Escolar Documentos
Profissional Documentos
Cultura Documentos
00001
Sala
Ordem
0001
0001
Abril/2016
Nome do Candidato
MODELO
No do Caderno
TIPO001
ASSINATURA DO CANDIDATO
No do Documento
0000000000000000
P R O VA
Conhecimentos Gerais
Conhecimentos Especficos
INSTRUES
- Verifique se este caderno contm 100 questes, numeradas de 1 a 100.
Caso contrrio, reclame ao fiscal da sala um outro caderno.
No sero aceitas reclamaes posteriores.
- Para cada questo existe apenas UMA resposta certa.
- Voc deve ler cuidadosamente cada uma das questes e escolher a resposta certa.
- Essa resposta deve ser marcada na FOLHA DE RESPOSTAS que voc recebeu.
VOC DEVE
- Procurar, na FOLHA DE RESPOSTAS, o nmero da questo que voc est respondendo.
- Verificar no caderno de prova qual a letra (A,B,C,D,E) da resposta que voc escolheu.
- Marcar essa letra na FOLHA DE RESPOSTAS, conforme o exemplo: A
C D E
ATENO
- Marque as respostas com caneta esferogrfica de material transparente de tinta preta ou azul. No ser permitido o
uso de lpis, lapiseira, marca-texto ou borracha.
- Marque apenas uma letra para cada questo, mais de uma letra assinalada implicar anulao dessa questo.
- Responda a todas as questes.
- No ser permitida qualquer tipo de consulta ou comunicao entre os candidatos, nem a utilizao de livros, cdigos,
manuais, impressos ou quaisquer anotaes.
- A durao da prova de 5 horas, para responder a todas as questes e preencher a Folha de Respostas.
- Ao trmino da prova, chame o fiscal da sala e devolva todo o material recebido.
- Proibida a divulgao ou impresso parcial ou total da presente prova. Direitos Reservados.
O conceito de cidade inteligente se popularizou como estratgia de soluo e gerenciamento de problemas urbanos. Diz respeito confluncia de informao que circula em grandes cidades e ao uso da tecnologia para automatizar a gesto de setores urbanos, desde bases de dados de sade e educao pblicas, por exemplo, at os dados pessoais que circulam em redes sociais e aplicativos mveis. O advogado Cristiano Therrien, pesquisador em Direito da Tecnologia na Universidade de Montreal, no Canad, conversou com o Observatrio da Privacidade e Vigilncia sobre o tema.
Observatrio da Privacidade e Vigilncia: O que uma cidade inteligente?
Cristiano Therrien: Cidades inteligentes, cidades conectadas, cibercidades, cidades responsivas, so muitas as nomenclaturas
usadas para destacar a dimenso informativa da cidade. Quando usamos essa terminologia, falamos da cidade enquanto um espao
de fluxos. A maioria das tecnologias necessrias para as cidades inteligentes j so viveis economicamente em todo o mundo fcil
acessibilidade da computao em nuvem, dispositivos baratos de internet, sistemas de TI cada vez mais flexveis. As duas cidades
mais destacadas nos estudos de cidades inteligentes so Londres e Barcelona. H experincias importantes em cidades brasileiras
tambm.
OPV: A ideia de cidade inteligente sempre aparece relacionada abertura de bases de dados por parte dos rgos pblicos.
Voc pode falar sobre isso?
CT: Encontramos muitas experincias diferentes em andamento nas cidades: uma parte prioriza a transparncia como meio de
prestao de contas e responsabilidade poltica frente sociedade civil, como a ideia de governo aberto; outra parte prioriza a
participao popular atravs da interatividade, bem como a cooperao tcnica para o reuso de dados abertos por entidades e
empresas.
Mas, se pensarmos na alternativa de projetos de cidades inteligentes que no envolvam polticas pblicas de dados abertos, que
no prestem conta detalhada de suas atividades, ao mesmo tempo em que disponham dos sofisticados sistemas para o gerenciamento de dados de cidados em larga escala, encontraremos condies para o surgimento de um estado de vigilncia e controle,
pondo em risco as liberdades individuais.
Em nome da eficincia administrativa, podem-se armazenar, por exemplo, enormes massas de dados de mobilidade urbana (placas e
identificao por radiofrequncia em veculos, passes e GPS em nibus), cujos bancos de dados podem ou no intencionalmente
identificar seus usurios. Dados de mobilidade so de grande utilidade pblica e podem ser anonimizados (ter os seus
identificadores pessoais eliminados) e abertos. Contudo, existem estudos que apontam que bastariam meros quatro pontos de dados
para identificar os movimentos de uma pessoa na cidade.
(Adaptado de: Observatrio da Privacidade e Vigilncia. Disponvel em: www.cartacapital.com.br/sociedade/cidades-inteligentes-atedemais. Acesso em: 18.01.2016.)
1.
2.
a ideia de governana transparente, que equivale ao tratamento consensual dado a questes de ordem pblica.
(B)
a soluo de problemas pblicos, por meio da contratao de consrcios privados ofertados em ambiente virtual.
(C)
(D)
o rastreamento de indivduos, promovido por empresas especializadas em prevenir a violncia em meios digitalizados.
(E)
a eficincia administrativa, obtida pela criao de aplicativos mveis que priorizem a troca de dados pessoais.
Segundo Cristiano Therrien, o uso da tecnologia para controlar o fluxo de informao em setores urbanos pode
(A)
fragilizar o arquivamento da documentao dos indivduos, pois grandes massas de dados podem ser facilmente eliminadas.
(B)
favorecer o transporte pblico, na medida em que o deslocamento dos cidados fique circunscrito a quatro pontos de
dados.
(C)
criar condies que favoream a participao popular no governo, contanto que exista um estado de vigilncia e controle
dos cidados.
(D)
resultar no tratamento dos cidados de modo pouco humanizado, devido maneira annima como seus dados so partilhados.
(E)
incorrer no cerceamento da autonomia dos cidados, caso no haja polticas pblicas que regulem o gerenciamento de
dados.
TRF3R-Conhecimentos Gerais4
4.
5.
No contexto da frase, o segmento sublinhado tem seu sentido expresso entre colchetes em:
(A)
Diz respeito confluncia de informao que circula em grandes cidades e ao uso da tecnologia para automatizar a gesto de setores urbanos... [finalidade]
(B)
Quando usamos essa terminologia, falamos da cidade enquanto um espao de fluxos. [proporo]
(C)
... fcil acessibilidade da computao em nuvem, dispositivos baratos de internet, sistemas de TI cada vez mais flexveis.
[partio]
(D)
... outra parte prioriza a participao popular atravs da interatividade, bem como a cooperao tcnica... [afirmao]
(E)
... podem-se armazenar, por exemplo, enormes massas de dados de mobilidade urbana [...], cujos bancos de dados
podem ou no intencionalmente identificar seus usurios. [condio]
O acrscimo de uma vrgula aps o termo sublinhado no altera o sentido nem a correo do trecho:
o
(A)
A ideia de cidade inteligente sempre aparece relacionada abertura de bases de dados por parte dos rgos pblicos. (4 pargrafo)
(B)
(C)
... uma parte prioriza a transparncia como meio de prestao de contas e responsabilidade poltica frente sociedade civil,
o
como a ideia de governo aberto... (5 pargrafo)
(D)
...outra parte prioriza a participao popular atravs da interatividade, bem como a cooperao tcnica para o reuso de dados
o
abertos por entidades e empresas. (5 pargrafo)
(E)
Contudo, existem estudos que apontam que bastariam meros quatro pontos de dados para identificar os movimentos de
o
uma pessoa na cidade. (7 pargrafo)
Mas, se pensarmos na alternativa de projetos de cidades inteligentes que no envolvam polticas pblicas de dados abertos,
que no prestem conta detalhada de suas atividades, ao mesmo tempo em que disponham dos sofisticados sistemas para o
gerenciamento de dados de cidados em larga escala, encontraremos condies para o surgimento de um estado de vigilncia e
controle...
Preservando-se a correlao entre as formas verbais, os elementos destacados podem ser substitudos, respectivamente, por:
(A)
(B)
(C)
(D)
(E)
6.
7.
pensaremos
pensamos
pensemos
pensssemos
pensvamos
envolviam
envolvem
envolveriam
envolvessem
envolveram
prestavam
prestam
prestariam
prestassem
prestaram
disponham
dispunham
disporiam
dispusessem
disporam
encontremos
encontrvamos
encontrssemos
encontraramos
encontramos
A alternativa em que a expresso sublinhada pode ser substituda pelo que se apresenta entre colchetes, respeitando-se a concordncia, e sem quaisquer outras alteraes no enunciado, :
(A)
A maioria das tecnologias necessrias para as cidades inteligentes j so viveis economicamente em todo o mundo...
[vivel]
(B)
A ideia de cidade inteligente sempre aparece relacionada abertura de bases de dados por parte dos rgos pblicos.
[relacionado]
(C)
Em nome da eficincia administrativa, podem-se armazenar, por exemplo, enormes massas de dados de mobilidade
urbana... [so possveis]
(D)
...desde bases de dados de sade e educao pblicas, por exemplo, at os dados pessoais... [pblica]
(E)
Contudo, existem estudos que apontam que bastariam meros quatro pontos de dados... [bastaria]
Obtido pela identificao por radiofrequncia, os dados das placas de veculos so passveis em oferecer informaes valiosas acerca dos motoristas.
(B)
Na cidade inteligente, a automatizao da gesto de setores urbanos so facilitadores de servios imprecindveis, como
sade, educao e segurana.
