SóProvas



Prova VUNESP - 2015 - TCE-SP - Agente da Fiscalização Financeira - Sistemas, Gestão de Projetos e Governança de TI


ID
1495171
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Português
Assuntos

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      (http://noticias.uol.com.br, 16.12.2014. Adaptado)

De acordo com o texto, empresas como o Google e o Facebook assemelham-se a agências de inteligência, porque

Alternativas
Comentários
  •  Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais.


    Resposta D. 

  • Resposta D;

    Integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais.


ID
1495174
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Português
Assuntos

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      (http://noticias.uol.com.br, 16.12.2014. Adaptado)

O texto deixa claro que

Alternativas
Comentários
  • Letra C

    Logo no primeiro parágrafo linha 2: "...Elas (GOOGLE E FACEBOOK) coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais."

  • Considerando-se que, em 1945, grande parte do mundo  passou a enfrentar meio século da tirania em consequência  da bomba atômica, em 2015 enfrentaremos a propagação  inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
               A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                 

  • Subjacente = que não se manifesta claramente, ficando encoberto ou implícito.


ID
1495177
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Português
Assuntos

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      (http://noticias.uol.com.br, 16.12.2014. Adaptado)

Nas orações – ... em 2015 enfrentaremos a propagação inexorável da vigilância em massa invasiva... – (segundo parágrafo) e – ... para entender a iminente guerra em prol do centro intelectual da nossa civilização. – (terceiro parágrafo), os termos em destaque significam, respectivamente,

Alternativas
Comentários
  • Letra B

    Para acertar essa questão seria interessante  noção de sinônimo consulta do dicionário de língua portuguesa.

    iminente: Que está para acontecer dentro de pouco tempo.  http://www.dicionarioinformal.com.br/iminente/

    Inexorável: Algo que não pode ser evitado ou mudado http://www.dicionarioinformal.com.br/inexor%C3%A1vel/


  • Inexorável z/

    adjetivo de dois gêneros

    1.  que não cede ou se abala diante de súplicas e rogos; inflexível, implacável.

    2. cujo rigor, severidade, não pode ser amenizado. 

    "leis, regras i."


ID
1495180
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Português
Assuntos

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      (http://noticias.uol.com.br, 16.12.2014. Adaptado)

Leia as passagens do texto:
... e é por isso que eles foram abordados para fazer parte do PRISM... (primeiro parágrafo)
Seu modelo de negócio é a destruição industrial da privacidade. (primeiro parágrafo)
Ao contrário, temos que lutar por ela. (terceiro parágrafo)
Os pronomes em destaque referem-se, respectivamente, aos termos:

Alternativas
Comentários
  • o Google e o Facebook

     Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais

     complexo de vigilância comercial 

     Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.


    a internet.

         Considerando-se que, em 1945, grande parte do mundo  passou a enfrentar meio século da tirania em consequência  da bomba atômica, em 2015 enfrentaremos a propagação  inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
               A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização

  • O Google e o Facebook Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo..... Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet.

     complexo de vigilância comercial 
    o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade.

    a internet.
     A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela


ID
1495183
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Português
Assuntos

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      (http://noticias.uol.com.br, 16.12.2014. Adaptado)

Assinale a alternativa em que a reescrita do trecho está em conformidade com a norma-padrão da língua portuguesa e com os sentidos do texto.

Alternativas
Comentários
  • E)

     a) Elas coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações... (primeiro parágrafo) = Elas coletam uma grande quantidade de informações relativas à seus usuários, armazenam, inte- gram e utilizam-as...

     b) E mesmo os maiores críticos da vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook. (primeiro parágrafo) 

    = E os mesmos [A falta do determinando compromete o sentido] maiores críticos da vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.

     c) ... em 2015 enfrentaremos a propagação inexorável da vigilância em massa invasiva e a transferência de poder... (segundo parágrafo) 

    = ... em 2015 a propagação inexorável da vigilância em massa invasiva e a transferência de poder, será enfrentada por nós...

     d) Mas reconhecê-los – e percebê-los como o campo de luta – é o primeiro passo para se posicionar... (segundo parágrafo) 

    = Portanto reconhecê-los – ou perceber eles como o campo de luta – é o primeiro passo para se posicionar.

    Colocação pronominal, pessoal.


    GRAMÁTICA PESTANA (2012)

    Colocação Pronominal

    Também chamada de Topologia ou Sínclise Pronominal, é o nome que se dá à parte da Gramática que trata, basicamente, da adequada posição dos pronomes oblíquos átonos (POA) junto aos verbos: próclise (POA antes do verbo), ênclise (POA depois do verbo) e mesóclise (POA no meio do verbo). Saiba que este assunto é extremamente recorrente em provas! E gerador de

    polêmicas às vezes...



  • Encontrei uma boa explicação no site "http://www.marcelorosenthal.com/417698906/3057139/posting/"

    Bons estudos!

    "Na alternativa A, há falhas gramaticais, o que nos exime de realizar a análise semântica. O emprego do acento grave antes do pronome possessivo masculino e plural “seus” é erro crasso, grosseiro. Além disso, como a forma verbal “utilizam” termina em som nasal, o emprego do pronome oblíquo “as” se faz com a inserção  da letra “n”: utilizam-nas.

    Na alternativa B, a proposta de reescritura não gera erro gramatical, contudo há alteração de sentido. Na frase original, a construção “E mesmo os maiores críticos” insere, inclui os maiores críticos no evento “não parecem estar pedindo o fim do Google e do Facebook”. Ou seja, ATÉ (ideia de inclusão) os maiores críticos não parecem estar pedindo o fim do Google e do Facebook. Já na reescritura, a construção “E os mesmos maiores críticos” dá a entender que esses maiores críticos, além de não parecerem estar pedindo o fim do Google e do Facebook, estariam praticando alguma outra ação.

    Na alternativa C, há duas falhas gramaticais. A primeira é o emprego da vírgula após “poder”, separando sujeito de verbo. E a segunda falha é de concordância. Como se trata de sujeito composto anteposto ao verbo, a locução verbal “será enfrentada” deveria flexionar-se no plural: serão enfrentadas.

    Na alternativa D, há erro gramatical em “perceber eles”. Como o pronome funciona como objeto direto, o correto seria o pronome “os”. Um detalhe: como o verbo termina em “r”, torna-se necessário extrair a letra “r” do verbo e acrescentar a letra “l” ao pronome oblíquo “os” – percebê-los. Também há alteração de sentido quando se substitui a conjunção adversativa “Mas” pela conclusiva “Portanto”.

    Na alternativa E, a reescritura, no aspecto gramatical, não apresenta qualquer erro. Quanto ao aspecto semântico, há apenas a inversão da ordem das orações. E como já existia a ideia de adição, a substituição de “mas também” por “nem”, conserva tal ideia."


ID
1495186
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Português
Assuntos

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      (http://noticias.uol.com.br, 16.12.2014. Adaptado)

______os parceiros naturais para que______ parte do PRISM devido_______ entre eles e a NSA no que tange______ utilização dos dados.
De acordo com a norma-padrão da língua portuguesa, as lacunas da frase são preenchidas, respectivamente, com:

Alternativas
Comentários
  •  a) Abordaram-se ... fizessem ... à semelhança ... à

    ______os parceiros naturais para que______ parte do PRISM devido entre eles e a NSA no que tange______ utilização dos dados. 

    De acordo com a norma-padrão da língua portuguesa, as lacunas da frase são preenchidas, respectivamente, com:


  • As duas primeiras lacunas: " Abordaram-se" e " fizessem" já deixa a questão quase com a alternativa definitiva, mas o pulo do gato está na lacuna final que usamos crase em "à" utlização de dados.....basta substituir a palavra utlização por uso...você verá que cabe a palava "ao", então sendo assim, deve usar crase.

    no que tange____à__ utilização dos dados. = no que tange ao uso de dados.

  • LETRA

  • Gabarito A.

     

    Observações:

    1) Abordar com sentido de dirigir-se a alguém com alguma pergunta ou pedido é verbo transitivo direto.

    2) VTD + SE (pronome apassivador) indica voz passiva sintética, logo o que vier depois é sujeito.

    3) O verbo concorda com o sujeito: Abordaram-se os parceiros - verbo no plural + sujeito no plural.

     

    Com essas informações já é possível eliminar as alternativas B e D.

  • No TOCANTE A....A Semelhança

  • GABARITO: LETRA  A

    ACRESCENTANDO:

    Tudo o que você precisa para acertar qualquer questão de CRASE:

    I - CASOS PROIBIDOS: (são 15)

    1→ Antes de palavra masculina

    2→ Antes artigo indefinido (Um(ns)/Uma(s))

    3→ Entre expressões c/ palavras repetidas

    4→ Antes de verbos

    5→ Prep. + Palavra plural

    6→ Antes de numeral cardinal (*horas)

    7→ Nome feminino completo

    8→ Antes de Prep. (*Até)

    9→ Em sujeito

    10→ Obj. Direito

    11→ Antes de Dona + Nome próprio (*posse/*figurado)

    12→ Antes pronome pessoalmente

    13→ Antes pronome de tratamento (*senhora/senhorita/própria/outra)

    14→ Antes pronome indefinido

    15→ Antes Pronome demonstrativo(*Aquele/aquela/aquilo)

    II - CASOS ESPECIAIS: (são7)

    1→ Casa/Terra/Distância – C/ especificador – Crase

    2→ Antes de QUE e DE → qnd “A” = Aquela ou Palavra Feminina

    3→ à qual/ às quais → Consequente → Prep. (a)

    4→ Topônimos (gosto de/da_____)

    a) Feminino – C/ crase

    b) Neutro – S/ Crase

    c) Neutro Especificado – C/ Crase

    5→ Paralelismo

    6→ Mudança de sentido (saiu a(`) francesa)

    7→ Loc. Adverbiais de Instrumento (em geral c/ crase)

    III – CASOS FACULTATIVOS (são 3):

    1→ Pron. Possessivo Feminino Sing. + Ñ subentender/substituir palavra feminina

    2→ Após Até

    3→ Antes de nome feminino s/ especificador

    IV – CASOS OBRIGATÓRIOS (são 5):

    1→ Prep. “A” + Artigo “a”

    2→ Prep. + Aquele/Aquela/Aquilo

    3→ Loc. Adverbiais Feminina

    4→ Antes de horas (pode está subentendida)

    5→ A moda de / A maneira de (pode está subentendida)

    FONTE: Português Descomplicado. Professora Flávia Rita


ID
1495189
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Inglês
Assuntos

Leia o texto para responder a questão.

                                      E-mail Spoofing

           E-mail spoofing is the forgery of an e-mail header so that  the message appears to have originated from someone or  somewhere other than the actual source. Distributors of spam  often use spoofing in an attempt to get recipients to open,  and possibly even respond to, their solicitations. Spoofing can  be used legitimately. However, spoofing anyone other than  yourself is illegal in some jurisdictions.
           E-mail spoofing is possible because Simple Mail Transfer  Protocol (SMTP), the main protocol used in sending e-mail,  does not include an authentication mechanism. Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. To send spoofed  e-mail, senders insert commands in headers that will alter  message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the  sender wants it to say. Thus, someone could send spoofed  e-mail that appears to be from you with a message that you  didn't write.
          Although most spoofed e-mail falls into the “nuisance" category and requires little action other than deletion, the  more malicious varieties can cause serious problems and  security risks. For example, spoofed e-mail may purport  to be from someone in a position of authority, asking for  sensitive data, such as passwords, credit card numbers, or  other personal information – any of which can be used for a  variety of criminal purposes. One type of e-mail spoofing, self- sending spam, involves messages that appear to be both to  and from the recipient.

                                                               (http://searchsecurity.techtarget.com/definition/em.... Adaptado)

E-mail spoofing is frequently used by

Alternativas
Comentários
  • "E-mail Spoofing" é um termo utilizado para aqueles que enviam "spams". Letra D.

  • d-

    Spoof favorece spam porque permite ocultar quem esta o enviando, usando outra identidade

  • GABARITO D

    E-mail spoofing is frequently used by. O spoofing de e-mail é frequentemente usado por (trad.).

    Linha 02. Distributors of spam often use spoofing in an attempt to get recipients to open, and possibly even respond to, their solicitations . Distribuidores de spam costumam usar spoofing na tentativa de fazer com que os destinatários abram e, possivelmente, respondam a suas solicitações (trad.).

    Bons estudos!

  • Letra A – Errada. O autor não afirma que spoofing de e-mail é frequentemente utilizado por jurisdições

    ilegais (e-mail spoofing is frequently used by illegal jurisdictions). O texto cita que praticar o spoofing em

    alguém diferente de si mesmo é ilegal em algumas jurisdições (spoofing anyone other than yourself is illegal

    in some jurisdictions). Perceba que a questão tentou confundir utilizando as palavras “ilegal” e

    “jurisdictions” (presentes no texto) em um contexto incorreto.

    Letra B – Errada. O autor afirma que o spoofing pode ser usado de forma legítima (spoofing can be used

    legitimately), mas não por fontes legítimas (legitimate sources). Veja que, mais uma vez, a questão tentou

    confundir o candidato ao utilizar as expressões “can be used legitimately” e “legitimate sources”.

    Letra C – Errada. De acordo com o texto, o spoofing de e-mail é frequentemente utilizado por outra pessoa

    ou outro lugar diferente da fonte real (someone or somewhere other than the actual source) e não pelo

    servidor de e-mail real.

    Letra D – Certa. O texto afirma que os distribuidores de spam ou remetentes de spam costumam utilizar o

    spoofing.

    E-mail spoofing is the forgery of an e-mail header so that the message appears to have originated from

    someone or somewhere other than the actual source. Distributors of spam often use spoofing in an attempt

    to get recipients to open, and possibly even respond to, their solicitations. Spoofing can be used legitimately.

    However, spoofing anyone other than yourself is illegal in some jurisdictions.

    Spoofing de e-mail é a falsificação de um cabeçalho de e-mail de modo que a mensagem pareça ter

    se originado de outra pessoa ou outro lugar diferente da fonte real. Distribuidores de spam muitas vezes

    usam o spoofing em uma tentativa de conseguir com que os destinatários abram e, possivelmente, até

    respondam as suas solicitações. O spoofing pode ser utilizado de forma legítima. No entanto, praticar o

    spoofing em alguém diferente de si mesmo é ilegal em algumas jurisdições.

