SóProvas



Prova FCC - 2015 - TRE-RR - Analista Judiciário - Análise de Sistemas


ID
1491799
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Português
Assuntos

Conselhos ao candidato

Certa vez um enamorado da Academia, homem ilustre e aliás perfeitamente digno de pertencer a ela, escreveu-me sondando-me sobre as suas possibilidades como candidato. Não pude deixar de sentir o bem conhecido calefrio aquerôntico, porque então éramos quarenta na Casa de Machado de Assis e falar de candidatura aos acadêmicos sem que haja vaga é um pouco desejar secretamente a morte de um deles. O consultado poderá dizer consigo que “praga de urubu não mata cavalo”. Mas, que diabo, sempre impressiona. Não impressionou ao conde Afonso Celso, de quem contam que respondeu assim a um sujeito que lhe foi pedir o voto para uma futura vaga:

-Não posso empenhar a minha palavra. Primeiro porque o voto é secreto; segundo porque não há vaga; terceiro porque a futura vaga pode ser a minha, o que me poria na posição de não poder cumprir com a minha palavra, coisa a que jamais faltei em minha vida.

Se eu tivesse alguma autoridade para dar conselhos ao meu eminente patrício, dir-lhe-ia que o primeiro dever de um candidato é não temer a derrota, não encará-la como uma capitis diminutio, não enfezar com ela. Porque muitos dos que se sentam hoje nas poltronas azuis do Trianon, lá entraram a duras penas, depois de uma ou duas derrotas. Afinal a entrada para a Academia depende muito da oportunidade e de uma coisa bastante indefinível que se chama “ambiente”. Fulano? Não tem ambiente. [...]

Sempre ponderei aos medrosos ou despeitados da derrota que é preciso considerar a Academia com certo senso de humour. Não tomá-la como o mais alto sodalício intelectual do país. Sobretudo nunca se servir da palavra “sodalício”, a que muitos acadêmicos são alérgicos. Em mim, por exemplo, provoca sempre urticária.

No mais, é desconfiar sempre dos acadêmicos que prometem: “Dou-lhe o meu voto e posso arranjar-lhe mais um”. Nenhum acadêmico tem força para arranjar o voto de um colega. Mas vou parar, que não pretendi nesta crônica escrever um manual do perfeito candidato.

(BANDEIRA, Manuel. Poesia completa e prosa. Rio de Janeiro: Nova Aguilar, 1993, vol. único, p. 683-684)

*aquerôntico = relativo ou pertencente a Aqueronte, um dos rios do Inferno, atravessado pelos mortos na embarcação conduzida pelo barqueiro Caronte.
*capitis diminutio:expressão latina de caráter jurídico empregada para designar a diminuição de capacidade legal.

No desenvolvimento do texto, o autor deixa transparecer

Alternativas
Comentários
  • GABARITO: E

    Dá pra ver que há uma certa ironia neste texto quando o conde Afonso Celso responde a um pretenso candidato à Academia da seguinte forma:

    " - Não posso empenhar a minha palavra. Primeiro porque o voto é secreto; segundo porque não há vaga; terceiro porque a futura vaga pode ser a minha, o que me poria na posição de não poder cumprir com a minha palavra, coisa a que jamais faltei em minha vida".

  • Questão de Interpretação, a resposta está além do texto.

    Ler 2x o texto, faz com que possamos verificar ironia na fala do autor.

  • Nao consegui enxergar a ironia.

  • "Certa vez um enamorado da Academia, homem ilustre e aliás perfeitamente digno de pertencer a ela, escreveu-me sondando-me sobre as suas possibilidades como candidato. (...). O consultado poderá dizer consigo que “praga de urubu não mata cavalo”. Mas, que diabo, sempre impressiona. Não impressionou ao conde Afonso Celso, de quem contam que respondeu assim a um sujeito que lhe foi pedir o voto para uma futura vaga:"

    Acho que ele foi irônico ao fazer referência à mesma pessoa com esses termos opostos.

  • Acho que sou igual ao Sheldon Cooper, do The big bang theory, pois não consegui enxergar ironia nesse texto aí não...

  • Não senti a ironia.

  • Pontos irônicos:

     

    1) ... éramos quarenta na Casa de Machado de Assis e falar de candidatura aos acadêmicos sem que haja vaga é um pouco desejar secretamente a morte de um deles ...(1° parágrafo).

     

    2) ...“praga de urubu não mata cavalo”. (1° parágrafo).

     

    3) Mas, que diabo, sempre impressiona. (1° parágrafo).

     

    4) ...terceiro porque a futura vaga pode ser a minha...(2° parágrafo).

     

    5) ... depende muito da oportunidade e de uma coisa bastante indefinível que se chama “ambiente”. Fulano? Não tem ambiente. (3° parágrafo).

     

    6) Sobretudo nunca se servir da palavra “sodalício”, a que muitos acadêmicos são alérgicos. Em mim, por exemplo, provoca sempre urticária. (4° parágrafo). 

     

    7) Mas vou parar, que não pretendi nesta crônica escrever um manual do perfeito candidato. (5° parágrafo).

     

    ----

    "Se não puder voar, corra. Se não puder correr, ande. Se não puder andar, rasteje, mas continue em frente de qualquer jeito."

  • Definição de ironia (fonte: https://www.figurasdelinguagem.com/ironia/):

    "A ironia é a figura de linguagem que consiste no emprego de uma palavra ou expressão de forma que ela tenha um sentido diferente do habitual e produza um humor sutil."

    "....Frequentemente, esse jogo é feito utilizando-se uma palavra quando na verdade se quer dizer o oposto dela, mas vale lembrar que nem só de oposições se constroem as ironias. Às vezes, o sentido real do que se diz não é exatamente o oposto, mas é diferente, e isso basta para tornar a sentença irônica."

    Baseado nisso, acredito que tenha ironia aqui: "...a entrada para a Academia depende.......de uma coisa bastante indefinível que se chama 'ambiente'. Fulano? Não tem ambiente..."

     


ID
1491802
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Português
Assuntos

Conselhos ao candidato

Certa vez um enamorado da Academia, homem ilustre e aliás perfeitamente digno de pertencer a ela, escreveu-me sondando-me sobre as suas possibilidades como candidato. Não pude deixar de sentir o bem conhecido calefrio aquerôntico, porque então éramos quarenta na Casa de Machado de Assis e falar de candidatura aos acadêmicos sem que haja vaga é um pouco desejar secretamente a morte de um deles. O consultado poderá dizer consigo que “praga de urubu não mata cavalo”. Mas, que diabo, sempre impressiona. Não impressionou ao conde Afonso Celso, de quem contam que respondeu assim a um sujeito que lhe foi pedir o voto para uma futura vaga:

-Não posso empenhar a minha palavra. Primeiro porque o voto é secreto; segundo porque não há vaga; terceiro porque a futura vaga pode ser a minha, o que me poria na posição de não poder cumprir com a minha palavra, coisa a que jamais faltei em minha vida.

Se eu tivesse alguma autoridade para dar conselhos ao meu eminente patrício, dir-lhe-ia que o primeiro dever de um candidato é não temer a derrota, não encará-la como uma capitis diminutio, não enfezar com ela. Porque muitos dos que se sentam hoje nas poltronas azuis do Trianon, lá entraram a duras penas, depois de uma ou duas derrotas. Afinal a entrada para a Academia depende muito da oportunidade e de uma coisa bastante indefinível que se chama “ambiente”. Fulano? Não tem ambiente. [...]

Sempre ponderei aos medrosos ou despeitados da derrota que é preciso considerar a Academia com certo senso de humour. Não tomá-la como o mais alto sodalício intelectual do país. Sobretudo nunca se servir da palavra “sodalício”, a que muitos acadêmicos são alérgicos. Em mim, por exemplo, provoca sempre urticária.

No mais, é desconfiar sempre dos acadêmicos que prometem: “Dou-lhe o meu voto e posso arranjar-lhe mais um”. Nenhum acadêmico tem força para arranjar o voto de um colega. Mas vou parar, que não pretendi nesta crônica escrever um manual do perfeito candidato.

(BANDEIRA, Manuel. Poesia completa e prosa. Rio de Janeiro: Nova Aguilar, 1993, vol. único, p. 683-684)

*aquerôntico = relativo ou pertencente a Aqueronte, um dos rios do Inferno, atravessado pelos mortos na embarcação conduzida pelo barqueiro Caronte.
*capitis diminutio:expressão latina de caráter jurídico empregada para designar a diminuição de capacidade legal.

A resposta dada pelo conde Afonso Celso, transcrita no 2 o parágrafo, é exemplo de

Alternativas
Comentários
  • GABARITO: D

    Notem que a resposta do Conde Afonso Celso segue uma sequência, de forma lógica, ou seja, há uma raciocínio completo que justifica o seu posicionamento. Vejamos novamente a resposta dada ao pretenso candidato à Academia:

    "- Não posso empenhar a minha palavra. Primeiro porque o voto é secreto; segundo porque não há vaga; terceiro porque a futura vaga pode ser a minha, o que me poria na posição de não poder cumprir com a minha palavra, coisa a que jamais faltei em minha vida" . Grifos meus.

  • Letra (d)


    No mais, ele foi simples e direto.


ID
1491805
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Português
Assuntos

Conselhos ao candidato

Certa vez um enamorado da Academia, homem ilustre e aliás perfeitamente digno de pertencer a ela, escreveu-me sondando-me sobre as suas possibilidades como candidato. Não pude deixar de sentir o bem conhecido calefrio aquerôntico, porque então éramos quarenta na Casa de Machado de Assis e falar de candidatura aos acadêmicos sem que haja vaga é um pouco desejar secretamente a morte de um deles. O consultado poderá dizer consigo que “praga de urubu não mata cavalo”. Mas, que diabo, sempre impressiona. Não impressionou ao conde Afonso Celso, de quem contam que respondeu assim a um sujeito que lhe foi pedir o voto para uma futura vaga:

-Não posso empenhar a minha palavra. Primeiro porque o voto é secreto; segundo porque não há vaga; terceiro porque a futura vaga pode ser a minha, o que me poria na posição de não poder cumprir com a minha palavra, coisa a que jamais faltei em minha vida.

Se eu tivesse alguma autoridade para dar conselhos ao meu eminente patrício, dir-lhe-ia que o primeiro dever de um candidato é não temer a derrota, não encará-la como uma capitis diminutio, não enfezar com ela. Porque muitos dos que se sentam hoje nas poltronas azuis do Trianon, lá entraram a duras penas, depois de uma ou duas derrotas. Afinal a entrada para a Academia depende muito da oportunidade e de uma coisa bastante indefinível que se chama “ambiente”. Fulano? Não tem ambiente. [...]

Sempre ponderei aos medrosos ou despeitados da derrota que é preciso considerar a Academia com certo senso de humour. Não tomá-la como o mais alto sodalício intelectual do país. Sobretudo nunca se servir da palavra “sodalício”, a que muitos acadêmicos são alérgicos. Em mim, por exemplo, provoca sempre urticária.

No mais, é desconfiar sempre dos acadêmicos que prometem: “Dou-lhe o meu voto e posso arranjar-lhe mais um”. Nenhum acadêmico tem força para arranjar o voto de um colega. Mas vou parar, que não pretendi nesta crônica escrever um manual do perfeito candidato.

(BANDEIRA, Manuel. Poesia completa e prosa. Rio de Janeiro: Nova Aguilar, 1993, vol. único, p. 683-684)

*aquerôntico = relativo ou pertencente a Aqueronte, um dos rios do Inferno, atravessado pelos mortos na embarcação conduzida pelo barqueiro Caronte.
*capitis diminutio:expressão latina de caráter jurídico empregada para designar a diminuição de capacidade legal.

O consultado poderá dizer consigo que “praga de urubu não mata cavalo”.

Infere-se, a partir da referência ao dito popular, que o autor

Alternativas
Comentários
  • nao achei  erro da letra D

  • Também achei a D correta. Ao meu ver a opção E está errada porque em nenhum momento ele fala de considerar-se imune, tanto que na fala do conde Afonso Celso ele menciona que a vaga poderia ser inclusive a dele.


    Alguém consegue explicar essa?

  • Mayara, tem que focar exclusivamente no texto entre aspas para responder a questão, "Praga de urubu (animal  agorento) não mata cavalo (animal poderoso, superior ao urubu). 

    Portanto a letra E está correta.
  • Odeio questão subjetiva... eu sei que é necessário, mas ninguém merece. Só serve pra aumentar a insegurança durante a prova. Bom são as matérias legalistas que é letra X por causa do Artigo Y, Inciso W.

    Enfim... vida que segue!!!


    Vamu que vamu!!!

  • Para mim, a D está correta. Não compreendi porquê de ser a letra E.

  • Também não entendi o erro da letra D, principalmente pelo fato de que o mal-estar mencionado na questão liguei à expressão: "Não pude deixar de sentir o bem conhecido calefrio aquerôntico, porque então éramos quarenta na Casa de Machado de Assis e falar de candidatura aos acadêmicos sem que haja vaga é um pouco desejar secretamente a morte de um deles."

  • Acertei essa questão. O questionado, por ser participante da academia, lança o ditado popular para transmitir a informação de que para que haja vaga para o candidato é necessário haver uma vaga. e essa vaga pode ser ocasionada pela saída dele.

  • "e) se vale da sabedoria popular para considerar-se imune a um eventual desejo secreto do candidato de que surja a vaga com a morte de um dos acadêmicos, até mesmo a dele."

    Por obséquio, alguém poderia explicar DE QUE FORMA ELE SE CONSIDERA IMUNE no texto, já que o autor descreve no texto:

    1) "Não pude deixar de sentir o bem conhecido calefrio aquerôntico..."

    2) "Mas, que diabo, sempre impressiona."

  • GAB E

    Acredito que o erro da letra D seja o seguinte:

     

    "... apoiando-se na sabedoria popular, fato que contraria sua formação erudita de acadêmico."

     

    Ora, apoiar-se na sabedoria popular contraria sua formação de acadêmico??!!

     

    Sem fundamento essa afirmação. Se pelo menos o autor dissesse isso ou insinuasse tal afirmação.

     

     


ID
1491808
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Português
Assuntos

Conselhos ao candidato

Certa vez um enamorado da Academia, homem ilustre e aliás perfeitamente digno de pertencer a ela, escreveu-me sondando-me sobre as suas possibilidades como candidato. Não pude deixar de sentir o bem conhecido calefrio aquerôntico, porque então éramos quarenta na Casa de Machado de Assis e falar de candidatura aos acadêmicos sem que haja vaga é um pouco desejar secretamente a morte de um deles. O consultado poderá dizer consigo que “praga de urubu não mata cavalo”. Mas, que diabo, sempre impressiona. Não impressionou ao conde Afonso Celso, de quem contam que respondeu assim a um sujeito que lhe foi pedir o voto para uma futura vaga:

-Não posso empenhar a minha palavra. Primeiro porque o voto é secreto; segundo porque não há vaga; terceiro porque a futura vaga pode ser a minha, o que me poria na posição de não poder cumprir com a minha palavra, coisa a que jamais faltei em minha vida.

Se eu tivesse alguma autoridade para dar conselhos ao meu eminente patrício, dir-lhe-ia que o primeiro dever de um candidato é não temer a derrota, não encará-la como uma capitis diminutio, não enfezar com ela. Porque muitos dos que se sentam hoje nas poltronas azuis do Trianon, lá entraram a duras penas, depois de uma ou duas derrotas. Afinal a entrada para a Academia depende muito da oportunidade e de uma coisa bastante indefinível que se chama “ambiente”. Fulano? Não tem ambiente. [...]

Sempre ponderei aos medrosos ou despeitados da derrota que é preciso considerar a Academia com certo senso de humour. Não tomá-la como o mais alto sodalício intelectual do país. Sobretudo nunca se servir da palavra “sodalício”, a que muitos acadêmicos são alérgicos. Em mim, por exemplo, provoca sempre urticária.

No mais, é desconfiar sempre dos acadêmicos que prometem: “Dou-lhe o meu voto e posso arranjar-lhe mais um”. Nenhum acadêmico tem força para arranjar o voto de um colega. Mas vou parar, que não pretendi nesta crônica escrever um manual do perfeito candidato.

(BANDEIRA, Manuel. Poesia completa e prosa. Rio de Janeiro: Nova Aguilar, 1993, vol. único, p. 683-684)

*aquerôntico = relativo ou pertencente a Aqueronte, um dos rios do Inferno, atravessado pelos mortos na embarcação conduzida pelo barqueiro Caronte.
*capitis diminutio:expressão latina de caráter jurídico empregada para designar a diminuição de capacidade legal.

No Dicionário Houaiss encontra-se que sodalício é palavra que designa grupo ou sociedade de pessoas que vivem juntas ou convivem em uma agremiação; confraria.

Deduz-se corretamente que, segundo o autor, o emprego da palavra reflete

Alternativas
Comentários
  • GABARITO: B

    Sim, é possível deduzir uma certa atitude pedante com o uso dessa palavra no texto em referência. Notem o que diz o autor para embasar o gabarito:


  • Letra (b)


    Pedantismo - Qualidade ou característica daquele que é Pedante; Qualidade ou característica daquele que age com extrema arrogância, vaidade e alardeando conhecimento ou qualidades que em fato não possui; é a necessidade de auto-afirmação.


    http://www.dicionarioinformal.com.br/pedantismo/

  • GAB B

     

    Errei, fiquei entre B e D, mas fui na D - prepotência, como demonstração de conhecimentos que ultrapassam o dos demais acadêmicos. :(

    é preciso considerar a Academia com certo senso de humour. Não tomá-la como o mais alto sodalício intelectual do país. Sobretudo nunca se servir da palavra “sodalício”, a que muitos acadêmicos são alérgicos. Em mim, por exemplo, provoca sempre urticária.

     

    Não consegui deduzir que ele considera "tratar-se de termo praticamente desconhecido no uso diário da língua."

     

    Pensei que ele queria dizer que aparenta prepotência, então eles não gostam... etc.


ID
1491811
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Português
Assuntos

Conselhos ao candidato

Certa vez um enamorado da Academia, homem ilustre e aliás perfeitamente digno de pertencer a ela, escreveu-me sondando-me sobre as suas possibilidades como candidato. Não pude deixar de sentir o bem conhecido calefrio aquerôntico, porque então éramos quarenta na Casa de Machado de Assis e falar de candidatura aos acadêmicos sem que haja vaga é um pouco desejar secretamente a morte de um deles. O consultado poderá dizer consigo que “praga de urubu não mata cavalo”. Mas, que diabo, sempre impressiona. Não impressionou ao conde Afonso Celso, de quem contam que respondeu assim a um sujeito que lhe foi pedir o voto para uma futura vaga:

-Não posso empenhar a minha palavra. Primeiro porque o voto é secreto; segundo porque não há vaga; terceiro porque a futura vaga pode ser a minha, o que me poria na posição de não poder cumprir com a minha palavra, coisa a que jamais faltei em minha vida.

