Академический Документы
Профессиональный Документы
Культура Документы
Nome do Candidato
MODELO
No do Caderno
TIPO001
ASSINATURA DO CANDIDATO
No do Documento
0000000000000000
0000100010001
PROVA
Conhecimentos Gerais
Conhecimentos Especficos
Estudo de Caso
INSTRUES
- Verifique se este caderno:
- corresponde a sua opo de cargo.
- contm 60 questes, numeradas de 1 a 60.
- contm as propostas e o espao para o rascunho dos Estudos de Caso.
Caso contrrio, reclame ao fiscal da sala um outro caderno.
No sero aceitas reclamaes posteriores.
- Para cada questo existe apenas UMA resposta certa.
- Voc deve ler cuidadosamente cada uma das questes e escolher a resposta certa.
- Essa resposta deve ser marcada na FOLHA DE RESPOSTAS que voc recebeu.
VOC DEVE
- Procurar, na FOLHA DE RESPOSTAS, o nmero da questo que voc est respondendo.
- Verificar no caderno de prova qual a letra (A,B,C,D,E) da resposta que voc escolheu.
- Marcar essa letra na FOLHA DE RESPOSTAS, conforme o exemplo: A
C D E
- Ler o que se pede na Prova de Estudo de Caso e utilizar, se necessrio, o espao para rascunho.
ATENO
- Marque as respostas com caneta esferogrfica de material transparente, de tinta preta ou azul. No ser permitido o
uso de lpis, lapiseira, marca-texto ou borracha durante a realizao das provas.
- Marque apenas uma letra para cada questo, mais de uma letra assinalada implicar anulao dessa questo.
- Responda a todas as questes.
- No ser permitida qualquer espcie de consulta, nem o uso de mquina calculadora.
- Em hiptese alguma o rascunho da Prova de Estudo de Caso ser corrigido.
- Voc dever transcrever a Prova de Estudo de Caso, a tinta, no Caderno Definitivo de Respostas..
- A durao da prova de 4 horas e 30 minutos para responder a todas as questes objetivas, preencher a Folha de
Respostas e fazer a Prova de Estudo de Caso (rascunho e transcrio) no caderno correspondente.
- Ao trmino da prova, chame o fiscal da sala e devolva todo o material recebido.
- Proibida a divulgao ou impresso parcial ou total da presente prova. Direitos Reservados.
CONHECIMENTOS GERAIS
Lngua Portuguesa
Ateno:
(A)
de se estranhar o silncio votado questo escravocrata, muito provavelmente por envolver regies
como a Europa, que se utilizam, ainda que indiretamente, de trabalho escravo.
(B)
(C)
(D)
(E)
o nmero de escravos aumentou no sculo XX, sobretudo em pases pobres, muito embora movimentos abolicionistas da Europa a tenham eliminado das
naes sulamericanas.
_________________________________________________________
2.
(B)
(C)
(D)
(E)
_________________________________________________________
3.
(B)
(C)
(D)
(E)
De fato, a grande originalidade da Europa no foi a escravido; foi, pelo contrrio, a existncia de movimentos abolicionistas que
o
terminaram com ela. (7 pargrafo)
Mantm-se, em linhas gerais, o sentido da frase, substituindo-se o segmento grifado por:
5.
(A)
(B)
(C)
(D)
(E)
I. Com a substituio de que (1o pargrafo) por "se", atribui-se carter hipottico ao que se diz em seguida.
II. Sem prejuzo para a correo, pode-se isolar com vrgulas o ttulo do livro A Crime So Monstrous (2o pargrafo), como
ocorre, no ltimo pargrafo, com o ttulo do filme 12 Anos de Escravido.
III. O travesso empregado no 3o pargrafo introduz uma explicao, funo semelhante dos dois-pontos empregados no
ltimo pargrafo.
Est correto o que consta APENAS em
6.
7.
(A)
I e III.
(B)
I.
(C)
I e II.
(D)
II.
(E)
II e III.
No contexto dado, possui a mesma regncia do verbo presente no segmento A escravido que denunciava com dureza, o que
se encontra sublinhado em:
o
(A)
(B)
(C)
... antes de portugueses ou espanhis comprarem negros na frica rumo ao Novo Mundo. (7 pargrafo)
(D)
(E)
8.
(A)
retir-la
relembrar-lhe
o tm
(B)
retir-la
relembr-las
tm-no
(C)
retirar-lhe
lhe relembrar
tm-no
(D)
a retirar
relembr-lo
o tm
(E)
lhe retirar
o relembrar
o tm
(D)
...... vsperas do sculo XX ainda eram debatidas questes como a escravido. (s)
(E)
Muito embora lhes fosse conferida ...... condio de liberto, muitos continuavam subjugados. ()
TRT15-Conhecimentos Gerais2
9.
