SóProvas



Prova FCC - 2012 - TRE-CE - Analista Judiciário - Análise de Sistemas


ID
659854
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Zuleica, Teodora e Bárbara são analistas dos Tribunal Regional Eleitoral do Estado do Ceará, sendo que Teodora é aposentada, Zuleica praticou infração disciplinar sujeita a penalidade de suspensão de até 30 dias, Teodora praticou infração disciplinar sujeita a cassação da aposentadoria e Bárbara praticou infração disciplinar sujeita a penalidade de suspensão de até 90 dias. Nestes casos, de acordo com a Lei no 8.112/90, será obrigatória a instauração de processo administrativo disciplinar para a apuração das infrações cometidas por

Alternativas
Comentários
  • teodora e barbara apenas LETRA: A

    visto que para Zuleica  abrirá  Sindicância, pois não ultrapassou 30 dias de suspensão

       Art. 145.  Da sindicância poderá resultar:

            I - arquivamento do processo;

            II - aplicação de penalidade de advertência ou suspensão de até 30 (trinta) dias;

            III - instauração de processo disciplinar.

    a teodora e a barbara ira aplicar o PAD 


      Art. 146.  Sempre que o ilícito praticado pelo servidor ensejar a imposição de penalidade de suspensão por mais de 30 (trinta) dias, de demissão, cassação de aposentadoria ou disponibilidade, ou destituição de cargo em comissão, será obrigatória a instauração de processo disciplinar.

    Grife em nosso

  • A instauração de processo administrativo disciplinar será sempre necessária para a aplicação das penalidades de suspensão por mais de trinta dias, de demissão, cassação de aposentadoria ou disponibilidade, ou destituição de cargo em comissão (art. 146, lei 8.112/90).
    É o caso de Teodora(infração sujeita a cassação da aposentadoria) e de Bárbara(penalidade de suspensão de até 90 dias).

  • Art. 146.  Sempre que o ilícito praticado pelo servidor ensejar a imposição de penalidade de suspensão por mais de 30 (trinta) dias, de demissão, cassação de aposentadoria ou disponibilidade, ou destituição de cargo em comissão, será obrigatória a instauração de processo disciplinar.

    Deus Nos Abençoe!
  • Não concordo com o gabarito, pois " Bárbara praticou infração disciplinar sujeita a penalidade de suspensão de ATÉ 90 dias" Em nenhum momento foi afirmado que a suspensão foi de 90 dias, mas ATÉ 90 dias. Ou seja, pode ser 10, 20, 25, 30, 45, etc, dias de suspensão. Portanto, no caso dela, não se sabe se foi mais ou menos de 30 dias. Logo, NÃO será obrigatória a instauração de processo administrativo disciplinar para a apuração da infração cometida por ela, e sim PODERÁ ser obrigatória, desde que a suspensão tenha sido superior a 30 dias, o que não se sabe.
  • Discordo do colega acima a lei 8112/90 é muito clara e diz: " Sempre que o ilícito praticado pelo servidor ENSEJAR[...] . Que quer dizer entre outras coisas possibilitar ou o significado da preposição "até" que a questão ressalta.

    Art. 146.  Sempre que o ilícito praticado pelo servidor ensejar a imposição de penalidade de suspensão por mais de 30 (trinta) dias, de demissão, cassação de aposentadoria ou disponibilidade, ou destituição de cargo em comissão, será obrigatória a instauração de processo disciplinar.
  • A meu ver o erro quanto a aposentada é que, conforme a questão descreve ela já está aposentada, logo, para que haja PAD com o fim de apurar infração com pena de cassação de aposentadoria, esta infração deveria ser cometida antes da aposentadoria . 

    A lei diz que será aplicada ao inativo que houver particado, na atividade, falta punível com a demissaõ.
  • Conforme Art.146 da Lei 811./90:

    Art. 146.  Sempre que o ilícito praticado pelo servidor ensejar a imposição de penalidade de suspensão por mais de 30 (trinta) dias, de demissão, cassação de aposentadoria ou disponibilidade, ou destituição de cargo em comissão, será obrigatória a instauração de processo disciplinar.

    No caso da questão:

    Zuleica praticou infração disciplinar sujeita a penalidade de suspensão de até 30 dias (não entra nos critérios do artigo 146)
    Teodora praticou infração disciplinar sujeita a cassação da aposentadoria (cassação de aposentadoria)
    Bárbara praticou infração disciplinar sujeita a penalidade de suspensão de até 90 dias (por mais de 30 dias)

    Portanto, alternativa correta = A
  •  há de se notar que para advertência e suspenção de ate 30 dias a sindicancia basta

    Da sindicancia resuta-se: Arquivamento do processo -  infigencia da pena de advertencia - pena de suspenção de até 30 dias - abertura de processo adm

    ou seja para penas de suspenção acima de 30 dias e casos de demissão, cassação de aposentadoria e destituição de cargo em comissão.


    Deus está conosco e nínguem será contra nós, estudemos a fim de possamos passar amém!
  • Eu acertei a questão mas concordo com o fato da questão estar muito mal redigida pelo seguinte:

    Bárbara praticou infração disciplinar sujeita a penalidade de suspensão de até 90 dias (Nessa alternativa, dá a entender que, por ser ATÉ 90 dias, admite qualquer prazo dentro desses 90 dias - 10, 20, 60 - e por ai vai.

    Eu acho que a banca tem que parar de elaborar questões mal redigidas que, embora fáceis, nos confundem e tiram a nossa atenção na hora da prova.



    Bons estudos!
  • Será obrigatória a instauração de processo disciplinar:
    * suspensão por mais de 30 dias
    * demissão
    * cassação de aposentadoria ou disponibilidade
    * destituição de cargo em comissão

  • Art. 146.  Sempre que o ilícito praticado pelo servidor ensejar a imposição de penalidade de suspensão por mais de 30 (trinta) dias, de demissão, cassação de aposentadoria ou disponibilidade, ou destituição de cargo em comissão, será obrigatória a instauração de processo disciplinar.

    Errei por não prestar atenção na falta do MAIS.

    Não erro mais.
  • Lembrando que a sindicância deve ser concluída em 30 dias, prorrogáveis por igual período, e que ela deve ser impulsionada por uma comissão disciplinar composta por três servidores.

    Jesus é luz!


  • O Mais também me pegou nessa questão! 


    Não erro mais!!!!

  • Letra A

    Art. 146. Sempre que o ilícito praticado pelo servidor ensejar a imposição de penalidade de suspensão por mais de 30 (trinta) dias, de demissão, cassação de aposentadoria ou disponibilidade, ou destituição de cargo em comissão, será obrigatória a instauração de processo disciplinar.

    Bons Estudos!!

  • A FCC cobra literalidade da lei, basicamente. Embora concorde com a interpretação feita por alguns colegas, acho que por se apegar tanto a detalhes como esse pode-se perder uma questão.

    Disseram-me em várias ocasiões que em concurso muitas vezes a gente precisa marcar a alternativa "menos errada". Infelizmente, acho que é por aí mesmo.

  • Não existe aplicação de qualquer penalidade sem PAD, são eles:

     

    PAD Sindicância

    PAD

    PAD Sumário

     

  • Art. 146.  Sempre que o ilícito praticado pelo servidor ensejar a imposição de penalidade de suspensão por mais de 30 (trinta) dias, de demissão, cassação de aposentadoria ou disponibilidade, ou destituição de cargo em comissão, será obrigatória a instauração de processo disciplinar. (lei 8.112/90)

  • SUSPENSÃO ATÉ 90 DIAS, mas a questão não diz que foi susperior a 30 dias para concluir que era obrigatório o PAD!

    SINDICÂNDIA: ADVERTÊNCIA - SUSPENSÃO ATÉ 30 dias.

    PAD: QUALQUER MODALIDADE - OBRGATÓRIO: DEMISSÃO, DESTITUIÇÃO, CASSAÇÃO E SUSPENSÃO MAIS DE 30 dias.

    PAD SUMÁRIO: ABANDONO DE CARGO, INASSIDUIDADE HABITUAL, ACUMULAÇÃO ILEGAL DE CARGOS.


ID
659857
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Com relação a Revisão do Processo Administrativo Disciplinar considere:

I. Em caso de falecimento, ausência ou desaparecimento do servidor, qualquer pessoa da família poderá requerer a revisão do processo.

II. Julgada procedente a revisão, será declarada sem efeito a penalidade aplicada, restabelecendo-se todos os direitos do servidor, inclusive em relação à destituição do cargo em comissão.

III. A revisão correrá em apenso ao processo originário, sendo que na petição inicial, o requerente pedirá dia e hora para a produção de provas e inquirição das testemunhas que arrolar.

IV. O requerimento de revisão do processo será dirigido ao Ministro de Estado ou autoridade equivalente, que, se autorizar a revisão, encaminhará o pedido ao dirigente do órgão ou entidade onde se originou o processo disciplinar.

Segundo a Lei no 8.112/90, está correto o que se afirma APENAS em

Alternativas
Comentários
  • I - correto
    § 1o Em caso de falecimento, ausência ou desaparecimento do servidor, qualquer pessoa da família poderá requerer a revisão do processo


    II- errado
           Art. 182. Julgada procedente a revisão, será declarada sem efeito a penalidade aplicada, restabelecendo-se todos os direitos do servidor, exceto em relação à destituição do cargo em comissão, que será convertida em exoneração

    III- correto
    Art. 178. A revisão correrá em apenso ao processo originário.

    Parágrafo único. Na petição inicial, o requerente pedirá dia e hora para a produção de provas e inquirição das testemunhas que arrolar.

    IV- correto 

    Art. 177. O requerimento de revisão do processo será dirigido ao Ministro de Estado ou autoridade equivalente, que, se autorizar a revisão, encaminhará o pedido ao dirigente do órgão ou entidade onde se originou o processo disciplinar.




  • Qual o rito utilizado para a revisão processual?
    Quanto ao rito revisional, independentemente da pena originariamente aplicada e de quem a aplicou, cabe apenas ao respectivo Ministro de Estado autorizar a instauração de processo de revisão, nos termos do artigo 177 da Lei nº 8.112/90.
    Em regra, existem duas fases inteiramente distintas nas revisões processuais que o servidor pode requerer: a primeira é o exame da sua admissibilidade, e a segunda é a apreciação do mérito do mesmo requerimento.
    Caso o Ministro competente entenda inexistirem os pressupostos de admissibilidade da revisão, previstos no art. 174, imediatamente indeferirá o pedido, mandando arquivá-lo, mas mesmo que determine tal arquivamento, este não poderá ser procedido senão em apenso aos autos do processo administrativo originário, uma vez que compõe a história daquele processo, significando a última etapa ocorrida, por isso devendo necessariamente permanecer apensada.
    No caso de deferimento, o processo revisor é remetido para a respectiva autoridade instauradora, a fim de que se designe a comissão revisora (que até pode ser integrada por membros da comissão originária, o que, embora não seja legalmente vedado, não convém). Prevalecem os mesmos requisitos para os integrantes da comissão já descritos para o rito ordinário.

  • I) Art. 174 §1º, lei 8112/90 (v)

    II) Art. 182, lei 8112/90 (E)

    III) Art. 178, lei 8112/90 (v)

    IV) Art. 177, lei 8112/90 (v)

    Resposta: letra "e"

  • Correto - I. Em caso de falecimento, ausência ou desaparecimento do servidor, qualquer pessoa da família poderá requerer a revisão do processo.
    Errada - II. Julgada procedente a revisão, será declarada sem efeito a penalidade aplicada, restabelecendo-se todos os direitos do servidor, exceto em relação à destituição do cargo em comissão, que será convertida em exoneração. 
    Correto - III. A revisão correrá em apenso ao processo originário, sendo que na petição inicial, o requerente pedirá dia e hora para a produção de provas e inquirição das testemunhas que arrolar. Parágrafo único da 8112/90.
    Correto -IV. O requerimento de revisão do processo será dirigido ao Ministro de Estado ou autoridade equivalente, que, se autorizar a revisão, encaminhará o pedido ao dirigente do órgão ou entidade onde se originou o processo disciplinar. Art 177 da lei 8112/90.


  • Mas a revisão não ocorre somente após o processo original?

  • I) Art. 174. § 1o  Em caso de falecimento, ausência ou desaparecimento do servidor, qualquer pessoa da família poderá requerer a revisão do processo.

    II) Art. 182.  Julgada procedente a revisão, será declarada sem efeito a penalidade aplicada, restabelecendo-se todos os direitos do servidor, exceto em relação à destituição do cargo em comissão, que será convertida em exoneração.

    III) Art. 178.  A revisão correrá em apenso ao processo originário.
    Parágrafo único. Na petição inicial, o requerente pedirá dia e hora para a produção de provas e inquirição das testemunhas que arrolar.

    IV) Art. 177. O requerimento de revisão do processo será dirigido ao Ministro de Estado ou autoridade equivalente, que, se autorizar a revisão, encaminhará o pedido ao dirigente do órgão ou entidade onde se originou o processo disciplinar.
    GAB: E.


ID
659860
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Segundo a Lei no 8.112/90, NÃO se incorporam ao vencimento ou provento para qualquer efeito

Alternativas
Comentários
  • Correto letra C, conforme §1º do art. 49 do RJU, logo abaixo:
    Art. 49.  Além do vencimento, poderão ser pagas ao servidor as seguintes vantagens:
            I - indenizações;
            II - gratificações;
            III - adicionais.
            § 1o  As indenizações não se incorporam ao vencimento ou provento para qualquer efeito.
  •  Indenização:

    Não se incorporam no vencimento ou provento para qualquer efeito (art. 49, §1º da Lei 8112/90). “Constituem indenizações ao servidor, a ajuda de custo, diárias , transporte e auxilio moradia” (art. 51 da Lei 8112/90). 

    § 2o As gratificações e os adicionais incorporam-se ao vencimento ou provento, nos casos e condições indicados em lei


     

  •  

    Literalidade do art 49 da Lei 8112.

    Questão correta: Letra C.

     Art. 49.  Além do vencimento, poderão ser pagas ao servidor as seguintes vantagens:


    I - indenizações;

    II - gratificações;

    III - adicionais.

    § 1o  As indenizações não se incorporam ao vencimento ou provento para qualquer efeito.

    § 2o  As gratificações e os adicionais incorporam-se ao vencimento ou provento, nos casos e condições indicados em lei.

  • “Indenizações: servem apenas para recompor os gastos efetiva ou presumidamente feitos pelo servidor a serviço. Justamente por esse caráter de reposição é que as indenizações não se incorporam ao vencimento do servidor (§1º).”

    Servidor Público – Lei Nº 8.112/1990
    Autor: João Trindade Cavalcante Filho
  • O raciocínio citado pelo Ramiro é o melhor critério para memorizar/compreender tal exceção sem precisar decorar. Quando resolvi a questão o utilizei já que lembrava que existia uma modalidade que não se incorporava mas não lembrava qual... Usei esse raciocínio e acertei a questão! :-)
  • A resposta é a letra C, de acordo com a fundamentação do artigo 49 da Lei 8112/90:

    Art. 49.  Além do vencimento, poderão ser pagas ao servidor as seguintes vantagens:

            I - indenizações;

            II - gratificações;

            III - adicionais.

            § 1o  As indenizações não se incorporam ao vencimento ou provento para qualquer efeito.

            § 2o  As gratificações e os adicionais incorporam-se ao vencimento ou provento, nos casos e condições indicados em lei.

    Sempre tendo fazer quando estou estudando, técnicas menmônicas, logo para memorizar as vantagens pode fazer:


    Adicional
    Gratificaçãoes
    Indenizações

    Espero ter ajudado.

    Rumo ao Sucesso

  • Complementando o dito pelos colegas, a Gratificação de Encargos em Cursos e Concursos é a única exceção referente à incorporação de gratificações ao vencimento e remuneração, pois ela não incorpora de acordo com a Lei 8112/90.

    Portanto, entendo que essa questão é passível de anulação, porque a resposta da questão afirma que apenas as indenizações não se incorporam a remuneração sendo que há uma gratificação que também não é incorporada.
  • Raul Melo,
    não há razão de a questão ser anulada, pois perceba que o art. 49,
    § 2o da lei 8.112/90 NÃO afirma as gratificações e os adicionais se incorporam ao vencimento sempre, afirma que "As gratificações e os adicionais incorporam-se ao vencimento ou provento, nos casos e condições indicados em lei."
    De fato, a GRATIFICAÇÃO POR ENCARGO DE CURSO OU CONCURSO não se incorpora ao vencimento ou provento - trata-se de EXCEÇÃO À REGRA, mas devidamente prevista na própria lei 8.112/90, não havendo o que se questionar a respeito:
    Art. 76-A, § 3º da lei 8.112/90. A Gratificação por Encargo de Curso ou Concurso NÃO se incorpora ao vencimento ou salário do servidor para qualquer efeito e não poderá ser utilizada como base de cálculo para quaisquer outras vantagens, inclusive para fins de cálculo dos proventos da aposentadoria e das pensões.
    Ademais, a resposta da questão atende à dicção literal do art. 49,
    § 2º, qual seja:" As indenizações não se incoporam ao vencimento ou provento, para qualquer efeito".
  • E quais são essas indenizações que não se incorporam na remuneração e nem em proventos ? SÃO ESSAS

     

    BIZU ::  D.A.T.A

     

    * DIÁRIAS 

    * AJUDA DE CUSTO

    * TRANSPORTE 

    *AUXÍLIO-MORADIA 

     

    ----------

     

    MACETE : indeNIzações → Não Incorpora

  • Lei 8.112/90, art. 49 §1° e  §2°

    As indenizações não se incorporam aos vencimentos ou proventos, mas as gratificações e adicionais incorporam-se nos casos e condições indicados em lei.


ID
659863
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Aos ocupantes do cargo da Carreira de Analista Judiciário - área administrativa, cujas atribuições estejam relacionadas às funções de segurança, é conferida para fins de identificação funcional a denominação de

Alternativas
Comentários
  • CORRETO O GABARITO...
    Lei 11.416/2006
    Art. 4º,
    § 2o  Aos ocupantes do cargo da Carreira de Analista Judiciário – área administrativa e da Carreira de Técnico Judiciário – área administrativa cujas atribuições estejam relacionadas às funções de segurança são conferidas as denominações de Inspetor e Agente de Segurança Judiciária, respectivamente, para fins de identificação funcional.
  • Alternativa A
    Lei 11.416
    Art. 4º
    § 2o  Aos ocupantes do cargo da Carreira de Analista Judiciário – área administrativa e da Carreira de Técnico Judiciário – área administrativa cujas atribuições estejam relacionadas às funções de segurança são conferidas as denominações de Inspetor e Agente de Segurança Judiciária, respectivamente, para fins de identificação funcional.

    Área administrativa - Inspetor de Segurança Judiciária
    Carreira de Técnico Judiciário - Agente de Segurança Judiciária
    ;)
  • gabarito A

    Aos ocupantes do cargo da Carreira de Analista Judiciário – área administrativa  atribuições estejam relacionadas às funções de segurança são conferidas as denominações de Inspetor  (nivel superior é INSPETOR DE SEGURANÇA JUDICIÁRIA)

    jÁ Carreira de Técnico Judiciário – área administrativa cujas atribuições estejam relacionadas às funções de segurança são conferidas as denominações deAgente de Segurança Judiciária,

    RESPECTIVAMENTE para fins de identificação funcional.

     
  • Só lembrar: o que é melhor? inspetor ou agente?

    Analista - inspetor

    Técnico - agente
  • Analista

    Inspetor

                               AITA

    Técnico

    Agente

  • GABARITO A 

     

    Analista Judiciário - área judiciário = Oficial de Justiça Avaliador Federal

    Analista Judiciário - área adm = Inspetor

    Técnico Judiciário - área adm = Agente de Segurança Judiciária 

  • § 2o  Aos ocupantes do cargo da Carreira de Analista Judiciário – área administrativa e da Carreira de Técnico Judiciário – área administrativa cujas atribuições estejam relacionadas às funções de segurança são conferidas as denominações de Inspetor e Agente de Segurança Judiciária, respectivamente, para fins de identificação funcional.

     

    DECORE: 

     

    INSPETOR - ANALISTA

    AGENTE - TÉCNICO

     

    FOCOFORÇAFÉ#@

  • Agente de Segurança Judiciária ---> Técnico Judiciário

     

    Inspetor de Segurança Judiciária ---> Analista Judiciário - Área Administrativa

  • Comentário:

    Há pouco nós vimos que os ocupantes da Carreira de Técnico Judiciário – área administrativa que desenvolvam funções de segurança receberão a designação de Agente de Segurança Judiciária (art. 4, § 2º).