Se eu tivesse alguma autoridade para dar conselhos ao meu eminente patrício, dir-lhe-ia que o primeiro dever de um candidato é não temer a derrota, não encará-la como uma capitis diminutio, não enfezar com ela. Porque muitos dos que se sentam hoje nas poltronas azuis do Trianon, lá entraram a duras penas, depois de uma ou duas derrotas. Afinal a entrada para a Academia depende muito da oportunidade e de uma coisa bastante indefinível que se chama “ambiente”. Fulano? Não tem ambiente. [...]

Sempre ponderei aos medrosos ou despeitados da derrota que é preciso considerar a Academia com certo senso de humour. Não tomá-la como o mais alto sodalício intelectual do país. Sobretudo nunca se servir da palavra “sodalício”, a que muitos acadêmicos são alérgicos. Em mim, por exemplo, provoca sempre urticária.

No mais, é desconfiar sempre dos acadêmicos que prometem: “Dou-lhe o meu voto e posso arranjar-lhe mais um”. Nenhum acadêmico tem força para arranjar o voto de um colega. Mas vou parar, que não pretendi nesta crônica escrever um manual do perfeito candidato.

(BANDEIRA, Manuel. Poesia completa e prosa. Rio de Janeiro: Nova Aguilar, 1993, vol. único, p. 683-684)

*aquerôntico = relativo ou pertencente a Aqueronte, um dos rios do Inferno, atravessado pelos mortos na embarcação conduzida pelo barqueiro Caronte.
*capitis diminutio:expressão latina de caráter jurídico empregada para designar a diminuição de capacidade legal.

Mas vou parar, que não pretendi nesta crônica escrever um manual do perfeito candidato.

Identifica-se, no segmento sublinhado acima,

Alternativas
Comentários
  • Gabarito correto: A


    O segmento sublinhado diz respeito ao motivo do autor parar. Logo, noção de causa.
  • CAUSA: ele não pretende escrever um manual do perfeito candidato. 

    CONSEQUÊNCIA: parar.

  • LETRA A


    Mas vou parar ( VISTO QUE , JÁ QUE , UMA VEZ QUE) não pretendi nesta crônica...

  • Invertendo:


    Já que não pretendi netas crônica escrever uma manual do perfeito candidato, porém vou parar.

  • esse "que" pode ser substituido por "porque",logo ja penso em conjunção causal.

  • O FATO DE...

    CAUSA/MOTIVO.

     

    FEZ/FAZ COM QUE...

    EFEITO/CONSEQUÊCIA.

     

    INICIA ORAÇÃO QUE INDICA CAUSA.

  • eu fiz a substituição e deu certo ( questão de conjunção da FCC só se resolve assim)

     

    Mas vou parar, PORQUE não pretendi nesta crônica escrever um manual do perfeito candidato

    PORQUE = causa.

     

     

    GABARITO ''A''
     

  • SUBSTITUI AÍ POR  :     '' UMA VEZ QUE ''   /   ''JÁ QUE''  /   '' PORQUE ''  /   ''VISTO QUE ''       (...)

     

    FICA PERFETIO

     

    GAB A

  • Mas vou parar, que não pretendi nesta crônica escrever um manual do perfeito candidato.

    Qual o motivo pelo qual eu vou parar?

    Motivo = causa

  • nossa, não consegui enxergar o sentido de "causa" antes de responder errado. aff.


ID
1491814
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Português
Assuntos

Conselhos ao candidato

Certa vez um enamorado da Academia, homem ilustre e aliás perfeitamente digno de pertencer a ela, escreveu-me sondando-me sobre as suas possibilidades como candidato. Não pude deixar de sentir o bem conhecido calefrio aquerôntico, porque então éramos quarenta na Casa de Machado de Assis e falar de candidatura aos acadêmicos sem que haja vaga é um pouco desejar secretamente a morte de um deles. O consultado poderá dizer consigo que “praga de urubu não mata cavalo”. Mas, que diabo, sempre impressiona. Não impressionou ao conde Afonso Celso, de quem contam que respondeu assim a um sujeito que lhe foi pedir o voto para uma futura vaga:

-Não posso empenhar a minha palavra. Primeiro porque o voto é secreto; segundo porque não há vaga; terceiro porque a futura vaga pode ser a minha, o que me poria na posição de não poder cumprir com a minha palavra, coisa a que jamais faltei em minha vida.

Se eu tivesse alguma autoridade para dar conselhos ao meu eminente patrício, dir-lhe-ia que o primeiro dever de um candidato é não temer a derrota, não encará-la como uma capitis diminutio, não enfezar com ela. Porque muitos dos que se sentam hoje nas poltronas azuis do Trianon, lá entraram a duras penas, depois de uma ou duas derrotas. Afinal a entrada para a Academia depende muito da oportunidade e de uma coisa bastante indefinível que se chama “ambiente”. Fulano? Não tem ambiente. [...]

Sempre ponderei aos medrosos ou despeitados da derrota que é preciso considerar a Academia com certo senso de humour. Não tomá-la como o mais alto sodalício intelectual do país. Sobretudo nunca se servir da palavra “sodalício”, a que muitos acadêmicos são alérgicos. Em mim, por exemplo, provoca sempre urticária.

No mais, é desconfiar sempre dos acadêmicos que prometem: “Dou-lhe o meu voto e posso arranjar-lhe mais um”. Nenhum acadêmico tem força para arranjar o voto de um colega. Mas vou parar, que não pretendi nesta crônica escrever um manual do perfeito candidato.

(BANDEIRA, Manuel. Poesia completa e prosa. Rio de Janeiro: Nova Aguilar, 1993, vol. único, p. 683-684)

*aquerôntico = relativo ou pertencente a Aqueronte, um dos rios do Inferno, atravessado pelos mortos na embarcação conduzida pelo barqueiro Caronte.
*capitis diminutio:expressão latina de caráter jurídico empregada para designar a diminuição de capacidade legal.

Não impressionou ao conde Afonso Celso, de quem contam que respondeu assim a um sujeito ...

A expressão sublinhada acima preenche corretamente a lacuna existente em:

Alternativas
Comentários
  • Para resolver a questão é necessário encontrar um vocábulo que necessite da preposição "de".


    único item que exige a preposição é a letra b.


    Verbo Esperar é VTDI

    Espera algo DE alguém

    Algo = Um vigoroso aparte contrário ao pleito

    DE alguém: DE QUEM TODOS.


    GABARITO: LETRA B

  • O verbo compartilhar está errado porque? Alguma dica? 


  • O novo acadêmico demonstrou grande afeição a quem...

  • Gabarito: letra b. 

    QUEM é pronome relativo que deve ter como antecedente pessoa. No exemplo o pronome relativo é regido pela preposição monossilábica DE e retoma "Afonso Celso", exatamente como na letra b, pois o pronome relativo QUEM retoma "O acadêmico".

  • Francisco, acho que na letra D a análise deveria recair sobre DEMONSTRAR e não sobre COMPARTILHAR:

     

     d) O novo acadêmico DEMONSTROU grande afeição A QUEM compartilha das mesmas ideias literárias e aborda os mesmos temas.

     

    Quem demonstra, demonstra algo A ALGUÉM.

  • a) A QUEM

    Caberia A ELES 

     

     b) O acadêmico, DE QUEM todos esperavam um vigoroso aparte contrário ao pleito, permaneceu em silêncio na tumultuada sessão.

    Todos esperavam DO ACADÊMICO um vigoro aparte... (Quem espera, espera ALGO DE ALGUÉM)

     

     c) A QUEM 

    Os acadêmicos oferecem ALGO A ALGUÉM

     

     d) A QUEM

    O novo acadêmico demonstrou ALGO A ALGUÉM

     

     e) POR QUEM

    O discurso de recepção do novo integrante do grupo deveria ser pronunciado POR ALGUÉM


ID
1491817
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Português
Assuntos

[...]ser independente significa bem mais do que ser livre para viver como se quer: significa, basicamente, viver com valores que façam a vida ser digna de ser vivida. Não basta um estado de espírito. Não basta, como diz o samba, “vestir a camisa amarela e sair por aí”. Tampouco basta sentir-se autônomo, fazendo parte do bando. É preciso algo mais. Ora, um dos valores que vêm sendo retomados pelos filósofos e que cabem como uma luva nessa questão é o da resistência. Na raiz da palavra resisterese encontra um sentido: “ficar de pé”. E ficar de pé implica manter vivas, intactas dentro de si, as forças da lucidez. Essa é uma exigência que se impõe tanto em tempos de guerra quanto em tempos de paz. Sobretudo nesses últimos, quando costumamos achar que está tudo bem, que está tudo “numa boa”; quando recebemos informações de todos os lados, sem tentar, nem ao menos, analisá-las, e terminamos por engolir qualquer coisa.

Resistir como forma de ser independente é, talvez, uma maneira de encontrar um significado no mundo. Daí que, para celebrar a independência, vale mesmo é desconstruir o mundo, desnudar suas estruturas, investigar a informação. Fazer isso sem cansaço para depois termos vontade de, novamente, desejá-lo, inventá-lo e construí-lo; de reencontrar o caminho da sensibilidade diante de uma paisagem, ao abrir um livro ou a porta de um museu. Independência, sim, para defendermos a vida, para defendermos valores para ela, para que ela tenha um sentido. Independência de pé, com lucidez e prioridades. Clareza, sim, para não continuarmos a assistir, impotentes, ao espetáculo da própria impotência.

(PRIORE, Mary Del. Histórias e conversas de mulher. São Paulo: Planeta, 2013, p. 281)

De acordo com o texto, a afirmativa correta é:

Alternativas
Comentários
  • Quem danado sabe, ome?!!...

  • Letra D


    ser independente significa bem mais do que ser livre para viver como se quer: 

    É preciso algo mais

    ficar de pé implica manter vivas, intactas dentro de si, as forças da lucidez.

  • Letra (d)


    Acredito que o trecho do texto auxilia para a resposta.


    (...) Independência, sim, para defendermos a vida, para defendermos valores para ela, para que ela tenha um sentido. Independência de pé, com lucidez e prioridades. Clareza, sim, para não continuarmos a assistir, impotentes, ao espetáculo da própria impotência.


ID
1491820
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Português
Assuntos

[...]ser independente significa bem mais do que ser livre para viver como se quer: significa, basicamente, viver com valores que façam a vida ser digna de ser vivida. Não basta um estado de espírito. Não basta, como diz o samba, “vestir a camisa amarela e sair por aí”. Tampouco basta sentir-se autônomo, fazendo parte do bando. É preciso algo mais. Ora, um dos valores que vêm sendo retomados pelos filósofos e que cabem como uma luva nessa questão é o da resistência. Na raiz da palavra resisterese encontra um sentido: “ficar de pé”. E ficar de pé implica manter vivas, intactas dentro de si, as forças da lucidez. Essa é uma exigência que se impõe tanto em tempos de guerra quanto em tempos de paz. Sobretudo nesses últimos, quando costumamos achar que está tudo bem, que está tudo “numa boa”; quando recebemos informações de todos os lados, sem tentar, nem ao menos, analisá-las, e terminamos por engolir qualquer coisa.

Resistir como forma de ser independente é, talvez, uma maneira de encontrar um significado no mundo. Daí que, para celebrar a independência, vale mesmo é desconstruir o mundo, desnudar suas estruturas, investigar a informação. Fazer isso sem cansaço para depois termos vontade de, novamente, desejá-lo, inventá-lo e construí-lo; de reencontrar o caminho da sensibilidade diante de uma paisagem, ao abrir um livro ou a porta de um museu. Independência, sim, para defendermos a vida, para defendermos valores para ela, para que ela tenha um sentido. Independência de pé, com lucidez e prioridades. Clareza, sim, para não continuarmos a assistir, impotentes, ao espetáculo da própria impotência.

(PRIORE, Mary Del. Histórias e conversas de mulher. São Paulo: Planeta, 2013, p. 281)

Não basta um estado de espírito. Não basta, como diz o samba, “vestir a camisa amarela e sair por aí". Tampouco basta sentir-se autônomo, fazendo parte do bando.(1 o parágrafo).

O sentido do segmento transcrito acima está exposto, de maneira diversa, porém com correção, clareza e fidelidade, em:

Para ser independente, ...

Alternativas
Comentários
  • Gabarito C

    A única alternativa em que ele nega 2 vezes (não é suficiente...; nem considerar-se...) e desmerece 1 vez (sem imposição..).

  • Letra (c)


    De acordo com o comentário da Luana RJ


    Não basta um estado de espírito. Não basta, como diz o samba, “vestir a camisa amarela e sair por aí". Tampouco basta sentir-se autônomo, fazendo parte do bando.


    nega 2 vezes e desmerece 1 vez (sem imposição..)

  • Eu faria recurso contra esta questão.


    C) não é suficiente tomar decisões sem a devida deliberação, nem considerar-se capaz de determinar as próprias normas de conduta, sem imposição alheia, se estiver vivendo de acordo com o ideário da maioria.



    O "nem" deveria atrair o pronome "se", por ser uma palavra atrativa, exigindo-se, assim, a próclise. Logo, há incorreção na alternativa.

  • Dizer as certas sem justificar as errada é muito bom...Achei essa questão muito chata velho...

  • Meu Deus!!!! 


ID
1491823
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Português
Assuntos

[...]ser independente significa bem mais do que ser livre para viver como se quer: significa, basicamente, viver com valores que façam a vida ser digna de ser vivida. Não basta um estado de espírito. Não basta, como diz o samba, “vestir a camisa amarela e sair por aí”. Tampouco basta sentir-se autônomo, fazendo parte do bando. É preciso algo mais. Ora, um dos valores que vêm sendo retomados pelos filósofos e que cabem como uma luva nessa questão é o da resistência. Na raiz da palavra resisterese encontra um sentido: “ficar de pé”. E ficar de pé implica manter vivas, intactas dentro de si, as forças da lucidez. Essa é uma exigência que se impõe tanto em tempos de guerra quanto em tempos de paz. Sobretudo nesses últimos, quando costumamos achar que está tudo bem, que está tudo “numa boa”; quando recebemos informações de todos os lados, sem tentar, nem ao menos, analisá-las, e terminamos por engolir qualquer coisa.

Resistir como forma de ser independente é, talvez, uma maneira de encontrar um significado no mundo. Daí que, para celebrar a independência, vale mesmo é desconstruir o mundo, desnudar suas estruturas, investigar a informação. Fazer isso sem cansaço para depois termos vontade de, novamente, desejá-lo, inventá-lo e construí-lo; de reencontrar o caminho da sensibilidade diante de uma paisagem, ao abrir um livro ou a porta de um museu. Independência, sim, para defendermos a vida, para defendermos valores para ela, para que ela tenha um sentido. Independência de pé, com lucidez e prioridades. Clareza, sim, para não continuarmos a assistir, impotentes, ao espetáculo da própria impotência.

(PRIORE, Mary Del. Histórias e conversas de mulher. São Paulo: Planeta, 2013, p. 281)

Considere as alterações propostas nas alternativas abaixo para alguns segmentos do texto. Mantém-se a correção gramatical no que consta em:

Alternativas
Comentários
  • Gabarito C

    a) encontram-se algumas

    b) bastam algumas

    d) necessárias as mudanças

    e) para que as metas.. tenham..

  • Gabarito C

    Sujeitos: sublinhados

    Verbos: negrito

    a) "Na raiz da palavra resistere encontram-se algumas indicações de seu significado..."  A oração está na voz passiva sintética ou pronominal: "encontram-se algumas indicações" (verbo transitivo direto + pronome apassivador + sujeito paciente).

    b) "Não bastam algumas decisões tomadas nesse sentido." Colocando-se na ordem direta: Algumas decisões não bastam. 

    c) Correta.

    d) "Fazem-se necessárias as mudanças de visão e de atitudes." O verbo concorda com o núcleo do sujeito "mudanças." Colocando-se na ordem direta: As mudanças fazem-se necessárias.

    e)  "... para que as metas estabelecidas a cada um tenham um sentido." O verbo concorda com o núcleo do sujeito "metas."

  • Aos colegas colaboradores mais adiantados: Ao comentarem as questões com alternativa, por gentileza, se não for pedir demais, colocar também  a razão do gabarito estar correto. Muitos, inclusive o professor Alexandre soares, colocam somente "correta", e não explicam a causa e as relações de concordância estabelecidas. A justifica se dá porque muitos discordam ou não entendem o gabarito, ficando ainda com dúvida na questão.

    Espero não parecer abusado.

    Obrigado, abraço a todos.

  • VAMOS A EXPLICAÇÃO:

    A expressão “um dos” seguido do pronome relativo “que” causa muitas dúvidas porque não se sabe se o verbo fica no singular ou plural.

    A verdade é que devemos ficar atentos, pois o verbo pode ficar tanto em um quanto em outro número, ou seja, tanto no singular, quanto no plural.

     

    erros avisem-me.

    GABARITO ''C''

  • O pronome relativo "que" pode ter 2 referenciais no caso, a palavra uma ou exigências.

     

    bons estudos.


ID
1491826
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Português
Assuntos

O crescimento da vida urbana aumentou a visibilidade das mulheres.
Hoje elas estão menos obrigadas a se consagrar exclusivamente à vida doméstica.
Hoje as mulheres podem investir numa carreira.
A revolução das comunicações começou com o telefone e prossegue no Facebook.
O Facebook contribuiu para diluir as fronteiras entre o isolamento e a vida social.


As frases isoladas acima compõem um único parágrafo, devidamente pontuado, com clareza e lógica, em:

Alternativas
Comentários
  • Gabarito E

    1- O crescimento da vida urbana aumentou a visibilidade das mulheres. 
    2- Hoje elas estão menos obrigadas a se consagrar exclusivamente à vida doméstica. 
    3- Hoje as mulheres podem investir numa carreira. 
    4- A revolução das comunicações começou com o telefone e prossegue no Facebook. 
    5- O Facebook contribuiu para diluir as fronteiras entre o isolamento e a vida social. 


    A única opção que segue exatamente a ordem de orações do enunciado é a letra E.


    1- O crescimento da vida urbana aumentou a visibilidade das mulheres, 2- que hoje estão menos obrigadas a se consagrar exclusivamente à vida doméstica,3- além de poderem investir numa carreira. 4- A revolução das comunicações, que começou com o telefone e prossegue no Facebook, 5- contribuiu para diluir as fronteiras entre o isolamento e a vida social.


    B) poderia confundir pois segue também a ordem do enunciado. Mas confundiu no meio da primeira oração, não foi depois do crescimento e sim com o crescimento.

    A visibilidade das mulheres, depois do crescimento da vida urbana, hoje estão menos obrigadas a se consagrar exclusivamente à vida doméstica e poder investir numa carreira. Em razão da revolução das comunicações, que começou com o telefone e prossegue no Facebook, o qual contribuiu para diluir as fronteiras entre o isolamento e a vida social.


  • Depois de consultar o gabarito da questão eu também consigo justificar.

    Quero saber por que essa é a resposta certa?

  • Luana, a alternativa B apresenta vários problemas: no primeiro período, o verbo "estão" tem como sujeito "a visibilidade das mulheres, o que não tem nem sentido nem correção gramatical; ainda no primeiro período, a expressão "poder investir" completa "estão menos obrigadas a", o que também é ilógico; por fim, no segundo período, falta uma oração principal que conclua a ideia.