(C)
Londres e Barcelona esto entre as cidades que mais destaca-se em termos de inteligncia, com avanados centros de
operao de dados.
(D)
So necessrios viabilizar projetos de cidades inteligentes, amparados em polticas pblicas que salvaguardam os dados
abertos dos cidados.
(E)
O aprimoramento de tcnicas de informatizao de dados permitiu que surgisse um novo conceito de cidade, concebido
como espao de fluxos.
TRF3R-Conhecimentos Gerais4
No era uma felicidade eufrica, estava mais pra uma brisa de contentamento, como se eu bebesse vinho branco beira-mar.
Eu tinha acordado cedo naquela sexta e acordar cedo sempre me predispe felicidade. O trabalho havia rendido bem e,
antes do fim da manh, j tinha acabado de escrever tudo o que me propusera para o dia. uma, fui almoar com o meu editor. Ele
estava com alguns captulos do meu livro novo desde dezembro e eu temia que no tivesse gostado. Gostou. Comemos um peixe na
brasa peixe e brasa tambm costumam me predispor felicidade e como era sexta-feira, e como somos amigos, e como comemorvamos essa pequena alegria que uma parceria funcionar, brindamos com vinho branco no beira-mar, mas beira do
Cemitrio da Consolao, que pode no ter a grandeza de um Atlntico, mas tambm tem l os seus pacficos encantos.
Sa andando meio emocionado, meio sem rumo pela tarde ensolarada e quando vi estava em frente paineira da Biblioteca
Mario de Andrade. uma rvore gigante, que provavelmente j estava ali antes do Mario de Andrade nascer, continuou ali depois de
ele morrer e continuar ali depois que todos os 18 milhes de habitantes que hoje perambulam pela cidade de So Paulo estiverem
abaixo de suas razes. Talvez tenha sido o assombro com essa longevidade, talvez acordar cedo, talvez os elogios ao livro, e o vinho
certamente colaborou: fato que senti uma sbita vontade de abraar aquela rvore.
Acho importante deixar claro, inclemente leitor, que no sou do tipo que abraa rvore. Na verdade, sou do tipo que faz piada
com quem abraa rvore. Se me contassem, at a ltima sexta, que algum amigo meu foi visto abraando uma paineira na rua da
Consolao eu diria, sem pestanejar: enlouqueceu. Mas...
Olhei prum lado. Olhei pro outro. Tomei coragem e foi s sentir o rosto tocar o tronco para ouvir: Antonio?!. Era meu editor.
Foram dois segundos de desespero durante os quais contemplei o distrato do livro, a infmia pblica, o alcoolismo e a mendicncia,
mas s dois segundos, pois meu inconsciente, consciente do perigo, me lanou a ideia salvadora. Uma braada, disse eu, girando
pra esquerda e envolvendo a rvore novamente, duas braadas e... trs. Ento encarei, seguro, meu possvel verdugo: Trs braadas d o qu? Uns cinco metros de permetro? Tava medindo pra descrever, no livro. Tem uma parte mais no fim em que essa
paineira importante.
Colou. Nos despedimos. Ele foi embora prum lado, a minha felicidade pro outro e agora estou aqui, j noite alta desta sextafeira, tentando enfiar a todo custo um tronco de quase dois metros de dimetro num livro em que, at ento, no havia nem uma samambaia.
(Adaptado de: PRATA, Antonio. Disponvel em: www.folha.uol.com.br/colunas/antonioprata/2016/01/1730364-abracando-arvore.shtml.
Acesso em: 18.01.2016.)
8.
9.
a possibilidade de acelerar a concluso de seu novo livro, j que a rvore era o elemento que faltava para enriquecer sua
histria.
o transbordamento de um estado de exaltao em face da beleza natural que contrastava com o aspecto deprimente da
cidade de So Paulo.
a expresso de um sentimento aprazvel, que d lugar frustrao e ao constrangimento aps ser flagrado por seu editor.
o desfecho infeliz de uma manh de projetos bem-sucedidos, em razo do qual seu trabalho se viu malogrado de modo
irreversvel.
a demonstrao de seu amor pela cidade de So Paulo, a qual, por ser cosmopolita, serve de ambientao a seu novo
livro.
I. O incio do terceiro pargrafo expe uma consequncia para o que se conta no segundo.
II. O quarto pargrafo apresenta uma ressalva para o que se relata no quinto.
III. O sexto pargrafo enuncia uma consequncia do que se revela no quinto.
Est correto o que se afirma em
(A)
(B)
(C)
(D)
(E)
10.
I, II e III.
I e II, apenas.
II e III, apenas.
I, apenas.
III, apenas.
(A)
... acordar cedo sempre me predispe felicidade. / ... madrugar sempre me protela a alegria. (2 pargrafo)
(B)
Talvez tenha sido o assombro com essa longevidade... / Provavelmente tenha sido o susto com essa magnanimidade...
o
(3 pargrafo)
(C)
Ento encarei, seguro, meu possvel verdugo... / Ento enfrentei, firme, meu possvel carrasco... (5 pargrafo)
(D)
... eu temia que no tivesse gostado. / ... eu presumia que no tivesse vislumbrado. (2 pargrafo)
(E)
Acho importante deixar claro, inclemente leitor... / Considero relevante elucidar, transigente leitor... (4 pargrafo)
TRF3R-Conhecimentos Gerais4
Foram dois segundos de desespero durante os quais contemplei o distrato do livro, a infmia pblica, o alcoolismo e a mendicncia...
Transpondo-se para a voz passiva o verbo sublinhado, a forma resultante ser:
(A)
(B)
(C)
(D)
(E)
12.
13.
contemplavam-se.
foram contemplados.
contemplam-se.
eram contemplados.
tinham sido contemplados.
No futuro, quando todos os que hoje circulam por So Paulo, j no estiverem mais aqui a paineira continuar a
presenciar, as transformaes em que o progresso sujeita a cidade.
(B)
H pessoas que se renem em parques com o simples propsito de abraar rvores, alegando de que essa uma prtica
terapeutica, que combate o estress e a depresso.
(C)
Os trabalhadores de So Paulo frequentemente, passam pela paineira da Biblioteca Mario de Andrade e no reparam de
que se trata de uma rvore centenria, que est ali antes deles.
(D)
Ao se deparar com seu editor, Antonio teve a ideia de convencer-lhe de que a rvore estava sendo estudada por que faria
parte de seu livro e, para tanto era necessrio medir o seu permetro.
(E)
Por abrigar esculturas de insignes artistas brasileiros, o Cemitrio da Consolao tornou-se um importante ponto turstico
da cidade de So Paulo, do qual os paulistanos se orgulham.
Ateno:
14.
Para o poeta,
(A)
(B)
(C)
(D)
(E)
15.
Preservando a relao de sentido, o segundo verso da ltima estrofe pode ser introduzido por:
(A)
(B)
(C)
(D)
(E)
todavia
contudo
que
conquanto
no obstante
TRF3R-Conhecimentos Gerais4
Se todo engenheiro bom em matemtica e algum engenheiro fsico, conclui-se corretamente que
(A)
17.
18.
19.
20.
(B)
(C)
(D)
(E)
Em uma sala esto presentes apenas tcnicos em edificaes e tcnicos em informtica. O nmero de tcnicos em edificaes
presentes na sala excede o de tcnicos em informtica em 4, e cada tcnico exerce apenas uma especialidade (edificaes ou
informtica). Sabe-se que seria necessrio sortear ao acaso 20 pessoas da sala, no mximo, para garantir a formao de
4 duplas de tcnicos, cada uma com um tcnico de cada especialidade. Sendo assim, o nmero de tcnicos em edificaes que
esto presentes na sala igual a
(A)
26.
(B)
18.
(C)
24.
(D)
16.
(E)
28.
Amanda, Brenda e Carmen so mdica, engenheira e biblioteconomista, no necessariamente nessa ordem. Comparando a
altura das trs, a biblioteconomista, que a melhor amiga de Brenda, a mais baixa. Sabendo-se tambm que a engenheira
mais baixa do que Carmen, necessariamente correto afirmar que
(A)
Brenda mdica.
(B)
(C)
Amanda biblioteconomista.
(D)
Carmen engenheira.
(E)
Brenda biblioteconomista.
Helena acha que seu relgio est 3 minutos atrasado, quando na verdade ele est 12 minutos adiantado. Ontem Helena
compareceu ao trabalho julgando que estava 8 minutos atrasada, porm, na realidade ela estava
(A)
3 minutos atrasada.
(B)
7 minutos adiantada.
(C)
5 minutos atrasada.
(D)
5 minutos adiantada.
(E)
3 minutos adiantada.
A tabela a seguir indica o(s) dia(s) de planto de cada um dos cinco funcionrios de um departamento. Por problemas na
impresso da tabela, apenas o preenchimento de plantes da ltima linha e da ltima lacuna no saram visveis.
2a feira
Geraldo
Ricardo
Srgio
3a feira
4a feira
5a feira
6a feira
planto
planto
planto
planto
Paulo
Camilo
A respeito dos plantes dos cinco funcionrios nessa semana, sabe-se que:
todos os funcionrios fizeram, ao menos, um planto na semana, e todos os dias da semana contaram com, ao menos,
um funcionrio de planto.
trs funcionrios fizeram apenas um planto na semana.
2 feira e 6 feira.
a
a
3 feira e 6 feira.
a
a
3 feira e 4 feira.
a
a
a
3 feira, 5 feira e 6 feira.
a
a
a
2 feira, 3 feira e 6 feira.
TRF3R-Conhecimentos Gerais4
22.
