Você está na página 1de 14

De acordo com o comando a que cada um dos itens de 1 a 150 se refira, marque, na folha de respostas, para cada item:

o campo designado com o cdigo C, caso julgue o item CERTO; ou o campo designado com o cdigo E, caso julgue o item ERRADO. A ausncia de marcao ou a marcao de ambos os campos no sero apenadas, ou seja, no recebero pontuao negativa. Para as devidas marcaes, use a folha de respostas, nico documento vlido para a correo das suas provas. Nos itens que avaliam Noes de Informtica, a menos que seja explicitamente informado o contrrio, considere que todos os programas mencionados esto em configurao-padro, em portugus, que o mouse est configurado para pessoas destras e que expresses como clicar, clique simples e clique duplo referem-se a cliques com o boto esquerdo do mouse. Considere tambm que no h restries de proteo, de funcionamento e de uso em relao aos programas, arquivos, diretrios, recursos e equipamentos mencionados.

CONHECIMENTOS BSICOS
1

10

13

16

O mundo do trabalho tem mudado numa velocidade vertiginosa e, se os empregos diminuem, isso no quer dizer que o trabalho tambm. S que ele est mudando de cara. Como tambm est mudando o perfil de quem acaba de sair da universidade, da mesma forma que as exigncias da sociedade e por que no? do mercado, cada vez mais globalizado e competitivo. Tudo indica que mais de 70% do trabalho no futuro vo requerer a combinao de uma slida educao geral com conhecimentos especficos; um coquetel capaz de fornecer s pessoas compreenso dos processos, capacidade de transferir conhecimentos, prontido para antecipar e resolver problemas, condies para aprender continuamente, conhecimento de lnguas, habilidade para tratar com pessoas e trabalhar em equipe.
Revista do Provo, n. 4, 1999, p. 13 (com adaptaes).

10

13

16

19

Muitas coisas nos diferenciam dos outros animais, mas nada mais marcante do que a nossa capacidade de trabalhar, de transformar o mundo segundo nossa qualificao, nossa energia, nossa imaginao. Ainda assim, para a grande maioria dos homens, o trabalho nada mais do que puro desgaste da vida. Na sociedade capitalista, a produtividade do trabalho aumentou simultaneamente a to forte rotinizao, apequenamento e embrutecimento do processo de trabalho de forma que j no h nada que mais nos desagrade do que trabalhar. Preferimos, a grande maioria, fazer o que temos em comum com os outros animais: comer, dormir, descansar, acasalar. Nossa capacidade de trabalho, a potncia humana de transformao e emancipao de todos, ficou limitada a ser apenas o nosso meio de ganhar po. Capacidade, potncia, criao, o trabalho foi transformado pelo capital no seu contrrio. Tornou-se o instrumento de alienao no sentido clssico da palavra: o ato de entregar ao outro o que nosso, nosso tempo de vida.
Emir Sader. Trabalhemos menos, trabalhemos todos. In: Correio Braziliense, 18/11/2007 (com adaptaes).

A partir do texto acima, julgue os itens subseqentes.


1

Julgue os seguintes itens a respeito do texto acima.


7

A opo pelo emprego das formas verbais tem mudado (R.1) e est mudando (R.4) indica que a argumentao do texto mostra as mudanas do trabalho como durativas, estendidas no tempo. A conjuno se (R.2) introduz uma condio para que o trabalho diminua. A interpretao coerente das idias do texto permite associar ele (R.4) tanto com trabalho (R.3) quanto com mundo do trabalho (R.1). Ambigidades assim devem ser evitadas na redao de textos oficiais. Respeitaria as regras de pontuao e de redao de documentos oficiais a insero da expresso por que no? (R.6-7) no corpo de um ofcio, tanto entre vrgulas quanto entre travesses, como aparece no texto. O emprego da flexo de plural em vo (R.10) respeita as regras de concordncia com mais de 70% do trabalho (R.9). Da organizao das idias do ltimo pargrafo do texto, correto que se interprete coquetel (R.11) como conhecimentos especficos (R.11).

No primeiro perodo do texto, o pronome nada integra, como auxiliar da nfase, uma expresso comparativa; mas, no terceiro perodo, o mesmo pronome perde o sentido comparativo pela presena do no. A retirada da preposio em de transformar (R.3) violaria as regras de gramtica da lngua portuguesa, j que essa expresso complementa capacidade (R.2). A argumentao do texto se organiza em torno de duas idias opostas de trabalho: o trabalho como puro desgaste da vida (R.6) e o trabalho como capacidade de transformao e emancipao de todos (R.14). A ausncia do sinal indicativo de crase em a to forte (R.7-8) indica que nesse trecho no foi empregado artigo, mas apenas preposio. As substituies de Preferimos (R.10) por Prefere e de temos (R.11) por tem preservam a correo gramatical do texto, mas enfraquecem a argumentao de que a maioria de ns homens (R.5) que prefere comer, dormir, descansar, acasalar (R.12). Subentende-se, pela argumentao do texto, que seu contrrio (R.16-17) corresponde a contrrio do capital. A organizao das idias no ltimo perodo do texto mostra que a informao apresentada depois do sinal de dois pontos constitui uma definio de alienao (R.17).

