No momento você está vendo PROVA E GABARITO: TRE RR – Analista Judiciário – Análise de Sistemas 2015

PROVA E GABARITO: TRE RR – Analista Judiciário – Análise de Sistemas 2015

PROVA: TRE RR – Analista Judiciário – Análise de Sistemas 2015 PDF

 

 

GABARITO: TRE RR – Analista Judiciário – Análise de Sistemas 2015

 

 

 

 

 

 

 

 

 

 

TRIBUNAL REGIONAL ELEITORAL DE RORAIMA

Março/2015

 

 

Concurso Público para provimento de cargos de

Analista Judiciário Área Apoio Especializado – Especialidade Análise de Sistemas

 

00001−0001−0001

 

 

PROVA

 

INSTRUÇÕES

  • Verifique se este caderno:
    • corresponde a sua opção de cargo.
    • contém 60 questões, numeradas de 1 a

Conhecimentos Gerais

Conhecimentos Específicos Discursiva-Redação

 

  • contém a proposta e o espaço para o rascunho da Prova Discursiva-Redação. Caso contrário, reclame ao fiscal da sala um outro

Não serão aceitas reclamações posteriores.

  • Para cada questão existe apenas UMAresposta
  • Leia cuidadosamente cada uma das questões e escolha a resposta
  • Essa resposta deve ser marcada na FOLHADE RESPOSTAS que você

VOCÊ DEVE

  • Procurar, na FOLHADE RESPOSTAS, o número da questão que você está
  • Verificar no caderno de prova qual a letra (A,B,C,D,E) da resposta que você
  • Marcar essa letra na FOLHADE RESPOSTAS, conforme o exemplo:
  • Ler o que se pede na Prova Discursiva-Redação e utilizar, se necessário, o espaço para

ATENÇÃO

  • Marque as respostas com caneta esferográfica de material transparente de tinta preta ou Não será permitido o uso de lápis, lapiseira, marca-texto, borracha ou líquido corretor de texto durante a realização da prova.
  • Marque apenas uma letra para cada questão, mais de uma letra assinalada implicará anulação dessa questão.
  • Responda a todas as questões.
  • Não será permitida qualquer espécie de consulta, nem o uso de máquina
  • Em hipótese alguma o rascunho da Prova Discursiva-Redação será
  • Você deverá transcrever sua Prova Discursiva-Redação, a tinta, na folha
  • A duração da prova é de 4 horas e 30 minutos para responder a todas as questões objetivas, preencher a Folha de Respostas e fazer a Prova Discursiva-Redação (rascunho e transcrição).
  • Ao término da prova, chame o fiscal da sala e devolva todo o material
  • Proibida a divulgação ou impressão parcial ou total da presente Direitos Reservados.

 

Caderno de Prova ’H08’, Tipo 001

CONHECIMENTOS GERAIS

Gramática e Interpretação de Texto da Língua Portuguesa

Atenção:      Considere o texto abaixo para responder às ques- tões de números 1 a 6.

Conselhos ao candidato

Certa vez um enamorado da Academia, homem ilustre e aliás perfeitamente digno de pertencer a ela, escreveu-me son- dando-me sobre as suas possibilidades como candidato. Não pude deixar de sentir o bem conhecido calefrio aquerôntico, por- que então éramos quarenta na Casa de Machado de Assis e falar de candidatura aos acadêmicos sem que haja vaga é um pouco desejar secretamente a morte de um deles. O consultado poderá dizer consigo que “praga de urubu não mata cavalo”. Mas, que diabo, sempre impressiona. Não impressionou ao con- de Afonso Celso, de quem contam que respondeu assim a um sujeito que lhe foi pedir o voto para uma futura vaga:

–  Não posso empenhar a minha palavra. Primeiro porque

o voto é secreto; segundo porque não há vaga; terceiro porque a futura vaga pode ser a minha, o que me poria na posição de não poder cumprir com a minha palavra, coisa a que jamais faltei em minha vida.

Se eu tivesse alguma autoridade para dar conselhos ao meu eminente patrício, dir-lhe-ia que o primeiro dever de um candidato é não temer a derrota, não encará-la como uma capitis diminutio, não enfezar com ela. Porque muitos dos que se sentam hoje nas poltronas azuis do Trianon, lá entraram a duras penas, depois de uma ou duas derrotas. Afinal a entrada para a Academia depende muito da oportunidade e de uma coisa bastante indefinível que se chama “ambiente”. Fulano? Não tem ambiente. […]

Sempre ponderei aos medrosos ou despeitados da derrota que é preciso considerar a Academia com certo senso de humour. Não tomá-la como o mais alto sodalício intelectual do país. Sobretudo nunca se servir da palavra “sodalício”, a que muitos acadêmicos são alérgicos. Em mim, por exemplo, provo- ca sempre urticária.

No mais, é desconfiar sempre dos acadêmicos que pro- metem: “Dou-lhe o meu voto e posso arranjar-lhe mais um”. Nenhum acadêmico tem força para arranjar o voto de um cole- ga. Mas vou parar, que não pretendi nesta crônica escrever um manual do perfeito candidato.

(BANDEIRA, Manuel. Poesia completa e prosa. Rio de Janeiro: Nova Aguilar, 1993, vol. único, p. 683-684)

*aquerôntico = relativo ou pertencente a Aqueronte, um dos rios do Inferno, atravessado pelos mortos na embarcação conduzida pelo barqueiro Caronte.

*capitis diminutio: expressão latina de caráter jurídico empregada para designar a diminuição de capacidade legal.

 

1.         No desenvolvimento do texto, o autor deixa transparecer

(A)      incentivo a quem lhe escreve, de consultar outros acadêmicos, dado que se trata de candidato merece- dor de pertencer ao grupo.

(B)      extrema seriedade ao tentar instruir um candidato, com o objetivo de garantir-lhe sucesso na eleição, ainda que não haja vaga para essa pretensão.

(C)      indecisão sobre se haverá meios eficazes para orientar um candidato, já que o próprio autor é um dos escritores que fazem parte do quadro da Academia.

(D)      aconselhamento ao candidato que desista de seu in- tento, com a certeza de que será um perdedor, visto que muitos outros já não conseguiram ser eleitos.

(E)      tratamento irônico a respeito das pretensões de um candidato a vaga na Academia, pretensão ex- temporânea, pois o quadro está completo.

2.         A resposta dada pelo conde Afonso Celso, transcrita no 2o parágrafo, é exemplo de

(A)      uma resposta evasiva, em razão da intempestiva consulta feita pelo candidato.

 

(B)      certa incoerência voluntária na sequência de dados oferecidos pelo acadêmico citado.

 

(C)      um capcioso jogo de palavras cujo sentido, no en- tanto, não permite conclusão alguma.

 

(D)      um raciocínio completo, com as razões que justifi- cam o posicionamento de quem fala.

 

(E)      argumentos que se sucedem, aparentemente, de modo lógico, porém sem resultado objetivo.

                                                                                                               _

3.         O consultado poderá dizer consigo que “praga de urubu não mata cavalo”.

 

Infere-se, a partir da referência ao dito popular, que o autor

 

(A)      se considera inteiramente livre de quaisquer compro- missos relativos à consulta que lhe foi enviada, es- quivando-se, também, de tentar conseguir votos para o suposto candidato.

 

(B)      deseja, secretamente e de antemão, que o candida- to não consiga comprovar que tem o mérito ne- cessário para justificar sua pretensão de fazer parte da Academia.

 

(C)      procura justificar sua isenção quanto ao questiona- mento do candidato, mesmo pondo de lado o fato de perceber certo mau agouro embutido na consulta que lhe foi enviada.

 

(D)      busca questionar o mal-estar que sentiu ao receber a consulta do provável candidato, apoiando-se na sabedoria popular, fato que contraria sua formação erudita de acadêmico.

 

(E)      se vale da sabedoria popular para considerar-se imune a um eventual desejo secreto do candidato de que surja a vaga com a morte de um dos aca- dêmicos, até mesmo a dele.

                                                                                                               _

4.         No Dicionário Houaiss encontra-se que sodalício é pala- vra que designa grupo ou sociedade de pessoas que vi- vem juntas ou convivem em uma agremiação; confraria.