23.
24.
25.
Cristiano e Rodolfo resolveram fazer investimentos ao mesmo tempo. Cristiano investiu um determinado valor em reais e
Rodolfo investiu 40% a mais do que Cristiano havia investido. Aps algum tempo verificou-se que o investimento de Cristiano
havia valorizado 75% e que o investimento de Rodolfo havia valorizado 60%. Desta forma, e neste momento, o montante total
desse investimento de Rodolfo maior que o montante total desse investimento de Cristiano em
(A)
45%.
(B)
35%.
(C)
21%.
(D)
28%.
(E)
14%.
O valor da expresso numrica 0,00003 . 200 . 0,0014 (0,05 . 12000 . 0,8) igual a
(A)
3 2 1,4
10 5
5 1,2 8
(B)
3 2 1,4
10 7
5 1,2 8
(C)
3 2 1,4
10 3
5 1,2 8
(D)
3 2 1,4
10 0
5 1,2 8
(E)
3 2 1,4
10 2
5 1,2 8
Uma empresa investiu 3,42 bilhes de reais na construo de uma rodovia. Perto do final da construo a empresa solicitou uma
verba adicional de 7% do valor investido para terminar a obra. Sabe-se que trs oitavos desse valor adicional estavam
destinados ao pagamento de fornecedores e equivalem, em reais, a
(A)
89.775,00.
(B)
897.750.000,00.
(C)
8.977.500,00.
(D)
897.750,00.
(E)
89.775.000,00.
Uma empresa pavimentadora de ruas utiliza uma mquina que retira o asfalto antigo na razo de 3 metros lineares de rua a
cada 8 minutos. O tempo que essa mquina gastar para retirar o asfalto de 3,75 km lineares de rua, de forma ininterrupta,
equivale a
(A)
6 dias,
22 horas
40 minutos.
(B)
6 dias,
6 horas
16 minutos.
(C)
6 dias,
16 horas
16 minutos.
(D)
6 dias,
1 hora
20 minutos.
(E)
6 dias,
8 horas
30 minutos.
A diferena entre o menor nmero natural mpar com cinco divisores positivos distintos e o menor nmero natural par, tambm
com cinco divisores positivos distintos, igual a
(A)
39.
(B)
27.
(C)
83.
(D)
65.
(E)
41.
TRF3R-Conhecimentos Gerais4
I. Peter cavou um tnel e, com grande esforo, conseguiu entrar no interior de uma loja, dali subtraindo produtos
eletrnicos.
II. Paulus, com o auxlio de uma corda, entrou pela janela em uma residncia, de onde subtraiu objetos.
III. Plinius escalou uma rvore, galgou o telhado de um supermercado e removeu vrias telhas, entrando no local, de onde
subtraiu diversos objetos.
Ficou caracterizada a qualificadora da escalada
(A)
(B)
(C)
(D)
(E)
27.
28.
bem imvel.
energia eltrica.
aeronave.
cavalo de raa.
caixa de refrigerantes.
29.
abandono de funo.
peculato.
violao de sigilo funcional.
prevaricao.
concusso.
I. O delito de corrupo ativa no se caracteriza quando, apesar da solicitao de vantagem indevida, o resultado
pretendido pelo agente no ocorreu.
II. O crime de corrupo passiva s se configura com a ocorrncia simultnea do crime de corrupo ativa.
III. indispensvel para a caracterizao do delito de corrupo ativa que a solicitao de recebimento de vantagem
indevida tenha relao com a funo pblica exercida pelo agente.
Est correto o que consta APENAS em
(A)
(B)
(C)
(D)
(E)
30.
I e III.
I e II.
II e III.
III.
II.
o crime de resistncia no se configura se a oposio do agente, mediante violncia ou grave ameaa, no obstar a
execuo do ato legal do funcionrio pblico.
(B)
(C)
(D)
quem esconde em sua residncia autor de crime de roubo para evitar a sua priso em flagrante comete o crime de
favorecimento real.
(E)
o emprstimo de sacola para permitir o transporte e ocultao de objetos furtados por outrem configura o crime de
favorecimento pessoal.
TRF3R-Conhecimentos Gerais4
32.
33.
Joaquina, servidora pblica do Tribunal Regional Federal da 3 Regio, ausentou-se do servio durante o expediente, sem
a
prvia autorizao do seu chefe imediato. J Josefa, tambm servidora pblica do Tribunal Regional Federal da 3 Regio,
retirou sem prvia autorizao da autoridade competente, determinado documento da repartio pblica. Cumpre salientar que
ambas as servidoras tinham histrico exemplar, sem nunca terem sofrido qualquer penalidade administrativa. Nos termos da Lei
o
n 8.112/1990,
(A)
apenas Joaquina est sujeita a determinada penalidade administrativa, sendo que a ao disciplinar para a penalidade
cabvel prescrever em dois anos.
(B)
ambas servidoras esto sujeitas a determinada penalidade administrativa, sendo que a ao disciplinar para a penalidade
cabvel prescrever em 180 dias.
(C)
nenhuma das servidoras est sujeita a qualquer penalidade, sendo apenas avisadas para que tais condutas no se
repitam mais.
(D)
apenas Josefa est sujeita a determinada penalidade administrativa, sendo que a ao disciplinar para a penalidade
cabvel prescrever em dois anos.
(E)
ambas servidoras esto sujeitas a determinada penalidade administrativa, sendo que a ao disciplinar para a penalidade
cabvel prescrever em dois anos.
a
Francisco servidor pblico do Tribunal Regional Federal da 3 Regio, tendo sido processado administrativamente em razo
da prtica de conduta sujeita penalidade de suspenso. No curso do processo disciplinar, Francisco preencheu os requisitos
legais para sua aposentadoria. Em razo disso, pleiteou autoridade competente a extino do processo disciplinar e a
o
concesso da aposentadoria. Nos termos da Lei n 8.112/1990,
(A)
Francisco somente poder ser aposentado voluntariamente aps a concluso do processo e o cumprimento da penalidade,
acaso aplicada.
(B)
deve ser imediatamente concedida a aposentadoria voluntria de Francisco; no entanto, o processo dever prosseguir at
seu desfecho final e, se concluda pela falta, a sano ser convertida em multa pecuniria.
(C)
o processo dever ser extinto, em razo do preenchimento dos requisitos para a aposentadoria voluntria.
(D)
Francisco somente poder ser aposentado voluntariamente aps a concluso do processo, no sendo necessrio que se
aguarde o cumprimento da penalidade, pois poder cumpri-la de outra forma, ou seja, mediante o pagamento de multa.
(E)
a instaurao do processo disciplinar suspende os requisitos para a aposentadoria voluntria, isto , Francisco somente
preencher os requisitos para aposentar-se aps o trnsito em julgado do processo disciplinar.
Joo, servidor pblico federal, foi convocado para o servio militar, razo pela qual lhe foi concedida licena, na forma e
o
condies previstas na legislao especfica. Nos termos da Lei n 8.112/1990, concludo o servio militar, Joo
(A)
(B)
(C)
(D)
(E)
34.
Considere trs situaes: (I) Claudio, servidor pblico federal, afastou-se da sua sede de trabalho, em carter eventual e
transitrio, para outro ponto do territrio nacional, entretanto, o mencionado deslocamento no exige pernoite fora da sede. (II)
J Manoela, tambm servidora pblica federal, afastou-se da sua sede de trabalho, em carter eventual e transitrio, para o
exterior. (III) Por fim, Rmulo, tambm servidor pblico federal, afastou-se da sua sede de trabalho, em carter eventual e
transitrio, sendo o mencionado deslocamento dentro da mesma regio metropolitana e no exigindo pernoite fora da sede. Nos
o
termos da Lei n 8.112/1990, as dirias so devidas
(A)
(B)
(C)
(D)
(E)
35.
O Tribunal Regional Federal da 3 Regio pretende realizar licitao do tipo tcnica e preo, para a construo de novo edifcio, sendo o valor da contratao estimado em R$ 1.550.000,00 (um milho, quinhentos e cinquenta mil reais). Nos termos da
o
Lei n 8.666/1993 e considerando a modalidade apropriada de licitao no caso narrado, o prazo mnimo entre a publicao do
edital e o recebimento das propostas ser de
(A)
(B)
(C)
(D)
(E)
45 dias.
30 dias.
15 dias.
60 dias.
25 dias.
TRF3R-Conhecimentos Gerais4
37.
38.
39.
40.
10
A Unio, os Estados e o Distrito Federal possuem competncia legislativa concorrente sobre todas as seguintes matrias:
(A)
Direito agrrio, financeiro, econmico e urbanstico; trnsito, transporte, custas de servios forenses, produo e consumo.
(B)
(C)
(D)
Direito agrrio, financeiro, ambiental; seguridade social, proteo do patrimnio cultural e sistema de poupana popular.
(E)
Direito tributrio, financeiro, penitencirio, ambiental e econmico; proteo ao patrimnio cultural e infncia e juventude.
As emendas constitucionais,
(A)
podem ser propostas desde que por iniciativa de um tero dos integrantes da Cmara dos Deputados e do Senado
Federal.
(B)
sero sempre promulgadas pelo Presidente do Congresso Nacional, dependendo a sua aprovao do voto de dois teros
dos integrantes de ambas as Casas Legislativas.
(C)
podem ser propostas, aprovadas e promulgadas sem a participao do Presidente da Repblica, em nenhuma fase do
processo legislativo.
(D)
podem ser propostas por qualquer Assembleia Legislativa Estadual, pelo voto da maioria simples de seus integrantes.