2 3

10

11

12 13

TST / Nome do candidato:

Cargo 4: Analista Judicirio rea: Apoio Especializado Especialidade: Anlise de Sistemas

Texto para os itens de 14 a 22 e 29

Texto para os itens de 23 a 29


1

10

13

16

19

22

Um cenrio polmico embasado no desencadeamento de um estrondoso processo de excluso, diretamente proporcional ao avano tecnolgico, cuja projeo futura indica que a automao do trabalho exigir cada vez menos trabalhadores implicados tanto na produo propriamente dita quanto no controle da produo. Baseando-se unicamente nessa perspectiva, pode-se supor que a sociedade tecnolgica seria caracterizada por um contexto no qual o trabalho passaria a ser uma necessidade exclusiva da classe trabalhadora. O capital, podendo optar por um investimento de porte em automao, em informtica e em tecnologia de ponta, cada vez mais barata e acessvel, no mais teria seu funcionamento embasado exclusivamente na explorao dos trabalhadores, cada vez mais exigentes quanto ao valor de sua fora de trabalho. Embora no se possa falar de supresso do trabalho assalariado, a verdade que a posio do trabalhador se enfraquece, tendo em vista que o trabalho humano tende a tornar-se cada vez menos necessrio para o funcionamento do sistema produtivo.
Gilberto Lacerda Santos. Formao para o trabalho e alfabetizao informtica. In: Linhas Crticas, v. 6, n. 11, jul/dez, 2000 (com adaptaes).

A figura acima mostra uma janela do Word 2007, com um documento em processo de edio. Com relao a essa janela, ao Word 2007 e ao texto que est sendo editado, julgue os itens a seguir.
14

15

16

17 18

19

Os tempos verbais usados nas perguntas apresentadas nas linhas de 1 a 3 indicam que, na viso do entrevistador, as respostas a essas perguntas independem do entrevistado e so atemporais. O trecho a seguir est coerente com os argumentos apresentados na resposta da entrevistada: o conceito mais apropriado de trabalho seria, por assim dizer, uma ao para a reproduo da vida e dignificao do ser humano. O pronome voc, nas linhas 8, 10, 11 e 12 do texto, tem a funo de representar um sujeito indeterminado no texto, equivalente, em um texto de redao oficial, partcula se. A funo textual do advrbio ento (R.10) a de excluir o trabalho que voc vende (R.8) do conceito de trabalho. Na linha 13, o sinal indicativo de crase em quilo resultado da presena da preposio a, regendo o complemento do verbo corresponder e do pronome demonstrativo aquilo. No documento Word apresentado, sabendo-se que a palavra Articulao est formatada em negrito, para que essa formatao seja desfeita, suficiente: selecionar essa palavra, pressionar e manter pressionada a tecla

Julgue os seguintes itens a respeito das idias e da organizao do texto acima.


23

Preserva-se tanto a correo gramatical quanto a coerncia textual ao se empregar o infinitivo desencadear, com funo de substantivo, em lugar do substantivo desencadeamento (R.2). Devido s relaes de sentido entre as palavras do texto correta a substituio do pronome cuja (R.4) pela preposio de para expressar noo de posse entre avano tecnolgico (R.3-4) e projeo futura (R.4). Mantm-se a noo de voz passiva, assim como a correo gramatical, ao se substituir seria caracterizada (R.9) por caracterizaria-se. O valor de adjetivo do gerndio em podendo optar (R.12) fica preservado se essa orao reduzida for substituda pela subordinada adjetiva correspondente: que pode optar. Essa substituio manteria a coerncia e a correo gramatical do texto. No texto, o aposto cada vez mais barata e acessvel (R.14) qualifica apenas automao(R.13). Caso se substitusse Embora (R.18) por Apesar de, a idia de concesso atribuda a essa orao seria mantida, assim como a correo gramatical do perodo.

24

25

26

; teclar B; liberar a tecla .

20

possvel alterar o tamanho da fonte de uma palavra selecionada no documento Word mostrado por meio do uso dos botes . 21 Operando-se apenas com o boto esquerdo do mouse e utilizando-se de recursos disponibilizados na janela do Word mostrada, possvel alterar para maiscula, simultaneamente, apenas a primeira letra de todas as palavras do seguinte trecho do documento: trabalhos que no so remunerados, mas que so trabalho (R.9).
22

27 28

Ao se pressionar simultaneamente as teclas e , todo o texto no documento em edio ser selecionado. Se, em seguida, for clicado o boto , todo o texto ser marcado com uma cor previamente definida, criando-se um efeito semelhante ao de um marca-texto.

Considerando o desenvolvimento das idias dos dois textos anteriores, julgue o item abaixo.
29

correto concluir que a ressignificao do trabalho mencionada no texto contido na janela do Word vem desencadeando o estrondoso processo de excluso descrito no texto acima.

TST / Nome do candidato:

Cargo 4: Analista Judicirio rea: Apoio Especializado Especialidade: Anlise de Sistemas

A planilha mostrada na janela do Excel 2007, ilustrada acima, apresenta dados referentes importao de materiais para trs empresas diferentes, em que foram informados as quantidades e os valores unitrios dos materiais. Para armazenar essas informaes, as clulas de
B3 a B5

A figura acima ilustra parte de uma pgina do stio do TST, acessado por meio do Internet Explorer 6 (IE6), que est sendo executado em um computador cujo sistema operacional o Windows XP. Considerando essa figura, julgue os itens a seguir acerca do IE6 e de conceitos de Internet e correio eletrnico.
32

esto formatadas para nmero, enquanto as clulas

de C3 a C5 e de D3 a D5 esto formatadas para moeda. Para cada empresa, o valor total da compra de material realizada deve ser obtido pelo produto da quantidade de material importado pelo seu valor unitrio em reais. Com base nessas informaes, julgue os itens subseqentes, relativos planilha mostrada e ao Excel 2007.
30

Na janela Opes da Internet, que pode ser executada a partir de opo do menu , possvel encontrar, em uma das guias dessa janela, a ferramenta ilustrada a seguir, que permite bloquear a exibio de pop-ups. Por meio de funcionalidades disponibilizadas ao se clicar o boto , nessa ferramenta, podem-se especificar endereos de stios para os quais permitida a exibio de pop-ups.