O texto
(A)
(B)
(C)
(D)
(E)
_________________________________________________________
10.
(B)
(C)
(D)
(E)
_________________________________________________________
11.
que toda a histria desta lei de 13 de maio... (1 pargrafo), pode-se acrescentar uma vrgula imediatamente aps juro.
Est correto o que consta em
(A)
I, II e III.
(B)
II e III, apenas.
(C)
I e III, apenas.
(D)
I, apenas.
(E)
II, apenas.
TRT15-Conhecimentos Gerais2
Com recurso subordinao das oraes, o 5 e o 6 pargrafos esto reescritos corretamente em:
(A)
(B)
(C)
(D)
(E)
No dia seguinte, chamei o Pancrcio e disse-lhe com rara franqueza, que s livre, podes ir para onde quiseres, alm de que aqui
tens casa amiga, j conhecida e tens mais um ordenado, um ordenado que...
No dia seguinte, chamei o Pancrcio e disse-lhe, com rara franqueza, que era livre e podia ir para onde quisesse; que aqui, no
entanto, tinha casa amiga, j conhecida, alm de ter mais um ordenado, um ordenado que...
No dia seguinte, chamei o Pancrcio e disse-lhe com rara franqueza: Tu s livre; por isso, podes ir para onde quiseres, ao passo
que aqui tens casa amiga, j conhecida e tens mais um ordenado, um ordenado que...
No dia seguinte, chamei o Pancrcio e disse-lhe, com rara franqueza, que seria livre, poderia ir para onde queria, mas que aqui
teria casa amiga, j conhecida, alm de ter mais um ordenado, um ordenado que...
No dia seguinte, chamei o Pancrcio e disse-lhe com rara franqueza, que fosse livre e pudesse ir para onde quisesse; aqui, no
entanto, teria casa amiga, j conhecida, com que teria mais um ordenado, um ordenado que...
o
Lei n 8.112/1990
13.
I. O incio e o reincio do Exerccio sero registrados no assentamento individual do servidor, no sendo necessrio, porm,
o registro da suspenso e da interrupo.
II. de quinze dias o prazo para o servidor empossado em cargo pblico entrar em Exerccio, prazo este contado da data da
posse.
III. A promoo interrompe o tempo de Exerccio, recomeando a contar no dia da efetiva publicao da respectiva promoo.
Est correto o que consta APENAS em
(A)
(B)
(C)
(D)
(E)
14.
I.
II.
I e III.
I e II.
II e III.
a
Marta, Clotilde e Cora so servidoras pblicas efetivas do Tribunal Regional do Trabalho da 15 Regio. Todas praticaram pela primeira
o
vez condutas expressamente proibidas pela Lei n 8.112/1990: Marta ausentou-se do servio durante o expediente, sem prvia
autorizao do chefe imediato; Clotilde ops resistncia injustificada ao andamento de processo; e Cora coagiu subordinado no sentido
de filiar-se a partido poltico. Nestes casos, de acordo com a referida Lei, ser aplicada para
(A)
(B)
(C)
(D)
(E)
15.
16.
analisa os processos com vistas a realiz-los de maneira otimizada, envolvendo as etapas de planejamento, execuo, controle e
avaliao.
um instrumento de gerenciamento de projetos, que contempla planejamento, desenvolvimento, controle e atualizao.
consiste em uma metodologia de avaliao de desempenho individual, vinculada a um projeto de constante
desenvolvimento e aprimoramento.
corresponde a mtodo de gesto corporativa com dinmicas de capacitao e aprendizagem.
um programa de excelncia em gesto pblica introduzido no mbito da reforma voltada implantao do modelo gerencial.
I. O grupamento das atividades de uma entidade em rgos efetuado de acordo com critrios de departamentalizao
que, entre outros, podem ser: por produtos, por clientes ou por rea geogrfica.
II. Dentre as relaes formais verificadas na estrutura organizacional de uma instituio, pode-se citar a autoridade de linha, ou
seja, aquela exercida pelo chefe de um rgo diretamente sobre seus subordinados.
III. A denominada estrutura matricial, descrita por Fayol, pressupe, no primeiro nvel de departamentalizao, as funes de
produo, comercializao, finanas e administrao.
Est correto o que consta APENAS em
(A)
(B)
(C)
(D)
(E)
II e III.
I e III.
I e II.
III.
I.