(E)
no podero ser promulgadas na vigncia de interveno federal, estado de stio, de defesa ou em situao de calamidade
pblica.
o
Sobre o disposto nos incisos do art. 5 da Constituio Federal, INCORRETO afirmar que
(A)
livre o exerccio de qualquer trabalho, ofcio ou profisso, desde que atendidas as qualificaes profissionais que a lei
estabelecer.
(B)
permitido se reunir pacificamente, sem armas, em locais abertos ao pblico, independentemente de autorizao ou prvio
aviso, desde que a iniciativa no frustre outra reunio anteriormente convocada para o mesmo local.
(C)
livre a expresso da atividade intelectual, artstica, cientfica e de comunicao, independentemente de censura ou licena.
(D)
assegurada, nos termos da lei, a prestao de assistncia religiosa nos estabelecimentos penitencirios.
(E)
livre a criao de associaes e, na forma da lei, a de cooperativas, independentemente de autorizao, sendo vedada a
interferncia estatal em seu funcionamento.
Rivanildo, Ministro de Estado das Relaes Exteriores, cometeu, no exerccio de suas funes, crime de responsabilidade. Em
tal hiptese, o julgamento respectivo competir ao
(A)
(B)
(C)
Congresso Nacional.
(D)
Senado Federal.
(E)
natureza processual.
(B)
(C)
(D)
(E)
majorao de tributos.
TRF3R-Conhecimentos Gerais4
Na implantao do MPS.BR para a melhoria de processos de software e servios, um Tribunal apresentou as seguintes caractersticas:
Atingiu o nvel de maturidade composto pelos processos Gerncia de Projetos e Gerncia de Requisitos.
Est finalizando os processos do nvel de maturidade seguinte, composto pelos processos do nvel de maturidade anterior,
acrescidos dos processos Aquisio, Garantia da Qualidade, Gerncia de Configurao, Gerncia de Portflio de Projetos e
Medio.
Este Tribunal atingiu o nvel de maturidade
42.
43.
(A)
F Parcialmente Gerenciado, est finalizando os processos do nvel de maturidade E Gerenciado e passar ao nvel
D Parcialmente Definido.
(B)
F Gerenciado, est finalizando os processos do nvel de maturidade E Parcialmente Definido e passar ao nvel
D Largamente Definido.
(C)
G Parcialmente Gerenciado, est finalizando os processos do nvel de maturidade F Gerenciado e passar ao nvel
E Parcialmente Definido.
(D)
G Gerenciado, est finalizando os processos do nvel de maturidade F Parcialmente Definido e passar ao nvel
E Definido.
(E)
E Gerenciado, est finalizando os processos do nvel de maturidade D Definido e passar ao nvel C Largamente
Definido.
Ao participar de uma reunio tcnica em que se discutia a implantao do CMMI verso 1.3, um Tcnico Judicirio de TI
afirmou, corretamente, que
(A)
equivalent staging permite que uma organizao que use a representao contnua converta um perfil de nvel de
capacidade para um rating de nvel de maturidade associado.
(B)
um perfil de nvel de capacidade uma lista de reas de processo e o correspondente nvel de capacidade atingido em
cada uma. Este perfil permite que a organizao acompanhe seu nvel de maturidade por rea de processo.
(C)
o perfil que representa a situao atual da organizao chamado de target profile e o perfil que representa os objetivos
de melhoria chamado de achievement profile.
(D)
nveis de capacidade so usados para caracterizar melhoria organizacional relativa a um conjunto de reas de processos,
enquanto que nveis de maturidade caracterizam melhoria organizacional relativa a uma nica rea de processo.
(E)
depois que a organizao atingiu o ltimo nvel de capacidade, ou nvel 5 Em Otimizao, ela pode continuar sua jornada
de melhoria endereando high capacity process areas.
A anlise e o projeto orientados a objeto modelam um sistema em termos de objetos, que tm propriedades e comportamentos,
e de eventos, que disparam operaes que mudam o estado dos objetos. Considere, abaixo, os fundamentos da Orientao a
Objetos OO:
I. Ato de empacotar ao mesmo tempo dados e objetos. O objeto esconde seus dados de outros objetos e permite que os
dados sejam acessados por intermdio de seus prprios mtodos. Protege os dados do objeto do uso arbitrrio e nointencional. Separa a maneira como um objeto se comporta da maneira como ele implementado.
II. Refere-se implementao de um tipo de objeto. Especifica uma estrutura de dados e as operaes permissveis que se
aplicam a cada um de seus objetos.
III. Pode ser real ou abstrato. Possui informaes (dados) e desempenha aes (funcionalidades). qualquer coisa, real ou
abstrata, a respeito da qual so armazenados dados e operaes.
Os conceitos da OO indicados em I, II e III, so, correta e respectivamente,
(A)
(B)
(C)
(D)
(E)
TRF3R-Tc.-Jud.-Informtica
11
44.
O diagrama
45.
(A)
(B)
1 uma agregao do diagrama 2. A agregao relaciona um conceito mais genrico a um conceito que seja mais
especfico. O diagrama 1 chamado de superclasse, enquanto 2, mais especfico, a subclasse.
(C)
2 uma generalizao do diagrama 1. A generalizao relaciona um conceito mais especfico a um conceito que seja mais
genrico. O diagrama 1 chamado de superclasse, enquanto 2, mais especfico, a subclasse.
(D)
de atividades 1 mostra as atividades de ler e de verificar a senha e o diagrama de atividades 2 apresenta o detalhamento
da atividade lendo senha do diagrama 1.
(E)
de estados 1 mostra os estados de ler e de verificar a senha e o diagrama de estados 2 apresenta os subestados do
estado lendo senha do diagrama 1.
O diagrama
12
(A)
3 e o diagrama 4 so equivalentes. Ambos so diagramas de estado para o caso de uso Validar usurio.
(B)
3 e o diagrama 4 so alternativos. Ambos so diagramas de atividades para o caso de uso Validar usurio.
(C)
de sequncia 3 mostra o sequenciamento para ler e verificar a senha e o diagrama de sequncia 4 apresenta o caso de
uso Validar usurio.
(D)
de estados 3 mostra os estados de ler e de verificar a senha e o diagrama de estados 4 apresenta os subestados do
estado lendo senha do diagrama 3.
(E)
de atividades 3 est correto e o diagrama 4 est errado, pois no pode haver atividades em paralelo.
TRF3R-Tc.-Jud.-Informtica
47.
(A)
a classe Pessoa possui os mtodos Nome, NumeroCpf, NumeroCnpj e Tipo (Fisica ou Juridica ou Estrangeira).
(B)
todas as classes que precisem obter o documento da pessoa devem implementar um comando condicional do tipo if com
base no atributo Tipo, considerando o NumeroCpf ou NumeroCnpj, por exemplo, como o documento.
(C)
h uma interface Pessoa com o mtodo Nome e com o objeto ObterDocumento e trs classes que encapsulam trs mtodos: PessoaFisica (NumeroCpf), PessoaJuridica (NumeroCnpj) e PessoaEstrangeira
(NumeroPassaporte).
(D)
cada classe ligada Pessoa far sua prpria implementao da operao ObterDocumento, de forma que no haja
preocupao com a regra para obteno do documento com base no tipo da pessoa.
(E)
caso seja necessrio adicionar um quarto tipo de pessoa (PessoaAsilada), o impacto seria grande para as classes
dependentes, j que o objeto ObterDocumento teria que ser reescrito em todas elas.
System;
System.Collections.Generic;
System.Linq;
System.Text;
namespace ConsoleApplication1
{
class Program
{
public static int Quad(int x)
{
return x * x;
}
public static double Quad(double x)
{
return x * x;
}
static void Main(string[] args)
{
int i; double d;
string num1, num2;
System.Console.WriteLine("Digite um nmero inteiro: ");
num1 = System.Console.ReadLine();
i = Int32.Parse(num1);
i = Quad(i);
System.Console.WriteLine("Digite um nmero real: ");
num2 = System.Console.ReadLine();
d = Double.Parse(num2);
d = Quad(d);
System.Console.WriteLine("Quad de int {0} ",i);
System.Console.WriteLine("Quad de double {0} ", d);
System.Console.ReadKey();
}
}
}
O programa em C#
(A)
(B)
utiliza sobrecarga ao utilizar os mtodos Quad() diferenciados pelos tipos de parmetros de entrada.
(C)
tem erro, pois no possvel que haja mtodos com o mesmo nome dentro de uma mesma classe.
(D)
utiliza sobrescrita ao utilizar as classes Quad() diferenciadas pelos tipos de parmetros de entrada e de retorno.
(E)
devidamente ajustado, compilaria sem erro se os mtodos Quad() tivessem parmetros de entrada do mesmo tipo, j que
eles tm tipo de retorno diferentes.
TRF3R-Tc.-Jud.-Informtica
13
Um Tcnico Judicirio de TI utiliza herana ao desenvolver programas orientados a objetos e diagramas de classe da UML para
representar as relaes entre as classes, pois ele sabe que
(A)
em UML, uma relao de dependncia entre duas classes coloca-as em uma hierarquia representando o conceito de
herana de uma classe base a partir de uma classe derivada.
(B)
associaes so representadas em UML como linhas conectando as classes e devem mostrar a multiplicidade de cada
uma. A multiplicidade exibida como um intervalo [min..mx] de valores no nulos, com um losango representando infinito.
(C)
o diagrama mostra a estrutura dinmica das classes, representadas por um retngulo dividido em 3 compartimentos, nos
quais constam as regras de associao, de especializao e de pacotes.
