SóProvas



Prova FCC - 2012 - TRE-CE - Técnico Judiciário - Programação de Sistemas


ID
661123
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redação Oficial
Assuntos

As normas de redação dos documentos oficiais estão inteiramente respeitadas em:

Alternativas
Comentários
  • a) Devemos informar a V. Exa., com a máxima exatidão o que vem acontecendo nas nossas unidades de prestação de serviços a esta comunidade, criando então problemas de reclamações que não podemos atender.

    Alguém achou outro problema?!

    b) Nos dirigimos, com todo respeito,  à   a V. Exa., para informar que estamos providenciando mudanças em nossa sede, no sentido de atender essas pessoas em condição melhor e assim evitar as frequentes queixas que chegam a V. Exa.

    Não tem crase antes de Vossa Excelência, até porque o gênero não é determinado pelo pronome de tratamento (pode ser homem ou mulher). É só pensar: "Vossa Excelência virá para a cerimônia." Não tem como saber se é homem ou mulher!

    c) Para que V. Exa. fiqueis fique sabendo, é nosso dever informavos, nossa equipe de atendimento ao público vem desenvolvendo esforços no sentido de bem encaminhar as solicitações que nos enviam

    Pronome de tratamento é pronome de 2a. pessoa do discurso, mas carrega o verbo e demais pronomes para 3a. pessoa.

    e) É com a devida atenção que enviamos  à   a esse órgão superior, as informações que necessitam para V. Exa. mandar realizar algumas alterações em nosso serviço, o qual precisa ser remodelado para atender com maior presteza o público.

    []s
  •  b) Nos dirigimos (Dirigimo-nos), com todo respeito, à V. Exa., para informar que estamos providenciando mudanças em nossa sede, no sentido de atender essas pessoas em condição melhor e assim evitar as frequentes queixas que chegam a à V. Exa.

    Entendo que o erro da letra "b" se dá pelo fato de que uma das regras da ênclise se dá pelo fato de que o verbo tem que iniciar o período. Segundo lugar, a despeito do comentário acima, a crase de à V. Exa., está correto, pois segundo a regra não se acentua pronomes de tratamentos, exceto os que começarem com Vossa ou Sua (ex.: V. Sa., V. Sant., Sua Exe., V. Exe.), no entanto, está incorreto pela ausência de crase em a V. Exa., no final da frase.
  • Caros colegas, a respeito do uso de crase:
     Comentaram  que cabe crase diante de pronome de tratamento " vossa excelência.
    Afirmação totalmente equivocada.
    A regra geral é proibição, salvo para: senhora,madame e dona.
     Estão confundindo com a facultatividade de crase antes de pronomes possessivos adjetivos.
    ex.: Dedico à(a) minha filha todo o meu trabalho.
  • Respondendo ao questionamento do colega Luciano, referente á questão A.

    No fim da frase também há um erro quanto à regência do verbo atender - transitivo Indireto no sentido de levar em consideração o que alguém diz.
    Ex: Atenda ao que lhe digo.

    Portanto, a forma correta na frase seria: 

    Devemos informar a V. Exa., com a máxima exatidão, o que vem acontecendo nas nossas unidades de prestação de serviços a esta comunidade, criando então problemas de reclamações a que não podemos atender.

    Obs.: Cheguei à letra D por eliminação, mas acho que ela também apresenta um erro.

    Vejam: Dirigimo-nos a V. Exa. para esclarecer os fatos que deram origem às queixas enviadas a esse órgão...

    O certo não seria este ?

    Agradeço se alguém puder ajudar.
  • Eu já a resolvi por uma outra visão. O manual de redação diz:

    "A redação oficial deve caracterizar-se pela impessoalidade, uso do padrão culto de linguagem, clareza, concisão, formalidade e uniformidade."

    a) Devemos informar a V. Exa. o que vem acontecendo ... (retirando o com a máxima exatidão que é encher linguiça)

    b) Com todo respeito (o óbvio não se escreve)

    c) para que fiqueis sabendo ( a informação é para que se fique sabendo, rs.)

    d) É com devida atenção ... ( que coisa horrorosa, né, não?) rs

    Que Deus seja com todos nós!!!
  • A questão pede que seja marcada a alternativa que respeite as normas de redação.
    Sabemos que essas normas envolvem impessoalidade, uso do padrão culto de linguagem, clareza,
    concisão, formalidade e uniformidade.
    Ao analisarmos as alternativas, percebemos que falta vírgula depois de "exatidão", o que influencia na leitura clara da frase. Além disso, falta sentido, coerência. Letra A incorreta.
    Na letra B, por ser uma oração de um documento oficial, recomendamos o uso de ênclise. Outro erro está no uso de crase - não se usa diante de pronomes de tratamento.
    Na letra C o erro está no uso de verbo na segunda pessoa. O verbo usado para pronomes de tratamento é da terceira pessoa.
    Na letra E o erro está novamente na crase, pois ela não é usada antes do pronome demonstrativo "esse". A vírgula depois de "superior" está errada, pois indica pausa na leitura que na verdade não ocorre.

    A alternativa correta é a letra (D).

  • A questão pede que seja marcada a alternativa que respeite as normas de redação.

     

    Sabemos que essas normas envolvem impessoalidade, uso do padrão culto de linguagem, clareza, concisão, formalidade e uniformidade.

     

    Ao analisarmos as alternativas, percebemos que falta vírgula depois de "exatidão", o que influencia na leitura clara da frase. Além disso, falta sentido, coerência. Letra A incorreta.

     

    Na letra B, por ser uma oração de um documento oficial, recomendamos o uso de ênclise. Outro erro está no uso de crase - não se usa diante de pronomes de tratamento.


    Na letra C o erro está no uso de verbo na segunda pessoa. O verbo usado para pronomes de tratamento é da terceira pessoa. 


    Na letra E o erro está novamente na crase, pois ela não é usada antes do pronome demonstrativo "esse". A vírgula depois de "superior" está errada, pois indica pausa na leitura que na verdade não ocorre. 



    A alternativa correta é a letra (D).

     

    Fonte: QC

  • Formas de tratamento, regras de crase, colocação pronominal, concordância verbal e nominal, tudo em uma só questão.

  • Letra D.

    Segundo o Manual de Redação, não se usa expressões como: venho através desta; com máximo respeito; com a máxima exatidão; para que fiqueis sabendo... ora, as funções de uma correspondência oficial são estas...

  • QUESTÃO DESATUALIZADA

    DECRETO Nº 9.758, DE 11 DE ABRIL DE 2019

    Dispõe sobre a forma de tratamento e de endereçamento nas comunicações com agentes públicos da administração pública federal.


ID
661138
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Nas sessões solenes do Tribunal tomará assento à direita do presidente o

Alternativas
Comentários
  • Regimento Interno
     
    Art. 58. Serão solenes as sessões destinadas à diplomação dos eleitos e às comemorações, recepções a pessoas eminentes, posse do  residente, do vice-presidente e dos juízes.
    § 1º Ao abrir a sessão, o presidente fará a exposição de sua finalidade, dando a palavra ao juiz designado, podendo concedê-la, ainda, ao procurador regional eleitoral, ao representante da Ordem dos Advogados, passando-a, finalmente, ao homenageado.
    § 2º A ordem de precedência nas sessões solenes do Tribunal será a seguinte:
     
    I - tomarão assento à direita do presidente:
     
    a) governador do Estado;
    b) procurador regional eleitoral;
    c) presidente da Assembléia Legislativa do Estado;
    d) procurador geral do Estado;
    e) presidente da Ordem dos Advogados do Brasil - Seção Ceará e
    f) oficial general com função de comando no Estado.
     
    II - tomarão assento à esquerda do presidente:
     
    a) vice-governador do Estado;
    b) presidente do Tribunal de Justiça do Estado;
    c) procurador geral de justiça;
    d) prefeito da Capital do Estado;
    e) procurador geral do Município e
    f) presidente da Câmara dos Vereadores.
     
    III - as demais autoridades e convidados especiais terão lugar distinto, guardada a precedência que lhes seja assegurada;
     
    IV - em igualdade de categoria, dar-se-á precedência às autoridades estrangeiras, seguindo-se-lhes as autoridades da União, do Estado e do Município.

    Bons Estudos
  • Para o TRE-SE:

    Durante as sessões, ocupará o Presidente o centro da mesa, sentando-se, à sua direita, o Procurador Regional Eleitoral e, à sua esquerda, o Secretário da sessão, seguindo-se-lhe, ao lado direito, o Vice-Presidente, o Juiz Federal e o Jurista mais antigo, e, ao lado esquerdo, os dois Juízes de Direito e o Jurista mais novo.


  • Durante as sessões, o Presidenre ocupará o centro da mesa, sentando-se à sua direita o PRocurador Regional Eleitoral, à sua esquerda, o Secretário do Tribunal ou quem suas vezes fizer, seguir-se-ão, do lado direito, o Vice Presidente, e à esquerda, o juiz do TRF, sentando- se os demais Juízes na ordem de antiguidade, alternadamente, à direita e à esquerda do Presidente.

     Servirá como Secretário das sessões o Diretor-Geral da Secretaria ou, no seu impedimento ou falta, o servidor que for designado pela Presidência.  - Para as sessões solenes observar-se-ão as normas do cerimonial público

  • De acordo com o RI do TRE/SP, quem senta à direita do Presidente é o Procurador e o Vice-presidente

  • QUESTÃO DESATUALIZADA

     

         O Q.Concursos foi notificado do erro.

         Não tem resposta correta para a questão.

     

         Motivo: A Resolução de número 658 de 20 de Março de 2017 revogou o parágrafo que indicava quem sentaria à direita do Presidente do T.R.E -CE nas sessões solenes do Tribunal. Atributo que era do Governador do Estado (em 2012 o gabarito da questão acima seria a letra C). 

     

         Link para a Resolução: http://www.justicaeleitoral.jus.br/arquivos/tre-ce-resolucao-n-o-658 

     

     

     

         Após a Resolução 658, o único dispositivo que indica/solicita que dever-se-á sentar à direita do Presidente nas sessões ordinárias e administrativas é o Procurador Regional Eleitoral.

     

    | Regimento Interno do T.R.E - CE - (Atualizado em Março de 2017)

    | Título II - Da Ordem do Serviço do Tribunal

    | Capítulo III - Das Sessões

    | Artigo 47

     

    "Durante as sessões, o presidente ocupará o centro da mesa, sentando-se à sua direita o procurador regional eleitoral e, à esquerda, o secretário ou quem suas vezes fizer; alternadamente, começando pelo vice-presidente, sentar-se-ão os demais membros do tribunal, obedecida a ordem de antigüidade"


ID
661141
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Nos casos omissos, serão fontes subsidiárias deste Regimento, os Regimentos de outros Tribunais, na seguinte ordem:

Alternativas
Comentários
  • No caso do TRE PB, a resposta certa é a letra A.

  • Se for o TRE-SE:

    Art. 170. Aplicar-se-ão, subsidiariamente, nos casos omissos, os Regimentos

    Internos do Tribunal Superior Eleitoral, do Supremo Tribunal Federal, do Superior Tribunal de

    Justiça e do Tribunal de Justiça do Estado de Sergipe, na ordem indicada.

    Parágrafo único. Persistindo a omissão, será o caso submetido ao Tribunal Pleno.

  • De acordo com o TRE/PB, a resposta seria letra a)

    art. 192 = TSE --> STF --> STJ

  • TRE CE 

    Art. 152 - TSE - STF - TJ do Estado.

  • TRE-SP

    Art 201 PARÁGRAFO ÚNICO

    Nos casos omissos, serão aplicados subsidiariamente, os Regimentos Internos do Tribunal Superior Eleitoral e do Tribunal de Justiça do Estado de São Paulo, na ordem indicada.

     

  • TRE PR:

    TSE, STF e STJ.

  • Se fosse de acordo com o TRE/PR, a resposta seria a letra A.

     

    Art. 176. Nos casos omissos, serão aplicados, de forma subsidiária ou supletiva e nessa ordem o Regimento interno do Tribunal Superior Eleitoral, o do Supremo Tribunal Federal e o do Superior Tribunal de Justiça.


ID
661144
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

O TRE-CE, com sede na Capital e jurisdição em todo o Estado, compõe-se como previsto na Constituição Federal brasileira. NÃO podem fazer parte do Colegiado cônjuges, companheiros(as) ou pessoas que tenham entre si parentesco consanguíneo ou afim, até o

Alternativas
Comentários
  • Regimento Interno - TRE/CE: Artigo 1º, § 1º:
    Não podem fazer parte do Colegiado cônjuges, companheiros(as) ou pessoas que 
    tenham entre si parentesco consanguíneo ou afim, até o terceiro grau, excluindo-se, nesta hipótese, a que tiver sido escolhida por último."

  • TRE-PB: até o 4º grau. 
    Art. 2º, § 2º.

  • TRE-SE:

    Art. 12. Não integrarão o Tribunal cônjuges ou parentes consanguíneos ou afins em linha reta, bem como em linha colateral até o terceiro grau, qualquer que seja o vínculo, excluindo-se, nesse caso, o que tiver sido escolhido por último.


  • TRE/SP é até o quarto grau e o TRE/PE é até quarto grau tbm. Não da ficar resolvendo questões de outros regimentos, salvo raríssimos assuntos! =/

  • Quando filtramos Regimento Interno do TRE - S.P deveria vir somente as questões do respectivo estado e orgão !

  • Essa questão precisa ser atualizada, tendo em vista de que o art. 2 do Regimento Interno TRE/CE confirma: § 2º Não podem fazer parte do Pleno cônjuges, companheiros(as) ou pessoas que tenham entre si parentesco consanguíneo ou afim, até o quarto grau, excluindo-se, nesta hipótese, quem tiver sido escolhido por último.


ID
661555
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Funcionará junto ao Tribunal, como Procurador Regional Eleitoral, o Procurador da República que for designado pelo

Alternativas
Comentários
  • A
    LEI - LEI No 1.341, DE 30 DE JANEIRO DE 1951.

    Art. 75. Servirá como Procurador Regional, junto a cada Tribunal Regional Eleitoral, o Procurador da República no respectivo Estado e, onde houver mais de um,
    aquêle que fôr designado pelo Procurador Geral da República.

     

  • De Acordo com o TRE/PB:

    Art. 46 Servirá junto ao Tribunal o Procurador da República designado pelo Procurador-Geral Eleitoral

  • TRE-SE:

    Servirá como Procurador Regional Eleitoral, junto ao Tribunal, Procurador da República no Estado ou Procurador da República designado pelo Procurador Geral da República.


  • Procurador Geral, sem voto nenhum, é designação direta deste.

  • TRE CE - Art.11 - Funcionará junto ao Tribunal, como procurador regional eleitoral, o procurador da república que for designado pelo procurador geral da república, sem direito a voto e com as atribuições definidas em lei e neste Regimento.


ID
661558
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos Tribunais Eleitorais (TSE e TREs)
Assuntos

Presidir a inquéritos administrativos contra juízes eleitorais, nos quais é obrigatória a presença do Procurador Regional Eleitoral ou seu substituto legal ou, ainda, de membro do Ministério Público Federal designado para auxiliá-lo, é competência do

Alternativas
Comentários
  • Olá, pessoal.
    Alguém poderia informar o gabarito desta questão?
    Obrigado pela atenção.
    Abs,
  • V - presidir a inquéritos administrativos contra juízes eleitorais, nos quais é obrigatória a presença do procurador regional eleitoral ou seu substituto legal ou, ainda, membro do Ministério Público Federal designado para auxiliá-lo;  

    http://www.justicaeleitoral.jus.br/arquivos/tre-ce-regimento-interno-do-tribunal-regional-eleitoral-do-ceara

    pagina 11

ID
661561
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

De acordo com a Lei no 8.112/90, no tocante ao processo administrativo disciplinar, como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até

Alternativas
Comentários
  • Do Afastamento Preventivo
            Art. 147.  Como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60 (sessenta) dias, sem prejuízo da remuneração.
            Parágrafo único. O afastamento poderá ser prorrogado por igual prazo, findo o qual cessarão os seus efeitos, ainda que não concluído o processo.
  • Questão correta: letra E.

    Literalidade do artigo 147 e § único da Lei 8112.

    Art. 147.  Como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a          autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60 (sessenta) dias, sem prejuízo da remuneração.

    Parágrafo único. O afastamento poderá ser prorrogado por igual prazo, findo o qual cessarão os seus efeitos, ainda que não concluído o processo.

  • Fases do PAC ( Processo Administrativo Disciplinar):

    1 - Instauraçao - Publicação de nomeação da comissão.
    2 - Inquérito.
    3 - Julgamento - Feito pela MESMA AUTORIDADE que praticou o ato ou proferiu a decisão.
  • LETRA - E

    Do Afastamento Preventivo

            Art. 147.  Como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60 (sessenta) dias, sem prejuízo da remuneração.

            Parágrafo único. O afastamento poderá ser prorrogado por igual prazo, findo o qual cessarão os seus efeitos, ainda que não concluído o processo
    .

