Nem bem chegara de lá e já tinha de ouvir o que diziam dele depois que partira. A primeira a anunciar uma das fofocas foi a
vizinha, sempre disposta a disseminar novidades, verdadeiras ou não.
− Então, Antônio, soube que rompeu o noivado.
Sobre o que se tem acima, afirma-se corretamente, levando em conta a norma-padrão:
Nem bem chegara de lá e já tinha de ouvir o que diziam dele depois que partira. A primeira a anunciar uma das fofocas foi a vizinha, sempre disposta a disseminar novidades, verdadeiras ou não.
− Então, Antônio, soube que rompeu o noivado.
Do ponto de vista da organização do texto, é correto afirmar:
Atenção: Responda à questão de acordo com o Regimento Interno do Tribunal Regional do Trabalho da 3ª Região.
É competente para uniformizar a jurisprudência do Tribunal e para fixar a data da abertura de concurso para provimento de
Cargos de Juiz do Trabalho Substituto o
Baseado nas normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, um analista de TI está definindo uma
política de controle de acesso às informações e aos recursos de processamento de uma organização. Nesse contexto, estas
normas recomendam que
Para assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade das
informações de uma organização, um analista de TI está desenvolvendo uma política para criptografia, utilizando as recomendações
da seção “Criptografia" da norma ABNT NBR ISO/IEC 27002:2013. Para verificar a autenticidade ou a integridade de
informações sensíveis ou críticas armazenadas ou transmitidas, esta seção da norma recomenda o uso de
Um analista de TI está utilizando as recomendações da norma ABNT NBR ISO/IEC 27005:2011 para realizar o tratamento de
riscos dentro do processo de gestão de riscos de segurança da informação. Nesse contexto, a norma recomenda que
A fase “Definindo o SGSI" da norma ABNT NBR ISO/IEC 27003:2011 tem como objetivo completar o plano final de implantação
do SGSI por meio da definição da segurança da organização com base nas opções de tratamento de risco selecionadas e nos
requisitos de registros e documentação, definição dos controles pela integração com as provisões de segurança para TIC,
infraestrutura e processos organizacionais, e definição dos requisitos específicos do SGSI. Nesta fase, na atividade de definição
de uma estrutura para a documentação do SGSI, a saída é um documento
Um analista de TI está utilizando a norma ABNT NBR ISO/IEC 27004:2010 para obter informações sobre as medidas e
atividades de medição relacionadas à segurança da informação. Para desenvolver as medidas e medições necessárias para
avaliar a eficácia dos requisitos do SGSI para a gestão de controles de segurança da informação no projeto em que está
trabalhando, o analista consultou a seção 7 da norma para descobrir as atividades sugeridas para serem estabelecidas e
documentadas no desenvolvimento das medidas e medições. Nesse contexto, considere as atividades abaixo.
1. Definir o escopo da medição.
2. Identificar a necessidade de informação.
3. Selecionar o objeto de medição e seus atributos.
4. Relacionar atividades e riscos com os atributos de medição.
5. Estabelecer a abordagem de implementação da medição e documentação.
6. Desenvolver e aplicar os modelos de medição.
7. Validar e autorizar as medidas e medições propostas.
8. Estabelecer a coleta de dados e processos de análise e ferramentas.
9. Avaliar e classificar os resultados da aplicação das medidas e medições.
As atividades que a norma sugere são APENAS as que constam em 1,
Um analista de TI está participando de uma equipe que está migrando uma aplicação de Java para Ruby, e observou que estas
linguagens possuem muitas semelhanças, porém, ao contrário de Java, em Ruby
Um profissional está trabalhando no processo de testes de desenvolvimento de um software orientado a objetos. Inicialmente, realizou
o teste das funcionalidades dos objetos ou métodos das classes individualmente. Em seguida, integrou várias unidades individuais
criando elementos compostos e testou as interfaces desses elementos. Para concluir a bateria de testes, integrou todos os
componentes do software e testou a integração entre eles como um todo. Os testes realizados pelo profissional foram testes
Após o analista de TI alterar no Git um arquivo previamente monitorado chamado trt.py e após ter passado a monitorar um
novo arquivo chamado Tribunal, executou-se o comando git status e foi exibido:
# On branch master
# Changes to be committed:
# (use "git reset HEAD ..." to unstage)
#
# new file: Tribunal
#
# Changes not staged for commit:
# (use "git add ..." to update what will be committed)
#
# modified: teste.py
#
Nestas condições, para selecionar o arquivo trt.py de forma que ele possa ser consolidado no próximo commit, utiliza-se o
comando git
O Java EE pode ser organizado em três conjuntos de padrões de projeto, de acordo com as camadas da arquitetura JEE:
Padrões da Camada de Apresentação (Web Tier Patterns), Padrões da Camada de Negócio (Business Tier Patterns) e Padrões
da Camada de Integração (EIS Tier Patterns). São padrões de projeto da Camada de Apresentação:
Considere uma tabela chamada emp em um banco de dados Oracle aberto e em condições ideais, que possui dentre os
campos, nome (cadeia de caracteres), salario (valor real) e comissao (número real). Utilizando PL/SQL, neste caso, para
exibir
Participando do projeto de modelagem de um banco de dados utilizando o MER, um analista de TI identificou na modelagem
lógica duas entidades ligadas entre si em um relacionamento muitos-para-muitos (n:m): a entidade Processo e a entidade
Advogado, cujos atributos são apresentados abaixo.
