SóProvas



Prova IADES - 2021 - BRB - Analista de Tecnologia da Informação


ID
5372740
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Matemática
Assuntos

Suponha que um banco de investimentos realizou um processo seletivo no qual foram contratados cinco novos analistas de tecnologia da informação, que serão distribuídos em duas agências, uma no bairro da Asa Sul e outra no bairro da Asa Norte. A agência da Asa Sul receberá três analistas e a agência da Asa Norte receberá dois analistas.

De quantas maneiras distintas os cinco analistas recém-contratados podem ser distribuídos entre as duas agências?

Alternativas
Comentários
  • C5,3= 5! / 3! 2! = 10 possibilidades para a primeira agência (Asa Sul)

    C2,2= 2!/ 0! 2! = 1 (Asa Norte) , como sobraram 2 analistas, esses irão p/ Asa Norte (nem precisava fazer a combinação)

    10 x 1 = 10 maneiras


ID
5372743
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Matemática
Assuntos

O setor de tecnologia da informação (TI) de um banco de investimentos possui 35 analistas de TI divididos em três áreas: desenvolvimento de sistemas, implantação de sistemas e suporte ao usuário. Há analistas que trabalham em uma única área, mas há outros que trabalham em mais de uma dessas áreas e somente os líderes de equipe trabalham simultaneamente nas três áreas. Sabe-se que 18 analistas trabalham no desenvolvimento de sistemas, 19 analistas trabalham na implantação de sistemas, 18 trabalham no suporte ao usuário, 8 trabalham no desenvolvimento e implantação de sistemas, 7 trabalham no desenvolvimento e suporte ao usuário e 10 trabalham na implantação de sistemas e suporte ao usuário.

Qual é o número de líderes de equipes? 

Alternativas
Comentários
  • ??????????????????????????????????????????

  • Nesses casos é melhor utilizar a fórmula  AUBUC= A+B+C - A∩B - A∩C - B∩C + A∩B∩C, Assim temos 35= 18+19+18-8-7-10+X, Resolvendo a equação X=5 ALTERNATIVA C
  • Mais simples do que parece. Temos um total de 35 profissionais e todos são divididos em suas respectivas áreas. Temos líderes que ficam nas três áreas de atuação e precisamos descobrir quantos são.

    D. Sistemas = 18

    I. Sistemas = 19

    S. Usuário = 18

    Agora vêm os profissionais que trabalham em mais de uma área:

    S. Usuário + I. Sistemas = 10

    D. Sistemas + S. Usuário = 7

    I. Sistemas + D. Sistemas = 8

    Agora vem a melhor parte e cuidado para não se confundir. Você precisará enxugar os valores. Para isso será necessário somar o número de profissionais por área = 18 + 19 + 18 = 55 e reduzir pelo número de profissionais que ficam em mais de uma área = 10 +7 + 8 = 25. Logo, 55 - 25 = 30. Agora você se pergunta "quantos profissionais têm no total? Ah, são 35". Portanto, 35 - 30 = 5, número correspondente ao de líderes.

    Caso não entenda a questão, não se desespere. Tenha paciência e humildade. Sempre volte do início se perceber que há necessidade.


ID
5372746
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Matemática
Assuntos

O aplicativo móvel de uma instituição financeira pode ser acessado no smartphone utilizando-se o leitor de impressão digital ou o reconhecimento facial, o que aumenta a chance de o usuário esquecer a senha cadastrada. Verificou-se que a probabilidade de um usuário esquecer a senha de acesso ao app do banco é de 12,5%. Após três tentativas incorretas, o aplicativo fica bloqueado. Qual é a probabilidade de um cliente que utiliza a senha de acesso ter o próprio aplicativo bloqueado?

Alternativas
Comentários
  • A probabilidade de o usuário esquecer a senha é de 12,5%. Transformando a porcentagem em fração: 12,5/100 = 125/1000 = 1/8

    Como o app do banco é bloqueado após 3 tentativas erradas, a probabilidade deste ser bloqueado é de: 1/8 x 1/8 x 1/8 = 1/512


ID
5372749
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Legislação Federal
Assuntos

A Lei nº 12.846/2013 dispõe acerca da responsabilização administrativa e civil de pessoas jurídicas pela prática de atos contra a Administração Pública, nacional ou estrangeira, e dá outras providências. De acordo com o seu art. 5o , constituem atos lesivos à Administração Pública, nacional ou estrangeira, 

Alternativas
Comentários
  • Para que a questão em apreço seja respondida corretamente, é preciso que tenhamos conhecimentos sobre as disposições legais acerca da responsabilização administrativa e civil de pessoas jurídicas pela prática de atos contra a Administração Pública, nacional ou estrangeira, e dá outras providências.

    No caso desta questão, deve ser marcada a alternativa que contém, segundo o artigo 5° da Lei n° 12.846/2013, atos lesivos á Administração Pública, nacional ou estrangeira.

    Para o citado artigo 5°, constituem atos lesivos à administração pública, nacional ou estrangeira;

    I - prometer, oferecer ou dar, direta ou indiretamente, vantagem indevida a agente público, ou a terceira pessoa a ele relacionada;

    II - comprovadamente, financiar, custear, patrocinar ou de qualquer modo subvencionar a prática dos atos ilícitos previstos nesta Lei;

    III - comprovadamente, utilizar-se de interposta pessoa física ou jurídica para ocultar ou dissimular seus reais interesses ou a identidade dos beneficiários dos atos praticados;

    IV - no tocante a licitações e contratos:

    • a) frustrar ou fraudar, mediante ajuste, combinação ou qualquer outro expediente, o caráter competitivo de procedimento licitatório público;
    • b) impedir, perturbar ou fraudar a realização de qualquer ato de procedimento licitatório público;
    • c) afastar ou procurar afastar licitante, por meio de fraude ou oferecimento de vantagem de qualquer tipo;
    • d) fraudar licitação pública ou contrato dela decorrente;
    • e) criar, de modo fraudulento ou irregular, pessoa jurídica para participar de licitação pública ou celebrar contrato administrativo;
    • f) obter vantagem ou benefício indevido, de modo fraudulento, de modificações ou prorrogações de contratos celebrados com a administração pública, sem autorização em lei, no ato convocatório da licitação pública ou nos respectivos instrumentos contratuais; ou
    • g) manipular ou fraudar o equilíbrio econômico-financeiro dos contratos celebrados com a administração pública;

    V - dificultar atividade de investigação ou fiscalização de órgãos, entidades ou agentes públicos, ou intervir em sua atuação, inclusive no âmbito das agências reguladoras e dos órgãos de fiscalização do sistema financeiro nacional.

    Tendo visto o que a lei diz, concordamos que a alternativa "D" é a correta.

    GABARITO: D

    Fonte:

    LEI Nº 12.846, DE 1º DE AGOSTO DE 2013

  • Art. 5º Constituem atos lesivos à administração pública, nacional ou estrangeira, para os fins desta Lei, todos aqueles praticados pelas pessoas jurídicas mencionadas no parágrafo único do art. 1º , que atentem contra o patrimônio público nacional ou estrangeiro, contra princípios da administração pública ou contra os compromissos internacionais assumidos pelo Brasil, assim definidos

    V - dificultar atividade de investigação ou fiscalização de órgãos, entidades ou agentes públicos, ou intervir em sua atuação, inclusive no âmbito das agências reguladoras e dos órgãos de fiscalização do sistema financeiro nacional.

  • A) fraudar licitação pública, mas não contrato dela decorrente.

    R.: Falso.

    • Art. 5º - Constituem atos lesivos à administração pública (...):
    • IV - no tocante a licitações e contratos:
    • d) fraudar licitação pública ou contrato dela decorrente;

    B) criar pessoa jurídica para participar de licitação pública ou celebrar contrato administrativo.

    R.: Falso. Não pode ser de modo fraudulento ou irregular, do mais, normal.

