SóProvas



Prova FCC - 2015 - TRT - 3ª Região (MG) - Analista Judiciário - Tecnologia da Informação


ID
1612387
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Português
Assuntos

Considere os segmentos 1, 2 e 3 abaixo e os comentários que os seguem.


1. Mas pode-se elaborar melhor essa análise.


2. Se tudo é opinião, tudo é não-notícia.


3. ...não propriamente pelo que dizem, mas principalmente pelo que tentam esconder.


I. A formulação "Mas essa análise pode ser mais bem elaborada" respeita as orientações da gramática normativa, tanto quanto a redação de 1.


II. A formulação "Tudo é não-notícia, à medida que tudo é opinião" preserva a relação estabelecida entre os fatos na redação de 2.


III. A formulação "não exatamente pelo que dizem, mas sobretudo pelo que tentam esconder" mantém o sentido e a correção vistos em 3.


Está correto o que se afirma APENAS em

Alternativas
Comentários
  • GABARITO: E

    É comum o receio quanto ao uso da expressão “mais bem”. Afinal, aprendemos que essa expressão deve ser substituída pelo seu termo comparativo de superioridade, o advérbio “melhor”.  No entanto, há situações em que o emprego de “mais bem” não somente é correto, mas obrigatório.

    I - Mas pode-se elaborar melhor essa análise.

    Nesse caso, o uso do termo “melhor” é obrigatório porque o que está sendo qualificado é a ação de elaborar.

    Agora, observe:

    "Mas essa análise pode ser mais bem elaborada" 

    Na ocorrência de expressões adjetivas com verbos no particípio, utiliza-se a expressão “mais bem”, ao invés do advérbio “melhor”. O uso da expressão é correto nessa situação porque o “mais” se refere à expressão “bem elaborada”. Ou seja, ela não é sinônimo de “melhor”, que geralmente traz o sentido de “mais bom” (cujo emprego é errado).

    ____________________________________________________________________

    III - ...não propriamente pelo que dizem, mas principalmente pelo que tentam esconder.

    O termo "não...mas" dá ideia de adição -> Conjunção aditiva (não só...mas também)

    A formulação "não exatamente pelo que dizem, mas sobretudo pelo que tentam esconder" 

    Conjuga da mesma ideia, visto que "mas sobretudo " funciona como conjunção aditiva.


    A dificuldade é para todos! Tenhamos fé!


  • valeu, Carla Carvalho

  • Lisandra, a II está errada porque "à medida que" é uma locução conjuntiva que dá ideia de proporção, e a frase "Se tudo é opinião, tudo é não-notícia" dá ideia de causa e consequência.

  • Obrigada Júlia, agora entendi :)

  • A 1 nao contém um erro de colocação pronominal?


  • Márcio, o "mas" nessa frase não é conjunção adversativa. Tem função de adição. Logo não atrai próclise.

  • Pra mim, é muito subjetivo esse "mas" com função aditiva e não adversativa. Um "porém" também seria adequado e não mudaria o sentido na frase. Se alguém puder explicar mais detalhadamente, agradeço.

  • Essa prova de português foi pra realmente ninguém acertar. Putz!

  • Se trocássemos o "elaborada" por "feita" na frase I, não acharíamos estranho. Ficaria "Mas essa análise poderia ser mais bem feita." Só pensei nisso depois de errar a questão, mas funcionou e agora não erro mais. Espero que essa diquinha besta ajude mais alguém :)

  • Segunda vez que encontro uma questão cobrando isso na FCC! 

    "Mais bem" e "mais mal" são adequadas quando seguidas de particício, assim como na I. 

    Exemplo cobrado na outra questão : A oficina é muito mais bem conhecida do que os outros estágios. 

  • Pessoal, eu achei que a I estava errada, pois o se deveria ser próclise devido a conjunção MAS. Estou errada? Alguem me explica

  • Decorar apenas as conjunções em determinadas situações ajuda, porém alguns casos, o candidato terá que analisar o contexto, a fim de uma melhor compreensão do assunto. a dificuldade é para todos.


ID
1612390
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Português
Assuntos

Nem bem chegara de lá e já tinha de ouvir o que diziam dele depois que partira. A primeira a anunciar uma das fofocas foi a vizinha, sempre disposta a disseminar novidades, verdadeiras ou não.

− Então, Antônio, soube que rompeu o noivado.


Sobre o que se tem acima, afirma-se corretamente, levando em conta a norma-padrão:

Alternativas
Comentários
  • eu tinha de ouvir - eu era obrigado a ouvir

    Alternativa correta: letra A

  • Questão que envolve muita interpretação. "Depois que partira" deixa claro que ele passava a ouvir, naquele momento, o que foi dito a seu respeito enquanto estava ausente. Por esse motivo, 'tinha de ouvir' significa - no contexto - o mesmo que 'ouvia', em uma ação de presente.

  • I) tinha de ouvir = pretérito imperfeito do indicativo; ouvia = pretérito imperfeito do indicativo, logo, no mesmo tempo. A primeira expressão, "tinha de ouvir", realmente agrega uma ideia de obrigatoriedade.

    II) chegara = pretérito mais que perfeito do indicativo, que indica uma ação realizada em um passado anterior ao da "tinha que ouvir", logo, nao poderia ser uma ação simultânea.

    Acho que é isso, qualquer coisa me corrijam. 

    bons estudos

  • Sobre a letra "c":

    A vizinha disse que soubera que Antônio rompera o noivado. (Discurso indireto)

    Quando o verbo estiver no pretérito perfeito no discurso direto, no indireto ele irá para o mais que perfeito.



  • Aproveitando a primeira questão, uma dica:

    Ter que (expressa a ideia de “algo para”, “coisas para”) Ex. Minha mãe tem muitas coisas que fazer.
    Ter de (expressa uma obrigatoriedade) Ex. Tenho de pagar o meu amigo.       Os alunos tiveram de fazer a prova em menos tempo.
    Mas para os estudioso, não está errado usar o "ter que" também na segunda opção.
  • gente diego macedo está errado não é o pert. perfeito e sim o imperfeito que vira o mais que perfeito

  • e)Se, em vez de A primeira, houvesse "Uma das primeiras", o verbo deveria obrigatoriamente ir para o plural − "anunciarem". ERRADO, pois poderia ser singular ou plural.

    "Um dos que" ou "Uma das que", pode ser singular ou plural.

    A primeira a anunciar uma das fofocas foi a vizinha... oração adjetiva restritiva reduzida de infinitivo

    A primeira que anunciou uma das fofocas foi a visinha...oração adjetiva restritiva

    Uma das primeiras que anunciou uma das fofocas foi a visinha...

    Uma das primeiras que anunciaram uma das fofocas foi a visinha...

    Me avisem se estiver errado!!!

  • A forma verbal "chegara" impoem um fato que ocorreu antes de um determinado passado e não simultaneamente.

  • Mudança de tempos verbais:

    Presente do indicativo no discurso direto passa para pretérito imperfeito do indicativo no discurso indireto.

    Pretérito perfeito do indicativo no discurso direto passa para pretérito mais-que-perfeito do indicativo no discurso indireto.

    Futuro do presente do indicativo no discurso direto passa para futuro do pretérito do indicativo no discurso indireto.

    Presente do subjuntivo no discurso direto passa para pretérito imperfeito do subjuntivo no discurso indireto.

    Futuro do subjuntivo no discurso direto passa para pretérito imperfeito do subjuntivo no discurso indireto.

    Imperativo no discurso direto passa para pretérito imperfeito do subjuntivo no discurso indireto.

  • a) o pretérito imperfeito (contínuo) NÃO muda na passagem dos discursos. Tinha de ouvir = ouvia 

     

  • Organizando as repostas dos colegas e acrescentando algumas coisas:

    A) A forma tinha de ouvir situa a ação no mesmo tempo expresso pela forma verbal "ouvia", mas agrega a ideia de obrigatoriedade à ação praticada.

    CORRETO - tinha de ouvir = pretérito imperfeito do indicativo; ouvia = pretérito imperfeito do indicativo, logo, no mesmo tempo. A primeira expressão, "tinha de ouvir", realmente agrega uma ideia de obrigatoriedade

    B) A forma verbal chegara indica que a ação se dá em simultaneidade com a ação expressa por tinha de ouvir.

    ERRADO - chegara = pretérito mais que perfeito do indicativo, que indica uma ação realizada em um passado anterior ao da "tinha que ouvir", logo, nao poderia ser uma ação simultânea.

    C) Transpondo o discurso direto acima para o indireto, a formulação obtida deve ser "A vizinha disse que, então, sabia que Antônio rompeu o noivado".

    ERRADO - A vizinha disse que soubera que Antônio rompera o noivado. (Discurso indireto) - Quando o verbo estiver no pretérito perfeito no discurso direto, no indireto ele irá para o mais que perfeito.

    D) A palavra fofoca, de uso informal, deve ser evitada em textos escritos, mesmo que se trate de uma narrativa, como se tem nesse trecho.

    ERRADO - em textos narrativos, pode-se empregar informalmente as palavras.

    E)Se, em vez de A primeira, houvesse "Uma das primeiras", o verbo deveria obrigatoriamente ir para o plural − "anunciarem".

    ERRADO - "Uma das primeiras" é expressão partitiva. Assim, a oração pode ser escrita de tal modo que o verbo concorde com a expressão partitiva ("uma das primeiras) ou com o "sujeito" (nesse caso, "a vizinha", sujeito implícito).

  • letra A

    As duas são pretérito imperfeito do indicativo, e como a primeira TINHA de ouvir, expressa uma obrigatoriedade da ação.


ID
1612393
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Português
Assuntos

     Nem bem chegara de lá e já tinha de ouvir o que diziam dele depois que partira. A primeira a anunciar uma das fofocas foi a vizinha, sempre disposta a disseminar novidades, verdadeiras ou não.

− Então, Antônio, soube que rompeu o noivado. 



Do ponto de vista da organização do texto, é correto afirmar: 

Alternativas
Comentários
  • Concatenar: Ato de relacionar ou encadear ideias ou conceitos;

    Fofoca: Conversa informal e geralmente distorcida sobre a vida alheia;

    Bons estudos!

  • comenta essa prova professor

  • Acredito que a 'c' esteja errada porque há sim uma expressão que antecipa a fala da vizinha, como "já tinha de ouvir" ou "a primeira a anunciar".. Não precisaria de uma expressão "Assim, ela disse:..". 

  • Não entendi a B

  • FCC cansa :/

  • Betty, a B está ligada pela oração adjetiva " que sempre está disposta..." Conseguiu ver?! Não é o Sempre que liga as duas partes ;)

  • Fofocas não é específico. pode ser muita coisa. ja A fofoca seria uma só. Alternativa A pra mim não está correta.

  • a) Nem bem chegara de lá e já tinha de ouvir o que diziam dele/fofocas depois que partira. A primeira a anunciar uma das fofocas/o que diziam dele foi a vizinha, sempre disposta a disseminar novidades, verdadeiras ou não.

    − Então, Antônio, soube que rompeu o noivado. 

     

    b) Se tirar o "sempre" continua a fazer sentido. Ele não é, isolado, responsável pela relação lógica entre os segmentos.

     

    c) "A primeira a anunciar"... Seguido de travessão.

     

    d) Não constituiria um erro. Seria plenamente possível usar a vírgula:

    Nem bem chegara de lájá tinha de ouvir o que diziam dele depois que partira. 

     

    e) Em "Preciso de ajuda, então vou chamá-lo", o "então" é um conectivo conclusivo.

    Em "Então, Antônio..." não ocorre o mesmo; o "então" funciona como um recurso da linguagem oral, poderia ser substituído por "bem".

     

    Qualquer erro, avisem-me :)


ID
1612396
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Português
Assuntos

É adequado o seguinte comentário:

Alternativas
Comentários
  • "A orientadora do grupo, a qual é excelente, faltou hoje"

    A substituição do pronome relativo 'A QUAL' por 'QUE' geraria dubiedade de sentido, uma vez que o intérprete poderia relacionar o adjetivo 'excelente' à orientadora ou ao grupo.

    A orientadora que é excelente;
    O grupo que é excelente.

  • Acredito que, na letra C, o correto seria "andam já por si sós" porque o sujeito é "os meninos".

  • Me ajudem a entender melhor.

    Pela explicação de Guizila 27, o "que"geraria dubiedade, mas no meu entendimento, e é isso que quero resolver, como a orientadora que é o sujeito, pra mim não cabe dizer que existe essa ambiguidade.

  • Flávia

    "Pronome relativo é uma classe de pronomes que substituem um termo da oração anterior e estabelecem relação entre duas orações.
    5. O pronome relativo que é o de mais largo emprego, chamado de relativo universal, pode ser empregado com referência a pessoas ou coisas, no singular ou no plural.

    Conheço bem a moça que saiu.
    Não gostei do vestido que comprei.
    Eis os instrumentos de que necessitamos."

    Fonte: http://www.brasilescola.com/gramatica/pronome-relativo.htm

    Observe que o pronome relativo "QUE" retoma um TERMO da oração anterior, o qual não precisa ser, necessariamente, o sujeito desta.

    Na situação apresentada o "QUE" poderia retomar orientadora ou grupo, razão pela qual deveria ser substituído por "A QUAL".

  • Guizila 27, muito obrigada pela explicação. É bem provável que essa minha confusão em achar que o QUE deveria somente retomar o sujeito tenha feito perder alguns pontos em concursos.

    Por esse motivo não os perderei mais. Grande abraço!
  • Qual o erro da E?

  • A alternativa E é errada, pois, afirma que não há uma dúvida no sentido da frase. Entretanto, observa-se que a frase possui dois sentidos. Eu assinalei essa e demorei para enxergar o erro...

  • c) Errada.

    no sentido de somente/apenas -> invariável


    no sentido de sozinho -> variável

    (Os meninos) andam já por si sós.
  • b) "Os meninos por cujos destinos tanto lutamos andam já por conta própria" é frase com inadequação no segmento destacado, que seria sanada com sua substituição por "cujos os destinos".

    Não se usa artigos após "cujo". Ex: cujo os... (errado)

    A proposição 'por' não pode ser retirada pois é uma exigência do verbo "lutar". Quem luta, luta por algo, por alguém.

    Fonte: http://escreverbem.com.br/saiba-usar-corretamente-o-pronome-relativo-cujo/

  • a) ERRADO. A frase "Este é o jovem cujo trabalho li com atenção" pode ser redigida, de modo claro e condizente com a norma-padrão, assim: "O jovem do qual li o trabalho com atenção é este".

     

    b) ERRADO.  "Os meninos por cujos destinos tanto lutamos andam já por conta própria" é frase com adequação.

     

    c) ERRADO. Em "Os meninos por cujos destinos tanto lutamos andam já por conta própria", a substituição do segmento destacado por "andam já por si sós" mantém a correção e o sentido originais.

     

    d) CERTO. Em "A orientadora do grupo, a qual é excelente, faltou hoje", emprega-se o que está em destaque para evitar o duplo sentido que o emprego da palavra "que", em seu lugar, originaria.

     

    e) ERRADO. A frase "Maria e Solange machucaram-se" evidencia que as duas receberam machucados, e que se instale a dúvida: "uma machucou a outra?"; a palavra que poderia ser acrescentada para indicar esse segundo sentido seria "reciprocamente".

  • Se tivesse a palavra 'que' na alternativa 'd', não daria pra dizer ele ele manteria relação com 'orientadora' ou 'grupo'.

  • "Por si só" ou "por si sós"?

    "Há processos que não andam por si só, na forma da lei processual. Eles precisam de um impulso..."

    No fragmento em destaque, faltou fazer a concordância entre o adjetivo e o nome a que se refere. O adjetivo, no caso, é a palavra "só", que deveria concordar com o substantivo "processos", ao qual se refere.

    É comum as pessoas evitarem essa flexão por imaginarem ser "por si só" uma expressão fixa. O pronome reflexivo "si" pertence tanto à terceira pessoa do singular como à terceira do plural, mas o adjetivo "só" (que, nessa expressão, produz realce) deve concordar com o substantivo. Assim: um processo não anda por si só, vários processos não andam por si sós.

    Outro possível motivo da confusão é o fato de haver o advérbio "só", este naturalmente invariável, característica dos advérbios em geral. Para distinguir um de outro, basta lembrar que o adjetivo é sinônimo de "sozinho" e o advérbio é sinônimo de "somente". O adjetivo tem plural, o advérbio não.

    Corrigindo o texto em epígrafe, temos o seguinte:

    processos que não andam por si sós, na forma da lei processual. Eles precisam de um impulso...

    Fonte:

    http://www3.uol.com.br/qualidadeconteudo/portugues/por-si-so-ou-por-si-sos.jhtm

  • A prova, por si só, foi suficiente para o julgamento do feito.

    As provas, por si sós, foram suficientes para o julgamento do feito.

     

    A regra tem explicação simples. O vocábulo “só”, produzindo realce, tem função adjetiva quando vem ao lado do invariável pronome reflexivo “si”, devendo concordar com o substantivo (“prova” ou “provas”, nos exemplos em epígrafe). Aliás, se digo, “elas por si mesmas”, falarei “elas por si sós”. Da mesma forma, se falo “eles por si próprios”, direi “eles por si sós”. Assim, “por si sós” equivale a “por si mesmos” ou “por si próprios”. No singular, “a prova” estabelece concordância com “por si só”; no plural, com “por si sós”.

    http://www.cartaforense.com.br/conteudo/colunas/a-gramaticalidade-vale-por-si-so/11248

  • Gabarito letra D.

    O pronome “a qual” varia em gênero e número para concordar com seu referente “a orientadora”. Se houvesse um pronome invariável “que”, a palavra excelente poderia se referir tanto a “orientadora” quanto a “grupo”.


ID
1612399
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Português
Assuntos

A frase em que a concordância se faz em conformidade com a norma-padrão é:

Alternativas
Comentários
  • a) Ontem foram constituídos três grupos de estudo, um doS quaIS bastante reduzido, mas, como já havia passado dois meses desde a liberação da verba de incentivo, não puderam mais aguardar interessados. 

    b) O coordenador das áreas julgava irrelevante, nessa altura das discussões, os depoimentos recém-anexados ao processo disciplinar, vistos anteriormente como bastanteS úteis. 

    c) EntrevistARAM-se, rigorosa e meticulosamente, os últimos quinze profissionais que concorriam à vaga, cuidados que poderão, sem dúvida, acarretarem ACARRETAR bom desempenho em diversas áreas. 
    d) As receitas dos médicos foram encaminhadas ao setor responsável, que as organizou em pastas e arquivou-as, passos que se deveM ao protocolo da área específica de registros. 

    e) Para não merecerem repreensão dos pais, os rapazes pediram ao tio que não os repreendesse caso não lhe pudessem telefonar para avisá-lo do início do jogo. CORRETA

  • Questão maldita ! Errei por um "s"... sacanagem !!!

  • Complementando o comentário da Ise:

    b) irrelevanteS (os depoimentos)

    Nesse mesmo item, bastante age como advérbio de intensidade, é invariável: bastante úteis. Substitua por "muito" que vc aferirá que é um advérbio de intensidade: muito úteis.

    Se "bastante" atuasse como pronome adjetivo, aí sim seria variável: ex.: Comprei bastanteS flores. Substitua por muito: Comprei muitAS flores.

  • Concordo com a Flávia! O bastante é invariável. O erro da letra b é a falta do s no "irrelevante".

  • O Erro da letra D é "passos que se deve". O certo seria "passos que se devem".