    Em contrapartida, o texto do mesmo artigo, também determina que aos ocupantes do cargo da Carreira de Analista Judiciário – área administrativa, cujas atribuições estejam relacionadas às funções de segurança, serão conferidas para fins de identificação funcional a denominação de Inspetor de Segurança Judiciária (alternativa A).

    As demais denominações não possuem previsão na Lei.


ID
659866
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Walquiria é analista judiciária do Tribunal Regional Eleitoral do Estado do Ceará. Ela é formada em Direito, tendo concluído curso de doutorado, mestrado e de especialização lato sensu. Neste caso, de acordo com a Lei no 11.416/2006, Walquíria terá direito ao Adicional de Qualificação - AQ

Alternativas
Comentários
  • LEI 11416/2006
    Art. 15.  O Adicional de Qualificação – AQ incidirá sobre o vencimento básico do servidor, da seguinte forma:
    I - 12,5% (doze vírgula cinco por cento), em se tratando de título de Doutor;
    II - 10% (dez por cento), em se tratando de título de Mestre;
    III - 7,5% (sete vírgula cinco por cento), em se tratando de certificado de Especialização; 

    1o  Em nenhuma hipótese o servidor perceberá cumulativamente mais de um percentual dentre os previstos nos incisos I a IV do caput deste artigo. 

    BONS ESTUDOS!

  • LETRA D

    Art. 15.  O Adicional de Qualificação – AQ incidirá sobre o vencimento básico do servidor, da seguinte forma:

    I - 12,5% (doze vírgula cinco por cento), em se tratando de título de Doutor;

    II - 10% (dez por cento), em se tratando de título de Mestre;

    III - 7,5% (sete vírgula cinco por cento), em se tratando de certificado de Especialização; 

    1o  Em nenhuma hipótese o servidor perceberá cumulativamente mais de um percentual dentre os previstos nos incisos I a IV do caput deste artigo.


    Ou seja, a gratificação mais elevada impede a percepção da menos elevada.
  • Não entendi o seguinte: a gratificação mais elevada é para Doutor (12,5%). Não seria essa a gratificação que deveria ser aplicada?

  • Claudemir Jr, sim, você tem razão, por isso a questão certa é a letra D, apenas relativo ao Doutorado.

    Que Deus continue nos abençoando!

  • LEI 11416/2006
    Art. 15.  O Adicional de Qualificação – AQ incidirá sobre o vencimento básico do servidor, da seguinte forma:

    § 1° Em nenhuma hipótese, o servidor perceberá cumulativamente mais de um percentual dentre os previstos nos incisos I, II, III e VI do caput deste artigo.

  • GABARITO D 

     

    Sobre o AQ:

     

    Doutor = 12,5% 

    Mestre = 10%

    Especialização = 7,5%

    Ações de Treinamento = 1% (conjunto de ações de treinamento que totalize pelo menos 120 horas - limite de 3% - prazo de 4 anos

     

    ** Não poderão receber cumulativamente

    ** Devido desde a apresentação do título + diploma + certificado

    ** Servidor cedido não receberá, durante o afastamento, o AQ, SALVO cessão para a União e desde que opte pela remuneração do cargo efetivo.

    ** Pós graduação = duração mínima de 360 horas 

    ** Adicional considerado para cálculo de proventos e pensões desde que apresentado antes da data de inativação

  • Art. 15.  O Adicional de Qualificação – AQ incidirá sobre o vencimento básico do servidor, da seguinte forma:

     

    I - 12,5% (doze vírgula cinco por cento), em se tratando de título de Doutor;

    II - 10% (dez por cento), em se tratando de título de Mestre;

    III - 7,5% (sete vírgula cinco por cento), em se tratando de certificado de Especialização;

    IV – (VETADO)

    V - 1% (um por cento) ao servidor que possuir conjunto de ações de treinamento que totalize pelo menos 120 (cento e vinte) horas, observado o limite de 3% (três por cento).

    VI - 5% (cinco por cento) para os Técnicos Judiciários portadores de diploma de curso superior.          (Incluído pela Lei nº 13.317, de 2016)

     

    § 1o  Em nenhuma hipótese, o servidor perceberá cumulativamente mais de um percentual dentre os previstos nos incisos I, II, III e VI do caput deste artigo.        (Redação dada pela Lei nº 13.317, de 2016)

     

    FOCOFORÇAFÉ@

  • Essa Walquíria é porreta, hein!

     

    Gab: D

  • segundo a questao anterior nao tera direito a adicional nenhum , ainda que concluido , enquanto nao APRESENTAR O DIPLOMAAAA.

     

     AH VÁ!!! 

  • Comentário:

    Em nenhuma hipótese o servidor perceberá cumulativamente mais de um percentual por doutorado, mestrado ou especialização.

    Então, mesmo que Walquiria possua todos os títulos, ela terá direito ao Adicional Qualificação apenas relativo ao Doutorado, devido ao seu maior percentual.

  • Em nenhuma situação o servidor perceberá cumulativamente mais de um percentual indicado nos quatro primeiros casos (Doutor, Mestre e título de especialização, curso superior para técnico) – art. 15, § 1o.

    *** ATENÇÃO: Contudo, essa vedação não se aplica ao percentual relativo ao conjunto de ações de treinamento, ou seja, o percentual de 1% relativo ao conjunto de ações de treinamento poderá cumular-se com os demais!!!


ID
659869
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Com relação a organização do Tribunal considere:

I. Vagando o cargo de presidente e faltando mais de cento e oitenta dias para o término do biênio, proceder-se-á à eleição para complementação dos mandatos de presidente e vice-presidente.

II. O Tribunal Regional Eleitoral do Estado do Ceará elegerá seu presidente e vice-presidente dentre os dois desembargadores que o compõem, cabendo ao presidente o exercício cumulativo da Corregedoria Regional Eleitoral.

III. O Supremo Tribunal Federal indicará primeiro e se-gundo substitutos para a categoria de desembargador.

IV. Regula a antiguidade no Tribunal: a data da posse; a data da nomeação ou indicação; o anterior exercício como efetivo ou substituto; a idade.

De acordo com o Regimento, está correto o que se afirma APENAS em

Alternativas
Comentários
  • LETRA B

    Art. 2º O Tribunal Regional Eleitoral elegerá seu presidente e vice-presidente dentre os dois desembargadores que o compõem, em sessão pública, mediante votação nominal, aberta e fundamentada, cabendo ao vice-presidente o exercício cumulativo da Corregedoria Regional Eleitoral.

    Art. 3º Vagando o cargo de presidente e faltando mais de cento e oitenta dias para o término do biênio, proceder-se-á à eleição para complementação dos mandatos de presidente e vice-presidente.

    Art. 5º Regula a antigüidade no Tribunal:
    I - a data da posse;
    II - a data da nomeação ou indicação;
    III - o anterior exercício como efetivo ou substituto;
    IV - a idade.

    § 2º O Tribunal de Justiça indicará primeiro e segundo substitutos para a categoria de desembargador.
  • I. Vagando o cargo de presidente e faltando mais de cento e oitenta dias para o término do biênio, proceder-se-á à eleição para complementação dos mandatos de presidente e vice-presidente. - CERTO
    .
    II. O Tribunal Regional Eleitoral do Estado do Ceará elegerá seu presidente e vice-presidente dentre os dois desembargadores que o compõem, cabendo ao presidente o exercício cumulativo da Corregedoria Regional Eleitoral. - ERRADO cabe ao vice-presidente o exercício cumulativo com a Corregedoria Regional Eleitoral
    .
    III. O Supremo Tribunal Federal indicará primeiro e se-gundo substitutos para a categoria de desembargador. - ERRADO quem indica é o Tribunal de Justiça.

    .
    IV. Regula a antiguidade no Tribunal: a data da posse; a data da nomeação ou indicação; o anterior exercício como efetivo ou substituto; a idade. - CERTO

    -----

    Gabarito: B
     

  • TRE - RJ

    Art. 2º O Tribunal Regional Eleitoral do Rio de Janeiro - TRE-RJ -, com sede na Capital e jurisdição em todo Estado, compõe-se de sete membros titulares assim escolhidos: I - mediante eleição, pelo voto secreto, de: a) dois juízes dentre os desembargadores do Tribunal de Justiça do Estado; b) dois juízes, pelo Tribunal de Justiça, dentre os juízes de Direito. II - mediante indicação do Tribunal Regional Federal da segunda região, de um Juiz Federal; III - mediante nomeação do Presidente da República de dois juízes dentre seis advogados de notável saber jurídico e idoneidade moral, indicados pelo Tribunal de Justiça do Estado.

    § 1º Os substitutos dos membros titulares do Tribunal serão escolhidos pelo mesmo processo e em número igual para cada categoria (Código Eleitoral, art. 15).

    Art. 3º O Tribunal elegerá, em votação secreta, para a sua Presidência um dos dois desembargadores estaduais efetivos, para mandato de 2 (dois) anos ou até o término do biênio, proibida a reeleição. Caberá ao outro a Vice-Presidência e o exercício das atribuições de Corregedor Regional Eleitoral, cumulativamente. § 1º É obrigatória a aceitação do cargo, salvo recusa manifestada e aceita antes da eleição. § 2º Vagando, no curso do mandato, o cargo de Presidente, assumirá o Vice-Presidente até a posse do novo membro elegível, devendo convocar eleição no prazo máximo de trinta dias, contados da posse do outro Desembargador. § 3º Havendo empate na

    Art. 14. § 2º Regulam a antiguidade no Tribunal, sucessivamente: a posse; a nomeação ou eleição; a idade.

  • Gabarito: Letra B

    Regimento Interno do TRE-CE (Junho 2021)

    I) Art. 8 caput

    II) Art. 7 caput

    III) Art. 8 Parágrafo 1º

    IV) Art. 10 Incisos I ao IV

    Fonte: https://www.justicaeleitoral.jus.br/arquivos/tre-ce-regimento-interno-do-tribunal-regional-eleitoral-do-ceara/rybena_pdf?file=https://www.justicaeleitoral.jus.br/arquivos/tre-ce-regimento-interno-do-tribunal-regional-eleitoral-do-ceara/at_download/file


ID
659872
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Ao presidente é facultado decidir monocraticamente as questões relativas a direitos e deveres dos servidores ou submetê-las à apreciação do Tribunal. Das decisões do presidente caberá

Alternativas
Comentários
  • LETRA B

    Art. 18. Ao presidente é facultado decidir monocraticamente as questões relativas a direitos e deveres dos servidores ou submetê-las à apreciação do Tribunal.

    § 1º Das decisões do presidente caberá pedido de reconsideração e, do seu indeferimento, caberá recurso para o Tribunal, ambos no prazo de trinta dias a contar da publicação ou da ciência dada ao interessado.
  • Das decisões do Presidente em materia relativa a interessados de servidores, caberá pedido de reconsideração a ser interposto no prazo de 30 dias, a contar da publicação ou da ciencia do interessado, NÃO PODENDO SER RENOVADO.

     

  • Gabarito: Letra B

    Regimento Interno do TRE-CE (Junho 2021)

    Art. 24 Parágrafo 2º

    Fonte: https://www.justicaeleitoral.jus.br/arquivos/tre-ce-regimento-interno-do-tribunal-regional-eleitoral-do-ceara/rybena_pdf?file=https://www.justicaeleitoral.jus.br/arquivos/tre-ce-regimento-interno-do-tribunal-regional-eleitoral-do-ceara/at_download/file


ID
659875
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Compete ao vice-presidente

Alternativas
Comentários
  • LETRA E

    Art. 19. Compete ao vice-presidente:
    I - substituir o presidente nos seus impedimentos e faltas e assumir a presidência, no caso de vaga, até a posse do novo titular;
    II - participar dos julgamentos em que for relator ou revisor, mesmo quando no exercício da presidência;
    III - presidir a comissão apuradora das eleições;
  • a) Presidente

    b) Presidente

    c) 

    d) Presidente 

    e) Vice-Presidente

     

    Gab: E

  • TRE - RJ

    Art. 27. Compete ao Vice-Presidente do Tribunal, que exerce as suas funções cumulativamente com as de Corregedor:

    I - substituir o Presidente nas suas férias, licenças, faltas, impedimentos e ausências ocasionais;

    II - assumir a Presidência do Tribunal, em caso de vacância, até a posse do novo titular, convocando eleição que será realizada no prazo máximo de trinta dias contados da posse do outro Desembargador, nos termos do art. 3º deste Regimento;

    III - praticar os atos que lhe forem delegados pelo Presidente do Tribunal, de comum acordo com este (art. 125 da Lei Orgânica da Magistratura Nacional - LOMAN).

    Art. 28. O Vice-Presidente, quando no exercício da Presidência, não será substituído nos feitos em que for relator e, quando presidir ao julgamento dos de outro relator, terá apenas o voto de desempate.

    Art. 29. O Vice-Presidente será substituído, nas suas férias, licenças, faltas ou impedimentos ocasionais, pelo suplente da mesma origem, observada a antiguidade.

    Parágrafo único. No caso de vacância, o suplente assumirá o cargo até a posse do novo titular.

  • Art. 17. Compete ao presidente do Tribunal:

    XVI - mandar publicar, no prazo legal, os nomes dos candidatos registrados pelo
    Tribunal;

    IV - convocar sessões extraordinárias;

    VI - autorizar a distribuição e a redistribuição dos processos aos membros do Tribunal,
    podendo delegar tal competência mediante portaria;

    XIV - conhecer, em grau de recurso, de decisão administrativa do diretor geral da
    secretaria;

    Art. 19. Compete ao vice-presidente:

    III - presidir a comissão apuradora das eleições;

     

  • Gabarito: Letra E

    Regimento Interno do TRE-CE (Junho 2021)

    Art. 25 Inciso II

    Fonte: https://www.justicaeleitoral.jus.br/arquivos/tre-ce-regimento-interno-do-tribunal-regional-eleitoral-do-ceara/rybena_pdf?file=https://www.justicaeleitoral.jus.br/arquivos/tre-ce-regimento-interno-do-tribunal-regional-eleitoral-do-ceara/at_download/file


ID
659878
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

O Tribunal reunir-se-á em sessões

Alternativas
Comentários
  • LETRA C

    Art. 44. O Tribunal reunir-se-á em sessões ordinárias e administrativas, oito vezes por mês, e, em extraordinárias, sempre que se fizer necessário, por convocação do presidente ou do próprio Tribunal, com designação de dia e hora em que se realizarão, anunciados pela imprensa oficial, sempre que possível.
  • TRE-RJ

    TRE-RJ

    Art. 54. As sessões do Tribunal são ordinárias e administrativas.

    Art. 55. O Tribunal reunir-se-á ordinariamente 2 (duas) vezes por semana, às segundas-feiras e quartas-feiras, a partir das 18 horas, e, extraordinariamente, quando necessário, mediante convocação do Presidente ou da maioria absoluta dos seus membros.

    § 1º Nos anos em que houver eleição, no período após as convenções partidárias para a escolha dos candidatos aos cargos eletivos e até o término do julgamento das contas dos candidatos eleitos, poderá o Tribunal, pela maioria de seus membros, deliberar outro horário para o início das sessões.

    § 4º Durante o recesso forense, o Tribunal reunir-se-á, extraordinariamente, quando convocado pelo Presidente.

  • Gabarito: Letra C

    Regimento Interno do TRE-CE (Junho 2021)

    Art. 60 caput

    Fonte: https://www.justicaeleitoral.jus.br/arquivos/tre-ce-regimento-interno-do-tribunal-regional-eleitoral-do-ceara/rybena_pdf?file=https://www.justicaeleitoral.jus.br/arquivos/tre-ce-regimento-interno-do-tribunal-regional-eleitoral-do-ceara/at_download/file

    Observação: Questão está desatualizada, pois o Regimento Interno indica que apenas as sessões ordinária serão realizados 8 vezes ao mês. Já as sessões administrativas e extraordinárias serão realizadas sempre que se fizer necessário.


ID
659881
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Dentre os processos abaixo indicados, os que serão primeiramente julgados na sessão ordinária são os

Alternativas
Comentários
  • LETRA D

    Art. 48. Declarada aberta a sessão ordinária e após verificação do número de juízes presentes e discussão e aprovação da ata da sessão anterior, observar-se-á, obedecida a ordem de antiguidade do relator, com precedência do vice-presidente, a seguinte ordem de julgamento:
    I - processos adiados, iniciando-se por aqueles com pedido de vista;
    II - processos que possam resultar em perda de mandato eletivo;
    III - demais processos, obedecida a sequência constante na pauta;
    IV - processos extrapauta;
  • Gabarito: Letra D (Questão Desatualizada)

    Regimento Interno do TRE-CE (Junho de 2021)

    Art. 64 Incisos I ao VIII

    Fonte: https://www.justicaeleitoral.jus.br/arquivos/tre-ce-regimento-interno-do-tribunal-regional-eleitoral-do-ceara/rybena_pdf?file=https://www.justicaeleitoral.jus.br/arquivos/tre-ce-regimento-interno-do-tribunal-regional-eleitoral-do-ceara/at_download/file


ID
659884
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

São arquitetura de rede local e de longa distância, respectivamente,

Alternativas
Comentários
  • O ATM permite assim transferir dados a uma velocidade que vai de 25 Mbps a mais de 622 Mbps (é mesmo suposto obter mais 2Gbps com fibra óptica). Os equipamentos necessários para redes ATM são caros, estes são utilizados essencialmente pelos operadores de telecomunicação em linhas de longa distância.

    A tecnologia LAN FDDI (Fiber Distributed Data Interface) é uma tecnologia de acesso à rede em linhas de tipo fibra óptica. Trata-se, com efeito, de um par de anéis (um é “primário”, o outro, permitindo recuperar os erros do primeiro, ou “secundário”). O FDDI é um anel de ficha de detecção e correcção de erros (é aí que o anel secundário tem a sua importância). 
  • O padrão FDDI (Fiber Distributed Data Interface) foi estabelecido pelo ANSI (American National Standards Institute) em 1987. Este abrange o nível físico e de ligação de dados (as primeiras duas camadas do modelo OSI).


    Asynchronous Transfer Mode, ou simplesmente ATM, é uma arquitetura de rede de alta velocidade orientada a conexão e baseada na comutação de células de dados.
  • Wi-Fi = O padrão Wi-Fi opera em faixas de frequências que não necessitam de licença para instalação e/ou operação. (lan ou wan)
     
     FDDI = abrange o nível físico e de ligação de dados utilizando cabos de fibra óptica e se assemelha a rede token ring . É considerada uma rede local de alta velocidade(lan)
     
    Atm = é uma arquitetura de rede de alta velocidade orientada a conexão e baseada na comutação de células de dados. (wan)

    X.25 = é um conjunto de protocolos padronizado pela ITU para redes de longa distância e que usam o sistema telefônico ou ISDN como meio de transmissão. (wan)
     
    Frame Relay  = é uma forma de se conseguir múltiplas conexões de dados entre dois ou mais pontos (duas redes locais, por exemplo) através de uma rede púbica (WAN)
  • Na verdade funciona assim em relação ao padrão FDDI -> É uma rede do tipo MAN e sua "versão" para rede local chama-se CDDI (Copper Distributed Data Interface) que utiliza par trançado.
    Algumas fontes da web: http://pt.wikipedia.org/wiki/Fiber_Distributed_Data_Interface
    http://searchnetworking.techtarget.com/definition/CDDI








  • O padrão FDDI, pode ser utilizado tanto Lans quanto em Wans,  por utilizarem fibra são bastante adotadas na interligação de backbones!
    Portanto acredito que esse gabarito possui um enunciado inconsistente ao não definir o que seria uma rede de longa distância! Ficando com 2 opções para resposta correta, letras "A" e "E"!
    Passível de anulação!
  • FDDI Fiber Distributed Data Interface • FDDI é uma Rede Local de alta velocidade (100 Mbps). • Utiliza a fibra óptica como meio físico • CDDI - Usa par trançado. • Método de acesso por passagem de Token, • Baseado no padrão IEEE-802.5
    • O padrão FDDI é constituído por dois anéis de fibra, • O Anel primário e o secundário.

