEL, 2003)
  • LETRA D

    Questão ótima.

    Ela informa que existe uma camada M3, depois uma M2, depois uma M1 e por último a M0.

    Analisemos a Hierárquia:
    Diagrama de Objetos é o Detalhamento de uma Classe Instanciada, em um determinado momento. Logo você tem que a classe é a abstração de um objeto, ou seja um nível hierárquico acima.

    A questão está falando que a UML é detalhada, a partir do Diagrama de Classes e essa é detalhado a partir do Diagrama de Objetos.

  • d-

    Objeto é a abstração de mais baixo nivel porque implica instanciação da classe, aproximando-se do sistema em funcionamento


ID
148792
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

NÃO é um dos Core Process Workflows do RUP o

Alternativas
Comentários
  •  Os Core Process Workflows do RUP também são conhecidos como Disciplinas de Engenharia de software, são elas:

    1 - Modelagem do negócio
    2 - Requisitos
    3 - Análise e projeto
    4 - Implementação
    5 - Testes
    6 - Implantação

    As outras disciplinas do RUP são de suporte, listadas a seguir:

    7 - Gerência de projetos
    8 - Gerência de configuração e mudanças
    9 - Gerência de ambiente

  • Não é isso não.

    Os core process workflows são todas as 9 discplinas do RUP.
    Porém, essas se dividem em 6 core engineering workflows e 3 core supporting workflows.

    Ou seja, todas as opções são core process workflows, porém, dentre as mesmas, apenas 1 é um dos core supporting workflows.

    Tem jeito pra essa banca não.
  • A colocação do colega foi perfeita.

    Essa questão não tem resposta.

    Esta passagem extraída do manual da IBM corrobora isso:

    "There are nine core process workflows in the Rational Unified Process, which represent a partitioning of all 
    workers and activities into logical groupings.

    The core process workflows are divided into six core “engineering” workflows: 
    1.  Business modeling workflow 
    2.  Requirements workflow 
    3.  Analysis & Design workflow 
    4.  Implementation workflow 
    5.  Test workflow 
    6.  Deployment workflow 
    And three core “supporting” workflows: 
    1.  Project Management workflow 
    2.  Configuration and Change Management workflow 

  • o nome da disciplina é gerência de ambiente, e não ambiente, como colocado na questão.

  • Concordo com o comentário do Manoel Marcondes.


  • Seis Disciplinas Principais de Engenharia de Software (core business):

     

    1. Disciplina de Modelagem de Negócios[editar | editar código-fonte]

    2. Disciplina de Requisitos

    3. Disciplina de Análise e Projeto ("Design")

    4. Disciplina de Implementação

    5. Disciplina de Teste

    6. Disciplina de Implantação

     

    Três Disciplinas de Apoio/Suporte

    1. Disciplina de Ambiente

    2. Disciplina de Configuração e Gerência de Mudança

    3. Disciplina de Gerência de Projeto[editar | editar código-fonte]

     

    Fonte: https://pt.wikipedia.org/wiki/IBM_Rational_Unified_Process#Disciplinas

  • b)Environment.

    Core process workflows (engineering): 1-business modelling; 2- requirements 3- analysis & projeto 4- implementatio 5- tests 6- deployment

    core support workflows: a- project management; b- change configuration management; c- environment.

    Lembra quando disseram que RUP tem uma forte orientação ao negocio? é porque ele define que as disciplinas de negocio (nao-tecnicas) sao as que guiam a parte tecnica. é por isso que todas as disciplinas de suporte sao governança de melhores praticas, enquanto que engenharia é a parte tecnica


ID
148795
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

A maior porção da Configuration & Change Management do RUP encontra-se nas fases

Alternativas
Comentários
  • É só olhar a imagem abaixo:

    http://edn.embarcadero.com/article/images/33319/RUP.JPG
  • Além de saber a teoria sobre a matéria ainda temos que entender de inglês na mesma questão.

  • Acho totalmente desnecessário essa redação das questões da FCC misturando inglês com português. Para quê?
    Não se ve isso em outras bancas.
  •  d)Construction e Transition.

    As 2 fases finais do RUP têm como artifatos manuals de usuario, descrição do release, o produto de software ja integrado e o baseline final.

     


ID
148798
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

São padrões desenvolvidos para tratar arquivos não textos em e-mails, que podem operar em conjunto com SMTP

Alternativas
Comentários
  • EXTENSÕESInicialmente, o serviço SMTP era utilizado apenas para a transferência de informações tipo texto, uma simples carta entre os usuários, limitando-se a uma representação de um caracter em apenas 7 bits. Por outro lado, havia uma demanda de condição para o envio de arquivos de diversos tipos: documentos, imagens, sons, arquivos executáveis, etc, representando arquivos tipo binário.Com esta demanda, foi introduzido recursos MIME (Multipurpose Internet Mail Extensions) no qual, o dado na forma binária de 8bits pudesse ser convertido para 7 bits e enviado por qualquer máquina, e posteriormente reconvertido para a forma original. Uma forma de conversão é o padrão UUENCODE. Depois surgiram os padrões: BinHex (Macintosh), MIME GIF, MIME JPEG, MIME PostScript, MIME audio, MIME MPEG, etc.http://www2.dem.inpe.br/ulisses/estudos/adm-redes/servico-email.htm
  • SDLC É:

    PROTOCOLO   SDLC
      
     
     
    Protocolo síncrono desenvolvido pela IBM em 1974 para atender a arquitetura SNA (Systems Network Architeture) em transmissões half ou full-duplex, com configurações ponto a ponto ou multiponto, em linhas comutadas ou permanentes, trabalhando com uma estrutura de quadros (ou frames), no formato abaixo :
     