  • BASTANTE,quando se referem a substantivo,concordam com ele

    quando se referem a adjetivo,verbo ou advérbio,funciona como advérbio;por isso,são invariáveis.

  • Creio que o erro da B não seja o " bastante ", haja vista o seu emprego na frase como advérbio e, sendo assim, pertence invariável. Concordo, no entanto que seja o " irrelevanteS", que deve concordar com depoimentos.


    Se estiver errada, corrijam-me!

  • Pq o repreendesse nao vai para o plural?

  • Ellen Muniz,


    O verbo repreender está concordando com  "tio" que é quem irá praticar a ação e é o sujeito da oração -  ... os rapazes pediram ao tio (para) que ELE ( O TIO)  não repreendesse os rapazes.


    O pr. oblíquo " o " é complemento do verbo transitivo direto, ou seja, é objeto direto.


    e) Para não merecerem repreensão dos pais, os rapazes pediram ao tio que não os repreendesse caso não lhe pudessem telefonar para avisá-lo do início do jogo. 


    Bons estudos!!

  • Errei a questão por não ter me ligado no S que faltava no bastante da questão B. Nossa!! eu odeio quando isso acontece.


  • Na verdade Williams Amorim o "S" que faltava era em irrelevante não em bastante. 

  • a)Ontem  foram constituídos três grupos de estudo (sujeito), um doS quaIS bastante reduzido, mas, como já havia passado dois meses desde a liberação da verba de incentivo, não puderam mais aguardar interessados. 

      b) O coordenador das áreas julgava irrelevanteS, nessa altura das discussões, os depoimentos recém-anexados ao processo disciplinar, vistos anteriormente como bastante(=MUITO, ADVÉRBIO DE INTENSIDADE NÃO VARIA) úteis. ERRADO 

    ....IRRELEVANTES OS PROCESSOS... 

      c) Entrevistou-se, rigorosa e meticulosamente, os últimos quinze profissionais que concorriam à vaga, cuidados que poderão, sem dúvida, ACARRETAR (LOCUÇÃO VERBAL, VARIA APENAS O 1º VERBO)bom desempenho em diversas áreas. 

    Entrevistou-se (verbo transitivo direto + se) esse "se" será partícula apassivadora, e o que era para ser objeto direto será sujeito paciente. OS ÚLTIMOS QUINZE PROFISSIONAIS --> ENTREVISTARAM-SE 

    Locução verbal= PODERÃO (VERBO AUXILIAR- VARIA) ACARRETAR (VERBO PRINCIPAL- FICA NO PARTICÍPIO)

      d) As receitas dos médicos foram encaminhadas ao setor responsável, que AS organizou em pastas e AS arquivou (PARALELISMO), passos que se deve ao protocolo da área específica de registros. 

    As receitas... foram encaminhadas ao setor responsável. o setor responsável organizou as receitas em pastas e as arquivou . 

      e) Para não merecerem repreensão dos pais, os rapazes pediram ao tio que não os repreendesse caso não lhe pudessem telefonar para avisá-lo do início do jogo. CORRETO 

  • a) Ontem  foram constituídos três grupos de estudo (sujeito), um dos quais bastante reduzido, mas, como já haviam passado dois meses desde a liberação da verba de incentivo, não puderam mais aguardar interessados.   

    Obs.: O pronome relativo "o qual" retoma "grupos", logo tem de estar no plural.  / O verbo haver, quando auxiliar, varia normalmente com o sujeito "dois meses")

    b) O coordenador das áreas julgava irrelevantes, nessa altura das discussões, os depoimentos recém-anexados ao processo disciplinar, vistos anteriormente como bastante úteis. 

    Obs.: "irrelevantes" é predicativo do objeto direto, logo deve variar normalmente como o objeto direto "os depoimentos". / "bastante" é advérbio, pois está ligado ao adjetivo "úteis", logo não varia.

    c) Entrevistaram-se, rigorosa e meticulosamente, os últimos quinze profissionais que concorriam à vaga, cuidados que poderão, sem dúvida, acarretar bom desempenho em diversas áreas.

    Obs.: O "se" é uma partícula apassivadora, logo o verbo tem de estar no plural para concordar com o núcleo do sujeito "profissionais". / "poderão acarretar" é uma locução verbal, logo não se varia o particípio. 

    d) As receitas dos médicos foram encaminhadas ao setor responsável, que as organizou em pastas e as arquivou, passos que se devem ao protocolo da área específica de registros.

    Obs.:  ... e (que) as arquivou = o pronome relativo, mesmo estando implícito, é fator para uso de próclise / o "se" é uma partícula apassivadora, logo o verbo tem de estar no plural para concordar com o núcleo do sujeito "passos".  

    e) Para não merecerem repreensão dos pais, os rapazes pediram ao tio que não os repreendesse caso não lhe pudessem telefonar para avisá-lo do início do jogo.  (CORRETO)

    Obs.: Para (eles = rapazes) não merecerem repreensão dos pais, os rapazes pediram ao tio que (ele = tio) não os repreendesse caso (os rapazes) não lhe pudessem telefonar...

    (em oração reduzida, o infinitivo varia normalmente com o sujeito que está oculto "eles" = rapazes.)

  • Retificando um detalhe no comentário do colega João Marcos na letra A ... o verbo haver é impessoal no sentido de tempo passado , então o correto é HAVIA passado dois meses.

  • Por que  verbo repreender na letra E), não vai para o plural?

  • Letra (e)



    COMENTÁRIO: Como diz o enunciado, a questão é de concordância. Então o raciocínio a ser aplicado é identificar o sujeito de cada oração para confirmar a correta concordância do verbo, ou confirmar a relação substantivo com seus termos adjetivos e a concordância em gênero e número.


    a) a concordância falhou em DO QUAL- dos quais – e HAVIA PASSADO – haviam passado.


    b) a concordância falhou em IRRELEVANTE – irrelevantes, porque se refere a depoimentos.


    c) falhou a concordância em ENTREVISTOU-SE – entrevistaram-se os últimos quinze profissionais -, e em ACARRETAREM, porque faz parte de uma locução verbal e fica impessoal – PODERÃO ACARRETAR


    d) falhou a concordância em SE DEVE – passos que se devem ao protocolo.


    https://www.facebook.com/permalink.php?story_fbid=692152794248474&id=520761618054260

  • Jorge,

    em um primeiro momento, também tive essa dúvida. Analisando melhor, observe:

    O TIO não vai repreender os rapazes. Certo?

    Está escrito assim: E) "Para não merecerem repreensão dos pais, os rapazes pediram ao tio que não os repreendesse caso não lhe pudessem telefonar para avisá-lo do início do jogo."

    Pediram ao tio que (ele) não os repreendesse -> (que o tio não repreendesse os rapazes).

  • Obrigado Sabrinna,entendi perfeitamente!

  • Na letra e avisá-lo não deveria ser o avisar? Por uma questão de paralelismo? 

  • Brigadão, Joelma Santos. Agora compreendi a quesão =)

  • Por qual motivo não é "lheS pudessem telefonar"?

  • Hoje comprei muitos carros. Ok

    Hoje comprei bastantes carros. Ok

    ... vistos anteriormente como bastante úteis. Ok

    ... vistos anteriormente como bastantes úteis. Errado! !!! Pois não permite a troca por muitos. Muitos úteis? ?? Não rola. 

    Basta aprender esse macete e já era.

     

  • A opção E pode estar correta na concordância, porém na colocação pronominal não! !! O não é atrativo. ... então o certo é: para o avisar do início do jogo.

  • Para mim, não há alternativa correta!

  • O que adiantou essa explicação do professor se ele na falou sobre a concordância do ver REPREENDER?

     

  • Repreendesse não vai pro plural porque concorda com tio, que está no singular.

  • O problema da "e" é entender o que está sendo dito. E também atentar para a regência do verbo telefonar (telefonar PARA ou telefonar A/AO)

    Entendi que para que não sejam repreendidos pelos pais, os rapazes precisam telefonar ao tio deles para avisar ao tio do início do jogo.

     

    Então, está correto mesmo:

     

    Para não merecerem (os rapazes) repreensão dos pais, os rapazes pediram ao tio que não os repreendesse (tio não repreendesse os rapazes) caso não lhe pudessem telefonar (rapazes não pudessem telefonar ao tio - isso explica o LHE) para avisá-lo (avisar ao tio) do início do jogo. 

     

    Bons estudos!

  • Não tem que analisar regência não, o enunciado nem disse isso!


ID
1612402
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Português
Assuntos

A redação clara e correta, segundo a norma-padrão, é:

Alternativas
Comentários
  • Alguém poderia elucidar o erro da letra a? Obrigado.

  • Eu eliminei de cara as letras A, C, D, porque a expressão "o mesmo" jamais retoma, apesar de o seu uso ser comum.

    Na letra "A", especificamente, eu achei ela confusa, ou seja, faltou a clareza que o enunciado pede. Além disso, o "SEU" deixou a frase ambígua.

    Espero ter ajudado! 

  • Alguem saberia dizer porque foi anulada?


ID
1612405
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Português
Assuntos

A frase que está pontuada como dispõe a gramática normativa é:

Alternativas
Comentários
  • Letra a) não se separa o sujeito de seu complemento.   Verbo (Foi) sujeito (o caráter destrutivo da guerra tanto física quanto moral)

    complemento (que finalmente levou os países em confronto a conhecerem as situações mais dramáticas e desumanas.)

    b) gabarito

    c) Podre, como diz o professor Aerenildo. A vírgula deveria estar antes da conjunção adversativa CONTUDO

    d) Mesmo caso da letra a)

    e) Este erro já mata a questão: − e também do amanhã, / tenho que escolher  um dos dois sinas para intercalar o termo.

  • Alternativa correta: letra B. 


    a) A vírgula está separando sujeito e verbo.

    b) GABARITO. 

    c) ... alegadas, contudo, altera-se ...

    d) A vírgula está separando verbo e complemento. 

    e) Deveria ter colocar um travessão depois de "amanhã". 


  • CORREÇÃO
    a) Foi o caráter destrutivo da guerra tanto física quanto moral que ,finalmente ,levou os países em confronto a conhecerem as situações mais dramáticas e desumanas. 
    b) correta
    c) Nem pelas razões alegadas,contudo, altera-se o mecanismo de apelo imediato à justiça quando os cidadãos não se entendem entre si modo de agir que impede esforços de outros tipos de mediações. 

    d)Não é de se admirar que: muitos críticos contemporâneos entendam ,como mero exibicionismo, certas atitudes e práticas artísticas das primeiras décadas do século XX. 

    e) Estudar o ontem − e também do amanhã−  em função do hoje é o propósito das reflexões que ocorrem semanalmente no centro de cultura instalado numa das regiões mais carentes da cidade.



  • a questão pede pontuanção, acho que foi por isso que me lasquei( não é tentando achar culpado por meu erro não. Às vezes, o ego cresce e pensamos que se pode fazer questão sem ver o enunciado. NÃO PODE!) 

    VOU EXPLICAR O GABARITO: Podemos indagar o sentido que têm essas manifestações recentes:(1)  seriam, por acaso,(2) a expressão de que o cidadão comum chegou a seu limite no que se refere a aceitar, inerte,(3) a usurpação de seus direitos? 

    (1) os dois pontos abriram uma explicação de um termo anterior 

    (2) intercalam uma lucução adverbial, lembrando que tem vir o par

    (3) interlacam um termom tem que vir o par...pois esta especificando a palavra anterior.

     

    erros, avise-me.

    GABARITO ''B''

  • CORREÇÃO a) Foi o caráter destrutivo da guerra, tanto física quanto moral, que finalmente levou os países em confronto a conhecerem as situações mais dramáticas e desumanas. 

    A frase " tanto física quanto moral" é explicativa e deve vir entre vírgulas. 


ID
1612408
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Legislação dos Tribunais do Trabalho (TST e TRTs)
Assuntos

Atenção: Responda à questão de acordo com o Regimento Interno do Tribunal Regional do Trabalho da 3ª Região.


Nos termos da Organização do Tribunal Regional do Trabalho da 3ª Região, conforme disposição expressa, é cargo de direção do Tribunal o

Alternativas
Comentários
  • Art. 5º Constituem cargos de direção do Tribunal o de presidente, o de 1º vice-presidente, o de 2º vice-presidente, o de corregedor e o de vice-corregedor


ID
1612411
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Legislação dos Tribunais do Trabalho (TST e TRTs)
Assuntos

Atenção: Responda à questão de acordo com o Regimento Interno do Tribunal Regional do Trabalho da 3ª Região.


É competente para uniformizar a jurisprudência do Tribunal e para fixar a data da abertura de concurso para provimento de Cargos de Juiz do Trabalho Substituto o

Alternativas
Comentários
  • REGIMENTO INTERNO TRT 3º ATUALIZADO

    NÃO TEM RESPOSTA

    R) O correto seria Tribunal Pleno e Órgão Especial

    -----------------------------

    Art. 15. Compete ao Tribunal Pleno, além de outras atribuições fixadas em lei e neste Regimento:

    II - EM MATÉRIA JUDICIÁRIA:

    a)              julgar:

    13 - os conflitos de competência existentes entre os relatores nas matérias de competência do Tribunal Pleno;

    B) uniformizar a jurisprudência do Tribunal;

    -------------------------

    Art. 22. Compete ao Órgão Especial, além de outras atribuições fixadas neste Regimento:

    I - julgar em matéria judiciária:

    XIV - decidir acerca do concurso público para o ingresso na carreira da magistratura do trabalho, quanto a:

    A) realizar por conta própria, fixando data de abertura de concurso para provimento de cargos de juiz substituto, designando as comissões, julgando os recursos e homologando o resultado; ou 


ID
1612414
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Legislação dos Tribunais do Trabalho (TST e TRTs)
Assuntos

Atenção: Responda à questão de acordo com o Regimento Interno do Tribunal Regional do Trabalho da 3ª Região.


Sobre a atuação do Ministério Público do Trabalho é correto afirmar que

Alternativas
Comentários
  • Art. 85. O Ministério Público do Trabalho, nos processos em que for parte e naqueles em que o requerer, será intimado pessoalmente da decisão, na forma assegurada na alínea h do inciso II do art. 18 da Lei Complementar 75/93. 


ID
1612417
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Legislação dos Tribunais do Trabalho (TST e TRTs)
Assuntos

Atenção: Responda à questão de acordo com o Regimento Interno do Tribunal Regional do Trabalho da 3ª Região.


Numa determinada sessão estão pautados os seguintes processos:


I. Um caso em que um Magistrado tenha comparecido apenas para participar dos julgamentos a que estão vinculados.


II. Um caso com inscrição para sustentação oral.


III. Um caso cujos interessados estão presentes à sessão.


Desses casos, terão preferência para julgamento o que consta em

Alternativas
Comentários
  • Art. 159 RI TRT 3ª Região. Terão preferência para julgamento, além de outros, a critério do presidente da sessão:

    I - processos em que magistrados tenham comparecido apenas para participar dos julgamentos a que estão vinculados;

    II - processos com inscrição para sustentação oral presencial, falando, nesta ordem:

    a) caso requeiram, os advogados com idade igual ou superior a 80 (oitenta) anos ou, sucessivamente, igual ou superior a 60 (sessenta) anos, as gestantes ou lactantes, bem como aqueles com necessidades especiais;

    b) os advogados com escritório fora da Região Metropolitana de Belo Horizonte; e

    c) os demais advogados presentes à sessão;

    III - processos de interessados presentes à sessão; e

    IV - processos com inscrição para sustentação oral a distância, observada a ordem das inscrições, considerando as diversas localidades onde o sistema foi implantado e, na hipótese de as inscrições estarem em ordem alternada, a primeira delas atrairá as demais, sucessivamente, possibilitando a continuidade da transmissão.

    Parágrafo único. Em casos excepcionais, devidamente justificados, a ordem poderá ser alterada, a critério do presidente da sessão.


ID
1612420
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Legislação dos Tribunais do Trabalho (TST e TRTs)
Assuntos

Atenção: Responda à  questão  de acordo com o Regimento Interno do Tribunal Regional do Trabalho da 3ª Região. 

As decisões tomadas em Tribunais colegiados são formalizadas na forma de acórdão. Não haverá acórdão nas decisões proferidas em

Alternativas
Comentários
  • Ao fazer essa questão, lembrei-me apenas do juiz Moro ao ser solicitado esclarecimentos, por meio desse instrumento jurídico, em sua decisão judicial contra "aquele barbudo ladrão, cara de pau..."

    .

    A expressão embargos de declaração ou embargos declaratórios (sempre usada no plural[1]) refere-se a um instrumento jurídico (recurso) pelo qual uma das partes de um processo judicial pede ao juiz (ou tribunal) que esclareça determinado(s) aspecto(s) de uma decisão proferida quando há alguma dúvida, omissão, contradição ou obscuridade nesta.[2] É pacífico na doutrina que possam ser interpostos em face de decisão judicial (decisão interlocutória), mesmo que não se trate especificamente de sentença ou de acórdão. Tem origem nos Tribunais Coloniais Britânicos Ocidentais, sendo usado pela primeira vez pelos Juízes Marciais contra crimes de guerra navais e pirataria.

    .

    No direito brasileiro, é o nome da peça processual (existindo um debate entre os processualistas a respeito de seu caráter recursivo ou não)[3] interposta com a finalidade de pedir ao juiz ou tribunal prolator de uma sentença ou acórdão (existindo um debate sobre o seu cabimento mesmo no caso de decisão interlocutória)[4] que elimine a existência de uma possível obscuridade, omissão ou contradição e, em alguns casos, dúvida (art. 48, in fine da Lei n.º 9.099/1995), presente no julgado.[5][6][7] Assim como é dada a denominação de apelação para o respectivo recurso no processo civil,[8][9] é dada a denominação de embargos de declaração (sempre no plural, mesmo quando se tratar de uma única unidade) para a presente peça .[10][11][12]

    .

    No Processo Penal Brasileiro, poderão ser opostos embargos de declaração no prazo de dois dias contados da sua publicação, aos acórdãos proferidos pelos tribunais de apelação, câmaras ou turmas, bem como das sentenças proferidas por juízes singulares quando houver ambiguidade, obscuridade ou omissão.

    .

    Fonte: https://pt.wikipedia.org/wiki/Embargos_declarat%C3%B3rios


ID
1669057
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Baseado nas normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, um analista de TI está definindo uma política de controle de acesso às informações e aos recursos de processamento de uma organização. Nesse contexto, estas normas recomendam que

Alternativas
Comentários
  • CORRETA:

    b) os proprietários de ativos devem analisar criticamente os direitos de acesso dos usuários em intervalos regulares. (página 18, A.9.2.5)

    --------------------------------------------

    ERRADAS:

    a) os direitos de acesso dos funcionários às informações e aos recursos de processamento devem ser retirados quando o funcionário for desligado, mas não precisam ser ajustados se o funcionário mudar de cargo.

    Correção:

    os direitos de acesso de todos os funcionários e partes externas às informações e aos recursos de processamento da informação devem ser retirados após o encerramento de suas atividades, contratos ou acordos, ou ajustado após a mudança destas atividades. (página 19, A.9.2.6)

    --------------------------------------------

    c) um processo de registro e cancelamento de usuário, mesmo que informal, deve ser implementado para permitir atribuição de direitos de acesso.