 

Deduz-se corretamente que, segundo o autor, o emprego da palavra reflete

 

(A)      conhecimento aprofundado, pois se trata de um gru- po formado por escritores eruditos.

 

(B)      pedantismo, tendo em vista tratar-se de termo prati- camente desconhecido no uso diário da língua.

 

(C)      ignorância que, já de início, se torna obstáculo in- transponível para a eleição pretendida.

 

(D)      prepotência, como demonstração de conhecimentos que ultrapassam o dos demais acadêmicos.

 

(E)      insistência, na tentativa de angariar adeptos para o ingresso no grupo de escritores.

2                                                                                                                                                                                TRERR-Conhecimentos Gerais2

 

Caderno de Prova ’H08’, Tipo 001

5.         Mas vou parar, que não pretendi nesta crônica escrever um manual do perfeito candidato.

Identifica-se, no segmento sublinhado acima,

(A)      noção de causa, que justifica a decisão tomada pelo autor.

(B)      a consequência de uma ação deliberada anteriormente.

(C)      ressalva que restringe o sentido da afirmativa anterior.

(D)      uma finalidade, que reafirma as intenções do autor, expostas no texto.

(E)      condição, pois o autor conclui não ter conseguido aconselhar o candidato.

                                                                                                               _

6.         Não impressionou ao conde Afonso Celso, de quem con- tam que respondeu assim a um sujeito …

A expressão sublinhada acima preenche corretamente a lacuna existente em:

(A)      Aqueles       caberia manifestar apoio aos defenso-

res da causa em discussão ainda não haviam conseguido chegar à tribuna.

(B)      O acadêmico, …… todos esperavam um vigoroso aparte contrário ao pleito, permaneceu em silêncio na tumultuada sessão.

(C)      Em decisão unânime, os acadêmicos ofereceram dados da agremiação …… desejasse participar da discussão daquele dia.

(D)      O novo acadêmico demonstrou grande afeição ……

compartilha das mesmas ideias literárias e aborda os mesmos temas.

(E)      O discurso de recepção do novo integrante do grupo deveria ser pronunciado …… apresentasse maior afinidade entre ambos.

                                                                                                               _

Atenção:      Considere o texto abaixo para responder às ques- tões de números 7 a 9.

[. ] ser independente significa bem mais do que ser livre

para viver como se quer: significa, basicamente, viver com valores que façam a vida ser digna de ser vivida. Não basta um estado de espírito. Não basta, como diz o samba, “vestir a camisa amarela e sair por aí”. Tampouco basta sentir-se autônomo, fazendo parte do bando. É preciso algo mais. Ora, um dos valores que vêm sendo retomados pelos filósofos e que cabem como uma luva nessa questão é o da resistência. Na raiz da palavra resistere se encontra um sentido: “ficar de pé”. E ficar de pé implica manter vivas, intactas dentro de si, as forças da lucidez. Essa é uma exigência que se impõe tanto em tempos de guerra quanto em tempos de paz. Sobretudo nesses últimos, quando costumamos achar que está tudo bem, que está tudo “numa boa”; quando recebemos informações de todos os lados, sem tentar, nem ao menos, analisá-las, e terminamos por engolir qualquer coisa.

Resistir como forma de ser independente é, talvez, uma maneira de encontrar um significado no mundo. Daí que, para celebrar a independência, vale mesmo é desconstruir o mundo, desnudar suas estruturas, investigar a informação. Fazer isso sem cansaço para depois termos vontade de, novamente, desejá-lo, inventá-lo e construí-lo; de reencontrar o caminho da sensibilidade diante de uma paisagem, ao abrir um livro ou a porta de um museu. Independência, sim, para defendermos a vida, para defendermos valores para ela, para que ela tenha um sentido. Independência de pé, com lucidez e prioridades. Clareza, sim, para não continuarmos a assistir, impotentes, ao espetáculo da própria impotência.

(PRIORE, Mary Del. Histórias e conversas de mulher. São Paulo: Planeta, 2013, p. 281)

7.         De acordo com o texto, a afirmativa correta é:

 

(A)      O excesso de informações hoje à nossa disposição, em bons ou em maus momentos, nos propicia ele- mentos para uma vida de liberdade, baseada na in- dependência e na escolha de novos valores e de novos paradigmas que possam resistir às inúmeras mudanças que ocorrem habitualmente.

 

(B)      Uma independência de atitudes e de valores perante a vida baseia-se, especialmente, no grau de liberda- de de escolha que cabe a cada um, de modo a ga- rantir que as informações recebidas se transformem nos fundamentos de uma vida livre e bem vivida.

 

(C)      A resistência ao acúmulo de informações recebidas aleatoriamente direciona as escolhas feitas durante a vida, pois nem sempre a liberdade se mostra como o caminho mais favorável a ser percorrido, principal- mente se forem deixados de lado os valores básicos da existência humana.

 

(D)      A liberdade de escolha que poderá tornar-nos seres independentes exige lucidez diante da enxurrada de informações que recebemos atualmente, e resistên- cia em prol de valores fundamentais que atribuam significado à existência.

 

(E)      Uma vida realmente digna de ser vivida deve ter como fundamentos essenciais a ampla liberdade de escolha de valores que se coadunam com as trans- formações atuais e a independência para afastar obstáculos que possam impedir a realização total de nossos objetivos.

                                                                                                               _

8.         Não basta um estado de espírito. Não basta, como diz o samba, “vestir a camisa amarela e sair por aí”. Tampouco basta sentir-se autônomo, fazendo parte do bando. (1o pa- rágrafo)

 

O sentido do segmento transcrito acima está exposto, de maneira diversa, porém com correção, clareza e fidelida- de, em:

 

Para ser independente, …

 

(A)      é preciso ter vontade própria, tomar decisões, como diz a letra da música, ou nem mesmo buscar nas ideias dos outros o mesmo estado de espírito, par- ticipando, portanto, do grupo em que se identifica essa sua maneira de ser.

 

(B)      deve haver correspondência entre a própria maneira de viver, com atitudes baseadas em escolhas mar- cadamente pessoais, e a experiência de todo o con- junto, ainda que possa considerar-se único, sem im- posição de ideias alheias.

 

(C)      não é suficiente tomar decisões sem a devida deli- beração, nem considerar-se capaz de determinar as próprias normas de conduta, sem imposição alheia, se estiver vivendo de acordo com o ideário da maio- ria.

 

(D)      não é necessário viver sem rumo, a esmo, como um estado de espírito, se o fato de sentir-se livre de im- posições da maioria pudesse mantê-lo inserido no convívio social, apesar de defender as próprias ideias.

 

(E)      seria importante manter-se segundo as normas de conduta estabelecidas por si mesmo, deliberadas com determinação, compartilhando, porém, das mesmas ideias do grupo em que se encontra inserido.

TRERR-Conhecimentos Gerais2                                                                                                                                                                            3

 

A B C
1 Paulo Cesar Pedro Henrique
2 Anos do empréstimo 4 10
3 Pagamento mensal -200,00 -2732,00
4 Quantia do empréstimo 8000,00 70000,00
5 Taxa de juros mensal 1%
6 Taxa de juros anual 9,24% 46,34%

 

Caderno de Prova ’H08’, Tipo 001

9.         Considere as alterações propostas nas alternativas abaixo para alguns segmentos do texto. Mantém-se a correção gramatical no que consta em:

(A)      Na raiz da palavra resistere se encontra um sentido …

Na raiz da palavra resistere se encontra algumas in- dicações de seu significado …

(B)      Não basta um estado de espírito.

Não basta algumas decisões tomadas nesse sen- tido.

(C)      Essa é uma exigência que se impõe tanto em tem- pos de guerra quanto em tempos de paz.

Essa é uma das exigências que se impõem tanto em tempos de guerra quanto em tempos de paz.

(D)      É preciso algo mais.

Faz-se necessário as mudanças de visão e de atitu- des.

(E)      … para que ela tenha um sentido.

… para que as metas estabelecidas a cada um tenha um sentido.

                                                                                                               _

10.      O crescimento da vida urbana aumentou a visibilidade das mulheres.

Hoje elas estão menos obrigadas a se consagrar exclusi- vamente à vida doméstica.

Hoje as mulheres podem investir numa carreira.

A revolução das comunicações começou com o telefone e prossegue no Facebook.