Processo (NumeroProcesso, Ano, NumeroVara, NumeroTribunalOrigem)
Advogado (NumeroOABAdvogado, Nome, Telefone)
Cada advogado pode estar relacionado a vários processos diferentes, ora com status de advogado de acusação, ora com status
de advogado de defesa, e cada processo, pode ter vários advogados de acusação e/ou de defesa. Nestas condições, para criar
as tabelas no banco de dados real este relacionamento n:m terá que ser desmembrado em dois relacionamentos 1:n com uma
tabela de ligação contendo os campos
Um analista de TI está participando do desenvolvimento de um software orientado a objetos utilizando a plataforma Java. Na
abordagem de desenvolvimento adotada, o código é desenvolvido de forma incremental, em conjunto com o teste para esse
incremento, de forma que só se passa para o próximo incremento quando o atual passar no teste. Como o código é desenvolvido em
incrementos muito pequenos e são executados testes a cada vez que uma funcionalidade é adicionada ou que o programa é
refatorado, foi necessário definir um ambiente de testes automatizados utilizando um framework popular que suporta o teste de
programas Java.
A abordagem de desenvolvimento adotada e o framework de suporte à criação de testes automatizados são, respectivamente,
No que diz respeito ao objetivo da Norma ABNT NBR ISO/IEC 38500:2009, considere:
I. Estabelecer as regras e princípios de Tecnologia da Informação − TI na organização, com respeito à formação dos
padrões das estruturas de dados, de arquiteturas de rede e de metadados corporativos no âmbito técnico-operacional.
II. Fornecer uma estrutura de princípios para os dirigentes usarem na avaliação, gerenciamento e monitoramento do uso da
tecnologia da informação em suas organizações.
III. Informar e orientar os envolvidos no projeto e na implementação de gerenciamento de políticas, processos e estruturas
que suportam a governança.
De acordo com a Resolução CNJ n° 90/2009, na contratação de sistemas de informação em que a propriedade intelectual não é
da pessoa de direito público contratante, o Tribunal deverá fazer constar no instrumento contratual cláusula que
Uma das perspectivas abordadas no Balanced Scorecard − BSC é a financeira. Nesta perspectiva as empresas trabalham com
duas estratégias básicas, que são:
No COBIT 5, um processo pode atingir seis níveis de capacidade, incluindo uma designação de 'processo incompleto' caso suas
práticas não atinjam o objetivo do processo. Porém, quando o processo implementado atinge seu objetivo, todavia ainda não de
forma administrativa, ele é designado como Processo
Na Gestão de Aquisições e Contratos de TI, quanto ao plano e planejamento das contratações, a Resolução CNJ n° 182/2013
recomenda que as contratações sejam precedidas de planejamento elaborado em harmonia com o Planejamento Estratégico
Andrew, analista de TI do Tribunal Regional do Trabalho, participou de um projeto que seguiu as melhores práticas do PMBoK 5ª edição. Sua participação foi principalmente em dois processos que envolviam (I) a determinação do orçamento e (II) a
condução das aquisições do projeto. Assim, ele participou de processos que são, respectivamente (I e II), componentes dos
grupos
O analista de TI Matheus, do TRT da 3ª Região, durante o desenho de um processo utilizando a BPMN, deparou-se com a
seguinte situação: em um ponto do processo em que a decisão seria tomada com base em um evento existiam dois possíveis
eventos: (I) que o cliente entregasse os documentos no prazo estabelecido ou (II) que não os entregasse e o prazo de 5 dias
expiraria. O primeiro evento que ocorresse determinaria o caminho do fluxo. No seu desenho ele utilizou, corretamente, o objeto
BPMN Gataway
No MPS.BR (Agosto 2012) − Nível G do MR-MPS-SV − Parcialmente Gerenciado, o processo Gerência de Requisitos − GRE,
tem como propósito gerenciar os requisitos de trabalho e dos componentes de trabalho e identificar inconsistências entre os
requisitos, os planos de trabalho e os produtos de trabalho. Considere seus resultados esperados:
I. A rastreabilidade unidirecional entre os requisitos e os produtos de trabalho é estabelecida e mantida.
II. Os requisitos são avaliados com base em critérios objetivos e um comprometimento da equipe técnica com estes
requisitos é obtido.
