Gabarito extraoficial TCE RJ: veja aqui seu desempenho

Gabarito extraoficial TCE RJ será elaborado pela equipe de professore do Gran. Acompanhe!

Avatar


25 de abril43 min. de leitura

As provas do concurso TCE RJ foram aplicadas no último domingo (24/04). O concurso público do Tribunal de Contas do Estado do Rio de Janeiro oferta 20 vagas imediatas de níveis médio e superior. Foram aplicadas as provas para o cargo de Analista de Controle Externo – especialidade: Tecnologia da Informação. Como nós do Gran Cursos Online estamos com você em todas as etapas em busca da aprovação dos sonhos, nossa equipe de professores irá realizar a correção da prova e elaboração do gabarito extraoficial.

Saiba todos os detalhes do navegando no índice abaixo:

Gabarito extraoficial TCE RJ

A equipe imparável de professores do Gran Cursos Online está preparando o gabarito extraoficial. Assim que estiver pronto iremos disponibilizar aqui. Fique ligado!

Gabarito extraoficial TCE RJ: comentários

Como são 200 questões de vários assuntos, criamos o índice abaixo para facilitar a navegação no momento da leitura. Dividimos por cada disciplina. Basta clicar na disciplina desejada que você vai chegar nos comentários do professor. Utilizamos como referência a prova a seguir. Clique aqui para acessar a prova objetiva. Clique aqui para acessar a prova discursiva.

Gabarito TCE RJ: prova discursiva

Comentários feitos pelo professor Vitor Almeida.

Questão 1

Scrum é um método ágil popular nos projetos de TI, devido à sua simplicidade e facilidade, sendo atualmente utilizado para organizar o trabalho dos mais variados tipos de projetos. Com relação ao Scrum, redija um texto atendendo o que se pede a seguir. 

1 Cite e descreva os três papéis envolvidos na metodologia Scrum. [valor: 3,00 pontos] 

O Product Owner (PO), ou dono do produto, é o responsável por maximizar o valor do produto e do trabalho da equipe de Desenvolvimento. O PO é o único individuo que controla o Product Backlog.

A Equipe de Desenvolvimento (ou Time de Desenvolvimento) é um grupo multidisciplinar de pessoas responsável por desenvolver as funcionalidades do sistema. Somente integrantes da Equipe de Desenvolvimento criam incrementos.

O Scrum Master é responsável pelo processo Scrum (gerenciando os encontros e verificando a aderência dos artefatos gerados), por ensinar a todos acerca da metodologia Scrum, por implementar a cultura Scrum na organização e por garantir que todos seguem as regras e práticas do framework.

2 Cite e descreva os quatro ritos da metodologia Scrum. [valor: 4,00 pontos] 

No início do ciclo de uma Sprint, uma Sprint Planning Meeting é realizada. Essa cerimônia ocorre no primeiro dia da sprint, define a meta da sprint, seleciona o trabalho a ser realizado, prepara o Sprint Backlog e identifica o quanto de trabalho é susceptível de ser feito durante a Sprint atual.

A cada dia, durante a sprint, a Daily Scrum ocorre com time-box de 15 minutos. Durante a reunião, cada integrante do time esclarece: O que foi completado desde a última reunião? O que será feito até a próxima reunião? Quais os obstáculos que estão no caminho?

A Reunião de Revisão da Sprint (Sprint Review) tem como objetivo rever o trabalho que foi concluído, comparando-o com a meta da Sprint e apresentando os resultados para os interessados. 

Na Retrospectiva da Sprint (Sprint Retrospective), os membros da equipe refletem sobre a Sprint que está finalizando. Três questões principais são feitas na retrospectiva: O que deu errado? O que deu certo? O que poderia ser melhorado para ao próxima Sprint?