    JURISPRUDENCIA
    Processo:REO 33700 DF 95.01.33700-6-Relator-(JUIZ AMILCAR MACHADO)Julgamento:24/10/2001Órgão Julgador:PRIMEIRA TURMAPublicação:05/11/2001 DJ p.459

    Ementa

    ADMINISTRATIVO - MANDADO DE SEGURANÇA - PROFESSOR DA UNIVERSIDADE DE BRASÍLIA - AFASTAMENTO PREVENTIVO - LEI 8.112/90, ART. 147 - MEDIDA CAUTELAR - PRAZO DE 60 (SESSENTA) DIAS PRORROGÁVEL POR IGUAL PERÍODO - EXCESSO DE PRAZO - ILEGALIDADE - DESVIO DE FINALIDADE.
    1. Como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60 (sessenta) dias, prorrogável por igual período, sem prejuízo da remuneração. (art. 147, e seu parágrafo único da Lei 8.112/90).
    2. Constitui ofensa a direito líquido e certo do impetrante, bem como, ilegalidade e desvio de poder, a manutenção do afastamento do servidor do exercício de seu cargo posteriormente ao esgotamento do prazo legal da medida cautelar e sem que haja sido concluído o processo disciplinar.
    3. Sentença monocrática determinando o retorno do impetrante às suas atividades na Administração confirmada.
    4. Remessa oficial a que se nega provimento
  • afastamento preventivo não é pena! por isso dar-se-á com remuneração integral.
  • Lei 8112. Art. 147.  Como se percebe, a remuneração do servidor há de ser resguardada, e o afastamento – que não é penalidade – fica jungido à influência indevida do servidor na apuração: ameaças a testemunhas e aos membros da Comissão, a destruição de provas, etc. Exemplo: servidor que seja o único a ter pleno acesso a documentos ou terminais de computador em que se teriam as informações necessárias para elucidar os fatos e que fossem passíveis de destruição ou escamoteamento. Outro exemplo: processo instaurado em decorrência do compartilhamento de informações sigilosas colhidas em procedimento criminal, em que ficou caracterizada a disponibilidade do servidor em destruir provas e intimidar testemunhas.Também não há obrigatoriedade de o afastamento perdurar por 60 dias. Esse é o prazo inicial máximo previsto abstratamente pelo art. 147. No caso concreto, o período de afastamento há de ser vinculado aos fatos que o justifiquem. Se o caso for de afastamento por medo de destruição de documentos ou dados, a partir do momento em que esses dados e provas forem coletados e resguardados, a medida acautelatória já não mais se justifica. Assim, esse deve ser o critério temporal da decisão de afastar o servidor: a determinação do prazo está atrelada ao fato concreto justificador.Outra situação que corriqueiramente vem à baila é a de exoneração de servidor que ocupe cargo em comissão, cuja nomeação e exoneração não são vinculadas a prévio concurso, e sim à confiança da autoridade competente (art. 9º, II, da Lei nº 8.112/1990). Nesses casos, o servidor pode, sim, ser exonerado, sem que isso constitua negativa à presunção de inocência. O juízo sobre a manutenção ou não do servidor processado caberá à autoridade administrativa com atribuição de nomeação (art. 35, I, da Lei nº 8.112/1990), valendo lembrar que não pode haver exoneração de cargo em comissão a pedido de servidor após sua notificação no processo disciplinar (art. 172 da Lei nº 8.112/1990).
    Fonte http://www.sintese.com/doutrina_integra.asp?id=1192

  • Capítulo II
    Do Afastamento Preventivo
            Art. 147.  Como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60 (sessenta) dias, sem prejuízo da remuneração.
            Parágrafo único. O afastamento poderá ser prorrogado por igual prazo, findo o qual cessarão os seus efeitos, ainda que não concluído o processo.
  • Pra que ficar repetindo o que os outrs já comentaram?
  • Interessante notar que operíodo de afastamaneto máximo coincide com o prazo de duração do PAD = 60 dias prorrogáveis por mais 60.

  • Engraçado!! Se acham ruim que os colegas repetem o que os outros já disseram, então pra que ler?? Ingnore a repetição que é uma enfatização, quanto mais ler melhor, salvo quem tem preguiça, e coloque suas ideias. Se tiver!! Simples... Desculpe-me o modo de falar, mas cada vírgula que o colega coloca aqui é para ajudar, ler quem quer...  
  • kkkk...concordo com a Kecia e, notem, que os dois colegas que reclamaram da repetição tb repetiram a reclamação...rsrs.
    Um reclamou, e o outro reclamou tb....poderia, então, ter deixado apenas UMA reclamação.

    Adoro ler a mesma coisa várias vezes, sempre descubro uma letra, um aspecto que não tinha visto antes.
    Quando acho que já saturei pulo o comentário..so easy, friends!!!!
  • A resposta é a letra E, segundo o artigo 147 da Lei 8112/90

    Art. 147.  Como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a          autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60 (sessenta) dias, sem prejuízo da remuneração.

            Parágrafo único. O afastamento poderá ser prorrogado por igual prazo, findo o qual cessarão os seus efeitos, ainda que não concluído o processo.

    Rumo ao Sucesso

  •  Art. 147. Como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60 dias, sem prejuízo da remuneração. COM REMUNERAÇÃO (Se fosse possível afastar preventivamente o servidor sem remuneração seria uma pena de suspensão sem processo, o que não é possível).
  • Gabarito. E.

    Art.147. Como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60(sessenta) dias, sem prejuízo da remuneração.

  • de cara elimina essas que dizem "com prejuizo".. Pois o cara ja estaria sendo punido antes d concluido a bagaça

  • SINDICÂNCIA

    ·  30+30

    ·  Casos de advertência e suspensão até 30 dias

    PROCESSO DISCIPLINAR

    ·  60+60

    ·  Comissão de 3 servidores estáveis

    ·  Fases:

    1.  InstauraÇão

    2.  Inquérito administrativo – InstruÇão

       - Defesa – 10 dias

      - Relatório

    3.  Julgamento – em 20 dias 

    PROCESSO SUMÁRIO

    ·  30+15

    ·  Comissão de 2 servidores

    ·  Servidor possui 10 dias improrrogáveis para optar por um dos cargos inacumuláveis

    ·  Fases:

    1.  InstauraÇão

    2.  Instrução sumária - Indiciação

      - Defesa  - em 5 dias

      - Relatório

    3.  Julgamento – em 5 dias

      REVISÃO

    ·  Solicitada em qualquer tempo, decidida em 60 dias

  • Questão muito boa.

    Gabarito (E).

  • Lei 8.112 de 90. Art. 147.  Como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a AUTORIDADE INSTAURADORA do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até 60 (sessenta) dias, sem prejuízo da remuneração.
     
    Obs.1: Prazo concedido pela AUORIDADE INSTAURADORA à Comissão do PAD.
     
    Obs.2: Em regra o prazo máximo de afastamento preventivo (podendo ser determinado pela AUTORIDADE INSTAURADORA) do servidor é de até 60 dias (Prazo Originário), mas nada impede que, a critério da autoridade instauradora, seja concedido um prazo MENOR.
     
            Parágrafo único. (Solicitação feita pela Comissão do PAD à AUTORIDADE INSTAURADORA). O afastamento poderá ser prorrogado por igual prazo, findo o qual cessarão os seus efeitos, ainda que não concluído o processo.
     
    “A PRORROGAÇÃO deve ser objeto de pedido da Comissão do PAD, acompanhado de breve justificativa (indicação do que já foi feito e do que está pendente de se fazer), dirigido à AUTORIDADE INSTAURADORA.
     
    Recomenda-se que tal pedido deve ser encaminhado antes da data que antecede o encerramento do prazo originário, a fim de que a autoridade tenha tempo hábil para editar nova portaria, pois não convém que exista lapso de tempo para prorrogar.”
     
    http://www.cgu.gov.br/sobre/perguntas-frequentes/atividade-disciplinar/prazos-no-direito-disciplinar
     
     


ID
661564
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

Considere os seguintes requisitos:

I. A aposentadoria tenha sido voluntária.

II. Funcionário estável quando na atividade.

III. Aposentadoria tenha ocorrido nos sete anos anteriores à solicitação.

IV. Existência de solicitação de reversão.

Para a Reversão de servidor aposentado no interesse da administração, são necessários, dentre outros requisitos, os indicados APENAS em

Alternativas
Comentários
  • (Lei 8.112) Art. 25.  Reversão é o retorno à atividade de servidor aposentado:
            I - por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria; ou
            II - no interesse da administração, desde que:
            a) tenha solicitado a reversão;
            b) a aposentadoria tenha sido voluntária;
            c) estável quando na atividade;
            d) a aposentadoria tenha ocorrido nos cinco anos anteriores à solicitação;
            e) haja cargo vago.
            § 1o  A reversão far-se-á no mesmo cargo ou no cargo resultante de sua transformação.
            § 2o  O tempo em que o servidor estiver em exercício será considerado para concessão da aposentadoria.
            § 3o  No caso do inciso I, encontrando-se provido o cargo, o servidor exercerá suas atribuições como excedente, até a ocorrência de vaga.
            § 4o  O servidor que retornar à atividade por interesse da administração perceberá, em substituição aos proventos da aposentadoria, a remuneração do cargo que voltar a exercer, inclusive com as vantagens de natureza pessoal que percebia anteriormente à aposentadoria.
            § 5o  O servidor de que trata o inciso II somente terá os proventos calculados com base nas regras atuais se permanecer pelo menos cinco anos no cargo.
  • Dentre os itens apresentados para julgamento o único que está incorreto é o que consta no III.

    III. Aposentadoria tenha ocorrido nos sete anos anteriores à solicitação. 

    A lei 8112 dispõe em seu artigo 25, inciso I, alínea D. Com o seguinte teor:


     Art. 25.  Reversão é o retorno à atividade de servidor aposentado:

    II - no interesse da administração, desde que:

    d) a aposentadoria tenha ocorrido nos cinco anos anteriores à solicitação;

    Portanto, correta a letra D.
  • Tópicos já cobrados pela FCC sobre reversão:
    - O servidor exercerá suas funções como EXCEDENTE, caso o cargo esteja provido.
    - Ao retornar para o cargo, o servidor volta a receber a remuneração do cargo, INCLUSIVE com vantagens de NATUREZA PESSOAL que percebia anteriormente à aposentadoria.
    - Quem regulamenta este dispositivo é o PODER EXECUTIVO.
  • gabarito D!!

    Lei 8.112) Art. 25.  Reversão é o retorno à atividade de servidor aposentado:

            I - por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria; ou

            II - no interesse da administração, desde que:

            a) tenha solicitado a reversão;

            b) a aposentadoria tenha sido voluntária;

            c) estável quando na atividade;

            d) a aposentadoria tenha ocorrido nos cinco anos anteriores à solicitação;

            e) haja cargo vago.
  • Que tal....
    VOLUNTÁRIA ESTÁ SOLICITANDO VAGA 5 ANOS

    II - no interesse da administração, desde que:
    a) tenha SOLICITADO a reversão;
    b) a aposentadoria tenha sido VOLUNTÁRIA;
    c) ESTÁvel quando na atividade;
    d) a aposentadoria tenha ocorrido nos 5 ANOS anteriores à solicitação;
    e) haja cargo VAGO.

    Ah, gente, eu sei que ficou tosco, mas vale tudo pra passar!!! rs
     

  • O que mais confunde é esta exigência de solicitação,
     mesmo sendo a reversão no interesse da administração...

    Errei esta questão por ficar tentando entender ao invés de decorar logo!!

     

  • Acertiva correta é a letra D, haja vista previsão legal no referido dispositivo, ou seja, mais uma cópia da lei.

    Lei 8112/90, artigo 25, inciso II, alíneas "a", "b" e "c".
  • As modalidades de aposentadoria que admitem a reversão são:
    1. aposentadoria por invalidez
    2. aposentadoria voluntária
    Observação: A aposentadoria compulsória não admite reversão.
  • VOLUNTÁRIA ESTÁ SOLICITANDO REVERSÃOCINCO ANOS PARA O CARGO QUE ESTÁ VAGO.

    Bons estudos!!!
  • É importante frisar que a reversão sempre é no interesse da Administração, mas somente no caso de cessação da invalidez que a reversão pode ser de ofício, independentemente do requerimento do aposentado.
  • Gabarito. D.

    Art.25. Reversão é o retorno à atividade de servidor aposentado:

    I- por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria;

    II- no interesse da administração, desde que:

    a)tenha solicitado a reversão;

    b) a aposentadoria tenha sido voluntária;

    c) estável quando em atividade;

    d) a aposentadoria tenha ocorrido nos cinco anos anteriores à solicitação;

    e) haja cargo vago.

  • AFF IV CERTO NÃO FAZ SENTIDO, O JEITO É DECOREBA MESMO.

    Existência de solicitação de reversão. 

    Para a Reversão de servidor aposentado no interesse da administração, precisa de existência de solicitação de reversão? Então essa solicitação deve ser partindo de dentro da própria administração ! Só pode ser, pois no caso de reversão da aposentadoria por invalidez não precisa de solicitação do aposentado !


  • I. CORRETO - A aposentadoria tenha sido voluntária. 

    II. CORRETO - Funcionário estável quando na atividade. 

    III. ERRADO - Aposentadoria tenha ocorrido nos CINCO anos anteriores à solicitação. 

    IV. CORRETO -
     Existência de solicitação de reversão. 


    Obs.: LEMBRANDO QUE DEVE EXISTIR DO CARGO VAGO TAMBÉM.

    GABARITO ''D''
  • Daniel Nóbrega, 

    Art. 25. Reversão é o retorno à atividade de servidor aposentado:

    I - por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria; ou
    II - no interesse da administração, desde que:
    a) tenha solicitado a reversão;

    Discordo do seu ponto de vista, faz sentido sim, o servidor solicita a reversão, se ela for de interesse da adm, é aceita, se não, não.

  • Errei a questão porque pensei que, de acordo com a elaboração do enunciado, a solicitação seria do órgão e não da pessoa aposentada. Falta de atenção danada...

  • LETRA D

    LEI 8112. Art. 25.  Reversão é o retorno à atividade de servidor aposentado:              

           I - por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria; ou                 

           II - no interesse da administração, desde que:                  

           a) tenha solicitado a reversão;                 

           b) a aposentadoria tenha sido voluntária;                 

           c) estável quando na atividade;                

           d) a aposentadoria tenha ocorrido nos cinco anos anteriores à solicitação;             

           e) haja cargo vago.        


ID
661567
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

De acordo com a Lei no 8.112/90, poderá ser dispensada de perícia oficial, na forma definida em regulamento, a licença para tratamento de saúde inferior a

Alternativas
Comentários
  • Lei 8.112, Art. 204.  A licença para tratamento de saúde inferior a 15 (quinze) dias, dentro de 1 (um) ano, poderá ser dispensada de perícia oficial, na forma definida em regulamento
  • Questão correta: letra A.

    Literalidade do artigo 204 da lei 8112.

    Art. 204.  A licença para tratamento de saúde inferior a 15 (quinze) dias, dentro de 1 (um) ano, poderá ser dispensada de perícia oficial, na forma definida em regulamento.
  • LETRA - A -- 8.112/90 -- Art. 204.


    LETRA - A - LEI 8.112/90 - ART. 204


    CURIOSIDADE - EM CASO DE EXAME DEMISSIONAL - poderá ser dispensada TAMBÉM perícia oficial  - JURSIPRUDÊNCIA - Processo- REsp 771402 RS 2005/0127662-8Relator(a):- Ministra LAURITA VAZ- Julgamento: - 04/06/2009- Órgão Julgador: - T5 - QUINTA TURMA - Publicação: - DJe 17/12/2010 - Ementa
    ADMINISTRATIVO. PROCESSUAL CIVIL. ALEGAÇÃO DE OFENSA AOS ARTS. 458,INCISO II, E 535, INCISOS I E II, DO CÓDIGO DE PROCESSO CIVIL.OMISSÃO NÃO CONFIGURADA. OFENSA AOS ARTS. 202, 204 E 206 DA LEI N.º 8.112/90. COMANDO INCAPAZ DE INFIRMAR O ACÓRDÃO RECORRIDO. SÚMULA284 DO SUPREMO TRIBUNAL FEDERAL. SERVIDOR PÚBLICO DEMITIDO.PUBLICAÇÃO DO DECRETO NO DIÁRIO OFICIAL. SUFICIENTE. INTIMAÇÃOPESSOAL. DESNECESSIDADE. EXISTÊNCIA DE ADVOGADO VALIDAMENTECONSTITUÍDO PARA ATUAR NO FEITO. PROCESSO ADMINISTRATIVO.AVERIGUAÇÃO DE OBSERVÂNCIA DOS PRINCÍPIOS DO DEVIDO PROCESSO LEGAL,DA AMPLA DEFESA E DO CONTRADITÓRIO. REEXAME DE MATÉRIAFÁTICO-PROBATÓRIA. INCIDÊNCIA DA SÚMULA 07/STJ.
    1. O acórdão hostilizado solucionou a quaestio juris de maneiraclara e coerente, apresentando todas as razões que firmaram o seuconvencimento, razão pela qual é descabida a alegação de ofensa aoart. 535 do Código de Processo Civil.
    2. Os arts. 202, 204 e 206 da Lei n.º 8.112/90, que tratam dahipótese de concessão de licença médica a servidores públicos, nãocontêm comando normativo no sentido de ser obrigatória a realizaçãode exames demissionais.
    3. No caso, mostra-se suficiente a publicação do decretodemissionário no Diário Oficial, sendo descabida a tese de nulidadedo processo administrativo em decorrência da ausência de intimaçãopessoal do servidor.
    6. Recurso especial não conhecido.
  • Licença para Tratamento de Saúde (Lei 8.112) - Dissecamento dos art. 202 ao 204:
    * A pedido ou de ofício;
    * Com remuneração;
    * Baseada em perícia oficial, podendo ser aceito Atestado Médico;
    * Excepcionalmente poderá ser realizada na casa do servidor ou no hospital;
    * Excedendo 120 dias, no período de 12 meses, faz-se necessária avaliação por junta médica oficial;
    * Inferior a 15 dias, dentro de 1 ano,  poderá ser dispensada de perícia oficial;
    * O servidor será submetido a exame médico periódico.