O Facebook contribuiu para diluir as fronteiras entre o isolamento e a vida social.

As frases isoladas acima compõem um único parágrafo, devidamente pontuado, com clareza e lógica, em:

(A)      A revolução das comunicações começou com o tele- fone e prossegue no Facebook. Que contribuiu para diluir as fronteiras entre o isolamento e a vida social. E ainda, com o crescimento da vida urbana aumen- tou a visibilidade das mulheres. Hoje elas estão me- nos obrigadas a se consagrar exclusivamente à vida doméstica; que podem investir numa carreira.

(B)      Com o crescimento da vida urbana, aumentou-se a visibilidade das mulheres, às quais estão hoje me- nos obrigadas a se consagrar exclusivamente a vida doméstica, assim como podem investir numa carrei- ra. Para diluir as fronteiras entre o isolamento e a vi- da social, veio a revolução das comunicações, tendo começado com o telefone e prossegue no Facebook, que contribuiu para esse fato.

(C)      A visibilidade das mulheres, depois do crescimento da vida urbana, hoje estão menos obrigadas a se consagrar exclusivamente à vida doméstica e poder investir numa carreira. Em razão da revolução das comunicações, que começou com o telefone e pros- segue no Facebook, o qual contribuiu para diluir as fronteiras entre o isolamento e a vida social.

(D)      Hoje as mulheres estão menos obrigadas a se con- sagrar exclusivamente à vida doméstica, com o cres- cimento da vida urbana, que aumentou sua visibili- dade, podendo investir numa carreira. E ainda a diluição das fronteiras entre o isolamento e a vida social com a revolução das comunicações que, tendo começado com o telefone, prossegue no Facebook, contribuiu para isso.

(E)      O crescimento da vida urbana aumentou a visibilida- de das mulheres, que hoje estão menos obrigadas a se consagrar exclusivamente à vida doméstica, além de poderem investir numa carreira. A revolução das comunicações, que começou com o telefone e prossegue no Facebook, contribuiu para diluir as fronteiras entre o isolamento e a vida social.

 

Noções de Informática

 

11.      Considere a planilha abaixo, criada no Microsoft Excel 2010 em português.

 

 

 

 

 

 

 

 

 

 

 

 

A fórmula que deve ser digitada na célula C5 para obter a taxa de juros mensal do empréstimo do Pedro Henrique é

 

(A)    =TAXA(D3; D4; D5)

 

(B)    =JUROSACUM(D3; D4; D5)

 

(C)    =TAXAJUROS(D3*12; D4; D5)

 

(D)    =TAXA(C2*12; C3; C4)

 

(E)    =TAXAJUROS(D3; D4; D5)

                                                                                                               _

12.      No Microsoft Word 2010 em português é possível criar for- mulários que podem ser preenchidos pelo usuário, conten- do caixas de seleção, caixas de texto, selecionadores de data e listas suspensas. As ferramentas e recursos para criar formulários são disponibilizadas em uma guia extra que precisa ser inserida à barra com as guias principais do Word. Para inserir esta guia, clica-se na guia Arquivo e na opção Opções. Na janela que aparece, clica-se em Personalizar Faixa de Opções e na caixa de com- binação Personalizar a Faixa de Opções, selecio- na-se Guias Principais e seleciona-se, dentre as guias disponíveis, a guia

 

(A)      Suplementos.

 

(B)      Design.

 

(C)      Formulários.

 

(D)      Desenvolvedor.

 

(E)      Ferramentas.

                                                                                                               _

13.      Ao ligar o computador pode-se pressionar uma tecla que dá acesso à tela Opções Avançadas de Inicialização, que permite iniciar o Windows 7 nos modos avançados de solução de problemas (como modo de segurança), e inicia o sistema em um estado limitado em que somente os itens essenciais são carregados. Para acessar a tela com o menu onde se encontram as opções avançadas de iniciali- zação, antes do Windows iniciar, deve-se pressionar a tecla

 

(A)      F11.

 

(B)      F8.

 

(C)      TAB.

 

(D)      F5.

 

(E)      Delete.

4                                                                                                                                                                                TRERR-Conhecimentos Gerais2

 

Caderno de Prova ’H08’, Tipo 001

  1. Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante

permite verificar a .II..  da mensagem.

As lacunas I e II são preenchidas, correta e respectivamente, com

  • a confidencialidade –
  • a integridade –
  • a confidencialidade –
  • o não repúdio –
  • a autenticidade –

..I….

 

e a função hash

 

 

 

Normas Aplicáveis aos Servidores Públicos Federais

  1. Dentre os direitos previstos no Regime Jurídico dos Servidores Públicos Civis da União, Autarquias e das Fundações Públicas Federais está o gozo de licenças. É vedado o exercício de atividade remunerada durante o período de licença
    • por motivo de afastamento do cônjuge ou
    • por motivo de doença em pessoa da família.
    • para atividade política.
    • para tratar de interesses
    • para capacitação.

 

  1. Nos termos previstos na Lei no784/99, que regula o processo administrativo no âmbito da Administração Pública Federal, é re- gra atinente à delegação que
    • a edição de atos de caráter normativo pode ser objeto de delegação.
    • o ato de delegação é irrevogável.
    • o ato de delegação e o de sua revogação devem ser publicados em meio
    • as decisões tomadas por delegação considerar-se-ão adotadas tanto pelo delegado como por aquele que
    • é incabível no ato de delegação ressalvas de exercício da atividade

 

  1. Nos termos da Lei no 429/92, é ato de agente público que caracteriza ato de improbidade administrativa que atenta contra os princípios da Administração pública:

 

  • realizar operação financeira sem a observância das normas
  • permitir que terceiros enriqueçam
  • ordenar a realização de despesas não autorizadas em
  • frustrar a licitude de concurso público.
  • conceder benefício administrativo sem a observância das formalidades

 

Regimento Interno do Tribunal Regional Eleitoral de Roraima

  1. As competências originais e privativas para atuação estão estabelecidas no Regimento Interno do TRE/RR. Compete original- mente ao Tribunal
    • processar e julgar as ações de impugnação de mandato eletivo
    • fixar o dia e a hora das sessões ordinárias.
    • cumprir decisões do Tribunal Superior
    • aprovar as juntas
    • elaborar o

 

  1. Segundo o Regimento Interno do TRE/RR, ocorrerá a prevenção exclusivamente se
    • reconhecida de ofício, arguida pela parte ou pelo Ministério Público.
    • reconhecida de ofício ou arguida pela
    • reconhecida de ofício.
    • arguida pela
    • arguida pela parte ou pelo Ministério Público.

 

  1. Para uma determinada sessão de julgamentos foram pautados processos da seguinte natureza: habeas corpus; mandados de segurança; recursos administrativos; recursos eleitorais; ações penais. Nos termos do Regimento Interno do TRE/RR, os julga- mentos desses feitos devem obedecer à seguinte ordem:
    • habeas corpus, mandados de segurança, ações penais, recursos eleitorais e recursos
    • habeas corpus, mandados de segurança, recursos eleitorais, ações penais e recursos
    • mandados de segurança, habeas corpus, ações penais, recursos administrativos e recursos
    • mandados de segurança, habeas corpus, recursos eleitorais, ações penais e recursos
    • habeas corpus, mandados de segurança, ações penais, recursos administrativos e recursos

TRERR-Conhecimentos Gerais2                                                                                                                                                                            5

 

Caderno de Prova ’H08’, Tipo 001

CONHECIMENTOS ESPECÍFICOS

21.      XML é uma linguagem recomendada pela W3C que foi projetada para descrever dados utilizando elementos que podem ser definidos pelo usuário. Os nomes destes ele- mentos em um arquivo XML NÃO podem conter

(A)      nenhum tipo de pontuação.

(B)      as palavras reservadas web, system, xml, http e encoding.

(C)      espaços em branco.

(D)      números decimais.

(E)      letras maiúsculas.

                                                                                                               _

22.      A arquitetura da plataforma JAVA EE provê uma clara divi- são tanto lógica quanto física de aplicações em camadas. Aplicações Java EE distribuídas são comumente compos- tas de uma camada cliente, que implementa a interface com o usuário; uma ou mais camadas intermediárias, que processam a lógica do negócio e proveem serviços à camada cliente; e uma camada formada por sistemas legados (por exemplo, mainframes) e servidores de ban- cos de dados, chamada de

(A)      Enterprise Information System – EIS.