    Correção:

    um processo formal de registro e cancelamento de usuário deve ser implementado para permitir atribuição de direitos de acesso. (página 18, A.9.2.1)

    --------------------------------------------

    d) os usuários recebam acesso às redes e aos serviços de redes que necessitarem e/ou quiserem utilizar.

    Correção:

    os usuários recebam acesso às redes e aos serviços de redes que tenham sido especificamente autorizados a usar. (página 18, A.9.1.2)

    --------------------------------------------

    e) uma política de controle de acesso deve ser estabelecida, documentada e analisada criticamente, baseada apenas nos requisitos de segurança da informação.

    Correção:

    uma política de controle de acesso deve ser estabelecida, documentada e analisada criticamente, baseado nos requisitos de segurança da informação e dos negócios. (página 18, A.9.1.1)

  • Valeu Fernandão!

  • Basicamente, todas as assertivas constam na Seção CONTROLE DE ACESSO, Objetivos LIMITAR O ACESSO À INFORMAÇÃO E AOS RECURSOS DE PROCESSAMENTO DA INFORMAÇÃO e ASSEGURAR ACESSO DE USUÁRIO AUTORIZADO E PREVENIR ACESSO NÃO AUTORIZADO A SISTEMAS E SERVIÇOS.

ID
1669060
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Para assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade das informações de uma organização, um analista de TI está desenvolvendo uma política para criptografia, utilizando as recomendações da seção “Criptografia" da norma ABNT NBR ISO/IEC 27002:2013. Para verificar a autenticidade ou a integridade de informações sensíveis ou críticas armazenadas ou transmitidas, esta seção da norma recomenda o uso de

Alternativas
Comentários
  • 10.1.1 Policy on the use of cryptographic controls

    (...)

    Cryptographic controls can be used to achieve different information security objectives, e.g.:

    a) confidentiality: using encryption of information to protect sensitive or critical information, either stored or transmitted;

    b) integrity/authenticity: using digital signatures or message authentication codes to verify the authenticity or integrity of stored or transmitted sensitive or critical information;

    c) non-repudiation: using cryptographic techniques to provide evidence of the occurrence or nonoccurrence of an event or action;

    d) authentication: using cryptographic techniques to authenticate users and other system entities requesting access to or transacting with system users, entities and resources.


  • Por que não poderia ser a letra C?

  • A função hash sozinha não pode garantir a autenticidade, garante apenas integridade. Isso invalida a letra C.

  • Mas na C fala tbm em "criptografia de chaves assimétricas". A chave privada garante a autenticidade.

  • LETRA D.

    Segundo a ISO 27002:2013,"

    10.1.1 Política para o uso de controles criptográficos

    Controles criptográficos podem ser usados para alcançar diferentes objetivos de segurança, como por exemplo:

    b) integridade/autenticidade: usando assinaturas digitais ou códigos de autenticação de mensagens (MAC) para verificar a autenticidade ou integridade de informações sensíveis ou críticas, armazenadas ou transmitidas;

    "
  • O enunciado da questão fala "Para verificar a autenticidade OU a integridade de informações". Então a alternativa C também atenderia.

    Para acertar só sabendo o que determina a norma mesmo...

  • e/ou são as duas coisas pessoal.

  • Uai Luiz BH, se a C tá errada, pq hash não garante autentocidade...a D tb tá, pq assinatura digital nao garante integridade...pra mim, a C podia muito bem estar certa, com a criptografia de chave assimétrica garantindo o autor e a função hash a integridade.

  • Hmac para integridade e assinatura para não repúdio.


ID
1669063
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Um analista de TI está utilizando as recomendações da norma ABNT NBR ISO/IEC 27005:2011 para realizar o tratamento de riscos dentro do processo de gestão de riscos de segurança da informação. Nesse contexto, a norma recomenda que

Alternativas
Comentários
  • SEGUNDO A ISO 27005:2011:

    ERRADO.     A)   Convém que as opções do tratamento do risco sejam selecionadas com base no resultado do processo de avaliação de riscos, no custo esperado para implementação dessas opções e nos benefícios previstos.

    _______________________________

    ERRADO.  B) As quatro opções para o tratamento do risco não são mutuamente exclusivas.

    _______________________________

    CERTO. C)  Convém que as opções de tratamento do risco sejam consideradas levando-se em conta: Como o risco é percebido pelas partes afetadas;� As formas mais apropriadas de comunicação com as partes.

    ERRADO. D)  Em geral, convém que as consequências adversas do risco sejam reduzidas ao mínimo possível, independentemente de quaisquer critérios absolutos.

    _______________________________

    ERRADO. E)  Convém que um plano de tratamento do risco seja definido, identificando claramente a ordem de prioridade em que as formas específicas de tratamento do risco convém ser implementadas, assim como os seus prazos de execução.

    _______________________________

  • Apenas complementando o comentário do nosso colega "HTTP Concurseiro" é sempre bom lembrar que o conceito de gravidade do risco depende inteiramente da organização, das suas políticas de governança corporativa, governança de ti, segurança da informação etc. O risco de um servidor falhar, por exemplo, sempre existirá, mas a prioridade que você dará a esse incidente dependerá muito das prioridades da organização. De repente aquele serviço disponibilizado por aquele servidor não é tão relevante, pode ser um sistema legado pouco utilizado, cujo downtime não implica em grandes prejuízos. Por outro lado pode ser o servidor que hospeda o site de uma loja de comércio eletrônico cujas vendas correspondem a 100% da atividade financeira da empresa, neste caso é óbvio que a prioridade a ser dada a esse evento será a máxima. 


    Quanto as opções de tratamento ficam bem claro que não precisam ser aplicadas exclusivamente. Por exemplo, para evitar falhas no serviço do provedor de internet é possível contratar mais de um fornecedor deste serviço, reduzindo os riscos, ao mesmo tempo em que o contrato transfere parcialmente a responsabilidade pelos danos financeiros que a falha no serviço possa causar a empresa. (E muito provavelmente o próprio provedor de internet já conta com uma seguradora para arcar com eventuais indenizações a clientes em processos judiciais)


ID
1669066
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

A fase “Definindo o SGSI" da norma ABNT NBR ISO/IEC 27003:2011 tem como objetivo completar o plano final de implantação do SGSI por meio da definição da segurança da organização com base nas opções de tratamento de risco selecionadas e nos requisitos de registros e documentação, definição dos controles pela integração com as provisões de segurança para TIC, infraestrutura e processos organizacionais, e definição dos requisitos específicos do SGSI. Nesta fase, na atividade de definição de uma estrutura para a documentação do SGSI, a saída é um documento

Alternativas
Comentários
  • Output

    The deliverables of this activity are:

    a) a document summarizing the requirements for ISMS records and documentation control

    b) repositories and templates for the required records of the ISMS

    https://infosecprimer.files.wordpress.com/2013/06/iso_iec_27003.pdf, página 41.


ID
1669069
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Um analista de TI está utilizando a norma ABNT NBR ISO/IEC 27004:2010 para obter informações sobre as medidas e atividades de medição relacionadas à segurança da informação. Para desenvolver as medidas e medições necessárias para avaliar a eficácia dos requisitos do SGSI para a gestão de controles de segurança da informação no projeto em que está trabalhando, o analista consultou a seção 7 da norma para descobrir as atividades sugeridas para serem estabelecidas e documentadas no desenvolvimento das medidas e medições. Nesse contexto, considere as atividades abaixo.

1. Definir o escopo da medição.

2. Identificar a necessidade de informação.

3. Selecionar o objeto de medição e seus atributos.

4. Relacionar atividades e riscos com os atributos de medição.

5. Estabelecer a abordagem de implementação da medição e documentação.

6. Desenvolver e aplicar os modelos de medição.

7. Validar e autorizar as medidas e medições propostas.

8. Estabelecer a coleta de dados e processos de análise e ferramentas.

9. Avaliar e classificar os resultados da aplicação das medidas e medições.

As atividades que a norma sugere são APENAS as que constam em 1, 


Alternativas
Comentários
  • A seção 7 fornece orientação sobre como desenvolver medidas e medições, para fins de avaliação da eficácia do SGSI e controles ou grupo de controles implementados e identificar conjuntos específicos de modelos de medição. Atividades necessárias ao desenvolvimento de medidas e de medição devem ser estabelecidos e documentados. 


    7. Desenvolvimento de medidas e medição

    7.1 Visão Geral

    7.2 Definição de escopo de medição

    7.3 Identificação da necessidade de informação

    7.4 Seleção de objetos e atributos

    7.5 Desenvolvimento de modelos de medição

    7.6 Aplicação de Modelos de medição

    7.7 Coleta de dados, Análise e Relatórios

    7.8 Implementação e Documentação da Medição


    P.S. Tradução livre da ISO 27004:2009, em inglês.


ID
1669072
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Programação
Assuntos

Um analista de TI está participando de uma equipe que está migrando uma aplicação de Java para Ruby, e observou que estas linguagens possuem muitas semelhanças, porém, ao contrário de Java, em Ruby

Alternativas
Comentários
  •   a) não se utiliza um garbage collector.

            Sim. O Ruby utiliza o mark-and-sweep como algoritmo do garbage collector.

      b) os objetos são fracamente tipados.

            Os objetos são fortemente tipados.  

      c) existem apenas métodos públicos e privados.

            Na Ruby os métodos podem ser Públicos, Protegidos e Privados.

      d) o código-fonte é sempre compilado, depois, executado.

            O código fonte é interpretado, isto é não há necessidade de compilação do código. 

      e) utiliza-se nil em vez de null.

            Opção correta.

  • Quanto ao B essa é uma ótima leitura.

    http://www.rubyfleebie.com/ruby-is-dynamically-and-strongly-typed/

     


ID
1669075
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

Um profissional está trabalhando no processo de testes de desenvolvimento de um software orientado a objetos. Inicialmente, realizou o teste das funcionalidades dos objetos ou métodos das classes individualmente. Em seguida, integrou várias unidades individuais criando elementos compostos e testou as interfaces desses elementos. Para concluir a bateria de testes, integrou todos os componentes do software e testou a integração entre eles como um todo. Os testes realizados pelo profissional foram testes

Alternativas
Comentários
  • Durante o desenvolvimento, o teste pode ocorrer em três níveis de granularidade:


    1) Teste unitário: deve centrar-se em testar a funcionalidade dos objetos ou métodos.

    2) Teste de componentes: deve centrar-se em testar as interfaces dos componentes.

    3) Teste de sistema: deve centrar-se em testar as interações entre os componentes.


    Testes de desenvolvimento são essencialmente um processo de teste de defeitos, em que o objetivo do teste é descobrir bugs no software. Normalmente, são intercalados com a depuração.


    Fonte: Sommerville, 9 Edição Página 148.

  • Existe um censo comum acerca da seguinte nomenclatura: Teste Unitário, Teste de Integração e Teste de Sistema, dai vem um Sommeville ou Pressman da vida e chama Integração de Componentes e derruba o pessoal.

    Isso gera uma dúvida entre a c) e a e)

    Dai, pra eliminar a e), vc precisa saber o que de aceitação é feito pelo usuário final e não pelo testador ou desenvolvedor.

  • niveis de testes se limitam à unidade, integração, aceitação e sistema. Tipos de testes são vários, diria infinitos. Cada tipo de teste pertence a um nível. É importante entender que em um teste de componente, o componente terá sua interface testada isoladamente, antes de ser integrado. Em contraste, o teste de integração verifica se os componentes funcionam em conjunto, havendo correta transferencia de dados entre suas interfaces, inclusive, às vezes se faz necssário o uso de stubs para suprir a ausencia de alguns componente n construídos. Não confunda teste de integração (com componentes integrado) com o teste de sistema, que é o teste do sw em ambiente operacional interagindo com hw, pessoas e até outros sw. após  aintegração dos componentes é realizado o teste de aceitação, que objetiva o aceite do cliente e podem ser de dosi tipos: alfa e beta.o primeiro em ambiente controlado ao lado do desenvolvedor.  o segundo em ambiente real longe do desenvolvedor.

  • Por essas e outras que "Engenharia de Software" não poderia ser ciência exata. Como pode um autor publicar um livro trocando o nome de uma coisa e ainda ser seguido?

    component testing: The testing of individual software components. [After IEEE 610]

  • O pior é que o próprio sommerville mudou essa classificação da 8ª pra 9ª edição. Antes, teste de componente era mesma coisa que de unidade, agora na 9ª edição componente é "tipo integração"... depois querem chamar isso de ciência exata....

  • Marquei a C devido aos itens 1 e 3; mas, pela lógica, o item 2 seria integração. O Sommerville não cita nenhuma vez o Teste de Integração, cita apenas o Teste de Componente. Já para maioria dos autores é o contrário

    "O teste de integração é uma técnica sistemática para construir a arquitetura de software, ao mesmo tempo em que se realizam testes para descobrir erros associados às interfaces"

    Pressman, 8ed, p. 476 

    "Testes de Integração: têm por objetivo encontrar falhas de integração entre as unidades, e não mais em testar as funcionalidades da mesma. Nesta fase as categorias de testes aplicáveis são: testes de interface, testes de dependências entre os componentes;"

    Devmedia: https://www.devmedia.com.br/teste-de-integracao-na-pratica/31877


ID
1669078
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

Após o analista de TI alterar no Git um arquivo previamente monitorado chamado trt.py e após ter passado a monitorar um novo arquivo chamado Tribunal, executou-se o comando git status e foi exibido: 

# On branch master

# Changes to be committed:

#      (use "git reset HEAD ..." to unstage)

#

#       new file:     Tribunal

#

# Changes not staged for commit:

#      (use "git add ..." to update what will be committed)

#

#       modified:     teste.py



Nestas condições, para selecionar o arquivo trt.py de forma que ele possa ser consolidado no próximo commit, utiliza-se o comando git


Alternativas
Comentários
  • Já que trt.py é um arquivo novo, ele primeiramente tem que ser adicionado e para isso é usado o comando: add trt.py

  •  

    A questão pede qual comando para selecionar o arquivo trt.py e "de forma que ele possa ser consolidado no próximo commit".

    Porém no próprio enunciado:

    # Changes not staged for commit:

    #      (use "git add ..." to update what will be committed)

    Bastava um pouco de inglês para matar essa, caso não tenha conhecimento do Git.

     

     

  • Percebam que o arquivo que está com status de modificado é o teste.py e não o trt.py... "as bancas são profissa na arte de confundir"


ID
1669084
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Arquitetura de Software
Assuntos

O Java EE pode ser organizado em três conjuntos de padrões de projeto, de acordo com as camadas da arquitetura JEE: Padrões da Camada de Apresentação (Web Tier Patterns), Padrões da Camada de Negócio (Business Tier Patterns) e Padrões da Camada de Integração (EIS Tier Patterns). São padrões de projeto da Camada de Apresentação:

Alternativas
Comentários
  • - Padrões da Camada de Apresentação (Presentation Tier Patterns):

    .Intercepting Filter

    .Front Controller

    .Context Object

    .Application Controller

    .View Helper

    .Composite View

    .Service to Worker

    .Dispatcher View


    - Padrões da Camada de Negócio (Business Tier Patterns)

    .Business Delegate

    .Service Locator

    .Session Façade

    .Application Service

    .Business Object

    .Composite Entity

    .Transfer Object

    .Transfer Object Assembler

    .Value List Handler


    - Padrões da Camada de Integração (Integration Tier Patterns)

    .Data Access Object

    .Service Activator

    .Domain Store

    .Web Service Broker

    fonte: http://waltercunha.com/blog/index.php/2010/04/11/padroes-jee-parte-1/


ID
1669087
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Considere uma tabela chamada emp em um banco de dados Oracle aberto e em condições ideais, que possui dentre os campos, nome (cadeia de caracteres), salario (valor real) e comissao (número real). Utilizando PL/SQL, neste caso, para exibir

Alternativas
Comentários
  • A) CORRETA

    B) SELECT * FROM emp WHERE nome IN ('Pedro','Ana');

    C) SELECT * FROM emp WHERE salario BETWEEN 1000 AND 2000;

    D) SELECT * FROM emp WHERE SUBSTR(nome,1, 4)= 'Mari';

    E) SELECT nome, salario+NVL(comissao, 0) FROM emp;


    Os trechos em negritos são as correções. Caso tenha algum equívoco, só corrigir.


    Bons estudos!

  • Fui de A, mas alguém chegou a testar? Será que André não faz a condição? Digo esse "_" não pode valer um valor em branco inclusive?

     

  • WHERE CustomerName LIKE 'a%'Finds any values that start with "a"

    WHERE CustomerName LIKE '%a'Finds any values that end with "a"

    WHERE CustomerName LIKE '%or%'Finds any values that have "or" in any position

    WHERE CustomerName LIKE '_r%'Finds any values that have "r" in the second position

    WHERE CustomerName LIKE 'a_%_%'Finds any values that start with "a" and are at least 3 characters in length

    WHERE ContactName LIKE 'a%o'Finds any values that start with "a" and ends with "o"


ID
1669093
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Participando do projeto de modelagem de um banco de dados utilizando o MER, um analista de TI identificou na modelagem lógica duas entidades ligadas entre si em um relacionamento muitos-para-muitos (n:m): a entidade Processo e a entidade Advogado, cujos atributos são apresentados abaixo. 

Processo (NumeroProcesso, Ano, NumeroVara, NumeroTribunalOrigem)

Advogado (NumeroOABAdvogado, Nome, Telefone) 

Cada advogado pode estar relacionado a vários processos diferentes, ora com status de advogado de acusação, ora com status de advogado de defesa, e cada processo, pode ter vários advogados de acusação e/ou de defesa. Nestas condições, para criar as tabelas no banco de dados real este relacionamento n:m terá que ser desmembrado em dois relacionamentos 1:n com uma tabela de ligação contendo os campos 


Alternativas
Comentários
  • As chaves NumeroProcesso e NumeroOABAdvogado não precisam ser estrangeiras, referenciando as chaves homônimas nas tabelas Processo e Advogado?

  • Rodrigo, acredito que as chaves NumeroProcesso e NumeroOABAdvogado podem ser PK na tabela intermediária e FK nas tabelas Processo e Advogado.

  • A resposta está incompleta, pois são chaves estrangeiras num proc e num adv e simultâneamente chave primária composta e mais o campo status.

  •  NumeroProcesso e NumeroOABAdvogado pelo detalhe de chave composta me passou desapercebido :/

  • Opa Adeilson, português tbém faz parte do concurso. ;) Acho que vc quis dizer "despercebido", não?! Por favor, aceite meu comentário como uma simples ajuda.

    .

    A palavra despercebido significa algo ou alguém que não chamou atenção, que não foi visto, que não foi sentido nem notado. Também pode significar uma pessoa desatenta e distraída. A palavra desapercebido significa algo ou alguém que não está preparado, que está desprovido, desprevenido, desacautelado.

    .

    Fonte: https://duvidas.dicio.com.br/despercebido-ou-desapercebido/

  • Em bancos de dados relacionais, uma relação N:M consuma-se através de uma tabela de ligação que faz a correspondência de ambos os lados com relacionamento 1 para N para cada lado. A chave primária surge de forma natural, e é composta pela junção das chaves primárias das tabelas interligadas.

     

    Fonte: https://pt.m.wikipedia.org/wiki/N_para_N

  • E qual o problema com a letra E ? StatusAdvogadoProcesso pode ser uma FK para uma tabela de domínio com os status do Advogado (Acusação/Defesa) . Não ?