    Força e Fé!!!!

  • Não achei isso na lei...


    SEÇÃO IV

    Da Licença para Tratamento de Saúde

    Art. 202 Será concedida ao servidor licença para tratamento de saúde, a pedido ou de ofício,

    com base em perícia médica, sem prejuízo da remuneração a que fizer jus.

    Art. 203 Para licença até 30 (trinta) dias, a inspeção será feita por médico do setor de

    assistência do órgão de pessoal e, se por prazo superior, por junta médica oficial.

    § 1º Sempre que ne cessário, a inspeção médica será realizada na residência do servidor ou

    no estabelecimento hospitalar onde se encontrar internado.

    § 2º Inexistindo médico no órgão ou entidade no local onde se encontra ou tenha exercício

    em caráter permanente o servidor, e não se configurando as hipóteses previstas nos parágrafos do

    art. 230, será aceito atestado passado por médico particular. (Redação dada pela Lei nº 9.527, de

    10/12/97).

    § 3º No caso do parágrafo anterior, o atestado somente produzirá efeitos depois de

    homologado pelo setor médico do respectivo órgão ou entidade, ou pelas autoridades ou pessoas de

    que tratam os parágrafos do art. 230. (Redação dada pela Lei nº 9.527, de 10/12/97).

    § 4º O servidor que durante o mesmo exercício atingir o limite de trinta dias de licença para

    tratamento de saúde, consecutivos ou não, para a concessão de nova licença, independentemente

    do prazo de sua duração, será submetido à inspeção por junta médica oficial. (Parágrafo

    acrescentado pela Lei nº 9.527, de 10/12/97).

    Art. 204 Findo o prazo da licença, o servidor será submetido à nova inspeção médica, que

    concluirá pela volta ao serviço, pela prorrogação da licença ou pela aposentadoria.

    Art. 205 O atestado e o laudo da junta médica não se referirão ao nome ou natureza da

    doença, salvo quando se tratar de lesões produzidas por acidente em serviço, doença profissional ou

    qualquer das doenças especificadas no art. 186, § 1º.

    Art. 206 O servidor que apresentar indícios de lesões orgânicas ou funcionais


  • Ana, 

    seu Código deve estar desatualizado e por isso não encontrou.

    No meu está assim:


         Art. 204.  Findo o prazo da licença, o servidor será submetido a nova inspeção médica, que concluirá pela volta ao serviço, pela prorrogação da licença ou pela aposentadoria.
            Art. 204.  A licença para tratamento de saúde inferior a quinze dias, dentro de um ano, poderá ser dispensada de perícia oficial, na forma definida em regulamento. (Redação dada pela Medida Provisória nº 441, de 2008)
            Art. 204.  A licença para tratamento de saúde inferior a 15 (quinze) dias, dentro de 1 (um) ano, poderá ser dispensada de perícia oficial, na forma definida em regulamento. (Redação dada pela Lei nº 11.907, de 2009)
  • Não sei pq a formatação desapareceu quando enviei o comentário.
    Mas os dois primeiros estão riscados no próprio Código.
  • Primeira questão que vejo extraída do TÍTULO VI da 8112, nunca tinha feito e agora esta ai presente, tbm nunca tinha dado bola pra esta parte, bem agora terei de começar a ler.
    VAMO QUE VAMO, JAMAIS DESISTIR.



  • Fabrício, é pq normalmente o Titulo VI não vem sendo especificado nos editais quando cai a 8112. No caso dessa prova, eles colocaram a 8112 toda, sem fazer especificação, aí é bom a gente ler tudo mesmo. 
  • COMPLEMENTANDO...

    lei 8112 art 203

    § 2o  Inexistindo médico no órgão ou entidade no local onde se encontra ou tenha exercício em caráter permanente o servidor, e não se configurando as hipóteses previstas nos parágrafos do art. 230, será aceito atestado passado por médico particular.(Redação dada pela Lei nº 9.527, de 10.12.97)
  • Galera, uma dúvida: no edital deste concurso não vem especificando o título: "Da Seguridade Social do Servidor"
    Mesmo assim a banca pode cobrar questões do referido título????


    "O SENHOR É O MEU PASTOR E NADA ME FALTARÁ"
  • Gabarito. A.

    Art.204. A licença para tratamento de saúde inferior a 15(quinze) dias, dentro de 1(um) ano, poderá ser dispensada de perícia médica oficial, na forma definida em regulamento.

  • Gabarito. A.

    Art.204. A licença para tratamento de saúde inferior a 15(quinze) dias, dentro de 1(um) ano, poderá ser dispensada de perícia médica oficial, na forma definida em regulamento.

    * Menos de 15 dias, dentro de um ano: poderá ser dispensada a perícia oficial (na forma de regulamento);

    * Até 120 dias, no período de um ano: perícia médica (pode ser um médico só, por exemplo). • Inexistindo médico no órgão ou entidade no local; e não celebração de convênio ou contrato para este fim, será aceito atestado passado por médico particular.

    * Mais de 120 dias, no período de um ano: junta médica oficial.

  • Art. 204. A licença para tratamento de saúde inferior a 15 (quinze) dias, dentro de 1 (um) ano, poderá ser dispensada de perícia oficial, na forma definida em regulamento. (Redação dada pela Lei nº 11.907, de 2009)
     

     

    gabarito letra A.

  • Art. 204. A licença para tratamento de saúde inferior a 15 (quinze) dias, dentro de 1 (um) ano, poderá ser dispensada de perícia oficial, na forma definida em regulamento.

  • Por isso é bom pegar uams questões antigas, essa acertei no chute, mas nunca tinha lido essa parte na lei!

  • LICENÇA PARA TRATAMENTO DE SAÚDE

    EM 12 MESES:

    Menos de 15 dias -> poderá dispensar a perícia

    Menos de 120 dias -> perícia médica

    Mais de 120 dias -> junta médica

  •      Art. 204. A licença para tratamento de saúde inferior a 15 (quinze) dias, dentro de 1 (um) ano, poderá ser dispensada de perícia oficial, na forma definida em regulamento.       

    LETRA : A


ID
661570
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

O Adicional de Qualificação - AQ previsto na Lei no 11.416/2006 é

Alternativas
Comentários
  • Art. 14, § 4o  Serão admitidos cursos de pós-graduação lato sensu somente com duração mínima de 360 (trezentas e sessenta) horas.
  • LETRA D

    Art. 14:
    § 4º  Serão admitidos cursos de pós-graduação lato sensu somente com duração mínima de 360 (trezentas e sessenta) horas.

    Esses cursos incluem pós-graduação, mestrado e doutorado.

  • RESPOSTA LETRA D    * quando será que os comentários vão ficar normais de novo hein?? Essa formatação é muito lixo, e não tem como arrumar.

    Adicional de Qualificação- art 14 da lei 11.416/06
    Será devido a partir do dia da apresentação do título, diploma ou certificado
    Destinado aos servidores de carreira dos quadros de pessoal do poder judiciário.
    Instituído em razão dos conhecimentos adicionais adquiridos em ações de treinamento, títulos, diplomas ou certificados de cursos de pós-graduação, em sentido amplo ou estrito
    Áreas de interesse do orgão
    Só serão admitidos cursos com duração mínima de 360 horas, realizados em instituição reconhecidas pelo MEC.

    Incide sobre o vencimento básico do servidor:
    Doutorado 12,5%
    Mestrado 10%
    Especialização 7,5%
    1% ao servidor que possuir conjunto de ações de treinamento que totalize pelo menos 120 (cento e vinte) horas, observado o limite de 3% (três por cento)

    VEDAÇÕES:
    Não será concedido cumulativamente mais de um percentual dentre os previstos
    Não será concedido se o curso constitui requisito para o ingresso no cargo
    O adicional será considerado no cálculo dos proventos e das pensões, somente se o título ou o diploma forem anteriores à data da inativação

  • GABARITO D 

     

    Art. 15.  O Adicional de Qualificação – AQ incidirá sobre o vencimento básico do servidor, da seguinte forma:

     

    I - 12,5% (doze vírgula cinco por cento), em se tratando de título de Doutor;

     

    II - 10% (dez por cento), em se tratando de título de Mestre;

     

    III - 7,5% (sete vírgula cinco por cento), em se tratando de certificado de Especialização;

    IV – (VETADO)

     

    V - 1% (um por cento) ao servidor que possuir conjunto de ações de treinamento que totalize pelo menos 120 (cento e vinte) horas, observado o limite de 3% (três por cento).

     

    VI - 5% (cinco por cento) para os Técnicos Judiciários portadores de diploma de curso superior. (Incluído pela Lei nº 13.317, de 2016)

  • Art. 14.  É instituído o Adicional de Qualificação – AQ destinado aos servidores das Carreiras dos Quadros de Pessoal do Poder Judiciário, em razão dos conhecimentos adicionais adquiridos em ações de treinamento, títulos, diplomas ou certificados de cursos de pós-graduação, em sentido amplo ou estrito, em áreas de interesse dos órgãos do Poder Judiciário a serem estabelecidas em regulamento.

    § 4o  Serão admitidos cursos de pós-graduação lato sensu somente com duração mínima de 360 (trezentas e sessenta) horas.

  • GABARITO LETRA D

     

    #JESUS_TE_AMA

  • Comentário:

    Na concessão do Adicional de Qualificação serão admitidos cursos de pós-graduação lato sensu somente com duração mínima de 360 (trezentas e sessenta) horas (art. 14, § 4º) – alternativa D


ID
661573
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

A elaboração dos regulamentos de que trata a Lei no 11.416/2006

Alternativas
Comentários
  • Art. 27.  A elaboração dos regulamentos de que trata esta Lei pode contar com a participação das entidades sindicais.
  • LETRA B

    Art. 27:  A elaboração dos regulamentos de que trata esta Lei pode contar com a participação das entidades sindicais.

    Observem que tudo o que a lei 11.416 prevê com necessidade de normatização ulterior por parte da administração deverá ser feito mediante REGULAMENTO.
  • Art. 27.  A elaboração dos regulamentos de que trata esta Lei pode contar com a participação das entidades sindicais.

     

     DECORE:

     

    PARTICIPAÇÃO DE ENTIDADES SINDICAIS!!

     

    FOCOFORÇAFÉ$#@

  • GABARITO LETRA B

     

    #JESUS_TE_AMA

  • Comentário

    Sabe aquele detalhe que pensamos não ser importante? Pois é, ele cai em provas 

    A resposta para a nossa pergunta está lá no final da Lei 11.416/2006, no art. 27, em que vemos que a elaboração dos regulamentos de que trata esta Lei pode contar com a participação das entidades sindicais.

    Posto isso, correta a alternativa B.

    Gabarito: alternativa B.


ID
661699
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Programação
Assuntos

Considere a variável idade declarada no método main de uma classe Java, com a seguinte instrução:

int idade=12;

Analise:

I. System.out.println (idade<18?"Menor de idade":"Maior de idade");

II. if(idade<18) {System.out.println("Menor de idade");} else {System.out.println("Maior de idade");}

III. if(idade<18) {System.out.println("Menor de idade");} else if (idade>=18) {System.out.println("Maior de idade");}

IV. switch(idade) {case<18: System.out.println("Menor de idade"); break; case>=18: System.out.println("Maior de idade");}

Contém uma instrução correta que exibirá na tela a frase "Menor de idade":

Alternativas
Comentários
  • break; case>=18: System.out.println("Maior de idade");}

    erro acontece apos o  break;
  • O comentário anterior está equivocado.
    O bloco switch não adminite testes com faixas de valores, suas expressões case são baseadas em inteiros únicos, enums ou strings.
    Dessa forma o erro ocorre no primeiro teste case por causa do sinal <.

    An if-then-else statement can test expressions based on ranges of values or conditions, whereas a switch statement tests expressions based only on a single integer, enumerated value, or String object.
    http://docs.oracle.com/javase/tutorial/java/nutsandbolts/switch.html
  • Sera que alguem pode me ajudar com a primeira afirmacao? Nao conhecia essa sintaxe
    System.out.println (idade<18?"Menor de idade":"Maior de idade");
    Isso esta correto memo????
    Eu tinha marcado letra C....
  • So pra esclarecer: o ? em java é um if...
    booleano ?  true : false
  • Olá Frederick e Gunter,

    Essa sintaxe da instrução I é chamada de ternário, ela funciona da seguinte forma:

    Existe uma afirmação booleana antes do ? (no caso, "idade < 18"), caso seja verdadeira ela recebe a primeira opção "Menor de idade" e caso seja falsa recebe a segunda opção "Maior de idade"

    result = testCondition ? value1 : value2
    http://alvinalexander.com/java/edu/pj/pj010018
  •  IV. switch(idade) {case<18: System.out.println("Menor de idade"); break; case>=18: System.out.println("Maior de idade");}
    Case não aceita: > < >= <=...
  • A primeira assertiva refere-se ao operador ternário (que, como o nome diz, opera com 3 elementos).

    A sintaxe do operador ternário é:

    expressão booleana : (executa este bloco, se o resultado da expressão for true) : (executa este bloco, caso a expressão seja equivalente a false)

    Os valores retornados por esse operador podem ser utilizados em outras expressões. Ex.:

    String situacao = idade>=18 ?  "APTO A VOTAR" : "INAPTO PARA VOTAR";
    System.out.println(situacao);


ID
661708
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Programação
Assuntos

Com relação a herança na programação orientada a objetos com Java, é INCORRETO afirmar:
.

Alternativas
Comentários
  • Herança

    O conceito de encapsular estrutura e comportamento em um tipo não é exclusivo da orientação a objetos; particularmente, a programação por tipos abstratos de dados segue esse mesmo conceito. O que torna a orientação a objetos única é o conceito de herança.

    Herança é um mecanismo que permite que características comuns a diversas classes sejam fatoradas em uma classe base, ou superclasse. A partir de uma classe base, outras classes podem ser especificadas. Cada classe derivada ou subclasse apresenta as características (estrutura e métodos) da classe base e acrescenta a elas o que for definido de particularidade para ela.

    Sendo uma linguagem de programação orientada a objetos, Java oferece mecanismos para definir classes derivadas a partir de classes existentes. É fundamental que se tenha uma boa compreensão sobre como objetos de classes derivadas são criados e manipulados, assim como das restrições de acesso que podem se aplicar a membros de classes derivadas. Também importante para uma completa compreensão da utilização desse mecanismo em Java é a compreensão de como relacionam-se interfaces e herança.

    Herança é sempre utilizada em Java, mesmo que não explicitamente. Quando uma classe é criada e não há nenhuma referência à sua superclasse, implicitamente a classe criada é derivada diretamente da classe Object. É por esse motivo que todos os objetos podem invocar os métodos da classe Object, tais como equals() e toString().
  • d) Em uma superclasse, para acessar métodos da subclasse deve ser usada a instrução super.
    Conceitos invertidos.
  • d-

    a subclasse acessa os metodos da superclasse, e nao o contrario


ID
661711
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em uma linguagem de programação, considere um tipo de dado inteiro que utiliza 2 bytes de memória para seu armazenamento. Quantos valores únicos diferentes é possível colocar nesse espaço no decorrer da execução de um programa?

Alternativas
Comentários
  • 2 bytes de memória equivalem a 16 bits.

    2   4   8   16   32   64   128   256   512   1024   2048   4096   8192   16384   32768   65536


    65536 valores únicos diferentes podem ser formados com 2 bytes de memória.
  •  1 Byte = 8 bitys
    2 Bytes = 16 bitys, logo temos 216  , resolvendo:

    24 * 2 * 24 * 24 = 16 * 16 *16 * 16 = 256 * 256 = 65.536 valores únicos diferentes.
  • 256 * 256 = 65.536

  • 2 bytes de memória são 16 bits.

    No primeiro bit, são 2 elevado a 1 possibilidades = 2

    No segundo bit, são 2 elevado a 2 possibilidades = 4

    No terceiro bit, são 2 elevado a 3 possibilidades = 6

    Por aí vai.

    Como são 16 bits, são 2 elevado a 16 = 65,636 (letra C)


ID
661714
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Sobre os mecanismos de segurança do banco de dados Oracle é correto afirmar:

Alternativas
Comentários
    • a) Como os papéis permitem o gerenciamento mais fácil e mais eficaz dos privilégios, eles podem ser concedidos a outros papéis.(sim, você pode fazer uma composição de papéis)
    •  b) A única forma de atribuir privilégios a um usuário é por meio de papéis.
    • c) Privilégios para criar um tablespace ou para excluir linhas de qualquer tabela do banco de dados não são considerados privilégios de sistema.
    • d) Todo usuário de um banco de dados pode acessar qualquer esquema desse banco, sem restrições.
    • e) Um domínio de segurança no Oracle permite determinar papéis e privilégios para um usuário, entretanto, não permitem definir cotas de tablespaces e limite de recursos da CPU.
  • Os sistemas de banco de dados de multíusuários, como o Oracle, incluem recursos de segurança que controlam o modo como um banco de dados é acessado e usado. Exemplos:
    • Evitam o acesso ao banco de dados sem autorização;
    • controlam o uso do disco;
    • Controlam o uso de recursos do sistema ( como tempo CPU);
    A segurança do banco de dados pode ser classificada em duas categorias distintas:
    • segurança de sistema ( inclui mecanismos que controlam o acesso e o uso do banco de dados);
    • segurança de dados (mecanismos que controlam o acesso e o uso do banco de dados no nível de objeto de esquema).
     