(B)      Data Access Object – DAO.

(C)      Enterprise Service Bus – ESB.

(D)      Java Persistence Tier – JPT.

(E)      Java Database and Legacy Systems – JDLS.

                                                                                                               _

23.      A orientação a objetos é um paradigma de análise, projeto e programação de sistemas de software baseado na com- posição e interação entre diversas unidades de software chamadas de objetos.

Na programação orientada a objetos com Java

(A)      as interfaces podem conter assinaturas de métodos, atributos, constantes e construtores.

(B)      as classes abstratas podem conter assinaturas de métodos, métodos implementados, constantes, va- riáveis, construtores e atributos.

(C)      tanto as classes abstratas quanto as interfaces po- dem ser instanciadas diretamente por meio da ins- trução new.

(D)      uma subclasse em uma relação de herança pode herdar muitas superclasses, o que caracteriza he- rança múltipla.

(E)      um método de uma superclasse não pode ser so- brescrito em uma subclasse, porém, pode ser sobre- carregado.

                                                                                                               _

24.      Considere o seguinte script encontrado em uma página PHP.

<?php

$idade = array(“Paulo”=>”40”, “Pedro”=>”62”, “Ana”=>”43”, “Marcos”=>”18″);

arsort($idade);

 

foreach($idade as $x => $x_valor) { echo $x . ” = ” . $x_valor . ” “;

}

?>

Ao executar o script será exibido na página:

(A)      Ana = 43 Marcos = 18 Paulo = 40 Pedro = 62

(B)      Marcos = 18 Paulo = 40 Ana = 43 Pedro = 62 (C)    0 = 62 1 = 43 2 = 40 3 = 18

(D)      Pedro = 62 Paulo = 40 Marcos = 18 Ana = 43

(E)      Pedro = 62 Ana = 43 Paulo = 40 Marcos = 18

25.      Em uma página HTML há um menu com um conjunto de links. Ligado a esta página há um arquivo CSS externo com as definições dos estilos dos links deste menu. A instrução CSS que define cor de fundo azul para o link apenas quan- do o ponteiro do mouse for posicionado sobre ele é

 

(A)      a:link {background-color: #0000ff;}

(B)      a:mouseOver {background-color: #0000ff;}

(C)      a:hover{background-color: #0000ff;}

(D)      a:active {background-color: #0000ff;}

(E)      a:mouseOver{background-color: #FF0000;}

                                                                                                               _

26.      Web services são componentes de aplicações web que podem ser criados, publicados, encontrados e usados na web, utilizando um conjunto de recursos, dentre eles, os descritos a seguir:

 

I.    É uma linguagem baseada em XML, recomendado pelo W3C, para descrever Web services.

 

II.    É um protocolo baseado em XML, recomendado pelo W3C, para acessar Web Services.

 

III.     É um serviço de diretório onde as empresas podem procurar por Web Services.

 

IV.    É um framework escrito em XML e recomendado pelo W3C, para descrever recursos na web.

 

Os recursos apresentados em I, II, III e IV descre- vem, respectivamente,

 

(A)      XSLT;     SOAP;     UDDI;     RDF

(B)      WSDL; SOAP;     JNDI;     XML DOM

(C)      WSDL;   SOAP;     UDDI;     RDF

(D)      XSLT;     REST;      JNDI;     RDF

(E)      WSDL;   REST;      UDDI;     XML DOM

_

27.      O JBoss AS 7 é a base de uma família de produtos que cobre as demandas de desenvolvimento e infraestrutura de produção para aplicações Java EE. Sobre ele, consi- dere:

 

I.  Para iniciar o servidor no modo standalone usando a configuração padrão, no diretório $JBOSS_HOME/bin digita-se ./standalone.sh.

 

II.   Para iniciar o servidor no modo domain, usando a configuração padrão, no diretório $JBOSS_HOME/bin digita-se ./domain.xml.

 

III.   Os arquivos domain.xml, domain-preview.xml, domain-ha.xml e web-domain.xml estão dispo- níveis para as configurações do servidor no modo domain.

 

IV.   No diretório standalone há um subdiretório cha- mado log onde ficam os arquivos de log do ser- vidor.

 

Está correto o que se afirma APENAS em

 

(A)      II, III e IV.

(B)      I.

(C)      II e III.

(D)      IV.

(E)      I e IV.

6                                                                                                                                                                     TRERR-An.Jud.-Análise Sistemas-H08

 

Caderno de Prova ’H08’, Tipo 001

28.      A interface PreparedStatement do Java permite exe- cutar instruções SQL parametrizadas, ou seja, que pri- meiro são construídas e depois recebem parâmetros. Nes- te contexto, considere que no bloco de código abaixo con é um objeto da interface Connection que representa uma conexão com um banco de dados, estabelecida com sucesso.

String sql = “insert into contatos (nome,

email, endereco) values ( I , II , III )”;

……    ……     ……

PreparedStatement           stmt           = con.prepareStatement(sql);

stmt.setString(1, “Paulo”); stmt.setString(2, [email protected]”); stmt.setString(3, “Rua Vergueiro, 1567”); stmt.execute();

No bloco de código apresentado, as lacunas I, II e III

devem ser preenchidas, correta e respectivamente, com

(A)      ?

(B)     1, 2 e 3

(C)    ${1}, ${2} e ${3}

(D)      *

(E)      “Paulo”, [email protected] e “Rua Vergueiro, 1567”

                                                                                                              _

29.      Com relação aos subprogramas PL/SQL, considere:

I.    São blocos PL/SQL nomeados que podem ser cha- mados com um conjunto de parâmetros.

II.    Podem ser um procedure ou uma função. Em geral, a função é usada para realizar uma ação e o procedure para calcular e retornar um valor.

III.     Podem ser agrupados em pacotes PL/SQL.

IV.    Podem ser declarados e definidos de duas formas: ou em um bloco PL/SQL ou em outro subprograma.

Está correto o que se afirma APENAS em:

(A)      II e IV.

(B)      I, III e IV.

(C)      I, II e III.

(D)      III e IV.

(E)      I e III.

                                                                                                              _

30.      Em PL/SQL, triggers DML podem ser criadas usando a instrução CREATE TRIGGER, cuja sintaxe é apresentada a seguir:

CREATE [OR REPLACE] TRIGGER trigger_name timing

event1 [OR event2 OR event3]

ON object_name

[REFERENCING OLD AS old | NEW AS new] FOR EACH ROW

WHEN (condition)]] DECLARE]

BEGIN

… trigger_body [EXCEPTION . . .]

END [trigger_name];

O timing da sintaxe do trigger indica quando o trigger será disparado em relação ao evento de trigger. Os valores permitidos são BEFORE, AFTER e

(A)      NOW.

(B)      ONCE.

(C)      AFTER NOW.

(D)      BEFORE NOW.

(E)      INSTEAD OF.

31.      Considere a entidade a seguir, retirada de um diagrama de entidade-relacionamento, que possui como chave pri- mária os atributos employee_id e start_date.

 

 

 

JOB_HISTORY

employee_id start_date end_date job_id department_id

 

 

 

Pode-se afirmar que para esta entidade estar na Segunda Forma Normal (2FN), ela precisa estar na Primeira Forma Normal (1FN) e

(A)      os atributos employee_id, job_id e department_id precisam ser chave   estran- geira nesta entidade.

(B)      a chave primária precisa ser formada pelos atributos employee_id, job_id e department_id, que são provenientes de tabelas relacionadas a esta.

(C)      o atributo employee_id, que é parte da chave pri- mária, precisa ser proveniente de uma das tabelas relacionadas a esta.

(D)      os atributos end_date, job_id e department_id precisam    ser     dependentes da chave primária composta inteira, não apenas de parte dela.

(E)      todos os atributos precisam permitir apenas valores exclusivos, de forma que não haja redundância e, consequentemente, desperdício de espaço em disco.

_

32.      Os dados de sistemas OLAP se baseiam nas informações contidas nos diversos softwares utilizados pela empresa (ERPs, planilhas, arquivos texto, arquivos XML etc.). Estes sistemas possuem uma camada onde estão os dados ori- ginais e outra camada onde estão os dados tratados (um gigantesco repositório de dados sobre assuntos diversos preparados para serem consultados por um sistema OLAP), que chamamos de

(A)      Data Mining.