    Distributors of spam often use spoofing...(texto)

    (Distribuidores de spam muitas vezes usam o spoofing...)

    =

    E-mail spoofing is frequently used by spam senders. (letra D)

    (Spoofing de e-mail é frequentemente utilizado por remetentes de spam.)

    Observações:

    - distributors of spam (distribuidores de spam) = spam senders (remetentes de spam; emissores de spam).

    - often (frequentemente; muitas vezes) = frequently (frequentemente)

    Letra E – Errada. O texto não menciona que o spoofing de e-mail é frequentemente utilizado por

    distribuidores de sua lista de contatos (distributors from your contact list), mas sim pelos distribuidores de

    spam (distributors of spam).

    Gabarito: D


ID
1495192
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Inglês

Leia o texto para responder a questão.

                                      E-mail Spoofing

           E-mail spoofing is the forgery of an e-mail header so that  the message appears to have originated from someone or  somewhere other than the actual source. Distributors of spam  often use spoofing in an attempt to get recipients to open,  and possibly even respond to, their solicitations. Spoofing can  be used legitimately. However, spoofing anyone other than  yourself is illegal in some jurisdictions.
           E-mail spoofing is possible because Simple Mail Transfer  Protocol (SMTP), the main protocol used in sending e-mail,  does not include an authentication mechanism. Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. To send spoofed  e-mail, senders insert commands in headers that will alter  message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the  sender wants it to say. Thus, someone could send spoofed  e-mail that appears to be from you with a message that you  didn't write.
          Although most spoofed e-mail falls into the “nuisance" category and requires little action other than deletion, the  more malicious varieties can cause serious problems and  security risks. For example, spoofed e-mail may purport  to be from someone in a position of authority, asking for  sensitive data, such as passwords, credit card numbers, or  other personal information – any of which can be used for a  variety of criminal purposes. One type of e-mail spoofing, self- sending spam, involves messages that appear to be both to  and from the recipient.

                                                               (http://searchsecurity.techtarget.com/definition/em.... Adaptado)

According to the text, in order to avoid spoofing, one should

Alternativas
Comentários
  • b-

    Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. 

  • Letra A – Errada. O texto não aconselha descontinuar a utilização do SMTP como o protocolo de e-mail

    principal, para evitar a falsificação (spoofing). Apesar disso não se realizar com frequência, basta que o

    cliente SMTP negocie um nível de segurança com um servidor de e-mail.

    Letra B – Certa. De acordo com o texto, a fim de evitar a falsificação (spoofing), o cliente SMTP deve

    negociar um nível de segurança com o servidor de e-mail (to negotiate a security level with a mail server).

    E-mail spoofing is possible because Simple Mail Transfer Protocol (SMTP), the main protocol used in

    sending e-mail, does not include an authentication mechanism. Although an SMTP service extension

    (specified in IETF RFC 2554) allows an SMTP client to negotiate a security level with a mail server, this

    precaution is not often taken. If the precaution is not taken, anyone with the requisite knowledge can connect

    to the server and use it to send messages. To send spoofed e-mail, senders insert commands in headers that

    will alter message information. It is possible to send a message that appears to be from anyone, anywhere,

    saying whatever the sender wants it to say. Thus, someone could send spoofed e-mail that appears to be

    from you with a message that you didn’t write.

    Spoofing de e-mail é possível porque o Protocolo de Transferência de Mensagem Simples (SMTP), o

    principal protocolo usado no envio de e-mails, não inclui um mecanismo de autenticação. Apesar de uma

    extensão de serviço SMTP (especificado em IETF RFC 2554) permitir que um cliente SMTP negocie um

    nível de segurança com um servidor de e-mail, esta precaução não é frequentemente efetuada. Se a

    precaução não é realizada, qualquer pessoa com os conhecimentos necessários pode se conectar ao

    servidor e usá-lo para enviar mensagens. Para enviar um e-mail falso, os remetentes inserem comandos

    nos cabeçalhos que vão alterar a informação da mensagem. É possível enviar uma mensagem que parece

    ser de qualquer um, de qualquer lugar, dizendo o que o remetente quiser dizer. Assim, alguém poderia

    enviar um e-mail falso que parece ter vindo de você com uma mensagem que você não escreveu.

    Although an SMTP service extension (specified in IETF RFC 2554) allows an SMTP client to negotiate a

    security level with a mail server, this precaution is not often taken.

    Apesar de uma extensão de serviço SMTP (especificado em IETF RFC 2554) permitir que um cliente

    SMTP negocie um nível de segurança com um servidor de e-mail, esta precaução não é

    frequentemente efetuada. (texto)

    à significa que

    à se o cliente SMTP tomar a precaução de incluir um nível de segurança com o servidor de e-mail

    à evitará a falsificação (spoofing).

    à Portanto

    à According to the text, in order to avoid spoofing, one should be careful to include a security level with

    the mail server.

    De acordo com o texto, a fim de evitar a falsificação, deve-se ter o cuidado de incluir um nível de

    segurança com o servidor de e-mail. (letra B)

    Letra C – Errada. O autor não cita que a exclusão de todos os remetentes suspeitos da sua lista de contatos

    evitaria a falsificação (spoofing).

    Letra D – Errada. O texto não afirma que retirar dados confidenciais dos e-mails poderá evitar

    falsificações (spoofing). Perceba que a questão tenta confundir ao utilizar a expressão “sensitive data”

    (dados confidenciais) em um contexto equivocado.

    Although most spoofed e-mail falls into the “nuisance” category and requires little action other than

    deletion, the more malicious varieties can cause serious problems and security risks. For example, spoofed email

    may purport to be from someone in a position of authority, asking for sensitive data, such as passwords,

    credit card numbers, or other personal information – any of which can be used for a variety of criminal

    purposes. One type of e-mail spoofing, selfsending spam, involves messages that appear to be both to and

    from the recipient.

    Embora a maioria dos e-mails falsos se enquadrem na categoria "incômodo" e necessitem de uma

    pequena ação além da exclusão, as variedades mais maliciosas podem causar sérios problemas e riscos

    de segurança. Por exemplo, um e-mail falso pode significar ter vindo de alguém em posição de

    autoridade, solicitando dados confidenciais, como senhas, número de cartão de crédito ou outras informações pessoais - qualquer um pode ser usado para uma variedade de fins criminosos. Um tipo de

    falsificação de e-mail, o spam automático, envolve mensagens que parecem ambas serem para e do

    destinatário.

    Letra E – Errada. O texto também não menciona que a verificação da autenticidade de e-mails

    automáticos evitaria a falsificação (spoofing).

    Gabarito: B


ID
1495195
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Inglês
Assuntos

Leia o texto para responder a questão.

                                      E-mail Spoofing

           E-mail spoofing is the forgery of an e-mail header so that  the message appears to have originated from someone or  somewhere other than the actual source. Distributors of spam  often use spoofing in an attempt to get recipients to open,  and possibly even respond to, their solicitations. Spoofing can  be used legitimately. However, spoofing anyone other than  yourself is illegal in some jurisdictions.
           E-mail spoofing is possible because Simple Mail Transfer  Protocol (SMTP), the main protocol used in sending e-mail,  does not include an authentication mechanism. Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. To send spoofed  e-mail, senders insert commands in headers that will alter  message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the  sender wants it to say. Thus, someone could send spoofed  e-mail that appears to be from you with a message that you  didn't write.
          Although most spoofed e-mail falls into the “nuisance" category and requires little action other than deletion, the  more malicious varieties can cause serious problems and  security risks. For example, spoofed e-mail may purport  to be from someone in a position of authority, asking for  sensitive data, such as passwords, credit card numbers, or  other personal information – any of which can be used for a  variety of criminal purposes. One type of e-mail spoofing, self- sending spam, involves messages that appear to be both to  and from the recipient.

                                                               (http://searchsecurity.techtarget.com/definition/em.... Adaptado)

In the last sentence of the second paragraph – Thus, someone could send spoofed e-mail that appears to be from you with a message that you didn’t write. – the word “thus” introduces a

Alternativas
Comentários
  • Letra A.

     

    Thus: 

    1. assim; deste modo; desta maneira;

    2. por conseguinte, nestas condições, nestes termos

    3. portanto

    4. até aqui, até este ponto

  • a

    Thus is equivalent to hence, henceforth, heretofore, then etc.It's used as a conjunction in a coordinate clause to denote conclusion after an initial premise was thrown in the presented argument

    Thus é usado para ocoração coordenada conclusiva de acordo com o argumento contido no paragrafo

  • Na última frase do segundo parágrafo - Assim, alguém poderia enviar um e-mail falso que parece ter

    vindo de você com uma mensagem que você não escreveu. - A palavra "assim" apresenta um/uma

    (A) result.

    resultado.

    (B) comparison.

    comparação.

    (C) contrast.

    contraste.

    (D) purpose.

    finalidade

    (E) exception.

    exceção.

    Comentários: Pela leitura do texto, observa-se que “thus” (assim) expressa um resultado (result). No

    contexto, o resultado seria o envio de um e-mail falso (spoofed e-mail).

    To send spoofed e-mail, senders insert commands in headers that will alter message information. It is

    possible to send a message that appears to be from anyone, anywhere, saying whatever the sender wants it

    to say. Thus, someone could send spoofed e-mail that appears to be from you with a message that you didn’t

    write.

    Para enviar um e-mail falso, os remetentes inserem comandos nos cabeçalhos que vão alterar a

    informação da mensagem. É possível enviar uma mensagem que parece ser de qualquer um, de qualquer

    lugar, dizendo o que o remetente quiser dizer. Assim, alguém poderia enviar um e-mail falso que parece

    ter vindo de você com uma mensagem que você não escreveu.

    Algumas palavras e frases (conectivos) são utilizadas para ligar uma oração com outra(s) anterior(es).

    Frequentemente (mas não sempre), elas são posicionadas no início da frase

    Gabarito: A


ID
1495198
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Inglês
Assuntos

Leia o texto para responder a questão.

                                      E-mail Spoofing

           E-mail spoofing is the forgery of an e-mail header so that  the message appears to have originated from someone or  somewhere other than the actual source. Distributors of spam  often use spoofing in an attempt to get recipients to open,  and possibly even respond to, their solicitations. Spoofing can  be used legitimately. However, spoofing anyone other than  yourself is illegal in some jurisdictions.
           E-mail spoofing is possible because Simple Mail Transfer  Protocol (SMTP), the main protocol used in sending e-mail,  does not include an authentication mechanism. Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. To send spoofed  e-mail, senders insert commands in headers that will alter  message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the  sender wants it to say. Thus, someone could send spoofed  e-mail that appears to be from you with a message that you  didn't write.
          Although most spoofed e-mail falls into the “nuisance" category and requires little action other than deletion, the  more malicious varieties can cause serious problems and  security risks. For example, spoofed e-mail may purport  to be from someone in a position of authority, asking for  sensitive data, such as passwords, credit card numbers, or  other personal information – any of which can be used for a  variety of criminal purposes. One type of e-mail spoofing, self- sending spam, involves messages that appear to be both to  and from the recipient.

                                                               (http://searchsecurity.techtarget.com/definition/em.... Adaptado)

An example of sensitive data mentioned in the last paragraph is

Alternativas
Comentários
  • Personal info is an example.

  • Sensitive data = Dados pessoais!

     

  • GABARITO E

    Sensitive data significa dados confidenciais, portanto, um exemplo disso é personal information, ou seja, dados pessoais.

  • e-

    Personal info as well as credit cards details fall under this category. According to the text, while most spoof attacks are no more than a nuisance, real risk lies in complying to divulge personal data that may be used to harm or compromise someone

  • Um exemplo de dados confidenciais mencionados no último parágrafo é

    (A) criminal purposes.

    fins criminosos.

    (B) self-sending spam.

    spam automático.

    (C) malicious varieties.

    variedades maliciosas.

    (D) security risks.

    riscos de segurança.

    (E) personal information.

    informações pessoais.

    Comentários: O texto enumera alguns dados confidenciais (sensitive data) solicitados via e-mails falsos

    (spoofed e-mail) com fins criminosos (criminal purposes). São eles: senhas (passwords), números de

    cartões de crédito (credit card numbers) ou outras informações pessoais (other personal information)

    – letra E.

    Although most spoofed e-mail falls into the “nuisance” category and requires little action other than

    deletion, the more malicious varieties can cause serious problems and security risks. For example, spoofed email

    may purport to be from someone in a position of authority, asking for sensitive data, such as passwords,

    credit card numbers, or other personal information – any of which can be used for a variety of criminal

    purposes. One type of e-mail spoofing, selfsending spam, involves messages that appear to be both to and

    from the recipient.

    Embora a maioria dos e-mails falsos se enquadrem na categoria "incômodo" e necessitem de uma

    pequena ação além da exclusão, as variedades mais maliciosas podem causar sérios problemas e riscos de

    segurança. Por exemplo, um e-mail falso pode significar ter vindo de alguém em posição de autoridade,

    solicitando dados confidenciais, como senhas, números de cartões de crédito ou outras informações

    pessoais - qualquer um pode ser usado para uma variedade de fins criminosos. Um tipo de falsificação de

    e-mail, o spam automático, envolve mensagens que parecem ambas serem para e do destinatário.

