SóProvas



Prova FCC - 2011 - TRT - 19ª Região (AL) - Analista Judiciário - Tecnologia da Informação


ID
579250
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Português
Assuntos

Quanto à ortografia, há INCORREÇÕES na frase:

Alternativas
Comentários
  •                              Sabe-se que a ascenção (ascensão) da classe D tem proporcionado um aumento expresivo (expressivo) do consumo de bens duráveis, o que pode acelerar sobremaneira esse mercado.

    inté!
  • A alternativa incorreta é a letra “E” onde existem 2 palavras erradas: “ascenção”que se escreve ascensão, e “expressivo” que terá o emprego de 2 "s" que ficará expressivo.
  • Macete para saber se a palavra é com “ns” ou “nç”:

    - Quando a palavra derivar de outra que tinha “nd” será com “ns”. Ex: ascender->ascensão; compreender->compreensão; tender->tensão etc.

    - Quando derivar de palavra que tenha a letra “t” daí será com “nç” ou “ç”. Ex: tentar->tenção; intentar->intenção; conter->contenção 

    abraço a todos.
  • ITEM "E'' gabarito

    Estão errada as palavras ascenção e expresivo. Correto seria ascensão e expressivo.

  • Sabe-se que a ascenção da classe D tem proporcionado um aumento expresivo do consumo de bens duráveis, o que pode acelerar sobremaneira esse mercado.Errado, o correto seria ascenSão e eXpreSSivo

  • A expressão "a crédito" não seria uma locução feminina e, por isso, exigiria crase?

  • obs:  converter -   conversão  . CUIDADO COM AS REGRAS

  • Sabe-se que a ascensão da classe D tem proporcionado um aumento expressivo do consumo de bens duráveis, o que pode acelerar sobremaneira esse mercado.  As duas palavras em negrito estão grafadas errada na questão, ẽ preciso muita concentração...

     

     

     

  • Letra e) expressivo e não expresivo
  • Sabe-se que a ascenção(ascensão) da classe D tem proporcionado um aumento expresivo (expresivo) do consumo de bens duráveis, o que pode acelerar sobremaneira esse mercado.


ID
579259
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Nos últimos 100 metros de uma corrida, Saturno está na frente, Netuno é o segundo, Júpiter é o terceiro e Plutão é o último. A 50 metros do fim, Saturno muda de posição com Júpiter. No fim, Júpiter troca de posição com Netuno.

De acordo com a proposição, fica em último lugar e ganha a corrida, respectivamente,

Alternativas
Comentários
  • 100 metros:

    1º: Saturno
    2º: Netuno 
    3º: Júpiter
    4º: Plutão

    50 metros:

    1º: Júpiter
    2º: Netuno 
    3º: Saturno
    4º: Plutão

    Fim:

    1º: Netuno
    2º: Júpiter
    3º: Saturno
    4º: Plutão

    Último e primeiro: Plutão e Netuno, respectivamente.
  • Nos últimos 100 metros de uma corrida, Saturno(S) está na frente, Netuno(N) é o segundo, Júpiter(J) é o terceiro e Plutão(P) é o último.


    P     J      N       S



    A 50 metros do fim, Saturno muda de posição com Júpiter.


    P     S      N     J


    No fim, Júpiter troca de posição com Netuno.


    P     S      J     N



    Letra e)




  • GABARITO: E

    Olá pessoal,

    Questão fácil de resolver, basta trocar as posições e pronto, você reconhece que chegou em primeiro e último.

    Bons estudos!!!!


ID
579265
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Em uma campanha publicitária, foram encomendados, em uma gráfica, quarenta e oito mil folhetos. O serviço foi realizado em seis dias, utilizando duas máquinas de mesmo rendimento, oito horas por dia. Dado o sucesso da campanha, uma nova encomenda foi feita, sendo desta vez de setenta e dois mil folhetos. Com uma das máquinas quebradas, a gráfica prontificou-se a trabalhar doze horas por dia, entregando a encomenda em

Alternativas
Comentários
  • Folhetos  Dias  Máquinas  Horas
       48             6            2               8
       72             x             1              12

    Se eu aumento os dias, eu aumento os folhetos (dp)
    Se eu aumento os dias, eu diminuo as máquinas (ip)
    Se eu aumento os dias, eu diminuo as horas (ip)

    X = 2   8   72  ------ x=  2  2 3  ------  x = 12   ------ x = 2  ------  x= 6x2  ------  x = 12 
    6    1  12  48           6     1 3 2            6     6            6

    ps.: Não sei fazer setas pra facilitar :(
  • Para resolvermos esse tipo de questão com proporção, basta montarmos uma tabela com os dados dos problemas, comparando a situação atual com a nova situação:


      Folhetos Dias Qdte Maquinas Horas
    Situação 1 48000 6 2 8
    Situação 2 72000 x 1 12

    Montada a tabela, devemos observar onde está a nossa variável x, e ir comparando cada uma das outras em relação a ela. Dessa forma, montaremos uma regra de três proporcional. Vejamos:

    a) Se estou aumentando a minha produção de folhetos, preciso de mais dias para fazê-lo (comparo as variáveis duas a duas, isolando as outras) - regra de três direta

    b) Se estou diminuindo a quantidade de máquinas, preciso de mais dias para realizar o trabalho - regra de três inversa

    c) Se estou aumentando as horas de trabalho, preciso de menos dias pra realizar o trabalho - regra de três inversa

    Feito isso, basta montar a equação:

    6/x = 48000/72000 * 12/8 * 1/2   (SIMPLIFICANDO...)

    6/x = 1/2 (MULTIPLICANDO CRUZADO...)

    x = 12 dias


    Resposta: D
  • folhetos--------------dias---------------------máquinas----------------------horas/dias
    48000----------------6--------------------------------2----------------------------------8
    72000---------------x---------------------------------1----------------------------------12


    agora basta comparar as grandezas em inversa e direta, e depois utilizar o "jogo das setas" para resolucionar a questão!

    *dias e folhetos é diretamente proporcional (quanto mais dias se fabrica mais folhetos)
    *dias e máquinas é inversamente proporcional (quanto mais dias para fabricar, é porque tem menos máquina)
    *dias e h/d é inverso (quanto mais dias trabalhado, é porque está se trabalhando menos horas por dia)

    x/6=72000/48000*2/1*8/12 (simplificando ficará)

    x/6=12/8*2*8/12

    x/6=2----->x=12 dias


    até mais!

    ;)

               
  • 48 mil folhetos - 6 dias - 2 máquinas - 8h/dia
    72 mil folhetos - X dias - 1 máquina - 12h/dia

    Isolamos o item que queremos encontrar e igualamos ao produto dos outros itens, observando se é diretamente ou inversamente proporcional ao item que isolamos.

    Sendo assim, temos: 


    6/X = 48/72 . 1/2* . 12/8*

    6/X = 576/ 1152

    X = 12 dias



    *As horas e as máquinas são inversamente proporcional aos dias.Boa Sorte!
  • Prezados concurseiros:

    utilizando um processo de simplificação, fiz a seguinte análise:

    Produção 1
    48000 unidades / 6 dias = 8000 unidades dia
    8000 unidades / 2 máquinas = 4000 unidades dia por máquina
    4000 unidades dia por máquina / 8 h de trabalho = 500 unidades máquina por hora.

    Produção 2
    72000 unidades
    500 unidades por hora x 12h trabalhadas por dia = 6000 unidade por dia
    Para saber o número de dias => 72000 / 6000 = 12 dias

    Espero ter colaborado!
    A vida de concurseiro é como de tatú cavando buraco em pedra....
  • As 2 máquinas resolveram em 48h os 48.000 folhetos. Cada uma produziu igual, logo 24.000.

    Se a máq. em 48h .... produziu 24.000
    Quantas horas ..... para 72.000 ?

    48 ------ 24.000
    X -------- 72.000

    X = 144 horas ... q dividido pela carga diária (12h), é igual a 12 dias.

    Abs,

    SH.

  • Preciso saber quantos folhetos pode-se fazer por hora.
    48000 folhetos divididos para 2 máquinas = 24000 folhetos cada;
    24000 folhetos divididos pela quantidade de dias trabalhados de cada máquina (6 dias) = 4000 folhetos por dia;
    4000 folhetos divididos pelas horas trabalhadas de uma máquina (8 horas) = 500 folhetos por hora.
    Bom,
    para saber qual o total de dias precisa a máquina trabalhar:
    500 folhetos multiplicados pelas 12 horas = 6000 folhetos por dia;
    72000 folhetos divididos por 6000 = 12 dias de trabalho.



    Resposta  D








  • 02 máquinas --- em 06 dias --- 08h/dia --- 48000 folhetos


    Então:


    01 máquina --- em 06 dias --- 08h/dia --- 24000 folhetos


    ---> por dia, a máquina produz 4000 folhetos


    ---> são 500 folhetos por hora


    Uma nova encomenda de 72 mil folhetos precisa ser feita utilizando somente uma máquina 12 horas por dia,


    500 vezes 12 = 6000 folhetos


    72000 dividido por 6000


    simplificando


    72 divido por 6 = 12 dias

  • folhetos                dias           maq             horas

    48000      ^          6        ^          2                 8                    

    72.000                 x                   1        ^        12  ^

    *mais dias, mais folhetos- diretamente proporcional

    *mais dias, menos máquinas- inversamente

    *mais dias, menos horas- inversamente

    6/x= 48000/72000 X 1/2 X 12/8

    6/x= 576/1152 = 12


ID
579268
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Direito Constitucional
Assuntos

A Constituição Federal, ao classificar os direitos enunciados no artigo 5º° , quando assegura a inviolabilidade do direito à vida, à dignidade, à liberdade, à segurança e à propriedade, adota o critério do

Alternativas
Comentários
  • CLASSIFICAÇÃO DOS DIREITOS EXPRESSOS:        Os direitos explicitamente consagrados na Constituição podem ser agrupados em três categorias, conforme seu objeto imediato, pois o mediato se pode dizer que é sempre a liberdade.
     
    • Direitos cujo objeto imediato é a “liberdade”:
    • de locomoção – art. 5º, LXVIII;
    • de pensamento – art. 5º, IV, VI, VII, VIII, IX;
    • de reunião – art. 5º, XVI;
    • de associação – art. 5º, XVII a XXI;
    • de profissão – art. 5º, XIII;
    • de ação – art. 5º, II;
    • liberdade sindical –art. 8º;
    • direito de greve – art. 9º.
     
    • Direitos cujo objeto imediato é a “segurança”:
    • dos direitos subjetivos em geral – art. 5º, XXXVI;
    • em matéria penal – art. 5º, XXXVII a LXVII;
    • do domicílio – art. 5º, XI.
     
    • Direitos cujo objeto imediato é a “propriedade”:
    • em geral – art. 5º, XXII;
    • artística, literária e científica – art. 5º, XXVII a XXIX;
    • hereditária – art. 5º, XXX e XXXI.
     
    FERREIRA FILHO, Manoel Gonçalves. Curso de Direito Constitucional, 17ª edição. São Paulo: Saraiva, 1989.


  • CF 88

    Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

    § 1º - As normas definidoras dos direitos e garantias fundamentais têm aplicação imediata.


    comentário singelo, porém objetivo!

    Bons Estudos!

  • LETRA B

    Sabe-se que esses direitos são de eficácia plena e aplicação imediata. Mas o que as outras alternativas querem dizer? É alguma classificação doutrinária esquisita?
  • Colega,

    Acredito que o examinador quis misturar os conceitos apenas. Por exemplo, o alcance não é subjetivo e sim objetivo. O plano não é mediato e sim imediato.

    Comentários objetivos sempre ajudam, keep commenting!
  • Gente, essa classificação não tem nada a ver com eficácia.

    Ela é em razão do objeto.

    Ahrens, Vanni e Coviello, entre outros juristas, distinguem objeto de conteúdo da relação jurídica. O objeto, também denominado objeto imediato, é a coisa em que recai o poder do sujeito ativo, enquanto que conteúdo, ou objeto mediato, é o fim que o direito garante (no caso a liberdade). O objeto é o meio para se atingir o fim, enquanto que o fim garantido ao sujeito ativo denomina-se conteúdo (liberdade).

    (http://www.coladaweb.com/direito/direito-objetivo-e-subjetivo)
  • Mesmo pra quem como eu que esta iniciando os estudos relativos Dir. Cons. aplicando o criterio de eliminação chega se a resultado
    alterantiva B

    Bons estudos
  • Concorde plenamente com a Jú.

    Ainda que não saibamos a classificação exposta, é só atentarmos ao nome.
  • Essa classificação eu desconhecia. Tenho o livro do Vicente Paulo e Marcelo Alexandrino e não achei aqui. Vou dar uma pesquisada pois parece ser um tema importante.
  • Curso de Direito Constitucional Positivo - José Afonso da Silva:

    CLASSIFICAÇÃO DOS DIREITOS INDIVIDUAIS
    A Constituição dá-nos um critério para a classificação dos direitos que ela enuncia no art. 5º, quando assegura a inviolabilidade do direito à vida, à igualdade, à liberdade, á segurança e à propriedade. O critério é o do objeto imediato do direito assegurado. (cf. Manoel Gonçalves Ferreira Filho – Curso de Direito Constitucional – p. 254)
  • As questões dos TRS elaboradas pela FCC tem forte carga doutrinária. Observem isso, se o TRT for o foco do seu concurso!
    Beijos, Nara.
  • Estranhei demais essa questão, mas acabei encontrando o trecho transcrito abaixo de um artigo de uma juíza do TJDF, lá diz que esse critério é adotado por José Afonso da Silva, como eu não tenho o livro dele, vou postar o trecho e quem tiver pode ajudar depois =D
    "Para José Afonso da Silva, os direitos fundamentais do homem-indivíduo, são aqueles que reconhecem autonomia aos particulares, garantindo a iniciativa e independência aos indivíduos diante dos demais membros da sociedade política e do próprio Estado. A 
    Constituição nos dá um critério para a classificação dos direitos que ela enuncia no artigo 5º, quando assegura a inviolabilidade do direito à vida, à igualdade, à segurança e à propriedade.
    O critério é o do objeto imediato do direito assegurado. 

    (...) Podemos classificar os direitos individuais nos grupos seguintes: 1o) direito à vida; 2o) direito à intimidade; 3o) direito de igualdade; 4o) direito de liberdade; 5o) direito de propriedade. Tais categorias incluem os direitos individuais expressos (e implícitos), conforme seu objeto imediato."
    Autor: * Oriana Piske de Azevedo Magalhães Pinto - Juíza de Direito do Tribunal de Justiça do Distrito Federal e dos Territórios. Mestre em Direito pela Universidade Federal de Pernambuco (UFPE). Doutoranda em Ciências Jurídicas e Sociais pela Universidad del Museo Social Argentino (UMSA).

    Fonte: TJDFT (disponível em http://direito-legal.jusbrasil.com.br/noticias/2265981/direitos-individuais-coletivos-e-sociais)

  • Quem classsifica é a doutrina; A Constituição não classifica nada!
  • Olá pessoal, para contribuir colaciono abaixo lição extraída da aula do Prof. Vitor Cruz e Rodrigo Duarte (do Ponto dos Concursos).


    Doutrina (prof. Manuel Gonçalves Ferreira Filho):


    Critério usado para classificar os direitos do art. 5º (direitos e deveres individuais e coletivos): critério do objeto imediato do direito assegurado.


    Isso quer dizer que eles foram divididos em 5 “objetos imediatos”: vida, liberdade, igualdade, segurança e propriedade. Assim, os diversos incisos presentes no art. 5º são usados para definir direitos e garantias que, não obstante tenham um fim traçado na norma, possuem como “objeto imediato” o alcance do direito à vida, da liberdade, da igualdade, da segurança ou da propriedade.

    Podemos assim agrupar cada um dos incisos de acordo com o seu objeto imediato. Ex.: Direitos cujo objeto imediato é a “liberdade” - Direito de locomoção (CF, art. 5º, XV e LXVIII), Liberdade de pensamento e religião (CF, art. 5º, IV, VI, VII, VIII, IX), liberdade de reunião (CF, art. 5º, XVI), etc.


    Grande abraço a todos e FORÇA GUERREIROS!

  • RESPOSTA LETRA "B"

    2.1 Direitos Individuais Indisponíveis

    A própria Constituição Federal estabeleceu um critério para a classificação dos direitos fundamentais individuais. Trata-se do critério do objeto imediato do direito assegurado [16], a partir do qual foram enunciadas, no seu artigo 5º, garantias de inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade. Nesse sentido, serão analisados principalmente os direitos elencados no caput do art. 5º, tecendo-se apenas rápidos comentários quanto aos demais:


    Leia mais: http://jus.com.br/artigos/18918/funcao-cautelar-a-cessacao-da-eficacia-das-tutelas-cautelares-em-face-de-direitos-individuais-indisponiveis/2#ixzz3ibEXqs1Z



ID
579271
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Direito Constitucional
Assuntos

Conforme prevê a Constituição Federal, no tocante ao Poder Judiciário, durante a execução orçamentária do exercício, não poderá haver a realização de despesas ou a assunção de obrigações que extrapolem os limites estabelecidos na lei de diretrizes orçamentárias, EXCETO se

Alternativas
Comentários
  • Art. 99 da CRFB."Ao Poder Judiciário é assegurada autonomia administrativa e financeira.
    [...]
    § 5º Durante a execução orçamentária do exercício, não poderá haver a realização de despesas ou a assunção de obrigações que extrapolem os limites estabelecidos na lei de diretrizes orçamentárias, exceto se previamente autorizadas, mediante a abertura de créditos suplementares ou especiais. (Incluído pela Emenda Constitucional nº 45, de 2004)"

    GABARITO A
  • Completando, o que disse a colega: É vedado, " a abertura de crédito suplementar ou especial sem prévia autorização legislativa e sem indicação dos recursos correspondentes", artigo 167, V da CF.