     
  • Tanto o FDDI, quanto o ATM podem ser utilizados em redes LAN e WAN:

    Fiber Data Distributed Interface
    • Dois anéis •100Mbps • Tolerante a falhas •Redundância a falha simples •Usa a tecnologia Token Passing •Igual ao Token Ring • Tecnologia baseada em LAN/ MAN • São possíveis configurações de 500  estações em distâncias de até 100 km. • A versão cobre também existe.
    Asynchronous Transfer Mode • Padrão internacional para encaminhamento de células no qual múltiplos tipos de serviços (voz, vídeo, dados) são  conduzidos em células de tamanho fixo (53 byte).  • O comprimento fixo das células permite que o  processamento seja executado em hardware, portanto,  reduzindo a latência e atrasos de transmissão.  • ATM é projetado para tirar vantagem dos méio de  transmissão de alta velociade como E3,T3, SONET • Também usado em algumas LAN de alta velocidade

    Fonte: Slides do Walter Cunha, provasdeti (RDC03)
  • FDDI e ATMs não são arquiteturas, mas sim tecnologias. Existem diferenças! Questão passível de recurso.

  • qual o erro da A?

  • Leandro, veja se te ajuda ao definirmos uma rede WAN:

     

    "Uma rede de longa distância ou rede de área alargada (em inglês: wide area network, sigla WAN) é uma rede de computadores que abrange uma grande área geográfica, com frequência um país ou continente. Difere, assim, da Rede pessoal (PAN), da Rede de área local (LAN) e da Rede de área metropolitana (MAN). Incluem redes com a tecnologia IP, ATM, Frame Relay (sucessor natural da rede X.25).


    As redes FDDI adotam uma tecnologia de transmissão idêntica às das redes Token Ring, mas utilizando, vulgarmente, cabos de fibra óptica, o que lhes concede capacidades de transmissão muito elevadas (em escala até de Gigabits por segundo) e a oportunidade de se alargarem a distâncias de até 200 Km, conectando até 1000 estações de trabalho. Estas particularidades tornam esse padrão bastante indicado para a interligação de redes através de um backbone – nesse caso, o backbone deste tipo de redes é justamente o cabo de fibra óptica duplo, com configuração em anel FDDI, ao qual se ligam as sub-redes. FDDI utiliza uma arquitetura em anel duplo.
    Nos anos 90 o FDDI foi extinto pela Ethernet comutada, padrão que se tornou dominante para redes LAN e MAN.

    Ou seja, uma rede FDDI é, no máximo, uma rede MAN. Logo, descartada!

     

    Por essa razão temos apenas a alternativa E.

  • FDDI: LAN - https://en.wikipedia.org/wiki/Fiber_Distributed_Data_Interface

    Wi-Fi(802.11): LAN: https://en.wikipedia.org/wiki/Wi-Fi MAS ATENÇÃO: Outras Tecnologias Wireless http://a398.idata.over-blog.com/4/34/24/78/Cisco-Hadware/Cisco-Products/WAN-MAN-LAN-and-PAN.jpg

    Ethernet: LAN, MAN, WAN - https://en.wikipedia.org/wiki/Ethernet

    Token Ring: LAN - https://en.wikipedia.org/wiki/Token_ring

     ATM: LAN(Emulada), MAN, WAN: https://www.cse.wustl.edu/~jain/atm/ftp/atm_intr.pdf

     X.25: WAN - https://en.wikipedia.org/wiki/X.25

    Frame Relay:  WAN - https://en.wikipedia.org/wiki/Frame_Relay

     a) Wi-Fi(LAN,WAN) e FDDI(LAN).

     b)Ethernet(LAN,MAN,WAN) e Token Ring(LAN).

     c)ATM(LAN,MAN,WAN) e Wi-Fi(LAN).

     d) X.25(WAN) e Frame Relay(WAN).

     e)FDDI(LAN) e ATM(LAN,MAN,WAN).


ID
659887
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No modelo TCP/IP, a camada de aplicação equivale às camadas do modelo OSI

Alternativas
Comentários
  • TCP/IP and the OSI Reference Model
  • Camada 7	Aplicação  	      Aqui se encontram os softwares: browser, software de e-mail, FTP,  bate-papo...Camada 6	Apresentação	      Ela é responsável pela representação dos dados (para que seja independente do tipo de CPU ou do sistema operacional, por exemplo) e - eventualmente - da criptografiaCamada 5	Sessão	              Responsável pelo estabelecimento e manutenção das sessões (ou seja, iniciar um diálogo entre duas máquinas: verificar se a outra máquina está pronta para se comunicar, se identificar, etc.)
  • Segue imagem abaixo:
    http://1.bp.blogspot.com/-7Gjs30JGt1w/Tk6zQzBnpII/AAAAAAAAAAY/W6VtClPxm_g/s640/377.png
    Modelo OSI
    A ISO foi uma das primeiras organizações a definir uma forma comum de conectar computadores. Sua arquitetura é chamada de OSI. Essa arquitetura se divide em sete camadas, para obter abstração. Veja abaixo as funções dessas camadas:
    - 1º Camada física: trata da transmissão de bits.
    - 2º Camada de enlace de dados: detecta e corrige erros que podem acontecer no nível físico. É responsável pela transmissão e recepção de quadros e pelo controle de fluxo.
    - 3º Camada de rede: é responsável pelo endereçamento dos pacotes de rede.
    - 4º Camada de transporte: é responsável por pegar dados enviados pela camada de Sessão e dividi-los em pacotes que serão transmitidos para a camada de Rede. No receptor, é responsável por pegar os pacotes recebidos da camada de Rede, remontar o dado original e assim enviá-lo à camada de Sessão.
    - 5º Camada de sessão: define como será feita a transmissão de dados e coloca marcações nos dados que estão a ser transmitidos. Se acaso a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador.
    - 6º Camada de apresentação: é responsavel por converter o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado.
    - 7º Camada de Aplicação: promove uma interação entre a maquina destinataria e o usuario da aplicação. Essa camada disponibiliza os recursos para que tal comunicação aconteça.
      
    Modelo TCP/IP
    TCI/IP é um conjunto de protocolo de comunicação entre computadores em rede. Essa arquitetura é dividida em quatro camadas. Veja abaixo as funções dessas camadas:
    - 1º Camada de Aplicação: é a camada que a maioria dos programas de rede de forma a se comunicar atraves de uma rede com outros programas. Processos que rodam nessa camada são específicos da aplicação; o dado é passado do programa de rede, no formato usado internamente por essa aplicação, e é codificado dentro do padrão de um protocolo.
    -2º Camada de transporte:assegura o encaminhamento dos dados, assim como os mecanismos que permitem conhecer o estado da transmissão.
    - 3º Camada de Internet: é encarregada fornecer o pacote de dados.
    - 4º Camada de Acesso a rede: especifica a forma sob a qual os dados devem ser encaminhados independentemente do tipo de rede utilizado.
    Abraços,
    Samara
     

  • 5,6,7. Siginifica que em TCP/IP a aplicação equivale à sessão (ordenamento no envio de pacotes), apresentação (encryption/decryption) e aplicação.
  • Modelo ISO/OSI Modelo TCP/IP
    Camada de Aplicação Camada de Aplicação
    Camada de apresentação
    Camada de sessão
    Camada de transporte Camada de transporte
    Camada de Rede Camada de inter-redes (internet)
    Camada de Enlace Camada host/rede (acesso a rede)
    Camada Física

    Eu montei a equivalência do Modelo ISO para o TCP/IP, como pode ser visto a camada de aplicação no modelo TCP/IP, equivale as 3 últimas camadas do modelo OSI (5,6,7).

    Assim sendo, a respota certa é  a letra a)
  • Modelo TCP/IP                    Modelo OSI

    Aplicação                             Aplicação

                 \                             Apresentação

                 \                             Sessão

    Transporte                           Transporte

    Inter-redes (ou internet)        Rede

    Acesso à rede                     Enlace

                         \                    Física

  • http://waltercunha.com/blog/index.php/2009/04/22/modelo-osi-x-tcpip/


ID
659890
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Os protocolos SMTP e HTTP, no lado servidor, utilizam, respectivamente, as portas TCP

Alternativas
Comentários
  • Conforme link Porta 25 SMTP e Porta 80 HTTP: Letra b)

    http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers

  • SMTP - Simple Mail Transfer Protocol
    É um protocolo da camada de aplicação. Este é protocolo do correio eletrônico da internet. O SMTP usa o TCP como seu protocolo de transporte, ou seja, as trocas de mensagens são realizadas de forma orientada a conexão. A porta utilizada é 25.

    HTTP - Hyper Text Transfer Protocol
    É um protocolo da camada de aplicação da web. Ele é calssificado como cliente -servidor, pois é implementado em dois programas: cliente e servidor. O HTTP utiliza o TCP como protocolode transporte e as portas são a 80 (primária) e 8080 (Alternativa). 

    Resposta Letra B
  • lista
    http://www.portalchapeco.com.br/jackson/portas.htm
  • Server administrators: TCP port 25 (SMTP) or port 587 (Submission),

    HTTP: port 80
  • As outras portas são:

    23 Telnet
    53 DNS
    110 POP3
    143 IMAP
  • SMTP - Protocolo para transferência de e-mails numa conexão ponto a ponto, ou seja, necessita dos serviços confiáveis do TCP especificamente na porta 25. Uma mensagem SMTP é composta de cabeçalho e corpo da mensagem.
    HTTP - Protocolo cujo objetivo é permitir uma transferência de ficheiros (geralmente no formato HTML) localizados graças a uma cadeia de caracteres chamada URL entre um navegador (cliente) e um servidor web (chamado de resto HTTPD nas máquina UNIX). É um protocolo basicamente cliente/servidor, composto de linhas de pedido e linhas de respostas. O servidor HTTP diferente do servidor TELNET é totalmente passivo, só responde as solicitações não interferindo de modo algum na conexão. Protocolo orientado a conexão e que exige os serviços do TCP na porta 80.
    HTTPS é o HTTP com uma camada adicional de segurança e que utiliza não a porta 80 mas a 443.

    As portas são utilizadas pelos protocolos:
    23 - TELNET
    53 - DNS (habitualmente usa a 53 UDP) mas também pode usar a 53 TCP
    110 - POP3
    143 - IMAP
  • 8080 não é porta alternativa do HTTP.
    A porta alternativa do HTTP é 81.

    http://pt.wikipedia.org/wiki/Anexo:Lista_de_portas_de_protocolos
  • Segue lista de algumas portas:
    20     Servidor FTP – Canal de dados
    21     Servidor FTP – Canal de controle
    22     SSH
    23     Servidor Telnet
    25     SMTP
    53     DNS
    80     HTTP
    110    POP3
    143    IMAP
    161    SNMP
    162    MENSAGEM TRAP(snmp)
    443    HTTPS
    Alternativa: B
  •  a) 23 e 25: Telnet e SMTP

     b) 25 e 80: SMTP e HTTP

     c) 53 e 80: DNS e HTTP

     d) 80 e 110: HTTP e POP3

     e) 110 e 143: POP3 e IMAP


ID
659893
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Nome de domínio que especifica a sua localização exata na hierarquia da árvore do Domain Name System - DNS. Trata-se de

Alternativas
Comentários
  • Fully qualified domain name ou FQDN é o nome de domínio que especifica a posição do nó na hierarquia do Domain Name System (DNS). Um FQDN é estruturado da seguinte forma: "host.3rd-level-domain.2nd-level-domain.top-level-domain"

  • O número de níveis em um FQDN não é fixo. Caso nenhum domínio seja definido, o domínio default localdomain será usado.
  • Perfeito o comentário dos meninos, mas vamos ver o que são estes outros acrônimos:
    SNMP -  é o protocolo de gerenciamento e diagnóstico de rede, não orientado a conexão e que utiliza a porta 161 UDP.
    OSPF - Open Shortest Path First é o protocolo de roteamento na internet concorrente do RIP projetado especialmente para o ambiente TCP/IP para o uso no interior de uma AS.
    SDN  NÃO SEI O QUE É
    RTCP - Real Time Transport Control Protocol é o protocolo que em conjunto com o RTP torna possível grandes transmissões multicast como também provendo controle e identificação dos participantes da comunicação.

  • SDN(Software Defined Networks)

  • LETRA B

    SDN - É uma espécia de Paradigma de rede que permite criar padrões e alterar redes a partir de programação via software. Ele possibilita a experimentação de novos protocolos sem que seja necessário novos equipamentos.(mais ou menos isso)


ID
659896
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto às regras de segmentação para redes ethernet padrão (10 Mbps), a segunda regra diz respeito aos tipos de segmento, mais especificamente ao tipo de cabo que pode ser usado. Se forem usados quatro repetidores e cinco segmentos, somente até ...... desses segmentos podem usar cabo coaxial.

Completa corretamente a lacuna da frase acima:

Alternativas
Comentários
  • http://issuu.com/jenny_leao/docs/ethernet_regras_de_segmenta__o_jenny_le_o_04-08-20
  • O primeiro comentário é extremamente conclusivo.. tá de sacanagem rs..
  • Se o Mário Santos não falasse que a resposta certa é três eu jamais saberia. Valeu Mário. Você é o cara.
    haahhahaha...
  • Primeira lei
    üUma rede pode conter no máximo cinco segmentos e quatro repetidores em série.
    Segunda lei
    üSe forem usados quatro repetidores e cinco segmentos somente três desses podem ser com cabo coaxial, os outros devem usar par trançado sem blindagem;
    üQuando forem usados cinco segmentos em série, as ligações de fibra óptica não podem exceder 500 metros ou 300 metros dependendo da fibra.
    Terceira regra
    üQuando a distância máxima entre duas máquinas mais distantes é de quatro segmentos e três repetidores, então todos os segmentos podem ser de cabo coaxial sem problema, e portanto "habilitados".
    Fonte: http://issuu.com/jenny_leao/docs/ethernet_regras_de_segmenta__o_jenny_le_o_04-08-20
     
    Regra 5 - 4 - 3
    Uma rede thinnet pode conter:
    5 segmentos unidos por 4 repetidores, mas somente 3 desses segmentos podem ser povoados por estações.
    Os outros 2 segmentos restantes são usados como links entre repetidores.
    Fonte: http://www.juliobattisti.com.br/tutoriais/paulocfarias/redesbasico011.asp
  • Estamos em 2012 e a FCC falando em redes Ethernet de 10 Mbps com repetidores, Regra 5-4-3 etc...realmente o mundo acaba em dezembro!
  • --> Ethernet 10 Mbps -CSMA/CD Half Duplex
    10 BASE T: Barramento (lógico)

    Estrela (física)

    UTP ou STP

    100 Metros
    10 BASE 2:Coaxial fino

    185 Metros

    entre estações: 0,50 m

    30 nós por segmento

    Regra 5 segmento 4 repeaters e 3
    10 BASE 5: Coaxial Grosso

    500 metros

    100 nós por segmento

    Regra 5 segmento 4 repeaters e 3

    Aceita coaxial Fino e Grosso na mesma rede
    10 BASE FL: Fibra ótica

    2 KM

    alto custo


ID
659899
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre as características básicas da tecnologia 10 Gigabit Ethernet, considere:

I. Exclui-se o algoritmo CSMA/CD do subnível MAC.

II. O seu modo de transmissão é somente Full-Duplex.

III. Uma desvantagem é que ela não possui tecnologia cliente/servidor.

Está correto o que se afirma em

Alternativas
Comentários
  • A tecnologia Gigabit Ethernet é apontada como uma ótima opção para redes de telecomunicação de alta velocidade. A migração das tecnologias Ethernet e Fast Ethernet para a tecnologia Gigabit Ethernet não exige grande investimento, já que as especificações técnicas são mantidas, em especial o quadro ethernet que se mantém em virtude da compatibilidade com as demais tecnologiasethernet.

    A rede Gigabit Ethernet suporta transmissões no modo Half-duplex e Full-duplex. No geral, ela é compatível com as suas antecessoras, mas algumas mudanças foram necessárias para se suportar o modo Half-duplex.

  • Questão tirada da pág. 3 daqui: http://www.posselt.com.br/graduacao/redes/10Gigabit.pdf

    Onde diz o seguinte:

    A tecnologia 10 Gigabit Ethernet foi padronizada em 2002 com o IEEE 802.3ae. Dentre
    suas características básicas, exclui-se o algoritmo CSMA/CD do sub nível MAC, uma
    vez que ela opera apenas ponto a ponto. O seu modo de transmissão é somente Full-
    Duplex. Uma desvantagem da rede 10 Gigabit Ethernet é que ela não possui tecnologia
    cliente/servidor, então ela tem usos bastante específicos, como em backbones.
  • Techencylopaedia:


    "10G Ethernet works only in full-duplex mode and does not support CSMA/CD, the common Ethernet collision method used to gain access to the physical medium."


    Só Full Duplex mode e não há CSMA/CD



  • 10 GEthernet
    apenas full -duplex (se é full-duplex não tem CSMA/CD) e switch, UTP cat 6 ou fibra, 10 Gbps e apenas para backbones e corporações, por isso a alternativa III está correta.
  • Olá, pessoal!
    Essa questão foi anulada pela organizadora.

    Bons estudos!
  • nao entendi pq essa questao foi anulada... alguem explica?
    abs!
  • Itens corretos: I e II.

    Não há gabarito.
  • A Rede 10-Gigabit Ethernet

    A tecnologia 10 Gigabit Ethernet foi padronizada em 2002 com o IEEE 802.3ae. Dentre suas características básicas, exclui-se o algoritmo CSMA/CD do subnível MAC, uma vez que ela opera apenas ponto a ponto. O seu modo de transmissão é somente Full-Duplex, e o cabeamento a ser utilizado pode ser em fibra óptica – multímodo e monomodo ou com cabeamento UTP Categoria 6a. 

    Devido à grande distância atingida pelo cabeamento de fibra óptica monomodo – 40 km – ela já está sendo usada em redes metropolitanas.

    Uma desvantagem da rede 10 Gigabit Ethernet é que ela pode ser somente ponto-a-ponto, o que significa que ela não possui tecnologia broadcast (difusão), então ela tem usos bastante específicos, como em backbones.

    Exclui-se o algoritmo CSMA/CD 
    Transmissão é somente Full-Duplex 
    Não possui tecnologia cliente/servidor 
    Usos bastante específicos(backbones)

    FONTE: 

    https://goo.gl/CYczoD
    https://goo.gl/qetrQZ


ID
659902
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Considere:

I. Virtual Leased Line - VLL.
II. Virtual Private Routed Network - VPRN.
III. Virtual Private Dial Network - VPDN.
IV. Virtual Private Lan Segment - VPLS.
V. Virtual Leased Dial Network - VLDN.


VPNs podem ser baseadas em conexões gateway- gateway e usuário-gateway e quanto aos tipos básicos elas podem ser o que consta APENAS em

Alternativas
Comentários
  • http://www.cic.unb.br/~pedro/trabs/vpn.pdf
  • VPN é um solução para a interligação de duas redes locais fisicamente distantes.
    O nome rede virtual privada se deve a fato de que o VPN cria artificialmente uma rede, rede esta que utiliza a internet como suporte de comunicação e o protocolo tunneling como meio de prover a segurança da informação.
    Neste contexto resumidamente:
    VLL - se refere a dois usuários conectados por um túnel IP que emula um circuito físico dedicado ou uma linha privada.
    VPRN  - Emulação de uma WAN com vários sites usando IP.
    VPDN - Permite aos usuário terem acesso remoto via PPP (Point-to-Point Protocol).
    VPLS - Emula um segmento de rede local usando o backboneIP. A VPLS é utilizada para prover o serviço de LAN transparente, e oferece serviço semelhante à emulação de LAN do ATM. Esta também oferece completa transparência aos protocolos com tunelamento multiprotocololar, e suporte a Broadcast e Multicast.
  • Só atualizando o link de onde a FCC tirou a questão:

    http://www.cic.unb.br/~rezende/trabs/vpn.pdf  (pág: 3)

  • Boa fonte de estudo sobre VPN: http://www.gta.ufrj.br/grad/13_1/vpn_ipsec/index.html


ID
659905
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Considere:

I. Para cada cliente deve ser aplicado um identificador único.

II. O tempo de resposta entre a requisição e a informação não pode exceder a 2 ms.

III. Clientes têm filiais que devem "carregar", na base de dados, o identificador do cliente principal.

IV. O sistema não deve ferir as leis de proteção ambiental.

São requisitos não funcionais os que constam em

Alternativas
Comentários
  • LETRA C.
    OS requisitos funcionais são aqueles que descrevem o comportamento do sistema, suas ações para cada entrada, ou seja, é aquilo que descreve o que tem que ser feito pelo sistema. São o cérebro do projeto, já que descrevem as funcionalidades que o sistema deve dispor.
    Os requisitos não funcionais são aqueles que expressam como deve ser feito (não confundir requisitos não funcionais com design). Em geral se relacionam com padrões de qualidade como confiabilidade, performance, robustez, etc. São muito importantes, pois definem se o sistema será eficiente para a tarefa que se propõe a fazer ou não.
    Fonte: http://maozinhadaweb.blogspot.com/2007/05/anlise-de-requisitos-funcionais-x-no.html
  • Os requisitos funcionais são aqueles que descrevem o comportamento do sistema, suas ações para cada entrada, ou seja, é aquilo que descreve o que tem que ser feito pelo sistema.
    Os requisitos não funcionais são aqueles que expressam como deve ser feito (não confundir requisitos não funcionais com design). Em geral se relacionam com padrões de qualidade como confiabilidade, performance, robustez, etc.