    Os papeis são grupos nomeados de privilégios relacionados concedidos aos usuários ou a outros papeis.Um dos tipos de concessão existentes e a Concessão reduzida de privilégios: Em vez de conceder explicitamente o mesmo conjunto de privilégios a muitos usuários, um administrador de banco de dados pode fazê - lo a um papel.

    fonte: Introdução a sistemas de banco de dados. C. J. Date.
  • um blog legal que ensina isso

    http://www.dartanghan.com.br/oracledb/administrando-papeis-roles/
  • Como funcionam as permissões no Oracle:

    O oracle tem 2 tipos de privielegios: privilegio de sistema, concedido/revogado pelo DBA (CREATE TABLE, ALTER USER, CREATE TRIGGER etc) e privilegio de objetos, concedido/revogado pelo proprietario do objeto (SELECT, INSERT, UPDATE etc).

    Em organizações muito grandes, com criação/exclusão frequentes de usuarios q acessam o BD, pode ser util a implementação de um outro tipo de permissão: papeis ou roles.

    Um papel eh 1 conteiner q guarda privilegios, ou pode ser um conteiner para outro papel. Funciona assim: o DBA cria um papel e concede a ele todos os privilegios q um usuario, por exemplo, do setor financeiro precisaria para acessar/manipular dados financeiros da empresa. Assim, quando ocorrer a contratação do proximo funcionario do financeiro, o DBA nao precisa atribuir novamente todas as permissoes a esse usuario, mas simplesmente coloca-lo na role(papel) do setor financeiro. 

    Há também no Oracle um cuidado para o gerenciamento  dos recursos(tempo de conexão, cotas de tablespaces, recursos de CPU etc) e para garantir q as regras para gerenciamento de senhas sejam obedecidas. Para isso, usa-se um objeto perfil.

    Depois dessas definições resumidas, vamos às alternativas:

    a) Como os papéis permitem o gerenciamento mais fácil e mais eficaz dos privilégios, eles podem ser concedidos a outros papéis.

    Correto. Foi o q vimos.

    b) A única forma de atribuir privilégios a um usuário é por meio de papéis.

    Errado. Também posso fazer isso por meio dos privilégios de sistema e de objetos.

    c) Privilégios para criar um tablespace ou para excluir linhas de qualquer tabela do banco de dados não são considerados privilégios de sistema.

    Errado. Para criar/excluir tablespaces são necessários privilegios do sistema. Já para excluir uma linha de tabela, basta ter privilégios de objeto.

    d) Todo usuário de um banco de dados pode acessar qualquer esquema desse banco, sem restrições.

    Errada(e sem comentários).

    e) Um domínio de segurança no Oracle permite determinar papéis e privilégios para um usuário, entretanto, não permitem definir cotas de tablespaces e limite de recursos da CPU.

    O domínio de segurança mencionado refere-se ao objeto perfil, concedido ao usuario, e seu objetivo eh exatamente o contrario do q afirma a questao, ou seja, definir recursos para os usuarios.


ID
661717
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Sobre backup e recuperação do banco de dados Oracle é correto afirmar:

Alternativas
Comentários
  • TEnho pouca experiência com banco, mas acho que a qustão D também está correta, pois acredito que um banco no modo archivelog pode fazer backup completo de forma aberta disponível para o uusário. Peço aos colegas que me corrijam se estiver errado.
  • Raimundo, você está certo. Do Site da Oracle:
    "You can take a full database backup when the database is shut down or while the database is open."
  • @Raimundo, para backup completo é preciso estar no estado mount, e não aberto... 
    e para backup incompleto é preciso estar no estado de nomount.

    Startup 
     1 - nomount
     2 - mount
     3 - open 
  • Concordo com os colegas que falaram que o item D está correto. Porém nesta questão era preciso usar a lógica da ESAF e identificar o item mais correto. Assim, como para fazer um backup completo eu posso estar com o banco aberto e disponível para uso, mas nesse caso ele deve estar no modo archieved e o item E está correto em qualquer situação, então considerei a E mais correta e marquei esta opção.

  • Concordo com os colegas que falaram que o item D está correto. Porém nesta questão era preciso usar a lógica da ESAF e identificar o item mais correto. Assim, como para fazer um backup completo eu posso estar com o banco aberto e disponível para uso, mas nesse caso ele deve estar no modo archieved e o item E está correto em qualquer situação, então considerei a E mais correta e marquei esta opção.

  • Concordo com os colegas que falaram que o item D está correto. Porém nesta questão era preciso usar a lógica da ESAF e identificar o item mais correto. Assim, como para fazer um backup completo eu posso estar com o banco aberto e disponível para uso, mas nesse caso ele deve estar no modo archieved e o item E está correto em qualquer situação, então considerei a E mais correta e marquei esta opção.

  • REDO LOG

    Esse arquivo é uma cadeia contínua e cronológica de cada vetor de alteração (“instruções” para desfazer um DML de alteração – insert, update, delete). Uma utilidade de fácil entendimento desses arquivos é na recuperação de uma base após um problema que necessite “voltar” o backup. Para que não haja perda de trabalho até o momento do crash ou erro, os arquivos de redo log podem ser aplicados ao backup para refazer o trabalho, adiantando-os no tempo até o momento em que o dano ocorreu.

    John Watson afirma que o redo log pode ser dividido em dois tipos: redo log online e o redo log arquivado (os archives).

    Fonte: http://raphaeloafernandes.blogspot.com.br/2013/05/um-pouco-sobre-redo-log-file-e-archive.html

  • a) As informações dos arquivos de controle do banco de dados não podem ser usadas para orientar a progressão automatizada da recuperação porque não trazem dados sobre a estrutura de arquivos e o número atual de sequência do registro que está sendo gravado.

    A questao se refere aos arquivos de redo logs, usados justamente para fazer o q a questao afirma: trazer o banco de volta ate o ponto no tempo em q ocorreu a falha.

    b) O backup de datafiles e dos arquivos de controle do banco de dados só poderá ser feito quando o banco de dados estiver fechado ou o tablespace estiver off-line.

    Errado. Existe o backup a quente, ou on line, q eh feito enquanto o BD esta em producao. Nesse caso, o banco deve ser configurado no modo ARCHIVELOG.

    c) O backup dos datafiles de um tablespace individual ou o de um arquivo de controle são exemplos de backups completos.

    Errado. Um backup completo eh feito a frio, ou seja, quando o banco esta desligado; nesse estado, os arquivos fornecem uma imagem completa do BD no estado em q ele estava no momento em q foi desligado.

    d) Os backups completos são executados quando o banco de dados está aberto e disponível para uso.

    Errado, conforme alternativa anterior.

    e) O registro redo é um conjunto de arquivos que protegem os dados alterados do banco de dados alojados na memória e que não foram gravados nos datafiles.

    os redo logs podem ser usadas para orientar a progressão automatizada da recuperação pois trazem dados sobre a estrutura de arquivos e o número atual de sequência do registro que está sendo gravado.

  • Following a clean shutdown, all of the files that constitute a database are closed and consistent with respect to the current point in time. Thus, a full backup taken after a shutdown can be used to recover to the point in time of the last full backup. A full backup taken while the database is open is not consistent to a given point in time and must be recovered (with the online and archived redo log files) before the database can become available.


    Um backup completo online pode ser feito sem problemas, mas há de se observar que não será consistente e deverá ser "completado" com os arquivos de redo (tanto online quanto arquivado).


    Fonte: https://docs.oracle.com/cd/A57673_01/DOC/server/doc/SCN73/ch23.htm


ID
661720
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Sobre Bancos de Dados, analise:

I. PL/SQL combina a facilidade e flexibilidade da SQL com a funcionalidade de procedimentos de uma linguagem de programação estruturada, tal como IF...THEN, WHILE e LOOP.

II. As declarações DML permitem que um usuário conceda a outros os privilégios, ou direitos, de acesso ao banco de dados e a objetos específicos dentro do banco de dados.

III. Os triggers de banco de dados podem ser usados para automatizar a geração de dados, fazer auditoria das modificações, implantar as restrições complexas de integridade e personalizar as autorizações complexas de segurança.

IV. As restrições de integridade são definidas com uma tabela e armazenadas como parte dessa tabela, de forma centralizada no dicionário de dados de um banco de dados, de modo que todos os aplicativos devem obedecer ao mesmo conjunto de regras.

Está correto o que consta em

Alternativas
Comentários
  •  DCL (Data Control Language - Linguagem de Controle de Dados)
    II. As declarações DML permitem que um usuário conceda a outros os privilégios, ou direitos, de acesso ao banco de dados e a objetos específicos dentro do banco de dados. 

    I, III, IV certas, LETRA B
  • Fiquei em dúvida no item III, quando foi citado 'personalizar as autorizações complexas de segurança'. Alguém saberia de algum exemplo prático para esta afirmação?

    Vlw!
  • Também fiquei na mesma dúvida.

    O máximo que encontrei foi:

    Integridade

    Apartir das Triggers podemos criar controles mais complexos para os relacionamento das tabelas.

    fonte:
    http://elderstroparo.blogspot.com.br/2010/02/o-que-e-trigger.html

    e

    How Triggers Are Used

    Triggers supplement the standard capabilities of Oracle Database to provide a highly customized database management system. For example, a trigger can restrict DML operations against a table to those issued during regular business hours. You can also use triggers to:

    • Automatically generate derived column values

    • Prevent invalid transactions

    • Enforce complex security authorizations

    • Enforce referential integrity across nodes in a distributed database

    • Enforce complex business rules

    • Provide transparent event logging

    • Provide auditing

    • Maintain synchronous table replicates

    • Gather statistics on table access

    • Modify table data when DML statements are issued against views

    • Publish information about database events, user events, and SQL statements to subscribing applications

      fonte: http://docs.oracle.com/cd/B28359_01/server.111/b28318/triggers.htm

       

  • Alguem sabe como resolver a IV) ? achei que restricoes de integridade faziam parte do dicionario de dados.

  • o DML é usado para gerenciar os dados através do esquema objeto.

  • Cuidado, o item II está errado pois tratam-se de declarações DDL (Data Definition Language):

    Data definition language (DDL) statements let you to perform these tasks:

        Create, alter, and drop schema objects

        Grant and revoke privileges and roles

        Analyze information on a table, index, or cluster

        Establish auditing options

        Add comments to the data dictionary


    http://docs.oracle.com/cd/B12037_01/server.101/b10759/statements_1001.htm

  • É impressionante como a FCC não se decide em alguns itens. Nesse item II, já tiveram 2-3 questões que ela considerava correto a DML permitir um usuário conceder privilégios, mas é isso aí. Ora é DML, ora é DCL, às vezes é DDL, é torcer pra que no dia da prova nós tenhamos sorte de marcar o item que eles acham que é o correto.


ID
661723
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Sobre visões (views) em Bancos de Dados Oracle, é INCORRETO afirmar:

Alternativas
Comentários
  • A alternativa E ficaria correta assim:

    Uma visão Join é aquela que possui mais de uma tabela especificada em sua cláusula from e NÃO dispõe das seguintes cláusulas: DISTINCT, AGGREGATION, GROUP BY, START WITH, CONNECT BY, ROWNUM e as operações (UNION ALL, INTERSECT etc.).
  • Questão retirada do livro Oracle 10g  do Jose Antonio Alves Ramalho:

    http://books.google.com.br/books?id=AdEET9xkkGkC&pg=PA45&lpg=PA45&dq=vis%C3%A3o+Join+DISTINCT,+AGGREGATION,+GROUP+BY,+START+WITH,+CONNECT+BY,+ROWNUM&source=bl&ots=UMVw_dujMM&sig=rIt0tTMvBdk3pWW02bM5XLOIWf0&hl=pt-BR&sa=X&ei=x40eUJ2sL-jo0QGdhoG4DA&ved=0CEoQ6AEwAA

    "Uma visão Join é aquela que possui mais de uma tabela especificada em sua cláusula from e NÃO dispõe das seguintes cláusulas: DISTINCT, AGGREGATION, GROUP BY, START WITH, CONNECT BY, ROWNUM e as operações (UNION ALL, INTERSECT etc.). Esse tipo de visão permite que comandos UPDATE, INSERT e DELETE alterem os dados das tabelas. Para saber se uma visão pode ser utilizada, consulte as visões do dicionário de dados chamadas ALL_UPDATABLE_COLUMNS, DBA_UPDATABLE_COLUMNS e USER_UPDATABLE_COLUMNS."

ID
661726
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Considere a tabela EMP em um banco de dados Oracle, contendo os campos ID, NOME, CARGO e SALARIO. Considere ainda que a procedure seguinte tem a intenção de reajustar o salário de todos os funcionários em 20%:

CREATE OR REPLACE PROCEDURE aumento
BEGIN
UPDATE EMP SET SALARIO = SALARIO * 1.2; END;

Para que o procedure seja considerado correto é necessário

Alternativas
Comentários
  • CREATE [OR REPLACE] PROCEDURE [schema.]nome_da_procedure[(parâmetro1 [modo1] tipodedado1,  	parâmetro2 [modo2] tipodedado2,  	...)]IS|ASBloco PL/SQL
  • Oracle/PLSQL: Creating Procedures

    In Oracle, you can create your own procedures.

    The syntax for a procedure is:

    CREATE [OR REPLACE] PROCEDURE procedure_name
        [ (parameter [,parameter]) ]
    IS
        [declaration_section]
    BEGIN
        executable_section
    [EXCEPTION
        exception_section]
    END [procedure_name];


    When you create a procedure or function, you may define parameters. There are three types of parameters that can be declared:

    IN - The parameter can be referenced by the procedure or function. The value of the parameter can not be overwritten by the procedure or function. OUT - The parameter can not be referenced by the procedure or function, but the value of the parameter can be overwritten by the procedure or function. IN OUT - The parameter can be referenced by the procedure or function and the value of the parameter can be overwritten by the procedure or function.

    The following is a simple example of a procedure:

    CREATE OR REPLACE Procedure UpdateCourse
       ( name_in IN varchar2 )
    IS
        cnumber number;

        cursor c1 is
        select course_number
          from courses_tbl
          where course_name = name_in;

    BEGIN

    open c1;
    fetch c1 into cnumber;

    if c1%notfound then
         cnumber := 9999;
    end if;

    insert into student_courses
    ( course_name,
      course_number)
    values ( name_in,
                    cnumber );

    commit;

    close c1;

    EXCEPTION
    WHEN OTHERS THEN
          raise_application_error(-20001,'An error was encountered - '||SQLCODE||' -ERROR- '||SQLERRM);
    END;

    This procedure is called UpdateCourse. It has one parameter called name_in. The procedure will lookup the course_number based on course name. If it does not find a match, it defaults the course number to 99999. It then inserts a new record into the student_courses table.


    fonte: http://www.techonthenet.com/oracle/procedures.php


ID
661729
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Sobre pilhas é correto afirmar:

Alternativas
Comentários
  • Resposta D

    a) Errado. No momento de criação da pilha o tamanho pode diminuir ou aumentar a medida que adicionamos ou retiramos elementos do topo da pilha
    b) Errado. Por se tratar de uma estrutura do tipo LIFO, a ordem de remoção é sempre: "o primeiro elemento a chegar é o último a sair e o útimo a chegar é o primeiro a siar".
    c)Errado. São três tipos de operações, restando o POP: serve para acessar o elemento do topo da pilha.
    d) Correta
    e) Errada. O PUSH é uma operação de inserção, e não de remoção como trata a questão.

  •     a) Uma lista LIFO (Last-In/First-Out) é uma estrutura Dinâmica estática, ou seja, é uma coleção que não pode aumentar e diminuir durante sua existência.

        b) Os elementos na pilha são sempre removidos na mesma ordem inversa em que foram inseridos.

        c) Uma pilha suporta apenas duas  três operações básicas, tradicionalmente denominadas push (insere um novo elemento no topo da pilha) e pop (remove um elemento do topo da pilha). Há também o Check que verifica o elemento topo da pilha sem remove-lo

        d) Cada vez que um novo elemento deve ser inserido na pilha, ele é colocado no seu topo e, em qualquer momento, apenas aquele posicionado no topo da pilha pode ser removido. OK

        e) Sendo P uma pilha e x um elemento qualquer, a operação Push(P,x) diminui aumenta o tamanho da pilha P, adicionando removendo o elemento x do seu topo.
  • A - Uma lista LIFO (Last-In/First-Out) é uma estrutura estática, ou seja, é uma coleção que não pode aumentar e diminuir durante sua existência. INCORRETO
    - Uma pilha pode aumentar e diminuir, ou seja, é uma estrutura DINÂMICA!

    B - Os elementos na pilha são sempre removidos na mesma ordem em que foram inseridos. INCORRETO. 
    - Os elementos são inseridos numa ordem e removidos em outra ordem

    C - Uma pilha suporta apenas duas operações básicas, tradicionalmente denominadas push (insere um novo elemento no topo da pilha) e pop (remove um elemento do topo da pilha). INCORRETO.
    - As operações são: inserir, remover e Check que verifica o elemento topo da pilha sem remove-lo.

    D - Cada vez que um novo elemento deve ser inserido na pilha, ele é colocado no seu topo e, em qualquer momento, apenas aquele posicionado no topo da pilha pode ser removido. DÚVIDA!!!.
    - Um elemento não pode ser colocado em qualquer momento, ex: no momento que a fila estiver cheia não pode inserir mais elementos. Porque esta resposta ta correta ?