    FLAG
    8 bits
    ENDEREÇO
    8 bits
    CONTROLE
    8 bits
    INFORMAÇÃO
    8 bits
    FCS
    16 bits
    FLAG
    8 bits
       
          
    Tal protocolo proporciona uma melhor utilização do canal de comunicação por poder operar em full-duplex, permitindo o envio de até 7 quadros consecutivos sem a necessidade de confirmação individual de recebimento de cada quadro por parte da estação receptora (mecanismo de janela de transmissão) . Isso não acontece em protocolos half-duplex (ex: protocolo BSC), onde, para cada mensagem enviada, a estação transmissora fica esperando uma confirmação (positiva ou negativa) da estação receptora . Este tempo de espera do transmissor por uma resposta do receptor é reduzido significativamente em protocolos full-duplex .

ID
148801
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

A Organization along content do RUP está estruturada em

Alternativas
Comentários
  • Após uma busca incançável do google por todas as páginas web no sistema solar, eis que surge o artigo de onde a Fundação Copia e Cola tirou o tal "Oraganization Along Content".

    http://www.cs.technion.ac.il/~tomera/publications/Iterative%20Development/Rafael_USDP_paper_SM_conf_2002.pdf
    Ver: p3 figura 3.1

    Querer a banca FCC entenda do estão falando é pedir demais... portanto, bola pra frente que essa foi chute pra todo mundo
  • Só no chute mesmo, pq eu não tinha visto esse termo até então.

     

  • http://www.augustana.ab.ca/~mohrj/courses/2000.winter/csc220/papers/rup_best_practices/rup_bestpractices.pdf

    p. 3
  • Letra: E

    Organization along Content: as 9 Disciplinas (process + supporting)

    Organization along Time: Fases e as iterações.



  • Questãozinha difícil. A manha pra responder (que foi recomendada por uma colega daqui do qconcursos e que realmente funciona) é usar da tradução.

    Organization along content se traduz para: Organização através de Conteúdo.
    No RUP, falou em conteúdo, falou em perspectiva estática, ou vertical. E, assim como o Ricardo disse, também se teria a Organização através do Tempo, em que se trata da perspectiva dinâmica.
    Fica ai essa dica simples, que já me ajudou um bocado e espero que ajude você também.
  • Questão maldita!


ID
148804
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

No CMMI Model Components Associated with Part Two, um retângulo representa o elemento chave

Alternativas
Comentários
  • Um constelação é uma coleção de componentes gerada a partir do framework CMMI, que engloba o modelo fundamental, seus materiais de treinamento e documentação relacionada a avaliações, abrangendo uma área de interesse específica. 
    Existem 3 constelações que fazem parte do CMMI versão 1.2: 
    CMMI-DEV (Desenvolvimento); 
    CMMI-SVC (Serviços); e 
    CMMI-ACQ (Aquisições).

    Os principais componentes são: 
    - Áreas de Processo (Retângulo com borda e arestas); 
    - Objetivo (Elipse); 
    - Notas Introdutórias (Elipse); 
    - Áreas de Processo relacionadas (Elipse); 
    - Metas Específicas (Retângulo); 
    - Metas Genéricas (Retângulo); 
    - Práticas Específicas (Losango); 
    - Práticas Genéricas (Losango); 
    - Produtos de Trabalho Típicos (Elipse); 
    - Subpráticas (Elipse); 
    - Elaborações de Práticas Genéricas (Elipse).

    A notação usada para montagem da constelação com os componentes da estrutura do CMMI definiu que: 
    - Retângulo representa o elemento chave Required;
    - Losango representa o elemento chave Expected; e 
    - Elipse representa o elemento chave Informative.

    Portanto, a letra (b) com a qualificação Required é a CORRETA.

  • Pra essa, vamos criar um mapinha.
    REtângulo - REquired
    Losango - Expected (lembre de espetar, pois o losango tem ponta)
    ElIPse - Informativo - InPhormativo
     
  • Pag 17 do CMMI 1.2 (Versão ORIGINAL!!)

  • Fundação Copia e Cola. Se tivesse mostrado o diagrama, eu teria deduzido. Até lembrar dos símbolos do diagrama a Fundação Copia e Cola exige.
  • CONCORDO COM O COLEGA, SEM VER O DIAGRAMA EU FIQUEI SEM SABER D E QUAL ASSUNTO A QUESTÃO ESTAVA FALANDO, MAS É ISSO AI , NA PROXIMA JÁ SABEREI RESOLVER ...CONTINUANDO NA LUTA ...

ID
148807
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

No âmbito do CMMI, a Causal Analysis and Resolution é:

Alternativas
Comentários
  • Causal Analysis and Resolution (CAR) é uma área de processo que, juntamente com as áreas:- Process and Product Quality Assurance (PPQA),- Measurement and Analysis (MA),- Configuration Management (CM), e- Decision Analysis and Resolution (DAR); pertencem à categoria Suporte utilizada no modelo de capacidade, ou representação contínua do framework CMMI.Compõe o conjunto de áreas de processos do nível 5 de maturidade, junto com Organizational Innovation and Deployment (OID). É no nível 5 que a importância da análise e da resolução de causas dos desvios encontrados nas medições estatísticas do desempenho do processo e na gestão quantitativa de projetos é explicitamente enfatizada.Logo, Causal Analysis and Resolution é uma Process Area, o que pode ser identificado na letra (b) da questão.
  • questao para ajudar

     

    22 areas de processos, sendo que 16 comum a todas as áreas

    agrupadas por CATEGORIAS

     

    2013

    No CMMI, sugere-se que as áreas de processo sejam agrupadas nas categorias de gestão do processo, gestão do projeto, engenharia e suporte.