    Gabarito: E


ID
1495201
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Matemática
Assuntos

Procurando encontrar o tom exato da cor solicitada pelo cliente, um pintor preparou uma mistura de três tintas, A, B e C. Usou certa lata como medida e misturou, em um balde, 3/5 de lata de tinta A, 2/3 de lata de tinta B e 4/3 de lata de tinta C. Da mistura preparada, reservou uma quantidade equivalente a duas latas (medida) completamente cheias e usou totalmente o restante para pintar uma área de 6,3 m², como teste. Desse modo, é correto afirmar que, aplicada de forma idêntica à aplicada na área teste, cada lata (medida) dessa mistura permite pintar uma área igual, em m², a

Alternativas
Comentários
  • Gabarito Letra E

    Quantidade usada das tintas para fazer a mistura:
      A: 3/5
      B: 2/3
      C: 4/3
    observe que ele as misturou para depois utilizar os baldes, que é a medida:

    logo, deve-se somar os valores para achar a quantidade total de mistura:
    M = 3/5 + 2/3 + 4/3
    M = 9/15 + 10/15 + 20/15
    M = 39/15 = 2,6

    a questão diz que ele encheu 2 baldes completos e com o restante pintou 6,3m², observe o resultado e dará para concluir que:
    1 balde = 1 medida da mistura
    1 balde = 1 medida da mistura
    restante = 0,6 medida da mistura ==> 6,3m² pintado

    agora só fazer a regra de 3:
    0,6 balde ------ 6,3m²
    1 balde ----------  X

    X = 6,3/0,6
    X = 10,5 m² por balde gabarito

    bons estudos

  • Considere que a lata de medida tenha tamanho X. Logo:

    3X/5 + 2X/3 + 4X/3 - 2X (reserva) = 6,3 m2

    Desenvolvendo:

    9X=94,5 -> X= 10,5m2

  • Procurando encontrar o tom exato da cor solicitada pelo cliente, um pintor preparou uma mistura de três tintas, A, B e C. Usou certa lata como medida e misturou, em um balde, 3/5 de lata de tinta A, 2/3 de lata de tinta B e 4/3 de lata de tinta C. Da mistura preparada, reservou uma quantidade equivalente a duas latas (medida) completamente cheias e usou totalmente o restante para pintar uma área de 6,3 m², como teste. Desse modo, é correto afirmar que, aplicada de forma idêntica à aplicada na área teste, cada lata (medida) dessa mistura permite pintar uma área igual, em m², a

    3/5L + 2/3L  + 4/3L

    9L/15 + 10L/15 + 20L/15 = 39L/15

    39L/15 - 2L = 39L/15 - 30L/15 = 9L/15

     

    9L/15 -----------------------------------> 6,3 m^2

    1L   ---------------------------------------> m

    9/15 m = 6,3

    m = 6,3 / 9/15

    m = 6,3 x 15/9

    m = 10,5.

     

    Obs: siga as cores.

  • e-

    Procurando encontrar o tom exato da cor solicitada pelo cliente, um pintor preparou uma mistura de três tintas, A, B e C. Usou certa lata como medida e misturou, em um balde, 3/5 de lata de tinta A, 2/3 de lata de tinta B e 4/3 de lata de tinta C (3/5 + 2/3 + 4/3). Da mistura preparada, reservou uma quantidade equivalente a duas latas (medida) completamente cheias (3/5 + 2/3 + 4/3 = 13/5 -> 5/5 + 5/5 + 3/5) e usou totalmente o restante (3/5) para pintar uma área de 6,3 m² (3/5 -> 6,3 m²) , como teste. Desse modo, é correto afirmar que, aplicada de forma idêntica à aplicada na área teste, cada lata (medida) dessa mistura permite pintar uma área igual, em m², a

    3/5___6,3m²

    1_____x

    6,3 = 3/5x

    x= 10.5


ID
1495204
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Matemática
Assuntos

O responsável pela expedição constatou que o número de caixas de um lote de certo produto era 50% maior que o número máximo de caixas que poderiam ser carregadas no veículo designado para o transporte. Providenciou, então, um segundo veículo, idêntico ao primeiro, dividiu as caixas desse lote em dois grupos de igual número, sem restar nenhuma, e colocou cada grupo de caixas em um dos veículos. Se após o carregamento restou espaço para mais 12 dessas caixas em cada veículo, então é correto afirmar que o número total de caixas carregadas nos dois veículos foi igual a

Alternativas
Comentários
  • Gabarito Letra C

    Relações dadas na questão:
       1) 1 caminhão comporta "x" de carga (C = X)
       2) Total de carga foi 50% a mais que o total de 1 caminhão (T = 1,5X)

    Na segunda premissa ele diz que após distribuir o total da carga em 2 caminhões, sobrou 12 vagas em cada um, logo:
    Total das cargas: T = 1,5X
    = 1,5X /2
    = 0,75X (vai para cada caminhão)

    Cada caminhão terá:
    X = 0,75X + 12 (multiplica por 2 pois são 2 caminhões):
    2X = 1,5X + 24
    0,5X = 24
    X = 48

    Agora que temos o valor de "X", basta achar o "total das cargas" (é a relação 2 no inicio deste comentário):
    T = 1,5X
    T = 1,5 x 48
    T = 72 gabarito

    bons estudos

  • Resolvi da seguinte forma:

    No total, a quantidade de caixas seria 150% da capacidade do veículo. Ele dividiu esse total em 2 veículos, colocando então 75% das caixas em cada um e ainda sobrou espaço para 12 caixas em cada veículo.

    Basta fazer uma regra de três:

    25% - 12 caixas

    75% - X

    X= 900/25  ==> 36 caixas que foram colocadas em cada veículo


    36 x 2(veículos) = 72 caixas no total.

    Espero ter ajudado.

  • Equacionando!

     

    Lote = L   

     

    = C + C/2

     

    2C - 24 = L   .................. Agora é só substituir e deixar tudo em função do volume do carro = C

     

    2C - 24 = C + C/2  ( MMC = 2)

     

    4C - 48 = 2C + C 

     

    4C - 48 = 3C                        "SERAPAM-SE LETRAS PARA UM LADO E NÚMEROS PARA O OUTRO"!

     

    4C - 3C = 48

     

    C = 48  CAIXAS CAPACIDADE TOTAL DE CADA CARRO!

     

    ELE FALOU QUE, DA CAPACIDADE TOTAL UTILIZADA EM CADA CARRO, SOBRARAM 12 CAIXAS EM CADA.

     

    PORTANTO ....... 

     

    48 - 12 = 36 CAIXAS POR CARRO

     

    COMO SÃO DOIS CARROS CARREGADOS, FAZ-SE 2X 36 = 72 CAIXAS 

     

    GABARITO LETRA C

     

     

     

     

     

     

    Carro = C

     

     

  • C = V + 50/100V
    C = V + 1/2V

    MMC(2) = 2

    2C = 2V + V
    2C = 3V
    C = 3V/2

    2V = C/2 + 12

    MMC(2) = 2

    4V = C + 24
    V = (C + 24)/4

    Aplicando substituição, temos:

    C = 3 { ( C + 24 ) /4 } / 2
    2C = 3 * ( C + 24) / 2
    2C = (3C + 72) / 2
    4C = 3C + 72
    C = 72
     

  • Quanto cabia = x Quanto tinha = 1,5 x


    2 caminhões = 2x


    1,5x = 2x -24

    0,5x = 24

    x = 48


    2x-24 = o total de caixas carregadas, que é igual a (2.48)-24 ====== 72

  • 1 CARRO

    X= Lote

    Y=Capacidade

    o enunciado diz que o lote é 50% maior que a capacidade , logo, x=0,5y

    Depreende-se que se o lote é maior ,então não foi colocado tudo e falta exatamente 50% o qual será colocado nos segundo carro

    2 CARRO

    o enunciado diz que o lote restante será divido em 2

    Lote=0,5y/2= 0,25

    Capacidade 0,5y do carro

    0,5y-0,25= 12 (sobrou)

    0,25y=12

    y=12/0,25

    y=48

    48-12=36 CAPACIDADE POR CARRO = 36+36=72

  • Sendo N o número de caixas que cabem em um veículo, o total de caixas era 50% maior, ou seja,

    Total = (1+50%)xN = 1,50N

                   

                   Metade desta quantidade foi colocada em cada veículo, ou seja, 0,75N. Esta quantidade, somada com 12 caixas, é igual à capacidade total do veículo. Isto é:

    Capacidade do veículo = 12 + caixas colocadas em cada veículo

    N = 12 + 0,75N

    N – 0,75N = 12

    0,25N = 12

    N = 12 / 0,25

    N = 48

                   Assim, o total de caixas era 1,50N = 1,50×48 = 72.


ID
1495207
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Matemática
Assuntos

Em um terreno retangular, cuja medida do perímetro é igual a P, a razão entre as medidas de comprimento (C) e largura (L), nessa ordem, é 5/2 . Desse modo, é correto afirmar que

Alternativas
Comentários
  • Gabarito Letra D

    Perímetro é a soma do valor de todos os lados de um retângulo
    Como o retângulo possui 2 comprimentos (C) e 2 larguras (L), logo seu perímetro será:

    P = 2C + 2L

    Segundo o que a questão nos diz, a relação entre C/L é cinco sobre dois, logo:
    C/L = 5/2 (multiplica cruzado)
    2C = 5L

    Observe que o "2C" é a mesma coisa que "5L", agora é só substituit na equação do perímetro:
    P = 2C + 2L
    P = (5L) + 2L
    P = 7L gabarito

    bons estudos

  • A razão entre comprimento e largura é:
    C / L = 5 / 2
    C = 5L / 2
    O perímetro P é:
    P = 2xlargura + 2xcomprimento
    P = 2L + 2C
    P = 2L + 2x5L/2
    P = 2L + 5L
    P = 7L

  •                           C = 5

              ----------------------------------

    L = 2                                             L = 2

              ----------------------------------

                               C = 5

     

    PERÍMETRO:   é a SOMA dos lados:  5+5+2+2 = 14

     

    Alternativa:  (D)   P = 7 L    .....................  7 x 2


ID
1495210
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Matemática
Assuntos

Para certo ambulante, o lucro (L) é dado pela diferença entre o preço de venda (PV) e o preço de compra (PC) de cada produto vendido. Se o lucro obtido em certo produto é igual a 60% do seu preço de venda, então o preço de venda desse produto é igual ao seu preço de custo aumentado em

Alternativas
Comentários
  • Gabarito Letra B

    Dados da questão:
      Lucro = Preço de venda (PV) - Preço de compra (PC)
      Lucro obtido: 60% sobre o PV

    A partir de um dado hipotético, diremos que o PV foi de 100 logo:
    PV = 100
    L = 100x0,6 = 60
    PC = 100-60 = 40

    60 = 100 - 40

    Como a questão pede o o quanto aumentou do preço de compra, temos que:
    = L/PC
    = 60/40
    = 1,5 (x100%) = 150% gabarito

    podiamos fazer dessa maneira tambem:
    para se chegar a 100 utilizando o PC aumentaríamos o 40 em:
    100 = 40 (inicial) + 40 (+100%) + 20 (+50%)
    100%+50% = 150%

    bons estudos

  • dá pra fazer por regra de 3 :

    100------x

    40-------60

    40x=6000

    x=6000/40

    x=150


  • DADOS:

    1) L = PV - PC

    2) L = 0,6PV

     

    RESOLVENDO:

    0,6PV = PV - PC

    PV - 0,6PV = PC

    0,4 PV = PC

    PV = 2,5PC

     

    CUIDADO NA RESPOSTA: PV É IGUAL A 2,5 PC. HÁ DENTRE AS ALTERNATIVAS A OPÇÃO DE 250%.

     PORÉM A QUESTÃO PEDE O AUMENTO DO PV EM RELAÇÃO AO PC.

    LOGO, SE PC CUSTOU 1, PV É 1,5 VEZ MAIOR.

    1,5 (x100%) = 150%

    GABARITO: B

     

  • Fazendo as contas Lucro é igual ao Preço de Venda - Preço de Custo:

    L = PV -PC

    L = 0,6 PV

    0,6PV = PV - PC

    PC = 0,4

    Então, se houve um aumento de 0,4 para 0,6 na venda:

    100  = 40

    x = 60

    x = 1,5

    Aumento de 150%

  • Suponha que o produto seja vendido por R$100.

    De R$100, o preço de compra vai ser R$40, já que fica R$ 60 de lucro,ok?

    Então, se um produto for comprado por R$40 ele terá que sofrer um acréscimo de quantos % para chegar ao valor de R$100?

     40 (Preço inicial) + 40 (100%) + 20 (50%) então...

    150% 

  •         Podemos escrever que:

    Lucro = preço de venda – preço de custo

    L = PV – PC

                   

                   Foi dito que o lucro é 60% do preço de venda, isto é, L = 0,60xPV. Substituindo na equação anterior,

    L = PV – PC

    0,60xPV = PV – PC

    PC = PV – 0,60xPV

    PC = 0,40xPV

    PV = PC / 0,40

    PV = PC x 2,5

    PV = PC x (1 + 1,5)

    PV = PC x (1 + 150%)

                   Portanto, preço de venda é igual ao preço de compra aumentado em 150%.


ID
1495213
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Uma equivalente para a afirmação “Se Carlos foi aprovado no concurso, então ele estudou” está contida na alternativa:

Alternativas
Comentários
  • Gabarito Letra B

    Trata-se de uma condicional que busca a sua equivalência
    São equivalências admitidas para condicionais
    ~B --> ~A
    ~A v B

    Na letra B se encontra a primeira hipótese de equivalência de condicional, conserva o conector lógico, nega as duas pontas e inverte:
    Se Carlos não estudou, então ele não foi aprovado no concurso

    bons estudos

  • O consagrado "inverte e nega" para as proposições condicionais!!!

  • A equivalência de Se P, então Q é Se ~Q então ~P.

  • Ressaltando que outra possibilidade de equivalência à frase proposta (não listada entre as assertivas de resposta) seria: "Carlos não foi aprovado no concurso OU ele estudou" ("~A v B", ou seja, nega a primeira proposição, une as duas pela conjunção OU e mantém a segunda proposição).

  • Gente, uma negação de condicional não é: 

    ~ (P -> Q) = P ^ ~Q  ?

    Por que a alternativa C está errada?

  • Felipe Ribes, é que a questão está pedindo equivalência e não negação.
    A alternativa C é uma negação da condicional.
    A alternativa B é equivalência.

  • O QConcursos poderia liberar aulas de equivalência, pois é um assunto que geralmente confundimos com negação. Obrigada!
  • RESOLUÇÃO: Temos a condicional p–>q, onde: p = Carlos foi aprovado no concurso q = ele estudou Esta condicional é equivalente a ~q–>~p, onde: ~p = Carlos NÃO foi aprovado no concurso ~q = ele NÃO estudou Portanto, ~q–>~p pode ser escrita assim: “Se Carlos NÃO estudou, então ele NÃO foi aprovado no concurso

  • Se Carlos não estudou, então ele não foi aprovado no concurso.
    Carlos não foi aprovado no concurso ou ele estudou.