3 Descreva como funciona a técnica de planning poker e cite a pontuação ou sequência nela utilizada. [valor: 2,50 pontos]

O Planning Poker é uma técnica utilizada na reunião de planejamento da Sprint que tem como objetivo realizar a estimativa de esforço sobre as tarefas do backlog do produto. Dessa forma, a ferramenta possibilita pontuar e classificar as tarefas com um sistema de números, utilizando o conceito de escala Fibonacci por meio de um baralho.

Questão 2

Diversas instituições públicas e privadas têm utilizado a métrica ponto de função (PF) nas estimativas e no dimensionamento de tamanho funcional de projetos de software, devido aos benefícios de utilização dessa métrica, entre os quais se destacam: regras de contagem objetivas, independência da solução tecnológica utilizada e facilidade de estimativa nas fases iniciais do ciclo de vida do software. 

O Tribunal de Contas da União (TCU) tem publicado vários acórdãos que recomendam a utilização da métrica ponto de função não ajustado em contratos de prestação de serviços de desenvolvimento e manutenção de sistemas.

Considerando que o texto anterior tem caráter unicamente motivador, redija – à luz do Manual de Práticas de Contagem de Pontos de Função, que dispõe sobre a análise de ponto de função (APF) – um texto que atenda ao que se pede a seguir. 

1 Cite o nome das suas funções de dados [valor: 1,20 ponto], defina cada uma delas [valor: 1,60 ponto] e explique seus respectivos objetivos [valor: 1,60 ponto]. 

Um arquivo lógico interno (ALI) é um grupo de dados ou de informações de controle logicamente relacionados, reconhecido pelo usuário, mantido dentro da fronteira da aplicação. 

A intenção primária de um ALI é armazenar dados mantidos através de um ou mais processos elementares da aplicação que está sendo contada. 

Um arquivo de interface externa (AIE) é um grupo de dados ou de informações de controle logicamente relacionados, reconhecido pelo usuário, referenciado pela aplicação, porém mantido dentro da fronteira de uma outra aplicação. 

A intenção primária de um AIE é armazenar dados referenciados através de um ou mais processos elementares dentro da fronteira da aplicação que está sendo contada. Isto significa que um AIE contado para uma aplicação deve ser um ALI em outra aplicação.

2 Cite o nome das três funções de transação [valor: 1,50 ponto], defina cada uma delas [valor: 1,80 ponto] e explique seus respectivos objetivos [valor: 1,80 ponto].

Uma entrada externa (EE) é um processo elementar que processa dados ou informações de controle que vêm de fora da fronteira da aplicação. 

A intenção primária de uma EE é manter um ou mais ALI e/ou alterar o comportamento do sistema.

Uma consulta externa (CE) é um processo elementar que envia dados ou informações de controle para fora da fronteira da aplicação. Para isso acontecer, pode existir uma interação com o usuário (uma entrada de dados, a consulta), tendo como resultado a apresentação de dados. 

Assim, a intenção primária de uma CE é apresentar informações ao usuário através da recuperação de dados ou informações de controle de um ALI ou AIE. O processamento lógico não deve conter fórmulas matemáticas ou cálculos, nem criar dados derivados. Nenhum ALI é mantido durante o processamento e nem o comportamento do sistema é alterado.

Uma saída externa (SE) é um processo elementar que envia dados ou informações de controle para fora da fronteira da aplicação.

A intenção primária de uma SE é apresentar informações ao usuário através de lógica de processamento que pode incluir, ou não, a recuperação de dados ou informações de controle. O processamento lógico deve conter pelo menos uma fórmula matemática ou cálculo, criar dados derivados e preferencialmente manter um ou mais ALI ou alterar o comportamento do sistema.

Estudo de caso

Comentários feitos pelo professor Luis Octavio.