Sabendo-se que a clula D3 est selecionada, para se preencher as clulas de D3 a D5 de acordo com as informaes apresentadas, suficiente que seja realizado o seguinte procedimento: digitar =(B3*C3) e teclar ; clicar a clula D3; clicar o canto inferior
34 33

direito da clula D3, mantendo o boto do mouse pressionado; arrastar o ponteiro do mouse at o canto inferior direito da clula D5; liberar o boto do mouse.
31

As pginas que so visitadas na Internet em uma sesso de uso do IE6 podem ser armazenadas em uma pasta especial para exibio rpida em uma outra sesso de uso do IE6. O usurio no tem acesso aos arquivos armazenados nessa pasta, no entanto, possvel definir o tamanho do espao em disco a ser usado de modo que, quando esse espao for completamente ocupado, a referida pasta automaticamente esvaziada.

Considere-se o seguinte procedimento: clicar a clula


C3;

pressionar e manter pressionada a tecla

clicar a clula C5; liberar a tecla

; clicar o boto

. Nessa situao, sabendo-se que a clula C6 tem a mesma formatao das clulas de C3 a C5, aps a realizao desse procedimento, a clula C6 ficar preenchida com o valor 2.521,00.

No menu , existe opo que permite enviar o endereo da pgina mostrada acima como link em uma mensagem de e-mail. Dessa forma, clicando esse link, o destinatrio do e-mail poder dar incio a procedimento de acesso referida pgina do TST. 35 Na janela Painel de controle do Windows XP, encontra-se ferramenta que permite especificar o Mozilla Thunderbird como o aplicativo a ser usado para edio de pginas web. Porm, uma pgina web criada por meio do Mozilla Thunderbird no pode ser exibida no IE6, porque esses dois aplicativos so incompatveis. 36 O IE6 no permite a proteo do computador contra vrus de Internet, mas disponibiliza ferramenta inicializvel por meio do menu que permite a proteo contra outros tipos de ameaas, incluindo as denominadas ferramentas de hacking, que, apesar de no serem vrus nem terem efeitos destrutivos, podem provocar danos.

TST / Nome do candidato:

Cargo 4: Analista Judicirio rea: Apoio Especializado Especialidade: Anlise de Sistemas

Julgue os itens subseqentes, com base no Regimento Interno do Tribunal Superior do Trabalho (TST).
41

A antiguidade dos ministros do TST, para efeitos legais e regimentais, regulada: pela data da posse; pela data da nomeao; pelo tempo de investidura na magistratura da Justia do Trabalho; pelo tempo de servio pblico federal; e pela idade, quando houver empate pelos demais critrios. O corregedor-geral e o ouvidor-geral da Justia do Trabalho exercem cargos de direo do TST, sendo nomeados pelo presidente desse Tribunal, aps aprovao do Senado Federal. Os ministros do TST recebero o tratamento de Excelncia e usaro, nas sesses, as vestes correspondentes ao modelo aprovado. Aps aposentadoria, os ministros do TST conservaro o ttulo e as honras correspondentes ao cargo, salvo no exerccio de atividade profissional. O corregedor-geral da Justia do Trabalho no concorre distribuio de processos, embora, quando no estiver ausente em funo corregedora, participe, com direito a voto, de sesses de rgos judicantes do TST dos quais integre a composio. Durante o perodo de frias, o presidente do TST ou seu substituto poder convocar, com antecedncia de 24 horas, sesso extraordinria do rgo competente para julgamento de aes de dissdio coletivo, de mandado de segurana e de ao declaratria alusiva a greve que requeiram apreciao urgente. Os processos de competncia originria e recursal do TST sero distribudos por classe, na ordem cronolgica de ingresso no Tribunal, observadas a competncia e a composio dos rgos judicantes, concorrendo ao sorteio todos os ministros do Tribunal, exceto os membros da direo e os presidentes das turmas. Competem exclusivamente s turmas do TST julgar, entre outros, os recursos de revista interpostos contra deciso em grau recursal dos tribunais regionais do trabalho (TRTs), assim como os agravos de instrumento contra as decises dos presidentes de TRT que deneguem seguimento a recurso de revista. Para atender a finalidades especficas, podero ser institudas, pelo Tribunal Pleno, comisses temporrias, que sero desconstitudas quando cumprido o fim a que se destinavam. O Ministrio Pblico do Trabalho (MPT) atua nas sesses do TST, representado por seu procurador-geral e por subprocurador-geral, que tm assento direita do ministro-presidente do respectivo rgo julgador. Os procuradores regionais do MPT, mediante delegao do procurador-geral, podem apenas oficiar nos autos em que caiba ser exarado parecer pelo MPT. No so remetidos a parecer da Procuradoria-Geral do Trabalho os autos de processos oriundos de aes originrias nas quais essa Procuradoria for autora, nem aqueles de remessa facultativa pelo relator que versem sobre matria pacificada na jurisprudncia, ou para os quais seja exigida urgncia no julgamento.

42

43

44

Considerando a figura acima, que ilustra uma janela do PowerPoint 2007 contendo uma apresentao em elaborao, julgue o prximo item.
37 45

A partir da figura mostrada, correto afirmar que a apresentao em elaborao contm quatro slides, no primeiro dos quais foi inserida uma caixa de texto e uma figura, e que, caso se deseje personalizar a apresentao desses slides, possvel faz-lo por meio de funcionalidades encontradas em .
47 46

Com relao ao Windows XP, julgue os itens que se seguem.