    Certa


ID
148810
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

A "Integrity of baselines is established and maintained", no âmbito da Configuration Management process Area do CMMI é:

Alternativas
Comentários
  • "A integridade das baselines é estabelecida e mantida" é uma Meta Específica da Gestão de Configuração.A integridade das baselines, estabelecida pelos processos associados à meta específica "Estabelecer Baselines" e mantida pelos processos associados à meta específica "Rastrear e Controlar Alterações", égarantida pelas práticas específicas da meta específica SG 3 (Estabelecer a Integridade) aqui definidas.SG 1 Estabelecer BaselinesSP 1.1 Identificar Itens de ConfiguraçõesSP 1.2 Estabelecer um Sistema de Gestão de ConfiguraçãoSP 1.3 Criar ou Liberar baselinesSG 2 Rastrear e Controlar alteraçõesSP 2.1 Rastrear Solicitações de AlteraçãoSP 2.2 Controlar itens de ConfiguraçãoSG 3 Estabelecer a IntegridadeSP 3.1 Estabelecer os Registros de Gestão de ConfiguraçãoSP 3.2 Executar Auditorias de Configuraçãofonte: CMMI-DEV v 1.2
  • Percebemos que “Estabelecer e manter a integridade da linha de base” é algo estritamente relacionado ao processo de gerenciamento de configuração, ou seja, não é nada de genérico aos processos. Então pode ser uma prática ou meta específica, letras A ou E.

    Como práticas específicas são atividades que buscam atingir uma meta específica e estabelecer e manter a integridade da linha de base não é atividade de processo porque uma atividade deve ser uma pequena parte de um processo, então deduzi que era uma meta específica.

  • Excelente comentário, Guido.
    Ajuda a não somente decorar as metas e práticas, mas sim saber interpreta-las e classifica-las quando aparecerem.

ID
148813
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Capacidade dos dispositivos de dar prioridades diferentes a tipos diferentes de mensagens, de forma que algumas, como dados telefônicos de voz, sejam transmitidas mais rapidamente que outras, como e-mails, por exemplo. Trata-se de

Alternativas
Comentários
  • QoS - Quality of Service: é oferecida maior garantia e segurança para aplicações avançadas, assim os pacotes de determinadas aplicações é marcado no cabeçalho e os roteadores são configurados a ter filas diferentes, dando prioridade para estas aplicações.
  • Falou em "dar prioridades diferentes a tipos diferentes de mensagens" arremeta a QoS.

    Só um adendo: a marcação no cabeçalho citada pelo colega rafael torres pode ser ilustrado pelo campo ToS do IPv4, que especifica, para a sub-rede, parâmetros de qualidade.

     

    GAB. D

     

    Bons Esdutos!


ID
148816
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

De acordo com o RUP, balancear objetivos, administrar riscos e superar restrições para entregar um produto que atenda às necessidades de clientes e usuários é papel do

Alternativas
Comentários
  • "...balancear objetivos, administrar riscos e superar restrições para entregar um produto que atenda às necessidades de clientes e usuários..."

    a) Gerente de Projetos: 
    Aloca recursos; Coordena a iteração com os clientes; Mantém a equipe focada aos objetivos do projeto; Cria prioridade no que deve ser feito.

    b) Analista de Sistemas: Coordena elicitação dos requerimentos e modelação dos casos de uso; Define as funcionalidades do sistema.

    c) Administrador de Dados: Não tem nada a ver com o enunciado da questão.

    d) Analista de Requisitos: Não aloca recursos e também não 
    administra riscos.

    e) Arquiteto de Software: Tem um visão do negócio como um todo (estratégica), não é focado em cada projeto da empresa/corporação.

ID
148819
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

No PMBOK, o processo de criação do artefato que apresenta a subdivisão das principais entregas do projeto e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis, é objeto do gerenciamento

Alternativas
Comentários
  • A Estrutura Analítica do Projeto (EAP ou WBS) é um processo do Gerenciamento do Escopo do Projeto que é uma ferramenta de decomposição do trabalho do projeto em partes manejáveis.
  • A EAP deve conter 100% dos requisitos do projeto
  • O processo de criação do artefato que apresenta a subdivisão das principais entregas do projeto e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis é nada mais nada menos que o processo de criar EAP. E a área responsável por esse processo é o gereciamento de Escopo.

  •  

    A área de conhecimento Escopo define 5 processos, três relacionado ao grupo de processos Planejamento e dois ao Monitoramento e Controle.

    Os ligados ao planejamento são:

    5.1 - Coletar requisitos

    5.2 - Definir escopo

    5.3 - Criar EAP (estrutura analítica do projeto)

    Os ligados ao monitoramento e controle são:

    5.4 - Verificar escopo

    5.5 - Controlar escopo

    .