  • FK tem que referenciar alguma outra tabela

  • Essa questão é mais afeita à área de TI, mas temos condições de resolvê-la. Você lembra que os relacionamentos M:N requerem que se crie uma tabela intermediária, não é? É o que está sendo feito aqui. Um advogado pode participar de vários processos e um processo pode ter mais de um advogado associado, seja de acusação, seja de defesa. 

    A chave primária dessa tabela intermediária, como você sabe, é a combinação das chaves primárias das tabelas participantes do relacionamento. No nosso caso, NumeroProcesso e NumeroOABAdvogado agiriam como chave primária composta da tabela de ligação. Só que o examinador cita que o advogado pode ser tanto de acusação quanto de defesa dentro de um processo. Precisamos, então, criar um campo de status do advogado.

    Essa característica de status não diz respeito somente a um advogado, pois o mesmo advogado pode ser ora de defesa, ora de acusação, e também não diz respeito somente a um processo, pois um processo tem múltiplos advogados participantes. Nos resta, então, colocar esse campo de StatusAdvogadoProcesso na tabela de ligação do relacionamento.

    A alternativa que representa o que explicamos é a letra B.

  • a) Toda errada

    b) As FKs estão omitidas, mas não há nenhum trecho errado

    c) Quase certa, faltou só o StatusAdvogadoProcesso

    d) Se CodigoLigacao fosse PK, eu poderia ter o mesmo advogado cadastrado 500 vezes no mesmo processo

    e) Não há erros, mas estamos extrapolando que há uma quarta tabela cujo PK é StatusAdvogadoProcesso


ID
1669096
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

Um analista de TI está participando do desenvolvimento de um software orientado a objetos utilizando a plataforma Java. Na abordagem de desenvolvimento adotada, o código é desenvolvido de forma incremental, em conjunto com o teste para esse incremento, de forma que só se passa para o próximo incremento quando o atual passar no teste. Como o código é desenvolvido em incrementos muito pequenos e são executados testes a cada vez que uma funcionalidade é adicionada ou que o programa é refatorado, foi necessário definir um ambiente de testes automatizados utilizando um framework popular que suporta o teste de programas Java.

A abordagem de desenvolvimento adotada e o framework de suporte à criação de testes automatizados são, respectivamente, 

Alternativas
Comentários
  • O desenvolvimento guiado por teste dá uma visão mais ampla do que deve ser feito ao desenvolvedor, pois antes de criar a funcionalidade, deve-se criar um teste da funcionalidade. (...) Posteriormente será desenvolvido o código para fazer com que o teste seja bem sucedido, já que o desenvolvedor sabe quais funcionalidades deve implementar, fica mais prático o seu desenvolvimento. Por último refatore, ou seja, melhore a codificação.


    O JUnit é um framework de teste que utiliza anotações para a identificação de métodos de ensaio. Lembrando que os testes são unitários, não devendo depender de outros testes para o seu funcionamento. Além de utilizar anotações, o framework disponibiliza métodos de asserções, que são utilizados para validar informações. Com base nas asserções teremos o resultado de nosso teste como falho ou OK.


    Fonte: http://www.devmedia.com.br/introducao-ao-desenvolvimento-guiado-por-teste-tdd-com-junit/26559

  • Não ficou muito certa a parte que diz "o código é desenvolvido de forma incremental, em conjunto com o teste" né... até me fez pensar, a princípio, que não se tratava de TDD, porque no TDD, como explicou o nosso colega Silas, o teste é criado antes da funcionalidade, não em conjunto com ela... Mas isso foi só um comentário mesmo, temos que ficar atentos pq quem cria as questões nem sempre entende do assunto =/

  • JUnit é um framwork para desenvolvimento de teste em Java.

    O código é desenvolvido de forma incremental. No TDD, o primeiro passo é decidir qual será o incremento de funcionalidade no código. Depois escrevemos um teste para esse funcionalidade. Como a funcionlidade não foi escrita o teste deve falhar. Em seguida o incremento de funcionlidade é efetivamente escrito. O código é refatora até que o teste seja bem sucedido. Enquanto teste falhar não é incrementada uma nova funcionlidade. Ou seja, o próximo incremento de funcionlidade só será adiciona se o anterior passou pelo teste. 

    BDD é um superconjunto do TDD, onde se leva em consideração as expectativas do cliente de forma a produzir uma lingaugem ubíqua, comum a todos.

    JTest é para análise estática

    Selenium é um framework de teste para aplicações web.

    Jenkins ferramenta para integração contínua

    XP é um método ágil de desenvolvimento de software

    Quanto falmos em DDD geralmente estamos nos refereindo a Domain Drive Design. Não encontrei referencias claras sobre "Data-Driven Development" => desenvolvimento dirigido a dados. 

    Prof. Almeida Junior

    www.meubizu.com.br

     

     

     

  • Letra E, pois :

    A Questão da dicas quando diz:

    Dica 1 )  "..  utilizando a plataforma Java  " .

    Dica 2 ) " .. o código é desenvolvido de forma incremental, em conjunto com o teste para esse incremento " .

    O correto em 100 % seria dizer que " .. o código é desenvolvido de forma incremental, ANTES do teste" , ou sejam " Primeiro se desenvolve o TESTE para depois o CODIGO. O ciclo correto é:

                     1) Escrevemos um Teste que inicialmente não passa (Red)

                     2) Adicionamos uma nova funcionalidade do sistema

                     3) Fazemos o Teste passar (Green) ( ou até passar no teste )

                     4) Refatoramos o código da nova funcionalidade (Refactoring)

                     5) Escrevemos o próximo Teste

     

    Em geral, diz que " Quando voce desenvolve o teste ao mesmo tempo voce ja esta pensando tambem no codigo e vice-versa"

    Então fica:
    A ) " .. primeiro devemos escrever os testes para posteriormente escrever o código " . ( TDD -  Test-Driven Development )

    B ) JUnit é a ferramenta " .. com suporte à criação de testes automatizados na linguagem de programação Java. "

    C ) JTest. é uma ferramenta de Java

     

     

    ( X ) Não é Behavior Driven Development (BDD )
    - Desenvolvimento Guiado por Comportamento,ou seja, outra linha de raciocinio.

    ( X ) Não é DDD pois :

    - DDD é uma coleção de padrões e princípios que ajudam em seus esforços para construir aplicações que refletem uma compreensão e a satisfação das exigências do seu negócio .
    - DDD como uma automatização do processo de negócio.
    http://www.princiweb.com.br/blog/programacao/tdd/tdd-ddd-e-bdd-praticas-de-desenvolvimento.html

  • Questão polêmica porque Jenkins também pode ser considerado um FrameWork para testes. Vejamos a própria definição na página do desenvolvedor:

    About Jenkins: "Jenkins is an open source automation server which enables developers around the world to reliably build, test, and deploy their software."


    FONTE: https://jenkins.io/press/


ID
1669099
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

No que diz respeito ao objetivo da Norma ABNT NBR ISO/IEC 38500:2009, considere:

I. Estabelecer as regras e princípios de Tecnologia da Informação − TI na organização, com respeito à formação dos padrões das estruturas de dados, de arquiteturas de rede e de metadados corporativos no âmbito técnico-operacional.

II. Fornecer uma estrutura de princípios para os dirigentes usarem na avaliação, gerenciamento e monitoramento do uso da tecnologia da informação em suas organizações.

III. Informar e orientar os envolvidos no projeto e na implementação de gerenciamento de políticas, processos e estruturas que suportam a governança.

Está correto o que consta APENAS em 

Alternativas
Comentários
  • A I está errada pelo fato de que os aspectos de formação dos padrões das estruturas de dados, de arquiteturas de rede e de metadados corporativos são inerentemente OPERACIONAIS.  A ISO 38500 é voltada para o nível ESTRATÉGICO (governança)

  • Segundo Catalogo da ABNT:
    Governança corporativa de tecnologia da informação – ABNT NBR ISO/IEC 38500:2009
    "Levar à compreensão do conteúdo da norma ABNT NBR ISO/IEC 38500 e sua relação com o Cobit® 5 em termos dos princípios para orientar os dirigentes das organizações, assim como apontar normas técnicas aplicáveis para estruturar e avaliar os processos críticos da TI.  Esse exemplo de framework tem por objetivo prover padrões formais aos gestores de TI (incluindo proprietários, membros do conselho de administração, diretores, parceiros, executivos seniores ou similares) que possibilitem promover o uso eficaz, eficiente e aceitável da Tecnologia da informação (TI) em suas organizações, além de fornecer uma base para uma avaliação objetiva da governança e do gerenciamento da TI."
    Por isso, acho que a proposição I, está errada.
  • acho que a II deveria ser considerada errada também, não é gerenciamento e sim direcionamento. governança dirige, gestao gerencia

    Foi uma tradução equivocada da ABNT

     


ID
1669102
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

Quanto ao desempenho da organização, a Norma ABNT NBR ISO/IEC 38500:2009 estabelece que

Alternativas
Comentários
  • d)

    a apropriada governança corporativa de TI ajuda os dirigentes a garantir que o uso da TI contribua positivamente para o bom desempenho da organização, através de continuidade e sustentabilidade do negócio, alinhamento da TI com as necessidades do negócio e correta implementação e operação dos ativos de TI, entre outros.

  • a) INCORRETA por falar que "Quanto mais rígidos forem esses padrões tanto mais seguras serão as informações processadas, mais sustentável será o negócio e maior será o desempenho de TI no atendimento das necessidades de negócio.". Na realidade a única certeza da vida é a mudança, na tecnologia da informação então nem se fala. 

    b) INCORRETA, pois a Governança de TI não está preocupada com detalhes técnicos de software,  isso é papel da gestão, aliás a norma faz questão de diferenciar a gestão da governança (alguma semelhança com o COBIT 5?)
    c) Novamente, questão muito operacional, não faz sentido a governança se preocupar com questões técnicas.
    d) Questão correta, citou os dirigentes (destinatários da norma ISO 38500), falou em alinhamento, sustentabilidade e necessidades do negócio.

    e) INCORRETA, pois os princípios (ciclo de vida muito superior a tecnologia) não devem ser descartados, não faz nem sentido isso, podem sim ser REVISADOS, o que é algo bem diferente.

ID
1669105
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

De acordo com a Resolução CNJ n° 90/2009, na contratação de sistemas de informação em que a propriedade intelectual não é da pessoa de direito público contratante, o Tribunal deverá fazer constar no instrumento contratual cláusula que

Alternativas
Comentários
  • De acordo com a Resolução CNJ n° 90/2009

    Art. 5º Na contratação de sistemas de informação em que a propriedade intelectual não é da pessoa de direito público contratante, o Tribunal deverá fazer constar no instrumento contratual cláusula que determine o depósito do código-fonte junto à autoridade brasileira que controla a propriedade intelectual de softwares para garantia da continuidade dos serviços em caso de rescisão contratual ou encerramento das atividades da contratada.


ID
1669108
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Administração Geral
Assuntos

Uma das perspectivas abordadas no Balanced Scorecard − BSC é a financeira. Nesta perspectiva as empresas trabalham com duas estratégias básicas, que são: 

Alternativas
Comentários
  • Perspectiva financeira: Monitora se a estratégia da empresa está contribuindo para a melhoria dos resultados financeiros. As metas financeiras se relacionam com rentabilidade, crescimento e valor para os acionistas.

    Os objetivos e medidas financeiros desempenham um papel duplo: definem o desempenho financeiro esperado da estratégia e servem de meta principal para a definição dos objetivos e medidas das outras perspectivas doscorecard. Segundo Kaplan e Norton (2000), nesta perspectiva, as empresas trabalham com duas estratégias básicas: crescimento da receita e produtividade. A primeira irá refletir nas outras perspectivas, no sentido de gerar novas fontes de receita provenientes de novos mercados, novos produtos ou novos clientes ou na ampliação do relacionamento com os clientes existentes. Já a estratégia de produtividade irá refletir na busca da execução eficiente das atividades operacionais em apoio aos clientes atuais, podendo incluir, também, a redução de custos.


    Fonte: http://www.scielo.br/scielo.php?pid=s0104-530x2006000100008&script=sci_arttext

  • http://www.portal-administracao.com/2014/03/o-que-e-balanced-scorecard-bsc.html

    "> Perspectiva Financeira: Nesta perspectiva as medidas financeiras receita e produtividade são valiosas e ajudam muito a demonstrar as consequências econômicas já realizadas."

  • Para facilitar o entendimento da estratégia por toda a empresa, Kaplan e Norton (2000) propuseram o BSC. Cada perspectiva deve ter seu próprio conjunto de indicadores, formulados para viabilizar o cumprimento da estratégia e da visão da organização.

     

    Perspectiva financeira: Monitora se a estratégia da empresa está contribuindo para a melhoria dos resultados financeiros. As metas financeiras se relacionam com rentabilidade, crescimento e valor para os acionistas.

    Os objetivos e medidas financeiros desempenham um papel duplo: definem o desempenho financeiro esperado da estratégia e servem de meta principal para a definição dos objetivos e medidas das outras perspectivas do scorecard. Segundo Kaplan e Norton (2000), nesta perspectiva, as empresas trabalham com duas estratégias básicas: crescimento da receita e produtividade. A primeira irá refletir nas outras perspectivas, no sentido de gerar novas fontes de receita provenientes de novos mercados, novos produtos ou novos clientes ou na ampliação do relacionamento com os clientes existentes. Já a estratégia de produtividade irá refletir na busca da execução eficiente das atividades operacionais em apoio aos clientes atuais, podendo incluir, também, a redução de custos.

     

     

    Perspectiva do cliente: Pressupõe definições quanto ao mercado e segmentos nos quais a organização deseja competir. A organização deverá traduzir em medidas específicas os fatores importantes para os clientes. A proposta é monitorar como a empresa entrega real valor ao cliente certo. Normalmente são definidos indicadores da satisfação e de resultados relacionados aos clientes: satisfação, retenção, captação e lucratividade.

     

     

    Perspectiva dos processos internos: Os indicadores de perspectiva dos clientes e dos acionistas devem ser apoiados por processos internos. Nesta perspectiva as organizações identificam os processos críticos para a realização dos objetivos das duas perspectivas anteriores. Os processos devem criar as condições para que a organização ofereça propostas de valor ao cliente, capazes de atrair e reter clientes nos seus segmentos de atuação e, ao mesmo tempo, criando valor aos acionistas.

     

     

    Perspectiva do aprendizado e do crescimento: Empresas com condição de serem cada vez melhores são empresas com capacidade de aprender. A capacitação da organização se dará por meio dos investimentos em novos equipamentos, em pesquisa e desenvolvimento de novos produtos, em sistemas e procedimentos e nos recursos humanos da empresa.

     

     

    Visto de maneira integrada, o balanced scorecard traduz o conhecimento, habilidades e sistemas que os empregados precisarão (seu aprendizado e crescimento), para inovar e construir as capacidades estratégicas certas e eficientes (processos internos) que entregarão valor específico ao mercado (clientes), os quais, eventualmente, proporcionarão o aumento do valor ao acionista (financeiro).

     

    http://www.scielo.br/scielo.php?pid=s0104-530x2006000100008&script=sci_arttext

  • GAB E

  • Segundo Kaplan e Norton (2000), nesta perspectiva, as empresas trabalham com duas estratégias básicas: crescimento da receita e produtividade.

    1.A primeira irá refletir nas outras perspectivas, no sentido de gerar novas fontes de receita provenientes de novos mercados, novos produtos ou novos clientes ou na ampliação do relacionamento com os clientes existentes.

    J2.á a estratégia de produtividade irá refletir na busca da execução eficiente das atividades operacionais em apoio aos clientes atuais, podendo incluir, também, a redução de custos.

    fonte: http://www.anpad.org.br/admin/pdf/GOL-A2512.pdf

  • Gabarito E

     

     

    São 4 os indicadores do BSC (nessa ordem)

    1- Perspectiva Financeira

    2- Perspectiva do Cliente

    3- Processos Internos

    4- Aprendizagem e Crescimento (ou inovação)

     

     

    1- Perspectiva Financeira      ( por óbvio, pensar apenas em dinheiro  -->>    RECEITA / PRODUTIVIDADE )

    Aponta para 2 estratégias básicas: 

    -->> Crescimento da RECEITA (novos produtos, novos clientes, ampliação dos atuais)

    -->> PRODUTIVIDADE (redução dos custos associados às atividades atuais)

  • Questão difícil.

  • Perspectiva financeira: Conforme Kaplan e Norton (2004) as medidas de desempenho financeiro informam se a estratégia da empresa, bem como sua implementação e execução, estão contribuindo para a melhoria dos resultados financeiros.

    Ao iniciar o desenvolvimento das medidas financeiras, os gestores devem identificar as mais adequadas à sua estratégia, os objetivos e as medidas precisam exercer um duplo papel: primeiro definir o desempenho financeiro esperado e, segundo servir de meta principal para os objetivos e metas de todas as outras perspectivas (KAPLAN e NORTON, 2004).

    Os objetivos financeiros podem diferir muito em cada fase do ciclo de vida de uma empresa. Em função do tipo de organização várias estratégias de negócios poderão surgir. Para Kaplan e Norton (2004) existem temas estratégicos para a perspectiva financeira a partir das estratégias de crescimento e sustentação, são eles: crescimento e mix de receita, redução de custos e melhoria de produtividade e utilização dos ativos e estratégias de investimentos.

    ➥ Fonte: Prof. Heron Lemos – Apostila de Administração – Tiradentes

    Nesse contexto, as perspectivas podem ser descritas assim:

    ✿ Perspectiva financeira – analisa o negócio do ponto de vista financeiro. Relaciona-se normalmente com indicadores de lucratividade, como receita líquida, margem líquida, retorno sobre o investimento, entre outros. Indica se a estratégia da empresa está se traduzindo em resultados financeiros.

    Perspectiva dos clientesnesse ponto de vista, busca-se identificar os segmentos (de clientes e de mercados) em que a empresa atuará e as medidas de desempenho que serão aceitas. Geralmente envolve indicadores como: satisfação dos clientes, retenção de clientes, lucro por cliente e participação de mercado. Essa perspectiva possibilita ao gestor as estratégias de mercado que permitirão atingir resultados superiores no futuro.

    ✿ Perspectiva de processos internos – identifica os processos críticos que a empresa deve focar para ter sucesso. Ou seja, mapeia os processos que causam o maior impacto na satisfação dos consumidores e na obtenção dos objetivos financeiros da organização. Devem ser melhorados os processos existentes e desenvolvidos os que serão importantes no futuro.

    ✿ Perspectiva do aprendizado e do crescimento – identifica as medidas que a empresa deve tomar de modo a se capacitar para os desafios futuros. As principais variáveis são as pessoas, os sistemas e os procedimentos organizacionais. Dessa forma, as empresas devem treinar e desenvolver seu pessoal, desenvolver sistemas melhores e procedimentos que alinhem os incentivos aos objetivos corretos.

  • Na perspectiva financeira, o Mapa Estratégico deve figurar os elementos definidos como termômetros da criação de valor para o acionista. Esses elementos deverão estar equilibrados entre uma estratégia de produtividade (curto prazo) para melhoria da estrutura de custo e eficiência no uso dos ativos, e uma estratégia de crescimento da receita (longo prazo) visando aumentar o valor do consumidor (margem) e a expansão das oportunidades de receita.

    Resposta certa, alternativa e).