TRT15-Conhecimentos Gerais2
No tocante a eleio para os cargos de direo do Tribunal Regional do Trabalho da 15 Regio, considere:
I. A eleio far-se- mediante escrutnio secreto, em sesso ordinria do Tribunal Pleno, a ser realizada na primeira quintafeira do ms de outubro dos anos pares.
II. Podero concorrer a cada cargo os cinco Desembargadores mais antigos e elegveis.
III. As eleies obedecero seguinte ordem quando realizadas na mesma data: Corregedor Regional e Vice-Corregedor
Regional; Presidente; Vice-Presidente Judicial; Vice-Presidente Administrativo.
IV. Na hiptese da vacncia do cargo de Presidente do Tribunal, a eleio para o preenchimento da vaga correspondente farse- em sesso plenria a ser realizada no prazo de sessenta dias, com posse imediata, concluindo o eleito o tempo de
mandato do antecessor.
a
De acordo com o Regimento Interno do Tribunal Regional do Trabalho da 15 Regio, est correto o que consta APENAS em
(A)
(B)
(C)
(D)
(E)
18.
III e IV.
I, II e III.
II, III e IV.
I, II e IV.
I e II.
a
De acordo com o Regimento Interno do Tribunal Regional do Trabalho da 15 Regio, compete ao rgo Especial, em matria
judiciria, processar e julgar originariamente
(A)
(B)
(C)
(D)
(E)
as arguies de inconstitucionalidade de lei ou de ato do poder pblico, quando acolhidas pelas Cmaras.
as arguies de inconstitucionalidade de lei ou de ato do poder pblico, quando acolhidas pelas Sees Especializadas.
as aes rescisrias contra acrdos do Tribunal Pleno.
os incidentes de uniformizao da jurisprudncia em dissdios individuais.
o mandado de segurana impetrado contra atos praticados pelos membros de Comisso de Concurso.
Matemtica
19.
20.
Renato comprou um cartucho de tinta e dois pacotes de papel para sua impressora gastando, no total, R$ 69,00. Sabe-se que o
cartucho de tinta custou 30% mais caro do que os dois pacotes de papel juntos. Se cada um dos pacotes de papel custou o
mesmo preo, ento, em R$, o preo do cartucho de tinta superou o de um nico pacote de papel em
(A)
24,00.
(B)
21,00.
(C)
28,00.
(D)
26,00.
(E)
23,00.
O cadastro dos pacientes que se consultaram em uma clnica odontolgica, em janeiro, indica que apenas
2
eram homens.
5
2
fizeram tratamento que se estendeu at depois de janeiro, e os demais, que totalizaram 140 ho7
mens, concluram seu tratamento no prprio ms de janeiro. De acordo com essas informaes, o total de homens e mulheres
(A)
420.
(B)
520.
(C)
490.
(D)
380.
(E)
350.
TRT15-Conhecimentos Gerais2
22.
23.
A documentao de um caso de uso costuma descrever, por meio de uma linguagem simples, informaes sobre ele. Na
UML 2.0, essa documentao
(A)
(B)
(C)
(D)
(E)
O processo de medio funcional de um software utilizando pontos de funo possui uma srie de etapas, dentre elas, a de
medir as funes de transao. Estas funes representam a funcionalidade fornecida ao usurio para atender s suas
necessidades de processamento de dados pela aplicao. So classificadas em entradas externas, sadas externas ou
consultas externas. Constitui exemplo de entrada externa:
(A)
(B)
(C)
(D)
(E)
Os padres de projeto tornam mais fcil reutilizar projetos e arquiteturas bem sucedidas. Atualmente existem diversos padres
de projetos conforme abaixo:
I. Fornece uma interface para a criao de famlias de objetos relacionados ou dependentes sem especificar suas classes
concretas.
II. Converte a interface de uma classe em outra interface esperada pelos clientes permitindo que certas classes trabalhem
em conjunto, pois de outra forma, seria impossvel por causa de suas interfaces incompatveis.
III. Fornece uma maneira de acessar sequencialmente os elementos de uma agregao de objetos sem expor sua
representao subjacente.
Os padres de projeto apresentados em I, II e III so, respectivamente,
24.
(A)
(B)
(C)
(D)
(E)
No PMBoK 4 edio, a rea de conhecimento em gerenciamento de projetos conhecida como Gerenciamento dos Custos do
Projeto contm os processos: Estimar os Custos, Determinar Oramento e Controlar os Custos. Dentre estes, faz (ou fazem)
parte do grupo de processos de planejamento:
(A)
(B)
(C)
(D)
(E)
25.