1 Identifique o tipo de relacionamento existente nas tabelas em questão, descrevendo a sua finalidade. [valor: 3,00 pontos]

2 Identifique as chaves existentes nas tabelas mostradas, descrevendo a finalidade de cada uma delas. [valor: 3,50 pontos]

3 Responda, de forma fundamentada, se é viável atender, nos termos apresentados na situação hipotética, ao que foi solicitado e à exigência imposta. [valor: 8,00 pontos]

4  Explique como João pode cumprir o que foi solicitado, citando e descrevendo todas as ações, de forma detalhada. [valor: 14,00 pontos]

As tabelas PROCESSO e OFICIO possuem relacionamento do tipo um-para-um, uma vez que a chave primária representada pelo atributo NUMERO do tipo numérico (NUMBER(15)) na tabela PROCESSO está vinculada à chave estrangeira NUMERO_PROCESSO, também do tipo numérico (NUMBER (15)) na tabela OFICIO, não formando uma chave primária composta, de tal modo que para cada processo gerado, seja gerado apenas um ofício.

Além das chaves que estabelecem o vínculo de relacionamento entre as tabelas PROCESSO e OFICIO, observa-se também que na tabela PROCESSO existem atributos que armazenam valores do tipo NUMBER  que possivelmente são chaves estrangeiras que fazem referência a outras tabelas não apresentadas no modelo, tais como: TIPO, NATUREZA e ORIGEM. O mesmo ocorre na tabela OFICIO, através dos atributos SITUACAO, TIPO e MEIO_COMUNICACAO.

Com base na análise feita e exigência imposta, é possível concluir que João será capaz de atender ao que foi solicitado, uma vez que foi verificada a existência de atributos chaves que vinculam as tabelas PROCESSO e OFICIO, bem como a existência do atributo DATA_CADASTRO do tipo DATE, que será utilizada como referência para filtrar apenas os processos do ano de 2021, conforme exigência imposta.

Para que João possa atender esta solicitação, ele pode criar uma consulta em linguagem SQL, com a finalidade de obter os registros dos processos do ano de 2021, contendo os atributos e valores referentes a: número do ofício, situação do ofício, interessado, data de entrega do ofício e número do processo ao qual o ofício faz referência.

Através de uma console ou aplicação de interface com o banco de dados Oracle, conectando a base de dados que contém os dados apresentados no modelo, João poderá executar a seguinte query e em seguida fazer sua exportação para um arquivo e assim entregar à equipe de desenvolvedores para que possam utilizar no sítio do TCE/RJ. Segue abaixo query em SQL:

SELECT  O.NUMERO, O.SITUACAO, O.INTERESSADO, O.DATA_ENTREGA, P.NUMERO 

FROM  PROCESSO P, OFICIO O

WHERE P.NUMERO=O.NUMERO_PROCESSO AND TO_CHAR(P.DATA_CADASTRO,’YYYY’)=2021

Questão 3

Comentários feitos pelo professor Darlan Venturelli.

O objetivo Mudanças de TI Gerenciadas do COBIT 2019 enfoca o gerenciamento de todas as mudanças de TI de maneira controlada, incluídas as mudanças previamente planejadas e manutenções de emergência relacionadas a processos de negócios, aplicativos e infraestrutura. A respeito desse assunto, redija um texto atendendo o que se pede a seguir.

1 Cite duas práticas de gerenciamento do componente Processo do objetivo Mudanças de TI Gerenciadas do COBIT 2019, explicando cada uma delas. [valor: 4,75 pontos]

Um objetivo de governança ou gestão sempre se relaciona com um processo (com um nome idêntico ou  semelhante) e uma série de componentes relacionados de outros tipos para ajudar a alcançar o objetivo. O objetivo Mudanças de TI Gerenciadas é parte do domínio Build, Acquire and Implement (BAI), e é identificado com o código Objetivo BAI06 – Mudanças de TI Gerenciadas. Esse Componente visa possibilitar a entrega rápida e confiável de mudanças para o negócio e mitigar o risco de impactar negativamente a estabilidade ou integridade do ambiente mudado.

São práticas do domínio Build, Acquire and Implement (BAI): 

BAI06.01 – Avaliar, priorizar e autorizar solicitações de mudança

Avaliar todos os pedidos de mudança para determinar o impacto nos processos de negócios e nos serviços de TI, e avaliar se a mudança afetará negativamente o ambiente operacional e introduzirá riscos inaceitáveis. 