     

     

  • e-

    ele esta falando do eap (work breakdown structure), cuja função é dividir o trabalho em tarefas menores para facilitar sua administração


ID
148822
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

NÃO é um processo integrante do gerenciamento das comunicações do projeto no PMBOK:

Alternativas
Comentários
  • Contratar ou mobilizar a equipe do projeto é um processo integrante do Gerenciamento de Recursos Humanos.
  • Gerenciamento de Comunicação

    - Planejamento das comunicações ( Planejamento )

    - Distribuição das Informações(  Execução )

    - Relato de desempenho ( Monitoramento e controle )

    - Gerenciar as partes interessadas ( Monitoramento e controle )

  • Mapa mental dos processos do Gerenciamento das comunicações

    http://www.flickr.com/photos/50387462@N03/5281213547/

  • Karla, só lembrando que no PMBOK 4 houveram alguma modificações nos processos. Antes eram 44, agora são 42, e na área de Comunicações foi acrescentado um processo no grupo de processos de INCIAÇÃO. Assim ficou dessa forma:

    Gerenciamento de Comunicação

    - Identificar Partes Interessadas. (Iniciação) - Adicionado na nova versão.
    - Planejar comunicações. (Planejamento)
    - Distribuir informações.(Execução)
    - Gerenciar expectativas de partes interessadas. (Execução)
    - Reportar performance. (Monit. e Controle?)
  • Questão defasada. No pmbok 5 a distribuição de processos na area comunicações ganhou nova configuração: 

    Comunicações

    10.1 Planejar o gerenciamento das comunicações

    10.2 Gerenciar as comunicações

    10.3 Controlar as comunicações


    Foi incluido uma nova area de processo, o Gerenciamento das partes Interessadas:

    Gerenciamento das Partes Interessadas

    13.1 Identificar as partes interessadas

    13.2 Planejar o gerenciamento das partes interessadas

    13.3 Gerenciar o engajamento das partes interessadas

    13.4 Controlar o engajamento das partes interessadas




ID
148825
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

Uma técnica de estimativa que utiliza uma relação estatística entre dados históricos e outras variáveis (p. ex. linhas de código no desenvolvimento). Seu objetivo é calcular uma estimativa para parâmetros da atividade, como custo e duração, entre outros. Definida no PMBOK, trata-se de Estimativa

Alternativas
Comentários
  • Gerenciamento de custos: A estimativa paramétrica é uma técnica que utiliza uma relação estatística entre dados históricos e outras variáveis (por exemplo, metros quadrados em construção, linhas de código em desenvolvimento de software, horas de mão-de-obra necessárias) para calcular uma estimativa de custos para um recurso de uma atividade do cronograma. Esta técnica pode produzir níveis mais altos de exatidão dependendo da sofisticação e também da quantidade de recursos e dos dados de custos subjacentes incorporados ao modelo. Um exemplo relacionado ao custo envolve multiplicar a quantidade planejada de trabalho a ser realizado pelo custo histórico por unidade para obter o custo estimado.Fonte: http://wpm.wikidot.com/tecnica:estimativa-parametrica
  • a) bottom up - errado: estimativa bottom UP vc faz estimativa do custo das atividades e do projeto do macro pro micro, normalmente se baseia em experiências anteriores, puramente ESTIMADA, sem cálculo algum.

    b) para terminar - errado: custo necessário para terminar o projeto (usado no cálculo dos indices de desempenho).

    c) de três pontos - errado: utiliza 3 cenários (estimados) como base para calculo da estimativa mais provável, porém estes dados não são PARAMETROS... e sim simulações ou estimativas baseadas em experiência.

    d) correta

    e) no termino - errado: similar a letra C utilizado no calculo dos indices de desempenho de custos e etc.

  • Lembrando que a estimativa de 3 pontos é utilizada no gerenciamento do tempo e funciona da seguinte forma:

    A estimativa de três pontos considera três cenários para estimar o prazo.
    As questões a serem feitas são:
    Baseando-se em um cenário otimista (tudo dará certo), qual é o prazo esperado? Prazo otimista (Po)
    Baseando-se em um cenário pessimista (tudo dará errado), qual é o prazo esperado? Prazo pessimista (Pp)
    Baseando-se em um cenário mais provável, qual é o prazo esperado? Prazo mais provável (Pmp)
    Fórmula:
    Prazo esperado = (Po+4Pmp+Pp)/6

  • Estimativa paramétrica: Utiliza uma relação estatística entre dados históricos e outras variáveis para calcular uma estimativa para parâmetros da atividade, como custo, orçamento e duração.

    Estimativas bottom-up

    - Estima-se cada atividade ou item de trabalho separadamente para depois reuni-las em uma estimativa de custo total do projeto.

    - Não é usada para fazer estimativas de custos do projeto na fase de Iniciação pois não existem dados suficientes para a aplicação dessa técnica.

    - Fornece as estimativas de custos mais exatas, mas é a técnica de estimativa mais demorada. 

    Estimativa de três pontos (PERT)

    - Utilizam a média entre as seguintes estimativas para se chegar à estimativa final:

    Mais provável: assume que não existem desastres e que a atividade pode ser concluída conforme o planejado;

    Otimista: apresenta o período de tempo mais curto para a conclusão da atividade;

    Pessimista: assume que o pior pode vir a acontecer e que se levará mais tempo do que o previsto para a conclusão da atividade;

    Alternativa: D


ID
148828
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O equipamento que proporciona a montagem e desmontagem de pacotes entre redes de transmissão assíncrona e de comutação de pacotes é o

Alternativas
Comentários
  • PAD = Packet Assembler Disassembler
    O comportamento do PAD é regido pelas recomendaçoes X.3, X.28 e X.29. A definiçao dos parametros e o significado operacional associado a cada valor é descrito pela recomendaçao X.3. A consulta e alteraçao dos parametros do PAD é realizada mediante a utilizaçao de comandos especificados na recomendaçao X.28. Os parametros também podem ser alterados pelo ETD (equipamento terminal de dados) remoto, utilizando pacotes de dados com o bit de qualificaçao ligado e cujo conteúdo obedece a recomendaçao X.29 (o ETD remoto opera de acordo com a recomendaçao X.25).