  • Art. 5º, § 5º CF: § 5º Durante a execução orçamentária do exercício, não poderá haver a realização de despesas ou a assunção de obrigações que extrapolem os limites estabelecidos na lei de diretrizes orçamentárias, exceto se previamente autorizadas, mediante a abertura de créditos suplementares ou especiais." (EC nº 45/04)

     

  • A FCC é imprevisível.
    Ao ler o enunciado percebe-se que a questão tem um grau elevado de dificuldade.
    Porém, ao ler as alternativas... até quem nunca estudou a matéria consegue eliminar aquelas que estão erradas.

    FCC - hora malígna
    FCC - hora ingênua

    Daí a conclusão de não desistir nunca para as provas desta banca.
  • Art. 99. Ao Poder Judiciário é assegurada autonomia administrativa e financeira.

    § 5º Durante a execução orçamentária do exercício, não poderá haver a realização de despesas ou a assunção de obrigações que extrapolem os limites estabelecidos na lei de diretrizes orçamentárias, exceto se previamente autorizadas, mediante a abertura de créditos suplementares ou especiais. (Incluído pela Emenda Constitucional nº 45, de 2004)


  • Dava pra saber que era a letra A, as outras questoes são absurdas!

  • GABARITO LETRA "A"

    Art. 99 § 5.º Durante a execução orçamentária do exercício, não poderá haver a realização de despesas ou a assunção de obrigações que extrapolem os limites estabelecidos na lei de diretrizes orçmanetárias, exceto se previamente autorizadas, mediante a abertura de créditos suplementares ou especiais.

    Só a título de dica, o art.99, seus parágrafos e incisos são muito cobrados pela FCC no cargo de Analista de tribunais.

    #ficaadica

  • Gabarito: A

     

    Art. 99. Ao Poder Judiciário é assegurada autonomia administrativa e financeira.

     

    § 5º Durante a execução orçamentária do exercício, não poderá haver a realização de despesas ou a assunção de obrigações que extrapolem os limites estabelecidos na lei de diretrizes orçamentárias, exceto se previamente autorizadas, mediante a abertura de créditos suplementares ou especiais. (Incluído pela EC n. 45/2004)

     

    Art. 127. O Ministério Público é instituição permanente, essencial à função jurisdicional do Estado, incumbindo-lhe a defesa da ordem jurídica, do regime democrático e dos interesses sociais e individuais indisponíveis.

     

    § 6º Durante a execução orçamentária do exercício, não poderá haver a realização de despesas ou a assunção de obrigações que extrapolem os limites estabelecidos na lei de diretrizes orçamentárias, exceto se previamente autorizadas, mediante a abertura de créditos suplementares ou especiais. (Incluído pela EC n. 45/2004)

  • GABARITO LETRA A

     

    CONSTITUIÇÃO FEDERAL DE 1988

     

    ARTIGO 99. Ao Poder Judiciário é assegurada autonomia administrativa e financeira.

     

    § 5º Durante a execução orçamentária do exercício, não poderá haver a realização de despesas ou a assunção de obrigações que extrapolem os limites estabelecidos na lei de diretrizes orçamentárias, exceto se previamente autorizadas, mediante a abertura de créditos suplementares ou especiais

  • Mesmo sem estudar este assunto dava para acertar, as outras opções (BCDE) são todas fora do comum.


ID
579280
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Direito Administrativo
Assuntos

Atenção: Para responder às questões de números 18 a 20, considere a Lei nº 8.112/1990.

Sobre a redistribuição, é INCORRETO afirmar:

Alternativas
Comentários
  • LEI 81121/90

    Seção II

    Da Redistribuição

            Art. 37.  Redistribuição é o deslocamento de cargo de provimento efetivo, ocupado ou vago no âmbito do quadro geral de pessoal, para outro órgão ou entidade do mesmo Poder, com prévia apreciação do órgão central do SIPEC,     observados os seguintes preceitos: 

            I - interesse da administração; 

            II - equivalência de vencimentos; (LETRA  D - INCORRETA)

            III - manutenção da essência das atribuições do cargo; (LETRA C - CORRETA)

            IV - vinculação entre os graus de responsabilidade e complexidade das atividades;  (LETRA - B - CORRETA)       
           
          V - mesmo nível de escolaridade, especialidade ou habilitação profissional;  (LETRA - A - CORRETA)

            VI - compatibilidade entre as atribuições do cargo e as finalidades institucionais do órgão ou entidade. (LETRA E - CORRETA)

  • São requisitos da Redistribuição:

    - Interesse da administração;
    - Equivalência de vencimentos;
    - Manutenção das essências das atribuições do cargo;
    - Vinculação entre os graus de responsabilidade e complexidade das atividades;
    - Mesmo nível de escolaridade, especialidade ou habilitação profissional;
    - Compatibilidade entre as atribuições.


    Lembrando que Redistribuição é o deslocamento de cargo de efetivo, onde o deslocamento é de um cargo ocupado ou vago (de mesmo poder) para outro órgão ou entidade (de mesmo poder) com prévia apreciação do órgão central do SIPEC.
  • Nunca tinha escutado falar em redistribuição, mas a resposta era dedutível.

    Bons comentários acima, mas continuei sem visualizar muito bem o que é redistribuição. Alguém poderia exemplificar?
  • Para explicar o conceito de redistribuição basta traçar um comparativo com o instituto da remoção: Na remoção, o servidor se desloca por sua vontade (a pedido) ou por vontade da administração (ex officio), no âmbito do mesmo quadro, podendo ou não ter mudança de sede. O servidor continua vinculado ao órgão de origem. 
    Já a redistribuição é inerente ao cargo de provimento efetivo (aquele que se ingressa em decorrência de aprovação em concurso).  Nesse caso, o cargo se desvincula totalmente do órgão de origem e, se estiver ocupado, juntamente com ele se desvincula o servidor que o ocupa, que passará a se vincular ao órgão para o qual o cargo foi redistribuído, conforme consta do artigo 37 da lei estatutária.

     Na remoção por permuta, o servidor pertence ao quadro de origem, mas está provisoriamente lotado em outro órgão e, havendo necessidade da administração, a remoção pode ser revogada.  A redistribuição, por ocorrer quando há interesse da administração (artigo 37, I, da Lei 8.112/90), é definitiva, não sendo revogada por conveniência ou oportunidade, mas apenas anulada quando não observados os princípios e requisitos legais para a sua efetivação.

    Se por exemplo eu exerço a função de Analista Judiciário do TRT da 8ª Região (Pará-Amapá), e requeiro a redistribuição do meu cargo ao TRT 9ª região (Paraná), preenchidos os requisitos do art. 37 da Lei 8112/90 minha nova lotação será naquele regional.

    Espero ter ajudado!

  • Ajudou sim, não sei porque alguém tinha dado nota ruim.

    Mais uma dúvida: A redistribuição foi recepcionada pela CF/88?
  • Lei 8112 Art.37: Redistribuição é o deslocamento de cargo de provimento efetivo, ocupado ou vago no âmbito do quadro geral de pessoal, para outro órgão ou entidade do mesmo Poder com prévia apreciação do SIPEC, observado os seguintes preceitos:

    I-interesse da administração;
    II-equivalência de vencimentos;
    III-manutenção da essência das atribuições do cargo;
    IV-vinculação entre os graus de responsabilidade e complexidade das atividades;
    V-mesmo nível de escolaridade, especialidade ou habilitação profissional;
    VI-compatibilidade entre as atribuições do cargo e as finalidades institucionais do órgão ou entidade.
  •      SE A PESSOA SOUBER O QUE É REDISTRIBUIÇÃO E SEUS REQUISITOS, MATA  A QUESTÃO.
  • Apenas complementando as explicações, não me parece claro que a  Redistribuição possa ocorrer a  pedido do servidor ,pelo teor do inciso I, art 37, 8.112: " Interesse da administração", fica implícito que será  ex officio.

     ....
  • Redistribuição não é forma de provimento.

    Consiste a redistribuição no deslocamento de cargo de provimento efetivo para outro órgão ou entidade do mesmo poder.

    Requisitos para que seja possível o uso da redistribuição

    * interesse da administração

    * equivalência de vencimentos

    * manutenção da essência das atribuições do cargo

    * vinculação entre os graus de responsabilidade complexidade das atvidades

    * mesmo nível de escolaridade, especialidade ou habilitação profissional

    * compatibilidade entre as atribuições do cargo e as finalidades institucionais do órgão ou entidade


  • LETRA D  de Deus ajuda quem estuda
  • Redistribuição--------> DESLOCAMENTO DE CARGO DE PROVIMENTO EFETIVO!!!! 
    OCUPADO OU VAGO
    PARA OUTRO ÓRGÃO OU ENTIDADE DO MESMO PODER 
    COM PRÉVIA APRECIAÇÃO DO ÓRGÃO CENTRAL DO SIPEC.
    Preceitos:

    * interesse da administração
    * equivalência de vencimentos 
    * manutenção da essência das atribuições do cargo
    * vinculação entre os graus de responsabilidade e complexidade das atividades.
    * mesmo nível de escolaridade, especialidade ou habilitação profissional
    * compatibilidade entre as atribuições do cargo e as finalidades institucionais do órgão ou entidade.
  • Numa maneira bem fácil de aprender e memorizar esse assunto foi abordado por aqui:

    https://youtu.be/VAG1Z_eUh-E

    art. 37 lei 8112

        II - equivalência de vencimentos;

  • Art. 37.  Redistribuição é o deslocamento de cargo de provimento efetivo, ocupado ou vago no âmbito do quadro geral de pessoal, para outro órgão ou entidade do mesmo Poder, com prévia apreciação do órgão central do SIPEC,  observados os seguintes preceitos:                      

           

     I - interesse da administração;                    

            

    II - equivalência de vencimentos;                        

            

    III - manutenção da essência das atribuições do cargo;                   

            

    IV - vinculação entre os graus de responsabilidade e complexidade das atividades;                 

            

    V - mesmo nível de escolaridade, especialidade ou habilitação profissional;                      

            

    VI - compatibilidade entre as atribuições do cargo e as finalidades institucionais do órgão ou entidade. 

  • Lembrando sempre que a remoção e a redistribuição não são formas de provimento e nem de vacância.

     

     Remoção é o deslocamento do servidor.

    >>> de ofício

    >>> a pedido (a critério da Adm)

    >>> a pedido (independentemente do critério da Adm)

     

     Redistribuição é o deslocamento do cargo.

    >>> apenas de ofício

     

    Ademais, o servidor terá o prazo mínimo de 10 dias e, no máximo, 30 dias de prazo, contados da publicação do ato, para a retomada do efetivo desempenho das atribuições do cargo, incluindo nesse prazo o tempo necessário para o deslocamento à nova sede.


ID
579505
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Se x = 0,919919919... e y = 0,031031031..., determinando √x - y obtém-se:

Alternativas
Comentários
  •  √ = raiz quadrada.
    A questão pede a raiz quadrada de x-y.
  • Se x = 0,919919919... e y = 0,031031031..., determinando *√x - y obtém-se:
    * Houve um erro quando o QC copiou a questão!
     

    O macete para resolver a questão é transformar as dízimas periódicas em número fracionários, logo temos:

              x = 0,919919919...
      1000x = 919,919919...

        999x = 919
                x= 919/999 

       
            y = 0,031031031...
    1000y = 31,031031...
          y = 31/999
          
           
    x - y  = 919/999 - 31/999  =  888/999 = 8/9, conseguinte temos que √ x - y = 

    a)  2/3√ 2


    Qualquer coisa me envie um recado!

    Boa Sorte!










      
  • Complementando a resposta do colega anterior.... Tem-se que "x-y = 919/999 - 31/999 = 888/999", [
    Fatorando 888 e 999, temos que:
    888 = 2x2x2x3x37
    999 = 3x3x3x37.
    Sendo assim, fazendo a divisão de 888/999 equivale a fazer = (2x2x2x3x37)/(3x3x3x37)
    =  2x2x2/3x3
    =  8/9.
    ... Depois é só tirar a raiz quadrada de 8/9 = 2/3√2.

  • Olá,

    Não entendi o porquê da subtração (X-Y). Teria como alguém me explicar?
    Porque no enunciado da questão fala em "√y - x " e nas resoluções apresentadas está o inverso (X-Y) e depois tirou-se a raiz do resultado.

    Obrigada!
  • Eu também não entendi. Alguém poderia explicar melhor.. ?

    Obrigada.
  • O colega informa que o QC postou a questão de forma errada, sendo que o correto é a raiz quadrada de (x-y).
  • Quase me joguei da ponte por não ter a mínima ideia de como resolver a subtração com a raiz só em Y.

    Menos mal que foi erro do QC....kkkkkkkkkkkkkkk


    No mais, a questão abrange, basicamente, conhecimentos sobre dízimas.
  • A questão está toda troncha. A equipe do site precisa organizar. Não faz sentido....
  • Eu fiz assim:

    x-y

           0,919919919
        - 0,031031031
          0,888888888
     
    8, onde 8=2³ e 9=3² -> 2√2
      9                                         3

    foi o jeito que achei mais fácil...

    Letra A
  • Valeu Cícero Lima, tinha travado na parte que vc fatorou. Aí ficou fácil.
  • x = 0,919919919... = 919/999

    y = 0,031031031...= 031/999

    x - y = 919-31/999

    x - y = 888/999

    Simplifiquei por 111 = 8/9

    Raiz de 8 / Raiz de 9

    Raiz de 2².2/ Raiz de 3²

    2 Raiz de 2/3

  • Formatação do site tornou a questão mais difícil ainda. A raiz deveria estar cobrindo as duas variáveis, e não só o X como parece na enunciado.


ID
579511
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Direito Administrativo
Assuntos

Atenção: Para responder às questões de números 18 a 20, considere a Lei nº 8.112/1990.

Analise as seguintes assertivas concernentes às respon- sabilidades dos servidores públicos:

I. A responsabilidade administrativa do servidor será obrigatoriamente afastada no caso de absolvição criminal que entenda pela inexistência de prova suficiente para a condenação.

II. Tratando-se de dano causado a terceiros, responderá o servidor perante a Fazenda Pública, em ação regressiva.

III. A responsabilidade civil decorre de ato apenas comissivo e doloso, do qual resulte em prejuízo.

Está correto o que consta em

Alternativas
Comentários
  • LEI 8112/90

    I) ERRADO. JUSTIFICATIVA: ART 126: A responsabilidade administrativa do servidor será afastada no caso de absolvição criminal que negue a existência do fato ou a sua autoria.


    II) CORRETA. JUSTIFICATIVA: 122 PARÁGRAFO 2


    III) ERRADO. JUSTIFICATIVA: 122, CAPUT: A responsabilidade civil decorre de ato omissivo ou comissivo, doloso ou culposo, que resulte em prejuízo ao erário ou a terceiros.


    ALTERNATIVA CORRETA: C
  • Comentando o item I:

    A responsabilidade do servidor só será afastada no caso de culpa exclusiva da vítima, ou, mitigada no caso de culpa concorrente. Contudo, a absolvição por insulficiência de provas não vincula as demais esferas.


    Abraços!
  • " A responsabilidade administrativa do servidor será afastada em caso de absolvição criminal que negue a existência do fato ou sua autoria."
  • RESPOSTA LETRA C)

    I)  Art. 126.  A responsabilidade administrativa do servidor será afastada no caso de absolvição criminal que negue a existência do fato ou sua autoria.

     

    II)  Art. 122.  A responsabilidade civil decorre de ato omissivo ou comissivo, doloso ou culposo, que resulte em prejuízo ao erário ou a terceiros.

    § 2o  Tratando-se de dano causado a terceiros, responderá o servidor perante a Fazenda Pública, em ação regressiva

     

     

    III)Art. 122.  A responsabilidade civil decorre de ato omissivo ou comissivo, doloso ou culposo, que resulte em prejuízo ao erário ou a terceiros.

     

     

  • Questão mal formulada, pois a inexistência de prova para condenar é uma negação subjetiva de autoria.Ou seja, se não há prova para condenar o réu, infere-se que este não é culpado(inexistência de autoria).
  • com todo o respeito, discordo do comentário acima. A questão não está mal elaborada, trata-se de uma questão pacificada. A falta de provas na absolvição criminal não afasta a responsabilidade administrativa.
  • LEI 8112

    I- ART.126:A responsabilidade administrativa do servidor será afastada no caso de absolivição criminal QUE NEGUE A EXISTÊNCIA DO FATO OU DE SUA AUTORIA.

    II-ART. 122 parágrafo 2: Tratando-se de danos causados a terceiros, responderá o servidor perante a Fazenda Pública, em ação regressiva.