38

Quando devidamente configurado, o Windows XP pode permitir que um arquivo excludo e enviado para a Lixeira seja restaurado. Existe, entretanto, a possibilidade de se configurar a Lixeira de forma que os arquivos excludos no sejam para ela movidos.
48

39

No Windows XP, ao se clicar o boto Iniciar, exibido um menu. O Windows XP permite a exibio desse menu em mais de um estilo, e o usurio pode, por meio de operaes com o mouse, definir o estilo a ser usado no computador.
49

40

Ao se clicar o cone correspondente a um arquivo que armazena um documento Word 2007 presente na desktop do Windows XP, o Word no ser aberto. Por outro lado, se for aplicado um clique simples com o boto direito do mouse sobre o referido cone, o Word 2007 ser aberto e o contedo do arquivo associado ao cone ser exibido na tela do computador.
50

TST / Nome do candidato:

Cargo 4: Analista Judicirio rea: Apoio Especializado Especialidade: Anlise de Sistemas

CONHECIMENTOS ESPECFICOS
Considerando os sistemas de numerao e a representao da informao para sistemas de informtica e de comunicao, julgue os itens a seguir. 51 A operao binria de adio mdulo 2 equivale aplicao da operao XOR (OU-exclusivo) entre os bits correspondentes dos operandos. 52 A notao complemento de dois permite representar, para n bits utilizados, um conjunto de 2n nmeros inteiros, incluindo inteiros negativos e no-negativos. 53 No cdigo ASCII (american standard code for information interchange), os caracteres imprimveis so representados com 7 bits. 54 Quando se usa a linguagem de programao HTML (hypertext markup language) na representao dos dados multimdia, necessrio converter o formato dos arquivos de mdia, como fotos e msica, para o padro ASCII de modo a referenci-los em uma pgina HTML. 55 Em XML (extensible markup language), a definio dos dados pode utilizar referncias a outros tipos de dados previamente definidos. Acerca da orientao a objetos e das linguagens e metodologias de anlise e programao orientadas a objetos, julgue os itens que se seguem. 56 Na programao orientada a objetos, uma classe define a estrutura de armazenamento e as funcionalidades associadas a cada objeto da classe, de modo que um objeto instanciado deve ter um ponteiro para a sua classe, permitindo o acesso s funcionalidades dessa classe. 57 Um ponteiro um tipo de objeto destinado a armazenar dados cujos valores devem ser calculados a partir de posies predefinidas na memria. 58 Os tipos de dados primitivos da linguagem Java so caracterizados por terem um tamanho especfico, que depende da implementao local do interpretador. 59 Na linguagem Java, se a definio de uma classe no utiliza explicitamente a palavra-chave extends, ela estende implicitamente a classe Object. 60 Uma das conseqncias do polimorfismo que objetos de classes diferentes podem receber mensagens idnticas para ativar operaes das respectivas classes, embora o processamento real a ser realizado seja diferente em cada classe. 61 A sobreposio (overriding) a funcionalidade pela qual duas instncias de uma classe podem compartilhar, no todo ou em parte, determinada rea da memria. 62 Uma das conseqncias do encapsulamento de dados e funes em uma classe a interdio de reutilizao do cdigo dessa classe em subclasses. 63 O envio de uma mensagem permite a um objeto solicitar a outro objeto o acionamento de uma operao da classe deste ltimo, sem que o primeiro tenha conhecimento do modo especfico de implementao dessa operao. 64 Na abordagem de anlise UML (unified modelling language), a viso de modelo comportamental representa a dinmica do sistema nas interaes entre seus diversos elementos estruturais. 65 Na UML, os casos de uso descrevem cenrios de utilizao do software, explicitando os atores e as funcionalidades disponibilizadas. Acerca da gerncia de projetos e da qualidade de software, julgue os itens subseqentes. 66 A estimativa de caractersticas de projeto por pontos de funo requer que as caractersticas do domnio de informao do software sejam categorizadas como de realizao simples, mdia ou complexa, em funo do grau de dificuldade de desenvolvimento em determinada organizao. 67 A mtrica de complexidade ciclomtica define um limite inferior fundamental para a quantidade de testes de um software. 68 A ocorrncia de flutuao de prazo em uma atividade do caminho crtico de um projeto pode ser compensada pelo adiantamento de outras atividades que estejam fora do caminho crtico. 69 A gerncia de configurao de software o conjunto de atividades com o objetivo de controlar modificaes de software durante todo o ciclo de vida. 70 Em conformidade com a tcnica PERT (program evaluation and review technique), a validao de um software desenvolvido deve ser feita com a participao de um auditor externo. 71 A linha de base (baseline) de um projeto de software consiste do plano original aprovado para o projeto, acompanhado ou no de modificaes aprovadas do escopo do projeto. 72 Um dos mecanismos da orientao a objetos para reutilizao de software a identificao e documentao de padres de projeto (design patterns), que so modelos particulares de classes e de objetos comunicantes que se repetem de um projeto para outro e que podem assim ser padronizados. Quanto a estruturas de dados e algoritmos bsicos, julgue os itens seguintes. 73 Quando h necessidade de freqentes varreduras seqenciais de elementos uniformes e contguos, as tabelas (arrays) apresentam caractersticas de desempenho melhores que as das listas encadeadas. 74 Um conjunto de dados armazenados em uma lista encadeada simples ocupa sistematicamente metade do espao de memria que ocuparia em uma lista duplamente encadeada. 75 Um deque um tipo particular de fila em que, para cada elemento colocado no incio da fila, uma cpia desse elemento colocada tambm no fim da fila para efeito de redundncia e balanceamento. 76 Uma pilha usando uma lista encadeada simples equivalente, em termos de desempenho, a essa mesma pilha usando uma lista de encadeamento duplo. 77 A ocorrncia de colises de hashing em um sistema de armazenamento de dados por tabelas hashing encadeadas indica a saturao desse sistema de armazenamento. 78 Na programao estruturada, por princpio deve ser evitada a utilizao de ponteiros para funes e a conseqente ativao dessas funes por intermdio desses ponteiros, por tratar-se de uma forma disfarada de execuo da instruo GOTO.
79

O algoritmo de classificao bubblesort apresenta sistematicamente desempenho mdio inferior ao desempenho mdio do algoritmo quicksort.