ID
148831
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Dispositivo que combina tráfego de dados de diversos circuitos de comunicação de baixa velocidade em um único circuito de alta velocidade. Trata-se do

Alternativas
Comentários
  • Multiplexador é um dispositivo que codifica as informações de dois ou mais canais de dados em um único canal. Isto se dá por vários fatores, entre eles o custo de implementação de vários canáis de alto desempenho. Neste caso divide-se um único canal de alto desempenho por vários canais menores, que podem ser divididos por frequência ou tempo, dependendo da multiplexação adotada.
  • Um multiplexador. multiplexer, mux ou multiplex é um dispositivo que codifica as informações de duas ou mais fontes de dados num único canal. São utilizados em situações onde o custo de implementação de canais separados para cada fonte de dados é maior que o custo e a inconveniência de utilizar as funções de multiplexação/demultiplexação. Numa analogia física, consideremos o comportamento de viajantes que atravessam uma ponte com largura pequena, para atravessarem, os veículos executarão curvas para que todos passem em fila pela ponte. Ao atingir o fim da ponte eles separaram-se em rotas distintas rumo a seus destinos.


ID
148834
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Gera informações para o

I. Financial Management for IT fazer a contabilização de gastos sobre os ativos de TI;
II. IT Service Continuity Management considerar os componentes no plano de continuidade de TI;
III. Availability Management levantar riscos relacionados à disponibilidade.

Trata-se do processo ITIL

Alternativas
Comentários
  • O processo Gerenciamento de Configuração é responsável por gerenciar e manter informações sobre todos os itens de configuração relativas a infra-
    estrutura de TI.

    É o principal responsável pela criação e gerenciamento do BDGC ( Banco de Dados de Gerenciamento de Configuração ).

    Além desses processos acima, o BDGC é importante para o processo Gerenciamento de Nível de Serviço, assim é possível indicar todos os itens que fazem parte de um serviço de TI específico.

    Além disso, o BDGC permite indicar se incidentes, problemas ou mudanças de um item irão impactar nos demais.

    fonte: Handbook de TI ( Pág 514 )
  • Para responder esta questão, recorro ao material da TI Exames (ITIL v3 Foundation, v. 2.4 / 2011, p. 124) que ilustra os relacionamentos do processo de Gerenciamento da Configuração e Ativo de Serviço. São eles:
    • Gerenciamento de Mudança: para avaliação de impacto
    • Gerenciamento Financeiro: para entender os custos de um serviço, depreciação, manutenção e reparos
    • Gerenciamento da Continuidade do Serviços de TI: para identificar quais ativos precisariam ser considerados no plano de continuidade de um serviço
    • Gerenciamento de Incidente e de Problema: para o diagnóstico de incidentes e problemas
    • Gerenciamento da Disponibilidade: para investigar os pontos de falha

ID
148837
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Considere dois dos fundamentos que possibilitam a comunicação entre Web services:

Protocolo que define

I. uma organização para a troca estruturada de dados entre Web services;
II. como as interfaces dos Web services podem ser representadas.

São, respectivamente,

Alternativas
Comentários
  • Web Services Description Language (WSDL) é uma linguagem baseada em XML utilizada para descrever Web Services funcionando como um contrato do serviço. Trata-se de um documento escrito em XML que além de descrever o serviço, especifica como acessá-lo e quais as operações ou métodos disponíveis.

     

    O protocolo UDDI (Universal Description, Discovery and Integration) é responsável pela publicação, descoberta e ligação de web services.

  • b. SOAP e WSDL.


ID
148840
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

No âmbito dos Web services, é um padrão que define como as informações de descrição de serviços usadas para descobrí-los podem ser organizadas. Trata-se de

Alternativas
Comentários
  • O protocolo UDDI (Universal Description, Discovery and Integration) é responsável pela publicação, descoberta e ligação de web services.
  • UDDI (originado do acrônimo inglês Universal Description, Discovery and Integration) é um serviço de diretório onde empresas podem registrar (publicar) e buscar (descobrir) por serviços Web (Web Services). UDDI é ainda um framework de plataforma independente (desenvolvido na plataforma .NET) para descrever e integrar os serviços de negócios usando a internet, possibilitando assim uma exposição controlada dos serviços da empresa. A comunicação é realizada através do SOAP e as interfaces web service são descritas por WSDL

  • UDDI:

    É um serviço de diretório que permite registrar e buscar Web Services. É um padrão que define como as informações de descrição de serviços usadas para descobrí-los podem ser organizadas.

    Funciona como um registro centralizado da web services, similar a um catálogo de telefones. As interfaces da web services apresentados no diretório são descritas pela WSDL e a comunicação do serviço UDDI é feita por meio do protocolo SOAP. Existem três tipos de registros definidos na especificação UDDI, que são componentes centrais chamado UDDI Project, que manipula um registro global e público chamado de business registry:



ID
148843
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Análise criptográfica é

Alternativas
Comentários
  •  Análise criptográfica e força bruta são as duas formas de ataque a criptografia simétrica.

ID
148846
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Um método de ataque que consiste em tentar todas as chaves possíveis em um trecho de texto codificado até obter uma tradução inteligível e clara é

Alternativas
Comentários
  • força bruta (ou busca exaustiva) é um algorítimo trivial mas de uso muito geral que consiste em enumerar todos os possíveis
    candidatos de uma solução e verificar se cada um satisfaz o problema.