  • Teve que ser por eliminação.

    IV. O sistema não deve ferir as leis de proteção ambiental. 

    Na verdade isso pode gerar tanto requisitos funcionais como não funcionais. Um botão de panico por exemplo seria uma funcionalidade.

     


ID
659908
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

No desenvolvimento de software em espiral (Boehm), cada loop está dividido em quatro setores. NÃO se trata da denominação de um destes setores:

Alternativas
Comentários
  • LETRA A

    O modelo espiral descreve um fluxo de atividades cíclico e evolutivo constituído de quatro estágios.
    1. No estágio 1 devem ser determinados objetivos, soluções alternativas e restrições.
    2. No estágio 2, devem ser analisados os riscos das decisões do estágio anterior. Durante este estágio podem ser construídos protótipos ou realizar-se simulações do software.
    3. O estágio 3 consiste nas atividades da fase de desenvolvimento, incluindo design, especificação, codificação e verificação. A principal característica é que a cada especificação que vai surgindo a cada ciclo - especificação de requisitos, do software, da arquitetura, da interface de usuário e dos algoritmos e dados - deve ser feita a verificação apropriadamente.
    4. O estágio 4 compreende a revisão das etapas anteriores e o planejamento da próxima fase. Neste planejamento, dependendo dos resultados obtidos nos estágios anteriores - decisões, análise de riscos e verificação, pode-se optar por seguir o desenvolvimento num modelo Cascata (linear), Evolutivo ou Transformação. Por exemplo, se já no primeiro ciclo, os requisitos forem completamente especificados e validados pode-se optar por seguir o modelo Cascata. Caso contrário, pode-se optar pela construção de novos protótipos, incrementando-o, avaliando novos riscos e replanejando o processo.
    Fonte: http://engenhariadesoftware.blogspot.com/2007/03/o-modelo-espiral.html
  • São 4 quadrantes dentro do modelo espiral:

    1-PLANEJAMENTO DAS PRÓXIMAS ETAPAS
    2-DETERMINAÇÃO DOS OBJETIVOS, ALTERNATIVAS e RESTRIÇÕES
    3-AVALIAÇÃO ALTERNATIVA ONDE SE IDENTIFICAM E RESOLVEM OS RISCOS
    4-DESENVOLVIMENTO E VALIDAÇÃO DO PRODUTO DO PRÓXIMO NÍVEL


    Segue abaixo modelo espiral:

    http://www.google.com.br/imgres?q=MODELO+ESPIRAL&um=1&hl=pt-BR&sa=N&biw=1280&bih=685&tbm=isch&tbnid=p43dtyFRVfsPkM:&imgrefurl=http://sistemasdeinformacao.wikispaces.com/Quest%25C3%25B5es%2BModelos%2BPrescritivos%2Bde%2BSoftware&docid=8FMfwhJjvcdBNM&imgurl=http://sistemasdeinformacao.wikispaces.com/file/view/boehm.jpg/67988173/boehm.jpg&w=560&h=459&ei=0CZhT9G-M5Ttggfw4PirAg&zoom=1&iact=hc&vpx=187&vpy=115&dur=495&hovh=203&hovw=248&tx=176&ty=121&sig=102721703787985606906&page=1&tbnh=143&tbnw=174&start=0&ndsp=15&ved=1t:429,r:10,s:0
  • O modelo espiral foi proposto por Barry Boehm em 1988. O modelo original em espiral organiza o desenvolvimento como um processo iterativo em que vários conjuntos de quatro fases se sucedem até se obter o sistema final. Um ciclo se inicia com a determinação de objectivos, alternativas e restrições (primeira tarefa)onde ocorre o comprometimento dos envolvidos e o estabelecimento de uma estratégia para alcançar os objectivos. Na segunda tarefa, avaliação de alternativas, identificação e solução de riscos, executa-se uma análise de risco. Prototipação é uma boa ferramenta para tratar riscos. Se o risco for considerado inaceitável, pode parar o projeto. Na terceira tarefa ocorre o desenvolvimento do produto. Neste quadrante pode-se considerar o modelo cascata. Na quarta tarefa o produto é avaliado e se prepara para iniciar um novo ciclo.

    Variações do modelo espiral consideram entre três e seis tarefas ou sectores da espiral, que podem ser:
    - comunicação com o cliente;
    - planeamento;
    - análise de risco;
    - engenharia;
    - construção e liberação;
    - avaliação do cliente.

    A questão se refere ao modelo original, logo a resposta é a letra A.
  • Pessoal,

    questão retirada da página 45 do Sommerville. Segundo o livro, o desenvolvimento em espiral é dividido em 4 setores:
    • Definição de objetivos: São definidos os objetivos específicos para essa fase do projeto. São identificadas as restruções e os riscos do projeto;
    • Avaliação e redução de riscos: para cada um dos riscos identificados, é realizada uma análise detalhada e são tomadas providências para reduzir esses riscos;
    • Desenvolvimento e validação: É escolhido um modelo de desenvolvido para o sistema;
    • Planejamento: o projeto é revisto e é tomada uma decisão sobre continuar com o próximo loop da espiral.

ID
659911
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Permite identificar os limites dos processos, as áreas envolvidas com o processo e os relacionamentos com outros processos e elementos externos à empresa e mostra as características do sistema tais como: I. Agentes que se comunicam com o sistema; II. Dados que o sistema aceita e deve processar; III. Dados que o sistema produz para o ambiente e IV. Fronteira do sistema com o ambiente. Trata-se do diagrama de

Alternativas
Comentários
  • O diagrama de contexto é uma forma de representar o objeto do estudo (projeto), com relação ao ambiente em que se insere. Uma definição para o Diagrama de Contexto seria: Um diagrama que mostra as entradas e saídas externas de uma organização / área funcional (em estudo: Compras) e os relacionamentos internos (produtos e serviços fornecidos por uma área funcional a outra).

    Um diagrama de contexto permite identificar os limites dos processos, as áreas envolvidas com o processo e os relacionamentos com outros processos e elementos externos à empresa (ex.: clientes, fornecedores)

    Fonte: http://www.sarga.com.br/artigo1.htm

  • Em outros 'miudos' o diagrama de contexto é um diagrama de casos de uso que mostra as interfaces do produto com seu ambiente de aplicação. Os diversos tipos de usuários e outros sistemas com os quais o produto deva interagir são representados por atores situados fora de um retângulo que marca a fronteira do produto.
  • Diagrama de Contexto não faz parte da UML, faz parte da análise estruturada. 
  • Achei estranhíssimo, porque pelo menos da UML 2.2 não faz parte o diagrama de contexto, mas bom saber que eles usam como sinônimo do de caso de uso.

  • O diagrama de contexto deve mostrar as relações estabelecidas entre o sistema e o meio ambiente, apresentando o sistema com um único processo. As entradas do sistema são produzidas pelas entidades externas e as saídas pelo próprio sistema. O diagrama de contexto pode ser considerado um caso especial dos diagramas de fluxo de dados, correspondente ao nível superior. Apresenta uma visão mais geral das principais funções do sistema, assim como das principais interfaces entre o sistema e o meio ambiente.

  • Correta a letra B. No livro do Martin Fowler em UML Essencial ele deixa bem claro "a melhor maneira de pensar em um diagrama de caso de uso é como um sumário gráfico do conjunto de casos de uso. Ele também é semelhante ao diagrama de contexto". 

    procurando a mais certa entre as alternativas, a letra B é a que se encaixa.

    Se você descordar ou não, lembre-se que temos que dançar de acordo com a música da banca.


ID
659914
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

No SCRUM, sprint é

Alternativas
Comentários
  • Um sprint é a unidade básica de desenvolvimento em Scrum. Sprints tendem a durar entre uma semana e um mês, e são um esforço dentro de uma "caixa de tempo" de um comprimento constante.

    Cada sprint é precedido por uma reunião de planejamento, onde as tarefas para o sprint são identificadas e um compromisso estimado para o objetivo do sprint é definido e seguido por uma reunião de revisão ou de retrospectiva, onde o progresso é revisto e lições para os próximos sprints são identificadas.

    Durante cada sprint, a equipe cria um incremento de produto potencialmente entregável (por exemplo, software funcional e testado). O conjunto de funcionalidades que entram em um sprint vêm do "backlog" do produto, que é um conjunto de prioridades de requisitos de alto nível do trabalho a ser feito. Quais itens do backlog entram para o sprint são determinados durante a reunião de planejamento do sprint. Durante esta reunião, o Product Owner informa a equipe dos itens no backlog do produto que ele ou ela quer concluídos. A equipe então determina quantos eles podem se comprometer a concluir durante o próximo sprint, e registram isso no backlog do sprint. Durante um sprint, ninguém está autorizado a alterar o backlog do sprint, o que significa que os requisitos são congelados para esse sprint. O desenvolvimento está dentro de uma caixa de tempo, o que significa que o sprint deve terminar a tempo. Se os requisitos não são completados por qualquer motivo, eles são deixados de fora e voltam para o backlog do produto.

    Um princípio chave do Scrum é o reconhecimento de que, durante um projeto, os clientes podem mudar de idéia sobre o que eles querem e precisam (muitas vezes chamados requisitos churn), e que os desafios imprevisíveis não podem ser facilmente tratados de uma maneira preditiva ou planejada tradicional. Como tal, o Scrum adota uma abordagem empírica, aceitando que o problema não pode ser totalmente entendido ou definido, focando na maximização da habilidade da equipe para entregar rapidamente e responder às necessidades emergentes.

    • Cada sprint é uma iteração que segue um ciclo (PDCA) e entrega incremento de software pronto.
    • Um backlog é conjunto de requisitos, priorizado pelo Product Owner (responsável pelo ROI e por conhecer as necessidades do cliente).
    Fonte: http://pt.wikipedia.org/wiki/Scrum
  • Corrigindo a primeira frase do nosso amigo acima. Segundo o livro SCRUM e XP além das trincheiras

    "Scrum não é uma metodologia, é um framework. O que significa que o Scrum não vai te dizer exatamente o que fazer."
  • a) um representante dos stakeholders e do negócio. PRODUCT OWNER
    b) uma lista de requisitos que tipicamente vêm do cliente. PRODUCT BACKLOG
    c) uma lista de itens priorizados a serem desenvolvidos para um softwarePRODUCT BACKLOG
    d) uma iteração que segue um ciclo (PDCA) e entrega incremento de software pronto. SPRINT
    e) um conjunto de requisitos, priorizado pelo Product OwnerPRODUCT BACKLOG
  • Sprint deve passar a idéia de iteração onde as atividades priorizdas são desenvolvidas.

    As atividades de um determinado Spring vem do Product Backlog e chamam-se SPRINT BACKLOG.
  • ✅ Gabarito - D de Deus

    Direto do guia scrum:

    A Sprint

    O coração do Scrum é a Sprint, um time-boxed de um mês ou menos, durante o qual um “Pronto”, incremento de produto potencialmente liberável é criado. Sprints tem durações consistentes ao longo de todo o esforço de desenvolvimento. Uma nova Sprint inicia imediatamente após a conclusão da Sprint anterior.


ID
659917
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Na UML 2.0, representam comportamentos de um sistema, os diagramas de

Alternativas
Comentários
  • Conforme UML 2.0, são exemplos de diagramas comportamentais,:

    diagramas de caso de uso
    diagrama de transição de dados
    diagrama de atividades

    e tambem os diagramas de interação são considerados como comportamentais, que são eles
    diagrama de interatividade
    diagrama de colaboração e comunicação
    diagrama de tempo.

  • O diagrama de casos de uso corresponde a uma visão externa do sistema e representa graficamente os atores, os casos de uso, e os relacionamentos entre estes elementos. Ele tem como objetivo ilustrar em um nível alto de abstração quais elementos externos interagem com que funcionalidades do sistema, ou seja, a finalidade de um diagrama de caso de uso é apresentar um tipo de diagrama de contexto que apresenta os elementos externos de um sistema e as maneiras segundo as quais eles as utilizam.
  • Diagramas Estruturais (estáticos):
    - Diagrama de Classe;
    - Diagrama de Objeto;
    - Diagrama de Pacote;
    - Diagrama de Componente;
    - Diagrama de Implantação;
    - Diagrama de Perfil;
    - Diagrama de Estrutura Composta

    Diagramas Comportamentais (dinâmicos)
    - Diagrama de Caso de Uso;
    - Diagrama de Atividade;
    - Diagrama de Máquina de Estado;

    Diagramas Comportamentais de Interação (dinâmicos)
    - Diagrama de Tempo
    - Diagrama de Sequência
    - Diagrama de Comunicação
    - Diagrama de Integração Geral



  • Estrutural: estática
    ?Diagrama de Classes
    ?Diagrama de Objetos
    ?Diagrama de Componentes
    ?Diagrama de Implantação
    ?Diagrama de Pacote
    ?Diagrama de Perfil
    ?Diagrama de Estrutura composta
    MENEMÔNICO: COCIPPE
    Comportamental: dinâmica
    ?Diagrama de Casos de Uso
    ?Diagrama de Seqüência
    ?Diagrama de Atividades
    ?Diagrama de Estados
    ?Diagrama de Colaboração ou comunicação
    ?Diagrama de Interação
    ?Diagrama de Tempo
    Alternativa: A
  • a) comunicação e de caso de uso. => Comportamentais

    b) sequência e de implantação. => Comportamentais e Estruturais

    c) componentes e de atividades => Estruturais e Comportamentais

    d) pacotes e de componentes. => Estruturais

    e) atividades e de implantação. => Comportamentais e Estruturais

  • a-

    diagramas estruturais- cocipe - classe, objeto, componente, implantação (deploy ou instalação, depende do autor), package, estrutura composta. O que nao for cocipe, é comportamento


ID
659920
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Considere 3 AIEs simples, 5 EEs médias, 8 CEs complexas, 3 ALIs complexos e 7 SEs médias. O cálculo de PF bruto é

Alternativas
Comentários
  • LETRA D.

                   7 (simples)
    ALI         10 (média)
            3 x 15 (complexa) = 45

             3 x 5 (simples) = 15
    AIE         7(média)
                   10(complexa)

                   3 (simples)
    EEI   5 x 4 (média) = 20
                   6 (complexa)

                   4 (simples)
    SE    7 x 5(média) = 35
                   7(complexa)

                   3 (simples)
    CE         4(média)
             8 x 6 (complexa) = 48

    PF Bruto = 163
  • Para realizar os cálculos utilize a seguinte tabela:

    Tipo de Função Baixa Média Alta
    EE 3 4 6
    SE 4 5 7
    CE 3 4 6
    ALI 7 10 15
    AIE 5 7 10
  •                                          Quant   Peso
    3 AIEs SIMPLES        ->     3   *     5   = 15
    5 EEs  MÉDIAS          ->     5   *     4   = 20
    8 CEs COMPLEXAS ->     8   *     6   = 48    +
    3 ALIs COMPLEXAS ->     3   *     15 = 45
    7 SEs MÉDIAS           ->     7   *     5   = 35
                                                                    _____
                                                                      163
    Resposta: "D"


  • Sabendo construir a tabela abaixo, o resto fica fácil.

    imagem

    Observem o seguinte:

    1. Criamos sempre a pré-tabela pela ordenação decrescente da seqüência numérica citada;
    2. Para marcação dos valores para ALI (Arquivos Lógicos Internos), começamos de cima para baixo (essa função é a mais importante na contagem de pontos de função e por isso pegam os três maiores números seguidos);
    3. Começamos de cima para baixo também para os valores AIE (Arquivos de Interface Externa), porém iniciamos a partir do segundo maior número e há um salto do valor médio para o mais baixo desse tipo de função;
    4. Para os valores EE (Entrada Externa), SE (Saída Externa) e CE (Consulta Externa), iniciamos de baixo para cima, sendo que as marcações dos valores dessas funções são iguais, divergindo somente a marcação do SE que começa pelo valor 4. Em ambos, há um salto dos seus valores médios para os altos.
    Fonte: http://rogerioaraujo.wordpress.com/2009/01/30/apf-como-aprender-a-criar-a-tabela-de-contagem-de-pontos-de-funcao/
  • Acho sacanagem medir o conhecimento dessa forma (n)
  • Uma questão maldosa! Ter decorada essa bendita tabela na prova é complicado... Infelizmente vem sendo uma tendência nos últimos concursos. Mas segue abaixo como resolvi a questão:

    ---------S-----M ------C
    ------------------------------
    ALI-----7 ----10-----15
    AIE-----5 -----7------10
    EE-----3 ------4--------6
    SE-----4------5-------7
    CE-----3------4-------6

    Onde S = Simples, M = Média e C = Complexa

    Portanto:

    - 3 AIE Simples       = 15 (3*5)
    - 5 EE Médias          = 20 (5*4)
    - 8 CE Complexas  = 48 (8*6)
    - 3 ALI Complexas = 45 (3*15)
    - 7 SE Médias          = 35 (7*5)

    Somatório = 163 (Letra C)
  • Tática pra decorar a tabela:

    Decorei a primeira coluna: 
    EE - 3, 
    SE - 4, 
    CE - 3, 
    ALI - 7, 
    AIE - 5.

    A segunda coluna é a 1ª acrescida de 50% do valor sempre arredondando para baixo, e se der resultado inteiro (caso do 4) diminui uma unidade:

    EE - 3 - 4
    SE - 4 - 5
    CE - 3 - 4
    ALI - 7 - 10
    AIE - 5 - 7

    A terceira coluna vai na mesma lógica, pega o valor da 2ª coluna e acresce 50% do seu valor (arredondando para baixo), resultando nos valores da 3ª coluna. (Aqui não precisa diminuir uma unidade se der inteiro):

    EE - 3 - 4 - 6
    SE - 4 - 5 - 7
    CE - 3 - 4 - 6
    ALI - 7 - 10 - 15
    AIE - 5 - 7 - 10
  • Obg pelos comentários galera eu estava tentando me lembrar como que faz esse cálculo. 

  • Off topic:

    Decoreba e Aritmética Básica

    Quer saber: que se exploda o que a banca solicita de conhecimento, quero acertar e ser aprovado.


ID
659923
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A UML oferece mecanismos para a extensão da sintaxe e da semântica da linguagem. Considere:

I. Novos atributos de modelagem.

II. Novos elementos de modelagem.

III. Nova semântica de modelagem. I, II e III são, respectivamente,

Alternativas
Comentários
  • LETRA C.
    Um valor atribuído estende as propriedades das novas construções criadas com estereótipos. É representado como uma particular projeção em elementos do conjunto que representa o estereótipo.
    Os estereótipos são um dos três mecanismos de extensibilidade da UML. Eles dão mais poder à UML, permitindo classificar elementos "com algo em comum". Por exemplo, ao modelar uma rede pode ser necessário ter símbolos para representar roteadores e hubs. Ao fazer isso você estará estereotipando um elemento, visto que todos os hubs terão o mesmo simbolo.
    As restrições permitem estender ou alterar a semântica natural de um elemento gráfico. Este mecanismo geral especifica restrições sobre um ou mais valores de um ou mais elementos de um modelo.
  • Os mecanismos de extensão da linguagem são:

    I - Valores atribuídos ( Tagged Values )
    II - Estereótipos ( stereotypes )
    III - Restrições ( constraints ), neste último se utiliza a OCL - Object Constraint Language

    A tradução deixa um pouco confuso o entendimento.