    GABARITO -> [B]

  • b-

    Em condicional, só é F quando a base for V e a conclusao F. O argumento é invalido quando a conclusao nao procede a partir da afirmação-base. Logo, um argumento é considerado valido mesmo se a base for mentira e a conclusao tambem for uma mentira. Na tabela-verdade, a equivalencia ocorre quando ~q -> ~p, quando a combinação é v -> f

  • Gabarito B

    São proposições equivalentes:  ( p->q ), (~ q->~ p) e (~p ou q)

     

    A banca cobrou :As proposições "Se p, então q" e "Se ~q, então ~p" são equivalentes  (~ q->~ p)

    p ->q

    p= foi aprovado no concurso

    q= estudou

     

    Se Carlos não estudou, então ele não foi aprovado no concurso.

                            ~ q               ->                 ~ p

     

     

     ( p->q ) equivalência     (~ q->~ p)  --->Negar as duas partes e depois “inverter” as posições das proposições obtidas.

     

  • Temos a condicional p–>q, onde:

    p = Carlos foi aprovado no concurso

    q = ele estudou

    Esta condicional é equivalente a ~q–>~p, onde:

    ~p = Carlos NÃO foi aprovado no concurso

    ~q = ele NÃO estudou

    Portanto, ~q–>~p pode ser escrita assim:

    “Se Carlos NÃO estudou, então ele NÃO foi aprovado no concurso”

    Resposta: B

  • Contrapositiva.

  • GAB. B)

    Se Carlos não estudou, então ele não foi aprovado no concurso.

  • Quando a questão cobrar equivalência da condicional (->)

    faça o seguinte:

    vá pela regra da contra positiva.

    negar as duas partes

    alterar a ordem

    ''sapere aude''


ID
1495216
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Se Reginaldo é agente da fiscalização ou Sérgio é professor, então Márcia é psicóloga. André é administrador se, e somente se, Carmem é dentista. Constatado que Márcia não é psicóloga e André não é administrador, conclui-se corretamente que

Alternativas
Comentários
  • Gabarito Letra A

    questão de implicação lógica
    Transformarei as sentenças em palavras para facilitar a resolução:
       Raf: Reginaldo é agente da fiscalização
       Sp: Sérgio é professor
       Mp: Márcia é psicóloga
       Aa: André é administrador
       Cd: Carmem é dentista

    Sentenças dadas na questão:
    (Raf v Sp) --> Mp
    Aa <--> Cd
    ~Mp ^ ~Aa (V)

    A terceira sentença é dada como verdadeira pois é o que o enunciado nos diz, em decorrencia disso temos que:
    Aa (F) <--> Cd (F)
    Na bicondicional, para ser verdadeira, ambos os lados devem possuir o mesmo valor lógico, de maneira que pelo fato de andré não ser administrador implica em dizer que Carmem não é dentista. ficando a bicondicional assim:
    ~Aa <--> ~Cd

    (Raf v Sp) (F) --> Mp (F)
    Na condicional só não pode "Vera Fischer" (V e F), como a segunda premissa é faltas, necesariamente a primeira deverá ser falsa, para que a condicional seja verdadeira ( F e F deixa a condicional verdadeira!), para negar a disjunção basta trocar o "ou" pelo "e" e negar as duas pontas, ficando assim:
    (~Raf ^ ~Sp) --> ~Mp

    Dessa forma, conclui-se que:
      Reginaldo não é agente da fiscalização
      Sérgio não é professor
      Márcia não é psicóloga
      André não é administrador
      Carmem não é dentista

    a única que atende a essas premissas é a letra A

    bons estudos

  • P REGINALDO É AGENTE DA FISCALIZAÇÃO
    Q SÉRGIO É PROFESSOR
    R MÁRCIA É PSICÓLOGA
    S ANDRÉ É ADMINISTRADOR
    T CARMEM É DENTISTA

    (I)( P V Q) ->R= V
    (II)S <-> T V=  
    (III)~R=V
    (IV)~S=V

    Logo : 

    s=f
    r=f

    (II)f <->t =v
    f <-> f = v

    t=f


    (I)( P V Q) ->R= V
          F  ->F =V
    Logo
    p =f
    q =f

    Alt(A)

  • Se foi constatado que a Márcia não é psicóloga, nege a primeira e pah! Você logo vê que o Sergio não é professor ;) Nem precisa quebrar a cabeça. Alternativa A

  • Entendam que professar uma idéia é muito mais do que mostrar conhecimento, é frustar-se por não conseguir fazer-se entender.

  • Excelente a sua explicação Renato.

  • Sérgio é professor é F, eliminamos b), c), d) e e), por causa do conectivo lógico "E" presente nas alternativas.

    GABARITO -> [A]

  • Devemos considerar VERDADEIRAS as proposições quando o enunciado omite, sendo assim devemos distribuir os valores. 

    Temos duas falsidades, então distribuimos os valores para que sejam proposições verdadeiras..

    Se, então NÃO PODE DAR VF , então conclui de a 1º precisa ser falsa

    Na bicondicional os VALORES PRECISAM SER IGUAIS, então a 1 º tbm precisa ser falsa.

     

    GABARITO A

  • P1: Se Reginaldo é agente da fiscalização ou Sérgio é professor, então Márcia é psicóloga.

    P2: André é administrador se, e somente se, Carmem é dentista.

    P3: Márcia não é psicóloga.

    P4: André não é administrador.

    Para obter a conclusão deste argumento, devemos considerar que todas as premissas são verdadeiras. Começando pelas P3 e P4, que são proposições simples, vemos que Márcia NÃO é psicóloga e André NÃO é administrador. Esta última informação permite avaliarmos P2, concluindo que Carmem NÃO é dentista. E a informação de P3 permite avaliar P1, concluindo que ” Reginaldo é agente da fiscalização ou Sérgio é professor” deve ser FALSO, de modo que a sua negação deve ser VERDADEIRA. Isto é:

    ” Reginaldo NÃO é agente da fiscalização E Sérgio NÃO é professor“

              Temos as conclusões sublinhadas na letra A.

    Resposta: A

  • Na primeira sentença tem que saber a ordem de preferência das proposições:

    e/ou

    se entao

    se somente se/ou exclusivo

  • Isso é um dilema destrutivo;

    Temos duas sentenças:

    • Se Reginaldo é agente da fiscalização ou Sérgio é professor, então Márcia é psicóloga.
    • André é administrador se, e somente se, Carmem é dentista.

    O dilema nos é dada da seguinte forma:

    Constatado que Márcia não é psicóloga e André não é administrador.

    Lembrem: a negação de um é a negação de outro; o dilema foi formado com dois pedaços das assertivas anteriores, negando essas partes.

    Logo, para montar a equivalência, irei pegar as partes restantes para montar uma assertiva só, negando-a também.

    Sérgio não é professor, Carmem não é dentista e Reginaldo não é agente da fiscalização

    https://www.google.com/imgres?imgurl=https%3A%2F%2Fi.ytimg.com%2Fvi%2FmKR5HgFmeR4%2Fmqdefault.jpg&imgrefurl=https%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3DmKR5HgFmeR4&tbnid=YyWJK1IuNQyMLM&vet=12ahUKEwiXxpC24rnzAhWHM7kGHf0fAW0QMygBegUIARCLAQ..i&docid=MHx9XrqQJh3QrM&w=320&h=180&q=dilema%20destrutivo&ved=2ahUKEwiXxpC24rnzAhWHM7kGHf0fAW0QMygBegUIARCLAQ

    essa imagem ilustra bem.

    GABARITO A

    #TJSP2021


ID
1495219
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Sabe-se que todos os primos de Vanderlei são funcionários públicos e que todos os primos de Marcelo não são funcionários públicos. Dessa forma, deduz-se corretamente que

Alternativas
Comentários
  • Gabarito Letra E

    Já que todos os primos de Vanderlei são funcionários públicos : o círculo dos primos do Vanderlei ficará dentro do círculo do funcionário Público

    e como todos os primos de Marcelo não são funcionários públicos: o círculo dos primos de Marcelo SEQUER tocará o círculo dos funcionários públicos e,por consequencia, dos primos de Vanderlei.

    dai dizermos que a letra E estará correta: nenhum primo de Marcelo é primo de Vanderlei

    bons estudps

  • só fazer os diagramas logicos que mata a questão!

  • e-

    os 2 conjuntos sao exclusivos. Se todos os primos de Marcelo não são funcionários públicos, entao nenhum é funcionários público. O outro so tem primos funcionarios, o que exclui a possibilidade de incluir algum de marcelo

  • Como todos os primos de Vanderlei são funcionários e todos os primos de Marcelo NÃO são funcionários, não é possível que uma mesma pessoa seja primo dos dois ao mesmo tempo (pois não é possível ser e não ser funcionário ao mesmo tempo). Alternativa E.

    Resposta: E


ID
1495222
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Sabe-se que Débora é 5 centímetros mais baixa que Antonio e 4 centímetros mais alta que Mirian. Sabe-se, também, que Eduardo é 3 centímetros mais alto que Antonio e 12 centímetros mais alto que Carlos. Se for verdadeiro que Carlos é 10 centímetros mais alto que Wilson, que mede 1,65 metro, então é correto afirmar que a altura de Antonio, em metro, será

Alternativas
Comentários
  • Gabarito Letra C

    Dados da questão:
      D: Débora
      A: Antonio
      M: Mirian
      E: Eduardo
      A: Antonio
      C: Carlos
      W: Wilson

    Relações dadas na questão:
    D+0,05 = A
    D-0,04 = M
    E-0,03 = A
    E-0,12 = C
    C-0,10 = W
    W = 1,65

    De posse dos dados basta substituir e fazer as contas:
    C-0,10 = W
    C-0,10 = 1,65
    C = 1,75

    E-0,12 = C
    E-0,12 = 1,75
    E = 1,87

    E-0,03 = A
    1,87-0,03 = A
    A = 1,84 gabarito

    Depois só ir substituindo para achar dos outros, mas como a questão não pediu, eu não fiz.
    bons estudos
  • Carlos é 10 cm mais alto do que Wilson, que mede exatamente 165 cm.

    C = 165 cm + 10 cm = 175 cm

    Eduardo é 12 cm mais alto do que Carlos

    E = 175 cm + 12 cm = 187 cm

    Eduardo é 3 cm mais alto do que Antonio,

    C = E - 3 cm

    C = 187 cm - 3 cm

    C = 184 cm

    C = 1,84 m. Nem preciso usar as demais informações.

     

  • Vamos chamar de D, A, M, E e C as alturas em centímetros de Débora, Antônio, Mirian, Eduardo e Carlos. Carlos é 10 centímetros mais alto que Wilson, que mede 1,65 metro: C = 165 + 10 = 175cm Eduardo é 12 centímetros mais alto que Carlos: E = C + 12 = 175 + 12 = 187cm Eduardo é 3 centímetros mais alto que Antonio: E = A + 3 187 = A + 3 A = 187 – 3 A = 184cm A = 1,84m Assim, Antônio mede 1,84m. Veja que nem foi preciso usar as demais

  • RESOLUÇÃO:

    Vamos chamar de D, A, M, E e C as alturas em centímetros de Débora, Antônio, Mirian, Eduardo e Carlos.

    Carlos é 10 centímetros mais alto que Wilson, que mede 1,65 metro:

    C = 165 + 10 = 175cm

    Eduardo é 12 centímetros mais alto que Carlos:

    E = C + 12 = 175 + 12 = 187cm

    Eduardo é 3 centímetros mais alto que Antonio:

    E = A + 3

    187 = A + 3

    A = 187 – 3

    A = 184cm

    A = 1,84m

    Assim, Antônio mede 1,84m. Veja que nem foi preciso usar as demais informações.

    Resposta: C

  • Calcular:

    D = 5 - A >> Débora é 5 centímetros mais baixa que Antonio

    D = 4 + M >> Débora é 4 centímetros mais alta que Mirian

    E = 3 + A >> Eduardo é 3 centímetros mais alto que Antonio

    E = 12 + C >> Eduardo é 12 centímetros mais alto que Carlos

    C = 10 + W >> Carlos é 10 centímetros mais alto que Wilson

    W = 1,65

    C = 1,75

    E = 1,87

    A = 1,84

    ====================================

    C = 1,65 + 10 = 1,75

    E = 1,75 + 12 = 1,87

    A = 1,87 - 3 = 1,84

    Antonio = 1,84

  • WILSON = 1,65cm

    CARLOS = 1,65cm + 10cm = 1,75cm

    EDUARDO = 1,65cm + 12cm = 1,87cm

    ANTÔNIO = 1,87cm - 3cm = 1,84cm

    DÉBORA = 1,87cm - 5cm = 1,79cm

    MIRIAN = 1,79cm - 4cm = 1,74cm

    GABARITO: C


ID
1501525
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere dois números, A e B, de 16 bits, na notação hexadecimal.

A: 55F4h
B: 9999h

O resultado da soma desses dois números, na notação binária, é igual a:

Alternativas
Comentários
  • 55F4h = 0101 0101 1111 0100b

    9999h = 1001 1001 1001 1001b

    Soma = 1110 1111  1000 1101b


ID
1501528
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Existem microprocessadores que contam com vários núcleos distintos no mesmo circuito integrado, como se houvesse vários

Alternativas
Comentários
  • Um computador multicore (chip multiprocessador) combina mais de um processador (núcleos) em uma única peça de silício (pastilhas - die). Normalmente, cada núcleo possui todos os componentes de um processador independente. Uma das vantagens desse tipo de computador é o aumento de paralelismo.

    .

    .

    At.te

    Foco na missão

  • Multiprocessador- execução paralela real.


ID
1501531
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Um sistema operacional típico procura balancear o uso da CPU entre os processos. O número de processos executados em um determinado intervalo de tempo é denominado

Alternativas
Comentários
  • Turnaround: é o tempo que um processo leva desde a sua criação até seu término.