Certificar-se de que as alterações sejam registradas, priorizadas, categorizadas, avaliadas, autorizadas, planejadas e agendadas.

BAI06.02 Gerenciar as mudanças de emergência. 

Gerenciar cuidadosamente as mudanças de emergência para minimizar novos incidentes. Certificar-se de que a mudança emergencial seja controlada e ocorra com segurança. 

Verificar se as alterações de emergência são adequadamente avaliadas e autorizadas após a alteração.

BAI06.03 Rastrear e reportar o status da mudança. 

Manter um sistema de rastreamento e emissão de relatórios para documentar alterações rejeitadas e comunicar o status de alterações aprovadas, em processo e completas. 

Certificar-se de que as mudanças aprovadas sejam implementadas como planejado

BAI06.04 Encerrar e documentar as alterações. 

Sempre que as alterações forem implementadas, atualizar a solução, a documentação do usuário e os procedimentos afetados pela mudança.

2 Cite duas atividades no âmbito de cada uma das práticas apresentadas. [valor: 4,75 pontos] 

Cada atividade se relaciona a uma prática, e desse modo, é possível mencionar as práticas com os devidos relacionamentos:

BAI06.01 – Avaliar, priorizar e autorizar solicitações de mudança

  1. Usar solicitações formais de mudança para permitir que os donos de processos de negócios e da TI solicitem alterações no processo de negócios, infraestrutura, sistemas ou aplicativos. Certificar-se de que todas essas alterações ocorram apenas através do processo de gerenciamento de solicitação de alteração.
  2. Categorizar todas as alterações solicitadas (por exemplo, processo de negócios, infraestrutura, sistemas operacionais, redes, sistemas de aplicativos, software de aplicativo comprado/embalado) e relacione itens de configuração afetados.
  3. Priorizar todas as mudanças solicitadas com base nos requisitos técnicos e comerciais, recursos necessários e as razões legais, regulatórias e contratuais para a mudança solicitada. 
  4. Aprovar formalmente cada mudança pelos donos do processos de negócios, gerentes de serviços e partes interessadas técnicas de TI, conforme apropriado. Alterações de baixo risco e relativamente frequentes devem ser pré-aprovadas como alterações padrão.
  5. Planejar e agendar todas as mudanças aprovadas.
  6. Planejar e avaliar todos os pedidos de forma estruturada. Incluir uma análise de impacto sobre processos de negócios, infraestrutura, sistemas e aplicações, planos de continuidade de negócios (BCPs) e provedores de serviços para garantir que todos os componentes afetados tenham sido identificados. Avaliar a probabilidade de afetar negativamente o ambiente operacional e o risco de implementação da mudança. Considerar as implicações de segurança, privacidade, jurídico, contratual e conformidade da mudança solicitada. Considerar também interdependências entre as mudanças. Envolver os proprietários de processos de negócios no processo de avaliação, conforme apropriado.
  7. Considerar o impacto dos prestadores de serviços contratados (por exemplo, de processamento de negócios terceirizados, infraestrutura, desenvolvimento de aplicativos e serviços compartilhados) no processo de gestão de mudanças. Incluir a integração dos processos de gestão de mudanças organizacionais com os processos de gestão de mudanças dos provedores de serviços e o impacto em termos contratuais e SLAs (Service Level Agreements).

BAI06.02 – Gerenciar mudanças de emergência

    1. Definir o que constitui uma mudança de emergência.
    2. Certificar-se de que existe um procedimento documentado para declarar, avaliar, aprovar preliminarmente, autorizar após a mudança e registrar uma alteração emergencial.
    3. Verificar se todas as disposições de acesso de emergência para alterações são devidamente autorizadas, documentadas e revogadas após a aplicação da alteração.
    4. Monitorar todas as mudanças emergenciais e realizar revisões pós-implementação envolvendo todas as partes interessadas. A revisão deve considerar e iniciar ações corretivasbaseadas em causas básicas, como problemas com o processo de negócios, desenvolvimento e manutenção de sistemas de aplicativos, ambientes de desenvolvimento e teste, documentação e manuais e integridade de dados.