    O artigo a seguir, descreve os três mecanismos com maestria:
     http://www0.cs.ucl.ac.uk/staff/ucacwxe/lectures/3C05-02-03/aswe15-essay.pdf
  • Adicionando mais uma fonte que ajude a entender os mecanismos de extensão da UML:

    http://www.itnerante.com.br/profiles/blogs/mecanismos-de-extensibilidade-da-uml-em-concursos-p-blicos

ID
659926
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A UML apresenta, em sua sintaxe e semântica, uma notação gráfica com elementos bem definidos. A linguagem categoriza quatro itens. Os pacotes são inseridos no contexto das partes organizacionais dos modelos e, portanto, categorizados como itens

Alternativas
Comentários
  • LETRA E.
    Definição 1: Pacote é um mecanismo de propósito geral para organizar elementos de modelo em grupos.
    Definição 2: Um pacote é um agrupamento de elementos semanticamente relacionados, que deve
    ter um nome associado.
  • Pacotes são estruturas que permitem agrupar qualquer construção da UML em estruturas de alto nível.
     
    Elementos da UML
        De estrutura:
            Classe
            Objetos
            Interface
            Componente
            Colaboração
            Nó

        De comportamento:
            Casos de uso
            Iteração
            Máquina de estados

        De agrupamento:
            Pacote
            Modelo
            Subsistema
            Framework

        De anotação:
            Notas

    http://pt.wikipedia.org/wiki/UML

  •  A UML é descrita por 3 elementos principais: 1. Blocos de construção básicos da UML; 2. Regras que determinam como esses blocos serão combinados; 3. Alguns mecanismos comuns aplicados na UML. Quanto aos Blocos de construção, a UML abrange 3 tipos: 1. Itens: abstrações identificadas como cidadãos de primeira classe em um modelo. 2. Relacionamentos: reúnem esses itens. 3. Diagramas: agrupam coleções interessantes de itens. 1.1 Itens Existem 4 tipos de itens na UML: * Itens estruturais: são os substantivos utilizados em modelos da UML. São as partes mais estáticas do modelo, representando elementos conceituais ou físicos. Coletivamente, os itens estruturais são chamados classificadores. São itens estruturais: classes, interface, colaborações, caso de uso, classes ativas, componentes, artefato e nó. * Itens comportamentais: são as partes dinâmicas dos modelos de UML. São os verbos de um modelo, representando comportamentos no tempo e no espaço. São itens comportamentais: interação, máquina de estado e atividade. * Itens de agrupamentos: são as partes organizacionais dos modelos de UML. São os blocos em que os modelos podem ser decompostos. Ao todo, existe apenas um tipo principal de itens de agrupamento: pacote. * Itens anotacionais: são as partes explicativas dos modelos de UML. Existe um único tipo de item anotacional, chamado nota.
  • Casos de uso não  entram como itens estruturais e sim comportamentais.
  • Os comentários de Luiz Cláudio foram extraídos do livro entitulado "Unified Modeling Language User Guide", cujos autores são os próprios desenvolvedores da UML, que são Grady Booch, James Rumbaugh, and Ivar Jacobson.
  • Uma coisa é falar de itens do UML que são os 4 tipos que o
    Luiz citou (e UC é estrutural), outra é falar dos tipo de diagramas(aqui UC é comportamental)


  • 64 bytes from 8.8.8.8: icmp_seq=10 ttl=61 time=8.88 ms
    64 bytes from 8.8.8.8: icmp_seq=11 ttl=61 time=9.20 ms
    64 bytes from 8.8.8.8: icmp_seq=12 ttl=61 time=9.31 ms
    64 bytes from 8.8.8.8: icmp_seq=13 ttl=61 time=9.84 ms
    64 bytes from 8.8.8.8: icmp_seq=14 ttl=61 time=8.84 ms
    64 bytes from 8.8.8.8: icmp_seq=15 ttl=61 time=8.81 ms
    64 bytes from 8.8.8.8: icmp_seq=16 ttl=61 time=8.88 ms
    64 bytes from 8.8.8.8: icmp_seq=17 ttl=61 time=8.82 ms
    64 bytes from 8.8.8.8: icmp_seq=18 ttl=61 time=8.62 ms
    64 bytes from 8.8.8.8: icmp_seq=19 ttl=61 time=8.94 ms
    64 bytes from 8.8.8.8: icmp_seq=20 ttl=61 time=8.78 ms
    64 bytes from 8.8.8.8: icmp_seq=21 ttl=61 time=9.09 ms
     


ID
659929
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

No banco de dados Oracle 10g, os segmentos

Alternativas
Comentários
    • Um banco de dados Oracle consiste em uma ou mais unidades de armazenamento lógicas denominadas tablespaces, que armazenam coletivamente todos os dados do banco de dados.
    • Cada tablespace em um banco de dados Oracle consiste em um ou mais arquivos denominados arquivos de dados (datafiles), que são estruturas físicas compatíveis com o sistema operacional no qual o Oracle é executado.
    • Os dados de um banco de dados são armazenados coletivamente nos arquivos de dados que constituem cada tablespace do banco de dados.

  • Os objetos do banco de dados, como tabelas e índices, são armazenados nos tablespaces como segmentos. Cada segmento contém uma ou mais extensões. Uma extensão consiste em blocos de dados contíguos, ou seja, cada extensão somente pode existir em um arquivo de dados. Os blocos de dados representam a menor unidade de entrada/saída no banco de dados.
    Fonte: http://enfatizando.wordpress.com/2010/02/09/segmentos-extensoes-e-blocos/
  • + Tablespace = espaço de dados (bases de dados, tabelas, views, functions, triggers, sequências, ... )
        + Segmento = área de armazenamento de uma tabela, de uma view, ou qualquer outro objeto
              + Extensões = locais reservados para armazenar os dados do segmento
                      + Blocos de Dados = dados da respectiva extensão.
  • Mais uma fonte sobre o assunto

    http://eduardolegatti.blogspot.com.br/2008/03/introduo-ao-conceito-de-tablespaces.html

ID
659932
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Visão do Oracle 10g que apresenta uma lista das diferentes métricas que dão uma estimativa da saúde do banco de dados e especifica uma condição sob a qual um alerta será emitido se a métrica alcançar o limiar ou exceder um valor especificado. Trata-se de

Alternativas
Comentários
  • Os valores iniciais de thresholds são muito pequenos, e portanto, se não alterados, certamente provocarão o acúmulo de filas
  • THRESHOLDS significa LIMIAR em português.
  • Acredito que todos são de fácil definição, salvo o
    DB_RECOVERY_FILE_DEST
    especifica o local padrão para a área de recuperação rápida.
    A área de recuperação rápida contém cópias dos arquivos de controle multiplexados atuais e on-line redo logs, bem como os archived redo logs, flashback logs e backups do RMAN.
    fonte:
    http://docs.oracle.com/cd/E11882_01/server.112/e25513/initparams064.htm#REFRN10234
  • DBA_THRESHOLDS

    Esta view armazena as informações dos "thresholds".

    THRESHOLDS = traduzindo LIMITES

    A view DBA_THRESHOLDS as correntes configurações para todos os alertas do banco de dados.

    Exemplo de consulta:

    select metrics_name,warning_value,critical_value,consecutive_occurrences
       from dba_thresholds
         where metrics_name like '%CPU TIME%';


    Este link contêm a estrutura da tabela:
    http://docs.oracle.com/cd/B28359_01/server.111/b28320/statviews_5057.htm#REFRN23476

  • Sinceramente, tenho pra mim que Oracle, pra quem não trabalha com ele, é aquele conteúdo que você tem que pôr na tal margem de erro pra prova. Impressionante como quase toda questão é perguntando de algo novo: seja uma ferramenta específica, seja um template, seja isso, seja aquilo... é quase impossível alguém que apenas estudou tal matéria pra concurso se dar bem!

  • Comentário do Alex foi o único comentário sensato de Oracle que eu vi no qconcursos, as bancas não delimitam o assunto e a gente é obrigado a chutar as questões de Oracle, simples assim...Ruim pra prova que avalia mal e queima questão com assuntos das entranhas da documentação...


ID
659935
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Medicamento (Med) e Perfumaria (Per) são duas entidades que representam uma tipificação da entidade Produto (Pro). Portanto, Med e Per em relação a Pro repre- sentam

Alternativas
Comentários
  • Medicamento (Med) e Perfumaria (Per) são duas entidades que representam uma tipificação da entidade Produto (Pro). Portanto, Med e Per em relação a Pro representam especializações. letra d)
  • A) generalizações =  Processo inverso da Especialização.
    Resultado da união de dois ou mais conjuntos de
    entidades de nível inferior produzindo um
    conjunto de entidades de nível superior.

    C) agregações = É UMA  classe CNH
    Limitação do Modelo E-R
     não consegue
     expressar relacionamentos entre
    relacionamentos



    D) especializações == Resultado da separação de entidades de nível
    superior, formando um conjunto de entidades de
    nível inferior.

ID
659938
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Relacionamentos que são resultado da combinação de outros relacionamentos, entre as mesmas entidades, são denominados

Alternativas
Comentários
  •  
    Relacionamentos redundante

    Análise relacionamentos redundantes cuidadosamente. Dois ou mais 
    relacionamentos que são utilizados para represente o mesmo conceito são considerados 
    redundantes. Relacionamentos redundantes tem mais probabilidade de resultar em 
    tabelas desnormalizadas quando transformados no modelo ER dentro de esquemas 
    relacionais.
  • a) entidades fracas. Uma entidades que só existe quando relacionada a outra entidade e seu identificador é composto não somente por atributos da própria entidade mas também por relacionamentos dos quais a entidade participa (Relacionamento identificador).
    b) relacionamentos redundantes. Um modelo deve ser mínimo, isto é não deve conter conceitos redundantes. Um tipo de redundância que pode aparecer é a de relacionamentos redundantes. São relacionamentos que são resultado da combinação de outros relacionamentos entre as mesmas entidades. Um relacionamento é redundante, quando é possível eliminá-lo do diagrama ER, sem que haja perda de informações no banco de dados.
    c) entidades associativas. Uma entidade associativa nada mais é que a redefinição de um relacionamento, que passa a ser tratado como se fosse também uma entidade.
    d) relacionamentos ternários. Relacionamento de grau três (entre três tabelas).
    e) autorrelacionamentos. Um relacionamento entre ocorrências de uma mesma entidade. 
    Figura

    A respeito dos relacionamentos redundantes, observe que banco de dados já informa em que departamento uma máquina está localizada e em que fábrica o departamento está localizado, ela informa por conseqüência em que fábrica uma máquina está localizada. Então, O relacionamento LOCALIZAÇÃO-FÁBR entre  MÁQUINA e FÁBRICA é redundante.
    (Fonte: Projeto de Banco de Dados, 4ed, Carlos Alberto Heuser)

ID
659941
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Os sistemas OLAP materializam seletivamente as visões estratégicas a fim de alcançar respostas rápidas às consultas. Uma das fórmulas utilizadas em relação às visões é a fórmula de Cardenas que se aplica

Alternativas
Comentários
  • Cardenas’ formula [Cardenas, 1975] is a simple equation that is applicable to estimating the number of rows in a view:

    Let n be the number of rows in the fact table.
    Let v be the number of possible keys in the data space of the view.
    Expected distinct values = v(1 – (1 – 1/v)^n)
     
    Cardenas’ formula assumes a uniform data distribution. However, many data distributions exist. The data distribution in the fact table affects the number of rows in a view. Cardenas’ formula is very quick, but the assumption of a uniform data distribution leads to gross overestimates of the view size when the data is actually clustered. Other methods have been developed to model the effect of data distribution on the number of rows in a view.

    Fonte: http://media.techtarget.com/searchOracle/downloads/Teorey08.pdf
  • a) à estimativa do número de linhas em uma visão.
  • http://books.google.com.br/books?id=wl3cAwAAQBAJ&pg=PT220&lpg=PT220&dq=%22f%C3%B3rmula+de+Cardenas%22&source=bl&ots=4lV6WNgmlK&sig=mWyaN25aM8faBG0TTrZkCf7LKL0&hl=pt-BR&sa=X&ei=MDECVPLcManY8AGp-YDQAQ&ved=0CCsQ6AEwAg#v=onepage&q=%22f%C3%B3rmula%20de%20Cardenas%22&f=false

  • quem sabia dessa sem olhar no google?

  • https://www.sciencedirect.com/topics/computer-science/online-analytical-processing

    Cardenas' formula (1975) is a simple equation (Eq. 10.3) that is applicable to estimating the number of rows in a view:

    Expecteddistinctvalues=v(1−(1−1/v)


ID
659944
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Sobre orientação a objetos, é INCORRETO afirmar:

Alternativas
Comentários
  • O polimorfismo é caracterizado quando duas ou mais classes distintas tem métodos de mesmo nome, de forma que uma função possa utilizar um objeto de qualquer uma das classes polimórficas, sem necessidade de tratar de forma diferenciada conforme a classe do objeto.
  •      O polimorfismo é caracterizado quando duas ou mais classes distintas tem métodos de mesmo nome, de forma que uma função possa utilizar um objeto de qualquer uma das classes polimórficas, sem necessidade de tratar de forma diferenciada conforme a classe do objeto

    Exemplos

    Suponha a seguinte classe escrita em Java:

    		public abstract class OperacaoMatematica {    public abstract double calcular(double x, double y);}

    Esta é uma classe abstrata que representa qualquer operação matemática. Podemos imaginar diversas operações que se encaixam na sua interface, como soma, subtração, multiplicação ou divisão, entre outras. Note que, mesmo que a natureza do cálculo mude, a semântica do método calcular não muda, ou seja, ele sempre calculará o resultado da operação matemática que está sendo trabalhada. Definamos então, duas subclasses, Soma e Subtracao, que implementam a classe OperacaoMatematica:

    		public class Soma extends OperacaoMatematica {    public double calcular(double x, double y) {        return x + y;    }} public class Subtracao extends OperacaoMatematica {    public double calcular(double x, double y) {        return x - y;    }}

    O seguinte trecho de código demonstra o uso do polimorfismo:

    		public class Contas {    public static void mostrarCalculo(OperacaoMatematica operacao, double x, double y) {        System.out.println("O resultado é: " + operacao.calcular(x, y));    }     public static void main(String args[]) {        // Primeiro calculamos uma soma        Contas.mostrarCalculo(new Soma(), 5, 5); // Imprime o resultado é: 10         // Depois uma subtração        Contas.mostrarCalculo(new Subtracao(), 5, 5); // Imprime o resultado é: 0    }}

    Embora o método calcular tenha sido chamado duas vezes no interior de mostrarCalculo, os tipos (isto é, as classes das instâncias) utilizados como parâmetros eram diferentes. De fato, o comportamento de cada tipo era exatamente oposto. É comum definir sobrecarga de métodos ou simplesmente sobrecarga como uma forma de polimorfismo (chamado de polimorfismo ad-hoc). Nesse caso, implementa-se métodos com um mesmo nome, mudando apenas a lista de parâmetros que ele recebe. Digamos

    		public static void mostrarCalculo(Soma soma, double x, double y) {        System.out.println("O resultado é: " + soma.calcular(x, y));    }     public static void mostrarCalculo(Subtracao subtracao, double x, double y) {        System.out.println("O resultado é: " + subtracao.calcular(x, y));    }
  • A alternativa C também não está incorreta? Um construtor não visa apenas a inicialização de atributos.
  • Creio que a alternativa C não esteja errada pelo fato de não tornar a afirmativa EXCLUSIVA.

    Estaria errada se estive por exemplo: 
    um construtor visa inicializar os atributos e é executado automaticamente sempre que um novo objeto é criado, APENAS.

    A afirmação não diz que o construtor pode apenas inicializar atributos.

    Dica:

    INCLUSIVAS: Itens certos prevêem exceções ou usam palavras inclusivas. Palavras chaves: Fundamental, em geral, em regra, pode, etc...

    EXCLUSIVAS: Itens errados são muitos fortes, não deixando brechas para exceções. Palavras chaves: Nunca, sempre, obrigatoriamente, não, totalmente, apenas, jamais, sem exceções, etc...

  • A alternativa D é basicamente uma cópia do conceito de polimorfismo da página http://www.dca.fee.unicamp.br/cursos/PooJava/polimorf/index.html, ,alterando a parte final:

    "Polimorfismo é o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identificação (assinatura) mas comportamentos distintos...".

    A alternativa trocou o tempo "comportamentos distintos" por "mesmo comportamento", por isso está errada.

    Quanto às demais:
    A: o conceito de herança envolve, especialização e generalização. Superclasse é um conceito generalizado, e as subclasses representam a especialização.
    B: apresentou um contraponto à POE - Programação Orientada a Eventos, conforme trecho no início do artigo em http://www.linhadecodigo.com.br/artigo/506/programacao-orientada-a-objetos.aspx. Um objeto pode existir sem um evento associado a ele.
    C: Um dos objetivos do construtor de uma classe pode ser, sim, inicializar os valores da instância. Não apenas este, mas a questão não restringiu.
    E: Métodos/Operações definem o comportamento da classe, e os valores presentes nos atributos do objeto definem seu estado atual.


ID
659947
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Programação
Assuntos

No Java EE 5,

Alternativas
Comentários
  • De acordo com a fonte abaixo, embora com controvérsias, segue como ficariam as afirmativas com as devidas correções:

    a) um Session Bean é composto por uma interface e uma classe (no Java EE 4 haviam mais interfaces: Home e Remote);

    b) as referências podem ser injetadas diretamente uma vez que o Service Locator não é mais necessário;

    c) correto

    d) o uso do DAOS pode ser diminuído visto que o JPA é muito mais poderoso;

    e) anotações são typesafe, não havendo necessidade do XDoclet, e conferem maior probabilidade de sucesso no deployment.

    Bons estudos !!!

    Fonte: http://www.urubatan.com.br/java-ee-5-x-java-ee-4/
  • So uma Observação esta escrito errado entity:
    c) com JPA, o Entiyt é apenas uma classe anotada e pode ser desconectada para a camada de transporte
  • a) um Session Bean é composto por algumas inter-faces e apenas uma classe.
    Para desenvolver uma aplicação Java EE 5, são necessários apenas um terço dos artefatos necessários ao desenvolvimento de uma aplicação Java EE 4. Um Session Bean é composto por uma interface e uma classe (No Java EE 4, Home, Remote, Class e um deployment escriptor). O Service Locator não é mais necessário, as referencias podem ser injetadas diretamente.
    b) as referências são injetadas diretamente pelo Service Locator.
    Veja o comentário da letra a: O Service Locator não é mais necessário, as referencias podem ser injetadas diretamente.
    c) com JPA, o Entity é apenas uma classe anotada e pode ser desconectada para a camada de transporte.
    Usando CMP 2.0 são necessários: Local Home, Local, Classe, Deployment Descriptor e um Value Object. No Java EE 5, com JPA o Entity é apenas uma classe anotada e pode ser desconectada para a camada de transporte.
    d) o uso de DAOs é desnecessário.
    JPA é muito mais poderoso – o uso de DAOs pode ser bastante reduzido (menos tres classes a serem implementadas).
    e) o uso do XDoclet nas anotações typesafe conferem maior probabilidade de sucesso no deployment.
    Anotações são typesafe – sem a necessidade do XDoclet, e muito mais probabilidade de sucesso no deployment.

    Referência:
    [1] http://www.urubatan.com.br/java-ee-5-x-java-ee-4/

ID
659950
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Programação
Assuntos

É INCORRETO afirmar que em Phyton,

Alternativas
Comentários
  • Classes, também são objetos. Tudo em Python é objeto!!!

    http://www.async.com.br/projects/python/pnp/node41.html#SECTION000520300000000000000

  • "Phyton". Nem ctrl+c, ctrl+v a FCC acerta mais.

  • GAB: A)

     

    TUDO em Python é objeto!!!!!!

  • (a) excetuando-se as classes, tudo é um objeto (tipos, valores, funções, métodos e instâncias), e todos possuem atributos e métodos associados.

    Errado. Vimos isso na parte teórica desta aula. Em Python, tudo é objeto, inclusive as classes.

    (b) um ponto fundamental da sintaxe para métodos é que o primeiro argumento é especial, e convenciona- se utilizar o nome self para ele.

    Correto. Convenciona-se colocar o self como 1º argumento de um método e ele serve para referenciar atributos de instância da classe.

    (c) o método construtor (p.ex.: __init__()) é um método opcional invocado quando a classe é instanciada.

    Correto. Construtor em Python é sempre o __init__

    (d) instâncias são objetos criados a partir de uma classe definida pelo programador; o que Python chama de instância é frequentemente denominado objeto em outras linguagens.