    E - Sendo P uma pilha e x um elemento qualquer, a operação Push(P,x) diminui o tamanho da pilha P, removendo o elemento x do seu topo. INCORRETO
    - A operação Push insere um elemento na pilha, LOGO o tamanho aumenta e não diminui.

  • Manoel, a assertiva não diz que ele insere, mas que remove a qualquer momento.

  • A)ERRADO. Se a pilha for encadeada pode sim variar de tamanho.
    B)ERRADO. Os elementos são removidos na forma inversa do q são inseridos.
    C)ERRADO. Faltam a operação Peak.
    D)CORRETO. Todas as operações são feitas por uma única extremidade, o topo.
    E)ERRADO. Operação Push não remove nada, mas sim INCLUI.
     


ID
661738
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados

Com relação a árvores binárias é INCORRETO afirmar:

Alternativas
Comentários
  • a) Uma árvore binária é uma coleção finita de n>=0 nodos que não pode ser nula.
  • a)  Uma árvore binária é uma coleção finita de n>0 nodos que não pode ser nula.
    Está incorreto porque:
    1) uma árvore é uma coleção infinita de nós
    2) uma árvore binária só pode ter de 0 a 2 filhos
    3) uma árvore binária pode ser nula.
  • Senhores,
    Uma árvore pode ser infinita, mas ele é finita. Diferente de um comentário de nosso amigo.
    O erro é que a árvore pode ter apenas um nó e este nó pode ser nulo.
    Então vamos corrigir a questão a.
    a) Uma árvore binária é uma coleção finita de n>0 nodos, que pode ser nula.
    Bons estudos.
  • Pra quem não tem nenhuma noção de árvores binárias, mas entende um pouco de lógica eliminaria, de cara, as letras b) c) e d), pois as letras a) e e) são mutuamente contraditórias. Dessa forme, com certeza uma é a CERTA e a outra é a ERRADA.

    a) Uma árvore binária é uma coleção finita de n>0 nodos que não pode ser nula.
    e) É uma árvore que pode ser nula.


    Mas quem conhece árvore binária sabe que ela pode ser nula, quando não há qualquer nó na estrutura. Nessas condições ela assume a altura 0.
    O gabarito é letra a) que diz a informação INCORRETA.
  • Uma árvore binária pode ser nula

  • a-

    arvore binaria é uma estrutura de dados que representa uma hierarquia na qual cada elemento é node, o inicial sendo o node raiz. ccada elemento possui max 2 elementos-filhos ao nivel inferior- esq. & dir. do ponto de vista dos nodes derivados, os vertices do nivel superior sao pais. o nivel mais superior é node raiz. um node sem filhos é a folha.


ID
661744
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Programação
Assuntos

Em uma aplicação Java que acessa banco de dados, as interfaces Connection, Statement e ResultSet devem ser importadas do pacote

Alternativas
Comentários
  • Java. são as classes padrões do Java. Já o Javax são as classes complementares.
  •  java. significa que são as classes padrões. Já javax. significa uma extensão. 

    tipo o awt(abstract tool kit) a base da parte grafica do java. ja o swing é uma extensão. por isso fica no javax.swing

  • Java.sql importa as classes do pacote SQL necessárias à manipulação do banco de dados por meio dos comandos SQL.


ID
661747
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Programação
Assuntos

Sobre Python é correto afirmar:

Alternativas
Comentários
  • Introspecção e reflexão são propriedades de sistemas orientados a objetos que qualificam a existência de mecanismos para descobrir e alterar, em tempo de execução, informações estruturais sobre um programa e objetos existentes neste.

    Python possui tanto características introspectivas quanto reflexivas. Permite obter em tempo de execução informações a respeito do tipo dos objetos, incluindo informações sobre a hierarquia de classes. Preserva também metadados que descrevem a estrutura do programa sendo executado, e permitindo que se estude como está organizado este sem a necessidade de ler o seu código-fonte.

    Algumas funções e atributos são particularmente importantes neste sentido, e são apresentadas nesta seção:

     

    dir(obj): esta função pré-definida lista todos os nomes de variáveis definidos em um determinado objeto; foi apresentada anteriormente como uma forma de obter as variáveis definidas em um módulo, e aqui pode ser descrita em sua glória completa: descreve o conteúdo de qualquer objeto Python, incluindo classes e instâncias.

    obj.__class__: este atributo da instância armazena o seu objeto classe correspondente.

    obj.__dict__: este atributo de instâncias e classes oferece acesso ao seu estado local.

    obj.__module__: este atributo de instâncias e classes armazena uma string com o nome do módulo do qual foi importado.

    classe.__bases__: esta atributo da classe armazena em uma tupla as classes das quais herda.

    classe.__name__: este atributo da classe armazena uma string com o nome da classe

    Fonte: http://www.async.com.br/projects/python/pnp/introspection.html

  • Sobre as alternativas erradas:...

    A - Python e uma linguagem interpretada, que também pode ser compilada
    B - Possui tipagem dinâmica (tipos não precisam ser declarados) só precisam ser inicializados
    D - Listas são um tipo de sequência que são grupos de objetos ordenados e de tamanho finitos. Não existe restrição quanto a diversidade de tipo de objetos agrupados
    E - String é uma sequencia imutável, mas não possui restrição de tamanho

  • Na alternativa D, além de estar errado dizer que listas só podem armazenar elementos do mesmo tipo, o trecho que diz que os índices iniciam em 1 também está errado, uma vez que o primeiro índice é o 0.

  • Quanto ao Phyton:

    1- Suporta maniputação de exceções;

    2 - Eficiente gerenciameto de memória - Garbage Collection

    3 - É uma linguagem interpretada

    4- Free

    5- Traz consigo inúmeras bibliotecas, além de possibilitar integração com outras

    6- Utiliza uma linha em branco como definição de blocos;

    7- Fácil entendimento quanto a projeção de: construtores, loops , estruturas condicionais e arrays, dentre outros recursos

    8- Implementada em C e extensível as suas bibliotecas

     

    Fonte: Livro: Python RAD - Rapid Application Development - Thiago Hernandes de Souza Ed: Moderna

  • Resposta Letra C

    Em , introspecção ou introspecção de tipos, é a habilidade de um programa de examinar o tipo ou propriedades de um em . A introspecção não deve ser confundida com , que vai um pouco mais adiante e é a habilidade de um programa para manipular os valores, metadados, propriedades e/ou funções de um objeto em tempo de execução.

    Fonte: https://pt.wikipedia.org/wiki/Introspec%C3%A7%C3%A3o_(computa%C3%A7%C3%A3o)

  • Questão conceitual a respeito de Python. Iremos analisar cada uma das alternativas.

    ⦁ É uma linguagem compilada, ou seja, o código-fonte de um programa é lido pelo compilador, que cria um arquivo binário, executável diretamente pelo hardware.

    Errado. É uma linguagem interpretada que, após compilada, é transformada em bytecode que por sua vez é interpretado por uma máquina virtual. Não é executável diretamente pelo hardware.

    ⦁ É uma linguagem fortemente tipada, ou seja, é preciso declarar variáveis e seus tipos.

    Python é sim uma linguagem fortemente tipada. Mas isso não significa que seja necessário declarar os tipos das variáveis. Isso não é necessário porque os tipos são descobertos em tempo de execução, durante a interpretação linha a linha do script Python. Alternativa errada.

    ⦁ Suporta funcionalidades comuns na orientação a objetos: herança, herança múltipla, polimorfismo, reflexão e introspecção.

    Certo. O Python suporta todas essas funcionalidades: herança, herança múltipla, polimorfismo, reflexão e introspecção. Herança é quando uma classe é uma especialização da classe mãe. Herança múltipla é quando uma classe é filha de mais de uma classe-mãe. Isso é possível em Python. Polimorfismo é quando o método a ser executado depende da hierarquia de herança. Reflexão é quando é possível obter atributos de objetos passados como parâmetros de uma função. E introspecção é a possibilidade de saber o tipo de um objeto em tempo de execução.

    ⦁ Uma lista em Python é um conjunto de valores acessados por um índice numérico, inteiro, começando em 1. Assim como em outras linguagens, a lista pode armazenar apenas valores de um mesmo tipo.

    Errado por 2 motivos. O índice inicial da lista em Python é 0 (zero). Além disso, a lista pode conter valores de tipos diferentes. 

    ⦁ Uma String Python á uma sequência imutável, alocada estaticamente, com restrição de tamanho.

    Errado. Strings em Python são imutáveis e têm restrição de tamanho. Mas elas não são alocadas estaticamente, mas sim dinamicamente.

    Resposta: C

  • Questão conceitual a respeito de Python. Iremos analisar cada uma das alternativas.

    (a) É uma linguagem compilada, ou seja, o código-fonte de um programa é lido pelo compilador, que cria um arquivo binário, executável diretamente pelo hardware.

    Errado. É uma linguagem interpretada que, após compilada, é transformada em bytecode que por sua vez é interpretado por uma máquina virtual. Não é executável diretamente pelo hardware.

    (b) É uma linguagem fortemente tipada, ou seja, é preciso declarar variáveis e seus tipos.

    Python é sim uma linguagem fortemente tipada. Mas isso não significa que seja necessário declarar os tipos das variáveis. Isso não é necessário porque os tipos são descobertos em tempo de execução, durante a interpretação linha a linha do script Python. Alternativa errada.

    (c) Suporta funcionalidades comuns na orientação a objetos: herança, herança múltipla, polimorfismo, reflexão e introspecção.

    Certo. O Python suporta todas essas funcionalidades: herança, herança múltipla, polimorfismo, reflexão e introspecção. Herança é quando uma classe é uma especialização da classe mãe. Herança múltipla é quando uma classe é filha de mais de uma classe-mãe. Isso é possível em Python. Polimorfismo é quando o método a ser executado depende da hierarquia de herança. Reflexão é quando é possível obter atributos de objetos passados como parâmetros de uma função. E introspecção é a possibilidade de saber o tipo de um objeto em tempo de execução.

    (d) Uma lista em Python é um conjunto de valores acessados por um índice numérico, inteiro, começando em 1. Assim como em outras linguagens, a lista pode armazenar apenas valores de um mesmo tipo.

    Errado por 2 motivos. O índice inicial da lista em Python é 0 (zero). Além disso, a lista pode conter valores de tipos diferentes. 

    (e) Uma String Python á uma sequência imutável, alocada estaticamente, com restrição de tamanho.

    Errado. Strings em Python são imutáveis e têm restrição de tamanho. Mas elas não são alocadas estaticamente, mas sim dinamicamente.

    Resposta: C

  • PHYTON - Suporta funcionalidades comuns na orientação a objetos: herança, herança múltipla, polimorfismo, reflexão e introspecção.

  • Python e R são:

    • Fortemente tipadas = são linguagens em que se deve fazer operações com a necessidade da realização de cast; e
    • Dinamicamente tipadas = são linguagens em que o tipo de uma variável pode ser alterado durante a execução do código.

  • A- Não é compilada, ela é interpretada

    B- É de tipagem forte, mas o significado a frente não tem a ver com isso

    C - Certo, ele é multifuncionalidade e multiparadigma

    D - Podem existir diversos tipos

    E - Python tem como característica ser dinâmico, ou seja, é possível modificar.

  • Isso que eu chamo de questão recorrente em provas (literalmente)! Outra questão:

    Quando pedem seu dever de redação, só pra ter uma ideia, e você fala "só não vai copiar!": -> Q520668

    Achei que estava em um deja vu, kkkk. Gabarito C.

  • Questão conceitual a respeito de Python. Iremos analisar cada uma das alternativas.

    (a) É uma linguagem compilada, ou seja, o código-fonte de um programa é lido pelo compilador, que cria um arquivo binário, executável diretamente pelo hardware. (ERRADO) É uma linguagem interpretada que, após compilada, é transformada em bytecode que por sua vez é interpretado por uma máquina virtual. Não é executável diretamente pelo hardware.

    (b) É uma linguagem fortemente tipada, ou seja, é preciso declarar variáveis e seus tipos. (ERRADO) Python é sim uma linguagem fortemente tipada. Mas isso não significa que seja necessário declarar os tipos das variáveis. Isso não é necessário porque os tipos são descobertos em tempo de execução, durante a interpretação linha a linha do script Python. Alternativa errada.

    (c) Suporta funcionalidades comuns na orientação a objetos: herança, herança múltipla, polimorfismo, reflexão e introspecção. (CERTO) O Python suporta todas essas funcionalidades: herança, herança múltipla, polimorfismo, reflexão e introspecção.

    Herança: é quando uma classe é uma especialização da classe mãe.

    Herança múltipla: é quando uma classe é filha de mais de uma classe-mãe. Isso é possível em Python.

    Polimorfismo: é quando o método a ser executado depende da hierarquia de herança.

    Reflexão: é quando é possível obter atributos de objetos passados como parâmetros de uma função.

    Introspecção: possibilidade de saber o tipo de um objeto em tempo de execução.

    (d) Uma lista em Python é um conjunto de valores acessados por um índice numérico, inteiro, começando em 1. Assim como em outras linguagens, a lista pode armazenar apenas valores de um mesmo tipo. (ERRADO) Errado por 2 motivos. O índice inicial da lista em Python é 0 (zero). Além disso, a lista pode conter valores de tipos diferentes.

    (e) Uma String Python á uma sequência imutável, alocada estaticamente, com restrição de tamanho. (ERRADO) Strings em Python são imutáveis e têm restrição de tamanho. Mas elas não são alocadas estaticamente, mas sim dinamicamente.


ID
661750
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Programação
Assuntos

A tecnologia Java Servlet é baseada na construção de classes servlet que executam no servidor recebendo dados de requisições do cliente, processando esses dados, opcionalmente acessando recursos externos como bancos de dados, e respondendo ao cliente com conteúdo no formato HTML.

Com relação ao tema, analise as asserções a seguir:

Embora as servlets sejam muito boas no que fazem, tornou-se difícil responder ao cliente com conteúdo no formato HTML.

PORQUE

Geralmente quem trabalha com o conteúdo HTML é o web designer que normalmente não é programador Java experiente. Ao misturar HTML dentro de uma servlet, torna-se muito difícil separar as funções de web designer e desenvolvedor Java. Além disso, é difícil fazer alterações no conteúdo HTML, pois para cada mudança, uma recompilação da servlet tem que acontecer. Para contornar as limitações da tecnologia Java Servlet a Sun Microsystems criou a tecnologia JavaServer Pages (JSP).

Acerca dessas asserções, é correto afirmar:

Alternativas
Comentários
  • O mixing de linguagens torna a manutenção muito lenta, linguagens modernas como o elm surgiram para tornar isso mais simples.


ID
661753
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Programação
Assuntos

Com relação ao framework Hibernate é correto afirmar:

Alternativas
Comentários
  •  a) Permite fazer a persistência automatizada dos objetos em uma aplicação Java para as tabelas de um banco de dados relacional, utilizando metadados (descrição dos dados) que descrevem o mapeamento entre os objetos e o banco de dados. (correto) Faz parte da definição de Hibernate  b) É uma boa opção apenas para sistemas que fazem muito uso de stored procedures, triggers ou que implementam a maior parte da lógica da aplicação no banco de dados vai se beneficiar mais com o uso do Hibernate. (errado) Quanto menos componentes próprios de banco forem usados, mais fácil a utilização do modelo de dados com Hibernate  c) Permite enviar unidirecionalmente uma representação de dados de um banco de dados relacional para um modelo de objeto utilizando um esquema baseado exclusivamente em Hibernate Query Language (HQL). (errado) Pode usar HQL, Criteria queries e SQL nativo  d) A Java Persistence API (JPA) implementa o Hibernate, que é parte do Enterprise JavaBeans 4.0. (errado) Hibernate implementa a especificação JPA.  e) Em uma aplicação criada com Hibernate, para cada classe de persistência é necessário criar um arquivo de mapeamento XML que deve ser salvo obrigatoriamente com o nome da classe seguido pelo sufixo .map.xml. Alguém poderia fazer um comentário melhor sobre essa opção? 
  • Complementando, o sufixo correto é .hbm.xml
  • e) Em uma aplicação criada com Hibernate, para cada classe de persistência é necessário criar um arquivo de mapeamento XML que deve ser salvo obrigatoriamente com o nome da classe seguido pelo sufixo .map.xml.
    Atém do sufixo do arquivo, não é necessário criar esse mapeamento. Lembre-se que podemos realizar a configuração com o uso de Annotations.
  • Complementando a resposta do colega Jefferson, quando se usa annotations, os códigos xml dos mapeamentos são gerados automaticamente. Bons estudos!

  • a-

    Para limitações de mapeamento objeto relacional, surgiram frameworks como Hibernate, poupando de mapear as classes para tabelas manualmente.Oracle criou uma especificação para o mapeamento objeto relacional- JPA, api-padrão Java para a persistência do estado de objetos em bancos de dados relacionais. O JPA fornece interfaces e classes para aplicações Java, fazendo parte da especificação JEE desde a versão 5.0. A abordagem tradicional consistia em utilizar o JDBC para comunicação, através de suas interfaces implementadas pelos drivers JDBC específicos para cada banco. A abordagem do JPA implementa provedor JPA, que interage diretamente com o JDBC, estabelecendo comunicação com o banco de dados


ID
661756
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A UML fornece um conjunto considerável de diagramas que ajudam a definir uma aplicação. Com relação a esses diagramas, analise:

I. Na atividade de análise de requisitos, pode ser utilizado para descrever como as pessoas interagem com o sistema.

II. Descreve os tipos de objeto presentes no sistema e os vários tipos de relacionamento existente entre eles. Também mostra as propriedades e operações de uma classe e as restrições que se aplicam à maneira como os objetos estão conectados.