  • Se souber a tradução da palavra throughput (vazão), mata a questão na hora.
  • Throughput : Representa o número de processos executados em um determinado intervalo de tempo. Quanto maio o throughput, maior o número de tarefas executadas em função de tempo. A maximização do throughput é desejada na maioria dos sistemas.

     

    Fonte: Arquitetura de Sistemas Operacionais - Maia


ID
1501534
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

A Gerência de Memória de um sistema operacional típico é concebida para diversas funções, como a de

Alternativas
Comentários
  • Essa questão deveria aparecer na lista de sistemas operacionais e não de arquitetura.

     

    De qualquer forma.

     a) bloquear a fragmentação da memória, que levaria ao seu desperdício.

    Ela deve reduzir e não bloquear a fragmentação. No mais no uso de paginação a fragmentação não é um problema tão grave.

     b) bloquear o uso de memória virtual, pois ela reduziria a velocidade de processamento.

    Ela deve possibilitar, apesar da memória virtual reduzir a velocidade ela permite que programas possam ser executados mesmo que não haja memória física disponível para armazenâ-lo todo(e simultanemanete) em memória RAM. 

     c) permitir a execução de programas maiores do que a memória física disponível.

    Isso é uma das funções. Gabarito

     d) proibir a execução de mais de um programa por vez.

    Pelo contrário, ela permite a execução que somente seria possível sem o gerenciamento de memória alocando endereçamento em tempo de compilação.

     e) proibir a ocorrência de swapping, pois ele reduziria taxa de utilização à memória principal.

    Idem item b.

  • Gerência de Memória Virtual: é uma técnica sofisticada e poderosa de gerência de memória, onde as memórias principal e secundária são combinadas dando ao usuário a ilusão de existeir uma memória muito maior que a capacidade real da memória principal.

    Fonte: Arquitetura de Sistemas Operacionais - Maia

     

  • c-

    Memroia virtual une a memoria fisica com um arquivo especial salvo em disco, podendo executar um arquivo maior do que a memoria fisica instalada. Probelma é que ao acessar o disco a execucao é lenta porque o hdd tem tempo de acesso menor do que RAM


ID
1501537
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A gerência de entradas e saídas de um computador pelo sistema operacional lida com a disparidade de velocida- de entre o processador e tais dispositivos. Para minimizar essa disparidade, costuma-se utilizar uma área em memória principal denominada

Alternativas
Comentários
  • Buffering: Consiste na utilização de uma área na memória principal, denominada buffer, para transferência de dados entre os dispositivos de E/S e a memória.

    Essa técnica permite que em uma operação de leitura o dados seja transferido primeiramente para o buffer, liberando imediatamente o dispositivo de entrada para realizar uma nova leitura.

     

    Fonte: Arquitetura de Sistemas Operacionais - Luiz Paulo Maia


ID
1501540
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na Comutação em Nuvem (Cloud Computing), o termo Software as a Service (SaaS) vem sendo utilizado para designar uma nova maneira de distribuição e comercialização de software, que possui como uma de suas características

Alternativas
Comentários
  • Comparando com o modelo tradicional de distribuição de produtos de software (no qual o cliente adquire a licença de uso e se responsabiliza pela instalação e manutenção em produção) podemos destacar as seguintes vantagens do modelo SaaS para os clientes:

    - Não exige que o cliente crie uma estrutura e capacite os profissionais para manter o sistema funcionando, permitindo que ela se foque no seu negócio

    - Permite uma abordagem gradual de implantação, podendo começar com poucas licenças e expandir conforme tiver um retorno positivo do seu investimento, reduzindo os riscos e o tempo para o retorno do investimento

    - Permite aumentar ou reduzir as licenças ao longo do tempo, de acordo com as necessidades do negócio.

    - A implantação pode ser feita com pouca dependência das equipes de TI da empresa, não disputando prioridade com outros sistemas e podendo reduzir os tempos de implantação.


    Fonte: https://pt.wikipedia.org/wiki/Software_como_servi%C3%A7o


    Bons estudos!


ID
1501543
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

O software proprietário caracteriza-se como um modelo de negócio em que o software

Alternativas
Comentários
  • Letra E.

    A grande parte dos softwares comerciais da Microsoft são softwares proprietários.

  • O software proprietário, privativo ou não livre é um software para computadores que é licenciado com direitos exclusivos para o produtor.Conforme o local de comercialização do software este pode ser abrangido por patentes, direitos de autor assim como limitações para a sua exportação e uso em países terceiros. Seu uso, redistribuição ou modificação é proibido, ou requer que você peça permissão, ou é restrito de tal forma que você não possa efetivamente fazê-lo livremente. A expressão foi criada em oposição ao conceito de software livre.

    Alguns softwares proprietários são o Microsoft Windows, o Microsoft Office, o RealPlayer, o Adobe Photoshop, o Mac OS, o iOS o WinZip, entre outros.

  • Software proprietário: é aquele cuja cópia, redistribuição ou modificação são proibidos pelo autor em determinado grau. É necessário solicitar permissão ou pagar para utilizar. Pode ser freeware, shareware, trial ou demo.

    Software Livre: qualquer programa que tem a liberdade de ser usado, copiado, modificado e redistribuído. Opõe-se ao conceito de software proprietário. Pode ser vendido ou disponibilizado gratuitamente. Um caso é o da Red Hat que comercializa o Red Hat Enterprise Linux. A possibilidade de modificações implica na abertura de seu código fonte. A maioria dos softwares livres é licenciada como GNU, GPL ou BSD.


    Fonte:http://tecnologia.uol.com.br/ultnot/2007/12/20/ult4213u266.jhtm

  • O software proprietário, privativo ou não livre, é um software para computadores que é licenciado com direitos exclusivos para o produtor. Conforme o local de comercialização do software este pode ser abrangido por patentes, direitos de autor assim como limitações para a sua exportação e uso em países terceiros.

    GABARITO -> [E]

     

  • gabarito E

    É chamado de software proprietário, como também de software não livre, aquele que pertence a uma empresa privada e detém seus direitos de uso, edição ou redistribuição sobre o mesmo (Copyright), além de possuir código fonte fechado

  • gabarito E

    É chamado de software proprietário, como também de software não livre, aquele que pertence a uma empresa privada e detém seus direitos de uso, edição ou redistribuição sobre o mesmo (Copyright), além de possuir código fonte fechado


ID
1501546
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Segundo a RFC 2131, que define o funcionamento do protocolo DHCP para redes IPv4, após o recebimento da mensagem DHCPDISCOVER, o servidor DHCP oferece um endereço IP ao cliente por meio da mensagem

Alternativas
Comentários
  • Baseado na arquitetura Cliente/Servidor, o DHCP segue essa sequencia: DHCPDISCOVER (Client) / DHCPOFFER (Server) / DHCPREQUEST (Client) / DHCPACK (Server)

  • Gabarito C

    O DHCP (Dynamic Host Configuration Protocol) utiliza o modelo cliente-servidor, no qual o cliente solicita o endereço e obtém a concessão de um IP, envolvendo quatro passos, que seguem a seguinte ordem (conforme figura ao lado):

    discovery (descoberta)

    offer (oferta)

    request (pedido)

    acknowledge (confirmação)

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • DORA

    discovery (descoberta)

    offer (oferta)

    request (pedido)

    acknowledge (confirmação)

  • DHCP DISCOVER – enviado pelo cliente, para identificar servidor DHCP na rede. = enviada em broadcast, usando o protocolo UDP na porta 67, para localizar o(s) servidor(es) DHCP presentes na rede

    DHCP OFFE – enviado pelo servidor ao cliente para ofertar o endereço de IP.

    DHCP REQUEST – enviado pelo cliente ao servidor aceitando a oferta.

    DHCP ACK– evento enviado do servidor para o cliente aceitando a comunicação.


ID
1501555
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Deseja-se construir um segmento de cabo de rede de 5 m, utilizando cabo de pares trançados CAT-5 com terminação T568A da norma TIA/EIA 568, em ambas as extremidades. Nesse caso, a sequência de cores dos fios, iniciando-se no pino 1 até o pino 8 do conector RJ45, é:

Alternativas
Comentários
  • Gabarito D


    Ótimo artigo sobre esse assunto:


    https://pt.wikipedia.org/wiki/EIA/TIA-568#T568A



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Letra B é o padrão EIA/TIA - 568B (branco/laranja, laranja, branco/verde, azul, branco/azul, verde, branco/marrom e marrom)

    Letra D (gabarito) é o padrão EIA/TIA - 568A (branco/verde, verde, branco/laranja, azul, branco/azul, laranja, branco/marrom e marrom.)


ID
1501558
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Atualmente, a tecnologia de cabeamento mais utilizada em redes locais de computadores (LANs) é a Ethernet. Dentre as diversas versões, existem o 1000Base-T e o 1000Base-TX, que utilizam o meio de comunicação de cabo de pares trançados. A diferença entre as duas versões é que o 1000Base-T

Alternativas
Comentários
  • 1000BASE-TX

    O padrão 1000BASE-TX (TIA/EIA-854)[1] utiliza cabos CAT6 ou superiores, utilizando apenas dois dos quatro pares do cabo. O objetivo desse padrão é ser de implementação mais simples, mas tem a desvantagem de exigir a troca do cabeamento CAT5/CAT5e antigo

    1000BASE-T

    É a tecnologia mais viável, caso a rede possua menos de 100 metros, pois ela utiliza os mesmos cabos par-trançadoCategoria do cabo 5 (CAT5) ou 6 que as redes de 100 Mb/s atuais. 




    Fonte: https://pt.wikipedia.org/wiki/Gigabit_Ethernet#1000BASE-TX

  • Apenas um esclarecimento, o padrão 1000Base-TX utiliza 2 pares de fios unidirecionais em cada sentido. (2x2 unidirecional). Já o padrão 1000Base-T utiliza 4 pares bidirecionais.


ID
1501561
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Na arquitetura TCP/IP de protocolos, o gerenciamento da rede pode ser realizado por meio do uso do protocolo SNMP, que pertence à camada de

Alternativas
Comentários
  • https://pt.wikipedia.org/wiki/Modelo_OSI

  • APLICAÇÃO:SNMP, FTP, HTTP, HTTPS, SSH,IMAP, BITTORRENT,TELNET, SIP, RDP, POP3, DNS, SMTP, IRC,NNTP, PING

    TRANSPORTE: TCP, UDP, SCTP

    INTERNET/INTER-REDES: IP(IPv4, IPv6), IPSec, ARP, RARP, ICMP

    REDE: ETHERNET, TOKEN RING, PPP, FDDI, SWICH
  • Tem uma pegadinha grande aí.

    O SNMP funciona na camada de Aplicação, mas utiliza portas UDP para o monitoramento, que são da camada de Transporte.


ID
1501564
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

No que tange à segurança da informação, a segregação de funções é uma qualidade do sistema que atua para

Alternativas
Comentários
  • Definição contida na ISO 27002.

    10.1.3 Segregação de funções
    Controle
    Convém que funções e áreas de responsabilidade sejam segregadas para reduzir as oportunidades de
    modificação ou uso indevido não autorizado ou não intencional dos ativos da organização.

  • Atualizando o comentário da Rosana para a versão mais nova da obra (ISO 27002 - 2013):

    6.1.2 Segregação de funções

    Controle

    Convém que funções conflitantes e áreas de responsabilidade sejam segregadas para reduzir as oportunidades de modificação não autorizada ou não intencional, ou uso indevido dos ativos da organização.

  • Gabarito B

    Segundo a ISO 27002.

    Segregação de funções: visa garantir que nenhuma ação individual poderá comprometer a segurança de um sistema ou obter acesso não autorizado aos dados.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Assertiva b

    a segregação de funções é uma qualidade do sistema que atua para reduzir as oportunidades de mau uso acidental ou intencional do sistema.

  • Embora a E chame a atenção de muita gente, ela não tem nada a ver com segurança da informação


ID
1501576
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

O LibreOffice possui alguns aplicativos que apresentam funcionalidades semelhantes às apresentadas pelos aplicativos do MS-Office. O Writer do LibreOffice gera documentos com a extensão

Alternativas
Comentários
  • Letra C.

    ODB Base, banco de dados, LibreOffice Base.

    ODP Presentation, apresentação, LibreOffice Impress.

    PPT PowerPoint, apresentação, Microsoft PowerPoint

  • Gabarito: Letra C



    Open Document Text (.odt) 

  • acertei na sorte, por eliminação 

  • (C) 
    Um bizu que um professor passou há tempos (Kato Junior) em aula e por conseguinte acabou sendo útil nessa questão é :

    "A mulher do Writer é a ODeTe"

  • ODS - Calc

    DOCX - Word

    ODT - Writer

    ODP - Impress

    XLSX - Excel


    God Bless you!

  • GABARITO C

     

    WRITER - ODT (TEXT)

    CALC - ODS (SHEET)

    IMPRESS - ODP (PRESENTATION)

    BASE - ODB

  • Redação péssima dessa questão, não entendi foi nada do que a questão queria kkk

  • EU SEI QUE A QUESTÃO É DE LIBREOFFICE, MAS ISSO TAMBÉM SE APLICA AO PACOTE 365

    WORD: ODT (T de texto)

    EXCEL: ODS (PLANILHAS)

    POWER POINT: ODP

    EXTENSÃO ODF VÁLIDA EM TODOS


ID
1501579
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

O modelo mais tradicional de desenvolvimento de software é o modelo em cascata. Considerando a utilização desse modelo e suas fases, assinale a alternativa que apresenta uma afirmação verdadeira.

Alternativas
Comentários
  • a) O primeiro estágio de desenvolvimento de um novo sistema consiste na definição de requisitos.

  • A questão levou em conta a classificação do Sommerville para o cascata: definição de requisitos, projeto de software e sistema, codificação e testes unitários, integração e testes de sistema e operação em manutenção.