Um analista da rea de Tecnologia da Informao criou uma Matriz de Probabilidade e Impacto para classificar os riscos e
a
priorizar as respostas a eles. Como esse Analista segue risca o PMBoK 4 edio, esta matriz foi utilizada como tcnica (ou
ferramenta) do processo
(A)
(B)
(C)
(D)
(E)
TRT15-An.Jud.-Tc. Informao-B02
27.
28.
29.
30.
Na etapa de Desenho de Servio da ITIL v3 atualizada em 2011, no processo de Gerenciamento de Nvel de Servio so
firmados os Acordos de Nvel de Servio ANS. Um
(A)
ANS pode ser formal ou informal, realizado entre o provedor de servios de TI e o cliente.
(B)
ANS descreve os servios de TI e documenta metas de nvel de servio, mas no especifica as responsabilidades das
partes envolvidas.
(C)
(D)
ANS cobre um servio para todos os clientes desse servio, neste caso, sendo chamado de ANS multi-nvel baseado em
Cliente.
(E)
ANS firmado, exclusivamente, entre o provedor de servios de TI e outra parte da mesma organizao.
A representao contnua do CMMI 1.2 permite que a organizao escolha o foco de seus esforos de melhoria de processo ao
selecionar reas de processo, ou conjuntos inter-relacionados de reas de processo, que sejam mais vantajosas para a
organizao e seus objetivos estratgicos. Uma vez selecionadas as reas de processo, deve-se selecionar tambm quanto se
deseja que os processos associados quelas reas de processo amaduream, isto , selecionar o nvel apropriado de
(A)
maturidade.
(B)
capacidade.
(C)
governana.
(D)
servio.
(E)
conformidade.
No MPS.BR o nvel de maturidade F (Gerenciado) composto pelos processos do nvel de maturidade anterior (G) acrescidos
dos processos Aquisio, Garantia da Qualidade, Gerncia de Portflio de Projetos, Medio e
(A)
Gerncia da Conformidade, cujo propsito assegurar que os produtos de trabalho e a execuo dos processos estejam
em conformidade com os planos, procedimentos e padres estabelecidos.
(B)
Gerncia de Reutilizao, cujo propsito gerenciar o ciclo de vida dos ativos reutilizveis.
(C)
Desenvolvimento de Requisitos, cujo propsito definir os requisitos do cliente, do produto e dos componentes do produto.
(D)
Projeto e Construo do Produto, cujo propsito projetar, desenvolver e implementar solues para atender aos
requisitos.
(E)
Gerncia de Configurao, cujo propsito estabelecer e manter a integridade de todos os produtos de trabalho de um
processo ou projeto e disponibiliz-los a todos os envolvidos.
A herana uma das caractersticas mais poderosas e importantes da orientao a objetos, pois permite o reaproveitamento de
atributos e mtodos. Em aplicaes que utilizam herana,
(A)
(B)
(C)
(D)
(E)
Os testes de software podem ser aplicados no ciclo de desenvolvimento de software atravs de vrios nveis que vo desde o
mais elementar at o mais geral. Na etapa de planejamento de testes, inicialmente, a partir do documento de requisitos,
planejado o teste de
(A)
unidade.
(B)
integrao.
(C)
aceitao.
(D)
sistema.
(E)
regresso.
TRT15-An.Jud.-Tc. Informao-B02
32.
A propriedade position da CSS3 especifica o tipo do mtodo de posicionamento usado para um determinado elemento HTML.
Esta propriedade permite os valores
(A)
(B)
(C)
(D)
(E)
33.
<samp> e </samp>
<kbd> e </kbd>
<fixed> e </fixed>
<pre> e </pre>
<operation> e </operation>
Em aplicaes desktop criadas com Java possvel utilizar gerenciadores de layout que fazem o trabalho de clculo de
alinhamento, posicionamento e dimensionamento dos componentes na tela. Neste contexto, considere que uma aplicao Java,
utilizando o gerenciador de layout GridBagLayout, precisa gerar o layout mostrado na figura abaixo.
0
Nome:
Renda:
Salvar
Sair
I.
II.
III.
IV.
./standalone.sh --server-config=standalone-ha.xml
./startserver.sh --domain-config=default.xml
./domain.sh --domain-config=domain-osgi-only.xml
./jbserver.sh --config=defaul-ha.xml
As instrues que podem ser utilizadas para iniciar o JBoss Application Server 7 com configuraes alternativas em um arquivo
de configurao so as que constam APENAS em
(A)
(B)
(C)
(D)
(E)
I e II.
III e IV.
II e IV.
I e III.
II e III.