    III-ART 122: A responsabilidade civil decorre de ato omissivo ou comissivo, doloso ou culposo, que resulte em prejuízo ao erário ou a terceiros.
  • De acordo com Marcelo Alexandrino:

    A responsabilidade civil do agente

    O agente responde nas esferas civil , penal e administrativamente que  são independentes e cumulativas.

    Do julgamento penal resultam:

    a) Se houver condenação criminal - o agente responde civil e administrativamente;

    b) Se for absolvido por negativa de autoria ou inexistência de fato -  o agente não responde nas demais esferas;

    c)Se houver ausência de culpabilidade penal por insuficiência de prova, ausência de tipicidade ou culpabilidade penal - o agente não sofre interferência da esfera penal e responde nas outras duas esferas.

    Bons estudos!!
  • questão repetida:

     Q193089
  • A responsabilidade decorre de ato comissivo, omissivo, doloso ou culposo de resulte prejuízo ao erário ou a terceiros, na forma do artigo 122 da lei 8112/90.
    O art. 126 da lei 8112/90, só afasta a responsabilidade se absolvição se dê por negação da existência do fato ou por negação da autoria, mas não pela inexistência ou deficiência de provas.

  • Quanto ao tanto discutivo enunciado I:
    Art. 126. A responsabilidade administrativa do servidor será afastada no caso de absolvição criminal que negue a existência do fato ou sua autoria.

    Nota: É necessário que se “negue a existência do fato”, se a absolvição criminal apenas afirmar a “inexistência de fato” ou prova, como no enunciado I, não há que se falar em afastamento da responsabilidade administrativa.
  • Na assertiva I o erro não seria o acréscimo da palavra "obrigatoriamente"? A parte final dessa assertiva não está de acordo com a Lei?
  • Marina, começa apagando esse ai.
  • É importante frisar que apesar das esferas de responsabilização serem independentes, há casos em que o trânsito em julgado interfere nas outras esferas. Por exemplo, a absolvição por negativa de autoria ou por inexistência do fato, acaba absolvendo-o nas outras esferas, em função da maior amplitude da investigação penal. Também a condenação penal, por atos do exercício da função, acarreta em condenação nas outras esferas. Já a absolvição penal por insuficiência de provas ou por ausência de culpabilidade, não interfere nas demais esferas, conforme pronunciamento do STF, na súmula 18.
  • Tudo por conta desse "OBRIGATORIAMENTE"  =)
    Pior que já caí nessa umas 3 vezes ¬¬
    Não caio mais !
  • Gabarito. C.

    Art.122. A responsabilidade civil decorre do ato omissivo ou comissivo, doloso ou culposo, que resulte em prejuízo ao erário ou terceiros.

    §2º- Tratando-se de dano causado a terceiros, responderá o servidor perante a Fazenda Pública, em ação agressiva.


ID
579514
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Direito Administrativo
Assuntos

Atenção: Para responder às questões de números 18 a 20, considere a Lei nº 8.112/1990.

No que concerne à prescrição para a ação disciplinar, é correto afirmar:

Alternativas
Comentários
  • Lei  8112/90

    Lerta A- Incorreta - A abertura de sindicância ou a instauração de pro- cesso disciplinar interrompe a prescrição, até a pri- meira decisão proferida no processo.

    Lerta B- Incorreta -  A ação disciplinar prescreverá em cento e vinte dias quanto às infrações puníveis com advertência.

    Lerta C- Incorreta -  A ação disciplinar prescreverá em dois anos quanto às infrações puníveis com destituição de cargo em comissão.

    Lerta D- Incorreta - O prazo de prescrição começa a correr da data em que o fato foi praticado, não importando a data em que se tornou conhecido.

    Lerta E- Correta  -Os prazos de prescrição previstos na lei penal aplicam-se às infrações disciplinares capituladas também como crime.



    Art. 142.  A ação disciplinar prescreverá:

            I - em 5 (cinco) anos, quanto às infrações puníveis com demissão, cassação de aposentadoria ou disponibilidade e destituição de cargo em comissão;

            II - em 2 (dois) anos, quanto à suspensão;

            III - em 180 (cento e oitenta) dias, quanto á advertência.

            § 1o  O prazo de prescrição começa a correr da data em que o fato se tornou conhecido.

            § 2o  Os prazos de prescrição previstos na lei penal aplicam-se às infrações disciplinares capituladas também como crime.

            § 3o  A abertura de sindicância ou a instauração de processo disciplinar interrompe a prescrição, até a decisão final proferida por autoridade competente.

            § 4o  Interrompido o curso da prescrição, o prazo começará a correr a partir do dia em que cessar a interrupção.

  • A) ART 142, PARÁGRAFO 3: A abertura de sindicância ou a instauração de processo disciplinar interrompe a prescrição, ATÉ A DECISÃO FINAL PROFERIDA POR AUTORIDADE COMPETENTE.

    C) ART 142, I :  A Ação disciplinar prescreverá: em 5 ANOS, quanto às infrações puníveis com DEMISSÃO, CASSAÇÃO DE APOSENTADORIA OU DISPONIBILIDADE E DESTITUIÇÃO DE CARGO EM COMISSÃO

    B) ART 142, III:  A ação disciplinar prescreverá em 180 DIAS, quanto à ADVERTÊNCIA

    D) ART 142, PARÁGRAFO 1: O prazo de prescrição começa a correr da DATA EM QUE O FATO SE TORNOU CONHECIDO

    E) CORRETA ART 142, PARÁGRAFO 2.

  • Sempre esqueço esses prazos, alguém tem alguma dica para decorá-los?
  • Usar tabelas e resumos... Não tem outro jeito...
  • Esse site tem vários resumos em quadros, fica até mais econômico pra uma futura impressão:

    http://direitoemquadrinhos.blogspot.com/
  •                           PRAZO PRESCRICIONAL

     

     PRAZO-                 PENALIDADE-
                                   
    180 DIAS                  ADVERTÊNCIA
    2 ANOS                    SUSPENSÃO
    5 ANOS                    DEMISSÃO,CASACÃO DE APOSENTADORIA OU DISPONIBILIDADE E DESTITUIÇÃO DE CARGO EM COMISSÃO.


    VEJAM QUE,QUANTO MAIS
    A PENALIDADE FOR MAIOR,SERÁ MAIOR TAMBÉM OS PRAZOS...
                         

  • a) A abertura de sindicância ou a instauração de processo disciplinar interrompe a prescrição, até a primeira decisão proferida no processo.
    ERRADO- A abertura de sindicância ou a instauração de PAD interrompe a prescrição até a decisão 
    final proferida por autoridade competente.

    b) A ação disciplinar prescreverá em cento e vinte dias quanto às infrações puníveis com advertência.
    ERRADO-  
    180 DIAS

    c) A ação disciplinar prescreverá em dois anos quanto às infrações puníveis com destituição de cargo em comissão.
    ERRADO- 5 ANOS

    d) O prazo de prescrição começa a correr da data em que o fato foi praticado, não importando a data em que se tornou conhecido.
    ERRADO-  Terão seu transcurso iniciado 
    da data em que o fato se tornou conhecido, e não da data da sua ocorrência.

    e) Os prazos de prescrição previstos na lei penal aplicam-se às infrações disciplinares capituladas também como crime.
    CORRETA- E a lei penal determina como regra geral que 
    os prazos prescricionais começam a correr da data em que o fato ocorreu e não daquela em que ele se tornou conhecido.

     


  • A RESPOSTA ESTÁ INTEGRALMENTE NO ART. 142 DA 8112/90
    Art. 142.  A ação disciplinar prescreverá:       
            I - em 5 (cinco) anos, quanto às infrações puníveis com demissão, cassação de aposentadoria ou disponibilidade e destituição de cargo em comissão;
            II - em 2 (dois) anos, quanto à suspensão;
     
            III - em 180 (cento e oitenta) dias, quanto á advertência.
            § 1o  O prazo de prescrição começa a correr da data em que o fato se tornou conhecido.
            § 3o  A abertura de sindicância ou a instauração de processo disciplinar interrompe a prescrição, até a decisão final proferida por autoridade competente.
  • Conforme disse Monique Marques, anteriormente, quanto ao item E,
    “A lei penal determina como regra geral que os prazos prescricionais começam a correr da data em que o fato ocorreu e não daquela em que ele se tornou conhecido.”

    Há sem dúvida uma diferença entre o Código Penal e a Lei 8112/90.

    No caso, ocorre aqui o que se denomina princípio da especialidade¿

    Seria o caso de a lei específica, no caso a Lei 8112/90, que trata das infrações administrativas, prevalecer quando em confronto com a lei geral, no caso o Código Penal¿
  • Gente este site é uma ferramenta MARAVILHOSA para quem quer, com seriedade, estudar para concurso público.
    É um site voltado para estudos, onde TODOS os comentários, inclusive os ruins, contribuem para o esclarecimento de dúvidas.
    Nós não estamos no Twitter, Facebook ou Orkut para ficar fazendo "campanhas".
    Se deixarmos isso acontecer, daqui a pouco vão começar as correntes...
    E perderemos esse ambiente agradável e SÉRIO voltado EXCLUSIVAMENTE para estudos.
    Desculpem o desabafo, mas não é a primeira vez que eu vejo esse comentário da colega acima.
    Aos que estão estudando: SUCESSO!

    Aos demais: VÃO PROCURAR O ORKUT!

    []s
  • Marina, você  está se contradizendo quando diz pra gente apagar os comentários ruins. Pressuponho que os ruins sejam inúteis, porém seu comentário com a "campanha" também é igualemente inútil e está poluindo mais ainda as questões.
    Também sempre vejo comentários excelentes que receberam notas ruins não sei  por qual motivo e esses não deveriam ser apagados de maneira alguma.
    Como a colega acima disse, lugar de campanha é no Orkut, Facebook, Twitter.
    Aqui é lugar de estudo!
    Desculpem meu desabafo também!
  • Desculpem-me pelo desabafo também, mas depois de uma feijoada dessas, como segurar?
    Ora, o que falta é este Portal ser mais inteligente: bastassem 5 cliques qualificando o comentário como ruim que o próprio site deveria excluir a tal resposta.
    E bastasse que um mesmo Colaborador classificasse 5 questões como ruim para que ele fosse advertido. Porque quem não presta é ele!

    Enquanto isso...
  • Segue link para acesso de um quadro mnemônico mto bom!!!


    http://www.e-concursos.net/e-Concursos.net/arquivos/PROFESSORES/ElyesleyS/PRAZOS.LEI.8.112.pdf
  • PRESCRIÇÃO:
    Existem 2 referências da lei 8.112/90 à prescrição (cuidado para não confundir):
    - Art. 110 = Prescrição do direito de requerer (prescrição que beneficia a administração e prejudica o servidor);
    Art. 110.  O direito de requerer prescreve:
            I - em 5 (cinco) anos, quanto aos atos de demissão e de cassação de aposentadoria ou disponibilidade, ou que afetem interesse patrimonial e créditos resultantes das relações de trabalho;
            II - em 120 (cento e vinte) dias, nos demais casos, salvo quando outro prazo for fixado em lei.
           Parágrafo único.  O prazo de prescrição será contado da data da publicação do ato impugnado ou da data da ciência pelo interessado, quando o ato não for publicado.

    - Art. 142 = Prescrição da ação disciplinar (prescrição que prejudica a administração e beneficia o servidor):
    Art. 142.  A ação disciplinar prescreverá:
            I - em 5 (cinco) anos, quanto às infrações puníveis com demissão, cassação de aposentadoria ou disponibilidade e destituição de cargo em comissão;
            II - em 2 (dois) anos, quanto à suspensão;
            III - em 180 (cento e oitenta) dias, quanto à advertência.
  • NÃO CONFUNDIR: 
    ART 131 8112 As penalidades de ADVERTÊNCIA e de SUSPENSÃO terão seus registros cancelados após o decurso de 3 e 5 anos de efetivo exercício , respectivamente, se o servidor não houver, nesse príodo, praticado nova infração disciplinar. 
    ART 142 A AÇÃO DISCIPLINAR PRESCREVERÁ:
    * 5 ANOS -----> DEMISSÃO, CASSAÇÃO DE APOSENTADORIA OU DISPONIBILIDADE E DESTITUIÇÃO DE CARGO EM COMISSÃO.
    * 2 ANOS QUANTO À SUSPENSÃO
    * 180 DIAS QUANTO À ADVERTÊNCIA.
  • Deu para fazer só por eliminação :D
  • eu gosto muito de ler, reler os comentários, repetindo sempre! é de suma importância para o processo de fixação, quem não quiser ler que passe adiante ora bolas! eu faço é agradecer aos colegas que se disponibilizam em copiar e colar!
  • .LEI 8112/90

    Art. 142.  A ação disciplinar prescreverá:

     

            I - em 5 (cinco) anos, quanto às infrações puníveis com demissão, cassação de aposentadoria ou disponibilidade e destituição de cargo em comissão;

            II - em 2 (dois) anos, quanto à suspensão;

            III - em 180 (cento e oitenta) dias, quanto á advertência.

            § 1o  O prazo de prescrição começa a correr da data em que o fato se tornou conhecido.

            § 2o  Os prazos de prescrição previstos na lei penal aplicam-se às infrações disciplinares capituladas também como crime.


ID
579517
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

A necessidade de uma nova aplicação ou função, requer uma análise prévia à aquisição ou ao desenvolvimento, para assegurar que os requisitos de negócio sejam atendidos por meio de uma abordagem eficaz e eficiente. No Cobit 4.1, o processo que contempla a definição das necessidades, as fontes alternativas, a revisão de viabilidade econômica e tecnológica, a execução das análises de risco e de custo-benefício e a obtenção de uma decisão final por desenvolver ou comprar, é

Alternativas
Comentários
  • AI1 Identificar Soluções Automatizadas
    A necessidade de uma nova aplicação ou função requer uma análise prévia à aquisição ou ao desenvolvimento para assegurar que
    os requisitos de negócio sejam atendidos através de uma abordagem eficaz e eficiente. Este processo contempla a definição das
    necessidades, considera fontes alternativas, a revisão de viabilidade econômica e tecnológica, a execução das análises de risco e de
    custo-benefício e a obtenção de uma decisão final por “desenvolver” ou “comprar”. Todos esses passos permitem às organizações
    minimizar os custos de aquisição e implementação de soluções e permitem ao negócio alcançar seus objetivos.

    Cobit 4.1, pg 75
  • No processo "AI1 - Identificar Soluções Automatizadas" é decidido se o software deve ser adquirido ou desenvolvido. O estudo da viabilidade é o aspecto chave desse processo.

    O processo AI5 - Adquirir recursos de TI se encarrega dos procedimentos necessários se for decidida a aquisição.

    Os processos AI2 - Adquirir e manter aplicações e AI3 - Adquirir e manter infra-estrutura tecnológica entram em cena se for decidido o desenvolvimento da solução.

ID
579520
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Considere a Resolução nº 99, de 24 de Novembro de 2009 do CNJ e a Linha de Atuação: "Promover a capi- laridade dos sistemas e serviços postos à disposição do público". Trata-se de uma Ação Sugerida, correspondente a

Alternativas
Comentários
  • Não sei se alguém mais concorda comigo, mas recorreria do gabarito (d), pois, literalmente, a referida
    Resolução é abaixo transcrita:

    "Acesso ao Sistema de Justiça:

    Objetivo 2. Facilitar o acesso à Justiça, promovendo a capilaridade dos sistemas e serviços."

    Nada menciona sobre assuntos ... administrativos nos Portais do Judiciário... Continuo com a alternativa b).



  • A opção correta realmente é a D, pois o enunciado pergunta de uma Ação Sugerida e não do Objetivo Estratégico.

    Conforme descrito na RESOLUÇÃO Nº 99, DE 24 DE NOVEMBRO DE 2009:

    Objetivo Estratégico: 
      Facilitar o acesso à Justiça, promovendo a capilaridade dos sistemas e
    serviços

    Ações Sugeridas: 
    • Incentivar a descentralização dos serviços judiciais, inclusive por meio de postos avançados 
    de atendimento eletrônico; 
    • Incrementar a disponibilização de assuntos judiciais e administrativos nos Portais do 
    Judiciário. 

  • Só complementando o Eduardo Oliveira, devemos observar que essa informação encontra-se na página 6 do Anexo 1. 