ID
1669111
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

No COBIT 5, um processo pode atingir seis níveis de capacidade, incluindo uma designação de 'processo incompleto' caso suas práticas não atinjam o objetivo do processo. Porém, quando o processo implementado atinge seu objetivo, todavia ainda não de forma administrativa, ele é designado como Processo

Alternativas
Comentários
  • 0 Processo Incompleto: O processo não foi implementado ou não atingiu seu objetivo. Neste nível, há pouca ou nenhuma evidência de qualquer atingimento sistemático do objetivo do processo.


    1 Processo Executado (um atributo): O processo implementado atinge seu objetivo.


    2 Processo Gerenciado (dois atributos): O processo realizado descrito acima agora é implementado de forma administrativa (planejado, monitorado e ajustado) e seus produtos do trabalho são adequadamente estabelecidos, controlados e mantidos.


    3 Processo Estabelecido (dois atributos): O processo controlado descrito acima agora é implementado utilizando um processo definido capaz de atingir seus resultados.


    4 Processo Previsível (dois atributos): O processo criado descrito acima opera agora dentro dos limites definidos para produzir seus resultados.


    5 Processo Otimizado (dois atributos): O processo previsível descrito acima é continuamente melhorado visando o atingimento dos objetivos corporativos pertinentes, atuais ou previstos.


    http://www.meubizu.com.br/cobit-5

  • Resumidamente...

    6 Níveis de Capacidade: Inexistente, Executado, Gerenciado, Definido, Previsível, Otimizado;

    Incompleto - não foi implementado ou não atingiu seu objetivo.

    Executado - implementado e atinge seu objetivo.

    Gerenciado - implementado de forma administrativa (planejado, monitorado e ajustado) e seus produtos do trabalho são  estabelecidos, controlados e mantidos.

    Estabelecido - processo definido e atinge seus resultados.

    Previsível - opera nos limites definidos para produzir seus resultados.

    Otimizado - continuamente melhorado.


  • PS: COBIT Versão 4.1 era Maturidade, o 5 é Capacidade!

    COBIT 5 - Resumo do Modelo de Capacidade de Processo:

    (0) - Inexistente

    (1) - Executado

    (2) - Gerenciado

    (3) - Estabelecido

    (4) - Previsível

    (5) - Otimizado


    Referência: página 44 do guia COBIT 5

  • Lembrando que no COBIT 5 existe o conceito de atributos genéricos dos processos:

    (0) - Inexistente 

    (1) - Executado  (PA 1.1 Execução do Processo)

    (2) - Gerenciado (PA 2.1 Gestão da Execução, PA 2.2 Gestão dos Produtos de Trabalho)

    (3) - Estabelecido (PA 3.1 Definição do Processo, 3.2 Implementação do Processo)

    (4) - Previsível (PA 4.1 Gestão do Processo, PA 4.2 Controle do Processo)

    (5) - Otimizado (PA 5.1 Inovação do Processo, PA 5.2 Otimização do Processo)


    Fonte: COBIT 5, pág. 44
  • "todavia ainda não de forma administrativa"  entenda como "Não gerenciado"

  • Analise das opções:

    a) Previsível: Opera nos limites definidos para produzir seus resultados

    b) Estabelecido: Processo definido e atinge seus resultados.

    c) Gerenciado: Implementado de forma administrativa

    d) Otimizado: Continuamente melhorado

    e) Executado: Implementado e atinge seu objetivo.

  • o que a galera comenta muito são os nomes dos níveis e os atribuos de processo de cada nível

     

    mas recentemente errei uma questão sobre os indicadores para avaliar se o processo atingiu seu objetivo ou não

     

    2016

    Considere, por hipótese, que um Analista de Sistemas foi solicitado a oferecer ao órgão de governança da Procuradoria Geral do Estado de Mato Grosso classificações para as avaliações a fim de medir e monitorar as capacidades atuais dos processos implantados com base no COBIT 5. Para avaliar se um processo atinge seus objetivos, ou seja, atinge a capacidade nível 1, ele utilizou a escala recomendada pelo COBIT. Esta escala é formada por níveis dentre os quais, se encontra

     a) I (insuficiente) − Não há nenhuma evidência do atingimento de atributos definidos no processo avaliado (atingimento 0%).

     b) P (pouco atingido) − Há o início de evidência do atingimento de atributos definidos no processo avaliado (atingimento de 1 a 25%).

     c) B (regularmente atingido) − Há um aspecto regular no atingimento do atributo definido no processo avaliado. Alguns aspectos do atingimento do atributo ainda podem ser imprevisíveis (26 a 49% de atingimento).

     d) L (amplamente atingido) − Há evidência da abordagem sistemática e atingimento significativo do atributo definido no processo avaliado. Alguns pontos fracos referentes a este atributo podem existir no processo avaliado (50 a 85% de atingimento).

     e) C (sistematicamente atingido) − Há evidência da abordagem completa e sistemática e pleno atingimento do atributo definido no processo avaliado. São poucos os pontos fracos significativos referentes a este atributo no processo (86 a 100% de atingimento).

     


ID
1669114
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

A Resolução CNJ n° 198/2014 estabelece que as propostas orçamentárias dos tribunais devem

Alternativas
Comentários
  • Resposta letra D

    a) Art. 4º, § 2º Os dados relativos às METAS NACIONAIS (MN) serão informados periodicamente ao CNJ, que divulgará o relatório anual até o final do primeiro quadrimestre do ano subsequente.

    b) Art. 5º As METAS NACIONAIS (MN) serão, prioritariamente, elaboradas a partir da Cesta de Indicadores e Iniciativas Estratégicas de que trata o art. 2º, inciso VII, desta Resolução.

    c) Art. 4º, § 3º Na elaboração dos seus PLANOS ESTRATÉGICOS, os tribunais e conselhos devem considerar as Resoluções, Recomendações e Políticas Judiciárias instituídas pelo CNJ voltadas à concretização da Estratégia Judiciário 2020.

    d) Art. 4º, § 4º As propostas orçamentárias dos tribunais devem ser alinhadas aos seus respectivos planos estratégicos, de forma a garantir os recursos necessários à sua execução.

    e) Art. 6º Os órgãos do Poder Judiciário devem promover a participação efetiva de magistrados de primeiro e segundo graus, ministros, serventuários e demais integrantes do sistema judiciário e de entidades de classe, na elaboração de suas propostas orçamentárias e de seus planejamentos estratégicos, garantida a contribuição da sociedade.


    http://www.cnj.jus.br/busca-atos-adm?documento=2733

  • D

    Art. 4º, § 4º As propostas orçamentárias dos tribunais devem ser alinhadas aos seus respectivos planos estratégicos, de forma a garantir os recursos necessários à sua execução.

  • Resolução do CNJ nº 198 de julho de 2014

    Os colegas se esqueram...

  • A Resolução CNJ n° 198/2014 estabelece que as propostas orçamentárias dos tribunais devem

     a) Art 4°, III, parág 2° - Os dados relativos às Metas Nacionais (MN) serão ... ser informadas periodicamente ao CNJ, que divulgará o relatório anual até o final do primeiro quadrimestre do ano subsequente.

     b) Art 5°, parág 1° - As Metas Nacionais serão,... elaboradas prioritariamente a partir da Cesta de Indicadores e Iniciativas Estratégicas.

     c) Art 4°, III, parág 3°- Na elaboração dos seus planos estratégicos, os tribunais e conselhos devem... - considerar as Resoluções, Recomendações e Políticas Judiciárias instituídas pelo CNJ voltadas à concretização da Estratégia Judiciário 2020.

     d) Art 4°, III, parág 4° - As propostas orçamentárias dos tribunais devem - ser alinhadas aos seus respectivos planos estratégicos, de forma a garantir os recursos necessários à sua execução.

     e) ser elaboradas por todos os integrantes do sistema judiciário envolvidos na questão orçamentária, exceto os magistrados de primeiro e segundo graus e ministros.

  • Possíveis pegadinhas em vermelho:

     

    Art. 3º A Estratégia Judiciário 2020 poderá ser desdobrada e alinhada em três níveis de abrangência:

    I – nacional, nos termos do Anexo, de aplicação obrigatória a todos os segmentos de justiça;

    II – por segmento de justiça, de caráter facultativo;

    III – por órgão do Judiciário, de caráter obrigatório, desdobrada a partir da estratégia nacional e, quando aplicável, também da estratégia do respectivo segmento, sem prejuízo da inclusão das correspondentes especificidades.

     

    Art. 4º Os órgãos do Judiciário devem alinhar seus respectivos planos estratégicos à Estratégia Judiciário 2020, com a possibilidade de revisões periódicas.

    § 1º Os planos estratégicos, de que trata o caput, devem:

    I – ter abrangência mínima de 6 (seis) anos;

    II – observar o conteúdo temático dos Macrodesafios do Poder Judiciário; e

    III – contemplar as Metas Nacionais (MN) e Iniciativas Estratégicas Nacionais (IEN) aprovadas nos Encontros Nacionais do Judiciário, sem prejuízo de outras aprovadas para o segmento de justiça ou específicas do próprio tribunal ou conselho;

    § 2º Os dados relativos às Metas Nacionais (MN) serão informados periodicamente ao CNJ, que divulgará o relatório anual até o final do primeiro quadrimestre do ano subsequente.

    § 3º Na elaboração dos seus planos estratégicos, os tribunais e conselhos devem considerar as Resoluções, Recomendações e Políticas Judiciárias instituídas pelo CNJ voltadas à concretização da Estratégia Judiciário 2020.

    § 4º As propostas orçamentárias dos tribunais devem ser alinhadas aos seus respectivos planos estratégicos, de forma a garantir os recursos necessários à sua execução.

     

    Art. 5º As Metas Nacionais (MN) serão, prioritariamente, elaboradas a partir da Cesta de Indicadores e Iniciativas Estratégicas de que trata o art. 2º, inciso VII, desta Resolução.

    § 1º A Cesta de Indicadores e Iniciativas Estratégicas referida no caput será definida e revisada pela Comissão Permanente de Gestão Estratégica, Estatística e Orçamento e disponibilizada no sítio eletrônico do CNJ.

    § 2º A mesma Comissão poderá definir indicadores nacionais que integrarão o Relatório Justiça em Números, observado o disposto na Resolução CNJ n. 76, de 12 de maio de 2009.

     

    Art. 6º Os órgãos do Poder Judiciário devem promover a participação efetiva de magistrados de primeiro e segundo graus, ministros, serventuários e demais integrantes do sistema judiciário e de entidades de classe, na elaboração de suas propostas orçamentárias e de seus planejamentos estratégicos, garantida a contribuição da sociedade.

  • A Resolução CNJ n° 198/2014 estabelece que as propostas orçamentárias dos tribunais devem

    a) ser informadas periodicamente ao CNJ, que divulgará o relatório anual até o final do primeiro quadrimestre do ano subsequente. = isto é referente às METAS NACIONAIS! Art. 4º, §2º;

    b) ser elaboradas prioritariamente a partir da Cesta de Indicadores e Iniciativas Estratégicas. = também é referente às METAS NACIONAIS! Art. 5º, caput;

    c) considerar as Resoluções, Recomendações e Políticas Judiciárias instituídas pelo CNJ voltadas à concretização da Estratégia Judiciário 2020. = Na elaboração dos planos estratégicos deve ser considerado o que aponta nesta assertiva! Art. 4º , §3º;

    d) ser alinhadas aos seus respectivos planos estratégicos, de forma a garantir os recursos necessários à sua execução. = as propostas orçamentárias dos tribunais devem ser alinhadas aos seus respectivos planos estratégicos! (CORRETA) Art. 4º, §4º;

    e) ser elaboradas por todos os integrantes do sistema judiciário envolvidos na questão orçamentária, exceto os magistrados de primeiro e segundo graus e ministros. = trata da execução da estratégia que é de responsabilidade dos (1) magistrados de 1º e 2º G, (2) conselheiros, (3) ministros, (4) serventuários do poder judiciário. = Art. 7º, caput da resolução + os órgãos do P. judiciário devem promover a participação dos magistrados 1º e 2º G, ministros, serventuários, integrantes do P. judiciário e de entidades de classe, na ELABORAÇÃO de suas propostas orçamentárias. Art. 6º

    o que ocorreu na questão foi embaralhar o artigo 4º e seus parágrafos conjuntamente com o art. 5º, 6º e 7º contendo em todas as assertivas informações verdadeiras e presentes na resolução, porém não referente ao termo especifico PROPOSTAS ORÇAMENTÁRIAS.

  • Alternativa A. Errado. São os dados sobre as Metas Nacionais (MN) que são informados periodicamente ao CNJ, que é responsável por divulgar relatório anula até o final do primeiro quadrimestre do ano subsequente.

    Alternativa B. Errado. São as Metas Nacionais (MN) que serão prioritariamente elaboradas a partir da Cesta de Indicadores e Iniciativas Estratégicas.

    Art. 5º As Metas Nacionais (MN) serão, prioritariamente, elaboradas a partir da Cesta de Indicadores e Iniciativas Estratégicas de que trata o art. 2º, inciso VII, desta Resolução.

    Alternativa C. Errado. Os planejamentos estratégicos de cada órgão do judiciário devem considerar as resoluções, recomendações e políticas judiciárias instituídas pelo CNJ.

    Alternativa D. Correto. Reproduz o Art., § 4º,: “ As propostas orçamentárias dos tribunais devem ser alinhadas aos seus respectivos planos estratégicos, de forma a garantir os recursos necessários à sua execução.”

    Alternativa E. Errado. A elaboração das propostas orçamentários e do planejamento estratégico é um dever de todos (servidores, magistrados, conselheiros, etc), nos termos do art.6º

    Art. 6º Os órgãos do Poder Judiciário devem promover a participação efetiva de magistrados de primeiro e segundo graus, ministros, serventuários e demais integrantes do sistema judiciário e de entidades de classe, na elaboração de suas propostas orçamentárias e de seus planejamentos estratégicos, garantida a contribuição da sociedade.

    Gabarito: D

  • Alternativa A: Os dados relativos às METAS NACIONAIS (MN) serão informados periodicamente ao CNJ, que divulgará o relatório anual até o final do primeiro quadrimestre do ano subsequente (Art. 4º, § 2º).

    Alternativa B: As METAS NACIONAIS (MN) serão, prioritariamente, elaboradas a partir da Cesta de Indicadores e Iniciativas Estratégicas (Art. 5º).

    Alternativa C: Na elaboração dos seus planos estratégicos, os tribunais e conselhos devem considerar as Resoluções, Recomendações e Políticas Judiciárias instituídas pelo CNJ voltadas à concretização da Estratégia Judiciário 2020 (Art. 4º, § 3º).

    Alternativa D: As propostas orçamentárias dos tribunais devem ser alinhadas aos seus respectivos planos estratégicos, de forma a garantir os recursos necessários à sua execução (Art. 4º, § 4º).

    Alternativa E: Os órgãos do Poder Judiciário devem promover a participação efetiva de magistrados de primeiro e segundo graus, ministros, serventuários e demais integrantes do sistema judiciário e de entidades de classe, na elaboração de suas propostas orçamentárias e de seus planejamentos estratégicos, garantida a contribuição da sociedade (Art. 6º).

    GABARITO: D.

  • A resolução 198/2014 foi revogada pela 325/2020
  • Atualização Resolução nº 325/2020

    Art. 3º, §3º - As propostas orçamentárias dos tribunais e dos conselhos de justiça deverão estar alinhadas aos seus respectivos planos estratégicos, de forma a garantir os recursos necessários à sua execução.


ID
1669117
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

O ADM é um componente do TOGAF 9 que é

Alternativas
Comentários
  • Architecture Development Method

    The Architecture Development Method (ADM) is applied to develop an enterprise architecture which will meet the business and information technology needs of an organization. It may be tailored to the organization's needs and is then employed to manage the execution of architecture planning activities.

    The process is iterative and cyclic. Each step checks with Requirements. Phase C involves some combination of both Data Architecture and Applications Architecture. Additional clarity can be added between steps B and C in order to provide a complete information architecture.

    Performance engineering working practices are applied to the Requirements phase, and to the Business Architecture, Information System Architecture, and Technology architecture phases. Within Information System Architecture, it is applied to both the Data Architecture and Application Architecture.

  •  a) uma definição estruturada das organizações, competências, funções e responsabilidades. (FRAMEWORK DE CAPACIDADE)

     b) um modelo para a estruturação de um repositório virtual (ESTRUTURAS PARA CONTEÚDO DE ARQUITETURA)

     c) uma sequência iterativa de passos para desenvolver uma arquitetura para toda a empresa. (ADM - ALTERNATIVA CORRETA)

     d) um conjunto de métodos para a classificação de artefatos de arquitetura e de solução. (ENTERPRISE CONTINUUM)

     e) um modelo detalhado de produtos de trabalho de arquitetura tais como entregáveis e Blocos de Construção. (ESTRUTURAS PARA CONTEÚDO DE ARQUITETURA)

  • @Bruno Freixo, 19 de Maio de 2016, às 23h57

     b) um modelo para a estruturação de um repositório virtual (ENTERPRISE CONTINUUN)

    http://www.vanharen.net/Samplefiles/9789087537098SMPL.pdf

  • Só corrigindo o comentário sobre a Letra E do Bruno Feixo:

    e) um modelo detalhado de produtos de trabalho de arquitetura tais como entregáveis e Blocos de Construção. 

    (Parte IV - Framework de Conteúdo de Arquitetura)


ID
1669120
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ

Na Gestão de Aquisições e Contratos de TI, quanto ao plano e planejamento das contratações, a Resolução CNJ n° 182/2013 recomenda que as contratações sejam precedidas de planejamento elaborado em harmonia com o Planejamento Estratégico

Alternativas
Comentários
  • Art. 6º As contratações deverão ser precedidas de planejamento elaborado em harmonia com o Planejamento Estratégico Institucional (PEI) ou Planejamento Estratégico de Tecnologia da Informação e Comunicação (PETIC) do órgão, alinhados com o Planejamento Estratégico do Poder Judiciário.

  • Para quem estudou a resolução 182, o "ou" entregou a questão! rsss... O segredo não é decorar, é entender as resoluções. Leiam, releiam grifando, leiam em voz alta gravando a sua voz com algum aplicativo e depois escutem com uma aplicativo que acelera o áudio, Uma técnica boa de estudo para essas resoluções.

  • eu errei essa questão porque fiquei na dúvida se cada tribunal deveria ter seu PEI ou era algo global... agora que errei, imagino que cada tribunal tenha seu PEI (planejamento institucional) e exista um planejamento global do judiciário. Do resto é claro que deve existir alinhamento entre planejamentos e em caso de não existir um planejamento de setor vc vai escalando até o planejamento mais próximo.

  • Art. 6º As contratações deverão ser precedidas de planejamento elaborado em harmonia com o Planejamento Estratégico Institucional (PEI) ou Planejamento Estratégico de Tecnologia da Informação e Comunicação (PETIC) do órgão, alinhados com o Planejamento Estratégico do Poder Judiciário.