TST / Nome do candidato:

Cargo 4: Analista Judicirio rea: Apoio Especializado Especialidade: Anlise de Sistemas

Acerca da estrutura e funcionamento dos sistemas operacionais, julgue os itens a seguir.


80

No que se refere aos ciclos de vida e metodologias de desenvolvimento de software, julgue os itens subseqentes.
92

Em uma estrutura de diretrio em rvore, o diretrio de trabalho do usurio corresponde ao diretrio padro que o usurio acessa imediatamente aps o login no sistema. Um processo zumbi lanado pelo sistema operacional para verificar sistematicamente a atividade de uma famlia de pai e filhos de modo que estes no ajam de forma combinada para prejudicar outros processos. Durante uma operao de swapping, o processo envolvido deve se encontrar em estado de execuo ativa. A primitiva de comunicao inter-processos wait permite a um processo solicitar a entrada em estado de espera at receber de outro processo um sinal para dar continuidade ao processamento. Na paginao de memria virtual, uma parte das pginas de um processo pode estar na memria principal, enquanto outra parte pode se encontrar em memria secundria. Como no particionamento fixo da memria um processo pode ser carregado para uma partio de tamanho igual ou maior ao do prprio processo, isso resulta em potencial fragmentao dentro das parties. A inanio (starvation) resulta da impossibilidade de um processo utilizar um recurso em funo de haver outros processos que utilizam esse recurso de uma forma particular e sem nenhuma forma de bloqueio. A segmentao simplifica a colocao de processos em estado de execuo, pois, graas ao endereamento referenciado ao incio do segmento, no h necessidade de converso de endereos lgicos em endereos fsicos quando um processo entra em execuo. Um inode (information node) uma estrutura de controle de arquivos utilizada em sistemas Linux para indexar blocos de memria de tamanho varivel que so usados para gesto de memria virtual. A primitiva fork de vrios sistemas operacionais destina-se duplicao dos canais de comunicao inter-processos, de modo a organizar as transferncias bidirecionais atravs desses canais. Um sistema operacional em arquitetura de microkernel , por definio, aquele cujo cdigo utiliza apenas o conjunto de instrues de um computador da classe RISC (reduced instruction set computer). A MPI (message passing interface) consiste em uma especificao e em uma implementao de mecanismo de troca de mensagens entre processos escravos e processo mestre em mquinas distintas de um cluster.

O modelo RAD (rapid application development) consiste em uma forma de prototipao para esclarecer dvidas da especificao do software. No modelo de desenvolvimento seqencial linear, a fase de codificao a que gera erros de maior custo de correo. O modelo de desenvolvimento em espiral permite repensar o planejamento diversas vezes durante o desenrolar do projeto.

81

93 94

82 83

Acerca da modelagem de dados e projeto de aplicaes e bancos de dados para ambiente relacional, julgue os prximos itens.
95 96 97

No modelo relacional, cada tupla em uma relao deve ser distinta das demais por definio. Uma chave primria usada para identificar tuplas individuais em uma relao, no podendo ter o valor nulo. O operador SELECT da lgebra relacional opera com uma relao de cada vez e resulta em uma relao com o mesmo grau da relao original. Duas relaes de mesmo grau e com atributos correspondentes que pertencem ao mesmo domnio so compatveis quanto operao UNION. A existncia de uma tupla em uma relao que faz referncia a uma tupla no-existente em outra relao constitui uma violao das restries de chave da primeira relao. analisa e representa os dados da aplicao de forma independente do processamento que transforma os dados.

84

98

85

99

86

100 No modelo entidade-relacionamento (ER), a modelagem

87

As redes de comunicao so o resultado da aplicao combinada de vrias tcnicas de comunicao desenvolvidas ao longo de dcadas. Com relao a tcnicas de comunicao usadas na concepo, projeto e implementao de redes de comunicao, julgue os itens a seguir.
101 Uma motivao importante no uso de tcnicas de

88

comunicao digital consiste na possibilidade de se transmitir determinada informao sem erros ou perdas em um canal ruidoso ou com interferncias. Desse modo, a informao recuperada no receptor pode ser idntica quela transmitida.
102 As redes de comunicao da famlia IEEE 802 utilizam

89

diversas tcnicas de codificao digital, entre elas a codificao Manchester, usada nas redes Ethernet IEEE 802.3 e nas redes Wi-Fi IEEE 802.11.
103 Tcnicas de espalhamento espectral so blocos construtivos

90

importantes de redes de comunicao sem fio com mltiplo acesso.


104 A comunicao em redes de fibras pticas pode ser

91

estabelecida com o uso de modulaes digitais em banda bsica, obtidas pela modulao do feixe de luz entre os estados ligado e desligado.
105 O CSMA/CD e o CSMA/CA so exemplos de protocolos de

acesso ao meio sem conteno, isto , com reserva do meio para transmisso.

TST / Nome do candidato:

Cargo 4: Analista Judicirio rea: Apoio Especializado Especialidade: Anlise de Sistemas

modem ADSL 2Mbps

roteador

comutador 1 fast ethernet firewall

DNS

testes

portal Web

DHCP, DNS, ActiveDirectory Figura I

comutador 2 gigabit ethernet

e-mail (MX e POP3)

testes 200.120.12.1

firewall

DNS 200.120.12.19 portal Web 200.120.12.18

roteador

e-mail (MX e POP3) 200.120.12.20

Figura II

As figuras I e II acima mostram, respectivamente, as topologias fsica e lgica de uma rede de computadores corporativa tpica. Considerando essas figuras, julgue os itens que se seguem.
106 O firewall, que tem por objetivo implementar mecanismos bsicos de segurana para rede corporativa, no protege a rede

denominada EXT de ataques provenientes da Internet.