III. Normalmente captura o comportamento de um único cenário e mostra vários exemplos de objetos e mensagens que são passadas entre esses objetos dentro de um caso de uso.

IV. São uma técnica para descrever a lógica de procedimentos, processo de negócio e fluxo de trabalho. Suportam comportamento paralelo, ao contrário dos fluxogramas.

Os itens I, II, III e IV descrevem, respectivamente, os diagramas de

Alternativas
Comentários
  • O Diagrama de Casos de Uso tem o objetivo de auxiliar a comunicação entre os analistas e o cliente. Ele descreve um cenário que mostra as funcionalidades do sistema do ponto de vista do usuário.  O cliente deve ver no diagrama de Casos de Uso as principais funcionalidades de seu sistema.
    O Diagrama de Classe representa a estrutura do sistema, recorrendo ao conceito de classe e suas relações. O modelo de classes resulta de um processo de abstracção onde são identificados os objectos relevantes do sistema em estudo.
    Um Diagrama de Seqüência descreve a maneira como os grupos de objetos colaboram em algum comportamento ao longo do tempo. Ele registra o comportamento de um único caso de uso e exibe os objetos e as mensagens passadas entre esses objetos no caso de uso.
    O Diagrama de Atividade representa os fluxos conduzidos por processamentos. É essencialmente um gráfico de fluxo, mostrando o fluxo de controle de uma atividade para outra.
  • e-

    Caso de Uso-é usado para levantamento de requidsitos, sendo um meio de comunicação em alto nivel para comunicar com stakeholders.

    Classe - mostra os relacionamentos e propriedades das classes utilizadas, assim como seus metodos e atrubutos.

    Sequência - mostra troca de mensagens entre objetos e sua duração (lifeline)

    Atividade. - fluxo de informações e decisoes.

  • Para quem achou que o item II era diagrama de objetos, nesse tipo de diagrama não aparece os métodos de uma classe, somente seus atributos.


ID
661759
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre as redes de computadores, analise:

I. Uma rede Bluetooth é uma rede ad roc, o que significa que é formada espontaneamente; os dispositivos, algumas vezes chamados de gadgets, se localizam e criam uma rede chamada piconet.

II. O IEEE definiu as especificações para a implementação de redes LAN sem fio (WLAN), sob a recomendação IEEE 802.11 que abrange as camadas física e de enlace.

III. WANs consistem em muitas LANs e conectam muitos computadores a grandes distâncias; a maior das WANs é a Internet. Em geral empregam uma topologia em malha, funcionam a velocidades mais baixas do que as LANs e suas taxas de erro são mais altas porque têm de interagir com várias LANs e WANs, que muitas vezes são heterogêneas.

IV. LAN é uma rede de alcance geográfico limitado projetada para otimizar taxas de transferência de dados entre seus nodos. Interconecta recursos usando caminhos de comunicação de alta velocidade com protocolos de rede otimizados para ambientes de áreas locais.

Está correto o que consta em

Alternativas
Comentários
  • IEEE 802.11 padrão para WLAN. 2.4,3.6 & 5 GHz.

    Bluetooth- ad hoc mobile networks.

    Piconet- ad-hoc network ligando user group de dispositivos que usam Bluetooth protocols para permitir 1 master device conectar até 7 slave devices.
  • Notem que o item 1 utiliza o termo AD ROC e não AD HOC, o que invalida o item.
    Sendo assim, a letra C deveria ser considerada a alternativa correta.
  • Olá, pessoal!
    O gabarito foi atualizado para "C", conforme edital publicado pela banca e postado no site.
    Bons estudos!
  • A respeito da proposição III, alguém poderia me explicar porque a velocidade de uma WAN é mais baixa que de uma LAN?

    A WAN não é formada por redes de alta velocidade, geralmente backbones? Então como posso dizer que uma simples LAN, redes usualmente fast ou gigabit ethernet, superam uma WAN?

  • Christiano Rossini, a WAN finda sendo mais lenta devido a grandes distâncias propiciar mais possibilidades de interferências, retardo, mais "pulos" entre os provedores,.etc. Já na LAN esse problema acotece mais é beem menor se comparado a uma WAN.

    Se eu estiver errado que os colegas me ajudem. 

    Q jesus o abençoe. Bons estudos
  • Quanto ás redes alargadas (wan), não é habitual termos uma topologia única bem definida, uma vez que podemos ter diferentes redes interligadas.
    Por vezes fala-se de topologias mesh ou em malha para designar uma topologia em que as ligações entre os computadores formam como que uma malha mais ou menos aleatória ou irregular. Numa topologia do tipo mesh, podem partir de cada computador ou de cada nó da rede, varias ligações para outros nós podendo variar o numero de ligações de caso para caso.


  • Qual foi o erro da I? Não foi a grafia de AD-HOC não né? rss
  • No item I seria a criação de forma controlada (ambos os gadgets precisam estar com o Bluetooth ativado e autorizar a conexão), e após contato, será criada uma PAN (Personal Area Network).
  • Uma piconet é uma rede Blootooth formada por até 8 dispositivos, sendo 1 mestre e os demais escravos. Todos os dispositivos estão sincronizados ao relógio e sequência de salto de frequência (hopping) do mestre.
  • Gadget (em inglêsgeringonça, dispositivopronúncia inglesa: /?æd??t/)1 , é um equipamento que tem um propósito e uma função específica, prática e útil no cotidiano. São comumente chamados de gadgets dispositivos eletrônicos portáteis como PDAscelularessmartphonesleitores de MP3, entre outros.

ID
661762
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Segundo a pilha de protocolos TCP/IP são definidas diversas camadas da comunicação em rede. A camada que fornece os protocolos HTTP e FTP e a que fornece os protocolos TCP e UDP são, respectivamente, as camadas de

Alternativas
Comentários
  • 4 - Aplicação
    (camadas OSI 5 até 7)
    HTTPFTPDNSRTP
    (protocolos de routing como BGP e RIP, que, por uma variedade de razões, são executados sobre TCP e UDP respectivamente, podem também ser considerados parte da camada de rede)
    3 - Transporte
    (camadas OSI 4)
    TCPUDPSCTP
    (protocolos como OSPF, que é executado sobre IP, podem também ser considerados parte da camada de rede)
  • resumo TCP/IP OSI model:


    Application: (base:TCP) HTTP;BGP;FTP;POP3;SMTP;IMAP; DHCP etc

    transport: TCP- UDP

    network: IP

    Ethernet
  • 7- Aplicação (HTTP - FTP - DNS)

    4- Transporte (TCP - UDP - SCTP)

    Resposta Letra C


ID
661765
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre os protocolos TCP e UDP é correto afirmar:

Alternativas
Comentários
  • O TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão), é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes.

    O UDP fornece integridade de dados (via um checksum) mas não fornece entrega garantida; já o TCP fornece tanto integridade dos dados quanto garantia de entrega (retransmitindo até que o destinatário receba o pacote). Ele é um protocolo de "melhor esforço" ou "não confiável". Não porque ele é particularmente não confiável, mas porque ele não verifica se os pacotes alcançaram seu destino, e não dá qualquer garantia que eles irão chegar na ordem. Se uma aplicação requer estas características, então ela mesma terá que provê-las ou usar o protocolo TCP.

    O UDP é tipicamente usado por aplicações como as de mídia de streaming (áudio, vídeo etc), onde a chegada na hora é mais importante do que confiabilidade, ou para aplicações de simples requisição/resposta como pesquisas de DNS, onde o overhead de configurar uma conexão confiável é desproporcionalmente largo.

  • "tão simples e confiável como escrever para um arquivo em um compudador local"... há controvérsias, mas é a menso pior das alternativa.
  • Também achei meio pesado esse negócio de "tão simples quanto". Mas vamo nessa...
  • "enviem informações por uma rede de um modo tão simples e confiável como escrever para um arquivo em um computador local."

    isso aí preocupou...

  • Resposta letra B = O TCP trata controle de erro, controle de congestionamento e retransmissão, permitindo que protocolos como HTTP e FTP enviem informações por uma rede de um modo tão simples e confiável como escrever para um arquivo em um computador local.

  • b-

    tco usa ack para estabelecer conexao entre hosts, sendo orientado a conexao. udp e nao-orientado a conexao e nao garante entrega de packets

  • TCP = Confiável

    UDP = Não confiável

    Se o aluno souber só disso, dá pra matar várias questões. Não tudo, mas ajuda bastante.

  • tão simples é o udp que flui mais rápido, que não tem muita segurança atrasando o pacote


ID
661768
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A camada de rede da pilha de protocolos TCP/IP recebe dados da camada de transporte e é responsável por enviar os dados (denominados datagramas) ao próximo ponto de parada em direção ao destino, por meio de um processo conhecido como

Alternativas
Comentários
  • A camada de rede provê ROTEAMENTO, CONTROLE DE CONGESTIONAMENTO e ENCAMINHAMENTO DO PACOTES.
  • Roteamento é o mecanismo através do qual duas máquinas em
    comunicação “acham” e usam um caminho ótimo (o melhor)
    através de uma rede. O processo envolve:
    ♦ Determinar que caminhos estão disponíveis;
    ♦ Selecionar o “melhor” caminho para uma finalidade particular;
    ♦ Usar o caminho para chegar aos outros sistemas;
    ♦ Ajustar o formato dos dados (datagramas) às tecnologias de
    transporte disponíveis (MTU, MSS, etc.).
    ! Na arquitetura TCP/IP, o roteamento é baseado no endereçamento
    IP, particularmente, na parte de identificação de rede de um
    endereço IP. Toda a tarefa é desenvolvida na camada Inter-rede
    da pilha de protocolos TCP/IP.
  • Essa eu não prestei atenção, mas respondi corretamente ressalvada a inexistência do "roteamento" na camada de "Rede" do modelo TCP/IP. Até onde sei, essa camada neste modelo trata das tecnologias usadas nas conexões (equivalente a camada física). Se fosse em uma prova eu erraria fácil.

  • "A camada de rede da pilha de protocolos TCP/IP recebe dados da camada de transporte" - A camada de rede da pilha de protocolos TCP/IP recebe da camada de INTERNET e não da camada de transporte. 

  • d-

    roteamento é o estabelecimento de caminhos para stream de mensagens por um sistema de transmissao em redes, especialmente no envio de packets por 2 processos distintos: routing (totalidade de caminhos para stream de msgs) & forwarding (descricao dos diversos processos dos nodes de rede, o que possibilita comunicação para o proximo gateway da rota.


ID
661771
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre DMZ é INCORRETO afirmar:

Alternativas
Comentários
  • Letra E.
    A DMZ é utilizada para a criação de uma zona desmilitarizada, para neutralizar uma invasão (letra D), portanto, não faz o menor sentido colocar serviços como o servidor de e-mails Exchange ou o DNS interno, assim como os app-servers nestes local.
  • A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTPFTP, de correio eletrônico, etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.

    A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas Redes Virtuais distintas dentro do equipamento, também chamadas de VLANs (Ou seja, redes diferentes que não se "enxergam" dentro de uma mesma rede - LAN).


ID
661774
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre segurança da informação, analise:

I. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

II. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída aumenta a eficácia da implementação de um controle de acesso centralizado.

III. Os controles de segurança precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.

IV. É importante para os negócios, tanto do setor público como do setor privado, e para proteger as infraestruturas críticas. Em ambos os setores, a função da segurança da informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir os riscos relevantes.

Está correto o que consta em

Alternativas
Comentários
  • ( V ) I - É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. 
    ( F ) II. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída aumenta reduz a eficácia da implementação de um controle de acesso centralizado. 
    ( V ) III. Os controles de segurança precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.  ( V ) IV. É importante para os negócios, tanto do setor público como do setor privado, e para proteger as infraestruturas críticas. Em ambos os setores, a função da segurança da informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir os riscos relevantes.   
    retirado do site: http://200.238.107.80/web/site-ati/conceitos1
  • Prezados, vamos analisar os itens :

    I. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

    Item correto. Esse item foi extraído integralmente da introdução da ISO 27002

    II. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída aumenta a eficácia da implementação de um controle de acesso centralizado.

    Item errado. Esse item também foi extraído da ISO 27002, porém a ISO afirma que a tendência da computação distribuída reduz a eficácia da implementação de um controle de acesso centralizado.

    III. Os controles de segurança precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.

    Item correto. Esse item foi extraído integralmente da introdução da ISO 27002

    IV. É importante para os negócios, tanto do setor público como do setor privado, e para proteger as infraestruturas críticas. Em ambos os setores, a função da segurança da informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir os riscos relevantes.

    Item correto. Esse item foi extraído integralmente da introdução da ISO 27002


    A alternativa correta é : B.


  • Corrigindo a alternativa II.

    Segundo a ISO 27002,"0.2 Por que a segurança da informação é necessária?

    A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída reduz a eficácia da implementação de um controle de acesso centralizado."


ID
661777
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com a NBR ISO/IEC 27002:

Alternativas
Comentários
  • A) Errada. "Convém que as análises/avaliações de riscos também sejam realizadas periodicamente, para contemplar as mudanças nos requisitos de segurança da informação e na situação de risco, ou seja, nos ativos, ameaças, vulnerabilidades, impactos, avaliação do risco e quando uma mudança significativa ocorrer. Essas análises/avaliação de riscos devem ser realizadas de forma metódica, capaz de gerar resultados comparáveis e reproduzíveis." (pag 26)

    B) Errada. Lembrar que as estratégias de tratamento de risco segundo essas normas da família 27000 são 4 (ERRT): Evitar, Reduzir (mitigar), Reter (aceitar) e Transferir. Não existe isso de "ignorar" o risco.  Além disso, "Para aqueles riscos onde a decisão de tratamento de risco seja a de aplicar os controles apropriados (...) Convém que os controles assegurem que os riscos sejam reduzidos a um nível aceitável, levando-se em conta: a) os requisitos e restrições de legislaçoes nacionais e internacionais; b) os objetivos organizacionais; c) os requisitos e restrições operacionais; d) Custo de implementação e a operação em relação aos riscos que estão sendo reduzidos e que permanecem proporcionais às restrições e requisitos da organização e) a necessidade de balancear o investimento na implementação e operação de controles contra a probabilidade de danos que resultem em falhas de segurança da informação" (pag 27)

    C) Errada. "A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos." (pag 22)

    D) Correta. "Convém que a análise/avaliação de riscos inclua um enfoque sistemático de estimar a magnetude do risco (análise de riscos) e o processo de comparar o riscos estimados contra os critérios de risco para determinar a significância do risco (avaliação do risco)." (pag 26)

    E) Errada. "O escopo de uma análise/avaliação de riscos pode tanto ser em toda a organização, partes da organização, em um sistema de informação específico, em componentes de um sistema específico ou em serviços onde isto seja praticável, realísitvo e útil." (pag 26)

    (Fonte: NBR ISO/IEC 27002, obs: as página são referentes ao "pdf" e não ao "rodapé" da norma)
  • A letra e não está errada não. Os riscos podem surgir em qualquer área de uma organização.

    Só que, como de costume, a FCC adota a técnica de colocar mais de uma questão certa, ai o candidato precisa marcar a questão "mais certa", enfim. 

    Então, a assertiva mais certa é a letra D.

  • Letra E: A Norma diz que "O escopo de uma análise/avaliação de riscos pode tanto ser em toda a organização, partes da organização, em um sistema de informação específico, em componentes de um sistema específico ou em serviços onde isto seja praticável, realísitvo e útil." (pag 26).

    O Erro do item está no trecho "deve ser sempre em toda a organização...."

  • Palavra chave da ISO 27002..... Convém

  • Se essa é a justificativa, alguém sabe pq a questão abaixo está errada?

    Q1669825

    O poder discricionário apenas poderá ser aplicado quando a lei expressamente conceder à administração liberdade para atuar dentro de limites definidos. (errada)

  • Renato,seu comentário está incompleto.

    O Poder Discricionário é aquele em que o Poder Público possui faculdade concedida pelo legislador a fim de que se possa praticar atos com base em critérios de oportunidade e conveniência, que integram o mérito administrativo. Dessa forma, não se faz necessária expressa previsão legal concedendo liberdade à Administração Pública para a prática do ato, bastando, por exemplo, que a lei não revele o motivo ou o objeto do ato administrativo, quando se entende que cabe à Administração Pública realizar a análise do mérito administrativo.

    Comentário de um professor do Tec.


ID
661780
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como

Alternativas
Comentários
  • autenticidade = visa estabelecer a validade da informação, com objetivo de garantir que o receptor possa comprovar a origem e a autoria de um determinado documento integridade =  a informação não deve ser alterada ou destruída de maneira não autorizada
    irretratabilidade = não repúdio = visa garantir que o autor não negue ter criado ou assinado o documento  
    confidencialidade = a informação não deve ficar acessível e nem ser divulgada para um usuário, uma entidade ou um processo não autorizado
    acessibilidade = disponibilidade = o acesso aos serviços oferecidos pelo sistema deve ser sempre possívelpara um usuário, entidade ou processo autorizado.Operações que procuram ocupar ilegalmente os recursos do sistema devem ser detectadas
  • Senhores, a autenticidade implica no não-repúdio que é o mesmo que irretratabilidade. Logo, pq a respota é IRRETRATABILIDADE e não AUTENTICIDADE? Imagino que as duas estão corretas.

  • LETRA C.