(B)      Online Transactional Database.

(C)      Data Mart.

(D)      Datawarehouse.

(E)      Big Data.

                                                                                                              _

33.      Considere a instrução SQL a seguir:

SELECT Clientes.NomeCliente, Pedidos.PedidoID FROM Clientes

I

……

ON Clientes.ClienteID=Pedidos.ClienteID ORDER BY Clientes.NomeCliente;

Esta instrução seleciona todas as linhas de ambas as ta- belas, desde que haja uma correspondência entre as co- lunas ClienteID. Se houver linhas na tabela Clientes que não tem correspondentes na tabela Pedidos, esses clientes não serão listados.

Para que a instrução dê o resultado descrito, a lacuna I

deve ser preenchida com

(A)      INNER JOIN Pedidos

(B)      LEFT JOIN

(C)      RIGHT OUTER JOIN

(D)      FULL OUTER JOIN

(E)      LEFT OUTER JOIN

TRERR-An.Jud.-Análise Sistemas-H08                                                                                                                       7

 

Caderno de Prova ’H08’, Tipo 001

34.      Dentre os princípios da Engenharia de Software NÃO se encontra:

 

(A)      Um sistema de software existe por uma razão: para fornecer valor aos seus usuários. Todas as decisões devem ser tomadas com este princípio em mente.

 

(B)      Keep it Simple: todo projeto deve ser tão simples quanto possível, mas simples não significa rápido e mal feito. Simplificar precisa de muito raciocínio e trabalho em várias interações.

 

(C)      Sempre especifique, projete e implemente sabendo que mais alguém terá de entender o que se está fa- zendo. Mais alguém irá usar, manter, documentar ou precisará entender o sistema que uma pessoa de- senvolve.

 

(D)      Reuso sempre poupa tempo e esforço, assim, con- seguir um alto nível de reuso é a principal meta a ser alcançada no desenvolvimento. O reuso torna mais barato o custo do sistema, pois produz componentes reusáveis.

 

(E)      Raciocinar clara e completamente antes da ação quase sempre produz os melhores resultados. Quando o raciocínio límpido é aplicado ao sistema, é mais provável que funcione adequadamente.

36.      A Engenharia de Software realiza tarefas de modelagem que levam à especificação completa dos requisitos e à re- presentação abrangente do projeto para o software a ser construído. Considerando a fase de análise de requisitos, é correto afirmar que

(A)      a análise de requisitos tem foco na especificação das características arquiteturais do software, sem se importar com a interface do software com outros ele- mentos do sistema e sem estabelecer restrições.

(B)      a modelagem da análise de requisitos sempre co- meça com a entrevista ao cliente. O analista de sis- temas elenca todos os objetos de dados definidos pelo cliente e cria um primeiro protótipo do sistema.

(C)      ao longo da modelagem de análise de requisitos, o principal foco do analista de sistemas está em “como” e não em “o que” deve ser feito. O “como” é mais importante, pois fornece os detalhes que nor- tearão a implementação.

(D)      a análise orientada a objetos focaliza a definição de relacionamentos, que define o modo pelo qual os de- senvolvedores devem trabalhar para atender aos re- quisitos do cliente. UML e MVC são predominante- mente orientados a objetos.

(E)      na análise de requisitos deve-se buscar minimizar o acoplamento ao longo de todo o sistema. Se o nível de interconexão é muito alto, esforços devem ser fei- tos para reduzi-lo.

_

35.      Deve-se propor um modelo e processo(s) de software adequado(s) para o desenvolvimento de sistemas com as seguintes características:

 

I.   Os requisitos do negócio e do produto mudam fre- quentemente à medida que o desenvolvimento prossegue. Prazos reduzidos impossibilitam criar uma versão completa e abrangente do software, mas é desejável a produção de uma versão reduzi- da para fazer face às pressões do negócio. Há um conjunto básico de requisitos bem determinado, mas os detalhes e extensões do produto precisam ser definidos.

 

II.   Os requisitos iniciais estão bem definidos, mas o escopo global do esforço de desenvolvimento não é linear. Há necessidade de se fornecer rapidamente um conjunto limitado de funcionalidades do software aos usuários e depois refinar e expandir aquelas fun- cionalidades em versões subsequentes do sistema.

 

Os modelos corretos propostos em I e II, são, respecti- vamente,

 

(A)      Espiral, que inclui o processo Baseado em Compo- nentes e o Ágil, que inclui o Processo Unificado.

 

(B)      Evolucionário, que inclui os processos Espiral e Con- corrente e o Incremental, que inclui o processo RAD.

 

(C)      Prototipagem, que inclui o Processo Unificado e o In- cremental, que inclui o processo Concorrente.

 

(D)      Incremental, que inclui o processo RAD e o Se- quencial, que inclui o processo em Cascata.

 

(E)      Baseado em Componentes, que inclui a Prototi- pagem e o Evolucionário, que inclui o Processo Uni- ficado.

37.      Considere o diagrama UML abaixo.

 

 

validar candidato

<<extend>>

 

 

                            cadastrar

candidatura

candidato

 

 

                            cadastrar

eleitor                                       DBMS

justiça eleitoral                                                                        <<include>>

 

                                 votar / confirmar                          validar eleitor

registrar voto     <<include>>

eleitor

 

liberar urna

 

 

                             autorizar

eleitor

mesário

 

 

 

Neste diagrama,

(A)      “Justiça Eleitoral” e “DBMS” não são pessoas que in- teragem com o sistema, então estão erroneamente representados como atores.

(B)      são representados todos os requisitos funcionais e não funcionais do sistema, além de regras de negó- cios e restrições de implementação.

(C)      pode-se perceber que ao se “cadastrar eleitor” tam- bém é realizado “validar eleitor”, em função da rela- ção <<include>> que os une.

(D)      está representado um único caso de uso que pode ser denominado “Votação Eletrônica”. As formas ovaladas representam as atividades do caso de uso e as linhas, os relacionamentos entre estas atividades.

(E)      pode-se notar que ao se “cadastrar candidatura” é mandatório que “validar candidato” seja executado, em função da relação <<extend>> que os une.

8                                                                                                                                                                     TRERR-An.Jud.-Análise Sistemas-H08

 

Caderno de Prova ’H08’, Tipo 001

38.     Os modelos ágeis de desenvolvimento NÃO 40.      Os fatores que afetam a qualidade do software podem ser categorizados em 2 amplos grupos que incluem os fatores que I . O software (documentos, programas e dados)

……

deve ser comparado a algum valor para se chegar a uma indicação de qualidade.

A métrica   II pode ser usada para medir a funcionali-

……

dade entregue por um software, podendo ser usada para estimar o custo ou esforço necessário para projetar, codi- ficar e testar o software; prever o número de componentes

e/ou o número de linhas de código projetadas no sistema

implementado e III .

……

As lacunas I, II e III são, correta e respectivamente preenchidas com

(A)      podem ser medidos por métricas e os que podem ser medidos por indicadores; Ponto por Função; estimar a quantidade de requisitos implementados corretamente.

 

(B)      estão relacionados aos clientes e os que estão rela- cionados aos desenvolvedores; de Produto Efetivo; prever o número de erros que vão ser encontrados durante o teste.

 

(C)      são relativos ao código e os que são relativos ao hardware; Técnica; definir o número de casos de teste necessários para validar o sistema.

 

(D)      podem ser medidos diretamente e os que podem ser medidos apenas indiretamente; Ponto por Função; prever o número de erros que vão ser encontrados durante o teste.

 

(E)      podem ser testados e os que não podem ser testa- dos; de Produto Efetivo; estimar a quantidade de re- quisitos implementados corretamente.

_

(A)   reconhecem que modificações representam um risco e rejeitam aquelas em estágios avançados do de- senvolvimento, próximos da entrega da versão final.
(B) ressaltam a importância de equipes auto-organiza- das, que têm controle sobre o trabalho que execu- tam, encorajando estruturas e ações que tornam a comunicação mais fácil.
(C)   enfatizam a entrega rápida de software que satisfaça o cliente e o adotam como parte da equipe para eli- minar a distância entre “nós e eles”.
(D) satisfazem os princípios do Manifesto para o Desen- volvimento Ágil de Software, inclusive a simplicida- de.
(E)   acreditam que a entrega de software funcionando com frequência, a cada 2 semanas até 2 meses, é a principal medida de progresso do desenvolvimento.