  • Concordo com o Eduardo recorreria da questão. No meu ver seria correto letra B.
    Anexo I
    http://www.trtsp.jus.br/geral/tribunal2/Trib_Sup/STF/CNJ/Resolucao_99.pdf 


ID
579523
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Legislação dos Tribunais do Trabalho (TST e TRTs)
Assuntos

No Art 3º da Resolução nº 69/2010 do CSJT, são definidos quinze objetivos estratégicos, distribuídos em nove temas. O objetivo "Promover a integração e colaboração com entidades externas" é inserido no contexto do tema

Alternativas
Comentários


  • Art. 3º Para o Planejamento Estratégico de Tecnologia da Informação
    e Comunicação no âmbito da Justiça do Trabalho - PETI-JT são definidos 15
    (quinze) objetivos estratégicos, distribuídos em 9 (nove) temas:
    I – excelência no atendimento:
    Objetivo 1 - buscar a excelência no atendimento contribuindo para a
    celeridade na prestação jurisdicional e para o acesso à justiça.
    Objetivo 2 - garantir a efetividade e a facilidade de uso dos sistemas
    e serviços, contribuindo para melhoria da imagem da Justiça do Trabalho.
    II – atuação institucional:
    Objetivo 3 - promover a integração e colaboração com entidades
    externas.
    III – responsabilidade socioambiental:
    Objetivo 4 – atuar com respeito ao meio ambiente, preservando e
    contribuindo para a sua auto-sustentabilidade.
    IV – alinhamento e integração:
    Objetivo 5 – promover a integração das iniciativas de tecnologia da
    informação e comunicação e a troca de experiência entre os tribunais.
    V – acesso ao sistema de Justiça:Objetivo 6 – promover a capilaridade dos sistemas e serviços de
    tecnologia da informação e comunicação para facilitar o acesso à Justiça do
    Trabalho.
    VI – eficiência operacional:
    Objetivo 7 – adotar as melhores práticas em governança de
    tecnologia da informação e comunicação.
    Objetivo 8 – aprimorar a estrutura organizacional de tecnologia da
    informação e comunicação.
    Objetivo 9 – desenvolver e implantar soluções efetivas.
    VII – infraestrutura e tecnologia:
    Objetivo 10 – garantir a disponibilidade de sistemas e serviços
    essenciais às atividades judiciais e administrativas.
    Objetivo 11 – promover a segurança da informação.
    Objetivo 12 – garantir a adequação da infraestrutura, sistemas e
    serviços de tecnologia da informação e comunicação.
    VIII - gestão de pessoas:
    Objetivo 13 – desenvolver competências técnicas e gerenciais com
    foco na estratégia.
    Objetivo 14 – garantir a adequação dos quadros de pessoal de
    tecnologia da informação e comunicação para a execução da estratégia.
    IX - orçamento
    Objetivo 15 – buscar a excelência na gestão orçamentária,
    assegurando a execução da estratégia da tecnologia da informação e comunicação.

    fonte: http://aplicacao.tst.jus.br/dspace/handle/1939/7397

ID
579526
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Governança de TI
Assuntos

No ITIL V3, o processo Gerenciamento do Conhecimento é classificado como pertencente ao Estágio do Ciclo de Vida de Serviço denominado

Alternativas
Comentários
  • http://api.ning.com/files/3GrJHH7qBsTS6HfSqbpa1iOXZtTdjeE-ojXxOB8dFP2DnrWluQE1NzgJNppM5vD8OigcFz5T6P9x3UT-uNUtlI6BbJ11WHLA/Itil_v3.png?width=737&height=584
  • Roberto Araújo, quando for inserir uma imagem adicione o código em html que o próprio site exibe a image.

    <img src=" "/>

    É meio perigoso ficar abrindo qualquer link.
  • VEJAMOS COMO FICA  A IMAGEM .. INSERIDA...
     ESPERO QUE FIQUE UM POUCO MELHOR QUE A DO COLEGA...
    QUE COBRIU AS ESTRELINHAS
  • Colegas, o Gerenciamento de Conhecimento não é um processo mais abrangente que permeia todas as fases do ciclo de vida dos serviços? Seria correto dizer que ele pertence, necessariamente, a uma fase específica. 

    De fato, ele está presente no livro de Transição de Serviço, mas, repito, podemos classificá-lo como membro desta fase?
  • Ta Certo, belo comentário do colega ELWIS SILVA RAMOS, talvez hoje ele nem seja mais concurseiro, já deve ter aposentado a caneta, visto que o comentário é de 2012.

    Mais fico aqui me perguntando, como esse cidadão conseguiu colocar uma imagem (infográfico da ITIL) no comentário.

    Meus Parabéns!


ID
579529
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

No endereçamento IPv4, o endereço 185.22.33.44, da classe B, indica que a rede e a máquina são, respectivamente,

Alternativas
Comentários
  • Letra B.
    Classe A - redes de grande porte, com blocos xxx.yyy.yyy.yyy
    Classe B - redes de 'médio porte', com blocos xxx.xxx.yyy.yyy
    Classe C - redes de 'pequeno porte', com blocos xxx.xxx.xxx.yyy
    Classe D e E reservadas para multicast.
  • Para ficar um pouco mais claro:

    De acordo com a classe os endereços são distribuidos da seguinte forma:

    Classe A - redes de grande porte, com blocos rede.host.host.host
    Classe B - redes de 'médio porte', com blocos rede.rede.host.host
    Classe C - redes de 'pequeno porte', com blocos rede.rede.rede.host
    Classe D e E reservadas para multicast.
  • Ficou melhor mesmo Carlos. Parabéns e obrigado.
    Deixei como xxx e yyy para lembrar que são 3 posições, mas escrevendo rede e host ficou mais claro.
  • Como a questão disse que era Classe B, a máscara utilizada é 255.255.0.0
    Classe A (255.0.0.0)
    Classe B (255.255.0.0)
    Classe C (255.255.255.0)

    Portanto, após fazer a soma dos bits (AND), do IP da questão com a máscara da classe B:

    10111001 . 00010110 . 00100001 . 00101100 = 185.22.33.44
    11111111 . 11111111 . 00000000 . 00000000 = 255.255.0.0 (mask da classe B)
    _________________________________________
    10111001 . 00010110 . 00000000 . 00000000


    Chega-se a conclusão que o IP de Rede é 185.22.0.0 (Letra B).


ID
579532
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A comunicação entre as camadas de transporte e aplicação é feita por intermédio de portas que, usando um endereçamento de 16 bits, significa que elas são numeradas de

Alternativas
Comentários
  • Letra E.
    São 65536 portas, numeradas de 0 a 65535, TCP/UDP, que podem ser exploradas por softwares mal intencionados, como trojans, backdoors, rootkits, sniffers, etc.
  • A quantidade de portas pode ser encontrada a partir da fórmula 2 elevado a n menos 2 (2n-2) onde " n " representa o número de bits utilizados.
    Ou seja, se está se utilizando um endereçamento de 16 bits então a fórmula ficaria assim:

    216-2 -> 65536-2 -> 65.534

  • Mesmo que o candidato não saiba a resposta exata pode inferir a partir do seguinte raciocínio:

    São 16 bits logo quem estudou um pouco de matemática binária (binária porque envolve somente dois valores possíveis 0 ou 1, o bit se encaixa nessa modalidade) sabe que teremos 216 possíveis valores disponíveis, ou seja, 65.536 valores.

    A única opção que se aproxima disso é a opção E.

    Que conhece mais a fundo o assunto sabe que os protocolos de transmissão utilizam portas numerada de 0 a 65.535 (65.536 - 1, pois o zero está incluído na contagem)
  • 16 bits significa 2 octetos ou seja 2^16=65536 --> 0 - 65535

  • PORTAS

     

    -Identificadores numéricos de 16 bits (0 a 65535)
    -Isola a identificação de um nome de programa ou processo da rede
    -Processos ou progrmas podem ser criados e terminados independentemente da rede. Dois processos podem usar a mesma porta (em tempos diferentes)
    -Identificação de processo pela rede deve ser INDEPENDENTE do S.O.

     

    Fonte: Itnerante
     


ID
579535
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

O endereço MAC - Media Access Control consiste em

Alternativas
Comentários
  • Letra D.
    Só faltou falar que a notação do endereço MAC é em formato hexadecimal.
    FF:FF:FF:DD:DD:DD
    Onde FF é o fabricante, e DD é o dispositivo.
  • endereço MAC (do inglês Media Access Control) é o endereço físico de 48 bits da estação, ou, mais especificamente, da interface de rede. O protocolo é responsável pelo controle de acesso de cada estação à rede Ethernet. Este endereço é o utilizado na camada 2 (Enlace) do Modelo OSI.

    Representa-se um endereço MAC escrevendo, exactamente, 12 dígitos hexadecimais agrupados dois a dois – os grupos são separados por dois pontos. Exemplo:

    00:00:5E:00:01:03

    Os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço único, i.e., não existem, em todo o mundo, duas placas com o mesmo endereço.

    Em máquinas com Windows XPWindows 2000 ou Windows 98 instalados pode-se verificar o endereço MAC da placa ou interface de rede através do comando ipconfig com o parâmetro /all, ou também com o comando getmac através do prompt no Windows XP. No Windows 98 existe também um programa com interface gráfica, o winipcfg para verificar este parâmetro.

    No Linux o comando é ifconfig.

    A IEEE define três categorias gerais de endereços MAC em Ethernets:

    - Endereços Unicast: Um endereço MAC que identifica uma única placa de interface LAN.

    - Endereços Broadcast: O tipo de MAC do grupo IEEE mais utilizado, tem um valor de FFFF.FFFF.FFFF (em notação hexadecimal). O endereço broadcast implica que todos os dispositivos na LAN devem receber e processar um quadro enviado ao endereço broadcast.

    - Endereço Multicast: Quadros enviados para unicast são destinados a um único dispositivo; quadros enviados para um endereço broadcast, são destinados à todos os dispositivos. Os quadros enviados a endereços multicast, são destinados a todos os dispositivos que se interessem em receber o quadro.

  • Complementando ...
    Antes de sair da fábrica, o fabricante do hardware atribui um endereço físico a cada placa de rede. Esse endereço é programado em um chip na placa de rede. Como o endereço MAC está localizado na placa de rede, se a placa de rede fosse trocada em um computador, o endereço físico da estação mudaria para o novo endereço MAC. Há dois formatos para os endereços MAC: 0000.0c12.3456 ou 00-00-0c-12-34-56.
    MAC significa Media Access Control (Endereços MAC) e possuem 48 bits de tamanho expressos com doze dígitos hexadecimais. Eles são utilizados para identificar a placa de rede.
    Os primeiros seis dígitos são administrados pelo consórcio IEEE e identificam o fabricante ou fornecedor da placa de rede; os seis últimos são uma identificação da placa.
  • Letra D

    Em suma, há uma padronização dos endereços MAC administrada pela IEEE (Institute of Electrical and Electronics Engineers) que define que os três primeiros bytes, chamados OUI (Organizationally Unique Identifier), são destinados a identificação do fabricante - eles são fornecidos pela própria IEEE.


    Os três últimos bytes são definidos pelo fabricante, sendo este responsável pelo controle da numeração de cada placa que produz.

     


ID
579538
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

No modelo OSI, é também chamada de camada de Tradução e tem por objetivo converter o formato do dado recebido pela camada imediatamente acima, em um formato comum a ser utilizado na transmissão desse dado (ex. conversão do padrão de caracteres quando o dispositivo transmissor usa um padrão diferente do ASCII). Trata-se da camada de

Alternativas
Comentários
  • a)Transporte: tranferencia confiavel e transparente entre os sistemas finais;
    b)Enlace: transferencia confiável de dados pelo enlace físico dentre nós adjacentes com informações de controle para sincronismo, controle de erros e de fluxo;
    c)Sessão: Estrutura de controle para comunição entre as aplicações. Estabelecimento, gerenciamento, e terminações das sessões entre aplicações cooperativas;
    d)Aplicação acesso ao ambiente para usuários e serviços de informações distribuídos;
    e)Apresentação: compatibilização das diferenças nas apresentações dos dados;
  • Fonte: http://pt.wikipedia.org/wiki/Modelo_OSI

    6 - Camada de Apresentação

    A camada de Apresentação, também chamada camada de Tradução, converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Um exemplo comum é a conversão do padrão de caracteres (código de página) quando o dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros usos, como compressão de dados e criptografia.

  • A camada de Apresentação, também chamada camada de Tradução, converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Um exemplo comum é a conversão do padrão de caracteres (código de página) quando o dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros usos, como compressão de dados e criptografia.

    Os dados recebidos da camada sete estão descomprimidos, e a camada 6 do dispositivo receptor fica responsável por comprimir esses dados. A transmissão dos dados torna-se mais rápida, já que haverá menos dados a serem transmitidos: os dados recebidos da camada 7 foram "encolhidos" e enviados à camada 5.

    Para aumentar a segurança, pode-se usar algum esquema de criptografia neste nível, sendo que os dados só serão decodificados na camada 6 do dispositivo receptor.

    Ela trabalha transformando os dados em um formato no qual a camada de aplicação possa aceitar, minimizando todo tipo de interferência.

    Faz a tradução dos dados recebidos da camada de aplicação em um formato a ser utilizado pelo protocolo.

  • A Ethernet é um padrão de camada física e camada de enlace, opera à 10 Mbps, com 
    quadros que possuem tamanho entre 64 e 1518 bytes. O endereçamento é feito através de uma 
    numeração que é única para cada host com 6 bytes sendo os primeiros 3 bytes para a identificação 
    do fabricante e os 3 bytes seguintes para o número sequencial da placa. Este numeração é conhecida 
    como endereço MAC – Media Access Control.
  • Camada de apresentação: é responsável por converter o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado.


ID
579541
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Para uma tabela estar na FNBC (Forma Normal Boyce- Codd), ela

Alternativas
Comentários
  • A FNBC - Forma Normal de Boyce Codd - é mais restritiva do que a 3FN, ou seja, nem tudoq ue esta na 3FN esta na FNBC, mas se está na FNBC esta na 3FN.

    A FNBC diz que "Uma relacao está na FNBC se para toda df X-> Z, X é uma shper-chave.".
    Ou seja, dada uma dependencia funcional em que X determina Z, então X deve ser necessariamente uma super-chave.

  •  

    A FNBC é uma 3NF metida a besta.


ID
579544
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

FIFO refere-se a estruturas de dados do tipo

Alternativas
Comentários
  • FIFO= first in/ first out, ou seja primeiro a entrar, primeiro a sair
  • FIFO = First In / First Out -> Representa a estrutura de dados do tipo Fila, em que o primeiro elemento a chegar será o primeiro a sair.
    LIFO = Last In / First Out -> Representa a estrutura de dados do tipo Pilha, em que o último elemento que chega é o primeiro que sai. e Vice-versa.
  •  a)fila. queue (fila) fifo - first in first out

     b)árvore binária.estrutura para representar grafos. 

     c)pilha. stack (pilha) lifo - last in last out. 

     d)matriz quadrada. - matriz com mesmo n° rows & cols. Um matriz quadrado cuja transposta é igual a ela mesma é um matriz simetrica

  • RESOLUÇÃO:

    Para memoriar facilmente, fila, sempre que chega na fila será o primeiro a ser atendido, essa é a lógica.

    Resposta: A


ID
579547
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Considerando o modelo E/R, a alocação de "funcionários" em "projetos", de cardinalidade n:m, necessita relacionar- se com uma entidade "local de trabalho". Assim, a alocação deve ser modelada como

Alternativas
Comentários
  • Entidade associativa é aquela que é utilizada em relacionamentos N para N
  • entidade associativa é a entidade que surge pra resolver o problema nos relacionamentos de muitos pra muitos, nesse caso a entidade local de trabalho surge entre as entidades funcionários e projetos, resolvendo o problema de um projeto poder alocar vários funcionários e um funcionários estar alocado em mais de um projeto.
  • Já cansei de ver isso nas provas da FCC. Não existe entidade associativa no modelo ER, nem no ERR. É só procurar no Navathe que ele fala isso. Vá até o capítulo de ERR que estará lá. Para resolver esse problema, é utilizado entidades fracas!
  • Entidade associativa ou agregada: é uma abstração onde um relacionamento N:N é tratado como uma entidade de um nível mais alto. Atenção: só acontece em relacionamentos N:N.
    A idéia de entidade associativa é similar a de atributo de relacionamento N:N, sendo o atributo, no caso, uma entidade ou outro relacionamento N:N.

    http://www.paulocabido.com/files/uevora/bd/0607/Teoria/tmaula2.pdf
  • O comentário do Wilson é antigo mas ainda é válido comentar:

    Existe sim entidade associativa no MER bem como outras literaturas trazem como a do "Projeto de Banco de Dados - Carlos Alberto Heuser".
    Esta imagem tras a mesma forma de resolução do problema da questão, sendo:
    Médico = Projeto.
    Paciente = Funcionário.
    Medicamento = Local de Trabalho

  • Entidade-associativa (uma entidade cuja função é representar o 

    relacionamento de entidades).

  • Modelo de dados relacional

     

    Auto relacionamento - Um relacionamento do tipo "material compõe material".

     

    Entidade associativa - Um relacionamento que necessita ser relacionado a outro relacionamento.

     

    Entidade fraca - Entidade cuja vida depende de outra. 

  • Comentários: a questão afirma que temos duas entidades: FUNCIONÁRIOS e PROJETOS. Elas estão mapeadas em um relacionamento N:M, isto é, um funcionário participa de vários projetos e um projeto possui vários funcionários participantes.

    É necessário relacionar também uma entidade LOCAL DE TRABALHO e essa entidade pertence ao relacionamento entre FUNCIONÁRIOS e PROJETOS e, não, às entidades especificas. Logo, temos que transformar essa entidade em um relacionamento, logo se trata de uma Entidade Associativa (Letra B).


ID
579550
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

É uma operação que produz uma combinação entre as linhas de uma tabela com as linhas correspondentes de outra tabela, sendo, em princípio, correspondente a uma seleção pelos atributos de relacionamento sobre um produto cartesiano dessas tabelas. Na álgebra relacional, trata-se de

Alternativas
Comentários
  • Junção natural ( |x| )

    Junção natural é uma operação binária que é escrita como (R |x| S) onde R e S são relações. O resultado da junção natural é uma tabela com todas as combinações das tuplas em R e S que seu atributos em comum são iguais.