    Segundo Stallings(2008,p.10),"A irretratabilidade impede que o emissor ou o receptor negue uma mensagem transmitida. Assim, quando uma mensagem é enviada, o receptor pode provar que o emissor alegado de fato enviou a mensagem. De modo semelhante, quando uma mensagem é recebida, o emissor pode provar que o receptor alegado de fato recebeu a mensagem."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008- WILLIAM STALLINGS

  • Danilo a autenticidade não implica o não repúdio. O inverso sim. A autenticidade assegura que apenas remetentes identificados consigam receber a mensagem, podem até ter acesso por invasões, o que comprometeria a disponibilidade, mas entender a mensagem apenas quem dela for o remetente identificado, seja por uma senha, criptografia, biometria.

    Quanto ao não repúdio ou irretratabilidade, esse princípio é a soma da integridade + a autenticidade. Ele garante que o usuário não negue sua autoria ao alterar ou acessar os dados. 

     

    Uma mensagem pode ter o princípio da autenticidade afetado sem afetar a irretratabilidade? SIM. Um usuário teve acesso a uma informação a qual não era o destinatário.

     

    Uma mensagem pode ter o princípio da irretratabilidade sem afetar a autenticidade? NÃO. Um usuário que alterou uma informação que não para ele. 


ID
661783
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

No processo de assinatura digital, após gerar o ...I.., ele deve ser criptografado através de um sistema de ...II... , para garantir a ...III..... e a ...IV.... . O autor da mensagem deve usar sua ...V... para assinar a mensagem e armazenar o ...VI..... criptografado junto à mensagem original.

As lacunas I, II, III, IV, V e VI são preenchidas correta e respectivamente por

Alternativas
Comentários
  • No processo de assinatura digital, após gerar o hash, ele deve ser criptografado através de um sistema de chave pública, para garantir a autenticação  e a irretratabilidade . O autor da mensagem deve usar sua chave privada para assinar a mensagem e armazenar o hash criptografado junto à mensagem original.

    Uma assinatura digital é um mecanismo criado para, basicamente, permitir que uma pessoa parte possa enviar uma mensagem assinada para outra parte de forma que:
    • O receptor possa verificar a identidade alegada pelo transmissor.
    • Posteriormente, o transmissor não possa repudiar o conteúdo da mensagem.
    • O receptor não tenha a possibilidade de forjar ele mesmo a mensagem.
    Sendo assim, uma assinatura digital deve possuir as seguinte propriedades:
    1. autenticidade
    2. integridade
    3. não-repúdio ou irretratabilidade




  • Minha nossa! É a cópia do Wikipédia, vejam:

    Como funciona?

    Existem diversos métodos para assinar digitalmente documentos, e esses métodos estão em constante evolução. Porém de maneira resumida uma assinatura típica envolve dois processos criptográficos: o hash (resumo) e a encriptação deste hash.

    Em um primeiro momento é gerado um resumo criptográfico da mensagem através de algoritmos complexos (Exemplos: MD5, SHA-1, SHA-256) que reduzem qualquer mensagem sempre a um resumo de mesmo tamanho. A este resumo criptográfico se dá o nome de hash. Uma função de hash deve apresentar necessariamente as seguintes características:

    • Deve ser impossível encontrar a mensagem original a partir do hash da mensagem.
    • O hash deve parecer aleatório, mesmo que o algoritmo seja conhecido. Uma função de hash é dita forte se a mudança de um bit na mensagem original resulta em um novo hash totalmente diferente.
    • Deve ser impossível encontrar duas mensagens diferentes que levam a um mesmo hash.

    Neste ponto, o leitor mais atento percebe um problema: Se as mensagens possíveis são infinitas, mas o tamanho do hash é fixo, é impossível impedir que mensagens diferentes levem a um mesmo hash. De fato, isto ocorre. Quando se encontram mensagens diferentes com hashs iguais, é dito que foi encontrada uma colisão de hashes. Um algoritmo onde isso foi obtido deve ser abandonado. As funções de hash estão em constante evolução para evitar que colisões sejam obtidas. Cabe destacar porém que a colisão mais simples de encontrar é uma aleatória, ou seja, obter colisões com duas mensagens geradas aleatoriamente, sem significado real. Quando isto ocorre os estudiosos de criptografia já ficam atentos, porém para comprometer de maneira imediata a assinatura digital seria necessário obter uma mensagem adulterada que tenha o mesmo hash de uma mensagem original fixa, o que é teoricamente impossível de ocorrer com os algoritmos existentes hoje. Desta forma, garante-se a integridade da assinatura.

    Após gerar o hash, ele deve ser criptografado através de um sistema de chave pública, para garantir a autenticação e a irretratabilidade. O autor da mensagem deve usar sua chave privada para assinar a mensagem e armazenar o hash criptografado junto a mensagem original.

    Para verificar a autenticidade do documento, deve ser gerado um novo resumo a partir da mensagem que está armazenada, e este novo resumo deve ser comparado com a assinatura digital. Para isso, é necessário descriptografar a assinatura obtendo o hash original. Se ele for igual ao hash recém gerado, a mensagem está íntegra. Além da assinatura existe o selo cronológico que atesta a referência de tempo à assinatura.

    Link: http://pt.wikipedia.org/wiki/Assinatura_digital
  • Autenticação Digest no IIS 6.0

    Este tópico ainda não foi avaliado como - Avalie este tópico

    A autenticação Digest oferece a mesma funcionalidade da autenticação básica; entretanto, ela fornece uma melhoria na segurança em relação ao modo de envio das credenciais de um usuário pela rede. A autenticação Digest transmite as credenciais pela rede como um hash MD5, também conhecido como síntese de mensagem, na qual o nome de usuário e a senha originais não podem ser decifradas a partir do hash. A autenticação Digest está disponível nos diretórios do Web Distributed Authoring and Versioning (WebDAV). A autenticação Digest requer compatibilidade com HTTP 1.1.

    fonte: http://technet.microsoft.com/pt-br/library/cc782661%28v=ws.10%29.aspx

  • Isso mesmo, igualzinho a Wikipedia. rs
  • Alguém saberia me explicar porque a letra C está errada?


    Na prórpria Wikipédia tem:

    "A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

    • autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;
    • integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;
    • irretratabilidade - o emissor não pode negar a autenticidade da mensagem."

  • Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

    Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash (garantir a INTEGRIDADE)

    A assinatura digital é realizada através do método de criptografia de chaves assimétricas ou criptografia de chave pública. A chave privada é utilizada pelo remetente/emissor para assinar o HASH, e assim garantir a AUTENTICIDADE e NÃO REPÚDIO, este chamado por algumas bancas de IRRETRATABILIDADE).

    OBS: A letra c) está errado por citar:"gerar o resumo". O termo não é resumo, e sim HASH que é gerado por uma função de resumo

  • Também fui de C.

    Vamos na fé.

  • A letra C deve estar errada pq utiliza o termo "encriptação" ao inves de "criptografia" 

    "Em criptografia, encriptação[1] é o processo de transformar informação (purotexto) usando um algoritmo (chamado cifra) de modo a impossibilitar a sua leitura a todos excepto aqueles que possuam uma identificação particular[2], geralmente referida como dechave. O resultado deste processo é uma informação encriptada, também chamado de texto cifrado." by WIKIPEDIA

    Creio que encriptação é apenas uma das fases desse "sistema" pedido na questão.

  • Na verdade, a C deveria ser a resposta...pois na verdade o nome da função é que é hash...o que se gera e que se anexa à mensagem, chama-se digest ou resumo!

  • "No processo de assinatura digital, após gerar o hash (aqui já foi garantida a integridade) (...).". Acredito que a questão pede os princípios garantidos após esta etapa.

  • Que esculhembação essa questão.. por favor


ID
661786
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre criptografia é correto afirmar:

Alternativas
Comentários
  • Seguem algumas considerações:

    a) Na criptografia/descriptografia simétrica, a chave privada que é usada para criptografia é diferente da chave pública usada para decriptografia. A chave pública está disponível ao público geral; a chave privada fica disponível apenas para um indivíduo. (Alternativa falsa. A questão remete à criptografia assimétrica)

    b) Na criptografia de chave assimétrica, a mesma chave é usada pelo emissor (para criptografia) e pelo receptor (para descriptografia). A chave é compartilhada. (Alternativa falsa. A questão refere-se à criptografia simétrica)

    c) A cifra de César é uma cifra de substituição que troca um símbolo por outro na mensagem, mantendo a mesma posição. (Alternativa falsa. Credito o erro deste item na expressão: "...um símbolo por outro na mensagem...", quando deveria ser: "...cada letra por outra, correspondente a um deslocamento fixo,...". Se alguém puder ratificar este meu raciocínio, eu agradeço.)

    d) Embora o algoritmo RSA possa ser usado para criptografar e descriptografar mensagens reais, é muito lento se a mensagem for longa. É, portanto, útil para mensagens curtas como pequeno resumo de mensagem ou uma chave simétrica a ser usada para um criptosistema de chave simétrica. (Alternativa correta)

    e) Em uma cifra de transposição, há substituição de caracteres mas as posições não mudam.  (Alternativa falsa. Pois, a transposição ocasiona mudança de posição. A exemplo, podemos citar a transposição por coluna)
  • Cifra de césar: também conhecida como cifra de troca, código de césar ou troca de césar. É um tipo de cifra de substituição na qual cada letra do texto é substituida por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes
  • Na cifra de Cesar não há "mudança de posição". Uma letra do alfabeto é substituida por outra letra que está a uma distância fixa dentro do mesmo alfabeto.

    Por exemplo: para a distância 4 a criptografia da palavra: ERRO seria: IVVI

    Não consigo ver erro nesta questão, a cifra de Cesar troca simbolo do alfabeto por outro, mantendo-se a posição deste no criptograma (não há embaralhamento)

    Alguem sabe se houve recurso para anular a questão?
    A FCC dignou-se a responder?
  • A letra C realmente está errada. De acordo com Tanenbaum:

    "Uma cifra é uma transformação de caractere por caractere ou de bit por bit, sem levar em conta a estrutura lingüística da mensagem. Em contraste, um código substitui uma palavra por outra palavra ou símbolo."

    "Em uma cifra de substituição, cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um "disfarce". Uma das cifras mais antigas é a cifra de César, atribuída a Júlio César."
  • No meu entendimento a resposta certa seria a letra "C", pois na cifra de césar há uma troca de símbolos/caracteres mantendo a mesma posição.

    A resposta letra "D" é questionável:

    RSA é um algoritmo de criptografia de dados, que deve o seu nome a três professores do Instituto MIT (fundadores da actual empresa RSA Data Security, Inc.), Ronald RivestAdi Shamir e Leonard Adleman, que inventaram este algoritmo — até a data (2008), a mais bem sucedida implementação de sistemas de chaves assimétricas, e fundamenta-se em teorias clássicas dos números. É considerado dos mais seguros, já que mandou por terra todas as tentativas de quebrá-lo. Foi também o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública.

    Fonte: 
    http://pt.wikipedia.org/wiki/RSA
  • Concordo que a alternativa C está escrita de forma confusa, o que pode nos levar a assinalá-la! Porém, a alternativa D está fatalmente correta, pois aborda duas as 3 principais funções do algoritmo de chave pública (RSA):

     - Troca de chaves (para continuar a criptografia assimétrica);
     - Criptografar/Descriptografar mensagens (de preferência curtas, devido ao desempenho caso o tamanho da mensagem seja muito grande);
     - Assinatura digital;
    Bons estudos!
  • Prezados, vamos analisar as alternativas :

    a) Na criptografia/descriptografia simétrica, a chave privada que é usada para criptografia é diferente da chave pública usada para descriptografia. A chave pública está disponível ao público geral; a chave privada fica disponível apenas para um indivíduo.

    Na criptografia assimétrica que é utilizada uma chave privada e uma chave pública.Alternativa errada. 

    b) Na criptografia de chave assimétrica, a mesma chave é usada pelo emissor (para criptografia) e pelo receptor (para descriptografia). A chave é compartilhada.

     Na criptografia simétrica é onde a mesma chave é usada pelo emissor e pelo receptor.Alternativa errada.

    c) A cifra de César é uma cifra de substituição que troca um símbolo por outro na mensagem, mantendo a mesma posição.

     A cifra de César é uma cifra de substituição onde cada letra do texto é substituída por outra, e não há permutação de posições nessa cifra. Considero essa alternativa correta, mas ela não foi a alternativa dada como correta pela banca.Alternativa “correta” .

    d) Embora o algoritmo RSA possa ser usado para criptografar e descriptografar mensagens reais, é muito lento se a mensagem for longa. É, portanto, útil para mensagens curtas como pequeno resumo de mensagem ou uma chave simétrica a ser usada para um criptosistema de chave simétrica.

     Notadamente, as cifras de criptografia assimétrica demandam mais recursos computacionais que as simétricas, numa abordagem prática, as cifras assimétricas são muito utilizadas para transportar hash de alguma mensagem, ou transportar a cifra simétrica que será utilizada em alguma comunicação.Alternativa correta.

    e) Em uma cifra de transposição, há substituição de caracteres mas as posições não mudam.

     Na cifra de transposição, fazemos uma mudança de cada letra no texto para criar outro, ou seja , usamos os mesmos caracteres apenas mudando a posição deles.Alternativa errada.


    A alternativa correta é : D.



ID
661789
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

A análise de requisitos no desenvolvimento de sistemas especifica as funcionalidades (requisitos funcionais) e as propriedades (requisitos não-funcionais). É considerado um requisito não-funcional

Alternativas
Comentários
  • Os requisitos não funcionais mapeiam os aspectos qualitativos de um software, por exemplo: performance (tempo de resposta); segurança (restrições de acesso, privilégios); perspectiva do usuário (padrão das cores, disposição dos objetivos na tela); comunicabilidade (e-mail, VoIP, Browser); usabilidade e portabilidade (a aplicação deve rodar em vários tipos de aplicativos: móveis, desktop, note).  Como qualquer outro tipo de requisito, ele deve ser levantado, analisado, especificado e validado.
  • Palavras-chave para:
    -Requisitos Funcionais: "Gerenciar", "Cadastrar"... (verbos no infinitivo);
    -Requisitos Não-Funcionais: "Disponibilidade", Acessibilidade"... (qualidades "...idades").
  • e-

    requisiors nao-funcionais sao o comportamento e porte do sistema e.g.: robustez, eficiencia, portabilidade,disponibilidade, etc


ID
661792
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

O modelo IDEF0 é uma forma de representar sistemas por meio de uma rede de funções interconectadas e interfaces entre essas atividades. O principal conceito representado pelo IDEF0 é o modelo de

Alternativas
Comentários
  • O IDEF0, que é o primeiro conjunto de padrões do IDEF, processa uma coleção de atividades e outras ações utilizando-se de ICOMs (Input Control Output Mechanism). O ICOM não inclui apenas dados e informações mas também tudo que pode ser descrito como sendo um processo (esquema, estimativa, regulamentos, produtos, etc). O ICOM é uma representação gráfica de uma tarefa ou um conjunto de tarefas, que possui "terminais"
    para que possa ser alimentada ou alimentar outras ICOMs. Esses "terminais" recebem o nome de entrada, controle, saídas e mecanismos. A entrada recebe o dado a ser convertido pela atividade, o controle agrega responsabilidade de como e quando a entrada deve ser processada e executada, a saída apresenta o resultado de como a entrada foi processada e o mecanismo representa quem deve executar esta atividade (pode ser uma pessoa, equipamento, máquina ou outras organizações).
    Os elementos básicos que constituem um diagrama IDEF0 são simples construções gráficas, tais como caixas, linhas e setas. Caixas representam funções, atividades e processos. Setas representam objetos ou dados relacionados com as caixas.
  • O principal conceito representado no IDEF0 é a função. Uma função é uma atividade, um processo, uma transformação, ou ainda uma agregação de vários desses conceitos que acontecem dentro de um sistema. As funções são descritas por caixas que contém um nome e uma identificação.

    Fonte: http://www.slideshare.net/Ridlo/gesto-por-processo?src=related_normal&rel=3235036
  • A IDEF (Integrated Computer Aided Manufacturing Definition): ferramenta de modelagem de sistemas que mostra o fluxo de informações dentro dos processos. Ela apresenta 3 tipos de representações básicas:
    ·IDEF0: notação para representação estática que mostra funções, processos e suas atividades (mais utilizada)
    ·IDEF1X: notação projetada para representar graficamente a estrutura de informação existente em um negócio.
    ·IDEF2: técnica dinâmica que descreve o comportamento de um sistema. 

  • c-

    IDEF0(integration definition for function)é um metodo de desenhar diagramas a partir de processos. o processo pode ter 1 ou mais saidas, o que sao mostradas com flechas.


ID
661795
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Em UML, os diagramas de Caso de Uso tem por objetivo

Alternativas
Comentários
  • a) representar os atributos e operações de uma classe ou objeto. (Diagrama de Classe)
    b) mostrar o fluxo de mensagens de uma atividade do sistema para outra. (Diagrama de Atividades)

    c) capturar funcionalidades e requerimentos do sistema. (Diagrama de Caso de Uso) - CERTA

    d) exibir uma interação entre um conjunto de objetos e seus relacionamentos. (Diagrama de Interação Geral)
    e) representar o estado ou situação em que um objeto pode se encontrar no decorrer da execução de processos de um sistema. (Diagrama de Máquina de estados)
  • d) Entendo que "exibir uma interação entre um conjunto de objetos e seus relacionamentos"  se refere ao DIAGRAMA DE COLABORAÇÃO (COMUNICAÇÃO na UML 2.0) e não ao de INTERAÇÃO GERAL como foi dito pelo amigo acima, conforme definição encontrada abaixo:
    O Diagrama de Colaboração exibe uma interação, consistindo de um conjunto de objetos e seus relacionamentos, incluindo as mensagens que podem ser trocadas entre eles(WIKIPEDIA)
  • pq diagrama de comunicação não pode ser a letra B?