                                                                                                               _

39. A natureza do software Orientado a Objeto (OO) requer estratégias de testes adequadas. Considerando o cenário de um software OO, analise a definição dos tipos de teste:
I. O encapsulamento guia a definição de classes e
objetos, assim, cada classe e cada instância de uma classe (objeto) empacotam os atributos (da- dos) e as operações que manipulam esses dados. Uma classe encapsulada é usualmente o foco des- te tipo de teste.
II. Este teste é uma estratégia para o Teste de Inte-
gração. Integra o conjunto de classes necessárias para responder a uma entrada ou um evento do sis- tema. Cada caminho de execução é testado e inte- grado individualmente. O teste de regressão é apli- cado para garantir que nenhum efeito indesejado ocorra.
41. Considere que um funcionário do TRE está em seu com- putador utilizando a Internet para realizar as seguintes ações:
III. Este teste começa no fim do teste de integração, quando componentes individuais já foram exercita- dos e os erros de interface foram descobertos e corrigidos. Este conjunto de testes focaliza ações visíveis ao usuário e saídas do software reconhe- cidas por ele, com o objetivo de verificar a confor- midade com os requisitos. I.  Navegar em diversos sites da World Wide Web – WWW para acessar diversas páginas, visando obter informações sobre os resultados das eleições 2014.

II.   Enviar e-mails para pessoas de sua lista de contato para atualizá-las sobre a pesquisa que está reali- zando.

I, II e III são, correta e respectivamente, Teste de

 

(A)               Objeto – Teste Baseado no Caminho de Execução – Teste de Sistema.

III. Transferir arquivos grandes de forma rápida, en- viando um comando PASV para o servidor, rece- bendo um endereço IP e um número de porta como resposta e utilizando-os para abrir a conexão de da- dos com o servidor.
(B)               Unidade – Teste Baseado no Uso – Teste de Requi- sitos. IV. Assistir à transmissão de um vídeo ao vivo em que se debatem os resultados das eleições, por streaming,

mesmo que alguns trechos sejam perdidos ou ocorram falhas de áudio.

(C)               Classe – Teste Baseado no Caminho de Execução – Teste de Validação. Os protocolos da família TCP/IP responsáveis pela reali- zação das tarefas de I a IV são, correta e respectiva-
mente,
(D)      Classe – Teste de Integração Descendente e Ascen- dente – Teste de Conformidade.

 

(E)      Objeto – Teste de Integração Descendente e Ascen- dente – Teste de Desempenho.

(A)      HTTP       –   SMTP     –                 FTP              –                 UDP.

(B)      HTTPS   –   SNMP     –                                     TCP                                   –                                     UDP.

(C)      DNS         –    POP       –                 FTP              –                 TCP.

(D)      SMTP      –    FTP        –                 UDP             –                 HTTPS.

(E)      UDP         –    SMTP     –                 TCP             –                 HTTP.

TRERR-An.Jud.-Análise Sistemas-H08                                                                                                                       9

 

Caderno de Prova ’H08’, Tipo 001

  1. Considerando as tecnologias de redes LAN, WAN e Wireless, é correto afirmar:

 

  • A tecnologia de LAN mais usada é a Ethernet, especificada no padrão IEEE 11. Entre os outros tipos de tecnologias de LAN estão Token Ring e Frame Relay. A Ethernet utiliza uma topologia em anel, na qual cada dispositivo está conecta- do ao outro através de equipamentos ativos de rede, como backbones.

 

  • ATM (Asynchronous Transfer Mode) é uma tecnologia projetada para preservar a qualidade de serviço (QoS) de múltiplos tipos de tráfego transportados apenas em redes Wi-Fi. É uma tecnologia de transmissão e comutação de dados que pode ser utilizada em aplicações sem fio variadas para transmissão de voz, vídeo e

 

  • O ADSL (Asymmetric Digital Subscriber Line) é uma tecnologia usada apenas para acesso à Internet. Esta tecnologia utili- za-se basicamente do Frame Relay como forma de transmissão, porém, seu desempenho é superior, devido aos ele- mentos de rede inseridos, como os cable modems.

 

  • O meio físico de transmissão de uma LAN com fio inclui cabos, principalmente de par trançado ou de fibra óptica. Um cabo de par trançado é usado com soquetes RJ-145, podendo alcançar comprimento de 10 a 70 km e velocidade de trans- missão de dados de 100 Gbit/s a 1000 Gbit/s.

 

  • A tecnologia Wireless pode ser de curta distância (WPAN), que utiliza baixas taxas de transferência para cobrir curtas dis- tâncias como o Bluetooth, local (WLAN), usada por dispositivos que se comunicam em redes Wi-Fi, ou de longa distância (WWAN), usada nos serviços de telefonia

 

  1. Considere a seguinte configuração:

 

 

 

Analisando esta configuração de rede, é correto afirmar:

 

  • É uma configuração em que a DMZ faz uso do Bastion Host, que utiliza um firewall de filtragem (caixa I) e um firewall de proxy (caixa II). Suas vantagens incluem o custo mais baixo em relação a outras arquiteturas e a facilidade na administração por haver apenas um firewall para administrar na Rede

 

  • Nesta configuração back-to-back, há um firewall externo (caixa I) e um firewall interno (caixa II) nos lados da DMZ. Para que um usuário externo alcance a Rede Interna, ele terá que passar pelos dois firewalls. Esse cenário é indicado para redes corporativas devido ao custo mais alto e à administração mais

 

  • Nesta configuração é essencial usar senhas fortes para todos os recursos internos, pois caso haja qualquer problema que deixe a Rede Interna ou a DMZ vulneráveis a ataques externos, este seria único recurso para evitar que o atacante to- masse controle sobre os

 

  • A caixa II traz um firewall de proxy que lê cada pacote de dados que passa por dentro e por fora da Este firewall

filtra o pacote baseado em conjuntos de regras programáveis implementadas pelo administrador da rede.

 

  • A caixa II traz um firewall de filtragem de pacotes que filtra todos os pedidos de um determinado protocolo ou tipo dos clientes da Rede Interna, que então faz estes pedidos à Internet representando o cliente local. Uma máquina da rede atua como um buffer entre usuários remotos mal intencionados e as máquinas dos clientes internos e da

10                                                                                                                                                                   TRERR-An.Jud.-Análise Sistemas-H08

 

Caderno de Prova ’H08’, Tipo 001

  1. Dois funcionários do TRE tiveram problemas em suas máquinas e um técnico realizou as seguintes operações, cada uma na máquina de cada funcionário:
  2. Fazendo o login como Administrador, clicou no botão Iniciar, em Painel de Controle, em Sistema e Segurança, em

Ferramentas Administrativas e clicou duas vezes em Configuração do Sistema. Clicou na guia Geral e em

Inicialização de diagnóstico. Em seguida, clicou em OK e em Reiniciar.

  1. Verificou e constatou que o pacote sos não estava previamente instalado e adicionou-o manualmente usando o comando

# yum install sos. Em seguida executou a ferramenta sosreport.

A operação na máquina I reinicia o sistema operacional Windows

  • XP no modo de segurança e a operação da máquina II aciona uma ferramenta para coletar detalhes do RHN Proxy Server no Red Hat Linux.
  • 7 no modo de segurança e a operação da máquina II aciona uma ferramenta que apenas verifica se o sistema de arquivos/tmp possui espaço suficiente no Red Hat Enterprise Linux.
  • 2008 R2 Server no modo de inicialização de diagnóstico e a operação da máquina II aciona uma ferramenta para ativar e desativar módulos pela linha de comando em batch para qualquer versão do Enterprise
  • 7 no modo de inicialização de diagnóstico e a operação da máquina II aciona uma ferramenta que coleta diagnósticos do sistema e arquivos de configuração no Red Hat Enterprise
  • 2003 Server no modo de diagnóstico de sistema e a operação da máquina II aciona uma ferramenta que coleta diagnósticos do sistema e arquivos de configuração para qualquer versão do Red Hat
  1. Considere as afirmativas
  2. Clustering é uma técnica eficaz para garantir a alta disponibilidade. É ainda mais eficaz, flexível e eficiente quando com- binada com a tecnologia de virtualização. Clusters virtuais são construídos com máquinas virtuais (VMs) instaladas em servidores distribuídos de um ou mais clusters físicos.
  3. As VMs em um cluster virtual são logicamente interligadas por uma rede virtual através de várias redes físicas. Clusters virtuais são formados com máquinas físicas, ou seja, os nós de cluster virtual devem ser máquinas físicas, implantadas executando o mesmo sistema operacional no mesmo nó físico.