ID
1669123
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Gerência de Projetos
Assuntos

Andrew, analista de TI do Tribunal Regional do Trabalho, participou de um projeto que seguiu as melhores práticas do PMBoK 5ª edição. Sua participação foi principalmente em dois processos que envolviam (I) a determinação do orçamento e (II) a condução das aquisições do projeto. Assim, ele participou de processos que são, respectivamente (I e II), componentes dos grupos

Alternativas
Comentários
  • Processos de Iniciação: 


    - Integração: Desenvolver o termo de abertura do projeto

    - Partes interessadas: Identificar as partes interessadas

    Processos de Planejamento: 
    - Integração: Desenvolver o plano de gerenciamento do projeto
    - Escopo: Planejar o gerenciamento do escopo, Coletar os requisitos, Definir o escopo, Criar a EAP
    - Tempo: Planejar o gerenciamento do cronograma, Definir as atividades, Sequenciar as atividades, Estimar os recursos das atividades, Estimar as durações das atividades, Desenvolver o cronograma
    - Custos: Planejar o gerenciamento de custos, Estimar os custos, Determinar o orçamento
    - Qualidade: Planejar o gerenciamento da qualidade
    - Recursos Humanos: Planejar o gerenciamento de recursos humanos
    - Comunicações: Planejar o gerenciamento das comunicações
    - Riscos: Planejar o gerenciamento de riscos, Identificar os riscos, Realizar a análise qualitativa de riscos, Realizar a análise quantitativa dos riscos, Planejar respostas aos riscos
    - Aquisições: Planejar o gerenciamento das aquisições
    - Partes Interessadas: Planejar o gerenciamento das partes interessadas

    Processos de Execução:
    - Integração: Orientar e gerenciar o trabalho do projeto
    - Recursos Humanos: Mobilizar a equipe do projeto, Desenvolver a equipe do projeto, Gerenciar a equipe do projeto
    - Comunicações: Gerenciar as comunicações
    - Qualidade: Realizar a garantia da qualidade
    - Partes Interessadas: Gerenciar o engajamento das partes interessadas
    - Aquisições: Conduzir as aquisições

    Processos de Monitoramento e Controle:
    - Integração: Monitorar e controlar o trabalho do projeto, Realizar o controle integrado de mudanças
    - Qualidade: Controlar a qualidade
    - Escopo: Validar o escopo, Controlar o escopo
    - Riscos: Controlar os riscos
    - Partes Interessadas: Controlar o engajamento das partes interessadas
    - Tempo: Controlar o cronograma
    - Custos: Controlar os custos
    - Comunicações: Controlar as comunicações
    - Aquisições: Controlar as aquisições

    Processos de Encerramento:
    - Integração: Encerrar o projeto ou fase
    - Aquisições: Encerrar as aquisições

  • Ø Planejamento

    ·  determinar orçamento

     

    Ø Execução

    ·  realizar aquisições

  • Um ótimo quadro para aprender as relações entre áreas de processos X processos x áreas de conhecimento:

     

    http://www.diegomacedo.com.br/wp-content/uploads/2014/10/Grupo-de-processos-e-%C3%A1reas-de-conhecimento-pmbok-5.jpg

     

    Abs!!!

  • Determinar o Orçamento é processo do Planejamento, enquanto Conduzir as Aquisições do Projeto é processo da Execução.

    Resposta certa, alternativa e).


ID
1669126
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

O analista de TI Matheus, do TRT da 3ª Região, durante o desenho de um processo utilizando a BPMN, deparou-se com a seguinte situação: em um ponto do processo em que a decisão seria tomada com base em um evento existiam dois possíveis eventos: (I) que o cliente entregasse os documentos no prazo estabelecido ou (II) que não os entregasse e o prazo de 5 dias expiraria. O primeiro evento que ocorresse determinaria o caminho do fluxo. No seu desenho ele utilizou, corretamente, o objeto BPMN Gataway

Alternativas
Comentários
  • Gateway Exclusivo baseado em eventos: Assim como o gateway baseado em dados, neste só há um caminho a ser escolhido. Mas, necessariamente, haverá eventos intermediários em cada um dos caminhos a ser escolhido para estabelecer uma condição de decisão. Quando um for escolhido, as demais opções são eliminadas.

  • Qual seria a diferença prática entre o baseado em eventos e o baseado em dados?  Olhando para o lado prático.

  • Para a prova: o examinador direcionou a resposta para o gateway baseado em eventos quando diz "decisão seria tomada com base em um evento existiam dois possíveis eventos"

    Parte prática: A diferença entre esses esteriótipos específicos de gateways são importantes quando se automatiza um processo (bpms). Vide o gateway complexo que pode sempre ser substituido por outro gateway mais específico. O que muda é a implementação computacional dos "módulos" de cada elemento bpmn. Para as modelagens de análise e desenho (as-is e to-be) de processos esses estereótipos apenas atrapalham o entendimento do leigo em bpmn de seu processo de negócio (minha opinião).

    Curiosidades do event based gateway: É o único gateway que pode ser usado no início de um processo sem possuir um fluxo de sequência enviando um token para instanciar o processo. Nesse caso ele age como gateway paralelo e envia tokens para todos os eventos intermediarios que se seguem, como threads distintas. Quando um desses eventos ativa uma trigger, as outras threads são interrompidas e o fluxo de sequência seguinte recebe o token. (sem o desenho é dificil de imaginar, tem que ter um bom poder de abstração)

  • Exclusivo baseado em Eventos: A condição de escolha do caminho a ser seguido está associada à ocorrência exclusiva de um dos eventos.

     

    Paralelo: Este gateway representa a divisão de um fluxo em dois ou mais que serão executados paralelamente. Todos os caminhos que saem deste gateway são executados.

     

    Inclusivo: Representa uma condição de fluxo inclusiva, em que pode haver uma combinação dos caminhos criados a partir do gateway, de acordo com uma informação a ser verificada. Semanticamente, este gateway funciona como um “e/ou”, já que o caminho a ser seguido pode ser um e/ou outro, de acordo com as informações e a lógica do negócio.

     

    Exclusivo: Representa uma condição de fluxo exclusiva, em que apenas um dos caminhos criados a partir do gateway será seguido, de acordo com uma informação a ser testada.

     

    Respondendo o George Silva (diferença prática entre o baseado em eventos e o baseado em dados):

     

    O gateway baseado em Dados é o mais comum e baseia-se em expressões booleanas contidas nas expressões condicionais do gateway.

    O gateway baseado em Eventos utiliza ao invés do processo de avaliação de expressões utilizando dados a análise de eventos chamadores para efetuar a decisão. Um exemplo: se a mensagem que chegar for de um cliente, vai para atividade 1, se for de um fornecedor, vai para a atividade 2.

  • Gateway Exclusivo baseado em eventos: Assim como o gateway baseado em dados, neste só há um caminho a ser escolhido. Mas, necessariamente, haverá eventos intermediários em cada um dos caminhos a ser escolhido para estabelecer uma condição de decisão. Quando um for escolhido, as demais opções são eliminadas.


ID
1669129
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

Na BPMN, considere:

I. Mecanismo visual que permite agrupar as atividades, com fins de documentação ou análise.

II. Provê informações sobre as entradas e saídas de uma atividade.

III. Liga artefatos (anotações, objetos de dados, grupos) a outros elementos do mapa do processo.

Trata-se, respectivamente, de 

Alternativas
Comentários
  • GAB B

    PARA PESQUISA:

    https://sites.google.com/site/ricardomiluzzi/bpmn-1

  • Grupo: um grupo é um objeto que provê um mecanismo visual para agrupar informalmente os elementos de um diagrama.

     

    Objeto de Dados: os objetos fornecem informações sobre o que as atividades exigem para serem executadas e/ou o que elas produzem.

     

    Associação: uma associação é usada para associar informações e Artefatos. A Associação também é usada para mostrar as atividades utilizadas para compensar uma outra atividade. São utilizadas para ligação de Atividades com Data Objects. Elas nunca podem conectar duas atividades.

  • Grupo é um artefato que permite agrupar as atividades, com fins de documentação ou análise, sem afetar o fluxo de sequência ou de mensagem;

    Objeto de Dados provêm informações adicionais sobre as entradas e saídas de uma atividade; e

    Associação (dirigida ou não dirigida) é usada para associar informações a objetos de fluxo. Texto e objetos gráficos podem ser associados a objetos de fluxo.

    Resposta certa, alternativa b).


ID
1669132
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

No MPS.BR (Agosto 2012) − Nível G do MR-MPS-SV − Parcialmente Gerenciado, o processo Gerência de Requisitos − GRE, tem como propósito gerenciar os requisitos de trabalho e dos componentes de trabalho e identificar inconsistências entre os requisitos, os planos de trabalho e os produtos de trabalho. Considere seus resultados esperados: 

I. A rastreabilidade unidirecional entre os requisitos e os produtos de trabalho é estabelecida e mantida.

II. Os requisitos são avaliados com base em critérios objetivos e um comprometimento da equipe técnica com estes requisitos é obtido.

III. Mudanças nos requisitos são gerenciadas apenas no final do trabalho.

IV. Revisões em planos e produtos derivados do trabalho são realizadas visando identificar e corrigir inconsistências em relação aos requisitos.

Está correto o que consta APENAS em 


Alternativas
Comentários
  • 9.1.2 Processo: Gerência de Requisitos – GRE


    Nível MR-MPS-SW: G – Parcialmente Gerenciado


    Propósito:
    O propósito do processo Gerência de Requisitos é gerenciar os requisitos do produto e dos componentes do produto do projeto e identificar inconsistências entre os requisitos, os planos do projeto e os produtos de trabalho do projeto.


    Resultados esperados:
    GRE 1. O entendimento dos requisitos é obtido junto aos fornecedores de requisitos;
    GRE 2. Os requisitos são avaliados com base em critérios objetivos e um comprometimento da equipe técnica com estes requisitos é obtido;
    GRE 3. A rastreabilidade bidirecional entre os requisitos e os produtos de trabalho é estabelecida e mantida;
    GRE 4. Revisões em planos e produtos de trabalho do projeto são realizadas visando identificar e corrigir inconsistências em relação aos requisitos;
    GRE 5. Mudanças nos requisitos são gerenciadas ao longo do projeto.

  • Gabarito E


    Nível MR-MPS-SW: G – Parcialmente Gerenciado 

    Propósito: O propósito do processo Gerência de Requisitos é gerenciar os requisitos do produto e dos componentes do produto do projeto e identificar inconsistências entre os requisitos, os planos do projeto e os produtos de trabalho do projeto. 

    Resultados esperados: 

    GRE 1. O entendimento dos requisitos é obtido junto aos fornecedores de requisitos; 

    GRE 2. Os requisitos são avaliados com base em critérios objetivos e um comprometimento da equipe técnica com estes requisitos é obtido; 

    GRE 3. A rastreabilidade bidirecional entre os requisitos e os produtos de trabalho é estabelecida e mantida; 

    GRE 4. Revisões em planos e produtos de trabalho do projeto são realizadas visando identificar e corrigir inconsistências em relação aos requisitos; 

    GRE 5. Mudanças nos requisitos são gerenciadas ao longo do projeto.


    Fonte: MPS.BR-Guia Geral MPS de Software:2012, página 29.

  • I. A rastreabilidade bidirecional entre os requisitos e os produtos de trabalho é estabelecida e mantida.

    II. Os requisitos são avaliados com base em critérios objetivos e um comprometimento da equipe técnica com estes requisitos é obtido.

    III. Mudanças nos requisitos são gerenciadas ao longo do projeto.

    IV. Revisões em planos e produtos derivados do trabalho são realizadas visando identificar e corrigir inconsistências em relação aos requisitos.

  • 2015

    Assinale a opção que identifica um dos resultados esperados do processo de Gerência de Requisitos.

    a) As necessidades, expectativas e restrições do cliente, tanto do produto quanto de suas interfaces, são identificadas.

    b) Mudanças nos requisitos são gerenciadas ao longo do projeto.

    c) Os requisitos são validados.

    d) Os requisitos funcionais e não-funcionais de cada componente do produto são refinados, elaborados e alocados.

    e) Interfaces internas e externas do produto e de cada componente do produto são definidas.

     

  • Errei no unidirecional, kkk. Fods!


ID
1669135
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

Na ITIL v3 atualizada em 2011, o processo responsável por garantir que os serviços de TI atendam às necessidades atuais e futuras de disponibilidade do negócio de uma maneira mais efetiva em custo e mais oportuna é o gerenciamento de disponibilidade que define, analisa, planeja, mede e melhora todos os aspectos da disponibilidade de serviços de TI e garante que todos os processos, infraestruturas, ferramentas, papéis, etc. de TI sejam adequados para as metas de nível de serviço acordadas para disponibilidade. Ele é estabelecido em

Alternativas
Comentários
  • Desenho do serviço: Transforma objetivos estratégicos em um projeto de serviço, para levá-lo às próximas fases do ciclo de vida.

  • Questão bem simples foi feita a definição do processo de gerenciamento da disponibilidade e perguntado em qual estágio do ciclo de vida da ITIL se encontra o processo. Os processos do estágio do Desenho de Serviço da ITIL v3 2011 são:

    Coordenação do desenho

    Gerenciamento do Catologo de Serviço

    Gerenciamento da Capacidade

    Gerenciamento da Disponibilidade

    Gerenciamento da Continuidade de Serviço

    Gerenciamento da Segurança da Informação

    Gerenciamento de Fornecedor

     

    Letra A - correta

  • DESENHO DE SERVIÇO

     

    NIVel CATólico DISparou CONtra SEGurança do CAPitão FORte.

     

     

    NIV - Gerenciamento do Nível de Serviço

    CAT - Gerenciamento do Catálogo de Serviços

    DIS - Gerenciamento da Disponibilidade

    CONT - Gerenciamento da Continuidade dos Serviços

    SEG - Gerenciamento da Segurança de Informação

    FOR - Gerenciamento de Fornecedores

    CAP - Gerenciamento da Capacidade

  • Gabarito E

    Desenho de Serviço

    --- Processo de Gerenciamento Nível de Serviço

    --- Processo de Gerenciamento de Catálogo de Serviços

    --- Processo de Gerenciamento da Capacidade

    --- Processo de Gerenciamento da Disponibilidade

     --- Processo de Gerenciamento da Continuidade de serviços de TI

    --- Processo de Gerenciamento de Segurança de Informação

    --- Processo de Gerenciamento de Fornecedores

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Pra mim, não tem outro jeito de acertar uma questão dessas sem decorar, então, vamos ao mnemônico rs

    O ITIL tem 5 fases do ciclo de vida: Estratégia de Serviços, Desenho de serv, transição de serv, operação de serv, melhoria continuada.

    A questão pediu:

    DESENHO DE SERVIÇO

     Desenho Ni CD Se For CoCa

    Ni - Gerenciamento do Nível de Serviço

    C - Gerenciamento do Catálogo de Serviços

    D - Gerenciamento da Disponibilidade

    Se - Gerenciamento da Segurança de Informação

    For - Gerenciamento de Fornecedores

    Co - Gerenciamento da Continuidade dos Serviços

    Ca - Gerenciamento da Capacidade

    Estratégia DE SERVIÇO

    DPF (departamento de polícia federal) é um lugar de ESTRATÉGIA

    Demanda

    Portifólio

    Financeiro (a grana é o mais importante, então o FINANCEIRO tem que estar dentro do mais importante que é ESTRATÉGIA)

     

    TRANSIÇÃO tem a ver com mudança. Aí, é GERENCIAR:

    Configuração

    Mudança

    Liberdade e Implementação

    Conhecimento.

     

    OPERAÇÃO de serviço é o que mais tem lógica

    quando o sistema está em operação vão surgir: EVENTOS, INCIDENTES, PROBLEMAS. E só quando o sistema estiver em operação é que vc vai ver se cumpre os REQUISITOS. E aí tbm é possível gerenciar o ACESSO.

     

    Melhoria de serviço não tem subdisisões <3

     


ID
1669138
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

O Analista Judiciário da área de TI incumbido de melhorar a segurança da informação do TRT da 3° Região deseja escolher o esquema de criptografia a ser utilizado para uma transferência de urgência de grande quantidade de dados entre os Tribunais. Dentre os esquemas de criptografia, o Analista deve escolher o de chave

Alternativas
Comentários
  • Por causa da complexidade computacional da encriptação assimétrica, ela é tipicamente usada apenas para transferir uma chave de encriptação simétrica pela qual a mensagem (e normalmente a conversa inteira) é encriptada. A encriptação/decriptação simétrica é baseada em algoritmos mais simples e muito mais rápidos.



    https://pt.wikipedia.org/wiki/Criptografia_de_chave_pública
  • A alternativa D não está errada, em si, porém a questão foca na urgência, por isso a alternativa A é a mais correta nesse caso.

  • Algoritmos de criptografia assimétricos tendem a ser muito mais lentos do que algoritmos de criptografia simétrica. A alternativa D está correta isoladamente, mas no contexto da questão é necessário analisar que o órgão precisa transferir grande quantidade de informações em caráter urgente (não faria sentido esperar o processamento assimétrico), por isso a alternativa A se mostra mais adequada ao caso específico.

  • Apenas reiterando a excelente resposta do Cleiton  Bittencourt, é improvável que a transferência de arquivos seja feita com criptografia assimétrica, é muito mais provável que as chaves assimétricas sejam utilizadas apenas para encapsular uma chave simétrica. Tal técnica se chama criptografia híbrida.

    https://en.wikipedia.org/wiki/Hybrid_cryptosystem

  • Criptografia de Chave Simétrica

    * Mesma chave para cifrar e decifrar

    *  Mais rápida

    *  Problema de distribuição de chaves

    Criptografia de Chave Pública

    *  Duas Chaves (uma privada e outra pública)

    *  Pode garantir confidencialidade ou autenticidade

    *  Mais lenta (Problema de desempenho)

    Vale a pena conferir o artigo.

    Fonte: http://www.itnerante.com.br/profiles/blogs/criptografia-sim-trica-x-criptografia-assim-trica-criptografia-de

  • Colega Tayse, a alternativa D também está errada, pois não se pode afirmar que a criptografia assimétrica é mais segura que a simétrica, nem vice versa.

     

    Segundo Stallings(2008,p.182),"Na verdade, a segurança de qualquer esquema de criptografia depende do tamanho da chave e do trabalho computacional envolvido para quebrar uma cifra. NÃO HÁ NADA, em princípio, sobre criptografia simétrica ou de chave pública  que torne uma superior à outra, do ponto de vista de resistência a criptoanálise."

     

    CRIPTOGRAFIA E SEGURANÇA DE REDE DE COMPUTADORES-WILLIAN STALLINGS-4 EDIÇÃO 2008.

     

     

  • Não há consenso sobre qual tipo de chave é mais seguro. E, como o enunciado cita "transferência de urgência de grande quantidade de dados", pode se supor que o fator fundamental seja velocidade. Sendo assim, chaves simétricas, por exigirem menor poder de processamento, fazendo com que o mesmo seja mais rápido, são o tipo mais indicado.

  • Tendo em mente que o algoritmo assimétrico é mais seguro e o algoritmo
    simétrico é mais rápido (em termos de processamento), precisamos contextualizar
    a resposta com a questão, que fala em transferir urgentemente grande quantidade
    de dados.

    A rigor, as alternativas a) e d) trazem consigo sentenças corretas.

    Mas esta última está fora de contexto com o que se pede na questão.

     

    GABARITO: A
     

  • O comando da questão diz que o analista judiciário da área de TI também está incumbido de melhorar a segurança da informação do TRT. Gera um pouco de dúvida, havia ficado entre a A e a D e considerei ambas corretas, mas havia decido pela alternativa A, mas ao reler o enunciado, desmarquei a A para marcar a D.

    Concordo com o pessoal que falou que a criptografia assimétrica é mais segura por utilizar a chave pública e privada, e é esse, inclusive, a ideia adotada no material do Estratégia.

    (A) simétrica, pois apresenta maior velocidade de processamento se comparado ao de chave assimétrica.

    (D) assimétrica, pois requer a utilização de duas chaves para criptografar e descriptografar a informação, o que o torna mais seguro que o de chave simétrica.