    Alternativa D
  • LETRA D. Acho que esta questão foi retirada do Stallings.   =]

    Segundo Stallings(2008,p.20),"Ataque por força bruta: O atacante experimenta cada chave possível em um trecho de texto cifrado, até obter uma tradução inteligível para texto claro. Na média, metade de todas as chaves possíveis precisam ser experimentadas para se obter sucesso."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008- WILLIAM STALLINGS




ID
148849
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado, o ataque ativo de

Alternativas
Comentários
  • LETRA E !!!

    O que são?
    – Ataques em que uma mensagem é copiada e
    posteriormente é reencaminhada, com fins
    maliciosos ou fraudulentos.

    Como evitar estes ataques?
    – Usar métodos que permitam que as
    mensagens percam a validade após a sua
    “utilização

     Métodos para evitar os ataques:
    – Números sequenciais
    – Marcas Temporais (TimeStamps)
    – Desafio / Resposta (Nonce )
  • Tipos de Ataque: 

    Passivos: leitura e análise de tráfego; do tipo Interceptação -> atentam contra a confidencialidade

    Ativos: 
    disfarce; do tipo Fabricação -> atentam contra autenticação
    repetição e modificação; do tipo Modificação -> atentam contra a integridade
    negação de serviço; do tipo Interrupção --> atentam contra a disponibilidade

  • Esses ataques também são conhecidos como Replay
  • LETRA E.

    Segundo Stallings(2008,p.6),"Dois tipos da ataques PASSIVOS são liberação do conteúdo da mensagem e análise de tráfego."


    Segundo Stallings(2008,p.7),"Ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias: disfarce, repetição, modificação de mensagens e negação de serviço."


    Segundo Stallings(2008,p.7),"A repetição envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado."


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO-2008- WILLIAM STALLINGS.



ID
148852
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Indica se um processo de TI alcançou a sua meta quanto aos critérios de informação. Este tipo de indicador é usado após a execução do processo, NÃO durante o processo. No COBIT trata-se de

Alternativas
Comentários
  • Indicadores Chave Objetivo ou de Sucesso, em inglês Key Goal Indicators (KGI), permitem medir em que grau os novos processos implementados responderam aos requisitos de negócio.

    Tem como função:

    • Alinhar os níveis de serviço pela unidade estratégica dos negócios com os objetivos do negócio;
    • Concordância do cliente que o nível de serviço atende as expectativas;
    • Verificar se os níveis de serviço são compatíveis com os custos orçados.

    E medem:

    • Porcentagem de todos os processos críticos de negócios dependentes de TI cobertos pelos SLAs;
    • Porcentagem de SLAs revistas no período acordado;
    • Porcentagem de serviços de Ti que atendem SLAs.
  • Direcionadores de performance (Performance drivers) –Podem ser mensurados antes que o resultado seja claro e, portando são chamados de indicadores futuros (‘lead indicators’).COBIT 4.01  Também são chamados de indicadores-chave de performance (key performance indicators – KPIs) e são usados para indicar se os objetivos irão provavelmente ser atingidos.COBIT 4.0

    Medidas de resultado (Outcome measures) – Medição que representa as consequências das medidas previamente tomadas e às vezes chamadas de indicadores históricos (lag indicators)COBIT 4.01. Frequentemente enfocam os resultados conhecidos como indicadores chave de sucesso (key goal indicators - KGIs)COBIT 4.0  e são usados para indicar se os objetivos foram atingidos. Eles podem ser mensurados apenas depois do fato e, por isso, são chamados de ‘lag indicators’.

  • Gabarito: C

    Esse post elucida muito bem várias questões do COBIT, inclusive as diferenças entre o KGI e o KPI:
    http://waltercunha.com/blog/index.php/2010/04/22/cobit-dicas-de-como-resolver-questoes-envolvendo-processos-objetivos-e-indicadores-estrategicos/

ID
148855
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Indica o serviço usado para acessar um recurso na Internet; o local do host do destino e a porta correspondente para acessá-lo; o caminho e o nome do arquivo do recurso. Trata-se de

Alternativas
Comentários
  • Correta "B"
    URL é o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso

ID
148858
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Windows Vista tem a versão de 64 bits para

Alternativas
Comentários
  • Letra B. A versão Starter (Starter Edition) foi desenvolvida para países em desenvolvimento e América Latina. Oferece recursos limitados (memória e quantidade de aplicações abertas ao mesmo tempo), não entrega o DVD de instalação, não é comercializada, e substitui o antigo conceito OEM de forma mais barata para a Microsoft.
  • RESPOSTA: B

    Windows 7 Starter:  Projetada especificamente para pequenos computadores portáteis, como netbooks. Essa versão elimina alguns dos
    recursos mais atrativos da interface Aero, exige menos memória. Só pode ser instalada em OEM (pré-instalado), com vários limites de suporte a recursos.

    Windows 7 Home Basic: Suporte a um processador 4GB de RAM na versão 32 bits e 8GB na versão 64 bits.

    Windows 7 Home Premium: Projetada para o usuário de computador doméstico típico. Suporte até 16GB de RAM na versão 64 bits, junto aos recursos de Web Server, Media center e compartilhamento de internet.

    Windows 7 Professional: Projetada para o usuário empresarial típico. Suporta até 192GB na versão 64 bits, pode ingressar em domínio, suporta EFS, Remote Desktop, Backup e XP mode.