TRT15-An.Jud.-Tc. Informao-B02
Organizar a estrutura de arquivos pessoais uma prtica importante de gerenciamento de arquivos em sistemas
computacionais. O sistema operacional Windows Vista possui o recurso de criao de Atalhos para arquivos e pastas que auxilia
essa tarefa. O recurso Atalho
(A)
(B)
(C)
(D)
(E)
36.
No sistema de arquivos NTFS, utilizado no sistema operacional Windows 2008 Server, quando um arquivo criado, o Windows
atribui permisso padro, pelo qual o
(A)
(B)
(C)
(D)
(E)
37.
10
df.
usage.
ls.
utop.
du.
Dentre os diferentes sistemas de arquivos compatveis com os sistemas operacionais Linux, o que apresenta a caracterstica de
ser nativamente especificado para o uso em rede de computadores o
(A)
(B)
(C)
(D)
(E)
41.
O administrador do computador com o sistema operacional Linux SuSE deseja saber o espao em disco utilizado por um certo
usurio. Para obter essa informao, o comando mais adequado para ser utilizado pelo administrador :
(A)
(B)
(C)
(D)
(E)
40.
pelo sistema operacional como rea de memria secundria quando a memria principal se esgota.
para o armazenamento de logs e eventos gerados pelo sistema operacional.
como a pasta Arquivos de Programas do Windows e reservado para a instalao de programas adicionais.
para a montagem de dispositivos externos de leitura de mdia ptica.
pelo sistema operacional para o armazenamento de arquivos temporrios de gerenciamento de processos.
O administrador de um servidor com o sistema operacional Linux Red Hat pode utilizar o arquivo /etc/fstab para
(A)
(B)
(C)
(D)
(E)
39.
O sistema operacional Linux, em suas diferentes distribuies, utiliza uma estrutura de arquivos padronizada e que se baseia na
estrutura do Unix. Na estrutura de arquivos do Linux SuSE, o diretrio /opt utilizado
(A)
(B)
(C)
(D)
(E)
38.
Ext3.
NTFS.
SMB.
LDAP.
NFS.
Dentre os sistemas de armazenamento de dados, conhecidos pelas siglas SAN, NAS e DAS, as grandes empresas costumam
adotar o SAN, pois
(A)
utiliza o esquema de armazenamento em blocos, o que lhe confere maior desempenho se comparado com o NAS.
(B)
permite o acesso mltiplo, ou seja, por vrios usurios, uma vez que implementado com um sistema operacional
completo.
(C)
utiliza o esquema de transferncia de arquivo, o que lhe confere facilidade de operao com diversos sistemas
operacionais.
(D)
conectado diretamente ao servidor, em racks com discos, o que lhe confere maior desempenho devido proximidade
com o servidor.
(E)
incorpora o recurso de espelhamento de disco, implementado em seu sistema operacional, o que lhe confere maior
confiabilidade.
TRT15-An.Jud.-Tc. Informao-B02
Em comunicao de dados existe, frequentemente, a funo dicotmica da distncia e da largura de banda. Nesse contexto, os
meios de transmisso so padronizados para distncias e frequncia de operao, como o caso do cabo CAT5 que possui,
respectivamente, a especificao de distncia e a frequncia de operao de at
(A)
(B)
(C)
(D)
(E)
43.
O analista de tecnologia da informao deve especificar os cabos de pares tranados para interligar as estaes de trabalho de
uma sala do Tribunal Switch localizada no mesmo andar da sala onde esto as estaes de trabalho. Adotando a Norma
TIA/EIA 568-B, e a codificao de terminao T568A, os pinos de nmeros 1 e 2 do conector RJ-45 devem receber,
respectivamente, os fios de cores
(A)
(B)
(C)
(D)
(E)
44.
20.20.100.201
210.10.20.120
143.20.10.200
190.10.10.100
100.20.107.101
A qualidade de servio (QoS) de uma rede de computadores determinada por meio de parmetros como: confiabilidade,
atraso, Jitter, dentre outros, que so difceis de prover em uma rede de pacotes como a Ethernet. Uma tentativa de prover QoS
na Ethernet por meio da implementao da priorizao de servios do IEEE
(A)
(B)
(C)
(D)
(E)
48.
O administrador de uma rede local de computadores (LAN) deve utilizar endereos IPv4, Classe C, para identificar os
computadores da LAN. Um endereo IP que pode ser utilizado nessa LAN :
(A)
(B)
(C)
(D)
(E)
47.
DNS.
Gateway.
DHCP.
Firewall.
NAT.