    • Art. 5º - Constituem atos lesivos à administração pública (...):
    • IV - no tocante a licitações e contratos:
    • e) criar, de modo fraudulento ou irregular, pessoa jurídica para participar de licitação pública ou celebrar contrato administrativo;

    C) financiar, custear, patrocinar ou, de qualquer modo, subvencionar a prática dos atos ilícitos previstos nessa lei, independentemente de comprovação.

    R.: Falso. Princípio do devido processo legal e princípio da inocência.

    • Art. 5º - Constituem atos lesivos à administração pública (...):
    • II - comprovadamente, financiar, custear, patrocinar ou de qualquer modo subvencionar a prática dos atos ilícitos previstos nesta Lei;

    D) dificultar atividade de investigação ou fiscalização de órgãos, entidades ou agentes públicos, ou intervir em sua atuação, inclusive no âmbito das agências reguladoras e dos órgãos de fiscalização do sistema financeiro nacional.

    R.: Certo.

    • Art. 5º, V.

    E) contribuir para o caráter competitivo de procedimento licitatório público.

    R.: Falso. Se está contribuindo para o caráter competitivo, não há que se falar em ilícito.

    • Art. 5º - Constituem atos lesivos à administração pública (...):
    • IV - no tocante a licitações e contratos:
    • a) frustrar ou fraudar, mediante ajuste, combinação ou qualquer outro expediente, o caráter competitivo de procedimento licitatório público;
    • b) impedir, perturbar ou fraudar a realização de qualquer ato de procedimento licitatório público;

    ----------------------------

    Gabarito (D)

    ----------------------------

    Boa sorte e bons estudos.


ID
5372752
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Administração Pública
Assuntos

A Lei nº 13.303/2016 dispõe a respeito do estatuto jurídico da empresa pública, da sociedade de economia mista e de suas subsidiárias, no âmbito da União, dos estados, do Distrito Federal e dos municípios. Considerando as competências dos órgãos societários, é correto afirmar que o dever de aprovar decisões envolvendo práticas de governança corporativa, relacionamento com partes interessadas, política de gestão de pessoas e código de conduta dos agentes cabe ao (à) 

Alternativas
Comentários
  • Para que a questão em apreço seja respondida corretamente, é preciso que tenhamos conhecimentos sobre a lei das 13.303/2016, no que diz respeito ao que foi descrito no enunciado, marquemos a alternativa que indica a quem pertence o dever de aprovar decisões envolvendo práticas de governança corporativa, relacionamento com partes interessadas, política de gestão de pessoas e código de conduta dos agentes.

    Consoante ao artigo 18 da lei 13.303, compete ao Conselho de Administração:

    • I - discutir, aprovar e monitorar decisões envolvendo práticas de governança corporativa, relacionamento com partes interessadas, política de gestão de pessoas e código de conduta dos agentes;

    • II - implementar e supervisionar os sistemas de gestão de riscos e de controle interno estabelecidos para a prevenção e mitigação dos principais riscos a que está exposta a empresa pública ou a sociedade de economia mista, inclusive os riscos relacionados à integridade das informações contábeis e financeiras e os relacionados à ocorrência de corrupção e fraude;

    • III - estabelecer política de porta-vozes visando a eliminar risco de contradição entre informações de diversas áreas e as dos executivos da empresa pública ou da sociedade de economia mista;

    • IV - avaliar os diretores da empresa pública ou da sociedade de economia mista, nos termos do inciso III do art. 13, podendo contar com apoio metodológico e procedimental do comitê estatutário referido no art. 10.

    Logo, a alternativa "A" é a correta.

    GABARITO: A

    Fonte:

    LEI Nº 13.303, DE 30 DE JUNHO DE 2016.

  • Gabarito: A.

    Lei N° 13.303

    Seção IV

    Do Conselho de Administração

    Art. 18. Sem prejuízo das competências previstas no art. 142 da Lei nº 6.404, de 15 de dezembro de 1976 , e

    das demais atribuições previstas nesta Lei, compete ao Conselho de Administração:

    I - discutir, aprovar e monitorar decisões envolvendo práticas de governança corporativa, relacionamento

    com partes interessadas, política de gestão de pessoas e código de conduta dos agentes;

  • Com base na Lei n.° 13.303/2016, em seu Art. 18, inciso I, temos que:

    “Art. 18. Sem prejuízo das competências previstas no art. 142 da Lei n.º 6.404, de 15 de dezembro de 1976, e das demais atribuições previstas nesta Lei, compete ao Conselho de Administração:

    I - Discutir, aprovar e monitorar decisões envolvendo práticas de governança corporativa, relacionamento com partes interessadas, política de gestão de pessoas e código de conduta dos agentes;"

    Dessa forma, temos que o dever de aprovar decisões envolvendo práticas de governança corporativa, relacionamento com partes interessadas, política de gestão de pessoas e código de conduta dos agentes cabe ao Conselho de Administração.


    Gabarito do Professor: Letra A.
  • GABARITO: LETRA A

    Seção IV

    Do Conselho de Administração

    Art. 18. Sem prejuízo das competências previstas no art. 142 da Lei nº 6.404, de 15 de dezembro de 1976 , e das demais atribuições previstas nesta Lei, compete ao Conselho de Administração:

    I - discutir, aprovar e monitorar decisões envolvendo práticas de governança corporativa, relacionamento com partes interessadas, política de gestão de pessoas e código de conduta dos agentes;

    FONTE: LEI Nº 13.303, DE 30 DE JUNHO DE 2016.


ID
5372755
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Legislação Federal
Assuntos

A Instrução Normativa no 1/2019, do Ministério da Economia, dispõe acerca do processo de contratação de soluções de tecnologia da informação e comunicação (TIC) por órgãos e entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) do Poder Executivo Federal. De acordo com essa norma, define-se o (a)

Alternativas
Comentários
  • Letra D)

    A) integrante requisitante técnico da equipe de planejamento da contratação como o servidor representante da área requisitante da solução, indicado pela autoridade competente dessa área.

    B) Área de TIC Área Administrativa: unidades setoriais e seccionais do Sistema de Serviços Gerais - SISG com competência para planejar, coordenar, supervisionar e executar as atividades relacionadas aos processos de contratação;

    C) tratamento de riscos identificação de riscos: processo de busca, reconhecimento e descrição de riscos. Envolve a identificação das principais fontes de risco, eventos, suas causas e suas consequências potenciais. Também pode envolver dados históricos, análises teóricas, parecer de especialistas e as necessidades das partes interessadas;

    D) Termo de Recebimento Definitivo Provisório: daeclaração formal de que os serviços foram prestados ou os bens foram entregues, para posterior análise das conformidades e qualidades baseadas nos requisitos e nos critérios de aceitação, de acordo com a alínea "a" do inciso I, e alínea "a" do inciso II do art. 73 da Lei nº 8.666, de 1993;


ID
5372758
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Gestão de Pessoas
Assuntos

Em relação ao processo de inovação e às respectivas etapas, assinale a alternativa correta.

Alternativas
Comentários
  • Cuidado com as palavras EXCLUSIVAMENTE e NECESSARIAMENTE.

    Resposta: letra D


ID
5372761
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Gestão de Pessoas
Assuntos

O Manual de Oslo é uma publicação que estabelece conceitos relacionados à inovação, que são adotados pela maioria dos países industrializados. Em sua terceira edição, o Manual de Oslo classifica os tipos de inovação existentes da seguinte forma:

Alternativas
Comentários
  • GABARITO: B

    "Na terceira edição, de 2005, do Manual de Oslo agregou atualizações que definiram a inovação de uma forma abrangente e mais compatível com a forma como as inovações são percebidas no início do século 21. ... O Manual distingue quatro tipos de inovação: produto, processo, marketing e organizacional."

  • Em sua terceira edição, o Manual de Oslo classifica os tipos de inovação existentes da seguinte forma:

    de produto, de processo, de marketing e organizacional.