    Fonte: http://pt.wikipedia.org/wiki/%C3%81lgebra_relacional#Jun.C3.A7.C3.A3o_natural_.28.29
  • Complementando o comentario do colega,

    Opção a errada pois o sibolo de junção é |X|
                b certo
                c errado pois esta representado como junção, o simbolo é  A \cap B
                d projeção é representado por π e nao por sigma σ
                e projeção é representado por π e nao por ? que eu acredito nao ter significado algum na algebra relacional
  • No livro de Elmasri/Navathe "Sistemas de Banco de dados" ele afima que o natural join ou junção natural é representada pelo símbolo * e não pelo símbolo |x|. Cabe recurso. (pág 115)
  • Junção (Join)
    • Retorna a combinação de tuplas de duas relações R1 e R2 que satisfazem um predicado
    • Notação
    relação1  Χ relação2

ID
579553
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Na versão 2.0 da UML, costuma conter elementos tais como: ações, bifurcações, ramificações e fluxos. Trata-se do diagrama de

Alternativas
Comentários
  • http://pt.wikipedia.org/wiki/Diagrama_de_atividade
  • São elementos característicos do Diagrama de Atividades:

    • Atividades: Comportamento a ser realizado.
    • Sub-atividade: Execução de uma sequência não atómica de atividades.
    • Transição: Fluxo de uma atividade para outra.
    • Ação: Transformação.
    • Decisão: Dependendo de uma condição, mostra as diferentes transições.
    • Raia: Diferenciação de unidades organizacionais.
    • Bifurcação (Fork): Separa uma transição em várias transições executadas ao mesmo tempo.
    • Sincronização (Join): Concatenação de transições vindas do Fork.
    • Objecto: O objecto da atividade.
    • Envio de sinal: Transição pra um meio externo, por exemplo, um hardware.
    • Recepção de sinal: Recepção do envio.
    • Região: Agrupamento de uma ou mais atividades.
    • Exceção: Atividades que ocorrerem em decorrência de uma excepção.
  • É importante entender bem as diferenças entre os elementos do diagrama de Atividades e do diagrama de transição de estados. Esse poderia ser um ponto de confusão para errar a questão. Vejamos:

      A UML para representar um DTE:

       Estados.   

       Transições.

       Evento.

       Ação.

       Atividade.

       Transições internas.

       Estados aninhados. 

       Estados concorrentes.


      A UML para representar um Diagrama de Atividades:

       Elementos utilizados em fluxos seqüenciais:

         Estado ação.

         Estado atividade.

         Estados inicial e final, e condição de guarda.

         Transição de término.

         Pontos de ramificação e de união. 

       Elementos utilizados em fluxos paralelos:

         Barras de sincronização:

         Barra de bifurcação (fork).

         Barra de junção (join).

      Acima encontram-se sublinhadas os elementos solicitados pela questão. Percebamos que Estados, ações e transições são comuns a ambos os modelos. Entretanto, o conceito de fluxos (sequenciais e paralelos) com suas respectivas ramificações e uniões encontra-se somente no diagramas de atividades. Esses últimos (Diag. de Atividades) também são os utilizados no auxílio da modelagem de um fluxo de trabalho de um processo de negócio ou na modelagem da lógica de um Caso de Uso (UC).


    Bons estudos!



ID
579556
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

De acordo com Sommerville, são atividades do processo de elicitação de requisitos, pela ordem:

Alternativas
Comentários
  • não encontrei a referência no sommerville... alguem por favor responda
  • Página 96 do livro de Sommerville.
  • Qual edição ?? tambem não estou encontrando.. Obrigado
  • na verdade essa questão é uma pegadinha, ela tenta misturar TÉCNICAS  de elicitação com as atividades geradas pela elicitiação

    a) casos de uso; análise; projeto; arquitetura. - > aqui são coisas geradas na atividade de ESPECIFICAÇÃO DE REQUISITOS e não não na ELICITAÇÃO
     b) etnografia; casos de uso; análise; validação; arquitetura.  -> etnografia é técnica de ELICITAÇÃO, logo está descartada
     c) entrevista; etnografia; documentação; registro. -> mesma coisa, entrevista é técnica de ELICITAÇÃO, logo está descartada
     d) cenários; classificação; organização; priorização; documentação. -> idem, cenários é técnica de ELICITAÇÃO, logo está descartada
    e ) obtenção; classificação e organização; priorização e negociação; documentação. -> sobrou essa, e todas são ativiades geradas na elicitação

  • Grupos de técnicas para levantamento de requisitos
    Técnicas tradicionais

    Questionários, entrevistas, observação, e análise de documentos.

    Técnicas de elicitação de grupo
    Tem por objetivo compreender melhor o pensamento e comportamento dos grupos e as necessidades dos usuários
    Exemplo: brainstorminge as sessões JAD (Joint Application Design).

    Prototipação
    O uso de protótipo auxilia na elicitação e validação dos requisitos de sistema.
    A prototipação pode ser utilizada para elicitar requisitos quando há um alto grau de incerteza ou quando é necessário um rápido feedback dos usuários.

    Técnicas contextuais
    Surgiram como uma alternativa para as técnicas tradicionais. Inclui técnicas de etnografia e análise social.

  • Pessoal,

    No Sommerville 8ª ed. pag. 99 são listadas as atividades do processo de Elicitação e análise de requisitos:

    1. Obtenção de requisitos.
    2. Classificação e organização de requisitos.
    3. Priorização e negociação de requisitos.
    4. Documentação de requisitos.
  • Estou cursando pós graduação em Engenharia de Software, e o material é todo baseado no livro do Sommerville  9ª ed. - pag. 70.
    Na 9ª ed. como disse nosso amigo Wesley o texto é um pouco diferente mas quer dizer a mesma coisa: - Descoberta de requistos; - Classificação e organização de requisitos; - Priorização e negociação de requisitos; e - Especificação de requisitos. Além de estuda ES, ER tem que estudar muita interpretação de texto para identifificar esse monte de sinôninmos... 
    Abs a todos.
    PHRO
     

     

  •  classificação e organização; priorização e negociação não são atividades da "análise de requisitos"? 


ID
579559
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

A avaliação do impacto de mudança de um requisito, muitas vezes, faz com que seja necessário retornar à sua fonte. Na validação dos requisitos, a equipe deve estar atenta, portanto, à

Alternativas
Comentários
  • Validação

    Nesta fase pretende-se demonstrar que o documento de requisitos produzido corresponde, de fato, ao sistema que o cliente pretende.

    À semelhança do que sucede na análise dos requisitos, pretende-se encontrar problemas/conflitos na especificação, porém ao contrário das fases anteriores esta fase lida com uma especificação completa dos requisitos.

    A validação é especialmente importante em sistemas de grandes dimensões uma vez que erros encontrados demasiado tarde (durante o desenvolvimento ou já depois de o sistema estar a ser usado) no documento de requisitos têm repercussões proporcionais à dimensão do projeto. Uma vez que alterações em requisitos já consolidados têm um custo muito superior a alterações no código ou design, este tipo de erros traduz-se em elevados custos e necessidade de refazer muito do trabalho que se julgava já concluído.

    Durante a fase de validação dos requisitos, devem ser verificados (através de checklists) os seguintes atributos dos requisitos:

    • Validade: a especificação resulta da análise dos requisitos identificados junto das diversas partes interessadas envolvidas. Como tal, requisitos identificados individualmente (isto é, junto de cada parte interessada) podem diferir da especificação final que se atinge após o cruzamento de informação e é necessário que cada cliente compreenda e aceite a especificação final obtida.
    • Consistência: não devem existir conflitos entre os requisitos identificados.
    • Compreensibilidade / Ambiguidade: os requisitos devem poder ser compreendidos de forma inequívoca pelas partes interessadas.
    • Completude: todas as funcionalidades pretendidas devem fazer parte da especificação do sistema.
    • Realismo: dadas as restrições do projeto (tecnológicas, financeiras e temporais) o sistema especificado tem de ser implementável.
    • Verificabilidade: de forma a evitar futuras discordâncias quanto à concretização dos requisitos especificados, estes devem ser descritos de modo a que seja possível verificar se foram ou não concretizados, isto é, se o sistema final corresponde à especificação inicial.
    • Rastreabilidade: a origem dos requisitos, em relação ao cliente, deve estar claramente identificada. Entre outros motivos, isto é importante para facilitar a gestão futura dos requisitos.
    • Conformidade com normas: para além dos aspectos funcionais dos requisitos, a sua especificação deve obedecer às normas usadas ao longo de todo o documento.

    http://pt.wikipedia.org/wiki/Engenharia_de_requisitos
  • Quando um sistema é grande e complexo, determinar as "conexões" entre os requisitos pode ser uma tarefa difícil. Tabelas de Rastreamento podem ser utilizadas para tornaqr o serviço um pouco mais fácil.

    As tabelas de rastreamento relacionam os requisitos identificados a um ou mais aspectos do sistema ou de seu ambiente.

    Alguns tipos de tabelas de rastreamento:

    Tabela de rastreamento de características;
    Tabela de rastreamento de fontes;
    Tabela de rastreamento  de dependência;
    Tabela de rastreamento  de subsistemas, e
    Tabela de rastreamento de interface.

    Pressman, 6a.Ed.pp.121
  • A finalidade de estabelecer rastreabilidade é ajudar a:

    • Compreender a origem dos requisitos
    • Gerenciar o escopo do projeto
    • Gerenciar mudanças nos requisitos
    • Avaliar o impacto no projeto da mudança em um requisito
    • Avaliar o impacto da falha de um teste nos requisitos (isto é, se o teste falhar, talvez o requisito não seja atendido)
    • Verificar se todos os requisitos do sistema são desempenhados pela implementação
    • Verificar se o aplicativo faz apenas o que era esperado que ele fizesse.
    http://www.wthreex.com/rup/process/workflow/requirem/co_trace.htm
  • 2015
    O gerenciamento de requisitos em grandes sistemas envolve o processamento de grandes volumes de informações sobre requisitos, o que exige o uso de apoio automatizado. As ferramentas de software para esse gerenciamento devem ser escolhidas durante a fase de planejamento de gerenciamento de requisitos. As ferramentas de apoio são usadas, principalmente, para
      a) identificação de requisitos, classificação de requisitos e gerenciamento de mudanças.
      b) classificação de requisitos, armazenamento de requisitos, validação de requisitos e gerenciamento de rastreabilidade.
      c) armazenamento de requisitos, gerenciamento de mudanças e gerenciamento de rastreabilidade.
      d) classificação de requisitos, validação de requisitos e armazenamento de requisitos.
      e) identificação de requisitos, armazenamento de requisitos, classificação de requisitos e gerenciamento de mudanças.


    2012
    A gestão de requisitos é um conjunto de atividades que tem como principal objetivo ajudar a equipe de projeto a 
      a) utilizar ferramentas de engenharia de software para modelar os requisitos do sistema, através da UML. 
      b) identificar, controlar e rastrear requisitos e modificações de requisitos em qualquer época, à medida que o projeto prossegue. 
      c) construir um modelo técnico refinado de funções, características e restrições do software. 
      d) negociar com os clientes os conflitos de prioridade de requisitos e identificar e analisar os riscos associados a cada requisito. 
      e) avaliar os requisitos quanto à qualidade, garantindo que ambiguidades, inconsistências, omissões e erros tenham sido detectados e corrigidos. 


ID
579562
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Engenharia de Software
Assuntos

Considere: E = estruturais e C = comportamentais. Os diagramas de comunicação, pacotes, implantação e componentes são, respectivamente,

Alternativas
Comentários
  • Diagramas estáticos (Estruturais)
    - Classe
    - Componentes 
    - Estrutura composta
    - Objetos
    - Implantação
    - Artefatos

    Diagramas dinâmicos (Comportamentais)
    - Caso de Uso
    - Sequência
    - Comunicação
    - Gráfico de Estados
    - Atividades
  • Atualizando as informações do colega, a atual versão da UML é a 2.4, que apresenta algumas modificações nos diagramas apresentados. Atualmente, são os seguintes:
    Os diagramas estruturais (estáticos) são: 
    • Classes
    • Objetos
    • Componentes
    • Pacotes
    • Implantação
    • Estrutura Composta
    • Perfis (UML 2.2)
    Já os diagramas comportamentais (dinâmicos) são:
    • Casos de Uso
    • Atividade
    • Máquina de Estados
    • Sequência
    • Comunicação
    • Tempo
    • Interação Geral
  • a-

    Estruturais: cocipe - classe, objeto, componentes, implantacao/deploy, package, estrutura composta. Lembra essa palavra, e o que nao for estrutural é comportamento


ID
579565
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Considere as linguagens inseridas no contexto SQL: DML, DDL, DTL, DCL e DQL. Desta forma, Grant, Commit, Update, Delete e Alter, correspondem, respectivamente, a

Alternativas
Comentários
    • DML - Linguagem de Manipulação de Dados
    • DDL - Linguagem de Definição de Dados
    • DCL - Linaguegem de Controle de Dados
    • DTL - Linguagem de Transação de Dados
    • DQL - Linguagem de Consulta de Dados

    Comando Grupo de Comandos
    SELECT DML
    INSERT DML
    UPDATE DML
    DELETE DML
    CREATE DDL
    ALTER DDL
    DROP DDL
    GRANT DCL
    REVOKE DCL
    BEGIN DTL
    COMMIT DTL
    ROLLBACK DTL
    SELECT DQL

    Fonte: http://stoa.usp.br/nathaliapatricio/files/-1/6244/bancoDeDados.pdf
  • Select esta no contexto da DML

ID
579571
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

O modelo estrela, como estrutura básica de um modelo de dados multidimensional, possui uma configuração típica composta de uma entidade central

Alternativas
Comentários
  • Modelo Estrela
    1. Star schema é o termo comum para designação de modelos de dados multidimensionais.
    2. Como o termo esquema nos dá uma idéia de modelo físico, o mais usual é denominarmos de modelo estrela.
    3. O modelo estrela é a estrutura básica de um modelo de dados multidimensional.
    4. A composição do modelo estrela é a seguinte:
    • Entidade central, denominada fato (fact table);
    • Um conjunto de entidades menores denominadas dimensões.
    • Cada dimensão é representada por uma tabela
    Fonte: http://www.cnptia.embrapa.br/~laurimar/bd/pdf/mod_multidimensional_1p.pdf
  • Aqueles três "mining" ali são só pra por uma pulguinha atrás da sua orelha...


ID
579574
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Considere:

I. Mudança de perspectiva da visão - extração de um subcubo.

II. Corta o cubo mas mantém a mesma perspectiva de visualização dos dados.

I e II correspondem, respectivamente, às operações básicas OLAP

Alternativas
Comentários
  • Operações suportadas no OLAP:

    1. Operação fatiar (“slice”) - seleciona dados de uma única dimensão de um cubo OLAP;
    2. Operação cortar um subcubo (“dice”) - extrai um subcubo do cubo original executando uma operação de seleção em duas ou mais dimensões;
    3. Operação de agregação (“roll-up”) - é a combinação de células de uma ou mais dimensões definidas num cubo. Uma forma de agregação usa o conceito de associação hierárquica com uma dimensão para atingir um nível maior de generalização;
    4. Operação de “drill-down” - é o reverso da agregação (“roll-up”), implica em examinar dados com algum nível maior de detalhe;
    5. Operação de rotação (“rotation”) - permite visualizar dados de uma nova perspectiva.
  • Complementando a colega acima:
    Drill-throught - Aumenta ou diminui grão dentro de uma mesma dimensão pulando os níveis intermediários:
    Ex.: dia - mês - trimestre - semestre (muda do Dia para o Trimestre sem passar por Mês.

    Drill-across - Muda de uma dimensão para outra (tempo -> localização)
  • Amigo, acho que você trocou os conceitos.
    drill across. -> Ocorre quando o usuário pula um nível intermediário dentro de uma mesma dimensão
    drill throught. -> Ocorre quando o usuário passa de uma informação contida em uma dimensão para uma outra
  • Ele trocou os conceitos sim. Agora esse dice e slice foi uma pegadinha safada, pois eu sempre estudei o conceito como 'slice and dice', e não eles separados, ou seja, 'o slice' e 'o dice'.

  • Atenção para o fato de que, em alguns (vários) contextos, slicing e dicing são usados como sinônimos.

  • Por que dice ocasiona mudança de perspectiva? Achei que apenas selecionasse um microcubo, sem mudar a perspectiva.

  • Dice = dado = subcubo

  • Slice and Dice

    - É a redução do escopo dos dados em analise, além de mudar a ordem das dimensões.

    - Significa definir um pedaço da base, como universo para consulta. É o mesmo que filtrar.

    Slice: é a operação que corta o cubo mas mantém a mesma perspectiva de visualização dos dados.

    Dice: Mudança de perspectiva da visão. É a extração de um subcubo ou a interseção de vários slices.

    Pivot: é o ângulo pelo qual os dados são vistos ou trocados. Corresponde à modificação da posição das dimensões em um gráfico ou troca de linhas por colunas em uma 

    Drill-Across: pula de um esquema para outro, desde que ambos tenham algumas dimensões em conformidade, ou seja, as mesmas dimensões estão compartilhadas. Ocorre quando o usuário pula um nível intermediário dentro de uma mesma dimensão. 