Um servio da internet utiliza diferentes protocolos, por exemplo, protocolos relacionados com a funo de roteamento,
transmisso de dados e transferncia de hipertexto para efetivar a comunicao. Os respectivos protocolos, do conjunto (suite)
de protocolos TCP/IP, relacionados com as funes apresentadas, so:
(A)
(B)
(C)
(D)
(E)
46.
Branco/Laranja e Laranja.
Azul e Branco/Azul.
Branco/Verde e Verde.
Laranja e Branco/Laranja.
Branco/Azul e Azul.
Em uma rede sem fio de computadores (WLAN), as funes de gerenciamento da WLAN so desempenhadas pelo dispositivo
comercialmente chamado de Roteador Wireless. Dentre as funes do Roteador est a de designar um endereo IP vlido para
as mensagens que saem da LAN para a WAN, uma vez que, na LAN, utilizado um endereo IP virtual. No Roteador, essa
funo desempenhada pelo
(A)
(B)
(C)
(D)
(E)
45.
802.3a.
802.1p.
802.3u.
802.1x.
802.3ae.
TRT15-An.Jud.-Tc. Informao-B02
11
Tipo de memria ROM que tambm permite a regravao de dados. No entanto, ao contrrio do que acontece com as memrias
EPROM, os processos para apagar e gravar dados so feitos por um mtodo que faz com que no seja necessrio mover o
dispositivo de seu lugar para um aparelho especial para que a regravao ocorra. Trata-se de
(A)
(B)
(C)
(D)
(E)
50.
Considere:
M = Mensagem
KS = Chave Secreta compartilhada
MACr = Cdigo de Autenticao de Mensagem gerado pelo remetente
KPr = Chave pblica do remetente
MACd = Cdigo de Autenticao de Mensagem gerado pelo destinatrio
KPd = Chave Pblica do destinatrio
Um resumo criptogrfico pode ser usado para verificar a integridade de uma mensagem se ela no foi modificada. Para
garantir a integridade da mensagem e autenticar a origem dos dados, uma das formas : o remetente, por meio de uma funo
hash e usando a M concatenada com
(A)
(B)
(C)
(D)
(E)
51.
Segundo a norma ISO 27001 de 2006, a Segurana da Informao um conjunto de medidas que visam proteger e preservar
informaes e sistemas de informaes, assegurando-lhes algumas qualidades, EXCETO a
(A)
(B)
(C)
(D)
(E)
52.
KS, gera um MACr que, juntamente com M enviado por um canal inseguro ao destinatrio. O destinatrio separa a MACr
de M e, usando M concatenada com a KS, gera um MACd que comparado com o MACr. Se forem iguais M
considerada autntica.
KS, gera um MACr que, juntamente com M enviado por um canal inseguro ao destinatrio. O destinatrio separa a MACr
de M e, usando M concatenada com a KPr, gera um MACd que comparado com o MACr. Se forem iguais M
considerada autntica.
KPr, gera um MACr que, juntamente com M enviado por um canal seguro ao destinatrio. O destinatrio separa a MACr
de M e, usando M concatenada com a KPr, gera um MACd que comparado com o MACr. Se forem iguais M
considerada autntica.
KPr, gera um MACr que, juntamente com M enviado por um canal inseguro ao destinatrio. O destinatrio separa a
MACr de M e, usando M concatenada com a KS, gera um MACd que comparado com o MACr. Se forem iguais M
considerada autntica.
KS e KPr, gera um MACr que, juntamente com M enviado por um canal seguro ao destinatrio. O destinatrio separa a
MACr de M e, usando M concatenada com a KPd, gera um MACd que comparado com o MACr. Se forem iguais M
considerada autntica.
autenticidade.
disponibilidade.
irretratabilidade.
compatibilidade.
integridade.
Com respeito DMZ, do termo em ingls DeMilitarized Zone, ou seja, Zona Desmilitarizada considere:
I. Tem como funo manter os servios que possuem acesso externo separados da rede local, restringindo ao mximo um
potencial dano causado por algum invasor, tanto interno como externo.
II. Permite o acesso de usurios externos aos servidores especficos localizados na rede de permetro e tambm o acesso
deles rede corporativa interna.
III. Tem como papel principal ser uma rede tampo entre as redes externa e interna.
IV. A configurao realizada atravs do uso de equipamentos de Firewall, que vo realizar o controle de acesso entre ela, a
rede local e a Internet.
Est correto o que consta APENAS em
(A)
(B)
(C)
(D)
(E)
53.
VPNs podem ser divididas em alguns tipos bsicos, dentre os quais NO se encaixa:
(A)
(B)
(C)
(D)
(E)
12
II.
I, III e IV.
II, III e IV.
I e II.
I e III.