  • Vou tentar comentar

    a) A revolução das comunicações começou com o telefone e prossegue no Facebook. Que contribuiu para diluir as fronteiras entre o isolamento e a vida social. E ainda, com o crescimento da vida urbana (acho que deveria ter vírgula aqui, encerrando a vírgula após "ainda": ainda, com... urbana, ...) aumentou a visibilidade das mulheres. Hoje elas estão menos obrigadas a se consagrar exclusivamente à vida doméstica; que podem investir numa carreira.

     b)Com o crescimento da vida urbana, aumentou-se a visibilidade das mulheres, às quais estão hoje menos obrigadas a se consagrar exclusivamente a (deveria ter crase) vida doméstica, assim como podem investir numa carreira. Para diluir as fronteiras entre o isolamento e a vida social, veio a revolução das comunicações, tendo começado com o telefone e prossegue no Facebook, que contribuiu para esse fato.

     c)A visibilidade das mulheres, depois do crescimento da vida urbana, hoje estão menos obrigadas (não faz sentido quando se retira o que tem entre as vírgulas: A visibilidade das mulheres hoje estão menos obrigadas...) a se consagrar exclusivamente à vida doméstica e poder investir numa carreira. Em razão da revolução das comunicações, que começou com o telefone e prossegue no Facebook, o qual contribuiu para diluir as fronteiras entre o isolamento e a vida social.

     d)Hoje as mulheres estão menos obrigadas a se consagrar exclusivamente à vida doméstica, com o crescimento da vida urbana, que aumentou sua visibilidade, podendo investir numa carreira. E ainda a diluição das fronteiras entre o isolamento e a vida social com a revolução das comunicações que, tendo começado com o telefone, prossegue no Facebook, contribuiu para isso (achei que ficou sem sentido a estrutura das partes em vermelho) 

     e) (CERTA) O crescimento da vida urbana aumentou a visibilidade das mulheres, que hoje estão menos obrigadas a se consagrar exclusivamente à vida doméstica, além de poderem investir numa carreira. A revolução das comunicações, que começou com o telefone e prossegue no Facebook, contribuiu para diluir as fronteiras entre o isolamento e a vida social.

  • A E é a mais correta, mas também altera um pouco o sentido no final:

    Original
    O crescimento da vida urbana aumentou a visibilidade das mulheres.
    Hoje elas estão menos obrigadas a se consagrar exclusivamente à vida doméstica.
    Hoje as mulheres podem investir numa carreira.
    A revolução das comunicações começou com o telefone e prossegue no Facebook.
    O Facebook contribuiu para diluir as fronteiras entre o isolamento e a vida social.

     

    Letra E

    O crescimento da vida urbana aumentou a visibilidade das mulheres, 
    que hoje estão menos obrigadas a se consagrar exclusivamente à vida doméstica, além de poderem investir numa carreira. 
    A revolução das comunicações, que começou com o telefone e prossegue no Facebook, 
    contribuiu para diluir as fronteiras entre o isolamento e a vida social.

     

    No primeiro, o Facebook contribuiu, no outro, a revolução das comunicações contribuiu......
     

  • Eu também acho que a "E" está errada. Parece que "a revolução das comunicações...contribuiu para diluir..." . Quando na verdade "O Facebook contribuiu para diluir..."


ID
1491841
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Direito Administrativo
Assuntos

Dentre os direitos previstos no Regime Jurídico dos Servidores Públicos Civis da União, Autarquias e das Fundações Públicas Federais está o gozo de licenças. É vedado o exercício de atividade remunerada durante o período de licença

Alternativas
Comentários
  •         Art. 81. Conceder-se-á ao servidor licença:

      I - por motivo de doença em pessoa da família;

      II - por motivo de afastamento do cônjuge ou companheiro;

      III - para o serviço militar;

      IV - para atividade política;

      V - para capacitação; 

      VI - para tratar de interesses particulares;

      VII - para desempenho de mandato classista.

     § 1o  A licença prevista no inciso I do caput deste artigo bem como cada uma de suas prorrogações serão precedidas de exame por perícia médica oficial, observado o disposto no art. 204 desta Lei. 

      § 3o É vedado o exercício de atividade remunerada durante o período da licença prevista no inciso I deste artigo.

  • Mas se compreendido até 60 dias é com remuneração, e seu período conta para aposentadoria e disponibilidade.

  • É vedado,proibido,inadmissível, intolerável o exercício de atividade remunerada durante licença por motivo de doença de pessoas da família, é vedado o exercício de atividade remunerada durante o periodo de licença por motivo de doença de pessoa da família. É muito feio um servidor exercer atividade remunerada durante a licença por motivo de doença de pessoa da FAMÍLIA, POR MOTIVO DE DOENÇA DE PESSOA DA FAMÍLIA, POR MOTIVO DE DOENÇA DE PESSOA DA FAMÍLIAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA.

  • O_O UHAUHAUAHUAHA


    É, é vedado. 

  • HAHAHAHAHHAHA

    Jamais vou esquecer!! 

  • hahahahahahahaha 

    Vedações e peripécias do legislador!

    Grande observação, Wesley!

    Realmente é muito feio!

  • hahahah... Valeu, Wesley !! Com certeza não errarei tão fácil essa questão !! kkk

  • Não entendi. Existem outras licenças que não são remuneradas, tipo a de interesse particular ou acompanhar o conjuge.

    Uma outra questão muito parecida diz o contrário: Q501388

    alguém pode explicar melhor?

  • Bom a questão é clara: É vedado o exercício de atividade remunerada durante o período de licença de Doença de pessoa da família.
    observem:
    A) pode exercer outra atividade a critério da administração se deslocado para outra unidade devido o fato de acompanhar seu conjuge
    B) Alternativa correta
    C) Altividade politica é remunerada
    D) Pode atuar em outra esferas inclusive na iniciativa privada pelo prazo de 3 anos atuando como gerente
    E)Não se trata de licença e sim de afastamento

    Art. 84 a 96-A 8112/90
  • Gabarito: Letra B

    Lei 8.112 (Regime Jurídico dos Servidores Públicos Civis)
    Art. 81: Conceder-se-á ao servidor licença:
    I - por motivo de doença em pessoa da família...
    §3º É vedado o exercício de atividade remunerada durante o período da licença prevista no inciso I deste artigo.

  • Andrei, não é licença remunerada. É exercer ATIVIDADE REMUNERADA durante a licença.

  • o objetivo desta licença é estritamente à utilização total do tempo à disposição para cuidados do familiar convalecente e, não, para de outro modo, aproveitar-se da ocasião para perceber outras rendas extras. 

  • Alternativa B.

    Lei 8.112/90, arts. 81, § 3º e I.


    Art. 81. [...]

    § 3º. É vedado o exercício de atividade remunerada durante o período da licença prevista no inciso I deste artigo.


    Art. 81. Conceder-se-á ao servidor licença:

    I - por motivo de doença em pessoa da família;

  • Andrei, se o servidor estiver de licença para interesse particular, ele pode trabalhar na iniciativa privada e receber por isso, entendeu? Não irá receber da Adm. Pública, mas ele poderá terá uma atitvidade remunerada (pelo setor privado). Fui claro?

  • Gabarito - B

     

    Faz total lógica o gabarito , pois a licença por motivo de doença da família - conforme L8112/90 art.83 §1 - será concedida a licença SOMENTE SE A ASSISTÊNCIA DIRETA DO SERVIDOR FOR INDISPENSÁVEL E NÃO PUDER SER PRESTADA SIMULTANEAMENTE COM O EXERCÍCIO DO CARGO OU MEDIANTE A COMPENSAÇÃO DE HORÁRIO , ou seja , fica eviente que tal licença só é concedida em ÚLTIMO CASO. Não faria sentido algum ser permitido a atividade remunerada nesse período.

     

    Bons Estudos !!!

  • Altair Júnior, licença capacitação não se trata de afastamento. Art. 81, inciso V.

  • @Juliane Oliveira NÃO é licença remunerada. É exercer ATIVIDADE REMUNERADA durante a licença.

  • Gabarito "B"

     

    Acertei a questão, mas acho um troço ESCROTO essa diferenciação semântica entre licença e afastamento da alternativa "E". É um preciosismo forçado que serve apenas para isso: questões em concursos públicos. Até um primata entenderia caso algum servidor falasse: "Olha, mês que vem começa minha licença para capacitação". Ok, pelo preciosismo da banca ou doutrina, ele falou errado. Deveria ser "afastamento". Mas o cerne é o entendimento: não importa se o cara vai se afastar, licenciar, sumir, ser abduzido, entrar em um buraco para outra dimensão, o que importa é que ele vai fazer o bendito curso de capacitação.

  • Confundi essa porcaria com licença não remunerada... 

     

    Quando o servidor pede licença por motivo de doença em pessoa da família, ele não pode exercer outra atividade remunerada nesse período.

    (fica até um pouco óbvio né, se tu tá saindo de licença pra cuidar de pessoa doente, se for exercer outra atividade remunerada tá de treta)

  • André, salvo engano, acredito que não houve essa diferenciação semântica que você afirma, a alternativa se refere à licença prevista no artigo 81, inciso V, c/c artigo 87, ambos da Lei 8.112/90, sendo que a própria lei utiliza o termo "licença" e não "afastamento", como exposto por você.

  • Sabe-se que durante a licença prevista no inc. I do art. 81 (licença por motivo de doença em pessoa da família) não pode o servidor exercer atividade remunerada, por força do § 3º do mesmo dispositivo, de modo que a alternativa "B" é correta. Isto é uma coisa.

    Outra coisa diametralmente oposta, totalmente diferente, que não há justificativa no mundo que a chancele, é afirmação de que a licença para capacitação permite ao servidor o desempenho de atividade remunerada, conforme a literalidade do enunciado.

    Conforme dicção do art. 87, "após cada quinquênio de efetivo exercício, o servidor poderá, no interesse da Administração, afastar-se do exercício do cargo efetivo, com a respectiva remuneração, por até 3 (três) meses, para participar de curso de capacitação profissional". O servidor se afasta para se capacitar, recebendo dos cofres públicos. Isto não é o mesmo que afirmar que ele está exercendo atividade remunerada durante o período da licença.

    Neste viés, não há como considerar errada a alternativa "E", ou seja, considerar que no usufruto de licença para capacitação (que, diga-se de passagem, é uma licença, e não afastamento, ao contrário do que muitos desavisados abaixo suscitaram) pode o servidor exercer atividade remunerada. Não se enganem!

    No mais, vida que segue. Não adianta implicar nem esbravejar.

  • Não posso trabalhar porque tenho que cuidar de familiar doente! Ah é? Ta bom, mas também não pode trabalhar em qualquer outro lugar!

  • Gabarito: Letra B

     

    A licença por motivo de doença em pessoa da família é a única em que não se pode exercer atividade remunerada.

    Se você tirou licença pra cuidar de alguém, justamente porque não tem mais ninguém pra cuidar e não poderia exercer essa atividade cumulativamente com seu cargo, como você vai trabalhar? 

  • Art. 81 da Lei nº 8.112/90. Conceder-se-á ao servidor LICENÇA:

    I – por motivo de doença em pessoa da família;

    II – por motivo de afastamento do cônjuge ou companheiro;

    III – para o serviço militar;

    IV – para atividade política;

    V – para capacitação;

    VI – para tratar de interesses particulares;

    VII – para desempenho de mandato classista.

    § 3º É VEDADO O EXERCÍCIO DE ATIVIDADE REMUNERADA durante o período da licença prevista no inciso I deste artigo.

  • Art. 81.  Conceder-se-á ao servidor licença:

    I - por motivo de doença em pessoa da família;

    § 3  É vedado o exercício de atividade remunerada durante o período da licença prevista no inciso I deste artigo.

  • GABARITO LETRA B

     

    LEI Nº 8112/1990 (DISPÕE SOBRE O REGIME JURÍDICO DOS SERVIDORES PÚBLICOS CIVIS DA UNIÃO, DAS AUTARQUIAS E DAS FUNDAÇÕES PÚBLICAS FEDERAIS)

     

    ARTIGO 81.  Conceder-se-á ao servidor licença:

     

    I - por motivo de doença em pessoa da família;

    II - por motivo de afastamento do cônjuge ou companheiro;

    III - para o serviço militar;

    IV - para atividade política;

    V - para capacitação;               

    VI - para tratar de interesses particulares;

    VII - para desempenho de mandato classista.

     

    § 3o  É vedado o exercício de atividade remunerada durante o período da licença prevista no inciso I deste artigo.


ID
1491844
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Direito Administrativo
Assuntos

Nos termos previstos na Lei n o 9.784/99, que regula o processo administrativo no âmbito da Administração Pública Federal, é regra atinente à delegação que

Alternativas
Comentários
  • Alternativa C

    Lei n 9.784/99, Art. 14. O ato de delegação e sua revogação deverão ser publicados no meio oficial.

  • a) art. 13, I da lei 9784/99: não podem ser objeto de delegação a edição de atos de caráter normativo;

    b) art. 14, §2º da lei 9784/99: o ato de delegação é revogável a qualquer tempo pela autoridade delegante;

    c) art. 14 da lei 9784/99: O ato de delegação e sua revogação deverão ser publicados no meio oficial;

    d) art. 14, §3º da lei 9784/99: as decisões adotadas por delegação devem mencionar explicitamente esta qualidade e considerar-se-ão editadas pelo delegado. 

    e) art. 14, §1º da lei 9784/99: o ato de delegação especificará as matérias e poderes transferidos, os limites de atuação do delegado, a duração e os objetivos da delegação e o recurso cabível, podendo conter ressalva de exercício da atribuição delegada

  • Não podem ser delegados ou avocados

    - expedir atos normativos

    - decisão de recurso hierárquico

    - atos de competência exclusiva

  • Lei 9784/99

           Art. 14. O ato de delegação e sua revogação deverão ser publicados no meio oficial.

      § 1o O ato de delegação especificará as matérias e poderes transferidos, os limites da atuação do delegado, a duração e os objetivos da delegação e o recurso cabível, podendo conter ressalva de exercício da atribuição delegada.

      § 2o O ato de delegação é revogável a qualquer tempo pela autoridade delegante.

      § 3o As decisões adotadas por delegação devem mencionar explicitamente esta qualidade e considerar-se-ão editadas pelo delegado.


  •   Art. 14. O ato de delegação e sua revogação deverão ser publicados no meio oficial.

  • GABARITO: LETRA C.

    LEI 9784/99: Art. 14. O ato de delegação e sua revogação deverão ser publicados no meio oficial.
  • LETRA C


    Macete para a delegação : Não pode delegar CENORA 

    Competência Exclusiva

    NOrmativos

    Recursos Administrativos


    QUANDO PRECISAR DE ALGO EM QUE ACREDITAR COMECE ACREDITANDO EM SI MESMO!!

  • Informação relevante em relação à alternativa d:

    Súmula n. 510 do Supremo Tribunal Federal, estabelece que a autoridade coatora  é o agente que praticou o ato,   ainda que o tenha feito por delegação.
    Súmula n. 510 – PRATICADO O ATO POR AUTORIDADE, NO EXERCÍCIO DE COMPETÊNCIA DELEGADA, CONTRA ELA CABE O MANDADO DE SEGURANÇA OU A MEDIDA JUDICIAL.

  • GABARITO C 

     

    ERRADA - Não podem ser objetos de delegação CENORA - Competencia exclusiva, caráter normativo, decisão de recursos adm. - a edição de atos de caráter normativo pode ser objeto de delegação.

     

    ERRADA - A delegação é revogável a qualquer tempo pela autoridade delegante - o ato de delegação é irrevogável.

     

    CORRETA - o ato de delegação e o de sua revogação devem ser publicados em meio oficial.

     

    ERRADA - Considerar-se-ão adotadas pela autoridade DELEGADA - as decisões tomadas por delegação considerar-seão adotadas tanto pelo delegado como por aquele que delegou.

     

    ERRADA - O ato de delegação especificará: (I) matérias e poderes transferidos (II) limites da atuação do delegado (III) duração e objetivos da delegação (IV) recurso cabível, PODENDO CONTER RESSALVA de exercício da atribuição delegada - é incabível no ato de delegação ressalvas de exercício da atividade delegada.

  • LETRA C!

     

    ARTIGO 14 DA LEI 9874 - O ATO DE DELEGAÇÃO E SUA REVOGAÇÃO DEVERÃO SER PUBLICADOS NO MEIO OFICIAL

  • Complementando sobre a letra D:

     

    Súmula 510-STF - Praticado o ato por autoridade, no exercício de competência delegada, contra ela cabe o mandado de segurança ou a medida judicial.

  • Alternativa C.

    Conforme consta do Artigo 14 da Lei 9.784/1999:

    Art. 14. O ato de delegação e sua revogação deverão ser publicados no meio oficial.

  • Até a Marília Mendonça ta fazendo concurso. Tá facil pra ninguém!

  • Não podem ser delegados ou avocados      NOREEX

    ---> atos de caráter normativo

    ---> decisão de recurso hierárquico

    ---> atos de competência exclusiva de órgão ou autoridade. 

    O ato de delegação e sua revogação DEVEM ser publicados em meio oficial.

  • o ato de delegação e o de sua revogação devem ser publicados em meio oficial.


ID
1491847
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Direito Administrativo
Assuntos

Nos termos da Lei n o 8.429/92, é ato de agente público que caracteriza ato de improbidade administrativa que atenta contra os princípios da Administração pública:

Alternativas
Comentários
  • Art. 11. Constitui ato de improbidade administrativa que atenta contra os princípios da administração pública qualquer ação ou omissão que viole os deveres de honestidade, imparcialidade, legalidade, e lealdade às instituições, e notadamente:

     I - praticar ato visando fim proibido em lei ou regulamento ou diverso daquele previsto, na regra de competência;

     II - retardar ou deixar de praticar, indevidamente, ato de ofício;

     III - revelar fato ou circunstância de que tem ciência em razão das atribuições e que deva permanecer em segredo;

     IV - negar publicidade aos atos oficiais;

     V - frustrar a licitude de concurso público;

     VI - deixar de prestar contas quando esteja obrigado a fazê-lo;

     VII - revelar ou permitir que chegue ao conhecimento de terceiro, antes da respectiva divulgação oficial, teor de medida política ou econômica capaz de afetar o preço de mercadoria, bem ou serviço.

  • Só pra melhor entendimento:


    a) realizar operação financeira sem a observância das normas legais. (Causa Prejuízo ao Erário)


    b) permitir que terceiros enriqueçam ilicitamente. (Causa Prejuízo ao Erário) 


    c) ordenar a realização de despesas não autorizadas em lei. (Causa Prejuízo ao Erário)


    d) frustrar a licitude de concurso público. (Atenta Contra os Princípios da Administração Pública) 


    e) conceder benefício administrativo sem a observância das formalidades legais. (Causa Prejuízo ao Erário)


    Gabarito: “D”

    Abraços!

  • Devemos notar que frustrar a licitude de procedimento licitatório ou dispensá-la indevidamente enquadra-se como ato que causa lesão ao erário, enquanto frustrar a licitude de concurso público é um ato que atenta contra os princípios da Administração Pública.

  • Só Lembrando que foi acrescido mais um inciso no Art.11 da lei 8.429/92.