ID
1669141
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

O algoritmo de criptografia AES foi desenvolvido para substituir o DES, cuja segurança havia sido quebrada. Diferentemente do DES, o algoritmo do AES realiza a cifragem sobre blocos de dados com tamanho, em bits, de

Alternativas
Comentários
  • "Em 1997 o governo americano, através do NIST (National Institute of Standards and Technology), lançou um processo de seleção que definiria um novo algoritmo de chave simétrica para proteger informações do governo federal. Este novo algoritmo criptográfico substituiu o DES (Data Encryption Standard), que havia sido quebrado pela máquina DES Cracker, construída pela ONG Electronic Frontier Foundation com apenas 250 mil dólares."
    "O AES tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128, 192 ou 256 bits"
    Fonte: https://pt.wikipedia.org/wiki/Advanced_Encryption_Standard
  • Opera com chaves de 128, 192 ou 256 bits, porem o padrão é 128 bits

  • Pessoal, não vamos confundir tamanho de chave com tamanho de bloco, são coisas distintas. O AES (ou Rijndael) trabalha com blocos de 128 bits, mas opera com chaves de 128, 192 ou 256 bits. A questão está perguntando sobre o tamanho do bloco, portanto 128 bits.

  • O AES tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128, 192 ou 256 bits"

  • Des: 56 bits

    Trip Des:112 ou 168 bits

    IDEA:128bits

    Blowfish: 32 a 448 bits

    RC2 – 8 a 1024 bits

    RC4: 128 bits

    3Des: 3 x  64bits (sendo 8 bits usados para verificar paridade)

    AES: 128 | 192 | 256 | bits

  • Legal, ainda tem que decorar o tamanho do bloco também


ID
1669144
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

A tecnologia de comunicação de dados conhecida comercialmente como WiFi (IEEE 802.11g) é atualmente uma das mais utilizadas para a implantação de rede local de computadores com acesso sem fio. Para reduzir a vulnerabilidade do WiFi de forma simples, além de utilizar a criptografia WPA, pode-se

Alternativas
Comentários
  • a) se desabilitar o acesso ninguém mais acessa, fica inútil ficar com o serviço assim


    b) o nome da minha SSID  ###Minha Rede reduz a vulnerabilidade? com certeza não
    c) restringir a velocidade vai só deixar a internet mais lenta, mas as tentativas de ataque ainda vão continuar

    d) não necessariamente, porque mesmo limitando quando um usuário desconectar da rede sobrará uma vaga e esta poderá ser a do atacante.
    e) correto
  • Para reduzir a vulnerabilidade do WiFi de forma simples, além de utilizar a criptografia WPA, pode-se desabilitar a divulgação, em broadcast, do SSID. SSID é a sigla para “Service Set IDentifier” e é uma string (texto) de até 32 caracteres que identifica cada rede sem fio

  • Apenas um plus nos comentários sobre SSID “Service Set IDentifier”:

     

    " O SSID pode ser entendido como o nome de uma rede sem fio. Para colocar um dispositivo em uma rede sem fio, é necessário saber o SSID desta rede. Em geral, as redes sem fio disponíveis em uma localidade são listadas pelo SSID para que o usuário escolha em qual delas deseja se conectar.

    Porém existe a opção de ocultar o SSID. Quando o SSID for oculto, a rede sem fio não aparecerá na lista de redes detectadas, apesar de estar ativa e pronta para receber a conexão. Neste caso, é necessário conhecer o SSID para poder acessar esta rede. Isto aumenta um pouco a segurança da rede visto que o invasor teria que conhecer previamente o nome da rede que quer invadir. Em contrapartida torna a configuração um pouco menos intuitiva, pois o SSID terá que ser digitado exatamente como foi configurado pelo administrador de rede, ao invés de ser apenas escolhido em uma lista."

     

    Fonte: http://www.palpitedigital.com/o-que-e-ssid-wireless/

  • LETRA E.

    Segundo Nakamura(2010,p.184),"A configuração do ponto de acesso deve ser feita com todo o cuidado possível, levando-se em consideração os seguintes pontos:

    -Desabilitar o broadcast do SSID: uma requisição para o broadcast do SSID pode ser feita enviando-se à AP um SSID de zero byte, que é o broadcast SSID. Essa característica deve ser desabilitada."

     

    -SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.

  • Por que é aconselhável configurar um SSID exclusivo para sua rede sem fio?

     

    A) Um SSID exclusivo permite compatibilidade com os padrões 802.11g e 802.11b.

    B) Um SSID exclusivo aumenta o alcance da rede sem fio.

    C) A SSID exclusivo aumenta a taxa de transferência de dados de rede sem fio.

    D) Um único SSID impede o acesso de um dispositivo de rede que não tenha o mesmo SSID configurado

     

     

    Cargo: Administrador de Redes VII

    Ano: 2016

    Órgão: CONFERE

    Instituição: INSTITUTO CIDADES

    Nível: Superior

     

     

    https://arquivo.pciconcursos.com.br/provas/24425130/893f778fc378/administrador_rede_vii.pdf

  • Desabilitar o acesso por meio das versões anteriores do wifi (wep, wpa) e deixar apenas wpa2 também ajuda. Questão deveria ser anulada. 

  • Concordo com o Luis Forchesatto.

  • Gabarito Preliminar: E

     

    Pessoal, um recurso de segurança bastante utilizado é a desabilitação de divulgação do broadcast do SSID. Lembrando um pouco, SSID é a identificação da rede que permite com que os usuários possam acessá-la. Assim, quando abrimos a lista de redes disponíveis no nosso dispositivo, temos ali diversas redes com a divulgação em broadcast habilitada. Ao desabilitarmos essa função, a rede passa a ser oculta. Desse modo, o usuário deverá inserir manualmente o nome exato da rede a qual ele pretende se conectar. Assim, tem-se uma nova camada de segurança no acesso às redes sem fio, também conhecido como segurança por obscuridade. Os demais itens abordam aspectos de identificação, velocidade ou padrão utilizado, fatores estes que nada influenciam na redução de vulnerabilidades.

     

     

    FONTE: https://www.estrategiaconcursos.com.br/blog/comentarios-da-prova-analista-trtmg-redes-de-computadores

     

  • Versões anteriores do Wi-Fi? Não seriam versões anteriores do WPA2?

  • cuidado pessoal comentário mais curtido esta COMPLETAMENTE equivocado:

    Morte cerebral não é sinônimo de encefálica. O encéfalo abrange o cérebro, cerebelo e tronco encefálico. 

    RESOLUÇÃO CFM n 1.480/1997

    Art. 1º A morte encefálica será caracterizada através da realização de exames clínicos e complementares durante intervalos de tempo variáveis, próprios para determinadas faixas etárias.

    Lei 9.434/97

    Art. 3º A retirada post mortem de tecidos, órgãos ou partes do corpo humano destinados a transplante ou tratamento deverá ser precedida de diagnóstico de morte encefálica, constatada e registrada por dois médicos não participantes das equipes de remoção e transplante, mediante a utilização de critérios clínicos e tecnológicos definidos por resolução do Conselho Federal de Medicina.

  • cuidado pessoal comentário mais curtido esta COMPLETAMENTE equivocado:

    Morte cerebral não é sinônimo de encefálica. O encéfalo abrange o cérebro, cerebelo e tronco encefálico. 

    RESOLUÇÃO CFM n 1.480/1997

    Art. 1º A morte encefálica será caracterizada através da realização de exames clínicos e complementares durante intervalos de tempo variáveis, próprios para determinadas faixas etárias.

    Lei 9.434/97

    Art. 3º A retirada post mortem de tecidos, órgãos ou partes do corpo humano destinados a transplante ou tratamento deverá ser precedida de diagnóstico de morte encefálica, constatada e registrada por dois médicos não participantes das equipes de remoção e transplante, mediante a utilização de critérios clínicos e tecnológicos definidos por resolução do Conselho Federal de Medicina.

  • Eu estava a imaginar a mesma coisa que foi dito neste comentário. O comentário mais curtido está estranhamente equivocado.

  • isso, gente! tá errado!

  • Tinha que ter a opção de descurtir e reduzir a curtida!

  • Tinha que ter a opção de descurtir e reduzir a curtida!

  • Concordo com o Johnson: Tinha que ter a opção de descurtir e reduzir a curtida!

  • Só clicar novamente que retira a curtida


ID
1669147
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O Administrador de uma rede local de computadores, que utiliza IPs Classe B, identificou que o servidor da rede local recebeu requisições de acesso de um computador da mesma rede local com IP: 192.168.1.1. O tipo de ataque identificado é conhecido como

Alternativas
Comentários
  • SPOOFING
    DEFINIÇÃO
    O tipo de ataque em rede que tenta autenticar uma máquina desconhecida como se fosse uma máquina confiável por meio da manipulação do cabeçalho IP, que substitui o endereço de origem por outro endereço conhecido pelo destinatário.

  • IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados


    .fonte  https://pt.m.wikipedia.org/wiki/IP_spoofing


  • No caso o atacante estava tentando se esconder falsificando o endereço IP de origem, evitando que ele seja encontrado fazendo-se o uso de um endereço IP de outra máquina 

  • Questão que aborda conhecimento de redes e segurança. Primeiramente, quando se fala de rede classe B, em um ambiente interno, se espera um range entre 172.16.0.0/16 a 172.16.31.255/16. A questão nos traz que há uma requisição da rede interna a partir de um host 192.168.1.1, sendo este endereço fora do range especificado. Logo, o tipo de ataque que caracteriza a manipulação e falsificação de informações é o SPOOFING, mais especificamente, por se tratar de IP, temos o SPOOFING IP.

    Fonte: http://www.estrategiaconcursos.com.br/blog/comentarios-da-prova-analista-trtmg-redes-de-computadores/

  • Apenas complementando o que Alex mencionou, a rede é a 12-bit block, 172.16.0.0/12, ou seja, /12, a mudança ocorre nos 3 últimos octetos e a faixa de IPs: 172.16.0.0 a 172.31.255.255.
    Fonte é menos confiável que o do estratégia, mas ta ai: https://pt.wikipedia.org/wiki/Rede_privada

  • LETRA B

     

    Demais

     

    Como diferenciar DOS de DDOS?

     

    DoS - Um micro enviando várias requisições para um servidor ou algum outro computador com o objetivo de deixar os serviços indisponíveis que ficam hospedados nesses ativos de rede.

    DDoS - Vários micros enviando diversas requisições para um servidor ou algum outro computador, tendo o intuito de deixar os serviços inativos , que estão hospedados nesses equipamentos de rede.

     

    DEfacement - é a DEsfiguração de sites através da exploração de vulnerabilidades, onde o atacante explora , altera a página inicial e ainda deixa instalado um backdoor (cavalo de tróia) para que volte no futuro.

  • Questão pra pensar...um atacante se DISFARÇOU como um PC dentro da rede, e tentou acessar o servidor, ou seja, realizou um spoofing

  • B. Spoofing.


ID
1669150
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O NAT (Network Address Translation), que realiza a substituição de um IP privado por um público para os pacotes de mensagens que saem de uma rede local, evitou que o escasseamento dos endereços IPv4 inviabilizasse o crescimento do número de computadores conectados na internet. O relacionamento entre o IP privado que gerou o pacote enviado para a rede pública com um IP válido é realizado por meio do uso do campo

Alternativas
Comentários
  • O NAT faz exatamente o procedimento apresentado na questão, porém, não se restringe a isso, podendo realizar o mapeamento e tradução de endereços em qualquer nível, seja público para público, privado para privada ou ainda público para privado e vice-versa. As formas de agregação podem ser de vários tipos, como 1:1, N:1 ou N:M. Quando se utiliza a forma N:1 ou N:M, teremos mais de um endereço IP, no caso da questão, endereço privado, compartilhando um endereço público. E aí temos um possível problema. Como identificar cada endereço IP privado nesse compartilhamento sendo que todos utilizarão a mesma porta de destino, como um acesso web na porta 80? Tal procedimento se dá através do campo porta de origem. Assim, o host 1 interno é mapeado em uma porta diferente do host 2, que é diferente do host 3 e assim por diante. Assim, as respostas advindas da Internet são redirecionadas a estes dispositivos conforme as portas de origem manipuladas pelo dispositivo que implementa o NAT.

    Uma observação importante nessa questão é que o NAT pode ser realizado e manipulado tanto no protocolo TCP quanto UDP. Entretanto, não há diferenciação desse ponto na questão.


    http://www.estrategiaconcursos.com.br/blog/comentarios-da-prova-analista-trtmg-redes-de-computadores/

  • Em outra questão da FCC informava que não existia NAT N:1, agora o professor do Estartégia disse que existe. Afinal, existe ou não?

  • Professor, no caso quando se usa este artifício de mapear vários endereços privados em um externo através de PORTAS, não estaríamos falando do protocolo auxiliar PAT?
  • A questão trata do NAT reverso(PAT/NAPT), que utiliza (além dos campos IP origem/destino) as portas para redirecionar a requisição para múltiplos endereços internos.

     

    Resumindo tudo que está ali embaixo:

     

    Campos do cabeçalho alterados pelo NAT
        NAT
            saída: IP origem + checksum
            entrada: IP destino + checksum
        PAT/NAPT
            saída: IP origem + checksum + porta TCP/UDP
            entrada: IP destino + checksum + porta TCP/UDP

    ---------------------------------

    https://tools.ietf.org/html/rfc2663

    NAPT
        extends the notion of translation one step further by also translating transport identifier (e.g., TCP and UDP port numbers, ICMP query identifiers).
        This allows the transport identifiers of a number of private hosts to be multiplexed into the transport identifiers of a single external address

    For packets outbound from the private network, NAPT would translate the source IP address, source transport identifier and related fields such as IP, TCP, UDP and ICMP header checksums. Transport identifier can be one of TCP/UDP port or ICMP query ID.
    For inbound packets, the destination IP address, destination transport identifier and the IP and transport header checksums are translated.

     

    (tradutor)
    Para os pacotes de saída da rede privada, o NAPT traduziria o endereço IP de origem, o identificador de transporte de origem e os campos relacionados, como as somas de verificação de cabeçalho IP, TCP, UDP e ICMP. O identificador de transporte pode ser uma das portas TCP / UDP ou ID de consulta ICMP. Para pacotes de entrada, o endereço IP de destino, o identificador de transporte de destino e as somas de verificação do IP e do cabeçalho de transporte são convertidos.

    ------------------------------

    No NAT 'convencional' há a tradução dos campos IP origem/destino

    https://www.cisco.com/c/en/us/about/press/internet-protocol-journal/back-issues/table-contents-29/anatomy.html

    NATs are IP header translators
        The header of an IP packet contains the source and destination IP addresses
        If the packet is being passed in the direction from the inside to the outside
            a NAT rewrites the [source] address in the packet header to a different value
            and alters the IP and TCP header [checksums] to reflect the change of the address field
        When a packet is received from the outside destined to the inside
            the [destination] address is rewritten to a different value
            and again the IP and TCP header checksums are recalculated


ID
1669153
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Para reduzir a vulnerabilidade dos acessos pelo protocolo HTTP, foi introduzido, acima desse protocolo, o SSL, originando assim o HTTPS. O HTTPS

Alternativas
Comentários
  • Comentário do professor André Castro.

    Temos aqui uma questão que pode ter gerado problema para alguns candidatos. Na prática, as principais características do HTTPS é garantir a confidencialidade através de um túnel criptografado e realizar a autenticação dos sites visitado, garantindo um aspecto de legitimidade, principalmente com o uso de certificados digitais. Entretanto, esses pontos não são exaustivos. Segundo Tanenbaum:

    “A SSL constrói uma conexão segura entre dois soquetes, incluindo:
    1. Negociação de parâmetros entre cliente e servidor.
    2. Autenticação mútua de cliente e servidor.
    3. Comunicação secreta.
    4. Proteção da integridade dos dados”

    Diante desse posicionamento, percebemos que com o uso do HTTPS, podemos utilizar também de recursos de autenticação do lado do cliente, além de prover recursos de integridade.

    Entretanto pessoal, percebam que o SSL atua em uma camada intermediária entre a camada de aplicação e transporte da arquitetura TCP/IP. Ou seja, não há o que se falar de implementação do SSL para prover recursos de segurança em um sentido amplo para os protocolo TCP/UDP ou IP, pois estão abaixo da implementação do SSL. O protocolo HTTP sim usufruirá desses recursos através do encapsulamento dos dados pelo SSL. Portanto, entendo que não caiba recurso nessa questão, estando de acordo com o gabarito.


    http://www.estrategiaconcursos.com.br/blog/comentarios-da-prova-analista-trtmg-redes-de-computadores/

  • Quem não tem acesso: --> E

  • Questão com bom nível. Quando se fala em SSL, a autenticação pode ser feita tanto pelo cliente quanto pelo servidor, porém a maioria das bancas considera autenticação obrigatória somente do servidor.

    DICA: Quando se depararem com questões desse tipo, e se vier dentre as alternativas falando sobre autenticação do lado servidor, considere marcar essa alternativa. Mas sempre analisem a questão.


ID
1669156
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O Administrador de uma rede local de computadores deseja bloquear os acessos pelo serviço SMTP padrão e habilitar os acessos pelo SMTP com SSL para reduzir as possibilidades de ataques de hackers. Para isso, ele deve, no firewall, bloquear e habilitar os acessos, respectivamente, pelas Portas TCP de números

Alternativas
Comentários
  • Segue a lista com as portas utilizadas pelo protocolos  de correio eletrônico :

    E-MAIL       POP3 110   POP3 - SSL 995   IMAP 143   IMAP - SSL 993   SMTP 25   SMTP Alternativo 587   SMTP - SSL 465

    Fonte: http://faq.hostgator.com.br/content/70/297/pt-br/portas-de-acesso-ao-servidor.html#sthash.KLHuVAwl.dpuf


  • Portas SMTP: 25, 465 e 587 (TCP).

  • Letra C

    Questão hoje DESATUALIZADA!!!

     

    SMTP - Porta padrão 25
    SMTPS (465) - DEPRECATED! Ou seja, foi identificado um conflito nessa porta e ela, atualmente, não é considerada um padrão aceito.
    SMTP TLS - 587

     

    https://pt.wikipedia.org/wiki/Lista_de_portas_dos_protocolos_TCP_e_UDP

     


ID
1669159
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma das inovações introduzidas na distribuição Linux Red Hat é a disponibilização de aplicativos e programas em formato de pacotes, o que facilita a instalação, se comparada ao processo original. Dentre os pacotes disponibilizados, o que fornece recursos para o esquema de autenticação unificada é o

Alternativas
Comentários
  • PAM

    Historically, each program had its own way of authenticating users. In Red Hat Enterprise Linux, many programs are configured to use a centralized authentication mechanism called Pluggable Authentication Modules (PAM).

    PAM uses a pluggable, modular architecture, which affords the system administrator a great deal of flexibility in setting authentication policies for the system. 


    Fonte: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Managing_Smart_Cards/Pluggable_Authentication_Modules.html#About_PAM

  • "PAM é uma biblioteca que permite autenticar usuários em ambientes como o linux ou unix (Solaris, por exemplo). A necessidade da criação do PAM deveu-se ao problema encontrado quando era preciso fazer o login de um usuário, utilizando uma senha criptografada através de um acesso remoto."

     

    Vantagem do PAM

    "A principal vantagem do PAM, além de centralizador das funções de autenticação do login e senha, é que ele é capaz de selecionar, se configurado para tal, os programas aos quais o usuário que fez o login pode ou não acessar."