III. Mudanças nos requisitos são gerenciadas apenas no final do trabalho.
IV. Revisões em planos e produtos derivados do trabalho são realizadas visando identificar e corrigir inconsistências em
relação aos requisitos.
Na ITIL v3 atualizada em 2011, o processo responsável por garantir que os serviços de TI atendam às necessidades atuais e
futuras de disponibilidade do negócio de uma maneira mais efetiva em custo e mais oportuna é o gerenciamento de
disponibilidade que define, analisa, planeja, mede e melhora todos os aspectos da disponibilidade de serviços de TI e garante
que todos os processos, infraestruturas, ferramentas, papéis, etc. de TI sejam adequados para as metas de nível de serviço
acordadas para disponibilidade. Ele é estabelecido em
O Analista Judiciário da área de TI incumbido de melhorar a segurança da informação do TRT da 3° Região deseja escolher o
esquema de criptografia a ser utilizado para uma transferência de urgência de grande quantidade de dados entre os Tribunais.
Dentre os esquemas de criptografia, o Analista deve escolher o de chave
O algoritmo de criptografia AES foi desenvolvido para substituir o DES, cuja segurança havia sido quebrada. Diferentemente do
DES, o algoritmo do AES realiza a cifragem sobre blocos de dados com tamanho, em bits, de
A tecnologia de comunicação de dados conhecida comercialmente como WiFi (IEEE 802.11g) é atualmente uma das mais
utilizadas para a implantação de rede local de computadores com acesso sem fio. Para reduzir a vulnerabilidade do WiFi de
forma simples, além de utilizar a criptografia WPA, pode-se
O Administrador de uma rede local de computadores, que utiliza IPs Classe B, identificou que o servidor da rede local recebeu
requisições de acesso de um computador da mesma rede local com IP: 192.168.1.1. O tipo de ataque identificado é conhecido
como
O NAT (Network Address Translation), que realiza a substituição de um IP privado por um público para os pacotes de
mensagens que saem de uma rede local, evitou que o escasseamento dos endereços IPv4 inviabilizasse o crescimento do
número de computadores conectados na internet. O relacionamento entre o IP privado que gerou o pacote enviado para a rede
pública com um IP válido é realizado por meio do uso do campo
O Administrador de uma rede local de computadores deseja bloquear os acessos pelo serviço SMTP padrão e habilitar os
acessos pelo SMTP com SSL para reduzir as possibilidades de ataques de hackers. Para isso, ele deve, no firewall, bloquear e
habilitar os acessos, respectivamente, pelas Portas TCP de números
Uma das inovações introduzidas na distribuição Linux Red Hat é a disponibilização de aplicativos e programas em formato de
pacotes, o que facilita a instalação, se comparada ao processo original. Dentre os pacotes disponibilizados, o que fornece
recursos para o esquema de autenticação unificada é o
As versões Ext2, Ext3 e Ext4 do sistemas de arquivos utilizados no Red Hat Linux apresentam a inclusão de novos recursos e a
ampliação da capacidade de armazenamento no decorrer da evolução. O que de fato diferencia o Ext2 do Ext3 é a inclusão
O comando rpm do sistema operacional Linux Red Hat é utilizado para gerenciar os pacotes em formato RPM. Para instalar uma
versão mais nova de um programa em RPM já instalado, o comando rpm deve ser executado com o parâmetro
O Administrador de um computador servidor com sistema operacional Windows Server 2008 R8 pode utilizar os comandos da
linha de comando para gerenciar o sistema operacional. Para gerenciar cotas de disco em volumes NTFS, o Administrador deve
utilizar o comando
Utilizando o comando robocopy, o Administrador de um servidor com sistema operacional Windows Server 2008 R8 deseja
realizar o backup de um diretório, incluindo todos os subdiretórios, inclusive os vazios. Para isso, ele deve utilizar o parâmetro
A computação na nuvem apresenta a grande vantagem de acessar os recursos computacionais (processamento, banco de
dados, etc) a partir da internet sem a necessidade de instalar programas e aplicações nos computadores e dispositivos. Dentre
os diferentes tipos de serviços da computação na nuvem, quando recursos de hardware são acessados na nuvem, está se
utilizando o tipo de serviço