A afirmativa I

  • e a afirmativa II estão
  • e a afirmativa II estão incorretas.
  • está correta e a afirmativa II está
  • está incorreta e a afirmativa II está
  • está incorreta e a afirmativa II fica correta se for dito que podem ser executados diferentes sistemas operacionais no mesmo nó físico.
  1. A telefonia IP está muito presente nas ligações telefônicas. A figura abaixo ilustra o esquema de conexão de certo Dispositivo ao telefone comum, ao modem ADSL e a um computador para sua configuração.

 

Computador para configuração

 

Este tipo de Dispositivo

  1. é conhecido como PABX IP e dispensa a contratação da provedora de serviços de VoIP.
  2. permite a comunicação em VoIP por meio dos aparelhos telefônicos comuns, fazendo a conversão dos sinais digitais e analógicos da voz durante a comunicação.
  • contém, geralmente, a interface RJ-11, que serve de conexão com o modem ADSL, a interface RJ-45 para conexão com o telefone convencional, a interface DC 12 VA para a conexão do cabo de alimentação, e outras interfaces RJ-11 para co- nectar o computador que o configura e deve ser mantido ligado durante a comunicação.
  1. tem como características gerais suporte aos protocolos tipicamente utilizados na Internet, assim como suporte ao proto- colo SIP, além de prover codecs de voz e soluções de segurança.

Completa corretamente a raiz da sentença o que consta APENAS em

  • II e III.
  • I e II.
  • III e IV.
  • I, III e IV.
  • II e IV.

TRERR-An.Jud.-Análise Sistemas-H08                                                                                                                     11

 

Caderno de Prova ’H08’, Tipo 001

47.      Considere as características dos protocolos de Gerencia- mento de Redes.

I.  As principais vantagens de utilização deste proto- colo são: funciona como cache para acelerar os lookups nas tabelas de roteamento; dispensa a ve- rificação de tabelas de access-list (apenas de en- trada) toda vez que um pacote chega, deixando mais eficiente o processo de roteamento; permite a exportação das informações de fluxo utilizadas pelo cache, facilitando a coleta de dados para futuras análises sem a necessidade de colocar um analisa- dor em cada enlace.

II.   Tem como base o modelo de gerência OSI, sendo um protocolo não orientado a conexão. Os gerentes são softwares executados em uma ou mais esta- ções capazes de realizar tarefas de gerenciamento da rede, sendo responsáveis por enviar requests às estações agentes e receber as responses, podendo ainda acessar (get) ou modificar (set) informações nos agentes e receber, mesmo sem requisição, in- formações relevantes ao gerenciamento (traps).

III.   Dois padrões básicos deste protocolo, funcional- mente complementares, são especificados. O pri- meiro opera somente na camada MAC, oferecendo recursos ao administrador da rede para monitorar o tráfego e coletar informações estatísticas da opera- ção de um segmento de rede local, não permitindo, porém, obter estatísticas com relação às camadas de rede e superiores. A necessidade de um melhor tratamento do tráfego de protocolos para a gerência da rede fez com que uma extensão deste protocolo fosse criada.

Os protocolos caracterizados em I, II e III, são, correta e respectivamente:

(A)      SNMP      –   Netflow –      RMON.

(B)      Netflow   –   SNMP     –     RMON.

(C)      SNMP      –    RMON   –     Netflow.

(D)      RMON     –     SNMP    –     Netflow.

(E)      Netflow   –     RMON   –     SNMP.

                                                                                                               _

48.      Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para

(A)      transformar um computador em zumbi.

(B)      criar uma conta anônima de e-mail para enviar

spam.

(C)      substituir a página inicial de navegação por uma pá- gina de propaganda forçada.

(D)      esconder e assegurar a presença de invasor ou de

malware em um computador comprometido.

(E)      capturar imagens da tela e de caracteres digitados no teclado do computador.

                                                                                                               _

49.      A implantação de uma política de segurança da informa- ção deve definir, entre outras coisas, as regras de acesso aos ativos informacionais com base na sensibilidade da in- formação. É fator determinante da classificação da sensi- bilidade

(A)      o tempo de vida útil da informação.

(B)      o processo de negócio da organização que utiliza a informação.

(C)      o escalão do usuário que alimentou a informação.

(D)      o escalão do usuário que usará a informação.

(E)      a quantidade de vezes que a informação é acessa- da.

50.      Na Política de Segurança da Informação dos órgãos e en- tidades da Administração Pública Federal estão definidos objetivos que incluem:

(A)      eliminar a dependência externa em relação a siste- mas, equipamentos, dispositivos e atividades vincu- ladas à segurança dos sistemas de informação.

(B)      eliminar a comunicação de dispositivos móveis com os sistemas de informação do governo.

(C)      garantir que toda e qualquer informação veiculada em órgãos do governo seja tratada como confidencial.

(D)      instituir a câmara permanente e o conselho popular da segurança da informação em todas as esferas dos três poderes.

(E)      impedir o uso de software livre nas unidades do go- verno.

                                                                                                               _

51.      Um sistema de computador envia uma mensagem para um receptor, acompanhada de um resumo dessa mensa- gem cifrado com chave privada. O objetivo é garantir que o sistema receptor decifre o resumo com uma chave pú- blica enviada pelo remetente, calcule um novo resumo com base na mensagem recebida e compare o resultado com a mensagem original para garantir a integridade. Essa função criptográfica é chamada:

(A)      Criptografia pública cptu.

(B)      Criptografia privada cptp.

(C)      Resumo criptográfico hash.

(D)      Criptografia simétrica simt.

(E)      Resumo criptográfico gram.                                                                                       _

52.      Por hipótese, considere que, durante um processo de au- ditoria interna em um Tribunal Regional Eleitoral, foi en- contrada uma documentação sobre registros de verbas de campanha com conteúdo violado e clara identificação de perda material. Essa constatação fere o princípio da segu- rança da informação quanto

(A)      a Confidencialidade.

(B)      ao Não repúdio.

(C)      a Irretratabilidade.

(D)      a Disponibilidade.

(E)      a Integridade.                                                                                       _

53.      Quando uma empresa remete uma documentação legal para um órgão de fiscalização por meio da Internet, é pre- ciso que a identidade dessa empresa seja garantida, ates- tando a procedência do conteúdo transmitido, associando uma pessoa ou entidade a uma chave pública. Nesse caso, um(a) …… deve ser aplicado para transmitir as in- formações sobre o remetente, seus dados de criptografia de mensagens e período de validade da identidade digital, dentre outras.

A lacuna do texto é corretamente preenchida com:

(A)      serviço de proxy.

(B)      certificado digital.

(C)      sistema de firewall.

(D)      compressor de dados.

(E)      assinatura digitalizada.

                                                                                                               _

54.      Considere que um determinado Tribunal Regional Eleitoral esteja definindo uma forma de gerenciar riscos da infraes- trutura de TI, incluindo a determinação de políticas, proce- dimentos, diretrizes, práticas e estruturas organizacionais para estabelecer proteções e contramedidas. De acordo com a Norma ISO/IEC 27002, essa definição para segu- rança da informação é denominada

(A)      Ativo.

(B)      Evento.

(C)      Controle.

(D)      Recurso.

(E)      Política.

12                                                                                                                                                                   TRERR-An.Jud.-Análise Sistemas-H08

 

Caderno de Prova ’H08’, Tipo 001

55.      Um gerente de projetos está encaminhando o cancela- mento de um contrato com um fornecedor de serviços que atuou em seu projeto, devido ao fato de terem sido finali- zadas as entregas contratadas, conforme os milestones registrados no MS-Project. Considerando o PMBoK na sua 4a edição, essa atividade do gerente de projetos corres- ponde ao processo

 

(A)      Planejar aquisições, do grupo de processos de Ini- ciação.