    Drill-through: permite uma busca de informações além do nível de granularidade existente na estrutura dimensional. Ocorre quando um usuário passa de uma informação contida de uma dimensão para outra.

    Alternativa: D

  • operacoes olap:

    1- Slicing: corte de parte do cubo

    2- Dicing: produz um cubo menor, contendo parte do volume do cubo total.

    3- Pivoting / Rotation: rotaciona o cubo a fim de que pelo menos 1 dimensao esteja visivel

    4- Drill-Down: agregação dos objetos de informados em maior detalhe. "zoom in"

    5- Drill-Up/Roll-Up: operacao oposta ao drill down. condensa a um nivel maior na hierarquia .e.g.: de mês a ano etc

    6- Drill-Across: considera elementos na mesma hierarquia (mesma regiao, produto etc)

    7- Drill-Through: avaliação horizontal dentro de outros cubos olap

    8- Split: possibilita que um valor seja particionado em mais dimenoes, p/ determinar mais detalhes

    9- Merge / Drill-In: ao contrario do split, diminui granularidade das dimensoes.


ID
579577
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

A partir da central de download da Microsoft é possível instalar o Windows XP SP3 em um computador que possui apenas 700 MB de espaço livre em disco na partição ativa, desde que o restante de espaço livre necessário esteja disponível em alguma outra partição no computador e tenha, no mínimo, o tamanho de

Alternativas
Comentários
  • "Com segurança você pode instalar o Windows XP SP3 em um computador que possui apenas 700 MB de espaço livre em disco na partição ativa, se o restante 800 MB de espaço livre no disco rígido estiver disponível no alguma outra partição no computador. O 800 MB de espaço em disco é usado principalmente para armazenar a pasta temporária que contém os arquivos extraídos do service pack."

    fonte: http://support.microsoft.com/kb/947311/pt-br
  • Imagina você tendo que decorar o espaço em disco necessário pra instalação de todo e qualquer SO ou parte dele pra fazer uma prova de concurso. Essa questão não mede conhecimento algum e a FCC insiste em fazer perguntas como essa. Lamentável, na minha humilde opinião.
  • Relaxa.. é o tipo de pergunta de cara que não entende NADA de computador e foi chamado para elaborar a prova.

    Pq quem entende (meu caso), jamais faria questão tão imbecil. Muito mais interessante cobrar o conhecimento de poder instalar com apenas 700Mb e usar outra partição do que saber exatamente o tamanho da outra partição.. ahuahuahuah 

  • Essa com ctz leva o prêmio de questão mais idiota já elaborada pela FCC.


ID
579580
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows 7, adicionar, excluir, editar e anexar entradas no repositório de dados de configuração da inicialização é função do editor

Alternativas
Comentários
  • Os arquivos de BCD (Dados de Configuração da Inicialização) fornecem um armazenamento que é usado para descrever aplicativos de inicialização e configurações dos aplicativos de inicialização. Os objetos e os elementos no armazenamento substituem efetivamente Boot.ini.

    BCDEdit é uma ferramenta de linha de comando para gerenciar armazenamentos de BCD. Ele pode ser utilizado com vários objetivos, inclusive a criação de novos armazenamentos, a modificação de armazenamentos existentes, a adição de opções de menu de inicialização etc. BCDEdit é usada essencialmente com o mesmo objetivo que Bootcfg.exe em versões anteriores do Windows, mas com dois importantes aperfeiçoamentos:

    BCDEdit expõe uma variedade mais ampla de opções de inicialização que Bootcfg.exe.
      BCDEdit aprimorou o suporte a scripts.

    Na hora da prova marquei B  :/
     

  • quem não marcaria B?


ID
579583
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

O KVM (Kernel-based Virtual Machine) é uma infraestrutura de virtualização, integrada ao Linux, que no Red Hat Enterprise Linux passou a contar com suporte completo a partir da versão

Alternativas
Comentários
  • Apesar do KVM ter sido incluído no Linux 2.6.20 (fevereiro de 2007), apenas a partir da versão 5.4 do Red Hat Enterprise Linux foi introduzido o suporte oficial a esse recurso.

    Observe em: 
    http://arstechnica.com/open-source/news/2009/09/red-hat-moves-forward-with-kvm-virtualization-in-rhel-54.ars


    "KVM is the feather in Red Hat Enterprise Linux 5.4
     
    Red Hat announced Wednesday the release of Red Hat Enterprise Linux 5.4, a new major point update of the company's popular commercial Linux distribution. This version introduces official support for KVM and marks an important milestone in Red Hat's gradual transition away from Xen."
  • Tipo de questão que não tem como não chutar.

    No meu caso, eu chutei errado.

    Gabarito: C

  • Eu sempre chuto na C então acertei

    Questão bastante fdp


ID
579586
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

No contexto do nível ISA (Instruction Set Architecture) está INCORRETO:

Alternativas
Comentários
  • Em geral, os registradores visíveis no nível de microarquitetura não são visíveis para o nível ISA (há exceções como o PC).
    Já os registradores visíveis no nível ISA são sempre visíveis no nível da microarquitetura, uma vez que é lá que são implementados.
    Fonte: http://www.cin.ufpe.br/~mt2/unipe/swbasico/aulas/08-nivel_isa.ppt
  • A alternativa (E) é a resposta.

    O Nível de Arquitetura do Conjunto de Instruções (ISA - Instruction Set Architecture) é a interface entre software e hardware. • É o nível mais próximo ao hardware em que o usuário pode programar. • Problema: programar neste nível não é muito amigável. • Solução: organização em níveis,
    a) ISA é o nível que define a interface entre os SOFTWARES e o hardware.
    b) A maioria DOS SISTEMAS OPERACIONAIS  tem um único espaço de endereço linear que se estende a partir do endereço 0.
    c) Algumas MEMÓRIAS têm espaços de endereços se-parados para instruções e dados.

     
    d) Em MEMÓRIAS  com espaços de endereços separados para instruções e dados, todas as escritas vão automaticamente para o espaço de dados, impossibilitando, dessa forma, sobrescrever o programa.
    http://www.dca.ufrn.br/~pablo/FTP/arq_de_comp/apostilha/capitulo3.pdf
  • Marília, a questão pede a resposta INCORRETA e não a correta. A letra "E" é a única errada.
  • Alguém comenta a letra D?


ID
579589
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os barramentos do tipo Backplane

Alternativas
Comentários
  • Barramentos do Backplane:

    – Projetados para permitir que processador, memória e dispositivos de E/S possam coexistir em um único barramento físico
    – Balanceiam as demandas de comunicação processador-memória com as demandas de comunicação dispositivos de E/S-memória
    – Muitas vezes são construídos diretamente no backplane da máquina (placa-mãe)
    – São padronizados
    – Necessidade de uma lógica adicional para interface barramento de backplane-dispositivo
  • Muito bom Wesley,

    Seria melhor ainda se você colocasse a fonte de onde retirou essa informação, para os que quisessem obter maiores detalhes.

    Abraço
  • http://www.inf.ufsc.br/~guntzel/ine641400/AOC2_aula21.pdf
  • http://www.passeidireto.com/arquivo/984528/aoc2_aula21

  • Backplane é um termo técnico relacionado a Central de Atendimento Telefônico.

    Placa interna dos equipamentos DAC nas quais pode-se encaixar outras, a exemplo do que acontece com a placa-mãe dos computadores padrão IBM-PC.

    Utiliza-se também para definir o plano, geralmente um circuito impresso bastante resistente, provido de conectores onde serão instalados os módulos de computadores e equipamentos eletrônicos de grande porte facilitando assim a instalação e a remoção destes módulos para fins de manutenção ou atualização. Freqüentemente possui conectores para acesso à outros equipamentos ou para interligação a outros backplanes.

    http://pt.wikipedia.org/wiki/Backplane


ID
579592
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em um barramento síncrono com 32 bits, considere:

- largura do barramento: 4 bytes;
- envio do endereço para a memória: 6 ns;
- leitura da memória: 20 ns;
- total envio do dado para o dispositivo: 6 ns.

Em função dos dados acima, o tempo total para a leitura de uma palavra será de

Alternativas
Comentários
  • Para se ler um bloco são necessários os seguintes passos:
    1.Envio do endereço para a memória principal (6ns);
    2.Leitura de uma palavra da memória (20ns);
    3.Envio do dado para o dispositivo (6ns).

    Assim, o tempo total para a leitura de uma palavra na memória nesse barramento é 32ns.

    Isto resulta numa taxa de transferência de 4 bytes(1 palavra) por 300ns. 4 bytes/300 ns = 4Mb/ 0,032 s = 125 Mb / segundo
  • Bom dia

    Alguém tem uma explicação melhor para está questão?

    att,
    Luciano
  • Eu também gostaria que alguém comentasse melhor sobre a questão. Mas, plo que percebi ele só quer o tempo mesmo, os outros dados são para confundir. Pois, ele já descreve o processo completo para a leitura da palavra com seus devidos tempos:

    envio do endereço para a memória: 6 ns; 
    - leitura da memória: 20 ns; 
    - total envio do dado para o dispositivo: 6 ns.

    Então, pela lógica seria apenas a soma dos tempos 6ns + 20ns + 6ns, que é igual a 32 ns.
  • Eu acho que a chave do problema, sem trocadilhos, é a palavra "palavra".

    Eu interpretei que a palavra é os 4 bytes, então no tempo de transferencia  total será levado em conta apenas um ciclo completo. Se fossem duas palavras, dobraria o tempo, sem mistérios.

ID
579595
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao serviço orientado à conexão e ao serviço não orientado à conexão, é correto afirmar:

Alternativas
Comentários
  • O serviço orientado a conexões confiável tem duas pequenas variações secundárias: seqüências de mensagens e fluxos de bytes. Na primeira variação, os limites das mensagens são preservados. Quando duas mensagens de 1024 bytes são enviadas, elas chegam como duas mensagens distintas de 1024 bytes, nunca como uma única mensagem de 2048 bytes.

    Fonte: Redes de Computadores, Tanenbaum, 4ª edição.
  • Qual erro da letra E) ? 
    Alguém pode ajudar?

    Obrigado.
  • Thiago,

    O termo correto é "fluxo de mensagens" e não "fluxo de bytes"...
  • a) No serviço orientado à conexão, após um processo gravar, em momentos distintos, 1.024 bytes e outros 1.024 bytes para uma conexão, o receptor fará a leitura de 2.048 bytes, porém, com um fluxo de mensagens, o receptor obterá duas mensagens de 1.024 bytes cada.
    Correta. O serviço orientado à conexão pode ser de 2 tipos: fluxo de mensagens e fluxo de bytes. No primeiro os limites são respeitados (Ex: no envio de 2 mensagens de 512 bytes serão recebidos 2 mensagens de 512 bytes); Já no fluxo de bytes os limites não são respeitados (Ex: no envio de 2 mensagens de 512 bytes podem ser recebidas 2 mensagens de 512 bytes, ou 4 de 256 bytes, ou 1 de 1024bytes, etc).

    b) No serviço orientado à conexão, o início da fase de transferência de dados é consequência imediata da conclusão bem-sucedida da fase de liberação.
    Errado. O serviço orientado à conexão possui 3 fases: estabelecimento, transferência e liberação, respectivamente nesta ordem.

    c) Na comunicação não orientada à conexão, o único serviço que pode ser entendido como confiável é ocontrole dos limites do fluxo de bytes.
    Errado. Na comunicação não orientada à conexão não há confiabilidade no fluxo de bytes.

    d) A comunicação não orientada à conexão presume apenas as fases de liberação e de estabelecimento da comunicação.
    Errado. Na comunicação não orientada à conexão não há as fases de estabelecimento e nem liberação, pois não há conexão.

    e) Levando em conta o fluxo de bytes no serviço orientado à conexão, para dois blocos distintos de 512 bytes cada, gravados por um processo para uma conexão, o receptor também fará a leitura de duas unidades de mensagem de 512 bytes cada.
    Errado. Estaria correta se estivesse falando de fluxo de mensagens, e não de fluxo de bytes.

ID
579598
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Para se criar um plano de serviço de backup e recuperação, considere os fatores:

I. Prioridades de backup e recuperação rápidos.

II. Frequência com que os dados mudam.

III. Restrições de tempo na operação de backup.

IV. Prevalência dos dados recuperados.

Está correto o que consta em

Alternativas
Comentários
  • Plano de serviço

    Você precisa levar em consideração muitos fatores ao criar seu serviço de backup e recuperação. Entre os fatores a serem considerados, incluem-se:

    • Prioridades de backup e recuperação rápidos - Recovery Time Objective (RTO).

    • A freqüência com que os dados mudam.

    • Restrições de tempo na operação de backup.

    • Mídia de armazenamento.

    • Requisitos de retenção de dados.

    • Prevalência dos dados recuperados – Recovery Point Objective (RPO).



    fonte:


    http://technet.microsoft.com/pt-br/library/bb821259.aspx
  • Prevalência dos dados recuperados

    Recovery Point Objective (RPO) (an environment in which the data recovered is as up-to-date as possible) is data replication so that you have relatively current copies of the database backups and access to current log files.

ID
579601
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Entre as funções básicas dos sistemas de correio eletrônico, aquela que está relacionada ao fato de informar o remetente sobre o que aconteceu com a mensagem, em termos de entrega, rejeições ou extravio, é denominada

Alternativas
Comentários
  • Um sistema típico de correio eletrônico apresenta 5 funções básicas, quais sejam:

    • Composição: processo de criar mensagens e respostas
    • Trasnferência: deslocamento de mensagens entre remetente e destinatário, de forma transparente para o usuário.
    • Geração de relatórios: confirmação de entrega de mensagens
    • Exibição: necessária para leitura das mensagens recebidas
    • Disposição: Refere-se às possibilidades existentes para o destinatário após receber uma mensagem. Ex: apagar, mover, etc

    http://pt.wikiversity.org/wiki/Introdu%C3%A7%C3%A3o_%C3%A0s_Redes_de_Computadores/Correio_eletr%C3%B4nico
  • Os sistemas de correios eletrônicos admitem cinco funções básicas:

    1- Composição
    2 - Transferência
    3 - Geração de relatórios
    4 - Exibição
    5 - Disposição 
     
    -
     
    Composição
    Processo que cria mensagens e resposta. Traz facilidades de edição de mensagens e colocação do remetente no campo de resposta
     
    Transferência
    Processo onde a mensagens é enviada do remetente ao destinatário. Normalmente isso é feito entre máquinas sem o conhecimento do usuário.
     
    A geração de relatórios
    É responsável por informar ao usuário sobre o que aconteceu com a mensagem. Foi entregue? Foi rejeitada, Perdeu-se?
    Pode ter implicações legais. 
     
    A exibição 
    É a parte necessária do sistema para permitir ao usuário destinatário visualizar as informacoes recebidas. O sistema deve estar preparado para interpretar vários formatos de dados, textos, html, imagens, audios, videos, postscript, etc.
     
    A disposição
    Ultima etapa do sistema para oferecer ao destinatário opções para o que fazer com a mensagem lida. Ex: Guardar, apagar, re-enviar, editar, alterar, etc.
     
    http://www.portal.netium.com.br/noji/redes%20II/07-Correio%20Eletronico.ppt
     
     
  • Geração de relatórios vai informar qual remetente sobre o que aconteceu com a mensagem.
  • Funções necessárias


    • Composição

    – Criar mensagens e respostas

    • Transferência

    – Deslocamento de uma mensagem entre o remetente e o

    destinatário

    • Relatórios

    – Informações sobre o status da mensagem

    • Exibição

    – Formato da mensagem

    • Disposição

    – Manipulação da mensagem pelo destinatário


ID
579604
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Arquitetura de Software
Assuntos

Em algumas arquiteturas de servidores da Web que utilizam front end, cada solicitação é repassada ao primeiro módulo de processamento disponível, que então a executa usando um conjunto de etapas. A etapa que verifica se há restrições sobre o fato da solicitação poder ou não ser atendida, considerando-se a identidade e a localização do cliente, é conhecida por

Alternativas
Comentários
  • Gabarito B

    Tanembaum de Novo. 

    3. Executar o controle de acesso no cliente.

    A etapa 3 verifica se há restrições sobre o fato da solicitação poder ou não ser atendida, considerando-se a identidade e a localização do cliente. 
  • Front end está ligado ao cliente, ou seja, qualquer execução de controle de acesso no cliente.
  • Acredito que a confusão esteja na tradução/interpretação do passo 3 descrito no livro do Tanenbaum  (versão em inglês)

    3. Perform access control on the client.

    Step 3 checks to see if there are restrictions on whether the request may be satisfied given the client's identity and location. 

    Apenas para contextualizar, o passo 4 é:

    4. Perform access control on the Web page.
     Step 4 checks to see if there are any access restrictions associated with the page itself.
     
    A palavra "on" foi traduzida diretamente para "no". Ocorre que o sentido é sob o que é realizado o controle. No passo 3 o controle é realizado sob o cliente,  o cliente é o alvo do controle. Assim como no passo 4 é a própria página o alvo do controle. 

    Lendo a questão é possível interpretar o  item " b) Executar o controle de acesso no cliente." como o local (lado cliente ou lado servidor) onde é realizada a verificação.

    Interpretando dessa forma, sabemos que o servidor não pode fazer nenhuma validação no lado do cliente e a questão estaria errada. 