  • TIPOS DE INOVAÇÃO (Oslo):

    INOVAÇÃO DE PRODUTOS: Envolve mudanças significativas nas potencialidades de produtos e serviços, para produtos já existentes é necessário aperfeiçoamentos importantes, incluem-se melhoramentos consideráveis em especificações técnicas, componentes e materiais, software incorporados, facilidade de uso, etc. Esse tipo de inovação altera as características funcionais do produto, não são incluídas as mudanças puramente estéticas ou de estilo.

    INOVAÇÃO DE PROCESSOS: Representa mudanças novas ou significativas nos métodos de produção e de distribuição. Incluem-se alterações em técnicas, equipamentos e/ou softwares.

    INOVAÇÃO ORGANIZACIONAL: Refere-se a implantação de novos métodos organizacionais, tais como: mudanças em práticas de negócios, na organização do local de trabalho ou nas relações externas da empresa. Imagine um ambiente Google, essa é uma inovação organizacional.

    INOVAÇÃO DE MARKETING: Envolve a implantação de novos métodos de marketing, incluindo mudanças na concepção do produto ou em sua embalagem, no formato, no posicionamento do produto, em sua promoção ou na fixação de preços. Essa inovação está voltada ao impacto, precisa trazer mais vendas ou melhorar o desempenho.

    Fonte: Aulas Grancursos.


ID
5372764
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Legislação Federal
Assuntos

O art. 14-A da Lei nº 10.973/2004, com redação dada pela Lei nº 13.243/2016, estabelece como se dará a participação em projetos daqueles pesquisadores com vínculo empregatício com instituições públicas. De acordo com o artigo citado, assinale a alternativa correta. 

Alternativas
Comentários
  • Resposta letra E

    Art. 14-A. O pesquisador público em regime de dedicação exclusiva, inclusive aquele enquadrado em

    plano de carreiras e cargos de magistério, poderá exercer atividade remunerada de pesquisa,

    desenvolvimento e inovação em ICT ou em empresa e participar da execução de projeto aprovado ou

    custeado com recursos previstos nesta Lei, desde que observada a conveniência do órgão de origem e

    assegurada a continuidade de suas atividades de ensino ou pesquisa nesse órgão, a depender de sua

    respectiva natureza.”

  • Cuida-se de questão que se limitou a demandar conhecimentos acerca da redação de um específico dispositivo legal, de modo que não exige comentários por demais extensos.

    Cumpre apenas trazer a redação correta do aludido preceito, que abaixo transcrevo:

    "Art. 14-A. O pesquisador público em regime de dedicação exclusiva, inclusive aquele enquadrado em plano de carreiras e cargos de magistério, poderá exercer atividade remunerada de pesquisa, desenvolvimento e inovação em ICT ou em empresa e participar da execução de projeto aprovado ou custeado com recursos previstos nesta Lei, desde que observada a conveniência do órgão de origem e assegurada a continuidade de suas atividades de ensino ou pesquisa nesse órgão, a depender de sua respectiva natureza."

    Com base nesse dispositivo legal, analisemos cada alternativa:

    a) Errado:

    Na verdade, o possibilidade de que trata este dispositivo legal abrange, expressamente, o pesquisador público enquadrado em plano de carreiras e cargos de magistério.

    b) Errado:

    Existe, sim, a possibilidade de exercer atividade remunerada de pesquisa, desenvolvimento e inovação ou em empresa.

    c) Errado:

    A norma acima transcrita, em rigor, permite o exercício de atividade remunerada, o que torna equivocada a presente opção, uma vez que sustentou justamente o oposto.

    d) Errado:

    A premissa da norma em análise consiste exatamente no pesquisador público que atua em regime de dedicação exclusiva. Logo, incorreta esta alternativa.

    e) Certo:

    Por fim, trata-se de assertiva em perfeita conformidade com o dispositivo acima colacionado, de maneira que não há incorreções a serem aqui indicadas.


    Gabarito do professor: E


ID
5372767
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Legislação Estadual
Assuntos

Com base na Lei Orgânica do Distrito Federal (DF), assinale a alternativa correta.

Alternativas
Comentários
  • Art. 159. O Poder Público só participará diretamente na exploração da atividade econômica nos casos previstos na Constituição Federal e, na forma da lei, como agente indutor do desenvolvimento sócio-econômico do Distrito Federal, em investimentos de caráter estratégico ou para atender relevante interesse coletivo.

    (...)

    § 3º Na aquisição de bens e serviços, os órgãos e as entidades da administração pública, sem prejuízo dos princípios de publicidade, legitimidade e economicidade, devem dar tratamento preferencial, nos termos da lei, às atividades econômicas exercidas em seu território e, em especial, a empresas brasileiras.

  • LEI ORGÂNICA DO DISTRITO FEDERAL

    LETRA A: ERRADA!

    rt. 173. O agente econômico inscrito na dívida ativa junto ao fisco do Distrito Federal, ou em débito com o sistema de seguridade social conforme estabelecido em lei, não poderá contratar com o Poder Público nem dele receber

    benefícios ou incentivos fiscais ou creditícios.

    LETRA B: GABARITO!

    LETRA C: ERRADA! Parágrafo único. É assegurado a todos o livre exercício de qualquer atividade econômica, independentemente de autorização de órgãos públicos, salvo nos casos previstos em lei.

    LETRA D: ERRADA! Art. 58. Cabe à Câmara Legislativa, com a sanção do Governador, não exigida esta para o especificado no art. 60 desta Lei Orgânica, dispor sobre todas as matérias de competência do Distrito Federal, especialmente sobre: XIV - prestação de garantia, pelo Distrito Federal, em operação de crédito contratada por suas autarquias, fundações, empresas públicas e sociedades de economia mista.

    LETRA E: ERRADA! Art. 175. O Poder Público do Distrito Federal dará tratamento favorecido a empresas sediadas em seu território e dispensará a micro-empresas e empresas de pequeno porte, definidas em lei, tratamento jurídico diferenciado, com vistas a incentivá-las por meio da simplificação, redução ou eliminação de suas obrigações administrativas, tributárias ou creditícias, na forma da lei.


ID
5372770
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Legislação Estadual
Assuntos

No que tange ao Regime Disciplinar previsto na Lei Complementar nº 840/2011, assinale a alternativa correta. 

Alternativas
Comentários
  • GAB: C

    a) Atos comissivos não podem ser enquadrados como infrações disciplinares. (ERRADA)

    Justificativa:

    "Art. 187. A infração disciplinar decorre de ato omissivo ou comissivo, praticado com dolo ou culpa, e sujeita o servidor às sanções previstas nesta Lei Complementar."

    b) Os antecedentes funcionais do servidor não podem ser considerados na aplicação das sanções disciplinares. (ERRADO)

    Justificativa:

    "Art. 196. Na aplicação das sanções disciplinares, devem ser considerados:

    I – a natureza e a gravidade da infração disciplinar cometida;

    II – os danos causados para o serviço público;

    III – o ânimo e a intenção do servidor;

    IV – as circunstâncias atenuantes e agravantes;

    V – a culpabilidade e os antecedentes funcionais do servidor."

    c) Em face do exercício irregular de suas atribuições, o servidor responde penal, civil e administrativamente. (CERTO)

    Justificativa:

    "Art. 181. O servidor responde penal, civil e administrativamente pelo exercício irregular de suas atribuições."

    d) A ação disciplinar prescreve em cinco anos, quando a penalidade a ser aplicada for de advertência, suspensão ou demissão. (ERRADO)

    Justificativa:

    "Art. 208. A ação disciplinar prescreve em:

    I – cinco anos, quanto à demissão, destituição de cargo em comissão ou cassação de aposentadoria ou disponibilidade;

    II – dois anos, quanto à suspensão;

    III – um ano, quanto à advertência."

    e) A recusa de fé a documento público é classificada como uma infração média. (ERRADO)

    Justificativa:

    "Art. 190. São infrações leves:

    VI – recusar fé a documento público;"

    Fiquem na paz! (:

  • letra c

    Infração disciplinar

    • ato omissivo ou comissivo,
    • com dolo ou culpa

    Aplicação das sanções disciplinares, devem ser considerados:

    • a natureza e a gravidade da infração disciplinar cometida;
    • os danos causados para o serviço público;
    • o ânimo e a intenção do servidor;
    • as circunstâncias atenuantes e agravantes;
    • a culpabilidade e os antecedentes funcionais do servidor
    • A infração disciplinar de menor gravidade é absorvida pela de maior
    • gravidade.
    • Nenhuma sanção disciplinar pode ser aplicada: sem previsão legal e sem apuração em regular processo disciplinar previsto nesta Lei Complementar.