     

    Abs!!!


    Fonte: http://www.cbpf.br/~sun/pdf/pam.pdf


ID
1669162
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

As versões Ext2, Ext3 e Ext4 do sistemas de arquivos utilizados no Red Hat Linux apresentam a inclusão de novos recursos e a ampliação da capacidade de armazenamento no decorrer da evolução. O que de fato diferencia o Ext2 do Ext3 é a inclusão

Alternativas
Comentários
  • d) do journaling, que aumenta a confiabilidade e elimina a necessidade da checagem do sistema de arquivos após uma parada repentina.

  • O Ext3 (Third Extended file system) é um sistema de arquivos desenvolvido por Stephen C. Tweedie para o Linux, que acrescenta alguns recursos ao Ext2, dos quais o mais visível é o journaling, que consiste em um registro (log ou journal) de transações cuja finalidade é recuperar o sistema em caso de desligamento não programado.


    Fonte: http://www.diegomacedo.com.br/sistemas-de-arquivos-ntfs-fat16-fat32-ext2-e-ext3/

  • Em relação ao ext2, a principal diferença é a implementação do journaling.

    https://www.vivaolinux.com.br/artigo/Sistemas-de-arquivos-para-GNU-Linux?pagina=3

  • Gabarito D

    O EXT3 possui o journaling, que aumenta a confiabilidade e elimina a necessidade da checagem do sistema de arquivos após uma parada repentina.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ext2: sistema de arquivos do Linux que não suporta journaling.

    ext3: É o sistema de arquivos padrão em disco usado pelo Linux. (Inclui: ext2 + journaling) 

    Alternativa: D

  • ext3, or third extended filesystem, is a journaled file system that is commonly used by the Linux kernel. Its main advantage over ext2 is journaling, which improves reliability and eliminates the need to check the file system after an unclean shutdown. Its successor is ext4.

    https://en.wikipedia.org/wiki/Ext3


ID
1669165
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

O comando rpm do sistema operacional Linux Red Hat é utilizado para gerenciar os pacotes em formato RPM. Para instalar uma versão mais nova de um programa em RPM já instalado, o comando rpm deve ser executado com o parâmetro

Alternativas
Comentários
  • Você tem um pacote instalado, mas acaba de pegar uma versão mais nova do programa. O que fazer? Desinstalar o pacote antigo e instalar o novo? Não! Não é preciso que se faça isso! Você pode atualizar para uma versão mais recente de um pacote já instalado com o comando:

    rpm -U nome_do_pacote.rpm

    fonte: http://www.vivaolinux.com.br/artigo/Trabalhando-com-RPM



  • Quando não sei a resposta desses parâmetros de comandos no Linux, tento associar o que a questão pede que o comando faça (ação, verbo) com as letras disponíveis nas alternativas. Nesse caso, falava em instalar uma versão mais nova de um programa já instalado, ou seja ATUALIZAR a versão do programa, em inglês: UPDATE. Como havia a alternativa -U, fui nela. Nem sempre funciona mas pra quem tá perdido é um caminho, já me ajudou em várias questões. FIca a dica.

  • Complementando os comentários anteriores, segue a sintaxe dos comandos RPM:

    rpm [operation] [options] [package-files | package-names]

     

    Principais opções (options):

    -i    instala um pacote (que não existe no sistema)

    -U   instala um pacote inexistente ou atualiza um já existente

    -F   atualiza um pacote quando existe uma versão anterior já instalada

    -q   consulta se o pacote está presente e se não modificado desde a instalação

    -V ou --verify   verifica um pacote

    -e   desinstala um pacote

    -b   constroi um pacote binário

  • Apenas complementando, diferença entre yum e rpm para instalar ou atualizar pacotes:

     

    yum always installs a new kernel in the same sense that RPM installs a new kernel when you use the command rpm -i kernel. Therefore, you do not need to worry about the distinction between installing and upgrading a kernel package when you use yum: it will do the right thing, regardless of whether you are using the yum update or yum install command.

    When using RPM, on the other hand, it is important to use the rpm -i kernelcommand (which installs a new kernel) instead of rpm -u kernel (which replaces the current kernel).

     

    https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/6/html/deployment_guide/ch-yum


ID
1669168
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Administrador de um computador servidor com sistema operacional Windows Server 2008 R8 pode utilizar os comandos da linha de comando para gerenciar o sistema operacional. Para gerenciar cotas de disco em volumes NTFS, o Administrador deve utilizar o comando

Alternativas
Comentários
  • fsutil quota  - Você pode criar e gerenciar cotas de Gerenciador de recursos de servidor de arquivos apenas com dirquota. Para gerenciar cotas de disco NTFS, use o Fsutil quota comando.

    filescrn admin - Configura opções administrativas padrão e parâmetros de relatório de armazenamento usados pela Dirquota , Filescrn , eStorrept comandos, bem como os parâmetros padrão para relatórios de armazenamento.

  • fsutil quota: comando para gerenciar cotas de disco em volumes NTFS

    fsquota: comando para gerenciar cotas no nível do file system

  • Gabarito D

    O comando fsutil quota Gerencia cotas de disco em volumes NTFS para fornecer um controle mais preciso do armazenamento baseado em rede.

    Sintaxe:

    fsutil quota [disable] fsutil quota [impor] fsutil quota [modificar] fsutil quota [query] fsutil quota [controle] fsutil quota [violações]

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Para lembrar o nome fsutil, lembre-se:

    fsutil = filesystem utility

    quota = comando para trabalhar a cota no sistema de arquivos.

    .

    C:\WINDOWS\system32>fsutil

    ---- Comandos Compatíveis ----

    8dot3name       8dot3name management
    behavior         Controla o comportamento do sistema de arquivos
    dirty           Gerencia o bit sujo de volume
    file            Comandos específicos de arquivo
    fsinfo          Informações do sistema de arquivos
    hardlink        Gerenciamento de link físico
    objectid        Gerenciamento de IDs de objetos
    quota           Gerenciamento de cotas
    repair          Gerenciamento de autorrecuperação
    reparsepoint    Gerenciamento de ponto de nova análise
    resource        Administração do Gerenciador de Recursos de Transação
    sparse          Controle de arquivos esparsos
    tiering         Gerenciamento de propriedades de camadas de armazenamento
    transaction     Gerenciamento de transação
    usn             Gerenciamento de USN
    volume          Gerenciamento de volume
    wim             Gerenciamento de hospedagem do Wim transparente

    .

    C:\WINDOWS\system32>fsutil quota

    ---- Comandos QUOTA com suporte ----

    disable         Desabilitar o controle e a imposição cotas
    enforce           Habilitar a imposição de cotas
    modify         Definir a cota de disco de um usuário
    query      Consultar cotas de disco
    track          Habilitar controle de cotas
    violations           Exibir violações de cotas


ID
1669171
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Utilizando o comando robocopy, o Administrador de um servidor com sistema operacional Windows Server 2008 R8 deseja realizar o backup de um diretório, incluindo todos os subdiretórios, inclusive os vazios. Para isso, ele deve utilizar o parâmetro

Alternativas
Comentários
  • /a   Copia somente os arquivos para o qual o atributo de arquivamento estiver definido.

    /e Copia subdiretórios.  Observe que essa opção inclui diretórios vazios. 

    /x   Relatórios de todos os arquivos extras, não apenas aqueles que estão selecionados.

    /z   Copia arquivos no modo de reinicialização.

    /s   Copia subdiretórios. Observe que esta opção exclui diretórios vazios.
  • /e Lembra empty = vazio

  • -------------------------------------------------------------------------------
       ROBOCOPY     ::     Robust File Copy para Windows
    -------------------------------------------------------------------------------

                          Uso :: ROBOCOPY origem destino [arquivo [arquivo]...]
                                 [opções]

                       origem :: Diretório de Origem (unidade:\caminho ou
                                 \\servidor\compartilhamento\caminho).
                      destino :: Diretório de Destino  (unidade:\caminho ou
                                 \\servidor\compartilhamento\caminho).
                      arquivo :: Arquivo(s) a serem copiados
                                 (nomes/curingas: o padrão é "*.*").

    ::
    :: Opções de cópia :
    ::
                           /S :: copiar subdiretórios, mas não os vazios.
                           /E :: copiar subdiretórios, incluindo os vazios.
                       /LEV:n :: copiar somente os níveis superiores da árvore
                                 de diretórios de origem.

  • /a   Copia somente os arquivos para o qual o Atributo de arquivamento estiver definido.

    /e Copia subdiretórios.  Observe que essa opção inclui diretórios vazios (Empty). 

    /x   Relatórios de todos os arquivos eXtras, não apenas aqueles que estão selecionados.

    /z   Copia arquivos no modo de reinicialiZação.

    /s   Copia Subdiretórios. Observe que esta opção exclui diretórios vazios.

  • Gabarito Preliminar: B

    Infelizmente a FCC insiste em cobrar questões que exigem o conhecimento de parâmetros de algumas ferramentas, nesse caso, o ROBOCOPY. Tal ferramenta permite a configuração e automatização de maneira eficiente dos procedimentos de BACKUP.

     

    No link a seguir, temos uma lista completa dos possíveis parâmetros a serem utilizados pelo ROBOCOPY: https://technet.microsoft.com/pt-br/library/cc733145(v=ws.10).aspx 

     

    Percebemos nesse link que o parâmetro “/e”, de fato, contempla todos os subdiretórios, inclusive os vazios. Este último ponto é a diferença em relação ao parâmetro “/a”, pois este exclui os subdiretórios vazios.

     

    FONTE: https://www.estrategiaconcursos.com.br/blog/comentarios-da-prova-analista-trtmg-redes-de-computadores


ID
1669174
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

A computação na nuvem apresenta a grande vantagem de acessar os recursos computacionais (processamento, banco de dados, etc) a partir da internet sem a necessidade de instalar programas e aplicações nos computadores e dispositivos. Dentre os diferentes tipos de serviços da computação na nuvem, quando recursos de hardware são acessados na nuvem, está se utilizando o tipo de serviço

Alternativas
Comentários
  • Atualmente, a computação em nuvem é dividida em sete tipos:

      - IaaS - Infrastructure as a Service ou Infraestrutura como Serviço (em português): quando se utiliza uma percentagem de um servidor, geralmente com configuração que se adeque à sua necessidade. (p. Ex.: Softlayer)
      - PaaS - Plataform as a Service ou Plataforma como Serviço (em português): utilizando-se apenas uma plataforma como um banco de dados, um web-service, etc. (p.ex.: IBM Bluemix, Windows Azure e Jelastic).
      - DevaaS - Development as a Service ou Desenvolvimento como Serviço (em português): as ferramentas de desenvolvimento tomam forma na computação em nuvem como ferramentas compartilhadas, ferramentas de desenvolvimento web-based e serviços baseados em mashup.
      - SaaS - Software as a Service ou Software como Serviço (em português): uso de um software em regime de utilização web (p.ex.: Google Docs , Microsoft SharePoint Online).
      - CaaS - Communication as a Service ou Comunicação como Serviço (em português): uso de uma solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante (p.ex.: Microsoft Lync).
      - EaaS - Everything as a Service ou Tudo como Serviço (em português): quando se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço.
      - DBaas - Data Base as a Service ou Banco de dados como Serviço (em português): quando utiliza a parte de servidores de banco de dados como serviço.


    fonte: https://pt.wikipedia.org/wiki/Computa%C3%A7%C3%A3o_em_nuvem


  • Gabarito B


    De acordo com o Livro:  de "Informática para concursos de Técnico e Analista" - Emannuelle Gouveia , Página 221
    "Atualmente, a computação em nuvem é dividida em seis tipos:

      > PaaS : Plataform as a Service ou Plataforma como Serviço: Utilizando apenas de um serviço como um banco de dados, um web-service, etc.


       > IaaS : Infrastructure as a Service ou Infra-estrutura como Serviço: Utiliza recursos de um servidor, geralmente com           configuração que se adeque a sua necessidade.  (gabarito da questão)

       > SaaS: Software as a Service ou Software como Serviço: compartilha um software (ex.: Google Docs, Microsoft sharepoint online)


       > DaaS: Development as a Service ou Desenvolvimento como Serviço: compartilha as ferramentas de desenvolvimento na   rede ou na web.

       > CaaS: Communication as a Service ou Comunicação como Serviço: Uso de uma solução de comunicação Coorporativa   Unificada hospedada em Data Center do provedor ou fabricante (ex.:Microsoft Lync). 


       > EaaS: Everything as a Service ou Tudo como Serviço: Quando se utiliza tudo, infraestrutura, plataformas, software,suporte,   enfim, o que envolve T.I.C (Tecnologia da Informação e Comunicação) como um serviço."
  • SaaS: programa

    PaaS: plataforma

    IaaS: infraestrutura 

  • ·         Armazenamento em nuvem ou Cloud Storage são formados por modelo de concentração de dados físicos e armazenados on-line em pools virtualizados e especializados em armazenamento (estoque) de dados físicos;

    ·         CaaS é um conjunto de produtos na nuvem que permite hospedar todas as soluções de comunicações de uma maneira segura, escalável e confiável, com uma modalidade de pagamento por uso e com um investimento inicial baixo ou nulo;

    IaaS (Infrastructure as a Service), em português Infraestrutura como Serviço. No mundo da cloud, o fornecedor pode disponibilizar produtos para o cliente em 3 modalidades principais: IaaS, PaaS e SaaS. O usuário final enxerga serviço/software e SaaS (software as a Service), Software como Serviço

    Fonte: https://pt.wikipedia.org/wiki/Computação_em_nuvem

  • LETRA B

     

    IaaS -> lembro de Infraeestrutura ( algo que posso tocar) , logo associo a HARDWARE.

  • Prezados,

    A alternativa correta é a letra B. Existem 03 modelos de serviços em nuvem, quais sejam: SAAS (software como serviços – são os aplicativos); PAAS (plataforma como serviços – sistemas operacionais, por exemplo); IAAS (infraestrutura como serviço – os hardwares). Portanto, letra B.

    Bons estudos.

  • S aaS: S oftware

    P aaS: P lataforma

    I aaS: I nfraestrutura OU I ngenharia

     

    LEMBREM-SE DAS INICIAIS.

  • HaaS - Hardware como serviço e IaaS - Infraestrutura como serviço são sinônimos.

  • https://www.youtube.com/watch?v=sI-_qayMD1g aula muito boa sobre o tema para que, como eu, nunca nem viu isso kkk.

  • A computação na nuvem apresenta a grande vantagem de acessar os recursos computacionais (processamento, banco de dados etc, a partir da internet sem a necessidade de instalar programas e aplicações nos computadores e dispositivos. Dentre os diferentes tipos de serviços da computação na nuvem, quando recursos de hardware são acessados na nuvem, está se utilizando o tipo de serviço

     

    Gabarito: b) IaaS

     

     

    IaaS (Infrastructure as a Service) = HaaS (Hardware as a Service)  = é a mesma coisa, corresponde à infraestrutura física ou hardware, ou seja, quando recursos de hardware são acessados na nuvem está se utilizando o IaaS ou HaaS.

     

    A principal característica da computação em nuvem do tipo IaaS é: manipulação a nível de hardware, rede, entre outros elementos característicos de uma infraestrutura de rede e datacenters.


    Muito importante lembrar essas características da computação do tipo IaaS. Vale reforçar ela é a base para os demais tipos de serviços na nuvem.

     

    Em uma camada um pouco mais superior, temos o PaaS (Plataform as a Service - utilizada por Desenvolvedor de Programas), que busca fornecer uma plataforma completa para desenvolvimento de aplicações, testes e homologação, com diversas linguagens de programação, bancos de dados, entre outros.

     

    E dos principais tipos de computação em nuvem, temos ainda o SaaS (Software as a Service - Google Docs, Office Web Apps), que é o software como serviço na nuvem. Aqui, o usuário não entra no mérito de desenvolvimento e muito menos de infraestrutura, restando a ele a utilização dos recursos oferecidos pelo software, como um google docs.

     

    Vale mencionar também a respeito do CaaS (Communication as a Service) que foca na comunicação como serviço na nuvem (VoiP e Videoconferência).

     

    Alguns conceitos mais modernos trazem o PaaS (Plataform as a Service) restrito a uma plataforma específica, enquanto o DevaaS (Development as a Service), possui uma gama maior de ferramentas em nuvem para este fim.

     

     

    FONTE: https://www.estrategiaconcursos.com.br/blog/comentarios-da-prova-analista-trtmg-redes-de-computadores

  • A computação na nuvem (Cloud Computing) é a possibilidade de contratação de itens como serviços.
    A estrutura (IaaS - Infrastructure as a Service - hospedagem), o sistema operacional (PaaS - Platform as a Service - desenvolvimento) e os programas (SaaS - Software as a Service - cliente) são as principais e mais conhecidas categorias na nuvem.
    O usuário poderá contratar os serviços que precisar, e aumentar ou reduzir sua disponibilidade de forma rápida e flexível.

    Dica: quando a questão informar a natureza da contratação, você saberá qual é a escolha a seguir.
    - hardware = infraestrutura = IaaS
    - sistema operacional = plataforma = PaaS
    - softwares = programas para execução remota = SaaS

    Gabarito: Letra B.



  • Infraestrutura como Serviço IaaS

    È camada inferior do serviço, ela representa a parte física (servidores, datacenters, hardwares e diversos outros tipos de equipamentos)

    Plataforma como Serviço – PaaS

    Essa camada é mais utilizada pelos desenvolvedores de aplicações, a , escalabilidade o suporte de segurança,

    sistemas operacionais ou novas linguagens de programação estão presentes nessa camadas

    Software como Serviço SaaS

    É a última camada do serviço e também a mais conhecida, pois nessa camada estão as aplicações mais conhecidas

    do usuário final, como por exemplo: Gmail, Google Drive, Facebook, Internet Banking, Netflix, etc...

  • GABARITO: B.

     

    MODALIDADES

     

    - SAAS (software as a service) = disponibilização de um software/programa como um serviço hospedado na nuvem ex.: drive, docs, maps, office web apps...

    - PAAS (plataform as a service) = desenvolvimento de programas pela nuvem, utilizado por programadores e desenvolvedores. ex.: azure

    - HAAS OU IAAS (hardware/infraestructure as a service) = componentes físicos na nuvem

  • IaaS - servidores virtuais com infraestrutura de data center (data storage.)

  • IaaS (Infrastructure as a Service) - Também chamado de Hardware as a Service (HaaS), é a capacidade que o provedor tem de oferecer uma infraestrutura de processamento e armazenamento de forma transparente.

    PaaS (Platform as a Service) - Capacidade oferecida pelo provedor para o desenvolvimento de aplicativos que serão executados e disponibilizados na nuvem. Ela oferece uma plataforma de alto nível de integração para implementar e testar aplicações na nuvem. Exemplo: Google AppEngine e Microsoft Azure.

    SaaS (Software as a Service) - Os aplicativos são oferecidos como serviços por provedores e acessados pelos clientes por aplicações como navegadores. Todo o controle e gerenciamento de rede, sistemas operacionais, servidores e armazenamento é feito pelo provedor de serviço. Exemplo: Google Apps, SalesForce, Google Drive, OneDrive, iCloud, etc.

  • Hardware = infraestrutura

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Quando recursos de hardware são acessados na nuvem, está se utilizando o tipo de serviço de Infrastructure as a Serviço (IaaS).

    Gabarito: Letra B