 

(B)      Negociar aquisições, do grupo de processos de Con- trole.

 

(C)      Administrar aquisições, do grupo de processos e Execução.

 

(D)      Encerrar aquisições, do grupo de processos de En- cerramento.

 

(E)      Conduzir aquisições, do grupo de processos de En- cerramento.

                                                                                                               _

56.      Um fluxograma do trabalho de suporte a incidentes envol- vendo ativos de TI está sendo descrito, acompanhado de detalhes sobre o papel e responsabilidade das pessoas, ferramentas a serem empregadas, métricas de monito- ração e controle dos resultados. Esse trabalho é previsto, segundo a ITIL V3 atualizada em 2011, na fase do ciclo de vida de serviços de:

 

(A)      Estratégia de serviços.

 

(B)      Desenho de serviços.

 

(C)      Transição de serviços.

 

(D)      Operação de serviços.

 

(E)      Melhoria continua.

                                                                                                               _

57.      A possibilidade de esgotamento da capacidade de discos de um servidor que atende ao desenvolvimento de um projeto de software está próxima a 100%, quando consi- derado todo o período do projeto. Caso não seja tomada nenhuma ação de expansão dos discos, o servidor pode entrar em colapso, ficando a continuidade e o resultado do projeto completamente comprometidos. Pelas projeções, a capacidade atual suportará o projeto por 18 meses, sem causar qualquer prejuízo. Uma eventual expansão dos dis- cos não levará mais que 30 dias. Considerando a análise GUT – Gravidade/Urgência/Tendência, o risco de esgota- mento de capacidade tem avaliação:

 

(A)      Grave; Pouco urgente; Tendência de piorar em lon- go prazo.

 

(B)      Grave; Pouco urgente; Tendência de piorar rapida- mente.

 

(C)      Grave; Urgente; Tendência de piorar rapidamente.

 

(D)      Não grave; Urgente; Tendência de piorar em longo prazo.

 

(E)      Não grave; Pouco urgente; Tendência de piorar em longo prazo.

58.      Um software precisa ser adaptado para atender uma nova legislação, porém, existem fatores críticos para o sucesso desse trabalho: a equipe responsável por customizar o software não conhece detalhes da legislação e nem a lin- guagem de programação na qual foi escrito o código a ser ajustado. Além disso, a empresa não dispõe de recursos financeiros para contratar mão de obra externa capacitada para fazer o trabalho. Esse cenário aponta que a adapta- ção do software encontra-se em

 

(A)      viabilidade técnica e econômica.

(B)      viabilidade técnica e inviabilidade legal.

(C)      inviabilidade técnica e viabilidade econômica.

(D)      inviabilidade técnica e econômica.

(E)      inviabilidade legal e econômica.

_

59.      A sequência correta dos passos para realizar a projeção do tamanho e complexidade de um software a ser desen- volvido, utilizando a análise de pontos de função é:

 

(A)      determinar o propósito, tipo de contagem, o escopo e a fronteira; medir funções de dados e de transa- ção; calcular o tamanho funcional do software; ajus- tar os pontos de função conforme as condições de execução do projeto.

 

(B)      medir funções de dados e de transação; determinar o propósito, tipo de contagem, o escopo e a fron- teira; calcular o tamanho funcional do software; ajus- tar os pontos de função conforme as condições de execução do projeto.

 

(C)      medir funções de dados e de informações; ajustar os pontos de função conforme as condições de execu- ção do projeto; definir a quantidade de componentes funcionais básicos; calcular o tamanho funcional do software.

 

(D)      definir a quantidade de componentes funcionais bá- sicos; determinar o propósito, tipo de contagem, o escopo e a fronteira; ajustar os pontos de função conforme as condições de execução do projeto; cal- cular o tamanho funcional do software.

 

(E)      calcular o tamanho funcional do software; definir a quantidade de componentes funcionais básicos; me- dir funções de dados e de transação; ajustar os pon- tos de função conforme as condições de execução do projeto.

                                                                                                              _

60.      O conselho da administração de uma empresa iniciou uma auditoria interna para atestar se os controles de segurança da informação estão sendo aplicados conforme acordo estabelecido anteriormente. Considerando que a empresa aplica as melhores práticas do COBIT 4.1., essa ação do conselho está prevista no Processo

 

(A)      Gerenciar Operações, do Domínio Monitorar e Ava- liar.

 

(B)      Gerenciar Níveis de Serviço, do Domínio Monitorar e Avaliar.

 

(C)      Prover a Governança de TI, do Domínio Entregar e Suportar.

 

(D)      Assegurar Conformidade com Requisitos Externos, do Domínio Entregar e Suportar.

 

(E)      Monitorar e Avaliar Controles Internos, do Domínio Monitorar e Avaliar.

TRERR-An.Jud.-Análise Sistemas-H08                                                                                                                     13

 

Caderno de Prova ’H08’, Tipo 001

 

 

DISCURSIVA-REDAÇÃO

 

Atenção:

Conforme Edital do Concurso, Capítulo 9, itens:

“9.5 Será atribuída nota ZERO à Prova Discursiva-Redação que:

  1. fugir à modalidade de texto solicitada e/ou ao tema proposto;
  2. apresentar textos sob forma não articulada verbalmente (apenas com desenhos, números e palavras soltas ou em versos) ou qualquer fragmento de texto escrito fora do local apropriado;
  3. for assinada fora do local apropriado;
  4. apresentar qualquer sinal que, de alguma forma, possibilite a identificação do candidato;
  5. estiver em branco;
  6. apresentar letra ilegível e/ou incompreensível.
    • A folha para rascunho no Caderno de Provas é de preenchimento Em hipótese alguma o rascunho elaborado pelo candidato será considerado na correção da Prova Discursiva-Redação pela banca examinadora.
    • Na Prova Discursiva-Redação, deverão ser rigorosamente observados os limites mínimo de 20 (vinte) linhas e máximo de 30 (trinta) linhas, sob pena de perda de pontos a serem atribuídos à Redação.
    • A Prova Discursiva-Redação terá caráter eliminatório e classificatório e será avaliada na escala de 0 (zero) a 10 (dez), considerando-se habilitado o candidato que nela obtiver nota igual ou superior a 5 (cinco) pontos.”

 

Instruções:

  • NÃO é necessária a colocação de Título na Prova Discursiva-Redação.

 

 

 

 

I

 

O termo latino “ars” (arte) implica o sentido de “imaginar, inventar”, além do de “acomodar, adaptar”. Arte e ofício manual coincidem em que ambos produzem uma obra sensorialmente perceptível. Contudo, o ofício manual tem em mira o utilizável, o proveitoso, ao passo que a arte se aplica ao belo. O artista é um vidente, é um criador capaz de expressar na obra sua própria visão: intuir e criar são nele uma só coisa.

(BRUGGER, Walter. Dicionário de filosofia. São Paulo: Herder, 2. ed, 1969, p. 58)

 

 

 

II

 

O que me parece muito sério é que, depois de mortos, quando já deixaram de ser amáveis ou irritáveis, simpáticos, ou antipáticos, e apenas são o que realizaram menos em si do que fora de si, na paisagem do espírito, os artistas se afirmam totalmente, purificados e indestrutíveis. A morte não tem nada com os artistas. Eles não são essas pessoas que vemos. São como seres sobrenaturais … Mas o seu trabalho? Como pode morrer o que é imortal?

(MEIRELES, Cecília. O que se diz e o que se entende. Rio de Janeiro: Nova Fronteira, 1980, p. 145)

 

 

III

 

Houve época em que se fazia “arte pela arte”, como também já se entendeu a arte como meio para se alcançar certo objetivo, e não como um fim em si mesma.

 

Com base nos excertos transcritos, redija um texto dissertativo-argumentativo, posicionando-se a respeito da seguinte proposta:

 

A criação artística entre representação e intervenção cultural

 

 

 

 

14                                                                                                                                                                   TRERR-An.Jud.-Análise Sistemas-H08

 

Caderno de Prova ’H08’, Tipo 001

 

 

 

 

 

 

DISCURSIVA – REDAÇÃO

 

 

 

 

 

 

 

 

 

 

 

 

TRERR-An.Jud.-Análise Sistemas-H08                                                                                                                     15

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.