    As sanções civis, penais e administrativas podem cumular-se, sendo independentes entre si.

    Ação disciplinar prescreve em:

    • 5 anos: demissão, destituição de cargo em comissão ou cassação de aposentadoria ou disponibilidade;
    • 2 anos: suspensão;
    • 1 ano: advertência.

    Recusar fé a documento público é infração leve.


ID
5372773
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

O processo de ocupação do território do Distrito Federal (DF) traz, em sua origem, elementos histórico-geográficos que envolvem a transferência da capital federal para Brasília e as relações com os municípios ao seu entorno. A Região Integrada de Desenvolvimento do Distrito Federal e Entorno (RIDE DF) foi instituída pela Lei Complementar no 94/1998.

Com relação à RIDE DF, assinale a alternativa correta.

Alternativas
Comentários
  • As metrópoles são centros urbanos de grande porte e caracterizam-se pelo poder de atração e influência que exercem sobre um grande número de cidades em seu entorno. Quanto maior a abrangência de sua influência, mais elevado é o seu nível na hierarquia urbana.

  • A- A criação da Ride DF tinha por objetivo definir os limites territoriais do DF e os municípios vizinhos, bem como instituir as obrigações de cada ente federativo envolvido na oferta de serviços públicos de âmbito local.

    ERRADA - dois objetivos principais:

    a) acelerar o desenvolvimento econômico da região;

    b) reduzir as desigualdades sociais.

    B- Todos os municípios que integram a Ride DF possuem relações metropolitanas com Brasília, o que configura a área metropolitana de Brasília.

    ERRADO - Pois os municípios não têm esta característica. As metrópoles são centros urbanos de grande porte e caracterizam-se pelo poder de atração e influência que exercem sobre um grande número de cidades em seu entorno.

    C- A Ride DF é formada por 18 municípios e o DF.

    ERRADA- Pelo Distrito Federal, 29 municípios do Estado de Goiás e 4 municípios do Estado de Minas Gerais

    D- A Ride DF integra municípios de duas unidades da federação: DF e Goiás.

    ERRADA - Distrito Federal (não é município) Municípios de Goiás e Municípios de Minas gerais

    E- Brasília, a capital federal, é um importante centro urbano polarizador de influência regional em diferentes escalas, uma metropolitana e outra regional, sendo classificada como metrópole nacional.

    CORRETA - Brasília se apresenta como um importante centro polarizador, classificada como Metrópole Nacional.

  • Minha contribuição.

    Brasília, a capital federal, é um importante centro urbano polarizador de influência regional em diferentes escalas, uma metropolitana e outra regional, sendo classificada como metrópole nacional.

    Fonte: IADES

    Abraço!!!


ID
5372776
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Direito Constitucional
Assuntos

O Distrito Federal (DF) é uma unidade federativa que possui competência legislativa de estado e de município. Brasília, a capital federal, é também sede do governo do DF. A Constituição Federal de 1988, em seu art. 32, trata da organização política do DF. A esse respeito, assinale a alternativa correta.

Alternativas
Comentários
  • DF não é capital federal.

  • Distrito Federal possui 33 regiões administrativas, mas elas não possuem status de Município uma vez que não possuem autonomia.

  • GABARITO - D

    A) O Distrito Federal tem uma estrutura política diferente das demais unidades federativas do país. Há um governador e uma Câmara Legislativa com 24 deputados distritais, mas não há prefeito. 

    --------------------------------------------------------------------------------------

    E) O DF é uma unidade política diferente dos demais estados e municípios brasileiros; possui status legislativo diferenciado em razão de ser a capital federal.

    Ajuda a memorizar: CBF

    Capital Federal é Brasília.

  • Questão de RIDE kk

  • A questão demandou conhecimento sobre o Distrito Federal, ente político juntamente com os Municípios, Estados e a União.

    Passemos às alternativas.

    A alternativa "A" está errada, pois embora os administradores regionais possuam importância, além de o DF não ter prefeito (não pode ser dividido em municípios), o papel político e constitucional é exercido pelos membros da Câmara Legislativa e pelo próprio Governador.

    A alternativa "B" está errada, pois o Distrito Federal não pode ser dividido em municípios por expressa vedação constitucional. 

    A alternativa "C" está errada, pois a criação, a divisão ou a mudança de nome e os limites das regiões administrativas ocorrerá mediante lei aprovada pela maioria absoluta dos Deputados Distritais, nos termos do art. 13 da Lei Orgânica do Distrito Federal.
    A alternativa "D" está correta, já que atualmente a divisão geográfica do Distrito Federal se dá por meio das chamadas regiões administrativas, que totalizam 33. 
    A alternativa "E" está errada, pois contraria o disposto no art. 18, §1o, da Constituição Federal, já que, em realidade, Brasília é a Capital Federal. 
    Gabarito da questão: letra "D".

  • Só na exclusão para chegar ao item correto!

ID
5372779
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Nas redes de armazenamento de dados Storage Area Network (SAN), pode ser utilizado o protocolo Fiber Chanel de forma a promover a conexão entre os sistemas de armazenamento de dados (storage) e diversos servidores. Uma vez que o protocolo Fiber Chanel é dividido em cinco camadas, assinale a alternativa que se refere à camada responsável por promover a integração dos protocolos de nível superior, como, por exemplo, SCSI e FICON, com os protocolos das camadas inferiores.

Alternativas
Comentários
  • Da pra fazer um paralelo com o MODELO OSI

    FC4 = Camada mais superior

    FC0 = Camada mais inferior = contempla cabos e conectores

    FCP atua na FC4

    O FCP busca facilitar a comunicação de blocos de dados entre a origem e o destino.

    GAB A.


ID
5372785
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere um sistema de armazenamento de dados em rede (storage), que possui todos os seus elementos de armazenamento com base em discos do tipo SSD, garantindo altos índices de IOPS, operações de entrada e saída por segundo, e altas taxas de transferência de dados, throughput, para os sistemas de banco de dados e correio eletrônico armazenados nesses storage. Foi verificado que esse storage já possui mais de 85% de sua capacidade de armazenamento ocupada. Também se verificou, no decorrer da gestão do ciclo de vida da informação, que existem dados armazenados nos sistemas de banco de dados e correio eletrônico, como, por exemplo, dados biométricos em formato de imagem e mensagens com mais de cinco anos, que são pouquíssimo acessados e ocupam em torno de 30% da capacidade total desse storage. Tendo em vista o alto custo financeiro para expandir o storage atual, optou-se por adquirir um novo storage, de baixo custo financeiro, com discos magnéticos de alta capacidade, baixos índices de IOPS e menor throughput, uma vez que esses sistemas possuem a funcionalidade de categorizar os dados armazenados e movimentá-los entre diversas camadas de armazenamento. Com base no exposto, assinale a alternativa correspondente a essa técnica que move automaticamente os dados entre camadas de armazenamento, com características distintas.