BAI06.03 Rastrear e reportar o status da mudança.

      1. Categorizar os pedidos de alteração no processo de rastreamento (por exemplo, rejeitado, aprovado, mas ainda não iniciado, aprovado e em processo, e encerrado).
      2. Implementar relatórios de status de alteração com métricas de desempenho para permitir a revisão gerencial e o monitoramento tanto do status detalhado das alterações quanto do estado geral (por exemplo, análise envelhecida das solicitações de alteração). Certificar-se de que os relatórios de status formem uma trilha de auditoria para que as alterações possam ser posteriormente rastreadas desde o início até uma eventual disposição. 
      3. Monitorar as mudanças abertas para garantir que todas as alterações aprovadas sejam encerradas em tempo hábil, dependendo da prioridade.
      4. Manter um sistema de rastreamento e emissão de relatórios para todas as solicitações de alteração.

BAI06.04 Encerrar e documentar as alterações.

  1. Incluir alterações na documentação dentro do procedimento de gestão. Exemplos de documentação incluem procedimentos operacionais de negócios e TI, continuidade de negócios e documentação de recuperação de desastres, informações de configuração, documentação do aplicativo, telas de ajuda e materiais de treinamento. 
  2. Definir um período de retenção adequado para alterar a documentação e o sistema de pré e pós-alteração e a documentação do usuário. 
  3. Submeta a documentação para revisão no mesmo nível da mudança efetiva.

Esse é um modelo de padrão de respostas contendo todas as práticas e atividades da BAI06, mas o candidato precisaria mencionar apenas 2 práticas das 4 contidas no COBIT 2019, e apesar de mencionarmos todas as atividades de cada uma das quatro práticas, o candidato precisaria citar apenas duas atividades para cada uma das práticas mencionadas pelo candidato no primeiro item.

Volte ao topo

Gabarito TCE RJ: Língua Portuguesa

Comentários feitos pelo professor Bruno Pilastre.

Questão 1
Gabarito da questão: E
Comentários: no texto, o autor dedica-se a outra temática.

Questão 2
Gabarito da questão: C
Comentários: no texto, o “lançar mão” é expresso no segundo parágrafo: “aproveitar nossas imperfeições da melhor maneira […]”.

Questão 3
Gabarito da questão: E
Comentários: não há, no início do texto, essa advertência.

Questão 4
Gabarito da questão: E
Comentários: o autor não realiza essa defesa. Quem a realiza essa defesa é uma velha corrente positivista do pensamento positivista.

Questão 5
Gabarito da questão: C
Comentários: o termo “conflito” está sendo adotado com o sentido de “debate”. 

Questão 6
Gabarito da questão: E
Comentários: o pensamento do autor (expresso nos dois primeiros parágrafos) não está em harmonia com o entusiasmo dos intelectuais do Vale do Silício. Na verdade, pode-se dizer que o autor possui uma visão divergente em relação a esses intelectuais.

Questão 7
Gabarito da questão: C
Comentários: a análise da estrutura verbal “tem se mostrado” está correta: denota-se que um evento passado ainda vale para o presente.

Questão 8
Gabarito da questão: E
Comentários: o termo “tecnocrata” qualifica o termo “uma velha corrente positivista do pensamento político”.

Questão 9
Gabarito da questão: E
Comentários: as formas verbais “reajustariam” e “revisariam” estão no futuro do pretérito do indicativo. A leitura desse tempo-modo verbal não é a de “ação que estava prestes a acontecer no passado”. A leitura é de hipótese, conjectura.

Questão 10
Gabarito da questão: E
Comentários: o referente do pronome “sua” é “a democracia”.

Questão 11
Gabarito da questão: C
Comentários: o trecho após os dois-pontos é uma explicação sobre como o sistema democrático tem se mostrado capaz de aproveitar nossas imperfeições da melhor maneira.