I. notadamente responsvel por consumir muitos recursos devido grande quantidade de cpias de si mesmo que
costuma propagar e, como consequncia, pode afetar o desempenho de redes e a utilizao de computadores.
II. Programa capaz de se propagar automaticamente pelas redes, enviando cpias de si mesmo de computador para
computador.
III. Diferente do vrus, no se propaga por meio da incluso de cpias de si mesmo em outros programas ou arquivos, mas
sim pela execuo direta de suas cpias ou pela explorao automtica de vulnerabilidades existentes em programas
instalados em computadores.
Os itens I, II e III tratam de caractersticas de um
(A)
(B)
(C)
(D)
(E)
55.
Keylogger.
Scan.
Worm.
Spoofing.
Trojan Proxy.
A poltica de segurana define os direitos e as responsabilidades de cada um em relao segurana dos recursos
computacionais que utiliza e as penalidades s quais est sujeito, caso no a cumpra.
considerada como um importante mecanismo de segurana, tanto para as instituies quanto para os usurios, pois com ela
possvel deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam
previstos na poltica, podem ser tratados de forma adequada pelas partes envolvidas.
A poltica de segurana pode conter outras polticas especficas, como:
I. Poltica de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mnimo e
mximo, regra de formao e periodicidade de troca.
II. Poltica de privacidade: define como so tratadas as informaes institucionais, ou seja, se elas podem ser repassadas
a terceiros.
III. Poltica de confidencialidade: define como so tratadas as informaes pessoais, sejam elas de clientes, usurios ou
funcionrios.
IV. Poltica de uso aceitvel PUA ou Acceptable Use Policy AUP: tambm chamada de "Termo de Uso" ou "Termo de
Servio", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as
situaes que so consideradas abusivas.
I e IV.
II e III.
III e IV.
I, II e III.
II e IV.
Considere, abaixo, as clulas assinaladas por um tique, como caractersticas de cdigos maliciosos.
Como obtido:
Vrus
Bot
Spyware
I.
II.
Rootkit e Trojan.
Trojan e Rootkit.
Backdoor e Rootkit.
Trojan e Backdoor.
Rootkit e Backdoor.
TRT15-An.Jud.-Tc. Informao-B02
13
II. Evento de segurana da informao um evento simples ou uma srie de eventos de segurana da informao
indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operaes do negcio e ameaar
a segurana da informao.
III. Incidente de segurana da informao uma ocorrncia identificada de um estado de sistema, servio ou rede, indicando
uma possvel violao da poltica de segurana da informao ou falha de controles, ou uma situao previamente
desconhecida, que possa ser relevante para a segurana da informao.
IV. Confidencialidade a propriedade de que a informao no esteja disponvel ou revelada a indivduos, entidades ou
processos no autorizados.
Est correto o que consta APENAS em
(A)
(B)
(C)
(D)
(E)
58.
III e IV.
I e IV.
I e II.
II e III.
II e IV.
Considere, abaixo, a recomendao estabelecida no item Aceitao de sistemas da NBR ISO/IEC 17799:
Convm que sejam estabelecidos critrios de aceitao de novos sistemas, atualizaes e novas verses e que
sejam efetuados testes apropriados dos sistemas antes da sua aceitao. Convm que os gestores garantam
que os requisitos e critrios para aceitao de novos sistemas estejam claramente definidos, acordados,
documentados e testados.
NO se trata de controle pertinente ao assunto da recomendao:
(A)
(B)
(C)
(D)
(E)
59.
NomeCliente
Cidade
lvaro
Berlim
Carla
Mxico
Maria
Mxico
Joaquim
Londres
Salvador
Paris
Tavares
Paris
Bastos
Londres
A expresso SQL SELECT MID(Cidade,1,4) AS AbrevCidade FROM Cliente where MID(Cidade,1,2) = "Mxico";
(A)
(B)
(C)
(D)
(E)
60.
No contexto de Business Intelligence, os sistemas OLAP e OLTP se diferenciam em diversas caractersticas. Na tabela abaixo,
no que diz respeito s caractersticas, est INCORRETO:
Caracterstica
14
(A)
Performance.
(B)
Tipo de permisses
nos dados.
(C)
(D)
Foco.
(E)
Volatilidade.
OLAP
Otimizao para leitura e gerao de anlise e
relatrios gerenciais.
permitido apenas insero e leitura. Para o
usurio est disponvel apenas a leitura.
Armazenamento feito em Data Warehouse com
otimizao no desempenho em grandes volumes
de dados.
Nvel operacional da organizao. Visa a execuo operacional do negcio.
Dados histricos e no volteis que praticamente
no sofrem alteraes salvo em casos especficos motivados por erros ou inconsistncias.