    Infelizmente é uma questão complicada de responder, e como está a cópia da versão em português do Tanenbaum, só resta se conformar. 
     
  • Óbvio que a confusão é causada pela má tradução do termo em inglês, controle de acesso NO cliente passa a impressão de execução feita no host que requisita o acesso, e não no servidor que a recebe, um tradução correta do termo seria controle de acesso para o cliente, ou sob o cliente... mas... temos que conviver com os elaboradores de questões de TI que não são da área e só servem pra abrir uma página aleatória de um livro de TI e copiar e colar uma enumeração trocando algum termo, sem avaliar de fato o entendimento do assunto. Lixo!


ID
579607
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Uma regra fundamental da criptografia é:

Alternativas
Comentários
  • Questão Copia e Cola.
     
    Gabarito: B
     
    “Uma regra fundamental da criptografia é que se deve supor que o criptoanalista conhece os métodos genéricos de criptografia e descriptografia que são utilizados.
    O esforço necessário para criar, testar e instalar um novo algoritmo toda vez que o antigo método (supostamente) é comprometido sempre dificultou a manutenção desse segredo.  Imaginar que o algoritmo de criptografia é secreto quando ele não é resulta em mais prejuízo do que em benefícios.”
     
    http://pt.scribd.com/doc/39570440/Apostila-de-Redes-Marta-Vuelma?query=Uma+regra+fundamental+da+criptografia
    Pág: 105



  • Letra A está errada porque "A chave criptográfica deve ser modificada", mas não necessariamente "a cada período de alguns anos". Se for modificada em períodos menores seria melhor.
  • No princípio de Kerckoff, as chaves são secretas. Mas os algoritmos são públicos.
  • cristiana Honorato, a afirmativa foi retirada do Livro de Redes do Tannenbaum. De onde provavelmente essa apostila também copiou.

  • Acertei essa questão por eliminação. Algoritmo deve ser secreto? Nunca. A cada tantos anos? Não. Estratégia de texto cifrado?? Enfim...

  • Segundo Tanenbaum (2003 p. 772), “uma regra fundamental da 

    criptografia é que se deve supor que o criptoanalista conhece os métodos genéricos 

    de criptografia e descriptografia que são utilizados”. A idéia de que o criptoanalista 

    conhece os algoritmos e que o segredo reside exclusivamente nas chaves é 

    chamada Princípio de Kerckhoffs, uma homenagem ao criptógrafo militar Auguste 

    Kerckhoffs(1835 a 1903) que descreveu este princípio em 1883 no artigo “La 

    Cryptographie Militaire”. O Princípio de Kerckhoffs se caracteriza que: “Todos os 

    algoritmos devem ser públicos, apenas as chaves são secretas” (TANENBAUM, 

    2003 p. 773), ou seja, o sigilo deve ser garantido pela chave, por meio de um 

    algoritmo forte (mas público) e de uma chave longa. Por exemplo, para impedir que 

    um criptoanálista leia mensagens de um correio eletrônico, serão necessárias 

    chaves de 64 bits, para uso comercial, pelo menos 128 bits e para manter o sigilo de 

    uma nação são necessárias chaves de no mínimo 256 bits. 

    Os princípios fundamentais da Criptografia moderna são 

    Redundância e Atualidade. A técnica da Redundância na informação impede que um 

    intruso tente enviar dados que possam ser considerados válidos pelo receptor numa 

    transmissão. É proposital os dados redundantes, porem, isto pode ser também um 

    facilitador aos criptoanalistas para desvendar com facilidade o conteúdo das 

    informações. A Atualidade é o recurso para se evitar que indivíduos utilizem a 

    mesma mensagem mais de uma vez (ALMEIDA DOS SANTOS, 2009). 

    ref; http://www.adesg.net.br/arquivos/biblioteca/sistema-de-radio-comunicacao-com-criptografia.pdf

    TANENBAUM, Andrew S. Redes de computadores. 4. ed. Rio de Janeiro: Elsevier, 2003. 

  • 2016
    Os algoritmos de criptografia de chave pública devem ser computacionalmente fáceis, a fim de que o receptor de uma mensagem cifrada com uma chave pública a decriptografe utilizando sua chave privada para recuperar a mensagem original.
    Certa

    2014
    Para que a criptografia de chave pública seja considerada segura, uma das premissas é que o conhecimento do algoritmo, o conhecimento de uma das chaves e a disponibilidade de amostras de texto cifrado sejam, em conjunto, insuficientes para determinar a outra chave.
    certa

     

    Segundo Stallings(2008,p.184),Tabela 9.1, "
    Criptografia de chave pública.
    Necessário para a segurança:
    1. Uma das duas chaves precisa permanecer secreta.
    2. Deverá ser impossível ou pelo menos impraticável decifrar uma mensagem se nenhuma outra informação estiver disponível.
    3. O conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser insuficientes para determinar a outra chave."

     

     

  • Letra B.

    A alternativa correta vai ao encontro do Princípio de Kerckhoff e a máxima de Shannon.

    .

    "A efetividade do sistema não deve depender de que seu desenho se mantenha em segredo. Para Kerckhoff, a segurança deve ser estabelecida na chave e não no código ou desenho do sistema. A segurança deve conseguir se manter apenas com a qualidade da chave. Complementando o princípio, Shannon traz a ideia de que o atacante conhece seu sistema e por isso basear sua segurança nisso pode ser uma ideia errada. Essa ideia é conhecida como máxima de Shannon."


    http://criptografiaexplicada.blogspot.com.br/2011/10/principios-de-kerckhoff.html


ID
579610
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

A cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado:

Alternativas
Comentários
  • Alguém consegue demostrar que a resposta realmente é a "D" e não a "E" ?
  • É assim. A cifra de Cesar é uma cifra de substituição, onde a chave é um número x. Esse número representa a quantidade de deslocamentos que será feita em cima do alfabeto. O fato é que quando César fez esse algorítimo ele utilizou a chave 3, e muitos livros quando falam superficialmente do algorítimo (como o tarnembaum) relatam que o algorítmo utiliza três deslocamentos.

    Porém já vi em alguns livros explicação mais detalhada do algorítmo, e eles informavam que seria um número de deslocamentos baseado numa chave x (não necessariamente igual a três).

    O problema é que alguns livros consagrados informam que a chave é três.
  • Baseado na troca de 3 posições e nos conceitos já passados, fica:

    Normal: T R I B U N A L Cifrado: W U L E X Q D O
    Alternativa D
  • Normal: T R I B U N A L
    Cifrado:  3 W U L E X Q D O
    Cifrado: 1  U  S  J  C  V  O  B  M 

    Na verdade a FCC está considerando mesmo a Cifra de César como tendo o deslocamento de 3 posições, porque se fosse aceito com o deslocamento de 1 posição a letra E também estaria correta.

    Vamos ver no futuro o que ela fará, se manterá este raciocínio ou se irá mudar como em outras questões que apresentaram divergências!
  • A cifra de César consiste em substituir cada letra do texto em claro pela letra que fica 3 posições à direita no alfabeto. Portanto:

    T => W
    R => U
    I => L
    B => E
    U => X
    N => Q
    A => D
    L => O

    Resposta correta: D
  • Segundo Tanembaum:
    "Uma das cifras mais antigas é a cifra de César, atribuída a Júlio César. Nesse método, a se torna D, b se torna E, c se torna F,... e z se torna C. Por exemplo, attack passaria a ser DWWDFN. Nos exemplos, o texto simples é apresentado em letras minúsculas e o texto cifrado em letras maiúsculas. Uma ligeira generalização da cifra de César permite que o alfabeto do texto cifrado seja deslocado k letras, em vez de 3. Nesse caso, k passa a ser uma chave para o método genérico dos alfabetos deslocados em  forma circular." (Fonte: Livro Redes de Compudadores, 4ª ed, Cap 8)
    Então, pelo que eu entendi quando não for especificado o valor de k, temos que considerar que esse deslocamente é igual a 3. Que era o valor considerado originalmente para essa cifra. Analisando as questões temos que:
    - A e B não possuem nenhum valor válido para k
    - C "poderia estar correta" porém para k = 25
    - D é a correta e k = 3
    - E "poderia estar correta" porém para k = 1
     
  • Em criptografia, a Cifra de César, também conhecida como cifra de trocacódigo de César ou troca de César, é uma das mais simples e conhecidas técnicas de criptografia. É um tipo de cifra de substituição na qual cada letra do texto é substituída por outra, que se apresenta noalfabeto abaixo dela um número fixo de vezes. Por exemplo, com uma troca de três posições, A seria substituído por DB se tornaria E, e assim por diante.
  • A FCC, como quase sempre, usou o Tanembaum como fonte:

    "Em uma cifra de substituição, cada letra ou grupo de letras é substituído por outra letra ou grupo
    de letras, de modo a criar um "disfarce". Uma das cifras mais antigas é a cifra de César, atribuída a
    Júlio César. Nesse método, a se torna D, b se torna E, c se torna F,... e z se torna C. Por exemplo,
    ataque passaria a ser WDTXH. Nos exemplos, o texto simples é apresentado em letras minúsculas e
    o texto cifrado em letras maiúsculas.
     
    Uma ligeira generalização da cifra de César permite que o alfabeto do texto cifrado seja deslocado
    k letras, em vez de 3. Nesse caso, k passa a ser uma chave para o método genérico dos alfabetos
    deslocados em forma circular. A cifra de César pode ter enganado os cartagines es, mas nunca
    mais enganou ninguém."

    Ou seja, pra eles o método de César desloca 3 vezes. Outras quantidades são alterações do modelo padrão.
  • O problema é adivinhar o que o examinador queria, se era com 3 posições, ou o uso com variações. Marquei a E . Cai maduro. 

    Segundo Stallings(2008,p.22),"A Cifra de César consiste em substituir cada letra do alfabeto pela letra que fica três posições adiante no alfabeto. Por exemplo:

    claro: meet me after the toga party

    cifra: PHHW PH DIWHU WKH WRJD SDUWB"

    Bibliografia:

    CRIPTOGRAFIA DE SEGURANÇA DE REDES-4 EDIÇÃO-WILLIAN STALLINGS-2008.


  • A Cifra de César consiste em substituir cada letra do alfabeto, pela letra que fica três posições adiante no alfabeto. Por exemplo:
    Segundo Stallings(2008,p.22)

    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 

    T = W     ANDOU 3 POSIÇÕES NO ALFABETO

    R = U     ANDOU 3 POSIÇÕES NO ALFABETO

    I = L       ANDOU 3 POSIÇÕES NO ALFABETO

    B = E     ANDOU 3 POSIÇÕES NO ALFABETO

    U = X     ANDOU 3 POSIÇÕES NO ALFABETO

    N = Q     ANDOU 3 POSIÇÕES NO ALFABETO

    A = D     ANDOU 3 POSIÇÕES NO ALFABETO

    L = O      ANDOU 3 POSIÇÕES NO ALFABETO

      a) QWERTPOI.

      b) ZAQXSWCD.

      c) SQHATMZK.

      d) WULEXQDO. nossa resposta

      e) USJCVOBM.

  • Fui de letra C, deslocamento pra tras nao rola?

     

    Cifra é monoalfabética → cada letra do alfabeto é deslocado em um número fixo

    2015
    Se o texto cifrado do texto claro HELLO for ABNZF, então a cifra será monoalfabética.
    Errada → não há número fixo
    2014
    O texto cifrado F é obtido a partir do texto aberto C, utilizando-se o método monoalfabético de criptografia com chave igual a 3.
    certa

  • ahhahahahahahhhaha

    Vc pode inventar esse tipo de cifra, Mr. Robot.

    Larga o mundo do concurso e tenta a sorte!!! kkkkkkkkkkkkkkkk


ID
579613
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise

Alternativas
Comentários
  • O texto da questão foi literalmente retirado do livro de Tanenbaum p. 788 e p. 799
  • Criproanálise Diferencial é uma forma genérica de criptoanálise aplicável primeiramente à cifra em bloco, mas também a cifra em fluxo e a "cryptographic hash function".

    Em geral, é o estudo de como as diferenças em uma entrada podem condicionar a diferença resultante na saída. No caso de uma cifra em bloco, isto se refere a um conjunto de técnicas para traçar diferenças através da rede de transformações, descobrindo onde a cifra exibe riscos não aleatórios e explorando tal propriedade para recuperar a chave secreta.

    Fonte: Wikipédia
  • A criptoanálise pode ser diferencial ou linear.
    O raciocínio por trás da criptoanálise diferencial é observar o comportamento de pares de blocos de texto evoluindo a cada rodada da cifra, em vez de observar a evolução de um único bloco de texto.

    A criptoanálise linear baseia-se em encontrar aproximações lineares para descrever as transformação realizadas.
  • Tenembaum fala em 4 técnicas de criptoanálise, são elas:

    Criptoanálise Diferencial - Essa técnica pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Em muitos casos, alguns padrões de bits são muito mais comuns que outros, e essa observação leva a um ataque probabilístico.

    Criptoanálise Linear
    - Ela pode romper o DES com apenas 2^43 textos simples conhecidos. Essa técnica funciona efetuando o XOR de certos bits no texto simples e no texto cifrado, e examinando o resultado em busca de padrões. Quando isso é feito repetidamente, metade dos bits deve ter o valor 0 e metade deve ter o valor 1. Porém, com frequência as cifras introduzem uma inclinação em sentido ou no outro, essa inclinação embora pequena pode ser explorada.

    Análise de consume de energia elétrica para encontrar chaves secretas - Em geral, os computadores utilizam 3 volts para representar 1 bit e 0 volts para representar um bit 0. Desse modo, o processamente de um bit 1 exige mais energia elétrica que o processamento de um bit 0. Se um algoritmo criptográfico consistir em um loop no qual os bits da chave são processados em ordem, um atacante que subtstituir o clock principal de n GHz por um clock lento ( por exemplo, 100 Hz ) e prender pinças dentadas nos pinos de energia da cpu e de terra poderá monitorar com precição a energia consumida por cada instrução de criptoanálise. So pode ser anulado por codificação cuidadosa do algoritmo em linguagem assembly para ter certeza de que o consumo de energia será independente da chave e também independente de todas as chaves de rodadas individuais.

    Análise de sincronismo - Os algoritmos criptográficos estão repletos de instruções if que testam bits nas chaves de rodadas. Se as partes then e else demorarem períodos de tempo diferentes, tornando mais lento o clock e verificando quanto tempo demoram diversas etapas, talvez seja possível deduzir as chaves de rodadas. Uma vez que todas as chaves de rodadas sejam conhecidas, em geral será possível calcular a chave original. A análise de energia e da sincronização também podem ser empregadas simultaneamente para facilitar o trabalho. Embora a análise de energia e da sincronização possam parecer exóticas, na realidade são técnincas eficientes que podem romper qualquer cifra não projetada de forma específica para resistir a elas.

ID
579616
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos ataques de dentro do próprio sistema, considere:

O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.

O tipo de ataque descrito acima é conhecido por

Alternativas
Comentários
  • Olá João,

    Não é necessário colocar a resposta no comentãrio da questão, pois ela já aparece para gente ao clicarmos em "Responder". Esse campo comentário deve ser usado para dirimir explicar detalhes sobre a quastão que podem ser dúvidas para outros usuários, assim como indicar fontes para o estudo ou mesmo, discutir sobre erros ou pegadinhas em questões.

    Resumindo: Não precisa colar a resposta nos comentários.
  • Uma bomba lógica, também chamada de "código de escória" (slag code) uma vez que tudo o que resta depois que ela é detonada são escórias de computador, não é a mesma coisa que um vírus, embora freqüentemente ela se comporte da mesma forma. Ela é um fragmento de código de computador que, quando acionada por um evento específico, executa uma tarefa mal intencionada, como limpar um disco rígido ou excluir certos arquivos. Essa bomba é secretamente introduzida dentro do código de um software instalado no computador, permanecendo inativa até que o evento ocorra. O evento pode ser um circuito de disparo positivo, como uma data e uma hora específica, ou a remoção do nome de um funcionário da folha de pagamentos; ou pode ser um circuito de disparo negativo, como quando um funcionário específico não consegue inserir um comando por um determinado período[ por exemplo , uma senha, tal como cita a questão] - o que significaria que ele provavelmente não está mais na empresa. Os circuitos de disparos negativos são considerados mais perigosos do que os positivos, pois o risco de acionar acidentalmente a bomba aumenta drasticamente. E quando a bomba é acionada, o estrago está feito: arquivos são excluídos, informações confidenciais são enviadas a pessoas erradas e a rede é debilitada por dias.

    Informação extra, sobre Bombas Lógicas:

    Para evitar a inserção de uma bomba lógica em uma rede, os especialistas em TI recomendam monitoramento constante, usando antivírus e outros programas de varredura que têm como objetivo detectar novos objetos nos dados de um computador; não apenas em redes, mas em cada computador individual.

    O tipo de ação executado em uma bomba lógica possui um uso não destrutivo: a bomba faz com que as tentativas de softwares de compartilhamento livre ou restrito sejam possíveis. Depois de um certo período de tempo, um fragmento do código integrado ao código do software faz com que o software de compartilhamento livre desapareça ou fique debilitado, fazendo com que o usuário tenha de pagar para continuar utilizando. Porém, como esse é um uso transparente ao usuário e não malicioso, ele não é tipicamente considerado uma bomba lógica.