Alternativas
Comentários
  • Hierarchical Storage Management (HSM) ou gerenciamento de armazenamento hierárquico, é uma maneira de escalonar armazenamento de acordo com o uso dos dados. Para uma empresa fazer armazenamento (storage) somente com SSDs sairia caro, já que a tecnologia ainda é vanguardista, por meio do HSM, através de monitoramento de uso, permite determinar quais dados podem ser enviados para mídias mais lentas como os discos magnéticos gerando economia para as empresas.

  • O gerenciamento de armazenamento hierárquico é uma técnica de armazenamento de dados que move automaticamente os dados entre mídias de armazenamento de alto e baixo custo.  _________________________

ID
5372788
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Banco de Dados
Assuntos

Com relação ao processo de desduplicação de dados inline, assinale a alternativa correta.

Alternativas

ID
5372791
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

O Docker é uma plataforma aberta para desenvolvimento, entrega e execução de aplicações. A respeito da funcionalidade tmpfs mounts, assinale a alternativa correta.

Alternativas
Comentários
  • Limitations of tmpfs mounts

    Unlike volumes and bind mounts, you can’t share tmpfs mounts between containers.

    This functionality is only available if you’re running Docker on Linux.

    https://docs.docker.com/storage/tmpfs/

  • GABARITO: B

    Docker é uma tecnologia que permite aos desenvolvedores empacotar, entregar e executar aplicações em containers Linux leves e autossuficientes.

    Uma das coisas lindas do Linux é a separação volumes e file system. E você não faz ideia do que dá para fazer com file system em memória!!!?

    No windows quando escrevemos no C: sabemos que estamos escrevendo em um disco ou no máximo em um raid. Não importa qual path seja.

    No linux, não é assim que vemos como escrevemos. Seu file system não é segmentado por unidades, seu file system é uma estrutura lógica e qualquer path pode estar fisicamente em um disco ou até na rede. Mas também pode estar em memória.

    Um dos sitemas de arquivos disponíveis no linux é o TmpFS:

    tmpfs trata-se de um  que não armazena as informações em dispositivos de  como , , , , , etc. Em vez disso, manipula informações diretamente na , assim como o . Muitas distribuições  habilitam e usam o tmpfs (nativo no  desde o  2.4 ) como padrão ao diretório  ou para .” Fonte: 

  • Sobre a Letra C, os tmpfs são armazenados na RAM

    "tmpfs is a temporary file storage paradigm implemented in many Unix-like operating systems. It is intended to appear as a mounted file system, but data is stored in volatile memory instead of a persistent storage device"

    .

    https://en.wikipedia.org/wiki/Tmpfs

  • b-

    O Docker é uma ferramenta open source que permite a criação de ambientes virtuais por meio de Linux Containers, sendo uma das vantagens dos contêineres Docker fornecer uma virtualização em nível de sistema operacional, o que isola as aplicações em execução e não utiliza tantos recursos da máquina quanto as máquinas virtuais.


ID
5372794
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Programação
Assuntos

Considere a codificação de uma página html, a seguir, presente no arquivo concurso.html.

<!DOCTYPE html>
<html>
<body>
<p id="resposta"></p>
<script>
var numeros = [];
numeros.push(3);
numeros.push(18);
numeros.push(7);
numeros.push(12);
numeros.push(5);
numeros.push(9);
var temp=0;
var i;
var j;
for (j=numeros.length-1; j>0; j--){
for (i=0; i<j ;i++){
if (numeros[i] > numeros[i+1]) {
temp=numeros[i+1];
numeros[i+1]=numeros[i];
numeros[i]=temp;
}
}
}
document.getElementById("resposta").innerHTML =
numeros;
</script>
</body>
</html>

Tendo em vista a codificação apresentada, assinale a alternativa referente ao resultado mostrado na tela do navegador, quando a página concurso.html for carregada.

Alternativas
Comentários
  • Trata-se de um algoritmo de ordenação do tipo bubble sort.


ID
5372797
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Sistemas Operacionais
Assuntos

Kubernetes é uma plataforma de código aberto, portável e extensiva para o gerenciamento de cargas de trabalho e serviços distribuídos em contêineres, que facilita tanto a configuração declarativa quanto a automação. Ele possui um ecossistema grande e de rápido crescimento. Serviços, suporte e ferramentas para Kubernetes estão amplamente disponíveis.

Disponível em: <https://kubernetes.io/pt-br/docs/concepts/overview/>.
Acesso em: 25 jun. 2021, com adaptações.

Com base no texto apresentado e considerando o contexto do Kubernetes, assinale a alternativa que corresponde à ferramenta disponibilizada para realizar operações nos clusters Kubernetes, por meio de interface de linha de comando, pela qual é possível realizar a implantação de aplicações, inspecionar e gerenciar recursos do cluster e visualizar logs.

Alternativas
Comentários
  • Por quê não é o cubeadm?

  • c-

    The Kubernetes command-line tool, kubectl, allows you to run commands against Kubernetes clusters. You can use kubectl to deploy applications, inspect and manage cluster resources, and view logs.

    https://kubernetes.io/docs/tasks/tools/#:~:text=The%20Kubernetes%20command%2Dline%20tool,see%20the%20kubectl%20reference%20documentation.

  • kubectl -> linha de comando do Kubernetes

    kubelet -> processo "agente" que é executado em um nó (host) e que mantém a comunicação com outros nós

    kubeadm -> automatiza a criação de cluster Kubernetes

    kubespray -> automatiza a criação de cluster Kubernetes

    minikube -> simula um ambiente de cluster Kubernetes com vários nozes (hosts) em apenas uma máquina, seu laptop Windows, por exemplo


ID
5372803
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Software Defined Network (SDN) é uma arquitetura que propõe a separação do plano de controle do plano de dados. Nessa arquitetura, de forma ideal, o plano de controle é implementado pela figura do controlador e o plano de dados seria implementado por white-box switches. O OpenFlow, definido pela Open Networking Foundation (ONF), é um protocolo de comunicação que permite troca de mensagens entre o controlador e os elementos de rede no plano de dados (switch). A respeito de SDN e OpenFlow, assinale a alternativa correta.

Alternativas

ID
5372806
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Na literatura de redes de computadores, há dois tipos de protocolos de roteamento: Interior Gateway Protocol (IGP) e Exterior Gateway Protocol (EGP). Com relação aos protocolos de roteamento, assinale a alternativa correta.

Alternativas
Comentários
  • IGP: RIP e OSPF

    EGP: BGP

  • A = ele é externo = EGP

    B = RIP é vetor de distância

    C = OSPF é Interno = IGP

    E = BGP é roteamento externo. = EGP

  • A semelhança entre o OSPF e o IGP são protocolos internos de roteamento, mas a forma que eles trabalham são diferentes.


ID
5372809
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto ao protocolo IEEE 802.1X (Port-based network access control), assinale a alternativa correta.

Alternativas
Comentários
  • Galera, vamos falar sobre o IEE 802.1 X. E batendo um papo sobre o conceito, vamos eliminando as alternativas.

    • Objetivo: Mecanismos de autenticação, controle de acesso e distribuição de chaves baseado em portas.

    • Onde é usado? Redes locais (LAN).

    • Explique um pouco como funciona este controle de acesso? R.: Enquanto o servidor de autenticação não liberar o requerente, somente o 802.1X é liberado. Neste meio tempo o 802.11, por exemplo, é bloqueado. Eliminamos a letra A, mas por quê? Veja que há liberação somente do 802.1X mesmo, mas a questão está errada quando fala o porquê os outros são bloqueados. Vejamos na íntegra: "autenticador da rede verifica se a tentativa de acesso é por meio físico ou sem fio".

    • Em quais meio essas portas passam os dados? R.: Elas podem ser físicas 802.3 (para isso, preciso usar um protocolo a mais que é o EAP. O EAP na LAN usa o EAPOL (EAP Over LAN)) e portas lógicas do 802.11 - Eliminamos a letra D, pois posso usar outro além do 802.11.