107 As redes INT e DMZ esto interligadas pelo equipamento comutador 2. Desse modo, mesmo que do ponto de vista da

interconexo IP essas sejam redes separadas, elas necessariamente tm conectividade em nvel de enlace, o que fragiliza a segurana implementada pelo firewall.
108 O sistema firewall utiliza NAT para prover conectividade aos sistemas computacionais ligados rede IP, denominada INT. 109 O servidor de e-mail implementa os protocolos SMTP, POP3 e IMAP. 110 O equipamento roteador executa funes das camadas 1, 2 e 3 do modelo OSI. 111 O sistema firewall deve ter trs endereos IP, cada um deles atribudo a cada uma de suas interfaces. O endereo IP da interface

conectada rede denominada DMZ 200.120.12.17.


112 Todos os computadores mostrados na figura I que esto conectados ao comutador 2 possuem interfaces que transmitem dados

a uma taxa de 1.000 Mbps.


113 Modem ADSL e roteador, apesar de aparecerem na figura I como sendo equipamentos distintos, so, na verdade, um nico

equipamento que integra as funcionalidades desses elementos da rede.


114 O sistema operacional do servidor de DHCP da rede denominada INT deve ser da famlia Microsoft Windows, com verso

Windows 2000 ou posterior.

TST / Nome do candidato:

Cargo 4: Analista Judicirio rea: Apoio Especializado Especialidade: Anlise de Sistemas

O conceito de criptografia de chave-pblica chegou ao conhecimento da comunidade cientfica em 1976 por meio de um artigo escrito por Martin Hellman e Whitfield Diffie. O RSA, proposto em 1978, um dos criptossistemas de chave-pblica mais utilizados. Com relao a criptossistemas de chave-pblica, julgue os itens a seguir.
115 Criptossistemas simtricos possuem menor complexidade

O balanced score card (BSC) uma metodologia importante no processo de planejamento estratgico, pois permite capturar ligaes entre objetivos e esforos necessrios em vrias perspectivas. No referente ao BSC, julgue os prximos itens.
125 No BSC so atribudos valores numricos que permitem

medir, em cada perspectiva analisada, o grau de contribuio aos objetivos estratgicos.


126 O BSC usado para avaliar vulnerabilidades e pontos fortes,

computacional do que criptossistemas assimtricos.


116 O criptossistema RSA seguro caso o problema da fatorao

ameaas e oportunidades de determinado empreendimento.


127 O BSC uma ferramenta til para priorizao de iniciativas,

de nmeros inteiros seja intratvel, ou seja, no exista um algoritmo de fatorao de tempo polinomial. Cifras de bloco so criptossistemas simtricos que cifram uma mensagem de tamanho fixo em um criptograma do mesmo tamanho. Exemplos de cifras de bloco so o DES (data encryption standard) e o AES (advanced encryption standard). Para cifrar textos em claro de tamanhos arbitrrios, necessrio escolher um modo de operao da cifra de bloco. Com relao a cifras de bloco e seus modos de operao, julgue os itens subseqentes.
117 O modo de operao ECB (electronic codebook) no

pois permite levar em considerao, de forma balanceada, elementos de estratgia, retorno e risco para cada esforo a ser empreendido. A governana de tecnologia da informao (TI) um conjunto de estruturas e processos que visa garantir que a TI suporte e maximize adequadamente os objetivos e estratgias de negcio da organizao, adicionando valores aos servios entregues, balanceando os riscos e obtendo o retorno sobre os investimentos em TI. Diversas metodologias e ferramentas vm sendo propostas para prover governana dos processos de TI, suas infra-estruturas e recursos, tais como CMMI, ITIL e COBIT. Acerca dessas metodologias, julgue os itens a seguir.
128 ITIL e COBIT so metodologias para estabelecimento de

adequado quando o texto em claro possui baixa entropia.


118 Uma cifra de bloco com o modo de operao CBC (cipher

block chaining) pode ser utilizada para construir um cdigo de autenticao de mensagens (MAC).
119 No modo CBC, recomendvel que seja escolhido um nico

governana de servios de TI que usam abordagens alternativas, no sendo conciliveis entre si.
129 ITIL, COBIT e CMMI so desenhadas para atendimento de

vetor de inicializao para a cifrao de diversas mensagens. A elaborao de uma poltica de segurana da informao deve levar em conta aspectos relacionados ao uso dos ativos de informao e aos elementos tecnolgicos empregados para materializ-los. Acerca desses aspectos da poltica de informao, julgue os itens a seguir.
120 As vulnerabilidades de um ambiente de tecnologia de

objetivos de negcio. ITIL e COBIT tm foco em um amplo espectro de aspectos de TI, enquanto CMMI foi desenvolvido com foco em aspectos relacionados com os processos de engenharia de software e sistemas.
130 CMMI um modelo derivado do conceito de qualidade

total, tendo como princpio bsico o incremento gradual e mensurado da qualidade.