(D)
um sistema normalmente possui alguns diagramas de classes, embora uma certa classe no possa participar de mais de
um destes diagramas.
(E)
na herana uma classe herda todos os atributos e operaes da classe da qual deriva e pode sobrescrever ou modificar
alguns deles, bem como adicionar mais atributos e operaes prprios.
Ateno:
Componente
Aplicativo 1
Servio
1a
Servidor Aplicativo 1
Servio
2a
Servidor Aplicativo 2
Servio
1b
Aplicativo
Cliente 2
50.
14
Aplicativo
Cliente 3
Servio
p2
Aplicativo
Cliente 4
Componente
Aplicativo 2
Servio
1b
49.
Servio
2b
O modelo arquitetural, apresentado na figura, poderia ser adotado pelo TRF da 3 Regio, pois
(A)
por ser um modelo baseado em SOA, pode-se trabalhar com as funcionalidades de um aplicativo e facilmente combin-los
com funcionalidades de outros aplicativos criando recursos compostos.
(B)
as aplicaes compostas no podem combinar funcionalidades de negcios com servios de outras empresas ou
parceiros, aumentando a segurana das informaes.
(C)
por ser um modelo centralizado, o servidor de aplicao 100% confivel e suficiente para que um requisitante tenha
acesso a todas as informaes do servidor, incluindo quaisquer dados sensveis que o cliente esteja enviando.
(D)
por ser um modelo baseado em SOA, um determinado recurso no pode ser invocado diretamente pelo cliente,
aumentando a segurana das informaes.
(E)
por ser um modelo centralizado, o servidor de aplicao no 100% confivel, impedindo que um requisitante tenha
acesso s informaes do servidor, exceto dados que o cliente esteja enviando.
Considerando os conceitos de arquitetura orientada a servios e o modelo apresentado na figura, o modelo SOA
(A)
busca a transformao de recursos de TI em servios de software centralizados que podem se comunicar entre si,
aumentando a flexibilidade dos aplicativos de negcio.
(B)
centralizado preconiza que cada aplicativo gerencia sua prpria segurana e conta com canais de proteo para os dados
que fazem intercmbio com aplicativos do cliente.
(C)
em mltiplas camadas de negcios permite que haja mecanismos de segurana aplicados de forma independente do
negcio, aumentando a flexibilidade do projeto sem grande impacto na segurana da informao.
(D)
incorpora caractersticas tcnicas e organizacionais que objetivam o compartilhamento de servios para os processos de
negcio que devem ser controlados por um nico dono da informao.
(E)
usa o protocolo de transferncia SOAP com o recurso de extenso no modelo SS-Security. Enviar o nome do usurio na
requisio a nica forma de confirmao de identidade.
TRF3R-Tc.-Jud.-Informtica
Uma aplicao desenvolvida no modelo de arquitetura multicamadas apresenta vrias vantagens sobre a tcnica de 2 camadas,
dentre as quais destaca-se a
(A)
(B)
(C)
(D)
(E)
52.
separao da lgica do negcio e regras de acesso ao banco de dados da camada de apresentao. No modelo de 2 camadas
as regras ficam centralizadas em um nico local, ao contrrio de em uma aplicao desenvolvida em vrias camadas.
economia de conexes no servidor, pois se existirem, por exemplo, 500 estaes clientes conectadas simultaneamente no
servidor, a mesma quantidade de conexes no banco de dados ser realizada, uma para cada cliente.
facilidade de redistribuio, pois como as estaes clientes acessam uma mesma camada em comum, qualquer alterao
realizada nas regras de negcios ser vista por todas as aplicaes clientes.
diviso das regras de negcios entre o cliente e o servidor, pois como no existe a camada intermediria, a camada de
apresentao faz todo o processamento das solicitaes de dados e exibe os dados resultantes.
utilizao de uma nica linguagem de programao, pois como so utilizadas interfaces na construo da arquitetura, a
camada de regras de negcios acessada por aplicaes clientes desenvolvidas em uma mesma linguagem.
Em um modelo de arquitetura
(A)
(B)
(C)
(D)
(E)
Ateno:
53.
(C)
o trecho de cdigo em Visual Basic apresenta erro de sintaxe, pois no foi verificado se o arquivo existia antes de ser
aberto para leitura.
tanto no Visual Basic quanto no Delphi um arquivo texto aberto, lido e exposto. Ambos utilizam um componente text ou
para ler o nome ou para mostrar o arquivo.
em ambos os trechos a variavel1 utilizada para receber os dados do arquivo que so expostos, no Visual Basic, em
um Memo Dialog Box.
(D)
(E)
TRF3R-Tc.-Jud.-Informtica
15
55.
56.
Em relao compilao e execuo dos trechos de programa, considerando condies e ambientes ideais a cada linguagem,
(A)
os compiladores das linguagens dos trechos 1 e 2 permitem a gerao de arquivos executveis (.EXE). No Visual Studio
possvel depurar um executvel, com limitaes.
(B)
no Visual Basic, a utilizao do procedimento readln para ler as linhas do arquivo, dever ser implementada no evento
onClick de um boto contido em um formulrio.
(C)
no trecho 2, para proteger a execuo do cdigo evitando um eventual erro de abertura, a diretiva de compilao foi ligada
pela instruo {$I-}, para que o resultado da operao de abertura do arquivo seja retornado pela funo IOResult. O
retorno do valor 1 indica que o arquivo foi aberto com sucesso.
(D)
no Delphi, cada arquivo criado deve ter um nome e um nmero para sua identificao. Para que no haja erros de
compilao, o nome do arquivo deve estar acompanhado do caminho (path) onde o arquivo est armazenado.
(E)
na execuo do trecho 1, todas as linhas do arquivo processos.txt sero apresentadas at que o fim do arquivo seja
atingido. necessrio que o arquivo tenha, pelo menos, 2 linhas de dados para no ocorrer um run time error.
Um compilador
(A)
baseado em um sistema de compilao pura no realiza tradues; os programas so interpretados por um software
interpretador.
(B)
do tipo JIT- Just in Time tem sido utilizado em linguagens como Java e C#. Na prtica, JIT transforma um sistema hbrido
em um sistema de compilao adiada.
(C)
que utiliza implementao hbrida traduz o programa para um cdigo de formato intermedirio e este cdigo compilado.
(D)
separa a tarefa de analisar a semntica do cdigo em 2 partes: anlise lxica e anlise sinttica. Este processo realizado
por uma mquina virtual.
(E)
de uma linguagem de programao traduz cdigo de baixo nvel para linguagem de mquina.
57.
58.
Delphi:
Declare TestStr As String = "Tribunal Regional Federal";
if pos("Tribunal",TestStr)>0 then
ShowMessage("Tribunal foi encontrado na posio "+IntToStr(pos()))
else
ShowMessage(" No foi encontrado Tribunal na string");
(B)
C#:
string msg1 = @NULL;
string msg2 = System.String.Empty;
string novoPath = @'c:\TRF3R\Processos';
System.String titulo = 'Tribunal Regional Federal';
(C)
Visual Basic:
Dim TestDataTempo As Date = #1/27/2016 5:04:23 PM#
Dim TestStr As String
TestStr = Format(TestDataTempo, "dddd, MMM d yyyy")
(D)
Delphi:
var temp = "vazio";
const string msg = " Tribunal Regional Federal ";
char[] vogais = { 'A', 'E', 'I', 'O', 'U'};
string alfabeto = new string(vogais);
(E)
Visual Basic:
Dim Str As String = 'Tribunal Regional Federal'
Dim Primeira As String = Middle(TestString, 1, 3)
Dim Meio As String = Middle(TestString, 14, 4)
Dim Ultima As String = Middle(TestString, 5)
16
60.
(A)
(B)
(C)
vai dar erro de compilao. Para corrigir o trecho, o comando for deve ser substitudo por: for (i=0; i<=1000;
i+=2) ShowMessage(IntToStr(i));
(D)
no vai dar erro de compilao e equivalente ao trecho em que o comando for substitudo por: for i:=0 to 1000
step 2 ShowMessage(IntToStr(i));
(E)
vai dar erro de compilao. O erro informa que no possvel atribuir valor a uma varivel de controle dentro do comando
for.
so sempre verificados pelo compilador. Caso se extrapole a capacidade do tipo, um erro ocorre e o programa abortado.
(B)
(C)
so associados a um descritor. Um descritor uma estrutura de dados, que no ocupa espao na memria, que armazena
os atributos do tipo de dados.
(D)
na forma de caracteres geralmente so armazenados como codificaes numricas, como o padro UTF.
(E)
inteiros so sempre representados como uma cadeia de caracteres. O caracter mais esquerda representa o sinal positivo
ou negativo.
61.
49
44
45
23
41
45
40
43
39
AnoAjuizamentoProcesso OrgaoJudiciarioProcesso
2002
2014
1999
2002
2012
2000
2012
2007
1997
4
4
4
4
4
4
4
4
4
RegiaoProcesso
3
3
3
3
2
1
2
1
1
OrigemPrimeiroGrauProcesso
3300
4500
3300
3300
2200
3400
3400
4400
3500
Considere que a tabela Processo foi criada sem chave primria. Nesse caso, para definir a chave primria, antes de serem
inseridos registros, deve-se utilizar a instruo SQL
(A)
(B)
(C)
(D)
(E)
TRF3R-Tc.-Jud.-Informtica
17
63.
(A)
(B)
(C)
(D)
(E)
64.