Questão 12
Gabarito da questão: E
Comentários: o termo “as máquinas” é objeto direto de “temer”. Como o verbo possui regência transitiva direta, não há preposição. Assim, a crase não é permitida.

Questão 13
Gabarito da questão: C
Comentários: o termo em análise é complemento do nome “pressuposto”.

Questão 14
Gabarito da questão: C
Comentários: o vocábulo “afinal” possui, no trecho em análise, valor conclusivo.

Questão 15
Gabarito da questão: E
Comentários: o sujeito da forma verbal “contribuíram” é “novas melhorias na IA”. 

Questão 16
Gabarito da questão: E
Comentários: a grafia correta é “intenção’, com “ç”.

Questão 17
Gabarito da questão: C
Comentários: os termos “âmago” e “cerne” são sinônimos.

Questão 18
Gabarito da questão: E
Comentários: os sentidos originais não são preservados pela reescrita proposta.

Questão 19
Gabarito da questão: C
Comentários: segundo Amini Boainain Hauy (Gramática da Língua Portuguesa Padrão), se o infinitivo não flexionado estiver precedido de negação, preposição ou locução prepositiva, a colocação é facultativa: ênclise ou próclise.

Questão 20
Gabarito da questão: C
Comentários: a substituição proposta mantém a correção gramatical e a coerência do texto.

Questão 21
Gabarito da questão: C
Comentários:a afirmativa encontra respaldo no segundo parágrafo do texto.

Questão 22
Gabarito da questão: C
Comentários: a afirmativa encontra respaldo no primeiro parágrafo do texto.

Questão 23
Gabarito da questão: E
Comentários: a visada argumentativa e a dimensão argumentativa não são características indissociáveis e não possuem igual importância.

Questão 24
Gabarito da questão: C
Comentários: a afirmativa encontra respaldo no final do segundo parágrafo do texto.

Questão 25
Gabarito da questão: E
Comentários: o presente do indicativo não busca expressar o “exato momento em que a autora escrevia o texto”, mas a atemporalidade do que se expõe.

Questão 26
Gabarito da questão: C
Comentários: o nome transitivo “uso” seleciona como complemento o termo “da palavra”.

Questão 27
Gabarito da questão: E
Comentários: a colocação pronominal não se justifica, no caso em análise, pela flexão de tempo da forma verbal. 

Questão 28
Gabarito da questão: E
Comentários: a proposta gera alterações de sentido (especialmente pela adição do sentido de posse pela presença do termo “cuja”).

Questão 29
Gabarito da questão: E
Comentários: o verbo “visar” é VTD ou VTI, não havendo distinção de sentido. 

Questão 30
Gabarito da questão: E
Comentários: o primeiro “que” faz parte de uma estrutura clivada, não exercendo função de pronome relativo.

Questão 31
Gabarito da questão: E
Comentários: o texto defende exatamente o contrário do que se expressa no enunciado. 

Questão 32
Gabarito da questão: E
Comentários: o trecho representa, na verdade, uma das características da ciência (não da pseudociência).

Questão 33
Gabarito da questão: C
Comentários: a afirmativa é compatível com a caracterização da pseudociência realizada no segundo parágrafo do texto.

Questão 34
Gabarito da questão: C
Comentários: a afirmativa está adequada em relação ao que se expressa no texto (em especial, no primeiro parágrafo).

Questão 35
Gabarito da questão: E
Comentários: o verbo “diferir” não é pronominal.

Questão 36
Gabarito da questão: C
Comentários: discursivamente, há uma atenuação, sim, da força argumentativa do conteúdo da primeira oração.

Questão 37
Gabarito da questão: E
Comentários: o sujeito é a forma pronominal “isso”, a qual retoma “ser capaz de uma pequena autoavaliação corajosa”.

Questão 38
Gabarito da questão: C
Comentários: o pronome “nos” é complemento do verbo “acompanhará”.