    Windows 7 Enterprise: Disponível apenas para empresas, suporta os recursos BitLocker, AppLocker, BranchCache e DirectAccess

     


ID
148861
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

As janelas dinâmicas com efeito envidraçado e uma área de trabalho visualmente mais leve, atrativa e graficamente poderosa são características do Windows Vista utilizando experiência de usuário

Alternativas
Comentários
  • Letra C. Windows Aero (acrônimo de Authentic, Energetic, Reflective, and Open - Autentico, Energético, Refletivo e Aberto) é uma interface gráfica do usuário presente nos sistemas operacionais Windows Vista e Windows 7. Basic e Standard são versões comerciais do Windows. Classic é um modo de exibição da interface (com poucos recursos visuais e mais rápida). Flip é um dos efeitos do Windows Aero no Windows Vista.
  • Aero é o nome dado a recursos e efeitos visuais introduzidos no Windows a partir da versão Vista.

    LETRA C


ID
148867
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um programa pode ser executado no GNU/Linux em

I. primeiro plano, quando não precisará terminar para mostrar o aviso de comando e executar um novo programa.
II. segundo plano, quando não precisará terminar para mostrar o aviso de comando e executar um novo programa.
III. foreground, quando não precisará terminar para mostrar o aviso de comando e executar um novo programa.
IV. primeiro plano, quando somente após o seu término será mostrado o aviso de comando para executar um novo programa.
V. foreground, quando somente após o seu término será mostrado o aviso de comando para executar um novo programa.
VI. background, quando somente após o seu término será mostrado o aviso de comando para executar um novo programa.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • Processo em foreground ou primeiro plano
    Este tipo de processo, por rodar em primeiro plano, pode receber dados do terminal e, consequentemente, o shell precisa aguardar o seu término para exibição do prompt.

    Processo em background ou segundo plano
    Este tipo de processo, por rodar em segundo plano, não pode receber dados do terminal e, consequentemente, o shell não precisa aguardar o seu término para exibição do prompt.
  • Como fazer um processo rodar em primeiro ou segundo plano no Linux?

    1 - Primeiro plano

    - É a forma normal de execução:
    Ex: find / -name prova.pdf     
    Procura a partir do / por arquivo com o nome prova.pdf e só libera o prompt quando terminar a pesquisa;

    2 - Segundo plano

    cp /home/prova/*.pdf  /media/pendrive &

    O "&" ao final serve para mandar o processo executar em segundo plano (background) e assim o prompt fica liberado para você executar outros comandos/processos (tem um inconveniente para esse comando em específico, porque você não verá quando acabou. Mas isso é o de menos.

    Espero que tenha ajudado.

ID
148870
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados

O nível 5 de uma árvore binária completa tem

Alternativas
Comentários
  •  Altura

    A altura de um nó x em uma árvore binária é a distância entre x e o seu descendente mais afastado. Mas precisamente, a altura de x é o número de passos do mais longo caminho que leva de x até uma folha. Os caminhos a que essa definição se refere são os obtido pela iteração dos comandos x = x->esq e x = x->dir, em qualquer ordem.

    A altura de uma árvore é a altura da raiz da árvore. Uma árvore com um único nó tem altura 0. A árvore da figura tem altura 3.

    http://www.ime.usp.br/~pf/algoritmos/aulas/bint.html

  • Para calcular a quantidade de nó em um nível usa-se a fórmula 2 elevado a (n-1), onde é o nível em que se deseja calcular a quantidade de nós. Então, porque a letra b está errada? Não estão certas tanto a letra b quanto a letra d?

  • O calculo do numero de nos folhas de uma arvore binaria = 2k-1 onde "k" é a profundidade da árvore.

    A questão pede o número de nós de uma árvore nível 5, portanto k-1 = 5, então k = 6

    Sendo k=6, o total de folhas é 26-1 = 25 = 32

    Concluindo, são 32 nós na sexta camada (k=6)
  • Qual o problema com a letra "b", ela tb esta correta no meu ponto de vista.


  • O nível 5 de uma árvore binária completa tem 32 nós. Logo a resposta não poderia ser nem a letra "a", "b" ou "e". Sobram então:

    c) Errado. Na quinta camada tem 16 nós.
    d) Correta. Nível 5, Camada 6 e 32 nós.
  • Me parece que Simone está totalmente correta, vale então chamar a atenção para questões que falam em "5º nível" por exemplo, pois o 5º nível corresponde ao nível 4 já que o 1º nível corresponde a 0.
  • A quantidade de nós de cada nível é representada pela base 2, ou seja:
    Nível 0 = 20
    Nível 1 = 21
    Nível 2 = 22
    Nível 3 = 23
    Nível 4 = 24
    Nível 5 = 2= 32

    Logo o total de nós é 32.

  • O nível 5 ou sexta camada, possui 2ˆ5 nodos = 32. 

    a B está errada, pois a quinta camada é o nível 4 e não o nível 5, que pede o enunciado da questão.

    lembrando que o nível começa em 0. 
  • A maioria das pessoas erra por acreditar que o primeiro nível é o 1, mas na verdade é o 0, sabendo-se disso você só precisa elevar o nível a potência de base 2.

    Abs
  • d-

    Na arvore binaria os nodes originam 2 nodes diretamente, o que permite modelagem do algoritmo. Iniciando no nivel 0, os niveis seguem uma progressao na base 2. NO nivel 5, estarao na 6° camada com 32 nodes.


ID
148873
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Um grafo cujo nó de partida de um caminho coincide com o nó de chegada caracteriza um grafo

Alternativas
Comentários
  • http://www.inf.ufsc.br/grafos/definicoes/definicao.html

  • b)cíclico.

  • b-

    O grafo ciclico tem suas conexoes interligadas, com seus nodes sempre conectando 1 ao outro. Um exemplo disso é a topologia anel de uma rede.


ID
148876
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

No contexto da criptografia, a difusão

Alternativas
Comentários
  • A difusão dissipa a redundância do texto claro pulverizando-a no texto cifrado. A maneira mais fácil de causar uma difusão é através da transposição, também chamada de permutação.