131 Um conceito fundamental em COBIT so os objetivos de

informao esto essencialmente relacionadas com ativos de hardware e software do ambiente, sendo esses os objetos das aes preventivas e corretivas de segurana da informao.
121 A realizao de ataques a sistemas computacionais est

associada ao uso de ferramentas computacionais. Assim, quanto maiores forem a complexidade e a capacidade de processamento disponvel para uma ferramenta utilizada em um ataque, maior ser a ameaa representada por esse ataque.
122 A poltica de segurana da informao define as regras de

controle. Assim, em COBIT, colhem-se informaes de controle da operao de cada processo de TI e comparam-nas aos objetivos de controle. Caso haja necessidade, so tomadas medidas preventivas ou corretivas.
132 ITIL , essencialmente, um guia de melhores prticas de

governana de TI. A definio e formalizao de processos de negcio constitui uma ferramenta importante de organizao institucional e desencadeia atividades de automatizao e informatizao que proporcionam eficincia e eficcia organizacional. Acerca da definio e formalizao de processos organizacionais, julgue os itens abaixo.
133 Processos

acesso remoto informao, mas a garantia de cumprimento da poltica deve envolver o uso de recursos tecnolgicos.
123 Uma poltica de segurana da informao corporativa s

legtima se estiver amparada explicitamente na legislao especfica em vigor no pas.


124 Uma ferramenta de preveno intruso deve ser capaz, no

definidos documentados.

so

processos

formalizados

apenas de detectar incidentes de violao da poltica de segurana, como tambm de reagir proativamente com objetivo de reduzir ou eliminar os riscos associados a esse incidente.

134 Processos eficientes so processos claramente definidos. 135 A automatizao de processos no etapa necessria

organizao e organizacionais.

controle

de

algumas

atividades

TST / Nome do candidato:

Cargo 4: Analista Judicirio rea: Apoio Especializado Especialidade: Anlise de Sistemas

tarefa T1 T2 T3 T4 T5 T6 T7 T8 T9 T10 T11 T12

durao (dias) 8 15 15 10 10 5 20 25 15 15 7 10

dependncias

T1 T2, T4 T1, T2 T1 T4 T3, T6 T5, T7 T9 T11

Figura I

Figura II

A metodologia PMI de gesto de projetos envolve o uso de diversas tcnicas e ferramentas para planejamento, execuo, monitorao e controle das atividades e resultados de um projeto. As figuras I e II acima apresentam informaes sobre as tarefas de determinado projeto que est sendo gerenciado segundo a metodologia PMI. Considerando essas figuras e os conceitos da metodologia PMI, julgue os itens que se seguem. 136 A figura I apresenta um grfico contendo a linha de tempo das tarefas do projeto, conhecido como Grfico de Gantt. 137 Os losngulos da figura II correspondem a marcos de projetos, configurando-se como artefatos materiais gerados pelo projeto. 138 As dependncias entre as tarefas mostradas na figura I no esto respeitadas na representao da figura II. 139 Os elementos apresentados nas figuras I e II no apresentam informaes para gerenciamento de escopo. 140 Os elementos apresentados nas figuras I e II no apresentam informaes para monitorao e controle da execuo do projeto.
index search examples workers glossary roadmaps site map

artifacts
Overview Core Workflows Iteration Workflows Workers and Activities Artifacts Tool Mentors Templates White Papers Work Guidelines Resource Center About the Unified Process

Phases
Workflows Business Modeling Requirements Analysis & Design Implementation Test Deployment Configuration & Change Mgmt Project Management Environment
Initial Elab #1 Elab #2 Const #1 Const #2 Const #N Tran #1 Tran #2

Inception

Elaboration

Construction

Transition

Iterations

A figura acima apresenta conceitos fundamentais do processo unificado para desenvolvimento de software, desenvolvido pela Rational Corp.. Considerando que esse seja o processo de desenvolvimento de software adotado por uma organizao, julgue os itens subseqentes. 141 As principais necessidades de informao devem estar identificadas ao final da fase de inspeo. 142 No h cdigo fonte ou interfaces homem-mquina projetados antes da fase de construo. 143 A integrao de componentes definida essencialmente na fase de construo. 144 Como o desenvolvimento iterativo, a priorizao do desenvolvimento realizada ao final da fase de inspeo, mas revista de acordo com os riscos de projeto a cada iterao. 145 A fase de transio, tambm identificada com a implantao do sistema desenvolvido, intensiva em testes de integrao e testes sistmicos, uma vez que os testes unitrios j foram intensivamente realizados nas fases anteriores.

TST / Nome do candidato:

Cargo 4: Analista Judicirio rea: Apoio Especializado Especialidade: Anlise de Sistemas

O texto a seguir, que trata da poltica de privacidade do servio Gmail da Google Corp., foi extrado e adaptado de http://mail.google.com. Gmail Privacy Notice October 14, 2005 The Google Privacy Policy describes how we treat personal information when you use Google's products and services, including information provided when you use Gmail. In addition, the following describes our privacy practices that are specific to Gmail. Personal information You need a Google Account to access Gmail. Google asks for some personal information when you create a Google Account, including your alternate contact information and a password, which is used to protect your account from unauthorized access. A Google Account allows you to access many of our services that require registration. Gmail stores, processes and maintains your messages, contact lists and other data related to your account in order to provide the service to you. When you use Gmail, Google's servers automatically record certain information about your use of Gmail. Similar to other web services, Google records information such as account activity (including storage usage, number of log-ins), data displayed or clicked on (including UI elements, ads, links); and other log information (including browser type, IP-address, date and time of access, cookie ID, and referrer URL). Uses Google maintains and processes your Gmail account and its contents to provide the Gmail service to you and to improve our services. The Gmail service includes relevant advertising and related links based on the IP address, content of messages and other information related to your use of Gmail. Google's computers process the information in your messages for various purposes, including formatting and displaying the information to you, delivering advertisements and related links, preventing unsolicited bulk email (spam), backing up your messages, and other purposes relating to offering you Gmail. Google may send you information related to your Gmail account or other Google services. Information sharing and onward transfer When you send email, Google includes information such as your email address and the email itself as part of that email. We provide advertisers only aggregated non-personal information such as the number of times one of their ads was clicked. We do not sell, rent or otherwise share your personal information with any third parties except in the limited circumstances described in the Google Privacy Policy, such as when we believe we are required to do so by law. Your choices You may change your Gmail account settings through the Gmail settings section. You may organize or delete your messages through your Gmail account or terminate your account through the Google Account section of Gmail settings. Such deletions or terminations will take immediate effect in your account view. Residual copies of deleted messages and accounts may take up to 60 days to be deleted from our active servers and may remain in our offline backup systems. You may choose to use additional Gmail features, such as Google Talk. The Google Talk service has its own privacy notice available here. More information For more information about our privacy practices, go to the full privacy policy. For questions concerning the product or your account, please check out the Google Help page. A partir do texto acima, julgue os prximos itens. 146 Ao utilizar o servio Gmail, as atividades realizadas pelo usurio no so registradas nos arquivos da Google.
147 As informaes pessoais coletadas pelo servio de e-mail no so divulgadas para anunciantes. 148 H anncios publicitrios sistemticos realizados com base no contedo das mensagens trocadas por meio do servio de e-mail. 149 Caso um usurio do servio apague sua conta da Google Accounts, esta levar at sessenta dias para ser completamente eliminada