    Inciso VIII.


  • A lei 13.019/14 vai alterar o inciso VIII do artigo 10 (Prejuizo ao Erário)... Sua vigência, entretanto está "marcada" para 360 dias após a sua publicação, de modo que apenas passa a vigorar em Julho de 2015... Difícil prever como as bancas vão abordar esta questão e quando vão mudar o entendimento.


    Apesar disso, vamos atentar aos fatos: ATUALMENTE:

    Art. 10 (Prejuízo ao Erário), inciso VIII - Frustar a Licitude de Processo Licitatório ou dispensá-lo

    Art 11 (Lesão aos Princípios da AP), inciso V - Frustar a Licitude de Concurso Público*

    --------------------------------------------------------------------------------------

    Após a entrada em vigência da lei 13.019/2014:

    Art. 10 (Prejuízo ao Erário), inciso VIII - frustrar a licitude de processo licitatório ou de processo seletivo para celebração de parcerias com entidades sem fins lucrativos, ou dispensá-los indevidamente

    Art. 10 (Prejuízo ao Erário) novo inciso XIX -  frustrar a licitude de processo seletivo para celebração de parcerias da administração pública com entidades privadas ou dispensá-lo indevidamente

    Art. 11 (Lesão aos Princípios da AP), inciso V - IDEM

    Art. 11 (Lesão aos Princípios da AP), novo inciso VII - descumprir as normas relativas à celebração, fiscalização e aprovação de contas de parcerias firmadas pela administração pública com entidades privadas

    -----------------------------------------------------------------------------------------------------

    Atente-se ao fato de que as "novidades" da lei 13.019 (inclusas na lei 8.429) fazem parte de um processo do governo (legislativo) de melhor fiscalizar, as famosas Parcerias Público Privadas - Visto que têm sido mais incentivadas e utilizadas.

    Assim, caso se fruste o processo seletivo de celebração com entidades sem fins lucrativos, se está diante de improbidade administrativa de Prejuízo ao Erário (mais grave). Caso o descumprimento se dê com relação a "entidades privadas" (interpreto aqui, com fins lucrativos), a improbidade se dá por Lesão aos Princípios da Administração Pública (menos grave).

  • Caro Diogo, o "concurso público" não é uma modalidade de licitação. O "concurso" previsto na lei 8.666 é distinto do "concurso público". Há um equívoco na sua afirmação.

    Bons estudos! ;)

  • Consertei o comentário.... Obrigado... bons estudos

    • D) frustrar a licitude de concurso público.

  • GABARITO D.

    A vigência da Lei 13.019 que alterou o art. 10 da Lei de Improbidade Adm foi postergada mais uma vez, pela MP 684/2015, para 540 dias após a publicação, ou seja, só em 31/01/2016 estará em vigor.

  • Lei 8.429/92

    a) art. 10, VI - realizar operação financeira sem a observância das normas

    b) art. 10, V - permitir que terceiros enriqueçam ilicitamente. 

    c) art. 10, IX -  ordenar a realização de despesas não autorizadas em lei. 

    d) art. 11, V - frustrar a licitude de concurso público. 

    e) art. 10, VII - conceder benefício administrativo sem a observância das formalidades legais.

    Gabarito: D

  • Atenção, galera estudiosa!!!

     

    A lei 8429 foi alterada recentemente pela Lei Complementar 157 de 2016.

     

    Vou colar abaixo para que vcs possam ler-decorar-aprender.

    Seção II-A
    (Incluído pela Lei Complementar nº 157, de 2016)  (Produção de efeito)

    Dos Atos de Improbidade Administrativa Decorrentes de Concessão ou Aplicação Indevida de Benefício Financeiro ou Tributário

    Art. 10-A.  Constitui ato de improbidade administrativa qualquer ação ou omissão para conceder, aplicar ou manter benefício financeiro ou tributário contrário ao que dispõem o caput e o § 1º do art. 8º-A da Lei Complementar nº 116, de 31 de julho de 2003.  (Incluído pela Lei Complementar nº 157, de 2016)  (Produção de efeito)

  • GABARITO LETRA D 

     

    LEI Nº 8429/1992

     

    Art. 11. Constitui ato de improbidade administrativa que atenta contra os princípios da administração pública qualquer ação ou omissão que viole os deveres de honestidade, imparcialidade, legalidade, e lealdade às instituições, e notadamente:

     

    V - frustrar a licitude de concurso público;

  • e esse cargo ai:  Analista Judiciário - Medicina kkkk q doidera cara

  • FRUSTRAR LICITAÇÃO = LESAO AO ERÁRIO

    FRUSTRAR CONCURSO = PRINCIPIOS


ID
1491850
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Regimento Interno

As competências originais e privativas para atuação estão estabelecidas no Regimento Interno do TRE/RR. Compete originalmente ao Tribunal

Alternativas
Comentários
  •  a aprovação das juntas eleitorais é competência de natureza administrativa (art. 23, VII).

     

     a elaboração de regimento interno é competência normativa do órgão colegiado (art. 23, III).

     

     De acordo com o art. 23, I. “i” do RI, “as ações de impugnação de mandato eletivo estadual e federal, excetuado o cargo de Presidente da República” são de competência do Tribunal.

     

     a fixação das sessões ordinárias envolve competência de natureza administrativa (art. 23, XIX).

     

     a competência de “cumprir e fazer cumprir as decisões do Tribunal Superior Eleitoral” é administrativa, como se extrai do inc. XX do art.
     


ID
1491853
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Regimento Interno

Segundo o Regimento Interno do TRE/RR, ocorrerá a prevenção exclusivamente se

Alternativas
Comentários
  • Prevento seria muito basicamente o Juiz que segue com o caso. "Em juízo de mesma competência territorial(EX.:10ª VC; 11ª VC): juízo prevento(competente) é aquele que deu o 1º despacho positivo : pelo cite-se (art.106, CPC)". A prevenção é um processo que confirma manutenção da competência do juiz desse juiz, de forma a  preservar a sua jurisdição, fazendo com que se exclua possíveis oposições de outros juízes.


  • Descrição do Verbete: Critério que mantém a competência de um magistrado em relação a determinada causa, pelo fato de tomar conhecimento da mesma em primeiro lugar. Logo, de acordo com o Regimento Interno do TRE-RR, ocorrerá a prevenção se reconhecida de ofício, arguida pela parte ou pelo MP.

  • a)

    reconhecida de ofício, arguida pela parte ou pelo Ministério Público.

  • TRE/SP

    Art. 52 - Se a prevenção não for conhecida de ofício, poderá ser argüida por qualquer das partes ou pelo Ministério Público, na primeira vez em que se manifestarem no feito.


ID
1491856
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Regimento Interno

Para uma determinada sessão de julgamentos foram pautados processos da seguinte natureza: habeas corpus; mandados de segurança; recursos administrativos; recursos eleitorais; ações penais. Nos termos do Regimento Interno do TRE/RR, os julgamentos desses feitos devem obedecer à seguinte ordem:

Alternativas
Comentários
  •  b)

    habeas corpus, mandados de segurança, recursos eleitorais, ações penais e recursos administrativos.

  • RI TRE-RJ:

    Art. 59. No conhecimento e julgamento dos feitos, observar-se-á a seguinte ordem:

    a) habeas corpus e respectivos recursos;

    b) habeas data e respectivos recursos;

    c) mandados de injunção e respectivos recursos

    d) mandados de segurança e respectivos recursos;

    e) suspensões de segurança/liminares;

    f) ações cautelares;

    g) pedidos de vista;

    h) agravos regimentais;

    i) embargos de declaração;

    j) conflitos de competência e respectivos recursos;

    k) exceções de suspeição;

    l) processos que importem em perda de diplomas e de mandatos eletivos, qualquer que seja sua natureza e processos que importem em declaração de inelegibilidade, salvo nos relativos a registro de candidatura;

    m) recursos eleitorais;

    n) processos criminais de competência originária do tribunal;

    o) recursos criminais;

    p) revisões criminais;

    q) registros de coligações;

    r) registros de candidatos a cargos eletivos e arguições de inelegibilidade;

    s) julgamentos de urnas impugnadas ou anuladas;

    t) apuração de eleição;

    u) prestações de contas;

    v) restaurações de autos;

    w) representações, reclamações e requerimentos;

    x) matéria administrativa


ID
1530661
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

No Microsoft Word 2010 em português é possível criar formulários que podem ser preenchidos pelo usuário, contendo caixas de seleção, caixas de texto, selecionadores de data e listas suspensas. As ferramentas e recursos para criar formulários são disponibilizadas em uma guia extra que precisa ser inserida à barra com as guias principais do Word. Para inserir esta guia, clica-se na guia Arquivo e na opção Opções. Na janela que aparece, clica-se em Personalizar Faixa de Opções e na caixa de combinação Personalizar a Faixa de Opções, seleciona-se Guias Principais e seleciona-se, dentre as guias disponíveis, a guia

Alternativas
Comentários
  • Letra D.

    Ao habilitar a construção de formulários/macros, a guia Desenvolvedor apoia o trabalho com rápido acesso aos ícones e funções.

  • Que atalho eu uso para abrir a guia Arquivo??

  • da uma olhada aqui Maria Medeiros:

    tem  todas as teclas de atalho do word

    https://support.microsoft.com/pt-br/kb/290938/pt-br

  • GAB. D

    Acertei mais pelo chute do que pelo conhecimento técnico. Ao fazer o procedimento manual percebi o quanto é complexo e quantos recursos essas bancas podem usar em questões de concursos. O jeito é rezar e tentar estudar tudo que poder.

  • Quem marcou letra "C" levante a mão! !o!

  • Que bonitinho! Aparece a guia Desenvolvedor.

  • gabarito:letra d


    resumi o caminho: arquivo--->opções-->personalizar faixa de opções--->guias principais-->desenvolvedor


    o lado bom de resolver essas questões de informática da fcc é que você se torna um especialista sem fazer qualquer curso adicional....

    vqv!!!

  • o/  kkkkkkkkkkk

  • Questão está classificada no excel, QC por gentileza classificar corretamente para word.

  • Para quem marcou a letra C, vai uma dica: Nunca acredite no óbvio, o examinador sempre colocará cascas de bananas para confundir o aspirante.

    O Estudo muda o mundo e as pessoas!

    Abs!

     

  • Nunca no óbvio? Forçou a barra !!!!

    Juscelino, resolva a questão: Q497795

     

  • Concordo com você Maurício, fica mesmo profissional..

  • fiz o passo a passo, mas não encontrei a opção desenvolvedor.,(word 2007)

     

  • guia ARQUIVO ---- OPÇÕES ----- personalizar faixa de opções    ------ guias principais    ---- DESENVOLVEDOR: Contém

    ferramentas e recursos para criar formulários são disponibilizadas em uma guia extra que precisa ser inserida à barra com as guias principais do Word

  • Nem sabia existir essa guia. o.O

ID
1530664
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Ao ligar o computador pode-se pressionar uma tecla que dá acesso à tela Opções Avançadas de Inicialização, que permite iniciar o Windows 7 nos modos avançados de solução de problemas (como modo de segurança), e inicia o sistema em um estado limitado em que somente os itens essenciais são carregados. Para acessar a tela com o menu onde se encontram as opções avançadas de inicialização, antes do Windows iniciar, deve-se pressionar a tecla

Alternativas
Comentários
  • Letra B.

    A tecla F8 pressionada antes do carregamento do sistema operacional Windows, mostra a tela Opções Avançadas de Inicialização, onde poderemos iniciar o computador em Modo Seguro, Modo Seguro com Rede, Iniciar normalmente, desativar a reinicialização automática do sistema em caso de erro, etc.

  • e viva a decoreba,por isso que sou contra em cobrar informatica em concurso.num concurso deste devia eliminar informatica e colocar mais questões de eleitoral que  seria e mais util. 

  • Já eu discordo do colega abaixo, sou a favor da cobrança de informática.

    O computador faz parte do nosso cotidiano atual, onde quer que você trabalhe, inclusive em um cargo da carreira do direito, conforme o da prova em questão. Uma vez que saibamos utilizá-lo melhor, nosso trabalho e o trabalho dos nossos colegas de equipe serão facilitados e mais fluentes.
  • Eu sou a favor de informática desde que cobrem coisas úteis.
    Acho muito mais útil cobrarem programas de escritório do que essas decorebas toscas...

  • Ao colega que falou que isso é decoreba inútil, ele está totalmente equivocado e tentando desesperadamente justificar o erro na questão. Primeiro porque a prova dessa questão é pra quem é formado em informática, logo exige conhecimentos extras. Segundo porque o modo de segurança é extremamente útil pra que tá na área. Pedir que caia software de escritório numa prova de analista de TI é viajar d+

  • Informática é inevitável.


    O problema é que, na inicialização, a gente pressiona tantas teclas que acaba não sabendo a que realmente funciona.

    Outra coisa que me meio à mente agora: essa tecla de atalho não depende da configuração de cada máquina não!?

    De qualquer modo, não se pode esquecer: F8.
  • Questão legal. De vez em quando tenho que usar o modo de segurança! A única alternativa correta é letra "b". F8.


  • Essa é uma prova pra quem vai trabalhar na área de informática, logo, terá que ser uma prova de informática(conhecimentos específicos) por isso está difícil. 


    --------------------------------------------------------------------------------------------------------------
    Pra quem quiser fazer um teste, reinicie seu computador, e quando iniciar o processo de boot, fique teclando F8, em alguns segundos o Windows apresentará uma lista de opções, dentre as quais a de iniciar em modo de MODO DE SEGURANÇA, como ou sem rede. Esse processo é muito utilizado por técnicos de informática.
  • Osmar mitando as usual.

  • A alternativa correta é a letra b.

    Lembrando que o procedimento é realizado antes da inicialização do sistema operacional.

  • Só vejo mimimis...

  • Aqueles que nunca formataram um computador erra essa..rs.

  • Lucas Nunes, apenas cuidado para você não errar concordância nas suas provas.

    "Aqueles que nunca formataram um computador erram essa questão".

    Bons estudos!!!

  • Lembro que esse atalho foi retirado no Windows 8 e 10. Portanto no Windows 10 tal tecla não funciona mais para abrir opções avandadas de inicialização. 

     

    "Para iniciar o sistema em Modo de Segurança até o Windows 7, era só ligar o PC e manter pressionada a tecla F8. No Windows 8, o atalho foi removido, e essa alteração foi mantida no Windows 10. Agora, ativar as opções de inicialização avançada é totalmente diferente. Veja como acessar o novo sistema operacional da Microsoft pelo Modo de Segurança."

     

    Fonte: http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2015/08/como-iniciar-o-windows-10-em-modo-de-seguranca.html

  • F8 ou F2 ( em alguns PCs)

  • Só acertei essa porque lembrei de ter lido isso no manual eletrônico do PC.

  • E a tecla DEL abre o CONFIG do computador, não é isso?

  • Delete abre a BIOS

ID
1530667
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante ...I... e a função hash permite verificar a ...II... da mensagem.

As lacunas I e II são preenchidas, correta e respectivamente, com

Alternativas
Comentários
  • DISPONIBILIDADE
    Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado.



    INTEGRIDADE:
    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo.



    CONFIDENCIALIDADE:
    Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.



    AUTENTICIDADE:
    Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade). Normalmente não entre como um dos pilares da segurança da informação, mas fica aqui para fechar o mnemônico DICA.

  • Confidencialidade: propriedade que limita o acesso a informação tão somente para as entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. A criptografia é a principal técnica utilizada para proteger a confidencialidade.

    Autenticidade: propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo . A assinatura digital é utilizada para proteger a integridade .

    Existem diversos métodos para assinar digitalmente documentos, os quais estão em constante evolução. Porém de maneira resumida uma assinatura típica envolve dois processos criptográficos: o hash (resumo criptográfico) e a encriptação desse hash.

    (A vantagem da utilização de resumos criptográficos no processo de autenticação é o aumento de desempenho, pois os resumos são menores que o documento em si).

    Alternativa A

    Avante!

  • 9.2. Função de resumo (Hash)

    Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash1.

    Você pode utilizar hash para:

    • verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;
    • verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);
    • gerar assinaturas digitais, como descrito na Seção 9.3.

    Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos dehash são: SHA-1, SHA-256 e MD5.

    voltar 


    http://cartilha.cert.br/criptografia/

  • temos que na primeira opção a questão generaliza a criptografia, apesar de uma delas garantir a irretratabilidade e não repúdio (assimétrica), o outro tipo de criptografia (simétrica) não garante a mesma, logo a letra D é descartada. Esse argumento serve também para autenticidade

    A respeito da confidencialidade tanto a criptografia simétrica e assimétrica garantem. Algoritmo simétrico não garante a autenticidade, já o assimétrico sim devido a utilização de duas chaves uma publica e privada, sendo que quando é utilizado o HASH na mensagem, gerando um mensagem de tamanho menor, esta ultima é criptografada com a chave privada do emissor garantindo assim a autenticidade ou integridade. 
    Agora fica mais fácil responder e ter certeza de ser a LETRA A
  • Algumas informações sobre a Função Hash:


    "A Função Hash (Resumo) é qualquer algoritmo que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo. Por esse motivo, as funções Hash são conhecidas por resumirem o dado. A principal aplicação dessas funções é a comparação de dados grandes ou secretos. Dessa forma, as funções Hash são largamente utilizadas para buscar elementos em bases de dados, verificar a integridade de arquivos ou armazenar e transmitir senhas de usuários."

    Fonte: http://www.techtudo.com.br/artigos/noticia/2012/07/o-que-e-hash.html
  • Os principais princípios da segurança da informação são: Confidencialidade (acesso por pessoas autorizadas); Integridade (não modificação dos dados – mensagem integra); Disponibilidade (informação sempre disponível); Autenticidade (identificação legítima). Esses princípios podem ser lembrados pelas siglas CIDA ou DICA.

    * A Criptografia - é a técnica que visa embaralhar a informação com o objetivo de manter a confidencialidade.

    * A função Hash - é o resumo da mensagem e gera um código único que é comparado no recebimento da informação caso esteja diferente a mensagem foi alterada.

    Portanto, letra A.

  • O conceito teórico diz que "hash é a transformação de uma grande quantidade de dados em uma pequena quantidade de informações".

     

    https://pt.wikipedia.org/wiki/Fun%C3%A7%C3%A3o_hash 

  • LETRA A

     

    Criptografia -> Confidencialidade

    decorei assim função HashI -> Integridade

  • CRIPTOGRAFIA= garante da CONFIDENCIALIDADE e INTEGRIDADE.

    ASSINATURA DIGITAL= garante AUTENTICIDADE, NÃO REPÚDIO e INTEGRIDADE.

    CERTIFICADO DIGITAL= garante CONFIABILIDADE.

  • OS PRINCÍPIOS DA SEGURANÇA DE DADOS

    1# CONFIDENCIALIDADE

    Esse princípio leva em consideração que os dados somente podem ser acessados pelos seus usuários legítimos e demais pessoas autorizadas, desde que previamente informado nos termos de serviço.

    Esse conceito engloba a proteção dos dados dos usuários contra acessos não autorizados e medidas a fim de preservar a privacidade dos mesmos.