    • Como é feito a comunicação? R.: Entre portas controladas (Permite a troca de dados somente se o requerente autorizar. O que vem da internet, por exemplo. Imagina se isso não existisse a quantidade de coisas que poderíamos receber) e portas não controladas ( independe do estado de autenticação do requerente. Geralmente, vem de um meio confiável como o servidor de autenticação). Aqui eliminamos a letra C, pois não existem portas "autenticadas" e "não autenticadas". Eliminamos a letra E, pois em portas não controladas não preciso ver as credenciais.

    GABARITO LETRA B

    Galera, quem quiser saber mais, recomendo que veja o livro do Willam Stallings sexta edição chamado Criptografia e Segurança de Redes.... Além das minhas pesquisas serem de lá, retirei também do PDF do Estratégia Concursos.

    Em frente e enfrente....


ID
5372815
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere à administração de bancos de dados corporativos, assinale a alternativa correta.

Alternativas
Comentários
  • ✅Gabarito(C)  

    Índices são sempre bem vindos em colunas de grande seletividade, como por exemplo, além da chave primária, que muitas vezes pode circular como identificador único da entidade na sua aplicação, você pode ter também um índice para colunas que poderão lhe auxiliar em consultas em que estas contarão com a cláusula WHERE, precisando ou não usar os operadores AND, OR ou *NOT, que muitas vezes, em casos específicos, alteram a performance da consulta.

    Fonte: https://www.devmedia.com.br/entendendo-e-usando-indices/6567


ID
5372818
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito das estratégias de proteção em infraestrutura de tecnologia da informação, assinale a alternativa correta.

Alternativas
Comentários
  • Na informática é assim. Generalizou, errou!

  • Ótimo gabarito desta questão.

    Se o ataque nunca ocorreu é impossível impedir que ele ocorra com soluções prontas. O máximo que se pode realizar são contramedidas para diminuir seu impacto.

    Gab: E

    Foco!

  • Bom revisaar...

    -Um framework de segurança da informação é uma série de processos que são usados para definir políticas e procedimentos em torno da implementação e gerenciamento contínuo de controles de segurança da informação em um ambiente corporativo.

    -O Zero Trust é um modelo de segurança de rede, baseado em um rigoroso processo de verificação de identidade. A estrutura estabelece que somente usuários e dispositivos autenticados e autorizados podem acessar aplicações e dados.

    -Zero day é um termo amplo que descreve as vulnerabilidades de segurança recentemente descobertas que os hackers podem usar para atacar sistemas.

    -Firewall é um dispositivo, podendo existir na forma de software ou hardware, de uma rede de computadores, que possui a função de filtrar o tráfego nocivo recebido e impedir que esses dados sejam propagados.

    -Patch (inglês --> "remendo") é um programa de computador criado para atualizar ou corrigir um software de forma a melhorar sua usabilidade ou performance. Quando patches corrigem bugs ou vulnerabilidades de segurança, se dá o nome de bugfix.

  • Assertiva E

    Ataques zero day não podem ser contidos apenas com atualização de patches de segurança.


ID
5372821
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Ao acessar <https://www.minhaempresa.com>, um usuário recebe um erro informando “Certificado de segurança inválido ou expirado”. Ao iniciar a análise do problema, um técnico se conecta ao mesmo site de outros dispositivos na rede e nenhum erro ou problema é observado. Para que essa mensagem não apareça mais, seguindo as boas práticas de segurança da informação e sem que nenhuma outra mensagem de erro seja exibida, deve-se

Alternativas

ID
5372824
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Suponha que, ao conseguir uma conta de usuário normal, um atacante passa a tentar obter direitos de acesso adicionais. Essa característica, que pode ser utilizada em ataques do tipo APT, spear phishing e outros semelhantes, pode ser identificada como

Alternativas
Comentários
  • Um adendo ao gabarito da questão.

    Escalação de privilégio é possível tanto de forma vertical como horizontal.

    Gab: E

    Foco!

  • Escalonamento de privilégios é o ato de explorar um bug, falha de design ou supervisão de configuração em um sistema operacional ou aplicativo de software para obter acesso elevado a recursos que normalmente são protegidos de um aplicativo ou usuário.

    Esse tipo de exploração acontece quando um usuário com um nível de privilégio menor consegue realizar ações com privilégios acima do seu nível. Por isso, essa exploração também pode ser chamada de elevação de privilégios de usuário.

    Gab: E

  • A escalação horizontal de privilégios ocorre quando um aplicativo permite que o invasor obtenha acesso a recursos que normalmente estariam protegidos de um aplicativo ou usuário .

ID
5372827
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os processos executados em um SO Linux podem ser exibidos a partir do comando ps. Em uma situação real, após executar esse comando, percebe-se a existência de um processo possuindo o pid 65535. Considerando esse cenário, assinale a alternativa correta.

Alternativas

ID
5372830
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Em uma ferramenta de SIEM com função de UBA, foi identificada uma quantidade de processos desconhecidos, executados em segundo plano no computador pessoal de um usuário, sendo algumas instruções ou requisições. Ao correlacionar eventos no SIEM, um técnico percebe que, nas ações recentes, foi baixado um aplicativo da internet comprometido por um malware. Que tipo de malware é relacionado com esse comportamento? 

Alternativas
Comentários
  • Cavalo de troia, trojan ou trojan-horse, e um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    CERT.

    Gab: E

    Foco!


ID
5372833
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de proteção de redes de computadores, assinale a alternativa correta.

Alternativas
Comentários
  • Firewall Questões afirmativas CESPE

    - Firewall stateful inspection caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência.

    3 tipos: Stateless: filtro de pacotes; Statefull: estado de conexão; Proxy: verificar camada de aplicação.”

    -Os firewalls de inspeção de estado (stateful inspection) fazem comparação entre o que está acontecendo e o que é esperado para acontecer. Neste caso, os firewalls analisam todo o tráfego de dados para encontrar estados, isto é, padrões aceitáveis por suas regras e que, a princípio, serão usados para manter a comunicação.

    - Em um firewall corretamente instalado e configurado, toda troca de dados entre a rede interna e a rede externa de uma organização deve passar por ele.

    “Esta estratégia força os atacantes a utilizarem um “canal estreito”, o qual pode ser monitorado e controlado. O firewall quando é o único ponto de acesso a rede privada, constitui-se em um choke point porque os atacantes necessariamente devem passar por ele”

     

    -Firewalls de filtragem de pacotes funcionam na camada de redes. As regras de filtragem são definidas pelo administrador da rede, as quais determinam se o datagrama será descartado ou passará. Neste caso, a filtragem pode ser baseada no bit TCP ACK.

    -Uma política de filtragem de pacotes pode ser baseada na combinação de endereços e números de porta. Neste caso, basear a política em endereços externos não oferece nenhuma proteção contra datagramas, pois o endereço da fonte pode ser falsificado, esse tipo de falsificação de IP é denominado spoofing.

     

    -Firewalls podem realizar o controle de acesso com base no usuário e no nome do programa, assim como por endereço ip e porta.

     

    -Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque.

  • A - A utilização de VPN dispensa o uso de dispositivos e aplicações de firewall.

    B - Firewalls podem realizar o controle de acesso com base no usuário e no nome do programa, assim como por endereço ip e porta.

    C - Ao alterar a porta padrão de um serviço, inibe-se totalmente a possibilidade de ataques originados fora de sua infraestrutura.

    D - Ao utilizar uma VPN, toda solução de proteção de endpoint precisa estar disponível apenas no servidor de origem, uma vez que todo tráfego acontece via túnel.

    E - Hardening é o processo de instalação de um firewall particular em cada endpoint.


ID
5372836
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Banco de Dados
Assuntos

Em relação à realização de projetos de implantação de banco de dados e considerando todas as arquiteturas possíveis, assinale a alternativa correta.