    Fonte >> http://infoaux-security.blogspot.com/2009/04/teoria-da-informacao.html
  • a)  altera o MAIOR número possível...
    b) tonar complexa a relação entre a chave e a cifra é papel do conceito de CONFUSÃO
    c) tornando complexa a relaxão entre a chave e a cifra a CONFUSÃO dificulta deduzir qualquer propriedade da chave a partir da cifra
    d) afirmação dispensa comentários
    e) correto
  • Complementando...

     Difunde eliminando a redundância da mensagem original e confunde tornando a chave tão complexa quanto pode.
  • Difusão e confusão

    Diz-se que uma substituição acrescenta confusão à informação, e uma transposição acrescenta difusão. O objetivo da confusão é tornar mais complexa a relação entre achave e o texto ilegível de tal forma que fique difícil a uma pessoa de deduzir qualquer propriedade da chave a partir do conhecimento do texto ilegível.

    O objetivo da difusão é embaralhar ou espalhar os bits do texto legível para que qualquer redundância seja eliminada no texto ilegível.

    Fonte: http://www.lockabit.coppe.ufrj.br/downloads/academicos/wnsmono.pdf
  • Difusão

    - Dissipar a estrutura estatística do bloco original por todos os bits do bloco cifrado

    - Transposição ou permutação


ID
148879
Banca
FCC
Órgão
TJ-SE
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre criptologia é INCORRETO afirmar:

Alternativas
Comentários
  • Errado:
    c) Os códigos e as cifras podem ser métodos criptográficos do tipo transposição.

    Métodos criptográficos são SUBSTITUIÇÃO e TRANSPOSIÇÃO.


    Criptografia oculta o significado da mensagem
    Esteganografia oculta a existência da mensagem.
  • O erro da questão é que código só pode ser de substituição nunca de transposição!

    http://gluedideas.com/Encyclopedia-Britannica-Volume-5-Part-2-Cast-Iron-Cole/Codes-and-Ciphers.html
  • Criptoanálise é o quê?!? "...é quando se recupera um texto original sem conhecer o algoritmo criptográfico."
    Em qual planeta? No mundo bizarro da FCC*? Pode ser...

    *Trata-se de um planeta simetricamente oposto ao planeta Terra, desde o seu formato até o comportamento da leis criptográficas...


  • Referência: Tanenbaum - 4ª edição - página 770 e 775 - Cap 8.1 Criptografia e 8.1.3 Cifras de transposição

    "..uma cifra é uma transformação de caractere por caractere ou de bit por bit..."
    "..um código substitui uma palavra por outra palavra ou símbolo..."

    cifras de transposição:  reordenam as letras, mas não as disfarçam.

    Assim, a transposição aplica-se a nível de letras/caracteres/bit, o que não acontece com os códigos, que trabalham com a substituição da palavra inteira...
  • Pesquisando mais sobre o assunto, pois não entendi o gabarito...

    Princípio de Kerckhoff: Todos os algoritmos devem ser públicos; apenas as chaves são secretas

    A criptoanálise representa o esforço de descodificar ou decifrar mensagens sem que se tenha o conhecimento prévio da chave secreta que as gerou.
    (Wikipedia)

    Porque a letra D está correta?!
  • A letra 'D' também esta ERRADISSIMA.
    Criptoanalise =  É a ciência que estuda formas para decifrar uma mensagem criptografada. Ou seja, é o estudo em si de como quebrar algum codigo criptografado, independente da aplicação em alguma mensagem especifica.
    Se seguissemos o  brilhante raciocinio da banca, a definição de  BIOLOGIA seria a criação de uma nova forma de vida.
  • As técnicas empregadas para decifrar uma mensagem sem qualquer conhecimento dos detalhes de criptografia estão na área da criptoanálise.

    William Stallings - 4a edição página 18.

  • Kerchoff não disse que o algoritmo é público...

  • Letra c.
    Os códigos são apenas do tipo Susbstituição.

     

    Mario Verdibello, não faça uma afirmação sem estar seguro disso... isso atrapalha os colegas e não é uma atitude saudável!

    Dê um pulo nessa questão Q9082: https://www.qconcursos.com/questoes-de-concursos/questao/bb04fcaa-9a

    .

    "A efetividade do sistema não deve depender de que seu desenho se mantenha em segredo. Para Kerckhoff, a segurança deve ser estabelecida na chave e não no código ou desenho do sistema. A segurança deve conseguir se manter apenas com a qualidade da chave. Complementando o princípio, Shannon traz a ideia de que o atacante conhece seu sistema e por isso basear sua segurança nisso pode ser uma ideia errada. Essa ideia é conhecida como máxima de Shannon."
    http://criptografiaexplicada.blogspot.com.br/2011/10/principios-de-kerckhoff.html

    .
    Traduzindo o negrito acima: Ele preconiza que os algoritmos sejam de conhecimento de todos (público) e apenas a chave deve ser privada.
    -> Esconder o algoritmo e a chave é fazer segurança por obscuridade (se contrapõe ao conceito de kerckhoff) = vc oculta o próprio algoritmo.
    -> As agências de Inteligência não fazem uso do princípio de kerckhoff, mas fazem segurança por obscuridade!

  • A questão talvez fosse menos "difícil" se ele pedisse a CORRETA. Praticamente todas as alternativas estão zuadas.

  • a D está incorreta e ponto final, não sei pq o pessoal não consegue admitir que bancas erram...

    pessoal, as bancas erram até mais que a gente!!!