    Correto. Objeto é a instância de uma classe.

    (e) é possível acessar os atributos da instância diretamente, sem a necessidade de usar um método.

    Sim. Por default, os atributos de uma classe são públicos. Veja o código abaixo.

     

    Nas linhas 1 e 2 foi definida a classe Casa com um atributo público cor. Na linha 4 é criada uma instância de Casa e o print da linha 5 imprime “Branca”. Ou seja, o atributo cor é público, acessível externamente à classe.

    Resposta: A

  • TUDO EM PYTHON É OBJETO, INCLUSIVE AS CLASSES! letra- A

  • INCLUINDO as classes, TUDO em PHYTON é um objeto (tipos, valores, funções, métodos e instâncias), e todos possuem atributos e métodos associados.

  • (a) excetuando-se as classes, tudo é um objeto (tipos, valores, funções, métodos e instâncias), e todos possuem atributos e métodos associados. (ERRADO) -> Em Python, tudo é objeto, inclusive as classes.

    (b) um ponto fundamental da sintaxe para métodos é que o primeiro argumento é especial, e convenciona- se utilizar o nome self para ele. (CERTO) -> Convenciona-se colocar o self como 1º argumento de um método e ele serve para referenciar atributos de instância da classe.

    (c) o método construtor (p.ex.: __init__()) é um método opcional invocado quando a classe é instanciada. (CERTO) -> Construtor em Python é sempre o __init__

    (d) instâncias são objetos criados a partir de uma classe definida pelo programador; o que Python chama de instância é frequentemente denominado objeto em outras linguagens. (CERTO) -> Objeto: é a instância de uma classe.

    (e) é possível acessar os atributos da instância diretamente, sem a necessidade de usar um método. (CERTO) -> Por default, os atributos de uma classe são públicos.


ID
659956
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Programação
Assuntos

No âmbito do Enterprise Java Beans 3.0, considere:

I. Utiliza a API JMS, facilita a quebra de acoplamento entre o cliente e o destino (Point-to-point ou Publish- subscriber), e é acionado de forma assíncrona.

II. Tratam os eventos nas fases do ciclo de vida dos EJB, por meio de anotações, tais como, @PostConstruct, @PrePassivate e @PostActivate.

III. Permitem que um código customizado seja aplicado para um EJB, interceptam a chamada do método do EJB para executar um código intermediário, e podem ser configurados no próprio Bean ou em classes externas.

As afirmações contidas nos itens I, II e III referem-se, respectivamente, a

Alternativas
Comentários
  • Message-Driven Bean
    Um MDB é um componente que permite a aplicações JEE processar mensagens assincronamente pois atua como um JMS listener, de maneira similar a um event listener (a diferença principal é que o MDB recebe mensagens ao invés de eventos). As mensagens podem ser enviadas a qualquer componente JEE -uma aplicação cliente, outro bean, um componente web- ou aplicação JMS ou ainda algum sistema que não usa JEE.
    A diferença mais marcante entre um MDB, session beans e entity beans é que clientes não acessam MDBs por interfaces.
    Em diversos aspectos, um MDB se assemelha a um session bean sem estado (stateless):
    • Uma instância MDB não mantém dados ou estados de comunicação para um cliente específico;
    • Todas as instâncias de um MDB são equivalentes, permitindo que o container EJB direcione a mensagem a qualquer instância MDB; 
    • O container pode agrupar essas instâncias para permitir que streams de mensagens sejam processados de maneira paralela ou concorrente;
    • Um único MDB pode processar mensagens de múltiplos clientes.
    Fonte: http://java.sun.com/j2ee/tutorial/1_3-fcs/doc/EJBConcepts5.html

    Callback Methods
    No contexto EJB, são métodos que permitem que o container notifique ao bean eventos em seu ciclo de vida, sem necessidade de intervenção do usuário, conforme definições do javax.ejb.EntityBean.  São chamados automaticamente pela aplicação/sistema quando uma condição particular ocororre, como num tratamento de eventos ou métodos do ciclo de vida de um servlet (ex: um método callback é o destroy(), que é chamado automaticamente pelo containder quando termina sua função.
    Contudo, esses métodos podem também ser definidos ou chamados por anotações, em momentos específicos do ciclo de vida de uma entidade: 


    Fontes:
    http://www.allinterview.com/showanswers/4927.html
    http://docs.oracle.com/cd/E12840_01/wls/docs103/programming/annotate_dependency.html
    http://today.java.net/pub/a/today/2007/05/22/using-annotations-in-java-ee-5.html#annotations-for-callbacks
    http://java.boot.by/scbcd5-guide/ch06s04.html

    Interceptor
    Um interceptor é uma classe usada para fazer injeções em invocações de método ou eventos do ciclo de vida que ocorrem em uma classe-alvo associada.  Um interceptor realiza tarefas como logar e auditar, que são separadas das regras de negócio de uma aplicação, e ocorrem repetidas vezes no ciclo de vida da aplicação, de maneira "cruzada" (cross-cutting).
    Interceptor permitem especificar códigos para essas tarefas em um único local, facilitando sua manutenção. 
    Exemplo de uso de interceptors:

    Fontes:
    http://docs.oracle.com/javaee/6/tutorial/doc/gkhjx.html
    http://docs.oracle.com/javaee/6/tutorial/doc/gkigq.html
    http://docs.oracle.com/cd/E14148_02/wlcp/ocsg41_otn/extension/interceptors.html

    Session Beans
    Um SB representa um único cliente no Servidor de Aplicações. Para acessar uma aplicação lançada num servidor, o cliente invoca os métodos do SB, que isola o cliente da complexidade das regras de negócio.
    De maneira similar a uma sessão interativa, um SB não pode ser compartilhado, tem de ter apenas um cliente, não persiste (seus dados não são salvos em bases de dados) e, após finalizada a sessão, o SB é terminado e não há mais qualquer associação com o cliente.
    Exemplo de ciclo de vida de um SB com estado:

    Fontes:
    http://docs.oracle.com/javaee/5/tutorial/doc/bnbmt.html
    http://docs.oracle.com/javaee/5/tutorial/doc/bnbly.html

    Timer
    Timers ou Timer Services são largamente usados para aplicações que dependem de tempo, como funções periódicas, temporizadas ou agendadas. A partir do EJB 3.0, é comum seu uso por Anotações (@Schedule, @Timeout) e Injeções de Dependência.
    Fonte:
    http://www.javabeat.net/articles/3-ejb-30-timer-services-an-overview-1.html
    http://docs.oracle.com/cd/E14571_01/web.1111/e13719/implementing.htm

    Injeção de Dependência
    É a capacidade de injetar componentes numa aplicação de maneira segura (especialmente quanto à tipagem), incluindo a capacidade de escolher o tempo em que haverá seu lançamento e a escolha de uma implementação específica de uma interface.

    Java Persistence API
     JPA  é uma API padrão do java para persistência que deve ser implementada por frameworks que queiram seguir o padrão. A JPA define um meio de mapeamento objeto-relacional para objetos Java simples e comuns (POJOs), denominados beans de entidade. Diversos frameworks de mapeamento objeto/relacional como o Hibernate implementam a JPA (a API mesma é definida no pacote javax.persistence). Também gerencia o desenvolvimento de entidades do Modelo Relacional usando a plataforma nativa Java SE e Java EE.
    A figura na explicação do Callback Method representa o ciclo de uma entidade.
    Fonte: http://docs.oracle.com/javaee/6/tutorial/doc/bnbpy.html
  • JMS > Java Message Service > Message Driven Bean ;-)


ID
659959
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Programação
Assuntos

No contexto do ciclo de vida de um servlet, considere:

I. Quando o servidor recebe uma requisição, ela é repassada para o container que, por sua vez, carrega a classe na memória e cria uma instância da classe do servlet.

II. Quando um servlet é carregado pela primeira vez para a máquina virtual Java do servidor, o método init() é invocado, para preparar recursos para a execução do serviço ou para estabelecer conexão com outros serviços.

III. Estando o servlet pronto para atender as requisições dos clientes, o container cria um objeto de requisição (ServletRequest) e de resposta (ServletResponse) e depois chama o método service(), passando os objetos como parâmetros.

IV. O método destroy() permite liberar os recursos que foram utilizados, sendo invocado quando o servidor estiver concluindo sua atividade.

Está correto o que se afirma em:

Alternativas
Comentários
  •  

    O ciclo de vida de um servlet é controlado pelo container no qual o servlet tenha sido implantado.

    Quando uma requisição é mapeada para um servlet, o containet executa as seguintes etapas:

    - Se uma instância do servlet não existe, o container web:

    * Carrega a classe servlet.

    * Cria uma instância da classe.

    * Inicializa a instância do servlet chamando o método init.

    - Chama o método service, passando obetos de requisição e resposta.

    Se o container precisa remover o servlet, ele o finaliza chamando o método destroy.

  • O ciclo de vida da servlet, segundo o site Linguagens de Programação, é esse:
    Ciclo de Vida
    Dito isso, analisando cada item.

    I. Quando o servidor recebe uma requisição, ela é repassada para o container que, por sua vez, carrega a classe na memória e cria uma instância da classe do servlet. O gabarito diz que é correto. De fato, trata-se do procedimento padrão: se ocorrer a requisição e a servlet não existir, este é o procedimento. Acontece que, se já houver uma classe da servlet instanciada, ele não vai criar a instância. Portanto, eu particularmente discordo do gabarito, mas fazer o quê..?
     
    II. Quando um servlet é carregado pela primeira vez para a máquina virtual Java do servidor, o método init() é invocado, para preparar recursos para a execução do serviço ou para estabelecer conexão com outros serviços.  Correto. É dedutível da imagem.
     
    III. Estando o servlet pronto para atender as requisições dos clientes, o container cria um objeto de requisição (ServletRequest) e de resposta (ServletResponse) e depois chama o método service(), passando os objetos como parâmetros. Correto, é isso mesmo, dedutível da imagem.
     
    IV. O método destroy() permite liberar os recursos que foram utilizados, sendo invocado quando o servidor estiver concluindo sua atividade. Correto. Da imagem, temos que a "Hora da morte" ocorre quando o recurso não é mais necessário e também quando o servidor estiver concluindo sua atividade.
  • Muito bom o comentário do colega acima, só complementando: Acho que a letra "A" estaria errada se estivesse assim :"sempre carrega a classe na memória e cria uma instância da classe do servlet" .
    Valeu..


  • Obtive a mesma interpretação da quetão I. Em uma leitura criteriosa a questão não mostra que o conteiner está sendo instanciado pela primeira vez! Marquei com errada também! 
  • "Quando recebe uma requisição" quer dizer que toda vez que recebe uma requisição. É o mesmo que dizer: "quando chove eu me molho", quer dizer que toda a vez que chove eu me molho. Ou seja, NÃO tem como o item I estar correto se respeitarmos a língua portuguesa, uma vez que o servlet é criado somente na primeira requisição. Entraria com recurso certo.

  • "estiver concluindo sua atividade"

    Concluindo ou concluído? Faz toda diferença!

  • Também quero deixar uma observação sobre o "estiver concluindo sua atividade" que já foi citado, Concluindo e concluído são diferentes. E sobre a I, não entendo por que questões de variadas bancas sempre tendem a fazer esse tipo de afirmação, pela lingua portuguesa da pra interpretar um "sempre", mas segundo eles não, acontece isso, mas não é sempre! Eu fico com o exemplo da chuva do caro amigo ai acima, e quem puder me corrigir sobre isso também agradeço, mas esse é meu pensamento sobre o quesito I. Ah e marquei a letra D.

  • O método destroy() faz parte das ultimas instruções do servidor, mas não é a ultima coisa que o servidor faz. Analisando bem, "concluindo" é mais coerente do que "concluído". Não teria como o servidor chamar o método destroy() depois de concluir (finalizar) suas atividades, já que esse método faz parte dela.

    Essa é minha análise do item IV. Mas fiquem a vontade para opinar. Afinal, a discussão pode ser construtiva.

    Bons estudos


ID
659962
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Programação
Assuntos

No ciclo de vida do Java Server Faces trata-se da fase na qual o componente deve primeiro ser criado ou recuperado a partir do FacesContext, seguido por seus valores, que são geralmente recuperados dos parâmetros de request e, eventualmente, dos cabeçalhos ou cookies gerados. Trata-se da fase

Alternativas
Comentários
  • Apply Request Values Phase
    • O faces vai extrair todos os valores digitados pelo usuário e guardar esse valor nos seus respectivos componentes
    • se o valor digitado não "casar" com o componente, um erro vai ser adicionado na classe FacesContext e será mostrado na fase Render Response Phase.
    • Os eventos são lançados para os listeners de todos os componentes
  • Apply request values
    O propósito da fase apply request values é com cada componente recuperado. O componente precisa primeiro ser recuperado ou criado de um objeto FacesContext, seguido pelos seus valores. Os valores dos componentes são normalmente retornados da requisição de parâmetros, embora possam ser retornados dos cookies ou dos cabeçalhos.
    Se a propiedade de eventos do componete não estiver setada como ?true?, os valores serão apenas convertidos. Então se o campo estiver limitado a uma proprieade de Inteiros, o valor será convertido para inteiro. Se o conversão de valor falhar, uma mensagem de erro sera gerada e enfileirada no FacesContext, onde será mostrada durante a fase de resposta do render, com qualquer outro erro de validação.
    Se a propiedade de eventos do compenente estiver setada como true, os valores são convertidos paro o tipo validado apropriado. A conversão então é guardad no component. Se a conversão de valores ou a validação falhar, uma mensagem de erro será gerada e enfileirada na FacesContext, onde será mostrada durante a fase de resposta do render, junto com qualquer outro erro de validação.
  • O ciclo de vida do JSF é composto por 6 fases sequenciais:
    1. Restore View;
    2. Apply request values;
    3. Process Validation;
    4. Update model values;
    5. Invoke Application; e
    6. Render response.

    A partir deste pressuposto, seguem algumas considerações com relação à questão:

    a) Restore View. Recuperar tela ou visão: Nesta fase, o componente Controller recupera o ID da tela (determinado pelo nome da página JSP). Assim, o framework JSF cria três tipos de instâncias: Nova visão, visão de inicio e visão de retorno. Cada uma dessas instâncias recebe um tratamento diferenciado. (Alternativa incorreta)

    b) Apply Request Values. Aplicação dos valores recuperados: Esta etapa é promove o estado atual de cada componente. Por meio do FacesContext, os componentes são criados ou recuperados quer pelo método request quer pelos cookies. Uma segunda curiosidade, é que nesta fase são aplicados os "Converters" criados pelo usuários. (Alternativa correta)

    c) Process Validation. Processo de validação: Como o próprio nome sugere, é nesta fase que as validações são aplicadas nos valores de cada componente. (Alternativa incorreta)

    d) Update Model Values. Atualização dos valores do modelo: Neste estágio do ciclo de vida, os valores descritos na tela (Conteiner Cliente) serão atualizados no modelo do lado do servidor (J2EE Server). Sendo assim, as propriedades do managed beans serão atualizadas somente a nível de tela. Não cabe neste momento, aproximar à idéia de atualização de informações na base de dados. (Alternativa incorreta)

    e) Invoke Application. Invocar a aplicação: Nesta etapa, o Controller manipula o envio do formulário a fim de realizar as aplicações das regras de negócio. (Alternativa incorreta)

    Resposta da questão é a letra "b".

    Observação: Apesar da questão não mencionar nada a respeito do sexto passo do ciclo de vida do JSF (Render response - Retorno da resposta), discorro um breve complemento: Este estágio corresponde ao retorno da aplicação para a visão (Já que o processo encontrava-se no Conteiner Server) com todos os componentes em seu estado atual.

    Fonte http://www.ibm.com/developerworks/library/j-jsf2/, acessado em 23/03/2012 às 12:15

  • Já é a segunda questão sobre ciclo de vida JSF que mistura a primeira com a segunda fase


ID
659965
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Programação
Assuntos

<%@ page atributo1="valor1" atributo2="valor2"... %> é a sintaxe típica da diretiva Page, em JSP. Um de seus atributos, se definido para true, indica o processamento normal do servlet quando múltiplas requisições podem ser acessadas simultaneamente na mesma instância de servlet. Trata-se do atributo

Alternativas
Comentários
  • Na programação de computadores, thread-safe descreve uma parte do programa ou rotina que pode ser chamado de múltipla programação fio s sem interação indesejada entre as threads. (A linha é uma instância do programa em execução em nome de algum usuário ou processo). Segurança da linha é de particular importância para Java programadores, já que Java é uma linguagem de programação que fornece suporte embutido para threads. Usando thread-safe rotinas, o risco de que um segmento irá interferir e modificar elementos de dados de outro segmento é eliminado por contornar potenciais situações de dados de corrida com acesso coordenado aos dados compartilhados.

    É possível garantir que a rotina é thread-safe por:

    1. Certificar-se que threads simultâneos usar algoritmos sincronizados que cooperam entre si.
    2. Limitando o endereço de um objeto compartilhado para uma thread sempre que um algoritmo não sincronizado está ativo ..
  • a) ATRIBUTO EXTENDS: Serve para indicar a super classe que será usada pelo container JSO no momento de tradução da página em um Servlet Java. Exemplo:
    <%@ page extends=”com.taglib.jsp.primeirapagina” %>

    b) ATRIBUTO IMPORT:Com o atribuo import, diferente do extends, é capaz de estender um conjunto de classes Java que poderão ser usadas nas páginas JSPs. Esta forma é mais econômica de se digitar código, sendo mais prático. Exemplo:
    <%@ page import=”java.util.List” %

    c) ATRIBUTO ISTHREADSAFE: Quando uma página JSP é compilada em um Servlet, ela deve ser capaz de atender a múltiplas solicitações. Para isso devemos utilizar o atributo isThreadSafe, caso contrário é necessário defini-lo como “false”. Exemplo:
    <%@ page isThreadSafe=”false” %>

    d) ATRIBUTO SESSION: Session é do tipo boolean, indica se a página está participando do gerenciamento de sessão. Por exemplo, se quisermos dizer que uma página é parte de uma sessão, utiliza-se a seguinte sintaxe:
    <%@ page session=”true” %>

    e) ATRIBUTO AUTOFLUSH: Semelhante ao Buffer, também é responsável por controlar a saída buferizada, mais exatamente o comportamento do container JSP quando já esteja cheio o Buffer de saída. Neste caso é esvaziado automaticamente o Buffer de saída e o conteúd0o enviado para o servidor HTTP que transmite para o Browser responsável pela solicitação. Sendo do tipo boolean, sua sintaxe é dada abaixo:
    <%@ page autoFlush=”true” %>

    Fonte: http://www.devmedia.com.br/conhecendo-as-diretivas-jsp/5397

ID
659968
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Considere:

I. Cache imutável composto de mapeamentos compilados para um único banco de dados.

II. Objeto single-threaded, de vida curta, que representa uma conversação entre o aplicativo e o armazenamento persistente.

III. Abstrai a aplicação dos Datasource ou DriverManager adjacentes.

Em relação à arquitetura do Hibernate, os itens I, II e III, associam-se, respectivamente, a

Alternativas
Comentários
  • Fundação Copia e Cola mandando ver!

    Fonte: http://docs.jboss.org/hibernate/orm/3.5/reference/pt-BR/html/architecture.html
  •             SessionFactory (org.hibernate.SessionFactory)

                O threadsafe, cachê imutável composto de mapeamentos compilados para um único banco de dados. Uma fábrica para Session e um cliente de ConnectionProvider, SessionFactory pode conter um cachê opcional de dados (segundo nível) reutilizáveis entre transações, no nível de processo ou cluster.
                  Session (org.hibernate.Session)
               
                Objeto single-threaded, de vida curta, representa uma conversação entre o aplicativo e o armazenamento persistente. Cria uma camada sobre uma conexão JDBC. É uma fabrica de Transaction. A Session possui um cachê obrigatório (primeiro nível) de objetos persistentes, usado para navegação nos gráficos de objetos e pesquisa de objetos pelo identificador.
      Transaction (org.hibernate.Transaction)

    (Opcional) Objeto de vida curta, single threaded, usado pela aplicação para especificar unidades atômicas de trabalho. Abstrai o aplicativo das transações JDBC, JTA ou CORBA adjacentes. Uma Session pode, em alguns casos, iniciar várias Transactions. Entretanto, a demarcação da transação, mesmo utilizando API ou Transaction subjacentes, nunca é opcional.
      Connection Provider (org.hibernate.connection.ConnectionProvider)

    (Opcional) Uma fábrica de, e pool de, conexões JDBC. Abstrai a aplicação dos Datasource ou DriverManager adjacentes. Não exposto para a aplicação, mas pode ser implementado ou estendido pelo programador.