(A)
(B)
(C)
(D)
(E)
O super-usurio root do banco de dados deseja conceder permisso para que o usurio Paulo possa alterar os dados dos
registros contidos na tabela Processo. Para isso ele deve digitar a instruo
(A)
(B)
(C)
(D)
(E)
65.
Aps receber permisso para alterar os dados dos registros contidos na tabela Processo, o usurio Paulo inseriu diversos
registros utilizando a instruo INSERT e em seguida constatou, por meio da instruo SELECT, que estes dados foram
inseridos adequadamente. Porm, outros usurios que acessam a tabela no visualizaro os dados inseridos por Paulo at que
ele execute o comando
(A)
(B)
(C)
(D)
(E)
66.
18
refresh
end transaction
endpoint
close section
commit
Se a tabela Processo for ligada a uma outra tabela em um relacionamento 1:n, sendo 1 processo para n da outra tabela,
(A)
(B)
ser obrigatrio que na outra tabela seja cadastrado, pelo menos, um registro para cada valor da chave primria da tabela
Processo.
(C)
a chave primria da outra tabela precisa, necessariamente, aparecer na tabela Processo, para que seja garantida a
integridade referencial.
(D)
(E)
nem todos os registros cadastrados na outra tabela precisaro estar relacionados a algum processo existente na tabela
Processo.
AnoAjuizamentoProcesso
tero
que
aparecer
TRF3R-Tc.-Jud.-Informtica
68.
69.
(A)
aplicar a segunda forma normal (2FN), de forma que todos os demais atributos sejam dependentes da chave primria, que
dever ser composta pelos atributos Cdigo do Departamento e Matrcula do Funcionrio.
(B)
aplicar a primeira forma normal (1FN), colocando os atributos Matrcula do Funcionrio, Nome do Funcionrio,
Telefone do Funcionrio e Nmero da CTPS em uma entidade Funcionrio relacionada adequadamente
entidade Departamento.
(C)
criar mais duas entidades, Funcionrio e Telefone, relacionando todas elas com cardinalidade 1:n, com o lado n na
entidade Departamento.
(D)
(E)
aplicar a segunda forma normal (2FN), que requer que todos os valores de atributos em uma entidade sejam atmicos,
eliminando grupos repetidos e colocando-os cada um em uma entidade separada.
Um Tcnico Judicirio de TI gerou uma aplicao CRUD JavaServer Faces 2.x no Netbeans 7.3 utilizando os assistentes
disponveis. Aps fazer a conexo com um banco de dados que contm um conjunto de tabelas relacionadas na janela
Servios,
(A)
para abrir o assistente de Classes de Entidade do Banco de Dados, o Tcnico clicou com o boto direito do mouse sobre o
nome do projeto, selecionou a opo Novo e a opo Classes de Entidade do Banco de Dados.
(B)
o Tcnico selecionou o servidor de aplicao Tomcat para ter suporte a JNDI, JPA, EJB e realizar a criao de Classes de
Entidade do Banco de Dados.
(C)
para abrir o assistente de criao de Pginas JSF, o Tcnico clicou com o boto direito do mouse sobre o nome do projeto,
selecionou a opo XHTML e a opo Gerar Pginas JSF a partir de Classes de Entidade.
(D)
foram selecionadas as tecnologias Java Persistence API (JPA), Enterprise JavaBeans (EJB) e NHibernate.
(E)
para abrir o assistente de criao de classes de negcio EJB, o Tcnico clicou com o boto direito do mouse sobre o nome
do projeto, selecionou a opo Novo e a opo Classes de Negcio EJB.
O fragmento de cdigo abaixo est presente em um mtodo de uma aplicao que utiliza recursos do framework ORM
NHibernate.
I
...... a = NHSessionFactoryManager.GetSessionFactory().OpenSession();
II
...... b = a.CreateCriteria<Processo>();
III
...... <Processo> processos = b.List<Processo>();
return processos;
As lacunas I, II e III devem ser preenchidas, correta e respectivamente, por:
(A)
CriteriaBuilder
CriteriaQuery
List
(B)
Session
Criteria
ResultList
(C)
ISession
ICriteria
IList
(D)
SessionFactory
CriteriaBuilder
List
(E)
SessionBuilder
Criteria
ArrayList
TRF3R-Tc.-Jud.-Informtica
19
Considere o mtodo abaixo, retirado de uma classe de acesso a dados de uma aplicao Java. Neste mtodo entity um
objeto da interface EntityManager , conectar um mtodo que realiza uma conexo vlida com um banco de dados que
possui a tabela Funcionario, onde se encontra o campo nome, e desconectar um mtodo que finaliza a conexo com o
banco.
1
2
3
4
5
6
7
8
Nesse trecho de cdigo, para que o parmetro nome da instruo SELECT da linha 3 receba o contedo da varivel n da linha 1,
de forma que sejam selecionados todos os funcionrios que tenham em qualquer parte do nome o que contm a varivel n, a
linha 4 dever ser substituda por
(A)
(B)
(C)
(D)
(E)
71.
!DOCTYPE html>
<html>
<head>
<title>Exibir Dados</title>
</head>
<body>
<script>
var legenda = "Processo No: ";
var numeroSeqProcesso = 36535;
var digitoProcesso = 45;
var anoAjuizamentoProcesso = 2000;
var orgaoJudiciarioProcesso = 4;
var regiaoProcesso = "03";
var origemPrimeiroGrauProcesso = 3400;
var status = "Em andamento";
/* falta um trecho de cdigo aqui */
</script>
</body>
</html>
Ao inserir um comando na linha 16 e carregar a pgina no navegador, foram exibidos os valores exatamente como consta
abaixo:
Processo No: 36535-45.2000.03.3400
Em andamento
Considere os seguintes comandos:
III. document.write(legenda,numeroSeqProcesso,
anoAjuizamentoProcesso,
I.
I e II.
II.
II e III.
III.
TRF3R-Tc.-Jud.-Informtica
73.
Um Tcnico Judicirio de TI est criando um site e observou que existe uma parte de cdigo que se repete em vrias pginas
JSP. Para evitar essa repetio explcita, criou um segmento de cdigo JSP em um arquivo chamado cab.jspf na pasta
WEB-INF/jspf do projeto e colocou nesse segmento a parte que se repete nas vrias pginas. Para inserir esse segmento de
cdigo nas pginas JSP, o Tcnico dever utilizar, no local desejado, a instruo
(A)
<%@page import="WEB-INF/jspf/cab.jspf"%>
(B)
<%@include file="WEB-INF/jspf/cab.jspf"%>
(C)
(D)
<%@import src="cab.jspf"%>
(E)
<%@import file="WEB-INF/jspf/cab.jspf"%>
Considere o fragmento, abaixo, de um documento XML Schema Definition, que define regras de validao para um documento
XML.
<?xml version="1.0"?>
<xs:schema version="1.0" xmlns:xs="http://www.w3.org/2001/XMLSchema">
<xs:element name="funcionario">
<xs:complexType>
<xs:sequence>
<xs:element name="a">
<xs:complexType>
<xs:choice>
<xs:element name="b" type="xs:string"/>
<xs:element name="c" type="xs:string"/>
</xs:choice>
</xs:complexType>
</xs:element>
<xs:element name="d">
<xs:simpleType>
<xs:restriction base="xs:string">
<xs:pattern value="[0-9]{6}"/>
</xs:restriction>
</xs:simpleType>
</xs:element>
</xs:sequence>
</xs:complexType>
</xs:element>
</xs:schema>
(B)
(C)
(D)
(E)
TRF3R-Tc.-Jud.-Informtica
21
......
<TRT3>
<Processo>
<NumeroSeqProcesso>15472</NumeroSeqProcesso>
<DigitoProcesso>49</DigitoProcesso>
<AnoAjuizamentoProcesso>2002</AnoAjuizamentoProcesso>
<OrgaoJudiciarioProcesso>4</OrgaoJudiciarioProcesso>
<RegiaoProcesso>3</RegiaoProcesso>
<OrigemPrimeiroGrauProcesso>3300</OrigemPrimeiroGrauProcesso>
</Processo>
<Processo>
<NumeroSeqProcesso>16592</NumeroSeqProcesso>
<DigitoProcesso>44</DigitoProcesso>
<AnoAjuizamentoProcesso>2014</AnoAjuizamentoProcesso>
<OrgaoJudiciarioProcesso>4</OrgaoJudiciarioProcesso>
<RegiaoProcesso>3</RegiaoProcesso>
<OrigemPrimeiroGrauProcesso>4500</OrigemPrimeiroGrauProcesso>
</Processo>
</TRT3>
Considere tambm o arquivo Configurar.css abaixo.
Processo {
display: block;
margin-bottom: 30pt;
margin-left: 0;
}
NumeroSeqProcesso, DigitoProcesso, AnoAjuizamentoProcesso, OrgaoJudiciarioProcesso, RegiaoProcesso,
OrigemPrimeiroGrauProcesso {
display: inline;
color: #000000;
margin-left: 10pt;
}
Para que, ao carregar o documento XML no navegador, seja aplicada a formatao de exibio contida no arquivo
Configurar.css a lacuna I dever ser preenchida com
75.
76.