    A única forma de cumprir esse princípio é através de autenticações, restringindo o acesso somente a indivíduos que saibam a senha ou tenha o nível de liberação para acessar tais dados. A confidencialidade não envolve somente dados de clientes, mas também da própria empresa!

    2# INTEGRIDADE

    A integridade dispõe sobre as condições dos dados, estes devem manter-se inalterados. O emissor (ou proprietário) deve ser capaz de emitir um documento e o mesmo ser disponibilizado para o destinatário sem a possibilidade de ter sido alterado proposital ou acidentalmente.

    Quando funcionários excluem ou alteram dados importantes é considerada uma quebra desse princípio, isso também acontece quando um vírus é responsável pelas alterações, por exemplo.

    Sendo assim, é necessário criar sistemas a fim de proteger documentos e também informações inseridas por usuários em plataformas.

    A diferença entre Front-End, Back-End e Mobile;

    3# DISPONIBILIDADE

    Não adianta nada ter a informação se a mesma não é entregue aos usuários legítimos quando requisitadas. Sendo assim, é importante que os recursos estejam disponíveis para usuários e funcionários sempre.

    É importante que os sistemas utilizados para armazenar e processar os dados estejam sempre funcionando corretamente.

    Dessa forma, considerar sistemas de alta disponibilidade permite que as informações resistam a falhas de hardware, software e até mesmo de energia, estando sempre disponíveis para o usuário.

    4# AUTENTICIDADE

    Esse conceito se refere a confirmação de que o usuário é realmente quem alega ser, desde quem está emitindo a informação até quem irá recebê-la.

    Essa garantia pode ser realizada de diversas formas, um exemplo bastante prático são os códigos de confirmação que são enviados por e-mail ou SMS após inserir uma senha. Outro exemplo é a autenticação biométrica e por senha para terá acesso a uma sala, combinando algo que você conhece com algo que você é.

    5# IRRETRATABILIDADE OU NÃO REPÚDIO

    A irretratabilidade tem foco na legitimidade do autor da informação, isso funciona como uma forma de rastrear todas as ações de um indivíduo dentro do sistema de forma que não seja possível negar a autoria de uma ação.

    A criação e assinatura de um documento ou arquivo é um exemplo bastante prático. 

    Ficou clara a importância da segurança da informação? Esses princípios auxiliam empresas a estruturarem os seus serviços e organização a fim de manter os seus dados (e dos seus clientes) os mais seguro possíveis.

    FONTE: https://auditeste.com.br/quais-sao-os-principios-da-seguranca-da-informacao/


ID
1530670
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Programação
Assuntos

XML é uma linguagem recomendada pela W3C que foi projetada para descrever dados utilizando elementos que podem ser definidos pelo usuário. Os nomes destes elementos em um arquivo XML NÃO podem conter

Alternativas
Comentários
  • Letra C .

    .

    Esse comportamento ocorre porque o analisador XML do Excel requer que os caracteres da tag XML ser absolutamente primeiros caracteres na página XML. Eles não podem ser precedidos por quaisquer outros caracteres, até mesmo os caracteres de espaço em branco que geralmente são ignorados por interpretadores do XML.

    .

    Link : https://support.microsoft.com/pt-br/kb/284868

  • Podemos usar letras, números e outros caracteres, tais como: o underline, o traço, e o ponto. O símbolo de dois pontos “:” só deve ser usado em namespaces.
    Não podemos usar espaço!
    NÃO podemos começar com um número ou um caracter de pontuação como o ponto.
    Não podemos usar a palavra reservada “XML” e suas variantes em maiúsculas e minúsculas, por exemplo: xml, XML, Xml etc.

    Fonte: Prof. Márcio Vilanova

  • Não é possível utilizar o espaço em branco em XML pois os nomes dos elementos podem fazem referências a URI. Desse modo os espaços em brancos precisam ser removidos. 


    [Definition: In addition to a system identifier, an external identifier may include a public identifier.] An XML processor attempting to retrieve the entity's content may use any combination of the public and system identifiers as well as additional information outside the scope of this specification to try to generate an alternative URI reference. If the processor is unable to do so, it must use the URI reference specified in the system literal. Before a match is attempted, all strings of white space in the public identifier must be normalized to single space characters (#x20), and leading and trailing white space must be removed]

    Fonte: http://www.w3.org/TR/REC-xml

  • * Nomes de elementos são case-sensitive;

    * Nomes de elementos devem começar com letra ou sublinhado;

    * Nomes de elementos não podem começar com as letras xml (ou XML, Xml, XmL etc);

    * Nomes de elementos podem conter letras, dígitos, hífeis e sublinhados;

    * Nomes de elementos não podem ter espaço.

     

     

    https://www.w3schools.com/xml/xml_elements.asp


ID
1530673
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Programação
Assuntos

A arquitetura da plataforma JAVA EE provê uma clara divisão tanto lógica quanto física de aplicações em camadas. Aplicações Java EE distribuídas são comumente compostas de uma camada cliente, que implementa a interface com o usuário; uma ou mais camadas intermediárias, que processam a lógica do negócio e proveem serviços à camada cliente; e uma camada formada por sistemas legados (por exemplo, mainframes) e servidores de bancos de dados, chamada de

Alternativas
Comentários
  •  Aplicações Java EE distribuídas são comumente compostas:
    1) Uma camada cliente, que implementa a interface com o usuário = camada Web;

    2) Uma ou mais camadas intermediárias, que processam a lógica do negócio e proveem serviços à camada cliente ;

    3) Enterprise Information System - EIS =  formada por sistemas legados (por exemplo, mainframes) e servidores de bancos de dados.

  • Apesar das aplicações JEE serem divididas em três ou quatro camadas, elas são geralmente consideradas como aplicações de três camadas, porque eles são distribuídas em três locais.


    Máquina do cliente:
    - Camada Cliente.

    Servidor JEE:
    - Camada Web
    - Camada de Negócio

    Servidor de Banco de Dados:
    - Camada EIS


    Fonte: https://docs.oracle.com/javaee/7/tutorial/overview003.htm#BNAAY


ID
1530676
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Programação
Assuntos

A orientação a objetos é um paradigma de análise, projeto e programação de sistemas de software baseado na composição e interação entre diversas unidades de software chamadas de objetos.

Na programação orientada a objetos com Java

Alternativas
Comentários
  • a) ERRADA. Uma interface não pode conter construtores. Seus atributos são public static e final (colocando ou não). Logo, eles são constantes.

    b) CORRETA

    c) ERRADA. nem a classe abstrata nem uma interface pode ser instanciada diretamente

    d) ERRADA. Java não permite herança múltipla. OO permite

    e) ERRADA. um método de uma superclasse pode ser sobrescrito e sobrecarregado.


ID
1530682
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Programação
Assuntos

Em uma página HTML há um menu com um conjunto de links. Ligado a esta página há um arquivo CSS externo com as definições dos estilos dos links deste menu. A instrução CSS que define cor de fundo azul para o link apenas quando o ponteiro do mouse for posicionado sobre ele é

Alternativas
Comentários
  • a:link - link normal, sem ser visitado
    a:visited -já visitou
    a:hover - momento que passa o mouse por cima
    a:active - momento em que link é clicado

    fonte: http://www.w3schools.com/css/css_link.asp

  • Gabarito: C

    a:hover -> é acionado assim que o mouse passa sobre o elemento a

     

  • c)a:hover{background-color: #0000ff;}

    a:link é o link antes de clicado. visited é link depois de clicado. quando entra no visited, nao ha como retornar ao estado padrao, a menos que o usuario apague seu historico


ID
1530685
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Arquitetura de Software
Assuntos

Web services são componentes de aplicações web que podem ser criados, publicados, encontrados e usados na web, utilizando um conjunto de recursos, dentre eles, os descritos a seguir:

I. É uma linguagem baseada em XML, recomendado pelo W3C, para descrever Web services.
II. É um protocolo baseado em XML, recomendado pelo W3C, para acessar Web Services.
III. É um serviço de diretório onde as empresas podem procurar por Web Services.
IV. É um framework escrito em XML e recomendado pelo W3C, para descrever recursos na web.

Os recursos apresentados em I, II, III e IV descrevem, respectivamente,

Alternativas
Comentários
  • RDF - Resource Description Framework -> Linguagem de propósito geral para representação de recursos na web.


    http://www.w3.org/RDF/

  • Em relação ao item E:


    RESTful APIs do not require XML-based Web service protocols (SOAP and WSDL) to support their interfaces.

    Fonte: Wikipédia

  • Estou confuso sobre a questão do RDF: é uma linguagem ou framework?

  • Gab. c) WSDL; SOAP; UDDI; RDF

  • Analise das opções:

    I. É uma linguagem baseada em XML, recomendado pelo W3C, para descrever Web services. (WSDL)
    II. É um protocolo baseado em XML, recomendado pelo W3C, para acessar Web Services. (SOAP)
    III. É um serviço de diretório onde as empresas podem procurar por Web Services. (UDDI)
    IV. É um framework escrito em XML e recomendado pelo W3C, para descrever recursos na web. (RDF - Resource Description Framework - Linguagem de propósito geral para representação de recursos na web )


ID
1530688
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Programação
Assuntos

O JBoss AS 7 é a base de uma família de produtos que cobre as demandas de desenvolvimento e infraestrutura de produção para aplicações Java EE. Sobre ele, considere:

I. Para iniciar o servidor no modo standalone usando a configuração padrão, no diretório $JBOSS_HOME/bin digita-se. /standalone.sh.
II. Para iniciar o servidor no modo domain, usando a configuração padrão, no diretório $JBOSS_HOME/bin digita-se . /domain.xml.
III. Os arquivos domain.xml, domain-preview.xml, domain-ha.xml e web-domain.xml estão disponíveis para as configurações do servidor no modo domain.
IV. No diretório standalone há um subdiretório chamado log onde ficam os arquivos de log do servidor.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • I – Correta.

    II - Errada. Para iniciar o servidor no modo domain, usando a configuração padrão, no diretório $JBOSS_HOME/bin digita-se /domain.sh

    III – Errada. No modo domain estão disponíveis os arquivos para configuração: domain.xml e domain-preview.xml

    Já no modo standalone, os arquivos de configuração são: standalone.xml, standalone-preview.xml, standalone-ha.xml e standalone-preview-ha.xml

    IV – Correta. /log é um dos subdiretórios do diretório standalone. Outros: /configuration, /data, /deployments, /lib/ext, /tmp


    Fonte: https://docs.jboss.org/author/display/AS7/Admin+Guide#AdminGuide-CommandLineInterface (alternativas I e II) https://docs.jboss.org/author/display/AS7/Getting+Started+Guide_sscc=t#GettingStartedGuide-Installation (alternativas III e IV)

  • /log existe tanto no modo standalone quanto no domain

    https://docs.jboss.org/author/display/AS7/Getting+Started+Guide

  • Acho que o certo mesmo no I teria que ser  "digita-se ./standalone.sh." ao invés de "digita-se. /standalone.sh". 

     

    Fui de E, mas a rigor imagino que esse espaço a mais entre a barra e o arquivo traria problema, e também português correto não poderia grudar esse ponto no "digita-se".

     

    Provavelmente erro de formatação. Mas já vi questão do CESPE ter gabarito alterado (não anulado) por esse tipo de bobagem.

     

     

  • Questão ridícula para concurso


ID
1530694
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Com relação aos subprogramas PL/SQL, considere:

I. São blocos PL/SQL nomeados que podem ser chamados com um conjunto de parâmetros.
II. Podem ser um procedure ou uma função. Em geral, a função é usada para realizar uma ação e o procedure para calcular e retornar um valor.
III. Podem ser agrupados em pacotes PL/SQL.
IV. Podem ser declarados e definidos de duas formas: ou em um bloco PL/SQL ou em outro subprograma.

Está correto o que se afirma APENAS em:

Alternativas
Comentários
  • I.  Blocos PL/SQL armazenados de forma compilada, e executados no servidor • Características de um subprograma – nome • máximo de 30 caracteres – modo dos parâmetros • IN (de entrada; passagem por valor) • OUT (de saída; passagem por referência) • IN OUT (de entrada/saída; passagem por referência) – não possui o comando DECLARE

    II. Trocaram os conceitos de procedure e functions

ID
1530697
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Em PL/SQL, triggers DML podem ser criadas usando a instrução CREATE TRIGGER, cuja sintaxe é apresentada a seguir:

CREATE [OR REPLACE] TRIGGER trigger_name
timing
event1 [OR event2 OR event3]
ON object_name
[REFERENCING OLD AS old | NEW AS new]
FOR EACH ROW
WHEN (condition)]]
DECLARE]
BEGIN
... trigger_body
[EXCEPTION . . .]
END [trigger_name];

O timing da sintaxe do trigger indica quando o trigger será disparado em relação ao evento de trigger. Os valores permitidos são BEFORE, AFTER e

Alternativas
Comentários
  • After – (Depois)

    Os Triggers do tipo AFTER ocorrem depois que a ação tenha ocorrido, ou seja eles são disparados depois, com isso NÃO podemos com esses tipos de Triggers fazer o que fazemos com Triggers do tipo BEFORE. Aqui a ação já ocorreu então o que podemos fazer com Triggers deste tipo é a auditoria.

    Comando INSTEAD OF

    Triggers deste tipo foram implementadas a partir da versão 9i e tem a finalidade de permitir que havendo ações de modificação sobre visões, que os comandos possam ser realizados nas tabelas associadas a essas visões.

  • Rodrigo qual a literatura que utilizas?

  • Mais informações em:

    http://docs.oracle.com/cd/B28359_01/appdev.111/b28370/triggers.htm#CIHJAJIJ


ID
1530703
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Os dados de sistemas OLAP se baseiam nas informações contidas nos diversos softwares utilizados pela empresa (ERPs, planilhas, arquivos texto, arquivos XML etc.). Estes sistemas possuem uma camada onde estão os dados originais e outra camada onde estão os dados tratados (um gigantesco repositório de dados sobre assuntos diversos preparados para serem consultados por um sistema OLAP), que chamamos de

Alternativas
Comentários
  • Datawarehouse:

    Segundo Laundon: “É um banco de dados que armazena dados correntes e históricos de potencial interesse para os tomadores de decisão de toda empresa. Os dados originam-se de muitos sistemas operacionais centrais, como sistemas de vendas, contas de clientes e manufatura, podendo incluir ainda dados advindos de transações em sites. O Data Warehouse consolida e padroniza as informações oriundas de diferentes bancos de dados operacionais, de modo que elas possam ser usadas por toda a empresa para análise gerencial e tomada de decisões”.

    É um modelo de dados denominado “multidimensional” que se aplica ao banco de dados.


  • Lembrando que Data Mart é sub-conjunto de dados de um datawarehouse, ou seja, em uma visão bottom up  os data marts estão em um nível mais acima que os datawarehouses. 

  • Big Data é um termo popular usado para descrever o crescimento, a disponibilidade e o uso exponencial de informações estruturadas e não estruturadas.

  • Arquitetura de um Sistema OLAP

    "Os dados de sistema OLAP se baseiam nas informações contidas nos diversos softwares utilizados pela empresa. Quando falo de diversos me refiro não apenas aos ERPs mas sim a tudo que a empresa usa em seu dia-a-dia e tem relevância única na gestão do negócio, como planilhas Excel, arquivos texto, XML, etc. (...)
    Compreende-se então que um sistema OLAP possui uma camada onde estão os dados originais e uma outra camada onde estão os dados tratados, a que chamamos de Datawarehouse. O Datawarehouse (armazém de dados) pode ser entendido então como um gigantesco repositório de dados preparados para serem consultados por um sistema OLAP.
    "

    Fonte: https://technet.microsoft.com/pt-br/library/cc668463.aspx

  • A questao aborda as fases do data mining. A "camada" onde estão os dados originais sao os bancos de cada sector, os quais enviam tudo para o datawarehouse depois da limpeza de dados (os bancos podem ser dinamicos, mas sao tb incompletos, redundantes, ruidosos). O Datawarehouse é onde estao os dados de todos os tipos de topicos, os quais passam por um processo de avaliação e visualização para análise dos padrões e tendencias dos dados, assim gerando conhecimento.

  • Data Mart - um subconjunto de informações do DW que podem ser identificados por assuntos ou departamentos específicos.

    OLAP - ferramentas com capacidade de análise em múltiplas perspectivas das informações armazenadas.

    Data Mining - ferramentas com capacidade de descoberta de conhecimento relevante. Encontram correlações e padrões dentro dos dados armazenados.

    ETL - processo de extração, tratamento e limpeza dos dados para inserção no DW.

    CRM – Customer Relationship Management (ou Gestão do Relacionamento com o Cliente, em português) – é uma abordagem que coloca o cliente como principal foco dos processos de negócio, com o intuito de perceber e antecipar suas necessidades, para então atendê-los da melhor forma 

    ETL - Vem do inglês Extract Transform Load, ou seja, Extração Transformação Carga. O ETL visa trabalhar com toda a parte de extração de dados de fontes externas, transformação para atender às necessidades de negócios e carga dos dados dentro do Data Warehouse.

  • Veja, a questão fala bastante de OLAP, mas a real cobrança é a respeito das características de um DW.

    Após a extração dos dados de múltiplas fontes heterogêneas, como ERPs, planilhas, arquivos de texto e XML, dentre outras, há a integração dos dados tratados e limpos em um grande repositório de dados a respeito dos assuntos diversos de interesse da empresa, chamado data warehouse.

    Esse banco de dados é voltado para análise, e, portanto, é passível de ser utilizado para a extração de informações através da utilização de diversas técnicas, incluindo OLAP, mineração de dados e a criação de dashboards e relatórios.

    Gabarito: C

  • OLAP está dentro do Data Warehouse. Gravem isso.


ID
1530706
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Considere a instrução SQL a seguir:

SELECT Clientes.NomeCliente, Pedidos.PedidoID FROM Clientes

...I....

ON Clientes.ClienteID=Pedidos.ClienteID
ORDER BY Clientes.NomeCliente;

Esta instrução seleciona todas as linhas de ambas as tabelas, desde que haja uma correspondência entre as colunas ClienteID. Se houver linhas na tabela Clientes que não tem correspondentes na tabela Pedidos, esses clientes não serão listados.

Para que a instrução dê o resultado descrito, a lacuna I deve ser preenchida com

Alternativas
Comentários
  • A letra a) é a única que tem a tabela Pedidos na instrução sql.
  • No texto da questão fala que "Se houver linhas na tabela Clientes que não tem correspondentes na tabela Pedidos, esses clientes não serão listados.". Com o RIGHT OUTER JOIN, todas as tuplas da tabela Clientes seriam retornadas junto com as respectivas tuplas da tabela Pedidos associadas pelo campo ClientID.

    Dá uma olhada neste link aqui: http://www.devmedia.com.br/inner-cross-left-rigth-e-full-joins/21016

  • FCC entregou a questão...

  • Questão: Se houver linhas na tabela Clientes que não tem correspondentes na tabela Pedidos, esses clientes não serão listados.

    Inner Join, que geralmente é a maneira mais utilizada de se retornar dados espalhados entre tabelas, funciona seguindo o princípio de que para os registros retornados de uma tabela, deve haver algum tipo de relação com os registros da outra tabela.