    Fonte:http://informatica.hsw.uol.com.br/bomba-logica.htm [ Este site é muito bom, vale apema dá uma olhada nele! ] 

  • A resposta certa é Trapdoors (alcapão) - letra A!


    Trapdoors: é uma falha deixada pelo programador em seu próprio programa para explorá-la futuramente quando seu software estiver em uso num determinado lugar.


  • Bomba Lógica: tem que alimentar para não explodir.


ID
579619
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

No caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas, a ação que, preventivamente, se apresenta mais adequada é

Alternativas
Comentários
  • a) verificar a autenticidade do certificado digital. CORRETO. Resolve, pois um site falso não terá o certificado validado.

    b) digitar novamente o endereço diretamente no browser e compará-lo com a página anterior. MEIO CERTO e MEIO ERRADO. Se souber o endereço IP do site verdadeiro e digitar o endereço IP resolve, se digitar o endereço www vai haver uma nova requisição ao servidor DNS atacado.

    c) observar o endereço apresentado na barra de status do browser e verificar se ele corresponde ao do site pretendido. ERRADO. Como o DNS foi atacado, o navegador estará acessando um site falso, e mesmo assim aparecerá o site verdadeiro na barra de status.

    d) verificar o endereço IP do provedor de Internet visitado. CORRETO. Resolve, mas para um usuário mais leigo é mais fácil com a opção A.

    e) utilizar comandos, tais como ping e telnet, para verificar a confiabilidade do site. MEIO CERTO e MEIO ERRADO. Sabendo o IP do site verdadeiro dá para verificar com ping.

    Essa questão tem a baixa qualidade da FCC. A mais correta é a A.
  • Sobre o comentado pelo colega, o item D é errado para leigos ou não leigos. Praticamente todos os grandes sites implementam mecanismos de controle de tráfego e distribuição de carga, e pode haver vários IPs que servem ao mesmo, então, a não ser que vc realmente conheça as entranhas do site que está visitando não há como saber com segurança qual os IPs corretos sem o DNS.
  • Mas parece que o uso de certificado para phishing não resolve o problema. Vejam esta matéria: http://info.abril.com.br/aberto/infonews/012006/02012006-9.shl
  • Acostume-se com isso Frederick.
    Para a FCC o Pharming é um tipo de Phishing.

    Ainda bem que a FCC disse "se apresenta mais adequada", pois tanto D como A são válidas. Todavia, como observado, verificar a autenticidade do certificado digital é mais adequado.
  • Bom, se para um usuário leigo identificar o IP do site visitado é complicado, idem para verificar a autenticidade de um certificado digital..

    Uma vez que até os certificados já estão sendo "falsificados", no sentido de ludibriar quem não sabe reconhecer um certificado autentico.

    vejam http://info.abril.com.br/aberto/infonews/012006/02012006-9.shl

    Não sei porque a FCC se mete a fazer esse tipo de questão, onde praticamente 60% das alternativas não estão nem totalmente corretas nem totalmente erradas. Ou seja, são plausiveis de questionamentos.

    Enfim, vejo questões de direito muito bem elaboradas pela FCC, mas na área de TI61 é uma tristeza.

  • Em caso de phishing é ótimo... rsrs... o mais correto seria DNS cache poisoning, onde realmente você precisa verificar a autenticidade do certificado digital do servidor DNS pra comprovar se ele é verdadeiro ou não.

    Com relação às outras alternativas, não existe meia verdade. Quando um atacante consegue comprometer o servidor DNS, já era, não tem como você ter certeza de nada, afinal você vai tirar dúvidas sobre endereços e IPs com quem? Com o servidor DNS hackeado? Aí não dá!!!

  • LETRA A. 

    Segundo o CERT.BR(2014),"Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Esta redireção pode ocorrer:

    • -por meio do comprometimento do servidor de DNS do provedor que você utiliza;
    • -pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;
    • -pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.

    Prevenção:

    • -desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa;
    • -desconfie imediatamente caso o site de comércio eletrônico ou Internet Banking que você está acessando não utilize conexão segura. Sites confiáveis de comércio eletrônico e Internet Banking sempre usam conexões seguras quando dados pessoais e financeiros são solicitados ;
    • -observe se o certificado apresentado corresponde ao do site verdadeiro."




  • Uma dúvida, a questão diz, a ação que, preventivamente, se apresenta mais adequada é ..... como faço pra ver o certificado digital preventivamente? antes de entrar no site?

  • Resposta letra A.

     

    Acrescentando informações:

     

    "verifique as informações mostradas no certificado. Caso a página falsa utilize conexão segura, um novo certificado será apresentado e, possivelmente, o endereço mostrado no navegador Web será diferente do endereço correspondente ao site verdadeiro (mais detalhes na Seção 10.1.2 do Capítulo Uso seguro da Internet);"

     

    Fonte: https://cartilha.cert.br/golpes/


ID
579622
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo

Alternativas
Comentários
  • São programas parecidos com vírus com a capacidade de auto-replicação.
    Worms apenas se copiam, não infectam outros arquivos.
    Eles mesmos são os arquivos.
  • Um Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails.  Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
  • Agora, a questão diz: "a partir desse novo hospedeiro", desde quando Worm tem hospedeiro?
  • pessoal, estou com uma dúvida , pois a questao fala que ele abrirá portas para invasão efetiva de um programa  principal. Essa função não ficaria mais adequada para o cavalo de tróia (trojan horse)
  • Questão confusa, pois fala "em execuçaõ" e fala também em "hospedeiro". Worm é um malware que não precisa ser executado nem precisa de hospedeiro
  • Compartilho com os colegas. Questão mal elaborada que tenta confundir de forma negativa.
    A maioria dos conceitos sobre worm, não o define como um malware para abrir portas para outras invasões( apesar de existir), incluindo a literatura clássica.
    Não sei porque essas bancas com a experiência que tem, ficam tentando criar essas polêmicas..
  • Pois é, a questão fala em ser executado e em abrir portas para a invasão efetiva. Para mim, isso é um trojan.
    Worms não necessitam de ser excutados e não possuem um hospedeiro, eles apenas se instalam na rede.
    Questão ruim.
  • Olá pessoal, não posso discordar de todos que a questão está mal formulada, porém acertei a questão depois de analisá-la por algum tempo. Tempo esse que não deverei ter quando estiver fazendo uma prova de concurso.

    TRECHOS QUE GERARAM CONFUSÃO:
    A expressão "abre as portas para a invasão efetiva" em um 1o momento pensei ser Trojan Horse executando um backdoor. Depois percebi que é uma  uma frase de efeito da banca e, na verdade, significa dar início a forma de ataque do malware (qualquer que seja ele).

    A expressão "novo hospedeiro" é para confundir mesmo, no meu entender não tem haver com um sistema (software) hospedeiro, mas sim o computador/servidor onde está o malware.

  • Mais uma vez, a empresa FCC (Fundacao Carlos Chagas), dá mais um exemplo da falta de capacidade em fazer boas questões para concursos.
  • Cavaldo de troia se diferencia de vírus ou worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

  • Pessoal, fiquei confuso com o enunciado, mas diante o texto abaixo pude entender que o Worm irá executar o bootstrap, e que este por sua vez é um hospedeiro e que irá abrir as portas e concluir o ataque. Ou seja, o worm não é um hospedeiro e nem é autoexecutável, ele simplesmente atuou como ajudante do bootstrap para fazer o serviço sujo.

    Hospedeiro: bootstrap e não o worm
    Agente executor: worm
    Autoexecutor: não existe
    Agente executado: bootstrap

    Agente facilitador: worm
    Agente Atacante: bootstrap


    http://pt.wikipedia.org/wiki/Worm

    Os worms Sobig e Mydoom instalaram backdoors (brechas) nos computadores, tornando-os abertos a ataques via Internet. Estes computadores "zumbis" são utilizados para enviar emails (spams) ou para atacar endereços de sites da Internet. Acredita-se que spammers (pessoas que enviam spams) pagam para a criação destes worms [1][2], e criadores de worms já foram apanhados vendendo listas de endereços IP de máquinas infectadas.[3] Outros tentam afetar empresas com ataques DDOS propositais. [4] As brechas podem também ser exploradas por outros worms, como o Doomjuice, que se espalha utilizando uma brecha aberta pelo Mydoom.[5]
  • Parecia mais com um back door. Como não tinha "chutei" worm... e foi... tipo FCC (fundação copia e cola)
  • Pessoal,

    É o que eu sempre digo, Banca de Concurso não tem Conhecimento, nem Jursiprudência. Se ela achar um texto dizendo que Cachorro é um tipo de Gato... ela vai fazer uma questão e a resposta correta vai ser essa.

    Essa questão mostra isso. Eles pesquisaram no Google por WORM e acharam um texto.

    Só que o problema é ... Acharam um texto que fala de um tipo específico de WORM

    http://homepages.dcc.ufmg.br/~scampos/cursos/so/aulas/aula20.html


    Veja bem, não é porque uma Bola é verde, que podemos dizer que verde é uma características das bolas.

    É o que acontece, essas características são deste tipo específico de Worm, e não dos WORMS. Porém, as bancas se quer querem ler e compreender os textos antes de fazerem as questões. É muita preguiça, dá muito trabalho...

    Isso só mostra a deficiência mental (que me perdoem os portadores) dos indivíduos que criam estas questões. Precisamos URGENTE de uma lei para regulamentar os concursos. Essas BANCAS SÃO UM LIXO, TODAS ELAS FAZEM A MESMA COISA. Não podemos continuar sendo vítimas de questões de blogs, mal formuladas, e formuladas por pessoas que desconhecem totalmente o assunto.
  • O "novo hospedeiro" é o sistema que acabou de ser atacado. A partir dele, o worm procura outras máquinas para infectar, e assim por diante.
    Essa é a definição de worm.
    No caso do worm da questão, a "maldade" dele (além de se espalhar fazendo a rede ficar lenta) é abrir as portas do sistema infectado, para permitir outro malware invadir também.
    Notem que infectar um hospedeiro significa que o worm está executando nesse hospedeiro, a partir do qual irá continuar a se espalhar. (Não significa que ele precisa ser executado pelo usuário --- geralmente ele explora uma falha do sistema alvo.)
  • Pessoal, eu matei essa questão porque ele fala em compilar. Entendo que os vírus e cavalos de tróia são executáveis. E worm é um termo genérico.
  • Questão ridícula!

    Nós, concurseiros, estudamos e estudamos para saber as diferenças entre os malwares - e, diga-se de passagem, eles quase que sobrepõem em características - para, no final das contas, a Banca criar uma questão mal elaborada dessa.

    Como assim " a partir desse novo hospedeiro" ? Isso nos leva a descartar, de cara, o worm! 
  • Sem dúvida, questão muito mal redigida.
    Malware é um software malicioso que provoca coisas como roubo de identidade, perda financeira e exclusão permanente de arquivos.
  • A FCC é a mais xexelenta de todas.

  • O x da questão aqui é "malware passa a procurar novas máquinas", ou seja, replicação via rede, isso só ocorre em worms e em bots, com a diferença que bots se comunicam remotamente com os atacantes, já na questão o proprio malware faz todo o trabalho de forma independente, sem se comunicar com o atacante. 

  • A polêmica está na pegadinha, e não no fato da FCC não definir direito uma coisa ou outra.

    No caso, disse que o programa é "compilado e executado". Trojan não é compilado, portanto, a resposta correta é Worm.

  • WORM HOSPEDEIRO  PALHAÇADA


  • Encontrei numa apostila da USP de linguagem C: 

    São Worms particulares que se propagam duplicando-se e escondendo-se com cuidado em cada máquina acessada. Consiste de dois programas: um bootstrap e o verme propriamente dito. O bootstrap era um programa em C (linguagem do sistema UNIX), compilado e executado na maquina-vítima. Uma vez compilado, sua execução conectava a vítima à máquina de onde veio, copiava o verme e o colocava em execução. Depois de algum tempo operando, propagava o bootstrap para todas as máquinas conectadas à vítima, continuando o ciclo.

  • (...) procurar novas máquinas e, assim, disseminar (...) = WORM


ID
579625
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Constituem medidas preventivas que tornam um programa leitor de e-mails mais seguro:

I. Desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.

II. Desligar as opções de execução de JavaScript e de programas Java.

III. Manter, preferencialmente, o modo de visualização de e-mails no formato HTML.

IV. Evitar clicar diretamente em links exibidos no conteúdo do e-mail; digitar o endereço diretamente no browser (presumindo que ele esteja adequadamente configurado).

É correto o que consta APENAS em:

Alternativas
Comentários
  • III. Manter, preferencialmente, o modo de visualização de e-mails no formato HTML.
    Errado, porque assim, os e-mails recebidos, caso possuam algum código malicioso acionado por JavaScript, ou até comando para download automático de outros objetos, serão executados.
  • Alternativa IV está certa? Não é possível! Qual diferença de clicar em um link no corpo do e-mail e colar ele no navegador?


ID
579628
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Programação
Assuntos

Em relação a frameworks Java, considere:

I. Especificação para o desenvolvimento de interfaces web com Java, que é baseada em componentes e eventos e especialmente integrada a ferramentas de desenvolvimento, o que facilita implementar recursos de validação, navegação e conversão.

II. Implementa persistência de dados com eficiência; faz o mapeamento entre objetos e tabelas do banco de dados; permite o uso de herança e de vários tipos de relacionamentos; e oferece recursos de cache e transações.

III. Faz uso metodológico de tecnologias como Javascript e XML, providas por navegadores, para tornar páginas web mais interativas com o usuário, utilizando-se de solicitações assíncronas de informações.

Os itens I, II e III referem-se, respectivamente, a

Alternativas
Comentários
  • JPA é uma especificação.
    Hibernate implementa JPA.

  • JSF - I. Especificação para o desenvolvimento de interfaces web com Java, que é baseada em componentes e eventos e especialmente integrada a ferramentas de desenvolvimento, o que facilita implementar recursos de validação, navegação e conversão.

    Hibernate - II. Implementa persistência de dados com eficiência; faz o mapeamento entre objetos e tabelas do banco de dados; permite o uso de herança e de vários tipos de relacionamentos; e oferece recursos de cache e transações.

    AJAX - III. Faz uso metodológico de tecnologias como Javascript e XML, providas por navegadores, para tornar páginas web mais interativas com o usuário, utilizando-se de solicitações assíncronas de informações.

  • Essa casca de banana do JPA foi cruel :/

  • d-

    Para resolver objeto relacional, apareceram frameworks, o mais conhecido é o Hibernate. Este framework evita mapear as classes para tabelas manualmente. Oracle, através do JCP, criou especificação para o mapeamento objeto relacional: JPA, api-padrão Java para a persistência do estado de objetos em bancos de dados relacionais. O JPA fornece interfaces e classes para aplicações Java, fazendo parte da especificação JEE desde a versão 5.0. 


ID
579631
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Banco de Dados
Assuntos

Em relação à criação de um bloco PL/SQL, está INCORRETO:

Alternativas
Comentários
  • É possível especificar uma variável sem atribuir um valor inicial. As variáveis não inicializadas explicitamente vão receber o valor NULL, sendo desnecessário inicializar uma variável com valor nulo.
  • Uma afirmação errada na alternativa "b" é: "todas as linhas devem terminar com ponto e vírgula". Não necessariamente. Um comando pode ir além de uma linha. Nesse caso, o ponto e vírgula somente deverá ser utilizado ao final do comando.
  • A Letra D também não estaria incorreta? Quando afirma que a diferença entre uma  variável e uma constante é  "apenas" pela palavra chave CONSTANT? Ela não deveria ter um valor inicial?
  • O " ; " significa fim de paragrafo. Desta forma, nem toda linha deverá conter " ; ".
    Exemplo:
    Em uma instrunção SQL ou em uma estrutura seletiva, como uso do IF e ELSE, não poderá conter o fim do paragrafo ( ; ) no "meio" da estrutura. Caso tenha, ocorrerá erro na compilação.
  • @leandro Silva Também marquei a D inicialmente mas depois vi que existe a declaração:

    				constant_name CONSTANT datatype := VALUE; 
    • constant_name = é o nome da variaável constante.
    • A palavra CONSTANT é reservada e assegura que os valores não vão mudar.
    • VALUE - Éum valor que precisa ser atribuido a constante na declaração da mesma. Não é possível atribuir o valor depois.

    Um exemplo:

    DECLARE 
    salary_increase CONSTANT number (3) := 10;  
  • Na minha opinião caberia recurso nessa questão, pelo que é dito na letra a):

    a) A seção de Declaração é opcional somente quando o bloco não utilizar constantes ou variáveis. 


    O autor diz que a parte declarativa é opcional somente quando o bloco não utilizar constantes ou variáveis. Acontece que ela deixa de ser opcional quando eu preciso declarar subprogramas, como no exemplo abaixo:

    DECLARE
      PROCEDURE proc1(number1 NUMBER); -- forward declaration
      PROCEDURE proc2(number2 NUMBER) IS
        BEGIN
          proc1(number2); -- calls proc1
        END;
      PROCEDURE proc1(number1 NUMBER) IS
        BEGIN
          proc2 (number1); -- calls proc2
        END;
    BEGIN
      NULL;


    Portanto, a palavra somente, em minha opinião, deixa a assertiva incorreta.