(A)
<@import src="Configurar.css">
(B)
<?link
(C)
(D)
<?xml import="Configurar.css"?>
(E)
Um Tcnico Judicirio de TI est criando o formulrio de um site para submeter imagens utilizando JSF 2.2. Nesse formulrio,
para criar o campo para upload da imagem e para criar um boto para submeter a imagem utilizam-se, respectivamente, as tags
(A)
<file:inputFile> e <html:submitButton>
(B)
<h:uploadImage> e <h:uploadButton>
(C)
<f:uploadFile> e <h:submitButton>
(D)
<jsf:inputFile> e <jsf:uploadButton>
(E)
<h:inputFile> e <h:commandButton>
Os pacotes e bibliotecas de classes Java possuem mtodos que podem ser chamados diretamente a partir do nome da classe,
sem a necessidade de instanciar um objeto da classe explicitamente. Para chamar esses mtodos a partir de outra classe basta
digitar o nome da classe, o ponto final e o nome do mtodo, passando, se necessrio, os parmetros. Esses mtodos podem ser
acessados desta forma porque eles so pblicos e
(A)
(B)
(C)
(D)
(E)
22
xml-stylesheet="xml/css" src="Configurar.css"?>
abstratos.
sobrecarregados.
sobrescritos.
estticos.
dinmicos.
TRF3R-Tc.-Jud.-Informtica
78.
Cookie um arquivo texto que pode ser armazenado no computador do usurio, normalmente com informaes de sua
navegao no site, para ser recuperado posteriormente pelo servidor. Em PHP, um cookie criado pela instruo
setcookie("ck", "abcde", time() + 3600); poder ser recuperado utilizando a instruo
(A)
$_ISSET["ck"]
(B)
load_cookie ("ck")
(C)
get_cookie("ck")
(D)
$_GETCOOKIE["ck"]
(E)
$_COOKIE["ck"]
79.
80.
81.
(A)
(B)
o mtodo ser executado normalmente, porm, a converso no ser realizada e aparecer para o usurio uma
mensagem padro indicando que o formato do nmero no vlido.
(C)
ocorrer uma exceo do tipo NumberFormatException que dever ser tratada na chamada do mtodo.
(D)
ocorrer uma exceo do tipo NumberFormatException, porm, o mtodo ser executado normalmente e o valor 1000
ser retornado como double.
(E)
ocorrer uma exceo do tipo NumberFormatException que dever ser tratada dentro do prprio mtodo, utilizando
try...catch.
Em um site que utiliza HTML5 Application Cache h um arquivo chamado dados.appcache que define que uma pgina poder
ter o contedo acessado mesmo estando offline. Nessa pgina, para apontar para esse arquivo deve-se utilizar a instruo
(A)
<html manifest="dados.appcache">
(B)
<cache manifest="dados.appcache">
(C)
(D)
<cache src="dados.inf">
(E)
<!MANIFEST cache="demo.appcache">
Uma das classes do ASP.NET MVC 5 responsveis por converter os dados provenientes de requisies HTTP em objetos .Net
requeridos como parmetros de Actions Methods a classe
(A)
HttpRequestAttribute.
(B)
HttpRequest.
(C)
ModelGetConverter.
(D)
DefaultModelBinder.
(E)
HttpRequestValue.
Um Tcnico Judicirio de TI do TRF3, ao estudar os princpios dos sistemas operacionais, teve sua ateno voltada ao processo
que perfaz a interface do usurio com o sistema operacional. Observou que este processo l o teclado a espera de comandos,
interpreta-os e passa seus parmetros ao sistema operacional. Entendeu, com isto, que servios como login/logout, manipulao
de arquivos e execuo de programas so, portanto, solicitados por meio do interpretador de comandos ou
(A)
Kernel.
(B)
System Calls.
(C)
Shell.
(D)
Cache.
(E)
Host.
TRF3R-Tc.-Jud.-Informtica
23
Ao colaborar com a elaborao de um Termo de Referncia para contratao de produtos e servios de informtica, um Tcnico
Judicirio de TI do TRF3 observou os seguintes requisitos gerais:
A soluo integrada e informatizada para gesto administrativa dever ser adaptvel estrutura especfica do Tribunal, estar em
conformidade com a legislao pblica, possibilitando a Execuo Oramentria e Financeira, Licitaes e Contratos, Gesto de
Frota, Gesto de Obras e Manuteno Predial, Gesto de Imveis, Gesto de Compras, Gesto de Patrimnio, Gesto de
Almoxarifado, Recursos Humanos, Relatrios Gerenciais, Gesto de Processos Administrativos, Extrajudiciais e Judiciais, com
instalao centralizada na estrutura fsica do Tribunal e disponibilizao de acesso via web, para uso por quantidade ilimitada de
usurios por tempo indeterminado, devendo proporcionar as funcionalidades requeridas e definidas em captulo prprio.
Pelas caractersticas de tais requisitos, o Tcnico entendeu que se tratava
83.
84.
85.
(A)
(B)
(C)
(D)
(E)
No ambiente Windows 7 um usurio pode escolher as mensagens que deseja ver porque as notificaes de mltiplos recursos,
incluindo o Windows Defender, esto consolidadas em
(A)
Lista de Saltos.
(B)
Barra de Tarefas.
(C)
Windows Touch.
(D)
Central de Aes.
(E)
Device Stage.
Ao estudar a preparao da infraestrutura de virtualizao a ser utilizada no ambiente Windows Server 2008 R2, um Tcnico
Judicirio de TI do Tribunal observou que o Hyper-V usado para a virtualizao do computador cliente quando usado em
conjunto com a tecnologia
(A)
(B)
(C)
(D)
(E)
O Windows Server 2008 possui funcionalidades nos Servios de Terminal para fazer a conexo com aplicaes e computadores
I para Servios de Terminal integra completamente as aplicaes executadas em um servidor de terminal com as
remotos. O ......
estaes de trabalho dos usurios, de modo que as aplicaes se comportam como se elas estivessem sendo executadas em
um computador local do usurio; os usurios podem executar programas a partir de um local remoto, juntamente com seus
programas locais.
O Acesso web nos Servios de Terminal permite essa mesma flexibilidade do acesso remoto de aplicao atravs de
navegador da web, concedendo muitas maneiras para o usurio acessar e usar os programas executados em um servidor de
24
(A)
RemoteApp
Gateway
HTTPS
(B)
Gateway
VDesktop
SSL
(C)
RemoteApp
VDesktop
HTTP
(D)
VDesktop
Gateway
HTTPS
(E)
Gateway
RemoteApp
SSL
TRF3R-Tc.-Jud.-Informtica
Um Tcnico Judicirio de TI se deparou com a necessidade de entendimento de determinados servios do Active Directory para
poder configur-lo no Windows Server 2008 R2. Para tanto, ele analisou as seguintes funcionalidades:
I. Oferece soluo para emisso e administrao de certificados usados em sistemas de segurana que utilizam a
tecnologia de chaves pblicas e privadas.
II. Permite estabelecer confiana entre diferentes entidades organizacionais dando aos usurios finais um logon nico (SSO)
entre empresas.
III. Permite um gerenciamento centralizado e seguro de toda uma rede. Armazena as informaes sobre objetos na rede e
gerencia a comunicao entre os usurios e os domnios, incluindo processos de logon do usurio, autenticao e
pesquisas de diretrio.
Correspondem, respectivamente, s funcionalidades I, II e III analisadas pelo Tcnico, os seguintes servios:
87.
(A)
Active Directory Federation Services ADFS; Active Directory Domain Services ADDS; Active Directory Sites and
Services ADSS.
(B)
Active Directory Federation Services ADFS; Active Directory Sites and Services ADSS; Active Directory Lightweight
Directory Services ADLDS.
(C)
Active Directory Service Interfaces Editor ADSIE; Active Directory Sites and Services ADSS; Active Directory
Lightweight Directory Services ADLDS.
(D)
Active Directory Certificate Services ADCS; Active Directory Federation Services ADFS; Active Directory Domain
Services ADDS.
(E)
Active Directory Certificate Services ADCS; Active Directory Federation Services ADFS; Active Directory Sites and
Services ADSS.
Um Tribunal pretende instalar uma nova rede de comunicao de dados e solicitou aos seus Tcnicos Judicirios de TI para
especificarem alguns componentes para essa rede. Tais componentes foram especificados em suas respectivas categorias,
sendo:
I. Escala (Abrangncia).
II. Meio fsico.
III. Topologia de cabos.
Correspondem, respectivamente, a essas categorias:
88.
(A)
(B)
(C)
(D)
(E)
Ao ser consultado a respeito de comunicao de dados, um Tcnico Judicirio de TI de um Tribunal prestou a informao
INCORRETA que
(A)
as ondas de rdio so fceis de gerar, podem percorrer longas distncias e penetrar facilmente nos prdios, portanto, so
amplamente utilizadas para comunicao, seja em ambientes fechados ou abertos.
(B)
um sistema de transmisso ptica tem trs componentes fundamentais: a fonte de luz, o meio de transmisso e o detector.
Por conveno, um pulso de luz indica um bit 1, e a ausncia de luz representa um bit zero.
(C)
os pulsos de luz enviados atravs de uma fibra se contraem medida que se propagam. Essa contrao chamada
colapso cromtico. O volume da contrao depende do comprimento de onda.
(D)
a comunicao ptica utiliza trs bandas de comprimentos de onda. Elas so centralizadas em 0,85, 1,30 e 1,55 micra,
respectivamente. As duas ltimas tm boas propriedades de atenuao (uma perda inferior a 5% por quilmetro).
(E)
um par tranado consiste em dois fios de cobre encapados, que em geral tm cerca de 1 mm de espessura. Os fios so
enrolados de forma helicoidal, assim como uma molcula de DNA. O tranado dos fios feito porque dois fios paralelos
formam uma antena simples. Quando os fios so tranados, as ondas de diferentes partes dos fios se cancelam, o que
significa menor interferncia.
TRF3R-Tc.-Jud.-Informtica
25
90.
91.