Alternativas
Comentários
  • E) Tabelas em memória aumentam a velocidade da escrita em disco, principalmente quando considerado o uso de discos padrão solid state (SSD). Leitura e não escrita.

    Gab. D

  • ✅Gabarito(D)  

    Gabarito

    O tema "bases distintas" é o que se pode ver na arquitetura de Banco de Dados distribuído, onde os dados não estão centralizados em um único servidor/Banco de dados. Existem a distribuição dessas Bases de Dados em vários servidores, espalhados geograficamente, de forma a melhorar o desempenho, disponibilidade e confiabilidade. Assim, dados lidos em um banco de dados do servidor localizado geograficamente na região "A" podem ter sido escritos em um banco de dados do servidor localizado geograficamente na região "F".

    Sobre o item "E" que acho importante e como já foi mencionado anteriormente em outro comentário.

    Os sistemas de banco de dados precisam oferecer capacidades para executar consultas e atualizações de modo eficiente. Como o banco de dados costuma ser armazenado em disco, o SGBD precisa oferecer estruturas de dados e técnicas de pesquisa especializadas para agilizar a busca dos registros desejados no disco. Para processar os registros de banco de dados necessários por uma consulta em particular, eles precisam ser copiados do disco para a memória principal. Portanto, o SGBD frequentemente tem um módulo de buffering ou caching que mantém partes do banco de dados nos buffers de memória principais. Em geral, o sistema operacional é responsável pelo buffering do disco para a memória. Contudo, como o buffering de dados é essencial para o desempenho do SGBD, a maioria desses sistemas realiza o próprio buffering de dados.

    Fonte: Sistemas de Banco de Dados - 6° Edição - Elmasri/Navathe


ID
5372839
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do protocolo DHCP, em servidores Windows Server 2012 ou em versões lançadas posteriormente a esta, assinale a alternativa correta.

Alternativas
Comentários
  • DHCP

    É um protocolo

    Configura endereços IP de uma rede de forma dinâmica e possui:

    Escopo => Intervalos de endereço IP

    Máscara de rede => divisão da rede

    Gateway => Liga a rede local com a internet

    DNS => endereço do servidor dns a ser consultado

  • Se há uma limitação ou depreciação, há grande chance de estar errada. Desconfie do somente, apenas...


ID
5372845
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Governança de TI
Assuntos

O framework BSC (Balanced Scorecard) envolve a criação de medições para quatro perspectivas estratégicas. Uma delas engloba a medição da disponibilidade de informações críticas em tempo real, necessárias para os empregados da linha de frente. Essa medição está contida em qual perspectiva estratégica?

Alternativas
Comentários
  • letra e

    Framework do BSC sugere 4 perspectivas de planejamento:

    1. Financeira: define o que os stakeholders financeiros (acionistas, por exemplo) esperam ou necessitam. Define-se como a estratégia irá contribuir para a melhoria dos resultados financeiros e frequentemente contém objetivos e metas relacionados a valor para os acionistas, receita e lucratividade.
    2. Cliente: identificar o mercado e o segmento que a empresa quer competir. Indicadores que dizem respeito à qualidade, atendimento, custos, segurança, fidelidade, retenção, entre outros.
    3. Processos internos: processos mais críticos para o negócio, os quais a empresa precisa alcançar excelência. São os processos que mais irão contribuir para alcançar os objetivos das perspectivas anteriores (cliente e financeira). A empresa analisa sua sua cadeia de valor e busca melhorias de eficiência de processos (ex.: operações, pós-venda, etc.) ou até mesmo elaborar novos processos.
    4. Crescimento e aprendizagem: define-se quais serão os “habilitadores” para atingir os resultados definidos nas demais perspectivas. Isso inclui investimento em pessoas e treinamentos, por exemplo. Objetivos e metas relacionados à satisfação dos colaboradores, aprimoramento das lideranças, turnover, produtividade, capacitação, clima, infra-estrutura tecnológica, entre outros, são comuns nesta perspectiva.


ID
5372848
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Governança de TI
Assuntos

A elaboração de diferentes cenários no planejamento estratégico permite a criação de estratégias para lidar com possíveis situações no futuro. A esse respeito, assinale a alternativa correspondente à ferramenta que possui como objetivo a realização da análise de cenários internos e externos no contexto organizacional.

Alternativas

ID
5372851
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

De acordo com o PMBOK, 6a edição, a definição “[...] é um esforço temporário empreendido para criar um produto, serviço ou resultado único.” corresponde a

Alternativas
Comentários
  • “Projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado único."

    Oh maravilha!

    Gab: C

    Foco!


ID
5372854
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Governança de TI
Assuntos

O Information Tecnology Infrastructure Library (ITIL) V3 apresenta um conjunto de melhores práticas no contexto da gerência de tecnologia da informação e é dividido em cinco livros. Um deles refere-se às formas de monitoramento do ambiente de produção, acompanhamento de performance e demais características do serviço, ou seja, garante que os serviços sejam entregues conforme planejado. Qual livro é o responsável por estabelecer esse conjunto de práticas?

Alternativas
Comentários
  • Operação de serviço:

    Gerenciamento de indicentes

    Gerenciamento de eventos

    Gerenciamento de problemas

    Gerenciamento de Acesso

    Cumprimento de Requisição


ID
5372857
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Considere o pseudocódigo a seguir, em que o símbolo ^ indica uma operação XOR bitwise.


a = 12

b = 5

a = a ^ b

b = a ^ b

a = a ^ b


Os valores finais das variáveis a e b são, respectivamente,

Alternativas
Comentários
  • A questão trabalha o conceito de bitwise, ou seja, operações bit a bit em que se deseja realizar cálculos matemáticos utilizando a representação de máquina, a binária. Na questão, tem-se a operação XOR. Utilizando-se da lógica matemática, faz-se necessário realizar a tabela verdade da disjunção exclusiva, o famoso "OU...OU". Por isso, quando se compara 1(true) com 1(true), tem-se 0(false), já que esse operador não aceita dois verdadeiros, ou seja dois "1(true)". Feito o apanhado teórico, vamos realizar os devidos cálculos:

    a = 12 | 1100

    b = 5 | 0101

    a = a ^ b = 1001 = 9

    1100 (12)

    0101 (5)

    1001 (8+1) Aqui, o novo a é 9

     

    b = a ^ b = 1100 = 12

    1001

    0101

    1100(8+4)

     

    a = a ^ b = 0101 = 5

    1001

    1100

    0101(4+1) Aqui, o novo a é 5

     

    Por fim, temos letra D:

    a = 5  

    b = 12


ID
5372860
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

O pseudocódigo a seguir apresenta o corpo de uma função.

int func(int n)
{
   if (n <= 1)
   {
     return n
   }
   return func(n-1) + func(n-2)
}

Caso essa função seja chamada recebendo como entrada o valor 10, qual será o valor retornado pela função?  

Alternativas
Comentários
  • sabendo que quando o n <= 1, retorna o próprio n. Então quando realizarmos a sequência de Fibonacci, teremos:

    F (9) = 34 = 1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1

    F (8) = 21 = 1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1

    F (9) + F (8) = 55 (Gabarito)

  • Fibonacci:

    1, 1, 2, 3, 5, 8, 13, 21, 34, 55 e por aí vai. Tipo assim:

    N - Fib:

    1 - 1

    2 - 1

    3 - 2

    4 - 3

    5 - 5

    6 - 8

    7 - 13

    8 - 21

    9 - 34

    10 - 55.

    A partir do 3 soma com o termo anterior, 1 + 2 = 3. 3 + 2 = 5. 5 + 3 = 8. 8 + 5 = 13. E por aí vai!

    Gab: E


ID
5372863
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Arquitetura de Software
Assuntos

A manutenibilidade e a legibilidade dos códigos melhoraram muito com o surgimento dos padrões de projetos. Há situações em que é necessário encapsular a ausência de um objeto por meio da provisão de um elemento que lide com possíveis referências vazias. Nesse caso, o objetivo é lidar com a situação em que a referência a esse objeto pode ser nula, sendo que a checagem da referência a esse objeto pode resultar em “nenhuma ação” ou “utilize um valor padrão”. Essa é uma maneira transparente de lidar com referências nulas.