OLTP
Alta velocidade na manipulao de dados operacionais, porm ineficiente para gerao de anlises
gerenciais.
Podem ser feitas leitura, insero, modificao e excluso de dados.
Armazenamento feito em bancos de dados convencionais pelos sistemas de informao da organizao.
Nvel estratgico da organizao. Visa a anlise
empresarial e tomada de deciso.
Dados volteis, passveis de modificao e excluso.
TRT15-An.Jud.-Tc. Informao-B02
QUESTO 1
Utilizando tecnologias existentes no Java EE 6 no ambiente NetBeans, um Tribunal est desenvolvendo uma aplicao corporativa
distribuda onde clientes locais (que executam na mesma mquina virtual da aplicao e no mesmo application server) e clientes
remotos (que executam em outra mquina virtual e em outro application server) precisam acessar classes que encapsulam a lgica do
negcio no servidor.
Neste contexto, fundamentadamente, indique:
a.
As tecnologias do Java EE (a partir da verso 6) que podero ser utilizadas e como estas tecnologias precisaro ser utilizadas
para acessar os recursos que encapsulam a lgica do negcio no servidor.
b.
Que componentes da aplicao podero ser representados em cada uma destas camadas, considerando que a estrutura da
aplicao corresponde s camadas Web, de Negcios e EIS (Enterprise Information System).
c.
Em que formato os mdulos EJB e Web sero encapsulados para serem implantados no servidor.
d.
Os principais servidores de aplicao que podero ser utilizados nesta aplicao e os que no podero ser utilizados.
(Utilize as linhas abaixo para rascunho)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
TRT15-An.Jud.-Tc. Informao-B02
15
QUESTO 2
Parte I
Em uma aplicao solicitada por um usurio do Tribunal, um analista procedeu contagem de Pontos de Funo utilizando as
seguintes tabelas e respectivas complexidades e referncias ALI, AIE, SE, CE e EE (em que Baixa, Mdia e Alta referem-se s
respectivas complexidades, alternativamente conhecidas tambm como Simples, Mdia e Complexa):
ALI e AIE
Tipos de Registro
1
25
>5
SE e CE
Arquivos
Referenciados
<2
23
>3
619
>19
Baixa
Baixa
Mdia
Baixa
Mdia
Alta
Mdia
Alta
Alta
EE
Arquivos
Referenciados
<2
2
>2
ALI
AIE
EE
SE
CE
Baixa
7
5
3
4
3
<5
515
>15
Baixa
Baixa
Mdia
Baixa
Mdia
Alta
Mdia
Alta
Alta
Complexidades
Mdia
10
7
4
5
4
Alta
15
10
6
7
6
Sadas Externas
Arquivos Referenciados
1
3
16
TRT15-An.Jud.-Tc. Informao-B02
As quantidades e respectivos tipos de funes EE, SE e ALI e a quantidade de Pontos de Funo Brutos (PFB) obtida.
(Utilize as linhas abaixo para rascunho)
1
2
3
4
5
6
7
8
9
10
b.
Supondo-se que, ao tipo de sistema em questo, seja aplicvel a seguinte tabela de caractersticas gerais do sistema utilizadas
para o clculo do fator de ajuste:
Caractersticas Gerais dos Sistemas
1. Comunicao de Dados
2.
Processamento Distribudo
3.
4.
5.
Desempenho
Utilizao do Equipamento
Volume de Transaes
6.
7.
8. Atualizao On-Line
9. Processamento Complexo
10. Reutilizao do Cdigo
11. Facilidade de Implantao
12. Facilidade Operacional
13. Mltiplos Locais
14. Facilidade de Mudanas
Justificativa
Somente um protocolo de comunicao.
Processamento distribudo e transferncia on-line ambas
direes.
Nenhuma exigncia de performance.
No h restries operacionais explcitas ou implcitas.
No tem perodo de pico.
Mais de 30% das transaes so para entrada de dados
interativas.
Menu; help on-line; movimento automtico do cursor; teclas
de funo; utilizao do mouse.
Atualizao on-line na maioria dos ALIs.
Tem processamento lgico extensivo.
Mais de 50% do cdigo pode ser reutilizado.
Nenhuma
considerao
especial
sobre
facilidade
operacional; e processos de start-up, backup e recuperao
com interveno do operador.
Minimiza a operao de montagem de fita e formulrios.
Ambientes similares de hardware e software.
Nenhum requerimento especial foi solicitado pelo usurio.
TRT15-An.Jud.-Tc. Informao-B02
17
18
TRT15-An.Jud.-Tc. Informao-B02