Em uma consulta a respeito de elementos de interconexo de redes e meios de transmisso, um Tcnico Judicirio de TI do
TRF3 explicou que o Fast Ethernet, quando criado, visou manter os antigos formatos de quadros, interfaces e regras de
procedimentos e apenas reduzir o tempo de bit de 100 ns para 10 ns. Tecnicamente teria sido possvel copiar o 10Base-5 ou o
10Base-2 e continuar a detectar colises a tempo, pela simples reduo do comprimento mximo do cabo a um dcimo do
comprimento original. Entretanto, com a evoluo do cabeamento, surgiu o
(A)
100Base-T cujas vantagens eram to grandes que o Fast Ethernet se baseou inteiramente nesse projeto. Por isso, todos
os sistemas Fast Ethernet usam bridges e routers. Cabos ponto a ponto com conectores de presso ou conectores BNC
no so permitidos.
(B)
100Base-T cujas vantagens eram to grandes que o Fast Ethernet se baseou inteiramente nesse projeto. Por isso, todos
os sistemas Fast Ethernet usam bridges e switches. Cabos multiponto com conectores de presso ou conectores BNC so
permitidos.
(C)
10Base-T cujas vantagens eram to grandes que o Fast Ethernet se baseou inteiramente nesse projeto. Por isso, todos os
sistemas Fast Ethernet usam hubs e switches. Cabos multiponto com conectores de presso ou conectores BNC no so
permitidos.
(D)
10Base100 cujas vantagens eram to grandes que o Fast Ethernet se baseou inteiramente nesse projeto. Por isso, todos
os sistemas Fast Ethernet usam hubs e smart switches. Cabos fiberglass com conectores de grampo ou conectores BNC-T
so os mais utilizados.
(E)
10Base-M cujas vantagens eram to grandes que o Fast Ethernet se baseou inteiramente nesse projeto. Por isso, todos os
sistemas Fast Ethernet usam hubs, bridges e routers. Cabos thin com conectores de presso ou conectores BNC-T so os
mais utilizados.
Um Tribunal pretende divulgar publicamente notcias radiofnicas pela internet (voz sobre IP, por exemplo) a respeito de sua
esfera de atuao e dos servios oferecidos. Todavia, o protocolo RTP (com multidifuso) utilizado para transmisso de sinais
de rdio encontra determinados obstculos como, por exemplo, o fato de que a maioria dos administradores de sistemas
configuram seu firewall para proteger sua LAN de visitantes indesejveis. Em geral, eles permitem conexes TCP pela porta
remota 25, pacotes UDP pela porta remota 53 e conexes TCP pela porta remota 80. Quase todas as outras conexes so
bloqueadas, inclusive o RTP. Ento, uma alternativa usar a unidifuso de alguma forma em vez da multidifuso por RTP.
Nesse sentido, um meio de fazer o sinal de rdio passar pelo firewall, o website fingir ser, pelo menos para o firewall, um
(A)
protocolo SSL e usar switches over TCP que se comuniquem usando o DNS.
(B)
roteador DHCP e usar switches over TCP que se comuniquem usando o UDP.
(C)
servidor HTTPS e usar servidores SMTP de banda larga com funo de broadcasting para disperso do sinal e penetrao
no firewall.
(D)
(E)
A camada de rede oferece servios camada de transporte na interface entre essas camadas. importante identificar os tipos
de servios que a camada de rede oferece camada de transporte. Consultado a respeito, um Tcnico Judicirio de TI do TRF3
informou que os servios da camada de rede foram projetados tendo em vista que:
I. Os servios devem ser independentes da topologia da rede, mas devem ser adaptados tecnologia dos roteadores.
II. A camada de transporte deve ser isolada do nmero, do tipo e da topologia dos roteadores presentes.
III. Os endereos de rede que se tornaram disponveis para a camada de transporte devem usar um plano de numerao
uniforme nas LANs, o que no aplicvel s WANs.
O Tcnico informou corretamente o que consta APENAS em
26
(A)
I.
(B)
I e II.
(C)
II e III.
(D)
I e III.
(E)
II.
TRF3R-Tc.-Jud.-Informtica
93.
II
III
IV
(A)
piconet
scatternet
hold e sniff
(B)
piconet
vippernet
hold e kraft
(C)
scatternet
piconet
bridge e sniff
(D)
vippernet
piconet
bridge e kraft
(E)
piconet
scatternet
bridge e sniff
Ao consultar as funes das camadas e protocolos do modelo TCP/IP, um Tcnico Judicirio de TI do TRF3 obteve as seguintes
informaes:
I. Conectar dois programas trabalhando em um mesmo computador como, por exemplo, um browser web e um leitor de
e-mail. Seus protocolos atribuem a cada programa um nmero de porta que anexado a cada pacote de modo que o
TCP/IP saiba a quem entregar cada mensagem recebida pela rede.
II. Fazer com que a informaes sejam transmitidas de um computador para outro em uma mesma mdia de acesso
compartilhado ou em uma ligao ponto a ponto. Sua preocupao permitir o uso do meio fsico que conecta os
computadores na rede e fazer com que os bytes enviados de um computador cheguem a outro quando h uma conexo
direta entre eles.
III. Fazer com que as informaes enviadas por um computador cheguem a outros computadores pelo protocolo de rede,
ainda que estejam em redes fisicamente distintas, ou seja, no existe conexo direta entre eles. Ele traz a capacidade da
rede TCP/IP se reconfigurar quando uma parte da rede est fora do ar, procurando uma rota alternativa para a
comunicao.
Acerca das funes de camadas, os itens I, II e III correspondem, correta e respectivamente, a
94.
(A)
(B)
(C)
(D)
(E)
A diretoria do TRF3 solicitou ao departamento tcnico de TI que preparasse uma tabela demonstrando as diferenas de
conceitos entre internet e intranet, comparando as duas tecnologias.
Na tabela preparada foram assinalados com sim os itens que correspondem aos conceitos internet e/ou intranet e com no
aos que no correspondem. Considerando os seguintes itens:
I. Comunicao instantnea.
II. Comunicao externa.
III. Compartilhamento de impressoras.
IV. Compartilhamento de dados.
V. Rede local.
A tabela est correta em
Itens
Internet
Intranet
sim
sim
(B)
IV
no
sim
(C)
III
no
no
(D)
sim
no
(E)
II
sim
sim
(A)
TRF3R-Tc.-Jud.-Informtica
27
Os Tcnicos Judicirio de TI de um Tribunal tm cincia sobre ataques da internet e por isso adotam medidas de defesa contra
(I) falsificao de e-mail porque esta tcnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado
de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta tcnica de falsificao a caracterstica
de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto bastante
usado por alguns hackers para propagao de cdigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando,
falsamente, que a no execuo dos procedimentos descritos pode acarretar srias consequncias, como, por exemplo, a inscrio
em servios de proteo de crdito e coisas semelhantes.
95.
O nome pelo qual a falsificao referida em I conhecido e os elementos do e-mail alterados referidos em II correspondem,
correta e respectivamente, a e-mail
(A)
(B)
(C)
(D)
(E)
96.
SNMP
HTTP
HTML
SMTP
DNS
e
e
e
e
e
sniffing.
DDoS.
briefing.
phishing.
DoS
Os Tcnicos Judicirios de TI do TRF3, a fim de tomarem medidas preventivas, devem estar atentos a um tipo de ataque rede
que explora uma falha de segurana no protocolo que mapeia endereos IP para endereos fsicos Media Access
Control MAC. Isto porque existe uma lista de converso que elaborada e mantida para agilizar a pesquisa dos endereos
mapeados. Esse ataque adultera essa lista enviando uma srie de falsas respostas ao alvo para que a comunicao passe para
o atacante de modo a alterar a comunicao do computador de destino, modificando o mapeamento de endereo IP e MAC,
assim se passando pelo alvo e ficando no meio da comunicao. Trata-se do ataque do tipo Man in The Middle MITM
categorizado como
(A)
(B)
(C)
(D)
(E)
99.
texto da mensagem.
dados do remetente.
campos do cabealho.
dados do destinatrio.
campos do cabealho.
Um usurio que se conecta em uma rede wifi em um local pblico, por exemplo, est exposto a vrios tipos de ataques Man in
The Middle MITM. Nesse sentido, para tomarem alguma ao preventiva, os Tcnicos Judicirios de TI do TRF3 devem estar
atentos a um desses tipos de ataque, o Session Hijacking, que utilizado para o sequestro de sesso por meio de
(A)
(B)
(C)
(D)
(E)
98.
e
e
e
e
e
O protocolo referido em III, cuja caracterstica possibilita o tipo de falsificao descrito, e, a caracterstica de ataque referida
em IV correspondem, correta e respectivamente, a
(A)
(B)
(C)
(D)
(E)
97.
pharming
splashing
spoofing
brut force
defacement
IP Tamper Listing.
DNS spoofing.
MAC Cache Breaking.
DNS Corrupt Caching.
ARP Cache Poisoning.
Um Tcnico Judicirio de TI de um Tribunal necessitou saber quais aes de recuperao haviam sido tomadas aps uma
determinada mudana que falhou. Observou que uma dessas aes havia sido o retorno a um estado conhecido para permitir
que o processo de negcio continuasse.
No contexto do Gerenciamento de Mudana, na ITIL v3 Edio 2011, tal conjunto de aes tratado como
(A)
(B)
(C)
(D)
(E)
100. O TRF3 quer implantar uma Central de Servio conforme estabelecido na ITIL v3 Edio 2011, cujo principal objetivo
(A)
(B)
(C)
(D)
(E)
28