     

  • c-

    diagrama de casos de uso sao para fase de levantamento de requisitos, sendo um meio de comunicar os requisitos funcionais do sistema pelso stakeholders


ID
661798
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Sobre conceitos em programação orientada a objetos (OOP), analise:

I. No polimorfismo ad-hoc, métodos com o mesmo nome e pertencentes à mesma classe, podem receber argumentos distintos, consequentemente alterando a assinatura do método.

II. No polimorfismo paramétrico é possível determinar o método como atributos de objetos são acessados por outros objetos, protegendo o acesso direto aos mesmos através de operações.

III. Na restrição de multiplicidade é possível determinar o número de atributos e operações que uma classe pode herdar de uma superclasse.

Está correto o que consta em

Alternativas
Comentários
  • Existem três tipos de polimorfismo que a linguagem pode ter:

    • Universal
      • Inclusão - um ponteiro para classe mãe pode apontar para uma instância de uma classe filha (exemplo em Java: List lista = new LinkedList(); (tipo de polimorfismo mais básico que existe)
      • Paramétrico - se restringe ao uso de templates (C++, por exemplo) e generics (Java)
    • Ad-Hoc
      • Sobrecarga - duas funções/métodos com o mesmo nome mas assinaturas diferentes

     

    • Universal
    1. Inclusão - um ponteiro para classe mãe pode apontar para uma instância de uma classe filha (exemplo em Java: List lista = new LinkedList(); (tipo de polimorfismo mais básico que existe)
    2. Paramétrico - se restringe ao uso de templates (C++, por exemplo) e generics (C#/Java)
    • Ad-Hoc
    1. Sobrecarga - duas funções/métodos com o mesmo nome mas assinaturas diferentes
    fonte: http://pt.wikipedia.org/wiki/UML
  • Distinguem-se geralmente três tipos de polimorfismo:

    Fonte: http://pt.kioskea.net/contents/416-poo-o-polimorfismo

  • Alguém poderia me dizer quais os erros dos itens I e II?

  • @wagner, no item I não há erro, pois é a assertiva correta.

    No item II, está sendo utilizado o conceito de encapsulamento para definir polimorfismo paramétrico.
    Definição de Polimorfismo paramétrico
    Permite parametrizar as classes dizendo qual tipo vai existir nas suas coleções.(Conhecido em java como Generics)

    List listaStrings = new ArrayList();
    listaStrings.add(“primeira string”);
    listaStrings.add(“segunda string”);


  • Comentários do Prof: Filipe Leite.

    Vamos analisar cada opção individualmente pra matar a questão:

    I - Queridos alunos, métodos de mesmo nome e assinatura distinta caracterizam sobrecarga, certo? Sobrecarga é ad-hoc? Sim!!! Portanto, afirmativa corretinha! Sem problemas aqui!

    II - Percebeu na definição que ele deu pra polimorfismo paramétrico? Tem nada a ver né? Isso é encapsulamento pessoal! Você proteger o acesso direto a atributos através de métodos (getters e setters) é outro conceito de OO (encapsulamento) que não está relacionado a polimorfimo, portanto afirmativa incorreta!

    III - Restrição de multiplicidade não tem nada a ver com herança né pessoal?! Nas restrições você apenas restringe o número de classes a que outra classe está associada ou o número de atributos que existem numa classe (sim, na UML isso também é possível restringir o número de atributos). Portanto afirmação incorreta!

    Sobrou pra gente a opção b como letra certa! Se você errou, relaxa! A questão não era molezinha!

    http://www.itnerante.com.br/profiles/blogs/polimorfismo-universal-e-ad-hoc-cai-em-concurso-e-voc-n-o-sabia


ID
661801
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Um dos pontos da metodologia Scrum é o Daily Scrum, que consiste em uma reunião diária com aproximadamente 15 minutos de duração onde são tratados assuntos relacionados ao projeto. Nessa reunião são feitas 3 perguntas a cada membro do time de desenvolvimento, constando o que foi feito desde a última reunião, o que será feito até a próxima reunião e qual

Alternativas
Comentários
  • O Daily Scrum não deve ser usado como uma reunião para resolução de problemas. Questões levantadas devem ser levadas para fora da reunião e normalmente tratadas por um grupo menor de pessoas que tenham a ver diretamente com o problema ou possam contribuir para solucioná-lo. Durante o Daily Scrum, cada membro da equipe provê respostas para cada uma destas três perguntas:

    • O que você fez ontem?
    • O que você fará hoje?
    • Há algum impedimento no seu caminho?
  • Daily Scrum: 15 minutos de reunião diária. Os membros da equipe respondem às questões básicas:

    1) O que você fez desde a última reunião Scrum?
    2) Você tem algum obstáculo?
    3) O que você vai fazer antes da próxima reunião?

    Reposta: "E"

    Fonte: Livro "Engenharia de Software" - Roger Pressman Sexta Edição

  • e-

    3 questoes do scrum: o que fez, o que vai fazer e o que esta atrapalhando.


ID
661804
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Segundo o ITIL V3, as definições de processos descrevem ações, dependências e sequência. Em relação às suas características, os processos

Alternativas
Comentários
  • Os processos no ITIL têm as seguintes características:

    * Descrevem dependências e sequências de ações executadas em resposta a eventos específicos
    * Geram resultados específicos e mensuráveis (é possível contar ou medir os resultados de um processo, mas não de uma função)
    * Possuem clientes definidos, para quem são entregues os resultados gerados
    * qUtilizam feedback para correção do desempenho

    Então a que mais se encaixa é a C.
  • Alguns conceitos do ITIL:

    Processo
    É um conjunto de atividades coordenadas combinando e implantando recursos e habilidades com o objetivo de produzir uma saída, a qual, direta ou indiretamente, cria valor para um cliente ou parte interessada. Um processo pode ser composto por vários elementos. Basicamente todo processo tem uma entrada e atividades que vão utilizar esta entrada para produzir uma saída.
    Todos os processos devem ser medidos, por isso coletamos métricas para verificar de que forma a entrada está sendo transformada na saída desejada.

    Função
     É um time ou grupo de pessoas especializadas e os recursos necessários para realizar um ou mais processos ou atividades. Em uma grande organização, uma função pode ser quebrada em vários departamentos ou grupos. Entretanto, podemos também encontrar uma pessoa ou grupo desempenhando várias funções. 

    Papel Um papel é um conjunto de responsabilidades e autoridades concedido a uma pessoa ou grupo em determinados processos. Uma pessoa ou grupo pode ter múltiplos papéis. Por exemplo, o papel de gerente de mudança e de gerente de nível de serviço podem ser designado a uma única pessoa. Papel não é cargo. Alguns papéis podem estar relacionados a um cargo, como por exemplo o de gerente da central de serviços. Mas nem sempre é um cargo.
    Fonte: Robinson L Sezanowitch
  • Os processos no ITIL têm as seguintes características:

    * Descrevem dependências e sequências de ações executadas em resposta a eventos específicos

    * Geram resultados específicos e mensuráveis

    * Possuem clientes definidos

    * Utilizam feedback para correção do desempenho


    Fonte: EuVouPassarNessaPorra

  • GABARITO C

    Processo: Conjunto de atividades definidas que combinam recursos e capacidades para realizar um objetivo específico, e que direta ou indiretamente cria valor para o cliente.

    • Mensurável (custo e qualidade);
    • Interno ou externo;
    • Rotineiro ou iterativo;

    FONTE: ITIL v3 Cestari


ID
661807
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Sobre os fundamentos da Operação de Serviços no ITIL V3, analise:

I. O objetivo é coordenar e executar as atividades e processos requeridos para entregar e gerenciar serviços de acordo com o combinado com usuários e clientes.

II. É responsável pelo gerenciamento contínuo da tecnologia que é utilizada para entregar e manter os serviços.

III. Inclui a execução de todas as atividades em curso necessárias para entregar e manter os serviços.

Está correto o que consta em

Alternativas
Comentários
  • O livro Operação de Serviços tráz todos os processos necessários para as operações do dia a dia.
    Os processos deste livro são:
    Incidentes
    Cumprimento de Requisição
    Acesso
    Eventos
    Problemas
  • Objetivos do Livro Operação de Serviços: Entregar aos clientes e usuários os níveis de serviço acordados e gerenciar as aplicações, tecnologia e infraestrutura que suportam a entrega do serviço.
  • Alguém sabe se o item II é um copia-cola ??

    II. É responsável pelo gerenciamento contínuo da tecnologia que é utilizada para entregar e manter os serviços.

    Porque eu acredito que este item não é adequado para a Operação de serviços e sim o Desenho de serviços, pois o processo Gerência de Continuidade é processo de Desenho de serviços

  • Caro Bruno,

    A diferença é que no Service Operation o serviço é entregue e mantido de fato, aqui é que "põe a mão na massa". Já no service design é feita a modelagem do gerenciamento contínuo do serviço, onde o serviço é modelado e desenhado, mas não mantido de fato. 

  • Essa questão foi um pouco além das nossas queridas apostilas sobre ITIL...


    Livro ITILService Operation pag.13

    2.4.1 Purpose/goal/objective

    The purpose of Service Operation is to coordinate and

    carry out the activities and processes required to deliver

    and manage services at agreed levels to business users

    and customers. Service Operation is also responsible for

    the ongoing management of the technology that is used

    to deliver and support services.

  • Errei essa questão por entender que gerenciamento da tecnologia tratava de Gerenciamento de Configuração e Ativos (estágio Transição de Serviços), porém parece se tratar de Gerenciamento de Eventos e/ou Problemas (estágio Operação de Serviços), pois gerenciando eventos e problemas referentes aos itens de tecnologia você pode ter uma melhor entrega dos serviços no sentido de evitar incidentes e manter os níveis de serviço acordados. Talvez tenha sido essa a "intenção" da banca. Mas ficou confuso.

  • Bruno Felipe da Silva quando estava lendo essa questão percebi a mesma coisa, a FCC sempre gosta de colocar algo a mais nas questões, temos que ter muito cuidado com essa banca!


ID
661810
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Segundo a definição de PMBOK sobre Gerenciamento de Portfólios, é INCORRETO o que consta em:

Alternativas
Comentários
  • segundo o PMBOK...
    Um portfólio refere-se a um conjunto de projetos ou programas e outros trabalhos (A), agrupados para facilitar o gerenciamento eficaz desse trabalho a fim de atingir os objetivos estratégicos de negócios.
    Os projetos ou programas do portfólio podem não ser interdependentes ou diretamente relacionados(E).
    gerenciamento de portfólios é o gerenciamento centralizado de um ou mais portfólios (C), que inclui identificação, priorização, autorização, gerenciamento e controle de projetos, programas e outros trabalhos relacionados, para atingir objetivos estratégicos específicos de negócios. Ainda segundo o PMBOK, o gerenciamento de portfólios se concentra em garantir que os projetos e programas sejam analisados a fim de priorizar a alocação de recursos (D), e que o gerenciamento do portfólio seja consistente e esteja alinhado às estratégias organizacionais.
    Portfólios possuem um escopo de negócios no ambiente mais amplo da organização, alinhados com objetivos e prioridades estratégicas de negócios. Um portfólio de nível mais elevado pode ser composto de portfólios de nível mais específico, programas e projetos.

    Alternativa B

  • Na página 15 do PMBOK 2008, mostra uma tabela comparativa entre o gerenciamento de projetos, programas e portfólio. O sucesso é medido pela qualidade dos projetos e produtos e grau de satisfação do cliente é referente ao sucesso do projeto.
  • Complementando, o sucesso do Gerenciamento de Portfólio é medido em termos da performance agregada dos componentes do portfólio.
    (Fonte: UM GUIA DO CONHECIMENTO EM GERENCIAMENTO DE PROJETOS (GUIA PMBOK®) Quarta Edição, pg 15 (Gerenciamento de Portfólio))
  • PMBok,Sucesso:

    1 - Projeto: O sucesso é medido pelo produto e qualidade do projeto, por atendimento do orçamento, no prazo e pelo grau de satisfação do cliente do projeto

    2 - Programa: O sucesso é medido pelo grau no qual o programa satisfaz as necessidades e benefícios propostos para o mesmo.

    3 - Portfólio: O sucesso é medido em termos do desempenho agregado pelos componentes do portfólio.

    Ou seja, Letra B errada.


  • O portfólio é uma coleção de todo o trabalho em andamento na organização relacionado com o alcance dos objetivos do negócio. Toda organização tem um portfólio, mesmo que não reconheça especificamente. Consiste nos trabalhos que estão em andamento na empresa, estejam estes trabalhos relacionados de alguma forma entre si ou não. Algumas organizações tem portfólios separados por departamentos, divisões ou unidades de negócio.

    O portfólio pode também ser considerado um material acumulado pelo desenvolvimento de um conjunto de ações de sucesso voltado ao melhor resultado de uma pesquisa ou de um trabalho.

  • a) Um portfólio refere-se a um conjunto de projetos ou programas e outros trabalhos. CORRETO. Inclusive esses projetos ou programas são agrupados para facilitar o gerenciamento do trabalho.

    b) o usuário luiz pedro nos seus comentários abaixo explicou direitinho o erro dessa alternativa.
    c) Se refere ao gerenciamento centralizado de um ou mais portfólios. CORRETO. Inclui priorização, autorização, gerenciamento de projetos, programas e outros trabalhos para atingir os objetivos de negócio específicos.
    d) Se concentra em garantir que os projetos e programas sejam analisados a fim de priorizar a alocação de recursos.. CORRETO. Fazendo com que o gerenciamento de portfólio seja consistente e esteja alinhado às estratégias organizacionais.
    e) Os projetos ou programas do portfólio podem não ser necessariamente interdependentes ou diretamente relacionados. CORRETO.  Todos os projetos podem ser agrupados como um programa.
  • 2.2.3 Sucesso do Projeto ---> PMBOK 5 Página 35

    Visto que os projetos são temporários em natureza, seu sucesso deve ser medido em termos da sua conclusão dentro das restrições de escopo, tempo, custo, qualidade, recursos e risco, conforme aprovado entre os gerentes de projetos e a equipe sênior de gerenciamento.


    O sucesso do projeto deve referir-se às últimas linhas de base aprovadas pelas partes interessadas autorizadas.


    O gerente de projetos é responsável e responsabilizável pelo estabelecimento de limites reais e alcançáveis para o projeto e por sua realização no âmbito das linhas de base aprovadas.

  • Letra B refere-se à programa

     

    [021] Um projeto pode ser bem sucedido, mesmo que os benefícios do produto, resultado ou serviço que ele entrega não sejam realizados.

    Certa

     

    2015

    O sucesso de um portfólio é medido pelo grau de atendimento às necessidades e pelos benefícios gerados por ele.

    Errrada

     

    Um projeto é considerado bem sucedido quando o patrocinador dele anuncia a sua conclusão e o produto é transferido para a área de operações, que cuidará dos aspectos contíguos ao projeto.

    errada

     


ID
661813
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Segundo PMBOK, em relação a estrutura genérica de um ciclo de vida do projeto, analise:

I. Os níveis de custo e de pessoal são baixos no início, atingem um valor máximo enquanto o projeto é executado e caem rapidamente conforme o projeto é finalizado.

II. A influência das partes interessadas, os riscos e as incertezas são maiores no início do projeto.

III. A capacidade de influenciar as características finais do produto do projeto, sem impacto significativo sobre os custos, é mais alta na metade do ciclo e torna-se cada vez menor conforme o projeto progride para o seu término.

Está correto o que consta em

Alternativas
Comentários
  • Resposta  Letra C
    III-A capacidade de influenciar as características finais do produto do projeto, sem impacto significativo sobre os custos, é mais alta na metade  (no inicio) do ciclo e torna-se cada vez menor conforme o projeto progride para o seu término.

     
  • Conforme o projeto vai se aproximando do término o custo de mudanças no projeto aumenta significativame.
  • Segundo o PMBOK, 

    A afirmativa III encontra-se incorreta! A capacidade é maior no início do ciclo e não na metade!

    Seção 2.1.1 - Características do ciclo de vida do projeto

    "A capacidade de influenciar as características finais do produto do projeto, sem impacto significativo sobre os custos, é mais alta no início e torna-se cada vez menor conforme o projeto progride para o seu término"

    As demais estão corretas!

ID
661816
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Os recursos de TI identificados em COBIT, podem ser definidos como

Alternativas
Comentários
  • Resposta Letra A
    Segundo o COBIT 4.1 pág. 30 os recusos de TI são:
    Aplicativos
    Informações
    Infraestrutura
    Pessoas
  • Segundo o Cobit 4.1,p.16,"

    Os recursos de TI identificados no CobiT podem ser definidos como segue:

    · Aplicativos são os sistemas automatizados para usuários e os procedimentos manuais que processam as informações.

    · Informações são os dados em todas as suas formas, a entrada, o processamento e a saída fornecida pelo sistema de informação em qualquer formato a ser utilizado pelos negócios.

    · Infraestrutura refere-se à tecnologia e aos recursos (ou seja, hardware, sistemas operacionais, sistemas de gerenciamento de bases de dados, redes, multimídia e os ambientes que abrigam e dão suporte a eles) que possibilitam o processamento dos aplicativos.

    · Pessoas são os funcionários requeridos para planejar, organizar, adquirir, implementar, entregar, suportar, monitorar e avaliar os sistemas de informação e serviços. Eles podem ser internos, terceirizados ou contratados, conforme necessário."