  •  a) O primeiro estágio de desenvolvimento de um novo sistema consiste na definição de requisitos.
    CORRETO.

     b) A divisão dos requisitos para implementação do sistema em hardware ou software é feita na fase de operação e manutenção.
    ERRADO: A fase de operação e Manutenção é a última, onde o sistema já está funcionando. A divisão dos requisitos é uma fase que antecede a codificação. É na fase de planejamento. Sem codificação (mão na massa) não existe produto (software). Sem produto não existe operação e  manutenção.

     c) A especificação do sistema é produzida após o estágio de implementação e teste de unidade.
    ERRADO: A justificativa segue o mesmo raciocínio da letra B. A especificação do software é um dos primeiros estágios. Implementação, manutenção ou testes ocorrem durante ou depois, a dependete do estágio, da fase de codificação.

     d) A integração e o teste dos programas individuais são feitos no estágio de implementação e teste de unidade.
    ERRADO: Percebe-se aqui que a banca utilizou a abordagem do Sommerville. É um dos itens que gera dúvida. Mas a fase de integração e testes dos programas individuais estão em estágios distintos. Ele misturou duas fases distintas em uma única fase. Existe a fase de Codificação e Testes Unitários (individuais) e a fase de integração e testes de sistemas.

     e) Não há necessidade de se produzir qualquer tipo de documentação em suas fases.
    ERRADO: A alternativa por si só já é auto explicativa.


ID
1501582
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

O gerenciamento de requisitos constitui-se em uma fase importante na engenharia de requisitos. Nesse gerenciamento, deve haver o acompanhamento e o conhecimento da origem dos requisitos do sistema, o que corresponde à propriedade de

Alternativas
Comentários
  • Políticas de rastreabilidade. Definem os relacionamentos entre cada requisito e entre os requisitos e o projeto de sistema que deve ser registrado. A política de rastreabilidade também deve definir como esses registros devem ser mantidos.

     

    Sommerville 9 edição


ID
1501585
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

Um dos tipos de teste de software é o teste de desempenho. Um teste desse tipo

Alternativas
Comentários
  • Teste de desempenho é diferente do teste de carga.

    Enquanto o teste de desempenho visa garantir que o sistema atende aos níveis de desempenho e tempo de resposta acordados  com os usuários e definidos nos requisitos, os testes de carga você quer testar o sistema até o sistema falhar


ID
1501588
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

No desenvolvimento de um software seguro, ou seja, projetado e instalado em um sistema de segurança crítica (que pode causar danos e/ou ferimentos em caso de falhas),

Alternativas

ID
1501591
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

A análise por pontos de função constitui uma técnica utilizada para medição da estimativa de esforço no desenvolvimento de software. Um dos tipos de componentes básicos dessa análise introduz dados externos para dentro do domínio do software sob análise. Esse componente é denominado

Alternativas
Comentários
  • Uma entrada externa é um processo elementar que processa dados ou informações de controle recebidos de fora da fronteira da aplicação e cujo objetivo principal é manter um ou mais Arquivos Lógicos Internos (ALI) e/ou alterar o comportamento do sistema. Desta forma uma EE provoca uma inclusão , exclusão e/ou alteração nos dados dos ALI. (VAZQUEZ, 2005)

    As EE representam o fluxo de informação de fora para dentro da fronteira da aplicação , ou seja, transações originadas do usuário ou de outros e que representam alguma forma de entrada de dados no sistema.

    Uma EE processa dados ou informações de controle que entram pela fronteira da aplicação. Esses dados, através de um processo lógico único, atualizam ALI, Informações de controle podem ou não atualizar diretamente. Uma EE é considerada única para uma aplicação se possuir um formato diferente das demais ou se precisar de uma lógica de processamento diferente de outras EE que tenham o mesmo formato.

    O conceito de formato pode ser compreendido como um conjunto de dados arrumados em uma ordem única dentro da aplicação e a lógica de processamento é visto como o conjunto de críticas, cálculos, algoritmos e referências/utilização de ALI ou AIE, requeridos pelo usuário para realizar um processo elementar.


    Fonte: http://www.macoratti.net/apf_pcta.htm

  • Gabarito B


ID
1501594
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Arquitetura de Software
Assuntos

O padrão de projeto singleton tem por objetivo

Alternativas
Comentários
  • O Padrão Singleton tem como definição garantir que uma classe tenha apenas uma instância de si mesma e que forneça um ponto global de acesso a ela. Ou seja, uma classe gerencia a própria instância dela além de evitar que qualquer outra classe crie uma instância dela. Para criar a instancia tem-se que passar pela classe obrigatoriamente, nenhuma outra classe pode instanciar ela. O Padrão Singleton também oferece um ponto global de acesso a sua instância. A própria classe sempre vai oferecer a própria instância dela e caso não tenha ainda uma instância, então ela mesma cria e retorna essa nova instância criada.


    Fonte: http://www.devmedia.com.br/padrao-de-projeto-singleton-em-java/26392

  • Singleton . Este padrão garante a existência de apenas uma instância de uma classe mantendo um ponto global de acesso ao seu objeto.

    fonte: https://pt.wikipedia.org/wiki/Singleton

  • Este padrão garante a existência de apenas uma instância de uma classe, mantendo um ponto global de acesso ao seu objeto.

    Nota linguística: O termo vem do significado em inglês quando se resta apenas uma carta nas mãos, num jogo de baralho.

    Alguns projetos necessitam que algumas classes tenham apenas uma instância. Por exemplo, em uma aplicação que precisa de uma infraestrutura de log de dados, pode-se implementar uma classe no padrão singleton. Desta forma existe apenas um objeto responsável pelo log em toda a aplicação que é acessível unicamente através da classe singleton.

    Fonte: https://pt.wikipedia.org/wiki/Singleton

  • e

    Singleton é usado quando somente uma instancia deve ser cirada. Geralmente usa "synchronized" para so deixar um thread acessar a classe por vez. 

  • Singleton: Garante que uma classe tenha somente uma instância e fornecer um ponto global de acesso para ela.


ID
1501597
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Programação
Assuntos

De acordo com a especificação dos Portlets 2.0 (JSR 286), a interface PortletSession permite o armazenamento de objetos nos escopos

Alternativas
Comentários
  • https://portals.apache.org/pluto/portlet-1.0-apidocs/javax/portlet/PortletSession.html


ID
1501600
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Programação
Assuntos

Na plataforma .NET, o componente responsável pela execução do código é chamado de

Alternativas
Comentários
  • Gabarito: C

    A máquina virtual do .NET é o CLR - Common Language Runtime. As outras alternativas que também existem são a CIL - Common Intermediate Language, que é a linguagem de instruções para a qual o código é compilado e a CTS - Common Type System que define como os tipos são declarados, utilizados e gerenciados no CLR.


ID
1501606
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Programação
Assuntos

O método do jQuery que permite ocultar um elemento selecionado é:

Alternativas
Comentários
  • jQuery é uma excelente e leve biblioteca para desenvolvimento rápido de javascripts que interagem com sua página html, com ela podemos atribuir eventos, definir efeitos, alterar ou criar elementos na página, dentre diversas outras infinidades de ações.

    Com o Jquery você pode mostrar, esconder ou mostrar e esconder algum elemento.

     .show();

    Método revela o conteúdo, pode ser usado com parâmetro de tempo: slow, fast ou 1000(milisegundos).

    .hide();

    Método esconde o conteúdo, pode ser usado com parâmetro de tempo: slow, fast ou 1000(milisegundos).

    .toggle();

    Método alterna a visibilidade do conteúdo, tornando os invisíveis visíveis e os visíveis invisíveis. Este método não tem a opção de usar o parâmetro de tempo.

    FONTE: http://matheuspiscioneri.com.br/blog/mostrar-e-esconder-elemento-com-jquery/


ID
1501609
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Uma das formas de modelagem utilizada no desenvolvimento de data warehouses é a modelagem multidimensional. Nesse tipo de modelagem,

Alternativas
Comentários
  • As tabelas de Fatos contêm as métricas. Possui o caráter quantitativo das informações descritivas armazenadas nas Dimensões. É onde estão armazenadas as ocorrências do negócio e possui relacionamento de “muitos para um” com as tabelas periféricas (Dimensão).

    Matéria completa:

    http://corporate.canaltech.com.br/materia/business-intelligence/entendendo-a-modelagem-multidimensional-19988/

  • Gabarito: LETRA C

    a) Existe UMA tabela fato e VÁRIAS tabelas dimensões (mínimo de 2 por tabela fato)

    b) Existem sim chaves primárias para as tabelas fato e dimensão. Vale ressaltar que a chave primária da tabela fato é uma chave primária composta.

    c) Correto.

    d) Relacionamento 1:N (um para muitos)

    e) As tabelas dimensões admitem tanto atributos literais, como atributos numéricos.

  • eu jurava que as descrições de negócio eram armazenadas tá tabela dimensão

ID
1501612
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Arquitetura de Software
Assuntos

No gerenciamento eletrônico de documentos (GED), a etapa de indexação tem como objetivo

Alternativas
Comentários
  • Correta B

    Indexação - sistema de indexação permite criar um modo de arquivamento organizado e eletrônico, possibilitando a pesquisa futura de maneira simples e eficiente. A indexação é feita nomeando cada documento e indexando-o através de informações obtidas do próprio documento como:  títulos, nomes, datas ou outras identificações

    http://www.iterasolucoes.com.br/Site/images/stories/Itera/SalaLeitura/ged_gerenciamento_eletronico_de_documentos.pdf

  • Vamos por parte:

    Indexação, no âmbito do gerenciamento eletrônico de documentos (GED), "[...] é a chave para a localização dos documentos" (https://www.marilia.unesp.br/Home/Instituicao/Docentes/EdbertoFerneda/ged-07.pdf, pág. 7). Posto de outra forma, para que características/informações do documento sejam recuperadas posteriormente, metadados (ou seja, as informações/dados do próprio arquivo, que, per se, é uma informação) precisam ser gerados e organizados. É a esse processo que a indexação se refere. Agora, vamos às alternativas da questão:


    a) armazenar um documento por meio de um código criptográfico. 
    Comentário: criptografar o documento não tem nada a ver com indexação, neste caso. Errado.

    b) arquivar, juntamente com o documento alvo, informações capazes de permitir sua rápida recuperação.
    Comentário: "informações capazes de permitir sua rápida recuperação" = metadados. Correto.

    c) converter o documento para formatos que ocupem o menor espaço possível de armazenamento.
    Comentário: tamanho do arquivo tem a ver com compressão e economia de espaço em disco/nuvem, mas não com a indexação. Se a alternativa falasse em "conhecer o formato ou tamanho do documento", estaria correta. Errado.

    d) gerar um certificado de validação e confirmação do documento alvo.
    Comentário: está mais para o atributo de autenticidade visto em Segurança da Informação. Errado.

    e) permitir apenas o acesso por parte de usuários com ingresso autorizado no sistema.
    Comentário: está mais para o atributo de confidencialidade ligado à Segurança da Informação. Errado.

  • Essa não precisava nem entender do assunto. Era só saber o significado da palavra indexar

  • b-

    Ferramentas p/ GC:

    Ferramentas Baseadas na Intranet, Gestão Eletrônica de Documentos (GED), Groupware, Workflow, Sistemas para Construção de Bases Inteligentes de Conhecimento, Business Intelligence (BI), Mapa de Conhecimento e Ferramentas de Apio à Inovação:

     

    1 caracteristica das Ferramenetas para prática de GC é facilidade p/ encontrar informação.

  • ⦁ armazenar um documento por meio de um código criptográfico

    Errado. Isto é o processo de criptografar um documento para impedir que terceiros não autorizados tenham acesso ao seu conteúdo.

    ⦁ arquivar, juntamente com o documento alvo, informações capazes de permitir sua rápida recuperação.

    Correto. Indexar é atribuir metadados ao documento como por exemplo autor, data, assunto, categoria, palavras-chave, de forma a facilitar sua rápida recuperação no futuro.

    ⦁ converter o documento para formatos que ocupem o menor espaço possível de armazenamento.

    Errado. Isso é o processo de compactação (“zipar”).

    ⦁ gerar um certificado de validação e confirmação do documento alvo

    Errado. Isso é o processo de assinatura com certificado digital para garantir autenticidade ao documento eletrônico.

    ⦁ permitir apenas o acesso por parte de usuários com ingresso autorizado no sistema

    Errado. Isso é o processo de autenticação para garantir a confidencialidade no acesso aos documentos.

    Resposta: B

  • A etapa de indexação, ocorre no momento em que o documento é inserido, pois neste momento usando da indexação é que conseguimos localizar o documento de maneira mais fácil na hora do busca.

    Resposta: B


ID
1501615
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

O Business Process Management (BPM) ou Gerenciamento de Processos de Negócio tem como um de seus resultados, ou produtos característicos

Alternativas
Comentários
  • No nível conceitual, é uma poderosa técnica visual para identificar, holisticamente, desconexões na organização. Pode ser usada para fazer a liderança executiva se comprometer com uma forma diferente de pensar sobre os processos, elevando a conversa para um nível estratégico e utilizando a análise para tomar decisões sobre prioridades. No nível tático, é útil para fundamentar futuros esforços de aumento de produtividade, padronização da execução do trabalho e criação de uma rotina de trabalho mais eficiente.

    cbok - 3ª ed.

  • BPM, como seu próprio nome já remete, visa a gerenciar os processos de uma empresa (pública ou privada). Logo, um de seus resultados, com esse gerenciamento, é: 


    a) aumentar a produtividade das empresas. Isso mesmo! O gerenciamento de processos não é um fim em si mesmo, mas um meio objetivando um fim precípuo, que é fazer com que os negócios da empresa sejam impulsionados, mediante o conhecimento e a melhoria de seus processos. CORRETO.


    b) exigir a certificação de software CMMI nível 4 das empresas. BPM não trata apenas de processos de software, mas de processos em geral. Portanto, exigir tal certificação não se enquadra na visão holística do gerenciamento de processos. ERRADO.



    c) impedir iniciativas de inovação das empresas. Pelo contrário. Ao analisar os processos de uma empresa, é possível identificar gargalos e entraves para a não eficácia e eficiência dos processos. Ao corrigir tais falhas, tem-se o fomento à inovação. ERRADO.


    d) não se preocupar com o respeito a normas e regulamentações governamentais. Esse não é um resultado do BPM. ERRADO.


    e) restringir os negócios da empresa a um mercado local. Uma empresa que usa ou começa a usar BPM não está preocupada em se destacar apenas localmente (embora, raras vezes, o mercado local possa se confundir com o regional/nacional/mundial, como a produção de um bem ou, mesmo, a extração de um recurso natural que só exista em um local do mundo). De qualquer forma, o BPM visa a ampliar, e não a restringir os negócios. ERRADO.