dos registros mantidos pela Google.


150 Esse aviso de privacidade no configura a poltica de privacidade completa do servio.

TST / Nome do candidato:

Cargo 4: Analista Judicirio rea: Apoio Especializado Especialidade: Anlise de Sistemas

10

PROVA DISCURSIVA
Nesta prova, que vale dez pontos, faa o que se pede, usando os espaos indicados no presente caderno para rascunho. Em seguida, transcreva o texto para a FOLHA DE TEXTO DEFINITIVO DA PROVA DISCURSIVA, no local apropriado, pois no ser avaliado fragmento de texto escrito em local indevido. Qualquer fragmento de texto alm da extenso mxima de trinta linhas ser desconsiderado. Na folha de texto definitivo, identifique-se apenas no cabealho da primeira pgina, pois no ser avaliado texto que tenha qualquer assinatura ou marca identificadora fora do local apropriado.

m 1974, o Professor Muhammad Yunus, economista de Bangladesh, conduziu seus alunos a uma viagem de campo para uma aldeia pobre. Eles entrevistaram uma mulher que fazia tamboretes de bambu e descobriram que ela teve de pedir dinheiro emprestado para comprar bambu cru para fazer cada tamborete. Depois de reembolsar o intermedirio, a taxas prximas de 10% por semana, ela tinha apenas um centavo de margem de lucro. Se ela pudesse tomar emprestado a taxas mais vantajosas, teria acumulado algo que a possibilitasse sair do nvel de subsistncia. Yunus decidiu emprestar de seu prprio bolso o equivalente a 17 libras a 42 artesos. Ele achou que no s era possvel com esta quantia minscula lhes ajudar a sobreviver, mas tambm estimular o impulso pessoal e o empreendimento necessrio para sarem da pobreza. Ele continuou distribuindo micro-emprstimos e, em 1983, formou o Grameen Bank banco da aldeia , fundado em princpios de confiana e solidariedade.
Internet: <www.comitepaz.org.br/Yunus.htm> (com adaptaes).

pele de Manuel se transformou em couro, curtida anos a fio pelo sol da Amaznia e pelo suor de seu rosto. No Sudeste do Par, onde boi vale mais que gente, talvez isso lhe fosse til. Mas acabou servente dos prprios bois, com a tarefa de limpar o pasto. Trabalhava de domingo a domingo, mas nada de pagamento, s feijo, arroz e a lona para cobrir-se de noite. Um outro tipo de cerca, com farpas que iam mais fundo, o impedia de desistir: o fiscal de servio andava armado. Se o pessoal quisesse ir embora sem terminar a tarefa, eles ameaavam, e a o sujeito voltava. Na hora de acertar as contas, os gatos (contratadores de mo-de-obra a servio do fazendeiro) informaram que Manuel e os outros tinham comido todo o pagamento e, se quisessem dinheiro, teriam que ficar e trabalhar mais.
Trabalho escravo no Brasil no sculo XXI. Internet: <www.oitbrasil.org.br> (com adaptaes).

ma das questes mais desafiantes essa nova organizao do trabalho: a forma como est organizado e as perspectivas de trabalho, que a gente pode chamar ora trabalho desregulamentado, ora trabalho informal. O crescimento da economia informal traz novos desafios: o trabalho no mais s organizado na fbrica, ou no banco, ou na escola, mas organizado na rua.
Ednalva Bezerra. Os impactos da nova organizao do trabalho sobre as mulheres. Internet: <www.articulacaodemulheres.org.br>.

e acordo com os dados do Ministrio do Desenvolvimento Social (MDS), apesar da proibio constitucional do trabalho de crianas e adolescentes menores de 16 anos, estima-se que cerca de 2,7 milhes de crianas e adolescentes entre 5 e 16 anos trabalhem no Brasil de forma irregular. Isso significa que uma em cada dez crianas nessa faixa etria perde parte da infncia nas casas de farinha, nas lavouras, no corte de cana. Essas crianas quase sempre tm desempenho fraco na escola, porque esto muito cansadas para estudar e aprender, ou simplesmente deixam de estudar.
Preveno e combate ao trabalho infantil e explorao sexual. Internet: <www.unicef.org>.

Tomando como motivadores os textos da prova de Conhecimentos Bsicos e os fragmentos acima, redija um texto dissertativo a respeito do seguinte tema:

Como garantir que o trabalho seja uma atividade digna para todos?

TST / Nome do candidato:

Cargo 4: Analista Judicirio rea: Apoio Especializado Especialidade: Anlise de Sistemas

11

Rascunho
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

TST / Nome do candidato:

Cargo 4: Analista Judicirio rea: Apoio Especializado Especialidade: Anlise de Sistemas

12