  • Mesmo que todas tivessem "Pedidos" na frente.

    INNER JOIN é um filtro do produto cartesiano
    LEFT JOIN é um filtro do produto cartesiano porém ele mantém todas as linhas da "tabela à esquerda" mesmo não conseguindo correspondentes.
    RIGHT JOIN mesma coisa do LEFT porém da tabela da direita.
    FULL OUTER JOIN colocaria todas as linhas das 2 tabelas, formando um "TABELÃO" onde não houvesse correspondente seria preenchido com NULL.


  • INNER JOIN é um filtro do produto cartesiano


    LEFT JOIN é um filtro do produto cartesiano porém ele mantém todas as linhas da "tabela à esquerda" mesmo não conseguindo correspondentes.


    RIGHT JOIN mesma coisa do LEFT porém da tabela da direita.


    FULL OUTER JOIN colocaria todas as linhas das 2 tabelas, formando um "TABELÃO" onde não houvesse correspondente seria preenchido com NULL.


ID
1530709
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

Dentre os princípios da Engenharia de Software NÃO se encontra:

Alternativas
Comentários
  • "Reuso sempre poupa tempo e esforço,..." - Nem sempre, as vezes construir um software reusável é mais trabalhoso e complicado que fazer um novo. Tem partes do software que devem ser reusáveis, mas nem todas.
  • As alternativas 'a' e 'd' são contraditórias. Na 'a' fala que a principal meta é fornecer valor e na 'd' fala que o maior objetivo é o reuso. O reuso não pode ser considerado o principal objetivo no des.de sw

  • Alternativa Errada ....

    "d) Reuso sempre poupa tempo e esforço, assim, conseguir um alto nível de reuso é a principal meta a ser alcançada no desenvolvimento. O reuso torna mais barato o custo do sistema, pois produz componentes reusáveis."

    Acertando ....

    "d) Reuso poupa tempo e esforço em futuros desenvolvimentos, assim, conseguir um alto nível de reuso é a uma meta a ser alcançada no desenvolvimento. O reuso torna mais barato o custo dos futuros sistemas, pois produz componentes reusáveis."

    []'s

  •  Na A, não fala e principal meta. Fala em fornecer valor aos usuários, o que é uma verdade. No fundo a D é mais errada que a A, onde afirma "que o maior objetivo é o reuso" e aí podemos cravar que isso não é verdade. Na A fica a dúvida, na D não.

  • A alternativa "A" está correta, o software só existe para fornecer valor ao usuário, sendo que a palavra valor tem um sentido bem amplo da forma como foi colocada, pois é justamente pra isso que existe engenharia de software, para evitar que se construa software inutil que não agregue valor algum ao usuário (físico ou jurídico).

  • A "b" não era pra ser "iterações" em vez de "interações"?

  • Reuso é uma característica importante no desenvolvimento de software que está atrelado a qualidade da arquitetura de software. Porém, seguindo o conceito do Presman, o reuso não é o bjetivo final, não é a principal meta a ser alcançada na engenharia de software. A alternativa se tonra errada na parte que diz "a principal meta a ser alcançada".

  • Isso não seria os princípios do desenvolvimento de software?
    original: http://lingualeo.com/pt/jungle/seven-principles-of-software-development-by-david-hooker-48432#/page/1
    traduzido em: http://www.macoratti.net/11/05/sd_prnc1.htm


    Até onde sei, os princípios da engenharia de software são:

    Formalidade

    Abstração

    Decomposição

    Generalização 

    Flexibilização

    Alguém confirma?
    Obrigado;

  • Letra D
    Os 7 Princípios de Engenharia de Software, segundo Pressman:

    Primeiro princípio: a razão de existir - O Software de existir por um motivo
    Segundo princípio: KISS (Keep It Simple, Stupid!, ou seja: não complique!)
    Terceiro princípio: mantenha a visão - Devendo ser clara e consistente
    Quarto princípio: o que um produz outros consomem - Documentação e Clareza
    Quinto princípio: esteja aberto para o futuro - Desenvolva pensando na Evolução
    Sexto princípio: planeje com antecedência, visando a reutilização
    Sétimo princípio: pense! - Depois faça

  • obgd.


ID
1530712
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

Deve-se propor um modelo e processo(s) de software adequado(s) para o desenvolvimento de sistemas com as seguintes características:

I. Os requisitos do negócio e do produto mudam frequentemente à medida que o desenvolvimento prossegue. Prazos reduzidos impossibilitam criar uma versão completa e abrangente do software, mas é desejável a produção de uma versão reduzida para fazer face às pressões do negócio. Há um conjunto básico de requisitos bem determinado, mas os detalhes e extensões do produto precisam ser definidos.
II. Os requisitos iniciais estão bem definidos, mas o escopo global do esforço de desenvolvimento não é linear. Há necessidade de se fornecer rapidamente um conjunto limitado de funcionalidades do software aos usuários e depois refinar e expandir aquelas funcionalidades em versões subsequentes do sistema.

Os modelos corretos propostos em I e II, são, respectivamente,

Alternativas
Comentários
  • Modelos evolucionários 

    São caracterizados por serem iterativos e apresentarem características que possibilitem desenvolvermos versões cada vez mais completas do software. Os processos evolucionários se caracterizam por três modelos comuns: Prototipação, Espiral e Concorrente.

    Prototipação: A prototipação é utilizada quando o desenvolver não tem certeza quanto à eficiência de um algoritmo, ou quanto à adaptabilidade de um sistema operacional ou ainda quanto à forma em que deva ocorrer a interação entre o cliente e o sistema. Quando temos essa situação a prototipação é uma excelente alternativa. Vale ressaltar que a prototipação pode ser utilizada em qualquer processo de software, visto que a prototipação auxilia os interessados a compreender melhor o que está para ser construído.

    Modelo espiral: O famoso modelo espiral foi proposto por Boehm. Esse é um modelo de processo de software evolucionário que também é iterativo como a prototipação, porém com aspectos sistemáticos e controlados do modelo cascata. O modelo espiral fornece um grande potencial para que possamos ter rápido desenvolvimento de versão cada vez mais completas.

    Modelo concorrente

    ● Também conhecido como engenharia concorrente (1994).

    ● Ele é representado esquematicamente por uma série de tarefas/ técnicas maiores e estados associados a elas.

    ● Frequentemente utilizado como um paradigma para o desenvolvimento de aplicações Cliente/Servidor.

    ● A progressão geral do desenvolvimento se dá pela necessidade do usuário, pela decisão gerencial e pelos resultados de revisão.

    ● Frequentemente mais adequado para projetos de engenharia de sistemas em que diferentes equipes estão envolvidas.

    ● As interações das fases se dão através de eventos que disparam transições, fazendo assim a mudança de uma fase para outra

    Fonte: http://www.inf.ufpr.br/lmperes/ciclos_vida/modelo_concorrente.pdf

    Fonte: http://www.devmedia.com.br/introducao-aos-processos-de-software-e-o-modelo-incremental-e-evolucionario/29839#ixzz41P7Sr2j4

  • MODELOS EVOLUCIONÁRIOS DE PROCESSO DE SOFTWARE

    * Prototipagem

    * Modelo Espiral

    * Modelo de Desenvolvimento Concorrente


    MODELOS INCREMENTAIS DE PROCESSO DE SOFTWARE

    * Modelo Incremental

    * Modelo RAD



ID
1530715
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

A Engenharia de Software realiza tarefas de modelagem que levam à especificação completa dos requisitos e à representação abrangente do projeto para o software a ser construído. Considerando a fase de análise de requisitos, é correto afirmar que

Alternativas
Comentários
  • A alternativa b está falando da ELICITAÇÃO DE REQUISITOS, fase anterior a análise. 

  • Tiago Passos, ao meu ver MVC é uma padrão arquitetural para divisão de software em camadas e isso independe do paradigma de orientação a objetos.

  • Trazendo um comentário do colega Ramon Souza do Gabaritou TI...

    A análise de requisitos resulta na especificação de características operacionais do software, indica a interface do software com outros elementos do sistema e estabelece restrições que o sistema deve atender (elimina o item a).

    Uma gama de modelos podem ser criados a partir da análise de requisitos. Um modelo de requisitos deve atender a três propósitos principais:

    Descrever o que o cliente solicita.Estabelecer uma base para a criação de um projeto de software.Definir um conjunto de requisitos que possa ser validado assim que o software for construído.A modelagem de requisitos possui o foco primário no que e não no como (elimina o item c).

    Há uma série de abordagens de modelagem de requisitos, entre elas:Análise estruturada: considera os dados e os processos que transformam os dados em entidades separadas.Orientada a objetos: se concentra na definição de classes e na maneira pela qual elas colaboram entre si para atender às necessidades do cliente. A UML e o RUP são predominantemente orientados a objetos (elimina o item d).Algumas regras práticas foram propostas por Arlow e Neustadt para criar o modelo de análise:O modelo deve focar as necessidades visíveis do domínio do problema do negócio.Cada elemento do modelo de requisitos deve contribuir para o entendimento geral dos requisitos de software e fornecer uma visão do domínio da informação, função e comportamento do sistema.Postergue considerações de infraestrutura e outros modelos não funcionais até a fase de projeto.Minimize o acoplamento do sistema (gabarito, letra e).Certifique-se de que o modelo de requisitos agrega valor a todos os interessados.Mantenha o modelo o mais simples possível. 

    A técnica usada para modelagem de requisitos é selecionada segundo a abordagem utilizada (elimina o item b). Por exemplo, a modelagem baseada em cenários começa com a criação de cenário na forma de caso de uso, diagramas de atividades e diagramas de raias. 

     

    Referências:

    1. PRESSMAN, Roger. Software Engineering - A Practioners Approach. 7th.

    Usuário: Ramon Souza

    Data: 02/04/2015

  • Pra mim a D tá certa tb!

     

  • Minimize o acoplamento do sistema;
    Certifique-se de que o modelo de requisitos agrega valor a todos os interessados, cada participante tem um uso próprio para o modelo; Mantenha o modelo o mais simples possível.

  • LETRA E

    Vale ressaltar, que baita comentário Maurício Rocha Bastos. É algo lindo de se ver

    Uendel Santos Batista a Letra D diz: "...UML e MVC são predominantemente orientados a objetos." e sim UML e MVC são predominantemente OO, o que é diferente de exclusivamente. MVC, assim como UML tem uma forte ligação com OO, e sinceramente ainda não vi o uso do MVC com outro paradigma que não o OO.

    O Erro da D está na primeira parte: "a análise orientada a objetos focaliza a definição de relacionamentos, que define o modo pelo qual os desenvolvedores devem trabalhar para atender aos requisitos do cliente"

    Vale lembrar que a análise OO não define o modo de trabalho, nem o modo de implementação. Também é de se ressaltar que a AOO não foca somente nos relacionamento, mas também no comportamento e nas estruturas.


ID
1530721
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

Os modelos ágeis de desenvolvimento NÃO

Alternativas
Comentários
  • Questão confusa.

    Os modelos ágeis não reconhecem que modificações representam um risco? Eu até entendo que eles se adaptem às mudanças, mas não não reconhecer o risco?? E eles rejeitam mudanças em estágio avançado??

  • A questão é bem capciosa, acho que na alternativa "a" o elaborador queria usar a lógica ~(A e B) = ~A e ~B. Supondo A falso e B falso, a negação da verdadeiro. No material que estudo estudo, diz que a mudança não é vista como risco, mas como algo necessário para construir algo com melhor qualidade, no caso do XP, "se refatorar é bom refatore ao extremo". Já na segunda oração, penso que como esses modelos são iterativos e incrementais, então torna-se correto afirmar que: "Não rejeitam aquelas (modificações) em estágios avançados do desenvolvimento...", ENTRETANTO, caberia recurso, pois depois do "Não", deveria ter ":", pois do jeito que se apresenta a lógica que fica é: ~A e B (NÃO A: reconhecem que... e B: rejeitam aquelas...), portanto, supondo A falso e B falso, temos que ~A = verdadeiro e B = falso, portanto, ~A e B = falso, invalidando, portanto a assertiva.

    Obs.: As alternativas restantes, tornam-se falsas sem qualquer ambiguidade quando se usa o "Não".


  • Concordo com o Paulo. Se não reconhecem riscos porque os rejeitam em fase final de construção? Mal feita e maldosa.

  • Só dá pra saber que o não significa "marque a errada" depois de ler todas as opções. Achei bem sacana!

  • O cara que fez essa questão tem um problema cerebral grave. Marquei a A por eliminação, mas se fosse V ou F, seria complicado.

    Eles reconhecem que modificações representam risco sim. O fato de aceitar as modificações desde o início é justamente para antecipar o risco.

  • Do manifesto ágil:

    Aceitar mudanças de requisitos, mesmo no fim do desenvolvimento. Processos ágeis se adequam a mudanças, para que o cliente possa tirar vantagens competitivas.

    Fonte: http://www.manifestoagil.com.br/principios.html

  • acho que deve ter pensando assim:

    Não reconhecem que modificações representam um risco; e Não rejeitam aquelas em estágios avançados do desenvolvimento, próximos da entrega da versão final;

     Já que o XP abraça as mudanças sem problemas e realizam mudanças em qualquer estágio, já que nos métodos ágeis é mais valorizado do que seguir um plano específico.


  • Alternativa A muito mal elaborada. É claro que por eliminação acabamos chegando a essa alternativa. Mas achar que entendemos essa afirmação como ~(A^B) é complicado. Até porque pelas Leis de "De Morgan" ~(A^B) seria (~A) v (~B). Resumindo:

    A FCC queria que você entendesse a afirmação assim: não reconhecem que modificações representam um risco e não rejeitam aquelas em estágios avançados do desenvolvimento, próximos da entrega da versão final. (~A) ^ (~B). 

    Lembrando que as Leis de "De Morgan" são as seguintes:

    "não (A e B)" é o mesmo que "(não A) ou (não B)"

    "não (A ou B)"  é o mesmo que "(não A) e (não B)".



  • Palhaçada essa questão, muito mal elaborada!

  • Ele quis tirar do http://agilemanifesto.org

     

    http://agilemanifesto.org/principles.html

     

    Welcome changing requirements, even late in 
    development. Agile processes harness change for 
    the customer's competitive advantage.

     

     

    Deliver working software frequently, from a 
    couple of weeks to a couple of months, with a 
    preference to the shorter timescale.

  • Todos já sabem que, em algumas questões da FCC, deve-se marcar a menos errada. No caso dessa questão a menos errada é a letra (a). As outras todas estão completamente erradas.

    Infelizmente temos que desenvolver essa habilidade para fazer provas dessa banca :/

  • A versão em Português dos Princípios Ágeis não fala nada sobre 2 semanas até 2 meses (http://agilemanifesto.org/iso/ptbr/principles.html), por isso tinha marcado a alternativa (E). "Entregar frequentemente software funcionando, de poucas semanas a poucos meses, com preferência à menor escala de tempo.". Mesmo considerando a tradução não oficial que fizeram do inglês, ela está errada porque a expressão "couple of" pode ser traduzida como "alguns/algumas", que seria o mais correto neste contexto (conforme comprova a tradução oficial).

     

    "Os modelos ágeis de desenvolvimento NÃO acreditam que a entrega de software funcionando com frequência, a cada 2 semanas até 2 meses, é a principal medida de progresso do desenvolvimento."

     


ID
1530724
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

A natureza do software Orientado a Objeto (OO) requer estratégias de testes adequadas. Considerando o cenário de um software OO, analise a definição dos tipos de teste:

I. O encapsulamento guia a definição de classes e objetos, assim, cada classe e cada instância de uma classe (objeto) empacotam os atributos (dados) e as operações que manipulam esses dados. Uma classe encapsulada é usualmente o foco deste tipo de teste.
II. Este teste é uma estratégia para o Teste de Integração. Integra o conjunto de classes necessárias para responder a uma entrada ou um evento do sistema. Cada caminho de execução é testado e integrado individualmente. O teste de regressão é aplicado para garantir que nenhum efeito indesejado ocorra.
III. Este teste começa no fim do teste de integração, quando componentes individuais já foram exercitados e os erros de interface foram descobertos e corrigidos. Este conjunto de testes focaliza ações visíveis ao usuário e saídas do software reconhecidas por ele, com o objetivo de verificar a conformidade com os requisitos.

I, II e III são, correta e respectivamente, Teste de

Alternativas
Comentários
  • No terceiro ítem temos: III. Este teste começa no fim do teste de integração. Segundo Pressman a sequência de testes : 

    1 - Teste de Unidade, 2 - Teste de Integração, 3 - Teste de Validação, 4 - Teste de Sistema. Então o ítem III se trata da Validação e a única opção que temos é a C.
  • No terceiro ítem temos: III. Este teste começa no fim do teste de integração. Segundo Pressman a sequência de testes : 

    1o - Teste de Unidade,

    2o - Teste de Integração,

    3o - Teste de Validação,

    4o - Teste de Sistema.

    .

    Então o ítem III se trata de Teste de Validação e a única opção que temos é a C.

  • Cara-de-pau hein, Humberto. Dê ao menos os créditos ao Ronaldo!

  • Até o erro de acentuação é o mesmo kkkkkk

  • O negócio é decorar todas as definições de todos autores, e depois tentar adivinhar qual autor usado como referência na questão....

  • Aí depende do autor.

    Depois da integração seria os testes de sistema de acordo com o ISTQB e o modelo em V:

    - Componente/Unitário

    - Integração

    - Sistema

    - Aceitação

    .

    ISTQB (Conselho Internacional de Qualificações de Teste de Software): https://www.istqb.org/downloads/send/2-foundation-level-documents/281-istqb-ctfl-syllabus-2018-v3-1.html

    Modelo em V: https://en.wikipedia.org/wiki/V-Model_(software_development)#Validation_phases


ID
1530727
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

Os fatores que afetam a qualidade do software podem ser categorizados em 2 amplos grupos que incluem os fatores que ....I..... . O software (documentos, programas e dados) deve ser comparado a algum valor para se chegar a uma indicação de qualidade.
A métrica ..II.... pode ser usada para medir a funcionalidade entregue por um software, podendo ser usada para estimar o custo ou esforço necessário para projetar, codificar e testar o software; prever o número de componentes e/ou o número de linhas de código projetadas no sistema implementado e ..III......

As lacunas I, II e III são, correta e respectivamente preenchidas com

Alternativas
Comentários
  • Letra D.

    .

    Análise de Pontos de Função (APF) é uma técnica que permite medir as funcionalidades ou tamanho funcional de um software, independente de tecnologia e sob o ponto de vista dos requisitos funcionais do usuário. Entre os beneficios do APF está o fato de estimar custo e recursos para o desenvolvimento e manutenção de software.

    .

    Métricas Internas: também conhecidas como estáticas, referem-se a medições de um produto de software a partir de suas próprias características internas, sem a necessidade de execução dos programas, como por exemplo,
    linhas de código, número de erros encontrados em revisões, etc.

    .

    Métricas Diretas: também conhecidas como métricas básicas ou quantitativas, são aquelas que não dependem da medição de outros atributos, por exemplo: custo/esforço do desenvolvimento, linhas de código, velocidade de execução, quantidade de memória, número de erros, quantidade de defeitos.