     

  • Ainda quando copia e cola de uma fonte confiável tudo bem.


ID
659971
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança da informação, considere:

I. Capacidade do sistema de permitir que alguns usuários acessem determinadas informações, enquanto impede que outros, não autorizados, sequer as consultem.

II. Informação exposta, sob risco de manuseio (alterações não aprovadas e fora do controle do proprietário da informação) por pessoa não autorizada.

III. O sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.

Os itens I, II e III, associam-se, direta e respectivamente, aos princípios de

Alternativas
Comentários
  • Confidencialidade: garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso;
    Integridade: salvaguarda da exatidão e completeza da informação e dos métodos de processamento;
    Autenticidade é a garantia de que você é quem diz ser. A identificação e a segurança da origem da informação.

    Resposta: "A"

    Fontes: http://pt.wikipedia.org/wiki/Autenticidade e NBR 17799


ID
659974
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a certificados digitais é INCORRETO afirmar:

Alternativas
Comentários
  •  A assinatura digital é suficiente para garantir o não repúdio e o sigilo dos dados que deverão transitar entre dois computadores.
  • e) INCORRETA.

    A assinatura digital é suficiente para garantir o não repúdio do remetente, mas não o sigilo dos dados!
    O sigilo é garantido pelo algoritmo de cifragem da mensagem.

    Uma assinatura digital deve ter as seguintes propriedades:
    • autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;
    • integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;
    • não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem.
    Espero ter ajudado.

    http://pt.wikipedia.org/wiki/Assinatura_digital
  • Princípio do não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem.
  • Alternativa B : " A Autoridade de Registro realiza o armazenamento da chave pública quando gera o par de chaves criptográficas para o certificado digital." ..
     
    Desconheço que é de responsabilidade de uma AR gerar e armazenar a chave pública..ç.. quem gera o par de chaves é o próprio cliente. Quanto ao armazenamento, tenho duvidas, mas o AR armazena-las ? nao vi esta informação em lugar nenhum.

    Segundo o Documento de Política de Certificados da ICP- BRASIL, 
    "
    6.1.2 Entrega de chave pública para o emissor do certificado

    A chave pública deverá ser entregue para a AC pela AR ou pelo próprio usuário utilizando formato compatível com padrão PKCS#10"

    Se alguém puder esclarecer esta questão agradeço..
    FONTE: 
    http://www.planalto.gov.br/ccivil_03/consulta_publica/PDF/AssinaturaDigitalNivel1.pdf

  • Eu concordo com o colega Rodrigo. Nunca vi que a AR guarda a chave pública. A AR guarda uma cópia da chave privada. mas a chave pública é para ser distribuida! Creio que a questão deveria ser anulada. duas respostas incorretas. Alguém pode explicar por que a alternativa B está correta??
    abs!
  • Concordo com os colegas. Também achei a letra b muito esquisita. Vejam o que diz o ICP-Brasil sobre as funções da AR e da AC :

    Autoridade de Registro (AR)  Entidade responsável pela interface entre o usuário e a Autoridade Certificadora. Vinculada a uma AC que tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais às AC e identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter registros de suas operações. Pode estar  fisicamente localizada em uma AC ou ser uma entidade de registro remota.

    Autoridade Certificadora (AC)  Entidade que emite, renova ou revoga certificados digitais de outras ACs ou de titulares finais. Além disso,  emite e publica LCR. Na estrutura de carimbo de tempo da ICP-Brasil, emite os certificados digitais usados nos equipamentos e sistemas das ACTs e da EAT.

    Apesar de estar ímplicito, entendo que a função de armazenamento é mais cabível à AC e não AR.

    http://www.iti.gov.br/twiki/pub/Certificacao/Legislacao/GLOSSaRIOV1.4.pdf

     

  • Acho que a resposta D também é incorreta, pois a adição de um hash é feito junto da mensagem originla e não a mensagem cifrada.
  • Felipe Bento,

    Nada impede que eu cifre, por exemplo, a mensagem com a Kpública do destinatário e anexo à essa mensagem o hash cifrado com minha chave privada. Eu estaria assinando digitalmente e garantindo a privacidade da mensagem.

    Bons estudos!
  • a banca errou feio. Quem gera o par de chaves é o usuário e quem mantem e divulga o certificado é o próprio usuário. Vide certificado em token por exemplo. A AR apenas serve de interface entre o usuário e a AC. A AR limita-se apenas a validar os dados do usuário.
  • Perfeita explicação do Rodrigo, a alternativa (e) é claramente a "mais errada", pois assinatura não garante sigilo, apenas autenticidade, integridade e não repúdio.
    Eleonora, vc está equivocada, ningém guarda cópia da sua chave privada, ela é exclusivamente SUA.
    Correto o posicionamento do Rafael, quem armazena as chaves públicas é a AC, o que torna a alternativa (b) também errada. Neste documento da ICP-Brasil esclarece um pouco:
    http://www.planalto.gov.br/ccivil_03/consulta_publica/PDF/AssinaturaDigitalNivel1.pdf
    nos itens: 6.1.2 Entrega de chave pública para o emissor do certificado - A chave pública deverá ser entregue para a AC pela AR ou pelo próprio usuário utilizando formato compatível com padrão PKCS#10.
    6.3.1 Arquivamento da chave pública - A AC que emitiu o certificado deve manter todas as chaves públicas para verificação.
    Eu diria que a (b) é "menos errada" que a (e), porque nada impede que a AR, ou qualquer um, armazene chaves públicas de quem quer que seja. E, segundo item 6.1.2 acima, a AR terá que armazenar, ao menos temporariamente, as chaves geradas por ela. Raimundo, sua observação é pertinente. Mas de qualquer forma a alternativa (b) está confusa, enquanto a (e) está claramente errada, indiscutivelmente.
    É triste, mas com estas bancas vagabundas temos que ir na "mais certa" ou "mais errada".
  • Maciel a chave privada pode sim ser armazenada pela AC no servidor de recuperação de chave como backup se o usuário assim o desejar. Mas é opcional para o usuário.

  • Prezados,

    Vamos analisar as alternativas :

    a) Se uma mensagem é cifrada usando-se a chave privada do remetente e, em seguida, a chave pública do destinatário, pode-se garantir que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário.

     O destinatário ao receber a mensagem que foi cifrada com sua chave pública , só ele conseguirá decifrar a mensagem pois só ele possui sua chave privada. Ao realizar essa primeira decifração, ele irá decifrar novamente a mensagem , essa vez com a chave pública do emissor, e obterá o texto em claro, como a mensagem foi corretamente decifrada pela chave pública do emissor, é garantido que ela só pode ser sido cifrada com a chave privada do emissor, garantindo assim que ela partiu realmente dele. Alternativa correta.

    b) A Autoridade de Registro realiza o armazenamento da chave pública quando gera o par de chaves criptográficas para o certificado digital.

    Bem confusa. Quando a alternativa está tratando ai de armazenamento, não está falando da custódia , mas sim da gravação da chave pública no token por exemplo. Esse termo é muito utilizado nas resoluções do ITI , vide http://www.iti.gov.br/images/icp-brasil/legislacao/Resolucoes/RESOLU__O_41_DE_18_04_2006.PDF . Alternativa correta.

    c) A assinatura digital permite ao receptor verificar a integridade da mensagem e a identidade do transmissor.

    Com a assinatura digital podemos verificar a integridade do documento , pois a assinatura é gerada com base em um HASH do documento original, e podemos verificar a identidade do transmissor validando a assinatura. Alternativa correta. 

    d) A adição de uma assinatura digital a uma mensagem pode ser efetuada por seu transmissor, por meio da adição, à mensagem cifrada, de um hash cifrado com sua chave privada.

    Cifrando um hash de um documento com a chave privada do emissor, esse hash só poderia ser decifrado com a chave pública desse emissor, garantindo assim que a mensagem foi enviada por ele. Alternativa correta. 

    e) A assinatura digital é suficiente para garantir o não repúdio e o sigilo dos dados que deverão transitar entre dois computadores.

    A assinatura digital não consegue garantir sozinha o sigilo dos dados que transitam entre dois computadores, para isso deve-se utilizar outros mecanismos de segurança. Alternativa errada. 


    A Resposta é : E.


  • Assinatura digital não garante o sigilo dos dados, e sim a Integridade (hash) e Autenticidade das informações.

  • Alguém poderia explicar a c? Por gentileza!!!


  • Roberta, quanto à alternativa C, veja se consigo esclarecer pra vc:

    A integridade pode ser verificada a partir do hash, que é geralmente (eu arriscaria dizer "sempre") utilizado no processo de assinatura digital por motivo de performance: é mais rápido assinar o hash, que é menor, do que a mensagem original inteira.

    E a identidade do transmissor, é claro, pela própria assinatura realizada com a sua chave privada.

    Não sei se eram essas as suas dúvidas...


ID
659977
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à criptografia é correto afirmar:

Alternativas
Comentários
  • Dois princípios fundamentais da criptografia

    Redundância

    O primeiro princípio é que todas as mensagens criptografadas devem conter
    alguma redundância,
    ou seja, informações que não são necessárias para a compreensão da mensagem.
  • a) um dos fins da VPN é  transportar dados criptografados no tunel
    b) A criptografia de chave simétrica, única ou convencional como também é chamada usa uma só chave.
    c) Existe a técnica de cripografia simétrica e a de criptografia de chave assimétrica  ou algoritmo de chave simétrica e algoritmo de chave pública.... creio que o que torna a questão errada é as terminologias empregadas (chave simétrica e chave assimétrica), além de chamá-las de métodos. Normalmente o termo métodos de criptografia é empregado para classificar os métodos como sendo de transposição ou de substituição, ALGUÉM PODERIA  ME CORRIGIR SE EU ESTIVER ERRADO ....
    d) RSA é assimétrico
    e) A questão deve ser anulada: redundância DE atualidade .... a preposição foi colocada aí indevidamente ao invés de E
  • Concordo com o Francisco, essa preposição também me confundiu. A resposta deveria ser:
    Redundância e Atualidade.
    De qq forma a letra c também está correta, pois temos criptografia de chave assimétrica (pública e privada são diferentes) e simétrica (a mesma chave para criptografar e descriptografar).
  • Concordo também! A forma como a banca afirmou ficou totalmente sem sentido" redundancia DE atualidade".
    A letra C também não vi erro, acredito que também está correta!
  • Existe algorítmo de chave assimetrica sim o RSA é um exemplo assim como o AES é um de chave simétrica.
  • Entendo que a letra C está correta. Inclusive na questão "Q251076 - FCC - 2012 -MPE-AP Analista Ministerial - Tecnologia da Informação" a FCC deu como correta a assertiva de que os métodos criptográficos se dividem em duas categorias:
    "criptografia de chave simétrica e criptografia de chaves assimétricas."
  • A criptografia pode ser classificada quanto:
     
    1. Número de Chave: Simétricas(uma chave) ou Assimétricas (Duas chaves, uma p/ criptografar e outra pra decriptografar)
    2. Método de Operação: Substituição ou Transposição
    3. Modo de processamento: Cifradores de bloco ou Cifradores de fluxo
     
    ACHO que a FCC considera como classificação default a 2, substituição ou transposição. Por isso, quando ela disser que os métodos criptográficos são normalmente ou via de regra divididos em chave pública e privada está errado. Apenas está certo quando ela citar explicitamente que é usando a classificação por números de chave. Veja questões abaixo:
     
    Prova: FCC - 2012 - MPE-AP - Analista Ministerial - Tecnologia da Informação
    De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias:
    a) Autoridade Certificadora (AC) e Autoridade de Registro (AR).
    b) criptografia de chave pública e criptografia de chave privada.
    c) certificação digital e certificação analógica.
    d) assinatura digital e certificado digital.
    e) criptografia de chave simétrica e criptografia de chaves assimétricas.
     
    Prova: FCC - 2011 - NOSSA CAIXA DESENVOLVIMENTO - Analista de Sistemas
    Normalmente os métodos de criptografia são divididos em:
    a) chave simétrica e chave assimétrica.
    b) chave única e chave múltipla.
    c) chave pública e chave privada.
    d) cifras de substituição e cifras de transposição.
    e) DES (Data Encryption Standard) e AES (Advanced Encryption Standard).
     
    Prova: FCC - 2012 - TRE-CE - Analista Judiciário - Análise de Sistemas
    Em relação à criptografia é correto afirmar:
    a) Em uma rede privada virtual não é possível enviar dados criptografados
    através da Internet.
    b) A criptografia de chave simétrica utiliza uma chave pública e uma chave
    privada para codificar e decodificar a mesma informação.
    c) Os métodos de criptografia, via de regra, são divididos em chave
    simétrica e chave assimétrica.
    d) RSA é um algoritmo de criptografia, embasado no conceito de chave
    simétrica.
    e) Redundância de atualidade são os dois princípios fundamentais da
    criptografia.
     
    Gabaritos: E D E
  • Olha a FCC aí minha gente!!

    Redundância DE atualidade??

    Escreve isso numa redação da FCC para ver o que acontece com você!! Mas na hora da prova, aí é válido.

    VERGONHA!!
  • Bom, concordo que o uso do "de" fica muito estranho, até porque ele usa o plural "são" para um sujeito simples "Redundância de atualidade" o que não faz nenhum sentido.

    Enfim, na hora da prova não da pra reclamar e devemos marcar nesse caso a menos errada. Pelos outros itens e pressupondo que o examindador tinha a intenção de escrever "Redundância E atualidade" chagamos ao gabarito. Vejamos:

    2 Principios fundamentas da criptografia são:
    Redundância: Informações extras p compreensão da mensagem (um exemplo classico, seria os 2 ultimo digitos de um CPF);
    Atualidade: Assegurar que cada msg possa ser confirmada como atual ("verificar quando foi criado");

    Em relação ao item C, esta errado. pois não existe MÉTODO de chave simétrica e chave assimétrica, o que existe é a criptografia de chave publica e a criptografia de chave simétrica.

    Bons estudos! []s!!!
  • Os métodos de criptografia são:

    Métodos de operação
    – Substituição e Transposição
    • Modo de processamento
    – Cifradores de Bloco, Cifradores de Fluxo

  • esse "DE" da letra E foi sem noção. Não sei como não anularam essa questão. A letra C também está errada.

    Segundo Tanenbaum(2011,p.483),"(...) os métodos de criptografia têm sido divididos em duas categorias: as cifras de substituição e as cifras de transposição."

    Segundo Tanenbaum(2011,p.487),"Dois princípios fundamentais da criptografia: redundância e atualidade."


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


  • Segundo (TANENBAUM)
    Redundância

    O primeiro princípio é que todas as mensagens criptografadas devem conter alguma redundância, ou seja, informações que não são necessárias para a compreensão da mensagem.

    Princípio criptográfico 1 : as mensagens devem conter alguma redundância Em outras palavras, ao decifrar uma mensagem, o destinatário deve ser capaz de saber se ela é válida, simplesmente inspecionando-a e talvez executando uma computação simples. Essa redundância é necessária para impedir que intrusos ativos enviem lixo e enganem o receptor, fazendo-o descriptografar o lixo e agir sobre o "texto simples". No entanto, essa mesma redundância permite que os intrusos passivos entrem no sistema com maior facilidade; portanto, há uma zona de tensão nessa situação. 

    Atualidade

    O segundo princípio criptográfico é tomar algumas medidas para assegurar que cada mensagem recebida possa ser confirmada como uma mensagem atual, isto é, enviada muito recentemente. Essa medida é necessária para impedir que intrusos ativos reutilizem mensagens antigas. 

    Bons Estudos!!
  • Realmente, conforme já comentado, não há motivos para a FCC considerar a alternativa C errada. Por exemplo, no próprio enunciado da questão Q499975 (2014, TRF - 1ª REGIÃO, Técnico Judiciário - Informática) eles afirmam:

    "De acordo com o tipo de chave usado, os métodos criptográficos podem ser classificados em criptografia de chave simétrica e criptografia de chaves assimétricas".

    Em algumas questões, podemos observar que falta um "controle de qualidade", sendo que a própria banca se contradiz ... assim o concurso vira loteria.

  • Respondida por eliminação.

    a)  Alternativa incorreta. É possível transmitir dados criptografados em uma rede privada.

    b) Alternativa incorreta. A criptografia de chave assimétrica utiliza uma chave pública e privada.

    c) Alternativa incorreta. Os métodos são divididos em criptografia simeétrica e criptografia assimétrica.

    d) Alternativa incorreta. RSA é baseado em criptografia assimétrica.

    e) É a alternativa restante, embora nunca tenha ouvido falar no termo "redundância de atualidade", mas se tratando de uma prova da FCC devem ter buscado esse conceito em algum canto obscuro. Alternativa correta.

  • Era concurso para vidente?!

    Questão porcamente mal elaborada..

  • Redundância é para garantir INTEGRIDADE.
    Atualidade TIMESTAMP é pra garantir AUTENTICIDADE.

    Até onde sei, a CRIPTOGRAFIA se preocupa muito mais com a CONFIDENCIALIDADE!!!!!!!!!!!!!!!!!!

  • C e E estão "certas"

  • A questão 66 da fonte abaixo não está no qconcursos, mas comprova que a "letra e" está mal redigida.

    O certo seria os princípios da Redundância e da Atualidade... o item "E" criou uma única unidade semântica.

    A questão da fonte abaixo é da própria banca FCC.

    https://www.qconcursos.com/arquivos/prova/arquivo_prova/1072/fcc-2007-trf-2-regiao-analista-judiciario-tecnologia-da-informacao-prova.pdf

    .

    TODO algoritmo é classificado segundo os 3 parâmetros abaixo, ou seja, TODO algoritmo se baseia em cada um desses parâmetros.
    a. Nº de chaves: Simétrico e Assimétrico;
    b. Tipo de operação ou MÉTODO de Criptografia: Transposição ou Substituição; Por isso o erro da letra C.
    c. Modo de processamento: Cifra de Bloco ou Cifra de Fluxo.

    .

    De fato, NÃO há alternativa certa nessa questão.

     

     

  • Cifras podem ser classificadas como de fluxo e de bloco.


ID
659980
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Ao elaborar e comunicar uma Política de Segurança da Informação - PSI é necessário usar uma linguagem conhecida e meios adequados aos tipos de mensagens e usuários; adotar estilo simples e claro; respeitar o inter- locutor sem superestimá-lo nem subestimá-lo; respeitar a cultura organizacional e a do país a que se destina. Nesse sentido, é correto concluir que tal afirmação

Alternativas
Comentários
  • Letra C é a correta.
    Vejamos o que a ISO 27002 fala sobre a PSI:

    "Objetivo: Prover uma orientação e apoios da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes.
     [...]
    Convém que a PSI seja comunicada através de toda a organização para os usuários de forma que seja relevante, acessível e compreensível para o leitor em foco."
  • LETRA C. Complemento em outras palavras.

    Segundo Nakamura(2010,p.189),"Assim, a política de segurança  trata dos aspectos humanos,culturais e tecnológicos de uma organização,levando também em consideração os processos e os negócios,além da legislação local. É com base nessa política de segurança que as diversas normas e os vários procedimentos devem ser criados."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010-NAKAMURA


ID
659983
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à vulnerabilidades e ataques a sistemas computacionais, é correto afirmar:

Alternativas
Comentários
    • a) Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a concretização de uma vulnerabilidade.
    • b) O vazamento de informação e falha de segurança em um software constituem vulnerabilidades.
    • c) Roubo de informações e perda de negócios constitui ameaças.
    • d) Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para evitar a concretização de uma ameaça. CORRETA
    • e) Área de armazenamento sem proteção e travamento automático da estação após período de tempo sem uso constituem ameaça.
  • Com os conceitos, dá pra matar a questão:

    - ameaças: evento ou atitude indesejável (roubo, incêndio, vírus) que potencialmente remove, desabilita, danifica ou destroi um recurso.