    [ ]s
  • Essa foi bem tosca


ID
1501618
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Arquitetura de Software
Assuntos

Um sistema ERP (Enterprise Resource Planning) é composto por diversos módulos. Em um sistema ERP

Alternativas
Comentários
  • ERP - Enteprise de back-ends = Soluções consumerizadas  - Basicamente é um software que roda em cima do SGBD que consolida as diversas funções de uma determinada organização.

  • Acertei, mas achei estranho a palavra "normalmente". Pensei que fosse SEMPRE. 

  • Antigamente as perguntas eram de um nível:


ID
1501621
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

As formas normais estabelecem algumas restrições aos valores das tabelas de um banco de dados relacional. Segundo a definição da primeira forma normal,

Alternativas
Comentários
  • A primeira forma normal consiste em retirar da estrutura os elementos repetitivos

  • A resposta não está no pé da letra como de costume sobre esse assunto. Segue abaixo a definição da 1FN:

    Primeira forma normal (1FN):

    Definição

    Diz-se que uma tabela está na primeira forma normal quando ela não contém tabelas aninhadas.

    Contém estrutura com maior redundância.

    Garante que um atributo composto seja convertido para atributos individuais.

    Reprova ter um conjunto de valores, uma tupla de valores ou uma combinação de ambos como um valor de atributos para uma única tupla. Os únicos valores de atributo permitidos pela 1FN são valores atômicos (ou indivisíveis). Ou  seja, não contenham repetições dentro de um campo.

    Não Possui atributos multivalorados. Um atributo multivalorado é um atributo de uma entidade que pode, para cada instância possuir mais de um valor.

     

    Segundo C. J. Date: Uma variável de relação está em 1FN se e somente se, em todo valor válido dessa variável de relação, cada tupla contém exatamente um valor para cada atributo.

  • Alternativa correta: E. 

     

    Resumindo: 1FN = os atributos de uma relação devem ser atômicos. 


ID
1501624
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Em um banco de dados relacional, a característica que distingue um atributo A como chave estrangeira de uma tabela R é a seguinte:

Alternativas
Comentários
  • A menos errada é a letra "C", mas não concordo 100%. O atributo A não precisa ser necessariamente uma chave primária na tabela T, podendo ser uma chave candidata, por exemplo. Como as outras alternativas eram absurdas, restou a menos errada: a letra C.


    Bons estudos!


ID
1501627
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Considere a seguinte tabela de um banco de dados relacional:

Cliente (CPF, Nome, Cidade, Estado)

Um trecho de um comando SQL para obter o nome dos clientes que comece com o string ‘Ro’, além de suas cidades, ordenados pelo nome das cidades é o seguinte:

SELECT Nome, Cidade
FROM Cliente
WHERE Nome Like X
Y Cidade

Os valores de X e Y para atender à consulta especificada são, respectivamente,

Alternativas
Comentários
  • Como a questão pediu ordenação basta verficar o ORDER BY 

  • Gabarito D

    Deu pra matar essa com o ORDER BY.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     


ID
1501630
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Sistemas de gerenciamento de bancos de dados relacionais podem utilizar o mecanismo de bloqueio de itens de dados. O tipo de bloqueio que pode realizar leitura sobre um item de dados, mas não escrever sobre ele, é denominado

Alternativas
Comentários
  • Tipos de bloqueio:


    - Compartilhado: Usado para operações de leitura que não alteram ou atualizam dados, como uma instrução SELECT.
    - Atualização: Usado em recursos que podem ser atualizados. Evita uma forma comum de deadlock que ocorre quando várias sessões estão lendo, bloqueando e potencialmente atualizando recursos mais tarde.
    - Exclusivo: Usado para operações da modificação de dados, como INSERT, UPDATE ou DELETE. Assegura que várias atualizações não sejam realizadas no mesmo recurso e ao mesmo tempo.
    - Intencional: Usado para estabelecer uma hierarquia de bloqueio. Os tipos de bloqueios intencionais são: tentativa compartilhada (IS), exclusivo de tentativa (IX) e compartilhado com exclusivo de tentativa (SIX).
    - Esquema: Usado quando uma operação dependente do esquema de uma tabela está executando. Os tipos de bloqueios de esquema são: modificação de esquema (Sch-M) e estabilidade de esquema (Sch-S).
    - Atualização em massa: Usado quando para copiar dados em massa em uma tabela e a dica TABLOCK está especificada.
    - Intervalo de chave: Protege o intervalo de leitura de linhas lido por uma consulta ao usar o nível de isolamento da transação serializável. Assegura que outras transações não possam inserir linhas que se qualifiquem para consultas da transação serializável se as consultas forem executadas novamente.
    Bons estudos!
    Fonte: https://technet.microsoft.com/pt-br/library/ms175519(v=sql.105).aspx
  • Gabarito A

    Compartilhado: Usado para operações de leitura que não alteram ou atualizam dados, como uma instrução SELECT.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Bloqueio Compartilhado: Pode ler mas não pode escrever.

    Bloqueio Exclusivo: Pode ler e escrever.


ID
1501645
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Considere uma estrutura de dados na forma de uma lista linear em que as operações referentes à inserção e remoção de elementos são realizadas na mesma extremidade dessa lista. O tipo específico dessa estrutura de dados e o nome usual da extremidade citada são, correta e respectivamente,

Alternativas
Comentários
  • Pilhas ( stack)

    Possui um ponteiro no TOPO

    Possui Operações Inserções e Remoção por uma unica extremidade: TOP

    LIFO - Last in - first out

    Gabarito A.

  • Força Guerreiro!!!!!!


ID
1501648
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Programação
Assuntos

Um usuário implementou uma rotina de um programa, denominada Fatorial, e passou para essa rotina um parâmetro com o valor 6, mas deseja receber, após a execução da rotina, nesse mesmo parâmetro, o valor 6! (seis fatorial). Para isso, a passagem de parâmetro deverá ser por

Alternativas
Comentários
  • Neste caso , deverá ser passado por referência , pois assim a função irá acessar o endereço da memoria onde esta o valor , e não o valor propriamente dito !

     

    Gab: D

  • Galera, observem a pegadinha da questão: ele manda 6 (seis) como parâmetro e
    no retorno da rotina o valor é 6! (seis fatorial). Observe que o valor foi modificado,
    logo não pode ter sido uma passagem por valor - foi uma passagem por referência.
    Caso o retorno fosse 6 (seis), a passagem provavelmente seria por valor.
    Gabarito: D

    Curso de Informática
    Profs. Diego Carvalho e Judah Reis


ID
1501651
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

Na orientação a objetos, o conceito de encapsulamento corresponde à propriedade de

Alternativas
Comentários
  • Encapsulamento técnica que faz com que os detalhes internos a respeito do funcionamento dos métodos de uma classe permaneçam ocultos para os objetos.

    Em outras palavras, esconde ou oculta detalhes da implementação de uma dada classe de outras classes.

     

    Gabarito " D "

  •  Encapsulamento ocultar detalhes da implementação de uma dada classe de outras. Geralmente é quando se deseja diminuir acoplamento entre as classes para diminuir numero de relacionamentos, facilitando manutenção por isolar o problema a um objeto somente. Uma forma comum de encapsulamento é criar getters & setters para acessar variaveis private, usando a palavra-chave this para se referir para a variavel da classe. 

  • Alternativa D: Esconder ou ocultar detalhes da implementação de uma dada classe de outras classes.


ID
1501654
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Programação
Assuntos

Na linguagem de programação Java, os tipos primitivos de dados são:

Alternativas
Comentários
  • Como tipos primitivos entendemos aqueles tipos de informação mais usuais e básicos.

    São os habituais de outras linguagens de programação.

    Descreveremos algum dado para ter em conta em cada tipo.

     

    Boolean: Não é um valor numérico, só admite os valores true ou false.

    Char: Usa o código UNICODE e ocupa cada caractere 16 bits.

     

    Inteiros: Diferem nas precisões e podem ser positivos ou negativos.

     - Byte: 1 byte.

     - Short: 2 bytes.

     - Int: 4 bytes.

     - Long: 8 bytes.

     

    Reais em ponto flutuante: igual que os inteiros também diferem nas precisões e podem ser positivos ou negativos.

     - Float: 4 bytes.

     - Double: 8 bytes.

     

    Fonte: https://www.devmedia.com.br/tipos-primitivos-e-variaveis-em-java/3149

  • A) bit, byte, bool, short, int, float, double e char.

    B) byte, short, int, long, float, double, boolean e char.

    C) int, double, void, bool e char.

    D) int, float, char, boolean e string.

    E) int, longint, double, bool, enum e char.


ID
1501657
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Não definido

Observe a declaração de um vetor em C#:

                 int[ ] vetor = new int[3] { 1, 2, 3 };

Sem alterar o resultado, essa mesma declaração poderia ser escrita como:

Alternativas

ID
1501660
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Programação
Assuntos

Quando a propriedade AutoEventWireup do ASP.NET está ativa, os eventos da página passam a ser, automaticamente, associados aos métodos que

Alternativas
Comentários
  • E

  • Gabarito: E

    O valor da propriedade AutoEventWireup indica se os eventos das páginas ASP.NET serão conectados automaticamente às funções padrões do framework para tratamento de eventos. Quando seu valor é true, os eventos são associados dependendo de seu nome e assinatura. Para cada evento, o ASP.NET procura por um método que é nomeado com o seguinto padrão: Page_eventname. Como por exemplo, Page_Load ou Page_Init.


ID
1501663
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Programação
Assuntos

Um programador PHP deseja armazenar um dado booleano que indica se o usuário que está acessando o site está autenticado ou não. Para que esse valor se mantenha durante o acesso das várias páginas do site, é necessário que ele seja armazenado em

Alternativas
Comentários
  • Gabarito: D (Variáveis de sessão)


    As variáveis de sessão correspondem a um dos possíveis itens das chamadas variáveis superglobais da PHP.

    Segue a relação das variáveis superglobais (variáveis pré-definidas providas pelo ambiente PHP, acessíveis em quaisquer pontos de uma aplicação, são estruturadas em "associative arrays").


    $GLOBALS All variables that are currently defined in the global scope of the script. The variable names are the keys of the array.
    $_SERVER Information such as headers, paths, and script locations. The entries in this array are created by the web server, and there is no guarantee that every web server will provide any or all of these.
    $_GET Variables passed to the current script via the HTTP GET method.
    $_POST Variables passed to the current script via the HTTP POST method.
    $_FILES Items uploaded to the current script via the HTTP POST method.
    $_COOKIE Variables passed to the current script via HTTP cookies.
    $_SESSION Session variables available to the current script.
    $_REQUEST Contents of information passed from the browser; by default, $_GET, $_POST, and $_COOKIE.
    $_ENV Variables passed to the current script via the environment method.


    Referência para variáveis de sessão:

    http://php.net/manual/pt_BR/reserved.variables.session.php


    Referência para funções para sessão:

    http://php.net/manual/pt_BR/ref.session.php




ID
1501666
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

As ferramentas de análise estática de código, como o PMD e o FindBugs, encontram erros nos programas ao

Alternativas
Comentários
  • Ferramentas de análise estática de código:

     Checkstyle

     PMD

     FindBugs


  • Possível resolver apenas com o conceito de análise estática:

    - Não executa o software; apenas percorre o código em busca de erros semânticos, estruturais, etc

  • O PMD é um analisador de código-fonte Java estático de software livre que relata problemas encontrados no código do aplicativo. O FindBugs é um analisador de código estático de código


ID
1501669
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

No Desenvolvimento Orientado a Testes (TDD), os casos de teste que definem o recurso a ser implementado devem ser elaborados

Alternativas
Comentários
  • TDD

    Implica escrever o CÓDIGO DE TESTE antes do código de produção, um teste de cada vez, tendo certeza de que o teste falha antes de escrever o código que irá fazê-lo passar.

     

    Letra B


ID
1501672
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

As etapas principais de um Plano Diretor de Informática (PDI) são as seguintes, não necessariamente na ordem que estão relacionadas.

I. Acompanhamento de Resultados.
II. Análise de Custo-Benefício das Soluções.
III. Levantamento das Necessidades.
IV. Priorização de Projetos.

Considerando essa informação, assinale a alternativa que apresenta a sequência correta de execução dessas atividades.

Alternativas
Comentários
  • gabarito:


     

     d) III, II, IV e I.

  • Do que adianta saber para onde se tem que ir, se você não sabe onde está! Biquini Cavadão!


ID
1501675
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

Considerando as definições apresentadas na literatura a respeito da governança de TI, é correto afirmar que o seu objetivo, ou foco central, consiste em

Alternativas
Comentários
  • Eh um tipo de questão dada soh para não zerar a prova



  • QUESTÃO RIDÍCULA QUE NÃO AJUDA QUEM ESTUDA.


ID
1501678
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

O COBIT 5, em seu modelo de referência, estabelece uma divisão entre os processos de governança e gestão de TI. Os processos de governança estão agrupados no domínio

Alternativas
Comentários
  • LETRA A. 

    Segundo o Cobit 5,"

    O modelo de referência de processo do COBIT 5 divide os processos de governança e gestão de TI da organização em dois domínios de processo principais:

    -Governança - Contém cinco processos de governança; e dentro de cada processo são definidas práticas para Avaliar, Dirigir e Monitorar (Evaluate, Direct and Monitor - EDM).

    Gestão - Contém quatro domínios, em consonância com as áreas responsáveis por planejar, construir, executar e monitorar (Plan, Build, Run and Monitor - PBRM), e oferece cobertura de TI de ponta a ponta.

    "

  • Blz , eu errei , então tenho que desistir ?!? Sai dai , nasceu sabendo tudo......

  • Processo de Governança - Avaliar, Dirigir e Monitorar

    Processo de Gerenciamento (gestão) - Alinhar, Planejar e Otimizar; Construir, Adquirir e Implementar; Entregar, Servir e Suportar; Monitorar, Avaliar e Medir

  • COBIT 5 possui 37 processos distribuídos em 5 domínios: 1 de Governança e 4 de Gestão/Gerenciamento.