  • 30.2.1 Métricas baseadas em função

    A métrica ponto de função pode ser usada como um meio para medir a funcionalidade fornecida por um sistema. Por meio de dados históricos, a métrica FP pode ser empegada para (1) estimar o custo ou trabalho necessário para projetar, codificar e testar o software; (2) prever o número de erros que serão encontrados durante o teste; e (3) prever o numero de componentes e/ou o número de linhas projetadas de código fonte no sistema implementado. 


    Fonte: Pressman, 8ªed, página 659.

ID
1530730
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Considere que um funcionário do TRE está em seu computador utilizando a Internet para realizar as seguintes ações:

I. Navegar em diversos sites da World Wide Web - WWW para acessar diversas páginas, visando obter informações sobre os resultados das eleições 2014.
II. Enviar e-mails para pessoas de sua lista de contato para atualizá-las sobre a pesquisa que está realizando.
III. Transferir arquivos grandes de forma rápida, enviando um comando PASV para o servidor, recebendo um endereço IP e um número de porta como resposta e utilizando-os para abrir a conexão de dados com o servidor.
IV. Assistir à transmissão de um vídeo ao vivo em que se debatem os resultados das eleições, por streaming, mesmo que alguns trechos sejam perdidos ou ocorram falhas de áudio.

Os protocolos da família TCP/IP responsáveis pela realização das tarefas de I a IV são, correta e respectivamente,

Alternativas
Comentários
  • HTTP = I. Navegar em diversos sites da World Wide Web - WWW para acessar diversas páginas, visando obter informações sobre os resultados das eleições 2014.


    SMTP = II. Enviar e-mails para pessoas de sua lista de contato para atualizá-las sobre a pesquisa que está realizando.


    FTP = III. Transferir arquivos grandes de forma rápida, enviando um comando PASV para o servidor, recebendo um endereço IP e um número de porta como resposta e utilizando-os para abrir a conexão de dados com o servidor.


    UDP = IV. Assistir à transmissão de um vídeo ao vivo em que se debatem os resultados das eleições, por streaming, mesmo que alguns trechos sejam perdidos ou ocorram falhas de áudio.

  • GABARITO A.

    Uma breve observação: é aconselhável o uso do protocolo SCTP (Stream Control Transmission Protocol) em detrimento do UDP para streaming de vídeo. Mas isso não é o suficiente para invalidar o item IV.

     

    Bons estudos!


ID
1530733
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando as tecnologias de redes LAN, WAN e Wireless, é correto afirmar:

Alternativas
Comentários
  • A) A tecnologia de LAN mais usada é a Ethernet, especificada no padrão IEEE 802.11. Entre os outros tipos de tecnologias de LAN estão Token Ring e Frame Relay. A Ethernet utiliza uma topologia em anel, na qual cada dispositivo está conectado ao outro através de equipamentos ativos de rede, como backbones


    Errado - Padrão Ethernet é o especificado em 802.3.  Ethernet utiliza topologia lógica em barramento e topologia física em anel e estrela.


     B) ATM (Asynchronous Transfer Mode) é uma tecnologia projetada para preservar a qualidade de serviço (QoS) de múltiplos tipos de tráfego transportados apenas em redes Wi-Fi. É uma tecnologia de transmissão e comutação de dados que pode ser utilizada em aplicações sem fio variadas para transmissão de voz, vídeo e dados.

    Errado - ATM provê QoS, mas não apenas em redes sem fio. 

    C) O ADSL (Asymmetric Digital Subscriber Line) é uma tecnologia usada apenas para acesso à Internet. Esta tecnologia utiliza-se basicamente do Frame Relay como forma de transmissão, porém, seu desempenho é superior, devido aos ele- mentos de rede inseridos, como os cable modems.


    Errado - ATM e Frame Relay são tecnologias distintas.


    D) O meio físico de transmissão de uma LAN com fio inclui cabos, principalmente de par trançado ou de fibra óptica. Um cabo de par trançado é usado com soquetes RJ-145, podendo alcançar comprimento de 10 a 70 km e velocidade de transmissão de dados de 100 Gbit/s a 1000 Gbit/s.


    Errado - O Soquete utilizado é o RJ-45, podendo alcançar distâncias de até 50km com fibra do tipo monomodo EX e velocidades de até 100gbit/s com cabo UTP 7a


    E) A tecnologia Wireless pode ser de curta distância (WPAN), que utiliza baixas taxas de transferência para cobrir curtas distâncias como o Bluetooth, local (WLAN), usada por dispositivos que se comunicam em redes Wi-Fi, ou de longa distância (WWAN), usada nos serviços de telefonia celular.


    CORRETA

  • Foi no chute essa.


  • Fiquei com medo desse baixa taxa de transferência nas WPAN. As outras alternativas não fazem sentido, mas é difícil se não quase impossível ter certeza de que não existe alguma tecnologia de curta distância com altas taxas de transferência.
  • C) O ADSL (Asymmetric Digital Subscriber Line) é uma tecnologia usada apenas para acesso à Internet.

    O ADSL possui canais de download, upload e voz (conversação entre aparelhos telefônicos)

  • Aquela alegria de acertar uma questão de redes!! Kkkkkk

    A disciplina mais complexa de concurso é redes, sem condições!


ID
1530739
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Dois funcionários do TRE tiveram problemas em suas máquinas e um técnico realizou as seguintes operações, cada uma na máquina de cada funcionário:

I. Fazendo o login como Administrador, clicou no botão Iniciar, em Painel de Controle, em Sistema e Segurança, em Ferramentas Administrativas e clicou duas vezes em Configuração do Sistema. Clicou na guia Geral e em Inicialização de diagnóstico. Em seguida, clicou em OK e em Reiniciar.
II. Verificou e constatou que o pacote sos não estava previamente instalado e adicionou-o manualmente usando o comando # yum install sos. Em seguida executou a ferramenta sosreport.

A operação na máquina I reinicia o sistema operacional Windows

Alternativas
Comentários
  • Na Alternativa I - Pode -se inferir que o analista estará no Windows 7 , assim, podemos ficar somente nas alternativas  b e d

    Na Alternativa II - O comando yum faz é uma ferramenta de instalação de pacotes para SO como fedora , red hat etc.

    O comando sosreport: Para rodar o sosreport o pacote sos deve estar previamente instalado. Este pacote faz parte da instalação padrão e é instalado automaticamente em muitos dos sistemas. Se por alguma razão o pacote sos não estiver instalado.

    Letra D


    Fonte: https://access.redhat.com/pt/node/665473

  • Letra D.

     

    O comando sosreport é uma ferramenta que coleta diagnósticos do sistema e arquivos de configuração no Red Hat Enteprise Linux. Por exemplo, a versão corrente do Kernel, módulos carregados e arquivos de configuração do sistema e serviços.

    Para rodar o sosreport o pacote sos deve estar previamente instalado. Este pacote faz parte da instalação padrão e é instalado automaticamente em muitos dos sistemas. Se por alguma razão o pacote sos não estiver instalado, você poderá adicioná-lo manualmente usando os seguintes passos:

    Red Hat Enterprise Linux 4 Update 6 ou acima

    Se o sistema está registrado e possui conexão com Red Hat Network (RHN), execute o seguinte comando:

    # up2date sos

    Red Hat Enterprise Linux 5 ou acima

    Para a versão 5 e acima use o comando yum:

    # yum install sos

     

    https://access.redhat.com/pt/node/665473


ID
1530742
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere as afirmativas abaixo.

I. Clustering é uma técnica eficaz para garantir a alta disponibilidade. É ainda mais eficaz, flexível e eficiente quando combinada com a tecnologia de virtualização. Clusters virtuais são construídos com máquinas virtuais (VMs) instaladas em servidores distribuídos de um ou mais clusters físicos.
II. As VMs em um cluster virtual são logicamente interligadas por uma rede virtual através de várias redes físicas. Clusters virtuais são formados com máquinas físicas, ou seja, os nós de cluster virtual devem ser máquinas físicas, implantadas executando o mesmo sistema operacional no mesmo nó físico.

A afirmativa I

Alternativas
Comentários
  • I - Correta.

    II Errada.

    Os nós de cluster virtual podem ser máquinas físicas ou VMs. Você pode implantar várias VMs executando sistemas operacionais diferentes no mesmo nó físico.


    Fonte: https://technet.microsoft.com/pt-br/magazine/hh965746.aspx

  • Complementando o Luiz BH ,

    .

    VMs executando sistemas operacionais diferentes ( conhecido como Sistema Operacional Convidado )

  • questao mata rato... tinha q adivinhar se era "C" ou "E"

  • Prestar atenção no termo: "devem ser" .


ID
1530748
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as características dos protocolos de Gerenciamento de Redes.

I. As principais vantagens de utilização deste protocolo são: funciona como cache para acelerar os lookups nas tabelas de roteamento; dispensa a verificação de tabelas de access-list (apenas de entrada) toda vez que um pacote chega, deixando mais eficiente o processo de roteamento; permite a exportação das informações de fluxo utilizadas pelo cache, facilitando a coleta de dados para futuras análises sem a necessidade de colocar um analisador em cada enlace.
II. Tem como base o modelo de gerência OSI, sendo um protocolo não orientado a conexão. Os gerentes são softwares executados em uma ou mais estações capazes de realizar tarefas de gerenciamento da rede, sendo responsáveis por enviar requests às estações agentes e receber as responses, podendo ainda acessar (get) ou modificar (set) informações nos agentes e receber, mesmo sem requisição, informações relevantes ao gerenciamento (traps).
III. Dois padrões básicos deste protocolo, funcionalmente complementares, são especificados. O primeiro opera somente na camada MAC, oferecendo recursos ao administrador da rede para monitorar o tráfego e coletar informações estatísticas da operação de um segmento de rede local, não permitindo, porém, obter estatísticas com relação às camadas de rede e superiores. A necessidade de um melhor tratamento do tráfego de protocolos para a gerência da rede fez com que uma extensão deste protocolo fosse criada.

Os protocolos caracterizados em I, II e III, são, correta e respectivamente:

Alternativas
Comentários
  • Netflow: É uma ferramenta que contém variações como netstreams low, ipfix, etc. É uma tecnologia que é parte integral do IOS da Cisco que considera os pacotes como parte de um fluxo, ao invés de simplesmente contá-los. Um fluxo, como significa o nome, tem um princípio, meio e fim. Quando pacotes de dados são agrupados como fluxos    , administradores são capazes de entender as aplicações que estão utilizando a rede de forma mais abrangente. Isto naturalmente permite um melhor gerenciamento e uma melhor qualidade de serviço. Os administradores também são capazes de identificar as áreas de problemas e tomarem uma ação preventiva.

    O netFlow agora foi adotado por vários fabricantes além da Cisco, já que se tornando um padrão de-facto. Juniper, Extreme Vanguard, Huawei  e muitos outros fabricantes incorporaram em seus roteadores e switches funcionalidade similares.

    NOTA: Um fluxo é unidirecional, e portanto para cada sessão haverá sempre dois fluxos. Por exemplo, semelhante a um web browser acessando uma imagem no servidor web.


    Fonte: https://www.telcomanager.com/pt-br/o-que-e-netflow


    SNMP - Simple Network Management Protocol: é um protocolo da camada aplicação criado para transportar informações de gerência de rede entre os dispositivos gerenciados e os sistemas de gestão de redes, ele possibilita que administradores de rede gerenciem o desempenho de uma rede monitorando interfaces, processadores, memórias de equipamentos como roteadores, switches, dispositivos wireless e servidores.

    O SNMP utiliza na camada de transporte o UDP(User Datagram Protocol  * não é um protocolo orientado a conexão) com as portas 161 e 162, para realizar a comunição entre NMS e os dispositivos Gerenciados.

    Existem 03 tipos de mensagem comuns durante o processo de gerenciamento:

    Get - Permite que a estação de gerenciamento recupere o valor de objetos MIB do agente.

    Set - Permite que a estação de gerenciamento defina o valor de objetos MIB do agente

    Trap - Permite que o agente notifique a estação de gerenciamento sobre eventos significativos


    Fonte: http://www.ti-redes.com/gerenciamento/snmp/intro/


    RMON - Remote Monitoring : Ofere suporte à implementação de um sistema de gerenciamento distribuído. Nele fica atribuída aos diferentes elementos, tais como estações de trabalho, hubs, switches ou roteadores, das redes locais remotas a função de monitor remoto.

    O RMON1 opera somente na camada Media Access Control - MAC

    O RMON2 opera no nível da camada de rede e camadas superiores complementando portanto o RMON1.

    Fonte: http://www.oocities.org/siliconvalley/vista/5635/cap5.html


    Letra B

  • Deveria ser anulada, pois coloca o snmp como orientado a conexão, alguém pode me esclarecer isso?

  • b-

    I - netflow: analise do fluxo. destaque na agilidade, sem manter copia dos packets

    II- trap é msg do SNMP

    III-

    RNOM 1 - 10 grupos:

       Statistics:

       History:

       Alarm:

       Hosts:

       Hosts top N:

       Matrix:

       Filter:

       Capture:

       Event: send alerts (SNMP traps) for the Alarm group

       Token Ring: extensions specific to Token Ring

    RMON2 10 grupos:

       Protocol Directory

       Protocol Distribution

       Address Map

       Network-Layer Host

       Network-Layer Matrix

       Application-Layer Host

       Application-Layer Matrixof hosts

       User History

       Probe Configuration

       RMON Conformance

    daí se pode ver como RMON II relaciona a redes e transporte, e RMON I é mac adrs layer


ID
1530751
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para

Alternativas
Comentários
  • Rootkits
    Código ou conjunto de códigos usados, após uma invasão, para ocultar a presença do invasor na máquina da vítima ou malware. A categoria de RootKit normalmente, pode ser detectada por softwares que mantêm assinaturas de certas funções do núcleo que podem ser alvo e inspecionam a memória do núcleo para determinar se foram feitas modificações nestas funções. O rootkit pode ser executado em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional.
    Pode ser o conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido.

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    remover evidências em arquivos de logs ;instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.


    Fonte: http://cartilha.cert.br/malware/


    []'s

  • Indico o video do ANTISPAN.BR :


    http://antispam.br/videos/


  • ALTERNATIVA D

  • Gabarito D

     

    (A)  O bot transforma um computador em zumbi (zombie computer), uma vez que pode ser controlado remotamente, sem o conhecimento do seu dono/usuário,

     

    (B)  O bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.

     

    (C)  Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Mas também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

     

    (D)  O termo rootkit origina-se da junção das palavras "root" (que corresponde à conta de superusuário ou administrador do computador em
    sistemas Unix) e "kit" (que corresponde ao conjunto de programas usados para manter os privilégios de acesso desta conta). Pois bem,  rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

     

    (E)  O teclado virtual é uma forma de prevenção contra os programas maliciosos (malwares), tais como screenloggers (que tentam coletar dados vindos da tela do computador) e keyloggers (capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador).

     

    HEY HO LETS GO!

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

     

    https://cartilha.cert.br/malware/

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações.

    Muita Atenção , Ele não é utilizado para obter acesso privilegiado em um computador,mas sim para mantê-lo.

    Palavras  chaves >>> Rootkits = Esconder , Camuflar.

  • A) Bot

    B) --

    C) Hijacker

    D) Rootkit

    E) Spyware


ID
1530754
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

A implantação de uma política de segurança da informação deve definir, entre outras coisas, as regras de acesso aos ativos informacionais com base na sensibilidade da informação. É fator determinante da classificação da sensibilidade

Alternativas
Comentários
  • Níveis de Sensibilidade : classificam informações de acordo com o tipo de informação armazenada na base de dados e exigência de leis especificas governando a proteção ou exposição da informação armazenada.

    .

    Link: http://www.etice.ce.gov.br/phocadownload/gestaodetic/PoliticasEModelos/politica%20de%20classificacao%20das%20informacoes%20e%20sistemas%20governamentais%2011-12-2006.pdf

    .

    Letra B


ID
1530757
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Na Política de Segurança da Informação dos órgãos e entidades da Administração Pública Federal estão definidos objetivos que incluem:

Alternativas
Comentários
  • DECRETO No 3.505, DE 13 DE JUNHO DE 2000.

    .

    Art. 3o São objetivos da Política da Informação:

      I - dotar os órgãos e as entidades da Administração Pública Federal de instrumentos jurídicos, normativos e organizacionais que os capacitem científica, tecnológica e administrativamente a assegurar a confidencialidade, a integridade, a autenticidade, o não-repúdio e a disponibilidade dos dados e das informações tratadas, classificadas e sensíveis;

      II - eliminar a dependência externa em relação a sistemas, equipamentos, dispositivos e atividades vinculadas à segurança dos sistemas de informação;

      III - promover a capacitação de recursos humanos para o desenvolvimento de competência científico-tecnológica em segurança da informação;

      IV - estabelecer normas jurídicas necessárias à efetiva implementação da segurança da informação;

      V - promover as ações necessárias à implementação e manutenção da segurança da informação;

      VI - promover o intercâmbio científico-tecnológico entre os órgãos e as entidades da Administração Pública Federal e as instituições públicas e privadas, sobre as atividades de segurança da informação;

      VII - promover a capacitação industrial do País com vistas à sua autonomia no desenvolvimento e na fabricação de produtos que incorporem recursos criptográficos, assim como estimular o setor produtivo a participar competitivamente do mercado de bens e de serviços relacionados com a segurança da informação; e

      VIII - assegurar a interoperabilidade entre os sistemas de segurança da informação.

    .

    Disponível em : http://www.planalto.gov.br/ccivil_03/decreto/d3505.htm


ID
1530760
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Um sistema de computador envia uma mensagem para um receptor, acompanhada de um resumo dessa mensagem cifrado com chave privada. O objetivo é garantir que o sistema receptor decifre o resumo com uma chave pública enviada pelo remetente, calcule um novo resumo com base na mensagem recebida e compare o resultado com a mensagem original para garantir a integridade. Essa função criptográfica é chamada:

Alternativas
Comentários
  • Esse procedimento é forma como se faz a assinatura digital.

  • Segundo Nakamura, em seu livro Segurança de Redes em Ambientes Cooperativos:

    O algoritmo de assinatura digital é aplicado sobre o resumo gerado, com o usuário usando sua chave privada. O resultado, a assinatura digital, é adicionado à mensagem original, que é enviada ao destinatário.

  •  

    Resumo criptográfico hash também chamado de resumo de mensagem, geralmente representada por MD (Message Digest) ou Digest da mensagem. 

  • Por mais que seja um procedimento de assinatura digital, o importante é atentarmos ao que o examinador pede e relacioná-lo às alternativas.

    O foco do enunciado nos leva ao conceito de verificação da integridade da mensagem e, se falou em integridade, falou em resumo hash.