Qual é o padrão de projeto mais adequado para essa situação?

Alternativas
Comentários
  • Null Object ou Objeto Nulo é um padrão comportamental cujo objetivo é evitar a verificação do valor nulo (null) através da utilização de uma classe que o represente. Deste modo, evita-se utilizar a verificação "if [object]==null {}" passando esta responsabilidade para uma classe que a tratará devidamente. O objeto nulo reflete um relacionamento cuja ação é: fazer nada.

    Não devemos confundir com o padrão comportamental State, pois, diferentemente do citado acima, este deve alterar o comportamento do objeto quando seu estado interno mudar.

  • É um objeto que encapsula a ausência de um objeto. Ele fornece o comportamento para não fazer nada e retornar um valor padrão. Esse padrão de projeto é usado sempre que a referência a um objeto pode ser nula.

    http://www.macoratti.net/14/01/net_null1.htm#:~:text=O%20padr%C3%A3o%20Object%20Null%20%C3%A9,um%20objeto%20pode%20ser%20nula.&text=Client%20%2D%20Esta%20classe%20tem%20uma,pode%20ou%20n%C3%A3o%20ser%20necess%C3%A1ria.


ID
5372866
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Sistemas Operacionais
Assuntos

New Technology File System (NTFS) é o sistema de arquivos utilizado pelo sistema operacional Windows NT para armazenar, organizar e buscar arquivos em um disco rígido. A respeito do NTFS, assinale a alternativa que apresenta uma de suas desvantagens.

Alternativas
Comentários
  • ✅Gabarito(D)  

    Unnecessary Access Updates

    NTFS automatically updates the last access time and date stamp on folders and files when NTFS traverses its B-tree folder structure. To enhance NTFS performance you can disable this behavior and reduce NTFS's operational overhead without significantly impairing functionality. 

    Tradução via Tradutor Google

    Atualizações de acesso desnecessárias

    O NTFS atualiza automaticamente a hora do último acesso e o carimbo de data em pastas e arquivos quando o NTFS atravessa sua estrutura de pasta B-tree. Para aprimorar o desempenho do NTFS, você pode desativar esse comportamento e reduzir a sobrecarga operacional do NTFS sem prejudicar significativamente a funcionalidade.

    Fonte: https://www.ntfs.com/ntfs_optimization.htm

    Diferença entre FAT e NTFS

    O FAT possui melhor funcionamento em pequenos volumes de disco, comparando ao NTFS, pois ele diminui consideravelmente o overhead de controle, deste modo podemos dizer que, ele é menos pesado e deixa mais bytes livres para os dados em questão.

    Fonte: https://www.oficinadanet.com.br/artigo/outros_sistemas/qual-a-diferenca-entre-ntfs-fat-fat-32-e-exfat

  • três regras básicas sobre permissões NTFS:

    As permissões são cumulativas, ou seja, se um usuário pertence a mais de um grupo, ele terá as permissões de ambos; Arquivos possuem prioridades sobre pastas; Negação possui prioridade sobre permissão.


ID
5372869
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que tange ao sistema operacional Windows 10, assinale a alternativa correta.

Alternativas
Comentários
  • GAB B.

    Sobre o item E:

    "A Microsoft está dando mais um passo para acabar com a versão 32-bit do Windows 10, anunciando que, a partir de agora, somente oferecerá aos fabricantes de PCs a edição 64-bit do sistema operacional. A medida vale a partir da atualização de maio [2020] da plataforma, que deve chegar no final do mês, e deve afetar apenas computadores novos.

    Essa, aliás, foi uma questão que a empresa garantiu que ficasse clara: todos os usuários da versão 32-bit do Windows 10 continuarão a receber suporte e atualizações de segurança e recurso por tempo indeterminado, da mesma forma que acontece com quem usa a plataforma em 64-bit."

    .

    https://canaltech.com.br/windows/microsoft-deixa-de-oferecer-versao-32-bit-do-windows-10-para-fabricantes-164869/


ID
5372872
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

A prática de definir e codificar os testes a partir das regras de negócio antes mesmo de implementar a solução denomina-se

Alternativas
Comentários
  • Para lembrar do TDD(Test-Driven Development ) pense em Red, Green e Refactor.

    No dia da prova a dúvida fiou por conta da letra A . Que poderia levar ao erro devido ao (DDD) Domain Driven Design.

    Foco!


ID
5372875
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

No contexto das metodologias ágeis, o planning poker é uma

Alternativas
Comentários
    • a) Planing poker: usa-se cartas de baralho e os jogadores as colocam na mesa e essas cartas contêm números que usados como estimativas para executar uma determinada atividade. A ideia é ver um consenso e as duas pessoas que jogam os dois resultados mais diferentes, "discutem" o porquê tomaram aquela decisão. GABARITO

    • b) cerimônia para discutir e estipular as metas de entrega da próxima sprint. Planejamento da Sprint

    • c) atividade lúdica realizada no decorrer das pausas das cerimônias para integrar o time. Ri muito dessa alternativa. Fiquei imaginando o chefe chegando e vendo isso

    • d) técnica para escrever casos de uso em cartões, estruturando seus requisitos do ponto de vista do usuário. -> O planing poker usa cartões, não para modelar, mas sim para estimar do ponto de vista do desenvolvedor, ou seja, em quanto tempo aproximadamente a atividade é feita.

    • e)  ferramenta para registrar as lições aprendidas ao longo da sprint. Embora não seja uma ferramenta, explicarei a reunião (cerimônia) que faz isso no Scrum. Na cerimônia é chamada de Sprint Retrospective (obs.: não confundir com Sprint Review que verifica o incremento do produto).

    Em frente e enfrente


ID
5372878
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

A metodologia Extreme Programming, ou simplesmente XP, propõe um conjunto de práticas para aumentar sua eficácia. Considerando essas práticas, assinale a alternativa correspondente à pratica conhecida por traduzir as palavras do cliente para o código, permitindo, para todos os envolvidos, uma rápida associação entre a nomenclatura utilizada e o seu significado.

Alternativas
Comentários
  • O objetivo do uso da metáfora no XP é realizar a tradução entre termos do universo do cliente e do desenvolvedor.

    Por fim, tende a melhorar a comunicação entre cliente e desenvolvedor.

    Gab: C

    Foco!

  • No contexto da XP, metáfora é “uma história que todos – clientes, programadores e gerentes – podem contar sobre como o sistema funciona.

    Pressman


ID
5372881
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Programação
Assuntos

O COBOL oferece a opção de se utilizar a vírgula como separador de casas decimais em números escritos no corpo do código. Para que seja possível programar dessa forma, qual cláusula deve ser utilizada e em que parágrafo, respectivamente?

Alternativas

ID
5372887
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Programação
Assuntos

Quanto ao uso do comando SEARCH e SEARCH ALL para pesquisar tabelas declaradas em programas COBOL, assinale a alternativa correta.

Alternativas

ID
5372890
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Programação
Assuntos

No que se refere à execução de jobs no JES, utilizando a linguagem JCL, assinale a alternativa correta.

Alternativas

ID
5372893
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Sistemas Operacionais
Assuntos

O z/OS permite a utilização de data sets agrupados em versões incrementais, oferecendo vantagens como sempre referenciar o mesmo DSN e manter históricos de forma intuitiva. Esse tipo de data set denomina-se

Alternativas

ID
5372896
Banca
IADES
Órgão
BRB
Ano
2021
Provas
Disciplina
Sistemas Operacionais
Assuntos

No contexto da ferramenta SMP/E, entre as ações desencadeadas pelo comando ACCEPT, realiza-se a (o)

Alternativas