    Governança:

    1) Avaliar, Dirigir e Monitorar - EDM (5 processos)


    Gestão:

    2) Alinhar, Planejar e Organizar - APO (13 processos)

    3) Construir, Adquirir, Implementar - BAI (10 processos)

    4) Entregar, Servir e Suportar - DSS (6 processos)

    5) Monitorar, Avaliar e Medir - MEA (3 processos)

  • Domínios do COBIT:

    Governança: apenas 1, Domínio EDM - Avaliar, Dirigir e Monitorar

    Gestão:

    1. APO - Alinhar, Planejar, Organizar

    2. BAI - Construir, Adquirir, Implementar

    3. DSS - Entregar, Serviço, Suporte

    4. MEA - Monitorar, Avaliar, Medir

  • O domínio Avaliar, Dirigir e Monitorar (EDM) é o domínio dos processos de governança.

    Resposta certa, alternativa a).


ID
1501681
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

O ITIL v3 estabelece, na publicação Desenho de Serviços, o processo Gerenciamento de Capacidade. Esse processo estabelece 3 elementos de gerenciamento de capacidade, a saber:

Alternativas
Comentários
  • LETRA E.

    Segundo  o ITIL 2011,p.68,"O gerenciamento da capacidade pode ser um processo extremamente técnico,complexo e exigente, composto por três subprocessos:


    -Gerenciamento de capacidade de negócio;

    -Gerenciamento de capacidade de serviço;

    -Gerenciamento de capacidade de componente(GCC)."


    GUIA DE REFERÊNCIA ITIL EDIÇÃO 2011-EDITORA CAMPUS-JAN VAN BON.

  • I) Gerenciamento da Capacidade de Recursos e Componentes:

    Gerenciar recursos individuais em TI - Pessoas, Software, Hardware.

    II) Gerenciamento da Capacidade de Negócio: 

    Assegurar que as necessidades do negócio (atuais e futuras) serão levadas em consideração nas operações de TI.

    III) Gerenciamento da Capacidade de Serviço :

    Garantir que o desempenho dos serviços de TI estejam de acordo com os Níveis de Serviço acordados.

  • GABARITO E

    Gerenciamento de Capacidade: Entender e manter os níveis de entrega de serviços requisitados a um custo aceitável.

    Entender os requisitos de capacidade do negócio e controlar a entrega desta capacidade no presente e no futuro.

    Três subprocessos: 

    • Gerenciamento da Capacidade de Negócio: Com foco no longo prazo, este subprocesso é responsável por assegurar que os requisitos futuros do negócio sejam considerados, planejados e implantados quando necessário.
    • Gerenciamento da Capacidade de Serviço: Responsável por assegurar que a performance dos serviços de TI atuais esteja de acordo com os parâmetros definidos nos ANSs.
    • Gerenciamento da Capacidade de Recursos: Responsável pelo gerenciamento de componentes individuais no âmbito da infraestrutura, este processo tem foco mais técnico.

    FONTE: ITIL v3 - Cestari


ID
1501684
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

Considerando as definições apresentadas na literatura a respeito da auditoria de sistemas, é correto afirmar que a auditoria de sistemas de informação

Alternativas
Comentários
  • A


ID
1501687
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

Segundo a literatura, a função básica e o foco de trabalho de um preposto de uma empresa contratada para executar um contrato de TI é

Alternativas
Comentários
  • Preposto é aquela pessoa que administra, dirige ou responde por uma empresa, entidade ou negócio por delegação do proprietário ou daquele que tem poderes estatutários ou regimentais.


ID
1501690
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Gerência de Projetos
Assuntos

No PMBOK 5a edição, há um grupo de processos composto por processos que visam definir um novo projeto ou uma nova fase de um projeto, tendo ainda como função obter autorização para esse projeto ou fase. Tal grupo de processos é

Alternativas
Comentários
  • LETRA C)

    Grupo de processos de iniciação. Os processos executados para definir um novo projeto ou uma
    nova fase de um projeto existente através da obtenção de autorização para iniciar o projeto ou fase.

  • 5 Grupos PMBOK - IPEME

    1) Inicialização: start do projeto

    2) Planejamento: maior de todos

    3) Execução

    4) Monitoramento e controle: está em todas as fases

    5) Encerramento: todo projeto tem um começo, meio e fim

  • Ø INICIAÇÃO

    Processos executados para definir um novo projeto ou uma nova fase de um projeto existente através da obtenção de autorização para iniciar projeto ou fase

     

    PMBOK 5° edição

  • Para definir um novo projeto ou uma fase, devemos fazer no começo. Logo, é o grupo de processos de iniciação. Resposta certa, alternativa c).

  • A questão descreve corretamente o grupo de processo denominado iniciação. Sendo assim, marcamos a alternativa c sem medo! Veja novamente o quadro de grupos de processos para fixar a definição de cada um:

    Grupo de processos de iniciação. Os processos realizados para definir um novo projeto ou uma nova fase de um projeto existente, através da obtenção de autorização para iniciar o projeto ou fase.

    Grupo de processos de planejamento. Os processos realizados para definir o escopo do projeto, refinar os objetivos e definir a linha de ação necessária para alcançar os objetivos para os quais o projeto foi criado.

    Grupo de processos de execução. Processos realizados para concluir o trabalho definido no plano de gerenciamento do projeto para satisfazer os requisitos do projeto.

    Grupo de processos de monitoramento e controle. Os processos exigidos para acompanhar, analisar e controlar o progresso e desempenho do projeto, identificar quaisquer áreas nas quais serão necessárias mudanças no plano, e iniciar as mudanças correspondentes.

    Grupo de processos de encerramento. Os processos realizados para concluir ou fechar formalmente um projeto, fase ou contrato.

    Gabarito: C

  • Iniciação: ocorre no início do projeto ou em cada fase de projetos grandes.

    Planejamento: é o processo de formular e revisar as metas e objetivos do projetos. Essa é a fase que envolve o maior número de componentes.

    Execução: é a concretização dos planos do projeto.

    Monitoramento e Controle: são feitas e analisadas as avaliações de desempenho, para averiguar se o projeto está seguindo o planejado.

    Encerramento:  é o grupo que é ignorado com mais frequência. Em todo o projeto devem-se levar a cabo os processos de Encerramento, mesmo que ele seja abortado.

    Alternativa: C

  • GAB C

    Os processos de gerenciamento de projetos são agrupados em CINCO GRUPO DE PROCESSOS de Gerenciamento de Projetos:

    1. Grupo de Processos de Iniciação: São Processos executados para definir um novo projeto ou uma nova fase de um projeto existente através da obtenção de autorização para iniciar projeto ou fase. Desenvolve o termo de abertura do projeto e identifica as partes interessadas (stakeholders);
    2. Grupo de Processos de Planejamento: O Gerente de projetos deve projetar quantos profissionais (e quais deles) serão necessários, quanto de dinheiro deverá ser gasto, quais serão os produtos entregues e quando o projeto deve terminar, dentre outros fatores importantes.
    3. Grupo de Processos de Execução: Põe em prática o que foi definido previamente;
    4. Grupo de processos de monitoramento e controle: É feito pela comparação dos resultados reais contra os planejados. Sempre que necessário, são feitas medidas corretivas.
    5. Grupo de processos de encerramento: São os processos realizados para concluir ou fechar formalmente um projeto, fase ou contrato. 

    FONTE: MEUS RESUMOS

    OBS: VENDO MEUS RESUMOS (Whatsapp: 87996271319)


ID
1501693
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Gerência de Projetos
Assuntos

A área de conhecimento do PMBOK 5a edição, Gerenciamento dos Recursos Humanos do Projeto, tem seus processos inseridos nos grupos de processos

Alternativas
Comentários
  • PMBoK 5a Edição:

    GERENCIAMENTO DE RECURSOS HUMANOS:
    (PLANEJAMENTO) Planejar Gerenciamento de Recursos Humanos

    (EXECUÇÃO) Mobilizar a Equipe do Projeto

    (EXECUÇÃO) Desenvolver a Equipe do Projeto

    (EXECUÇÃO) Gerenciar a Equipe do Projeto

  • Atualmente, as alternativas A e C estariam corretas (PMBOK 6)

  • Gabarito A

    Segundo o Guia PMBOK® Quinta Edição, o gerenciamento dos recursos humanos do projeto inclui os processos que organizam e gerenciam a equipe do projeto.

    A equipe é composta por pessoas com funções e responsabilidades atribuídas com foco no término do projeto. 

    O gerenciamento de recursos humanos do projeto inclui os processos que organizam e gerenciam a equipe do projeto. A equipe do projeto consiste nas pessoas com papéis e responsabilidades designadas para a conclusão do projeto. O tipo e o número de membros da equipe do projeto podem mudar com frequência ao longo do projeto. Os membros da equipe do projeto também podem ser referidos como pessoal do projeto. Embora os papéis e responsabilidades específicas para os membros da equipe sejam designadas, o envolvimento de todos os membros da equipe no planejamento do projeto e na tomada de decisões pode ser benéfico.

    O envolvimento e a participação dos membros da equipe desde o inicio agrega seus conhecimentos durante o processo de planejamento e fortalece o compromisso com o projeto.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Questão bem decorativa.

    Vamos lá!

    Segundo o PMBOK (5ª edição), o Gerenciamento de Recursos humanos é uma área de conhecimento específica. Essa área de conhecimento abrange 04 processos:

    ·        9.1 Planejar o gerenciamento dos recursos humanos

    ·        9.2 Mobilizar a equipe do projeto

    ·        9.3 Desenvolver a equipe do projeto

    ·        9.4 Gerenciar a equipe do projeto

    Esses processos enquadram-se nos grupos de processo de planejamento e de execução, conforme tabela abaixo:

    Gab: A


ID
1501696
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

O BABOK v2 define, em sua área de conhecimento Análise de Requisitos, a tarefa Organizar Requisitos. Nessa tarefa, uma das técnicas de análise recomendada é:

Alternativas
Comentários
  • Particularmente, considero questões que adentram nos BoK até o nível de técnicas/ferramentas, inputs ou outputs de nível difícil. São muitos BoK. Assim, acabamos por confundir. De todo modo, vai aí trecho extratído do BABOK 2 (lembrando que a versão atual é o BABOK 3, lançada em abril de 2015).

    Requirements Analysis (Chapter 6) describes how business analysts prioritize and progressively elaborate stakeholder and solution requirements in order to enable the project team to implement a solution that will meet the needs of the sponsoring organization and stakeholders. It involves analyzing stakeholder needs to define solutions that meet those needs, assessing the current state of the business to identify and recommend improvements, and the verification and validation of the resulting requirements.

    Organize Requirements6.2

    Purpose6.2.1

    The purpose of organizing requirements is to create a set of views of the requirements for the new business solution that are comprehensive, complete, consistent, and understood from all stakeholder perspectives.

    Description6.2.2

    There are two key objectives when organizing requirements.

    Understand which models are appropriate for the business domain and solution ▶▶scope.

    Identify model interrelationships and dependencies. Requirements alone are not ▶▶complex; it is the relationships and interdependencies among requirements that adds the element of complexity. Therefore, the organized requirements must also clearly depict the inherent relationships between requirements.

    Techniques6.2.5

    Business Rules Analysis (9.4): Business rules may be separated from other requirements for implementation and management in a business rules engine or similar.

    Data Flow Diagrams (9.6): Shows how information flows through a system. Each function that modifies the data should be decomposed into lower levels until the system is sufficiently described.

    Data Modeling (9.7): Describes the concepts and relationships relevant to the solution or business domain.

    Functional Decomposition (9.12): Breaks down an organizational unit, product scope, or similar into its component parts. Each part can have its own set of requirements.

    Organization Modeling (9.19): Describes the various organizational units, stakeholders, and their relationships. Requirements can be structured around the needs of each stakeholder or group.

    Process Modeling (9.21): Requirements may be organized around relevant processes.

    Processes themselves can embed subprocesses, and describe a hierarchy from the top level, end-to-end processes to the lowest-level individual activities.

    Scenarios and Use Cases (9.26): Describe the requirements that support the individual goals of each actor, or the response to the triggering event.

    Scope Modeling (9.27): Requirements may be organized based on the solution components they are related to.

    User Stories (9.33): Describe the stakeholder objectives that the solution will support.

  • Valeu Maurício!

  • A ideia é organizar requisitos dentro de um documento. Uma das formas é agrupar de acordo com os cenários e casos de uso. GAB D


ID
1501699
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

Dentre as formas de notação utilizadas para modelar o BPM (Business Process Management ou Gerenciamento de Processos de Negócio) estão as opções

Alternativas
Comentários
  • Por eliminação: 

    a) ACID e USB: USB é um padrão de conexão de hardware. Nada a ver com BPM e Workflow. ERRADO

    b) CRUD e PDF: PDF é um formato de geração e leitura de arquivos. Também, em nada se relaciona com BPM. ERRADO

    c) ROI e URL. URL é o localizador padrão de recursos utilizado na Internet para se chegar a um sítio eletrônico. ERRADO

    d) SOAP e SMTP. SMTP é o protocolo padrão para a transferência de correio simples (e-mail). ERRADO

    e) XPDL e BPMN. Atualmente, há, no mercado de BPM, várias ferramentas (software) que auxiliam na modelagem dos processos. Com o fito de fazer com que essas diferentes ferramentas comuniquem entre si, foi criado o formato padrão XML Process Definition Language (XPDL). Já o BPMN (Business Process Model and Notation ou Notação de Modelagem de Processos de Negócio) é a linguagem padrão encontrada para representar itens e fluxos de um processo (ex.: usuário, tarefa, início de uma atividade, output de uma decisão feita pelo usuário etc.) em forma gráfica (ícone de usuário para representar o usuário, retângulo vazado para representar a atividade etc.). CORRETO.
  • e)XPDL e BPMN

    BPMN (business processo model and notation) é um padrao que possibilita entendimento de seus procedimentos internos em um anotação grafica para comunicar esses procedimentos de modo uniforme