    - vulnerabilidades: fraqueza ou deficiência que pode ser explorada por uma ameaça. Pode ser associada à probabilidade da ameaça ocorrer.
  • Acho que a FCC deu uma forçada de barra.
    Medidas de segurança não visam eliminar vulnerabilidades, e sim reduzí-las.
  • Concordo com o Junior, foi uma forçação de barra.
    A segunda forçação foi afirmar que ameaças ocorrem...
    Segundo a norma 27002 a ameaça EXPLORA uma vulnerabilidade
  • ameaça: é algo ruim em pontecial que pode ocorrer
    vulnerabilidade: uma falha que pode permitir que uma ameaçã se concretize. Ex. firewall mal configurado
    Impacto: um dano causado por uma ameaça
  • Para não confundir mais:

    AMEAÇA : É algo externo do ativo, exemplo, você tem uma casa, quais são as ameaças: ela pode ser inundada, pode cair um raio em cima dela, um terremoto, pode ser invadida...

    VULNERABILIDADE: É algo do ativo, seguindo o exemplo da casa, quais são suas vulnerabilidades: um muro baixo, uma janela que não fecha...

    RISCO: É a probalidade de uma ameaça explorar um vulnerabilidade, seguindo o exemplo: Qual a probabilidade de sua casa ser invadida tendo ela um muro baixo? A resposta é o risco.

    Abraços e vamo que vamo...









  • Acho que NÃO HÁ RESPOSTA. A resposta dada como certa não me parece adequada ...

    Ameaça
    Potencial para violação da segurança quando há uma circunstância que, capacidade, ação ou evento que pode quebrar a seguranç e causar danos. Ou seja, uma ameaça é um POSSÍVEL PERIGO que pode explorar uma vulnerabilidade.

    Ataque
    Um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, UM ATO inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema.

    Fonte: RFC 2828 retirado de Stallings
  • Prezados,

    Segundo os termos e definições da ISO 27002 , ameaça é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização, enquanto vulnerabilidade é a fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.

    Entendendo os conceitos, vamos as alternativas :

    a) Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a concretização de uma vulnerabilidade.

    Alternativa errada. Medidas de segurança servem para mitigar os riscos, para se eliminar as vulnerabilidades que podem ser causas de incidentes. As vulnerabilidades não se concretizam, elas já estão lá.

    b) O vazamento de informação e falha de segurança em um software constituem vulnerabilidades.

    Alternativa errada. Vazamento de informação é um incidente, que provavelmente ocorreu por uma ameaça que explorou uma vulnerabilidade.

    c) Roubo de informações e perda de negócios constitui ameaças.

    Alternativa errada. Roubo de informações é um incidente, que pode ter sido ocasionado por uma ameaça que explorou uma vulnerabilidade.

    d) Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para evitar a concretização de uma ameaça.

    Alternativa correta. A ameaça explora a vulnerabilidade, se a vulnerabilidade foi eliminada, a ameaça não pode se concretizar.

    e) Área de armazenamento sem proteção e travamento automático da estação após período de tempo sem uso constituem ameaça.

    Alternativa errada. Área de armazenamento sem proteção e travamento automático são vulnerabilidades que podem ser exploradas por uma ameaça.


    A alternativa correta é : D.


  • Não concordo com o gabarito.
    Pra que vulnerabilidade maior que o ser humano? Sim, as pessoas estão sujeitas a ataques de engenharia social, tornando-se assim vulnerabilidades, diante disto é possível eliminar as pessoas? 

  • Em maiúscula e negrito as correções.
    a) Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a concretização de uma AMEAÇA.

    b) O vazamento de informação e falha de segurança em um software constituem INCIDENTES DE SEGURANÇA.

    c) Roubo de informações e perda de negócios constitui INCIDENTES DE SEGURANÇA.

    d) Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para evitar a concretização de uma ameaça.

    e) Área de armazenamento sem proteção e travamento automático da estação após período de tempo sem uso constituem VULNERABILIDADES.




  • Autor: Leandro Rangel , Auditor Federal de Finanças e Controle da Controladoria-Geral da União (CGU)

     

    Prezados,

    Segundo os termos e definições da ISO 27002 , ameaça é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização, enquanto vulnerabilidade é a fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.

    Entendendo os conceitos, vamos as alternativas :

    a) Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a concretização de uma vulnerabilidade.

    Alternativa errada. Medidas de segurança servem para mitigar os riscos, para se eliminar as vulnerabilidades que podem ser causas de incidentes. As vulnerabilidades não se concretizam, elas já estão lá.

    b) O vazamento de informação e falha de segurança em um software constituem vulnerabilidades.

    Alternativa errada. Vazamento de informação é um incidente, que provavelmente ocorreu por uma ameaça que explorou uma vulnerabilidade.

    c) Roubo de informações e perda de negócios constitui ameaças.

    Alternativa errada. Roubo de informações é um incidente, que pode ter sido ocasionado por uma ameaça que explorou uma vulnerabilidade.

    d) Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para evitar a concretização de uma ameaça.

    Alternativa correta. A ameaça explora a vulnerabilidade, se a vulnerabilidade foi eliminada, a ameaça não pode se concretizar.

    e) Área de armazenamento sem proteção e travamento automático da estação após período de tempo sem uso constituem ameaça.

    Alternativa errada. Área de armazenamento sem proteção e travamento automático são vulnerabilidades que podem ser exploradas por uma ameaça.

     

    A alternativa correta D.


ID
659986
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à norma ISO/IEC 27002, considere:

I. Para definição de uma estratégia de continuidade de negócios deve-se ter como meta o tempo esperado de recuperação, que, por sua vez, é derivado dos períodos máximos toleráveis de interrupção.

II. Os requisitos para controles de segurança de novos sistemas de informação ou melhorias em sistemas existentes devem constar nas especificações de requisitos de negócios dos sistemas.

III. Convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.

IV. Entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida.

Está correto o que se afirma em:

Alternativas
Comentários
  • O item II afirma que:
    "II. Os requisitos para controles de segurança de novos sistemas de informação ou melhorias em sistemas existentes devem constar nas especificações de requisitos de negócios dos sistemas."

    Já a norma ISO/IEC 27002/2005:
    12.1.1 Análise e especificação dos requisitos de segurança
    CONVÉM que sejam especificados os requisitos para controles de segurança nas especificações de requisitosde negócios
    para novos sistemas de informação ou melhorias em sistemas existentes.

    Sendo assim, o item está incorreto, consequentemente o gabarito deveria corresponder à letra C.
  • Discordo do comentário anterior!

    O item II não está afirmando que devem existir os controles citados. No meu entendimento, o que o item afirma é que:

    II. Os requisitos para controles de segurança de novos sistemas de informação ou melhorias em sistemas existentes (caso sejam definidos) devem constar nas especificações de requisitos de negócios dos sistemas.

    O que, nesse sentido, tornaria o item verdadeido.

    Quanto aos demais itens, assim como o item II,  todos possuem correspondência com a citada norma.
  • Parafraseando Gabriel Pacheco: "Não se apegue a preciosismos". O contexto do item já o caracterizava como correto.
  • Qual item da 27002 corrobora o ITEM I?
  • @MArcelo,
    O que eu encontrei na ISO para a sua pergunta foi:
    "14.1.3 Desenvolvimento e implementação de planos de continuidade relativos à segurança da informação  
    Controle
    Convém que os planos sejam desenvolvidos e implementados para a manutenção ou recuperação das operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida, após a ocorrência de interrupções ou falhas dos processos críticos do negócio.
    "
    Fiquei em dúvida com relação a esse item também.
    Não é maior o foco do Plano de Continuidade para a ISO 27002 , mas faz sentido.
  • Com relação ao ITEM I, realmente não encontrei nada EXPLÍCITO na 27002.

    Na verdade só encontrei mesmo na NBR 15999-1:

    2.32 
    tempo objetivado  de recuperação (RTO  -  recovery time objective) 
    tempo alvo para: 
    retomada da entrega de produtos ou serviços após um incidente; ou 
    recuperação do desempenho de uma  atividade  após um incidente; ou 
    recuperação de um sistema ou aplicação de Tl após um incidente. 
    NOTA O tempo objetivado de recuperação deve ser menor que o período máximo de interrupção tolerável
  • Gabarito deveria ser C. A 27002 traz boas práticas, não é mandatória, logo não se vê palavras como DEVE.

  • Também acho que a II está errada.

  • LETRA E


ID
659989
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à Medida Provisória no 2.200-2, de 24 de agosto de 2001, que Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, é INCORRETO afirmar:

Alternativas
Comentários
  • Conforme o Art. 5, parágrafo único da referida MP:

    Parágrafo único. É vedado à AC Raiz emitir certificados para o usuário final.
    Portanto, o item (b) é o item incorreto.
  • À AC Raiz, primeira autoridade da cadeia de certificação, executora das Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível imediatamente subseqüente ao seu, gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e auditoria das AC e das AR e dos prestadores de serviço habilitados na ICP, em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil, e exercer outras atribuições que lhe forem cometidas pela autoridade gestora de políticas.

    Resposta: "B"

  • A AC Raiz não emite certificados  para usuários  finais, apenas para outras AC's.
  • Raimundo, que bobagem você escreveu.

    Quem emite, gerencia e revoga os certificados para uma comunidade de usuários finais é a AC (Autoridade Certificadora). 

  • Prezados, vamos analisar as alternativas :

    a) Compete ao Comitê Gestor da ICP-Brasil homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de serviço.

     De acordo com o Art. 4º inciso IV da MP 2.200-2. Alternativa correta.

    b) Compete à Autoridade Certificadora Raiz - AC Raiz e, sob sua delegação, às Autoridades Certificadoras - AC, emitirem certificados para o usuário final.

    De acordo com o Art. 5º parágrafo único da MP 2.200-2. Alternativa errada .

    c) O par de chaves criptográficas será gerado sempre pelo próprio titular e sua chave privada de assinatura será de seu exclusivo controle, uso e conhecimento.

     De acordo com o Art. 6º parágrafo único da MP 2.200-2. Alternativa correta.

    d) Observados os critérios a serem estabelecidos pelo Comitê Gestor da ICP-Brasil, poderão ser credenciados como AC e AR os órgãos e as entidades públicos e as pessoas jurídicas de direito privado.

    Alternativa correta de acordo com o Art. 8º da MP 2.200-2

    e) Compete ao Comitê Gestor da ICP-Brasil estabelecer a política de certificação e as regras operacionais da AC Raiz.

     De acordo com o Art. 4º inciso III da MP 2.200-2. Alternativa correta.


    A Resposta é : B.


  • não entendi o erro da B !!!


  • Acredito que na alternativa C que diz: "O par de chaves criptográficas será gerado sempre pelo próprio titular e sua chave privada de assinatura será de seu exclusivo controle, uso e conhecimento." Está incorreto, o par de chaves também pode ser gerado pela Autoridade Certificadora.

  • 2011
     A AC Raiz da ICP-Brasil, representada pelo ITI, é a responsável por fazer o credenciamento e auditoria de toda a cadeia hierárquica de confiança e delega às ACs a responsabilidade pela fiscalização e supervisão das ARs.
    Errad

    2014
    Para a obtenção da chave pública de uma AC, utiliza-se um esquema de gerenciamento de chaves públicas, denominado infraestrutura de chaves públicas (ICP). No Brasil, a ICP-Brasil é organizada de forma hierárquica, em que uma AC raiz certifica outras ACs e, posteriormente, estas, bem como a AC raiz, emitem certificados para os usuários finais.
    Errada

     

     

     

    e a letra c esta errada

    2010
    A autoridade certificadora é a entidade responsável por emitir uma chave pública.
    certa

     


ID
659992
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

No MS Project 2007

Alternativas
Comentários
  • Correta letra c) na inserção de uma nova tarefa, se o campo Duração não for preenchido, o aplicativo assumirá o valor padrão de um dia.
  • e)o Gráfico de Recursos é um fluxograma que exibe o projeto com as tarefas em caixas ou nós, contendo, cada um, cinco campos de informação pertinentes a essa tarefa.

    (Errada)

    Gráfico de recursos: Mostra os percentuais e quantidades dos recursos (de trabalho) atribuídos. Serve para verificar se os recursos estão nivelados ou se há recursos subalocados ou superalocados.

    Diagrama de rede: Mostra a relação de vínculo (dependência) entre as tarefas. Serve para identificar o caminho crítico e opções para paralelizar tarefas e reduzir o tempo do projeto.

    .

    Calma, calma! Eu estou aqui!


ID
659995
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

No âmbito do PMBOK, entradas, tais como, Lista de atividades, Descrição do produto e Dependências mandatórias; ferramentas técnicas, tais como, Método do diagrama de precedência, Método do diagrama condicional e Modelos de rede; e saídas, tais como, Diagrama de rede do projeto e Atualizações da lista de atividades, constituem um processo da Gerência do Tempo do Projeto, denominado

Alternativas
Comentários
  • Se você tem como entrada:
    Lista de atividades - Significa que você já Definiu as atividades (saída deste processo).
    Dependências mandatórias - Significa que você ainda não sequênciou as atividades.

    Se você tem como saída:
    Diagrama de rede - Significa que nenhum dos outros pode ser realizado ainda (tem este artefato como entrada)
  • Para responder bastou associar o conceito do MDP (Método do diagrama de precedência): é utilizado para o processo de sequenciar atividades. 

     

  • b-

    Sequenciar as atividades define a hierarquia das atividades: qual antecede e qual sucede. Definir e sequenciar sao processos distintos e nao podem nunca ser feitos ao mesmo tempo. No sequenciamento a prioridade é definir relacoes de procedencia & dependencia p/ q 1 atividade nao seja interrompída devido a requisitos relevantes ano terem sido preenchidos


ID
659998
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

No Cobit 4.0,

I. o domínio Planejar e organizar aborda táticas e estratégias para identificar a melhor forma de como a TI irá ajudar no atingimento dos objetivos organizacionais.

II. processos, tais como, Identificar soluções automatizadas, Gerenciamento de mudanças e Habilitar operações e uso, integram o domínio Adquirir e Implementar.

III. o estabelecimento de um framework de governança, situado no domínio Entrega e Suporte, inclui, a definição das estruturas organizacionais, processos, lideranças, papéis e responsabilidades para garantir que os investimentos da organização em TI estarão alinhados e entregues de acordo com as estratégias e objetivos.

IV. o domínio Monitorar e Avaliar inclui processos para gerenciamento efetivo da performance de TI; o monitoramento de exceções, resultados de auto-avaliações e revisões de terceiros; e de revisão independente para garantir a conformidade com leis e órgãos reguladores.

Está correto o que se afirma, APENAS, em

Alternativas
Comentários
  • I.

    PLANEJAR E ORGANIZAR (PO)
    Este domínio cobre a estratégia e as táticas, preocupando-se com a identificação da maneira em que TI pode melhor contribuir para 
    atingir os objetivos de negócios. O sucesso da visão estratégica precisa ser planejado, comunicado e gerenciado por diferentes pers-
    pectivas. Uma apropriada organização bem como uma adequada  infraestrutura tecnológica devem ser colocadas em funcionamento. 

    II. 

    Domínio Adquirir e Implementar

    AI1  Identificar Solução Automatizadas
    AI2  Adquirir e Manter Software Aplicativo
    AI3  Adquirir e Manter Infraestrutura de Tecnologia
    AI4  Habilitar Operação e Uso
    AI5  Adquirir Recursos de TI
    AI6  Gerenciar Mudanças
    AI7  Instalar e Homologar Soluções e Mudanças

    IV. 

    ME1   Monitorar e Avaliar o Desempenho de TI
    A gestão eficaz de desempenho de TI exige um processo de monitoramento. Esse processo inclui a definição de indicadores de 
    desempenho relevantes, informes de desempenho sistemáticos e oportunos e uma pronta ação em relação aos desvios encontrados. 
    O  monitoramento é necessário para assegurar que as atividades corretas estejam sendo feitas e que estejam em alinhamento com 
    as políticas e diretrizes estabelecidas.

    ME2   Monitorar e Avaliar os Controles Internos
    Estabelecer um programa eficaz de controles internos de TI requer um processo de monitoramento bem definido. Esse processo 
    inclui o monitoramento e reporte das exceções de controle, dos resultados de autoavaliação e avaliação de terceiros. Um benefício 
    importante do monitoramento dos controles internos é assegurar uma operação eficaz e eficiente e a conformidade com as leis e os 
    regulamentos aplicáveis.

    ME3   Assegurar a Conformidade com Requisitos Externos
    A supervisão eficaz da conformidade requer o estabelecimento de um processo de revisão para assegurar a conformidade com 
    as leis e regulamentações e os requisitos contratuais. Esse processo inclui identificar os requisitos de conformidade, otimizar e 
    avaliar a resposta, assegurar que os requisitos sejam atendidos e integrar os relatórios de conformidade de TI com os das áreas 
    de negócios.

    ME4   Prover Governança de TI
    O estabelecimento de uma efetiva estrutura de governança envolve a definição das estruturas organizacionais, dos processos, da 
    liderança, dos papéis e respectivas responsabilidades para assegurar que os investimentos corporativos em TI estejam alinhados e 
    sejam entregues em conformidade com as estratégias e os objetivos da organização.



    LETRA D
  • III. o estabelecimento de um framework de governança, situado no domínio Entrega e Suporte Planejar e Organizar (PO4), inclui, a definição das estruturas organizacionais, processos, lideranças, papéis e responsabilidades para garantir que os investimentos da organização em TI estarão alinhados e entregues de acordo com as estratégias e objetivos. 
  • Afirmativa I: O domínio PO tem propósito estratégico e tático (isso deve ser memorizado).
    Afirmativa II: é necessário memorizar os processos de cada domínio do COBIT. Para facilitar, segue algumas dicas:
    - todo processo que possui a palavra “adquirir” no nome, é do domínio Adquirir e implementar.
    - todos os processos do ITIL concentram-se no domínio de entregar e suportar, exceto a gerência de mudanças que é do domínio AI.
    - habilitar operação é uso é um processo que tem o objetivo de permitir que usuários utilizem as novas soluções que foram adquiridas, ou seja, pertence ao domínio AI.
    Afirmativa III: investimentos de TI pertencem ao domínio planejar e organizar, é uma característica estratégica. Afirmativa errada.
    Afirmativa IV: o objetivo do domínio monitorar e avaliar é garantir que os controles internos e requisitos externos estão sendo seguidos, bem como fornecer a governança de TI e avaliar o desempenho.

    Única afirmativa errada: III. Resposta letra D 
  • Item III: ME4- Monitorar e Avaliar - Prover Governança
    "4. Prover governança de TI

    O estabelecimento de um framework de governança inclui a definição das estruturas organizacionais, processos, lideranças, papéis e responsabilidades para garantir que os investimentos da organização em TI estarão alinhados e entregues de acordo com as estratégias e objetivos.
     




    http://www.infoescola.com/administracao_/cobit-4-0/

ID
660001
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

É INCORRETO afirmar que no ITIL 3

Alternativas
Comentários
  • Resposta Letra A

    Os dois processos não fazem parte da Transição do Serviço mas sim da Operação do Serviço, como segue abaixo

    Operação do Serviço:
    1) Gerenciamento de acesso

    2) Gerenciamento de evento

    3) Gerenciamento de incidentes

    4) Gerenciamento de problemas

     5)Gerenciamento de requsisição
  • Realmente,  William Ayres, a alternativa E, nos induz a acreditar no seu erro, entretanto, está citando que a “...Estratégia do Serviço fornece o direcionamento de como...”
    Veja bem...
    O ITIL v.3 - Modelo de gestão de serviços de TI baseado em processos, que trabalha com um ponto central, o livro Estratégia de Serviços, que orienta os
    demais livros, a saber:
    – Desenho de Serviço.
    – Transição de Serviço.
    – Operação de Serviço.
    – Sendo todos eles envolvidos pelo livro de Melhoria Contínua de Serviço que formam as fases do ciclo de vida dos serviços.

    Espero ter ajudado

    Bons estudos
  • o gerenciamento de eventos e gerenciamento de incidentes são tópicos incluídos em Operação de serviço.

  • a-

    Gerenciamento de incidentes, eventos, requisições e problemas sao o service operation. Por quê? Porque é a estrutura TI funcionando para criar valor ao negocio; agora é necessário mantê-la funcionando. Incidentes sao interrupcoes (nada a ver com irq interrupts) no serviços, um evento é uma requisição ou incidente, requisições sao solicitacoes de agregação ao serviço (instalar uma impressora, scanner etc). Problema é causa-raiz que pode originar um ou mais incidentes

  • GABARITO (A).

    Questão Pão com Mortadela: Gostoso. Barato e Fácil de se Fazer!

    Na ITILv3 - O Gerenciamento de Eventos e Gerenciamento de Incidentes, fazem parte dos (Processos da Operação Serviços).