ID
1530763
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Por hipótese, considere que, durante um processo de auditoria interna em um Tribunal Regional Eleitoral, foi encontrada uma documentação sobre registros de verbas de campanha com conteúdo violado e clara identificação de perda material. Essa constatação fere o princípio da segurança da informação quanto

Alternativas
Comentários
  • Integridade - É a garantia de que uma mensagem não será alterada em seu trajeto sem autorização do emissor ou receptor. 
    A integridade é um dos princípios da segurança da informação e da criptografia. São usadas funções de hash com algoritmos (Como MD5 e SHA-1) que calculam um resumo sobre a mensagem original. Quando a mensagem chega o receptor, ele calcula novamente o resumo e compara com o resumo original, se os dois forem iguais, a mensagem não sofreu violação, caso contrário, ela é descartada e o destinatário requisita um novo envio.
  • Concordo que seja integridade, mas também verifico que pode ser marcada a alternativa a)confidencialidade, já que:

    ·  Confidencialidade: propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados (ABNT NBR ISO/IEC 27001:2006).

    Essa questão deveria ser ANULADA.

  • No caso trata-se de INTEGRIDADE de informação pois houve PERDA do material. Apesar de haver tido quebra de confidencialidade também, a perda de INTEGRIDADE é preponderante no exemplo.

  • Essa questão deveria ser anulada!

  • Colegas, não houve violação da confidencialidade pois em nenhum momento foi dito que os registros de verbas violados foi realizado por alguém sem a devida permissão para praticar tal ato. Portanto a menção a danificação do registro configura, por si só, a violação da integridade.

  • o cidadão que fez essa questão não estava no seus melhores dias..

  • LETRA E

    Ratificando o comentário do Fernando Ferreira tinelli, pensem que essa informação posse ter sido alterada por alguém que tinha acesso ao conteúdo. Portanto, com as informações dadas, não podemos afirmar que a confidencialidade foi violada

  • GABARITO E

    A questão deixa claro que houve perda de parte do material, e diz que foi violado, não deixando claro se alguém acessou as informações ou só violou e largou.

  • Não há de ser "integridade". Como o Lauro Alves comentou, integridade trata-se de alteração da mensagem em seu trajeto, não há trajeto de mensagem/conteúdo no exemplo, o autor quis inferir que "perda de material" trata-se de uma violação de "integridade", mas não cabe no âmbito dessa questão de acordo com o que expliquei acima. Ao meu ver a alternativa correta é A (confidencialidade), pois o conteúdo foi "violado", ou seja, alguém que não deveria ter acesso, o teve.

  • Não tem que ter dúvidas.......... Como um professor sempre disse para mim -> pegadinha é quando o conceito não está bem definido em nosso cérebro. Pegadinha não existe. Princípio da integridade afirma que não é apenas alteração da informação....... Mas também perda da informação.... Não precisa ter alteração.... Se tiver apenas perda da informação -> integridade. Questão bem formulada para quem acha que tudo tem que ser minimamente explicado..... Está estudando da forma errada. E digo mais -> Não dá nem para dizer que houve quebra da Confidencialidade.... Em nenhum momento afirmam que a informação é sigilosa para alguém ou um grupo. Sabe.... É questão de ler e entender.... Simples!


ID
1530766
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Quando uma empresa remete uma documentação legal para um órgão de fiscalização por meio da Internet, é preciso que a identidade dessa empresa seja garantida, atestando a procedência do conteúdo transmitido, associando uma pessoa ou entidade a uma chave pública. Nesse caso, um(a) ...... deve ser aplicado para transmitir as informações sobre o remetente, seus dados de criptografia de mensagens e período de validade da identidade digital, dentre outras.

A lacuna do texto é corretamente preenchida com:

Alternativas
Comentários
  • Letra (b)


    O Certificado Digital é um Documento Eletrônico que contém dados sobre a pessoa ou empresa que o utiliza para comprovação mútua de autenticidade. Funciona como uma carteira de identidade eletrônica, permitindo que uma transação realizada via Internet torne-se perfeitamente segura, já que as partes envolvidas deverão apresentar mutuamente suas credenciais, comprovando as suas identidades.


    Através dela o usuário tem a opção de utilizar a assinatura digital, permitindo a troca de documentos, com autenticação, sigilo e integridade de conteúdo. Assim, os documentos que trafegam eletronicamente, para possuírem reconhecimento legal, não mais precisam ser convertidos em papel e assinados.


  • Estou com dúvidas!

    Ao meu entender, na assinatura digital...o emissor faz uso da chave privada visando a AUTENTICIDADE!

    No Certificado Digital, por sua vez, o emissor faz uso da CHAVE PÚBLICA para codificação do documento!

    No caso em tela, a questão fala que a empresa "associauma pessoa ou entidade a uma chave pública" !

    Ora, caso faça isso...não se trata de assinatura digital?

  • Olha a pegadinha pessoal!

    certificado digital ou certificação digital é uma documentação emitida por uma AC (Autoridade Certificadora) associando uma pessoal, empresa... apos a mesma ter comparecido a uma AR (Autoridade de Registro) e apresentando toda uma documentação comprovando que ela é quem diz ser, logo ela receberá a um par de chaves (assimétricas) que estão associadas uma a outra e ligada ao certificado digital.
    Já Assinatura Digital é o mecanismo o qual é usado para assinar digitalmente algum documento... está assinatura só é possível por meio de chaves publicas (assimétricas) que está associadas ao Certificado Digital.
    Assinatura Digitalizado - loucura da banca srssrs ou melhor assina em um papel digitaliza e ai está (não tem valor alguns, sem seguração) 
  • Prezada @Anna Andrade, ASSINATURA DIGITALIZADA é diferente de ASSINATURA DIGITAL, como bem explicou o colega Tiago Costa. Foi casca de banana da sacana FCC! 

  • "Nesse caso, um(a) ...... deve ser aplicado para ..."

    Fiquei na dúvida entre certificado digital e assinatura digitalizada. Sabendo que a FCC costuma pegar frases prontas e extrair delas algumas partes, matei pela concordância. AplicadO só pode ser certificado, e não assinatura (substantivo feminino). Deu certo!
  • Falou em chave pública então se trata de certificado digital, pessoal.

    Alternativa B.

  • Letra b

    Complementando...

    Assinatura digital é o mesmo que assinatura digitalizada?

    Não. A assinatura digitalizada é a reprodução da assinatura de próprio punho como imagem por um equipamento tipo scanner. Ela não garante a autoria e integridade do documento eletrônico, porquanto não existe uma associação inequívoca entre o assinante e o texto digitalizado, uma vez que ela pode ser facilmente copiada e inserida em outro documento.

     

    https://www.documentoeletronico.com.br/assinatura-digitalizada.asp


ID
1530769
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Considere que um determinado Tribunal Regional Eleitoral esteja definindo uma forma de gerenciar riscos da infraestrutura de TI, incluindo a determinação de políticas, procedimentos, diretrizes, práticas e estruturas organizacionais para estabelecer proteções e contramedidas. De acordo com a Norma ISO/IEC 27002, essa definição para segurança da informação é denominada

Alternativas
Comentários
  • Segundo o Glossário da NBR ISO 27002:


    Ativo: qualquer coisa que tenha valor para a organização.
    Evento: ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.
    Controle: forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal. É também usado como sinônimo para proteção ou contramedida.
    Recurso de processamento de informação: qualquer sistema de processamento da informação, serviço ou infra-estrutura, ou as instalações físicas que os abriguem
    Política: intenções e diretrizes globais formalmente expressas pela direção.


  • "incluindo a determinação de" (...)!?

    Ao meu ver, dá outro sentido completamente diferente ao conceito de Controle.

    O examinador está dizendo que fulano está definindo uma forma de gerenciar os riscos e que essa forma inclui determinação de política etc. Viagem...

    Essa forma de gerenciar, obviamente, inclui políticas etc etc, mas não a "determinação de".

    Não são os controles que vão determinar a política (por exemplo). É a política que determina os controles e tudo mais...

  • Gabarito C

    Segundo a norma ISO 27002, Controle é a forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal. É também usado como sinônimo para proteção ou contramedida.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1530772
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Gerência de Projetos
Assuntos

Um gerente de projetos está encaminhando o cancelamento de um contrato com um fornecedor de serviços que atuou em seu projeto, devido ao fato de terem sido finalizadas as entregas contratadas, conforme os milestones registrados no MS-Project. Considerando o PMBoK na sua 4a edição, essa atividade do gerente de projetos corresponde ao processo

Alternativas
Comentários
  • Segundo o PMBOK 5ª edição:
    a)Planejar aquisições, do grupo de processos de PLANEJAMENTO.

    b)Negociar aquisições, do grupo de processos de EXECUÇÃO.

    c)Administrar aquisições, do grupo de processos e CONTROLE.

    d)Encerrar aquisições, do grupo de processos de Encerramento.

    e)Conduzir aquisições, do grupo de processos de EXECUÇÃO.


ID
1530775
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

Um fluxograma do trabalho de suporte a incidentes envolvendo ativos de TI está sendo descrito, acompanhado de detalhes sobre o papel e responsabilidade das pessoas, ferramentas a serem empregadas, métricas de monitoração e controle dos resultados. Esse trabalho é previsto, segundo a ITIL V3 atualizada em 2011, na fase do ciclo de vida de serviços de:

Alternativas
Comentários
  • As principais metas e objetivos do Desenho de Serviço são:


    Desenho de serviços para atender aos resultados de negócios acordados;

    Desenho de processos para atender ao ciclo de vida do serviço;

    Identificar e gerenciar riscos;

    Desenho seguro e infraestruturas de TI resilientes, ambientes, aplicações e dados/informações, recursos e capacidade;

    Desenho de medição, métodos e métricas;

    Produzir e manter planos, processos, políticas, padrões, arquiteturas, métodos de desenvolvimento e documentos para apoiar o desenho da qualidade das soluções de TI;

    Desenvolver habilidades e capacidade dentro da área de TI;

    Contribuir para a melhoria da qualidade dos serviços de TI.


    Fonte: https://pt.wikipedia.org/wiki/ITILv3#Prop.C3.B3sito_2
    []'s

  • errei, mas acho que pq não prestei atenção ao final da frase "Um fluxograma do trabalho de suporte a incidentes envolvendo ativos de TI está sendo descrito,"

    no Ciclo de vida, os processos são modelados e descritos no Desenho, conforme especificado na Estratégia

  • Entendo que faça todo o sentido ser dentro do livro de Desenho de Serviços, mas minha dúvida seria quanto ao processo no qual esse trabalho seria feito. Alguém consegue explicar?

  • Imagino que seja preocupação dos processos Ger. da Continuidade (fluxograma) e Ger. da Disponibilidade, pois trata de suporte a incidentes. Tudo me leva a crer, também, que irá influenciar, por conseguinte, o Ger. do Nível de Serviço.

    (Fonte: "minha cara para bater" :P )

  • Parece se referir ao SLA (Acordo de Nível de Serviço) que é definido no Desenho de Serviço.

  • Pode-se responder corretamente a questão sem necessariamente saber em qual processo estar, ate porque as atividades descritas podem estar em mais de um processo mas em apenas uma fase de ciclo de vida. O exemplo mostra o PLANEJAMENTO, o PROJETO de um serviço que será fornecido. Na fase de Desenho se projeta,desenha,planeja um serviço que será colocado em execução na fase de transição e operacionalizado(mão na massa) na fase de operação. Portanto letra B, Desenho do Serviço.

  • A questão engloba alguns conceitos importantes do Livro Desenho de Serviços. Sendo eles:

    4 P's do Desenho de Serviços:

    Pessoas - é preciso determinar os papéis das pessoas nos processos;

    Produtos - Determinar os produtos( serviços, tecnologias e ferramentas);

    Processos - definir os processos;

    Parceiros - estabelecer parceiros, fornecedores e vendedores da solução.


    Os cinco aspectos mais importantes do livro:

    Identificação e definição dos requisitos;

    Consulta ao Portfólio de serviços;

    Desenho da arquitetura e tecnologia;

    Desenho do processo;

    Desenho de métricas para medição.


    Logo, conhecendo este conteúdo, pode-se apontar como resposta correta a assertiva B.


    Bons estudos!


ID
1530778
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

A possibilidade de esgotamento da capacidade de discos de um servidor que atende ao desenvolvimento de um projeto de software está próxima a 100%, quando considerado todo o período do projeto. Caso não seja tomada nenhuma ação de expansão dos discos, o servidor pode entrar em colapso, ficando a continuidade e o resultado do projeto completamente comprometidos. Pelas projeções, a capacidade atual suportará o projeto por 18 meses, sem causar qualquer prejuízo. Uma eventual expansão dos discos não levará mais que 30 dias. Considerando a análise GUT - Gravidade/Urgência/Tendência, o risco de esgotamento de capacidade tem avaliação:

Alternativas
Comentários
  • Gravidade: Representa o impacto do problema analisado caso ele venha a acontecer. É analisado sobre alguns aspectos, como: tarefas, pessoas, resultados, processos, organizações etc. Analisando sempre seus efeitos a médio e longo prazo, caso o problema em questão não seja resolvido; 

    Urgência: Representa o prazo, o tempo disponível ou necessário para resolver um determinado problema analisado. Quanto maior a urgência, menor será o tempo disponível para resolver esse problema. É recomendado que seja feita a seguinte pergunta: “A resolução deste problema pode esperar ou deve ser realizada imediatamente?”;

    Tendência: Representa o potencial de crescimento do problema, a probabilidade do problema se tornar maior com o passar do tempo. É a avaliação da tendência de crescimento, redução ou desaparecimento do problema. Recomenda-se fazer a seguinte pergunta: “Se eu não resolver esse problema agora, ele vai piorar pouco a pouco ou vai piorar bruscamente?

  • Particularmente, não concordo com o "longo prazo", avaliaria tranquilamente como médio prazo, mas a alternativa A é, realmente, a que mais se aproxima da resposta certa.


ID
1530781
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

Um software precisa ser adaptado para atender uma nova legislação, porém, existem fatores críticos para o sucesso desse trabalho: a equipe responsável por customizar o software não conhece detalhes da legislação e nem a linguagem de programação na qual foi escrito o código a ser ajustado. Além disso, a empresa não dispõe de recursos financeiros para contratar mão de obra externa capacitada para fazer o trabalho. Esse cenário aponta que a adaptação do software encontra-se em

Alternativas
Comentários
  • Viabilidade técnica: a solução técnica é prática? Os recursos técnicos e especializados estão disponíveis?

    Viabilidade econômica: há disponibilidade de recursos financeiros para o projeto? Análise de custo-benefício.


    Fonte: https://lucathas.wordpress.com/2010/04/23/estudo-de-viabilidade/

               http://www.cin.ufpe.br/~txa/Requisitos/EstudoViabilidade.pdf


ID
1530784
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

A sequência correta dos passos para realizar a projeção do tamanho e complexidade de um software a ser desenvolvido, utilizando a análise de pontos de função é:

Alternativas
Comentários
  • A resposta correta é a A

    Para verificar o embasamento para a resposta acesse:

    http://fattocs.com/pt/recursos/faq-apf 

    e vá até o item:

    35. Como é o processo de contagem de pontos de função?

  • Sabendo que o ajuste vem depois do cálculo do tamanho funcional*, fica intuitivo:

    Assim, temos:

    1) determinar o propósito,

    2) determinar o tipo de contagem, o escopo e a fronteira;

    3) medir funções de dados (quantidade e complexidade de ALI e AIE) e de transação (quantidade e complexidade de SE, EE e CE);

    4) calcular o tamanho funcional do software (com base nas quantidades e complexidades utiliza-se a tabela de complexidade (que nada mais representa senão os "pesos" pelos quais devemos multiplicar a quantidade));

    5) ajustar os pontos de função conforme as condições de execução do projeto (estamos falando dos VAF - Value Adjustment Factor**).

    *APF (FUNCTION Points) parte da ótica do usuário, por isso falamos de tamanho FUNCIONAL

    **e aí existem umas "regrinhas" especiais para esse cálculo

  • A sequência de passos para realização de contagem de pontos de função está descrita no Manual de Práticas de Contagem do IFPUG.

    O manual, em sua edição 4.2. trazia as seguintes fases para o procedimento de análise de pontos de função.- Determinar o tipo de contagem.
    - Identificar o Escopo da Contagem e a Fronteira da Aplicação.
    - Contar Funções de Dados e Contar Funções de Transação.
    - Determinar os Pontos de Função não Ajustados e Determinar o Fator de Ajuste.
    - Calcular os pontos de função ajustados.
    - Com base nessa sequência, o item (a) é o que traz a sequência correta de passos.

    Cabe ressaltar, que, em sua versão mais nova (4.3.1.), o Manual aborda o procedimento com diferentes fases, a saber:- Reunir a documentação disponível.

    - Determinar o escopo e a fronteira da contagem, identificando os requisitos funcionais do usuário.
    - Medir Funções de Dados e Medir Funções de Transação.
    - Calcular o tamanho funcional.
    - Documentar e reportar.
    Dessa forma, deve-se atentar para a resolução de questões que abordam esse procedimento.



    Referências:
    Manual de Práticas de Contagem do IFPUG, versão 4.2.
    Manual de Práticas de Contagem do IFPUG, versão 4.3.1.

  • Os cincos passos na contagem de ponto de função são:

    1 - Determinar o tipo de contagem

    2 - Determinar o escopo e a fronteira.

    3 - Calcular Ponto de Função Não Ajustados.

    4 - Calcular Fator de Ajuste.

    5 - Calcular Pontos de Função Ajustados.

     

  • já errei muito essa merda

     

    as bancas adoram essa ordem

     

    2016

    No processo de contagem de pontos por função do IPFUG, a identificação da fronteira da aplicação antecede a determinação do tipo de contagem.

    errada

     

     

    2016

    Os pontos por função não ajustados devem ser determinados antes do cálculo dos pontos por função ajustados.

    certa

     

     


ID
1530787
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

O conselho da administração de uma empresa iniciou uma auditoria interna para atestar se os controles de segurança da informação estão sendo aplicados conforme acordo estabelecido anteriormente. Considerando que a empresa aplica as melhores práticas do COBIT 4.1., essa ação do conselho está prevista no Processo

Alternativas
Comentários
  • LETRA E. COMPLEMENTO.


    Segundo o Cobit 4.1,p. 165"

    ME2 Monitorar e Avaliar os Controles Internos

    Estabelecer um programa eficaz de controles internos de TI requer um processo de monitoramento bem definido. Esse processo inclui o monitoramento e reporte das exceções de controle, dos resultados de autoavaliação e avaliação de terceiros. Um benefício importante do monitoramento dos controles internos é assegurar uma operação eficaz e eficiente e a conformidade com as leis e os regulamentos aplicáveis."

  • Sabendo quais processos pertencem a cada domínio, resolve-se essa questão independentemente do enunciado. Todos os domínios estão errados (com exceção, obviamente, da alternativa gabarito).

    a) Gerenciar Operações, faz parte do Domínio Entregar e Suportar.

    b) Gerenciar Níveis de Serviço, não existe esse processo, o nome correto é Definir e Gerenciar Níveis de Serviço que, por sua vez, faz parte do Domínio Entregar e Suportar.

    c) Prover a Governança de TI, faz parte do Domínio Monitorar e Avaliar.

    d) Assegurar Conformidade com Requisitos Externos, faz parte do Domínio Monitorar e Avaliar.

    e) Monitorar e Avaliar Controles Internos, do Domínio Monitorar e Avaliar.