Questão 39
Gabarito da questão: C
Comentários: a locução “de modo a” expressa finalidade.

Questão 40
Gabarito da questão: C
Comentários: a vírgula é necessária para isolar oração subordinada deslocada.

Volte ao topo

Gabarito TCE RJ: Língua Inglesa

Comentários feitos pelo professor Eldon Mello.

Questão 41
Gabarito da questão: E
Comentários: “Henceforth”, “doravante”, “daqui em diante”, não é um substituto adequado para “therefore”, “portanto”.

Questão 42
Gabarito da questão: C
Comentários: no final do segundo parágrafo temos que “[…] to minimize security risks, the SAO does not publicly report sensitive IT audit issues […]”. “[…] para minimizar riscos de segurança, o SAO não relata publicamente problemas sensíveis de auditoria de TI […]”.

Questão 43
Gabarito da questão: C
Comentários: as duas ocorrências da palavra “state” são na forma do adjetivo “estatal”.

Questão 44
Gabarito da questão: E
Comentários: “Audit”, “auditoria”, não tem nenhuma relação com “audition”, “audição”.

Questão 45
Gabarito da questão: C
Comentários: “Dependent” é um substituto adequado para “reliant” nesse caso.

Questão 46
Gabarito da questão: C
Comentários: A assertiva está de acordo com o primeiro parágrafo do texto.

Questão 47
Gabarito da questão: C
Comentários: “They”, de fato, refere-se a “The Office of Communications”.

Questão 48
Gabarito da questão: E
Comentários: 

No final do segundo parágrafo temos a finalidade do projeto de lei: “The laws were drafted to prevent uploading and spreading of harmful content such as racism, bullying, fraud, and sexual abuse.” “As leis foram elaboradas para impedir o upload e a disseminação de conteúdo nocivo, como racismo, bullying, fraude e abuso sexual.”. Portanto, o projeto de lei não tem como objetivo encerrar as operações das mídias sociais.

Questão 49
Gabarito da questão: E
Comentários: “Liar”, “mentiroso”, não é um substituto válido para “liable”, “responsável”, juridicamente.

Questão 50
Gabarito da questão: E
Comentários: o terceiro parágrafo diz que embora a legislação tenha sido criticada por membros do parlamento, o novo projeto  recebeu apoio “bipartidário”, isto é, dos dois principais partidos do parlamento inglês. Uma vez que os membros do parlamento são os próprios legisladores, “lawmakers”, não é verdade que eles sempre apoiaram a legislação de segurança online.

Questão 51
Gabarito da questão: C
Comentários: como discutido no comentário da questão anterior, “bipartisan” refere-se a “bipartidário”.

Questão 52
Gabarito da questão: C
Comentários: o quinto parágrafo começa explicando que a legislação em questão foi atualizada diversas vezes e que dentre as mudanças estão multas pesadas.

Questão 53
Gabarito da questão: E
Comentários: 

O texto não trata de como o Ofcom é financiado. Provavelmente a banca tentou confundir o candidato na seguinte parte do sexto parágrafo: “[…] has been granted legal grounds to request information from companies […]”. “[Ofcom] recebeu base legal para requisitar informações de companhias”. A confusão aí seria na interpretação da palavra “grant” que, enquanto substantivo, seria uma verba, um montante em dinheiro, contudo, a palavra no texto é verbo, “conceder”.

Questão 54
Gabarito da questão: E
Comentários: a questão agora diz que todo mundo apoia a versão atualizada do projeto de lei. Contudo, o último parágrafo trata justamente de um grupo que não é favorável à lei.

Questão 55
Gabarito da questão: C
Comentários: “Draft legislation” é um projeto de lei, logo ainda não está em sua forma final e está sujeito a modificações.

Questão 56
Gabarito da questão: C
Comentários:  “Disclose” é um verbo em inglês que, de fato, significa dar publicidade a algo.

Questão 57
Gabarito da questão: E
Comentários: “Renewal”, “renovação”, não é um substituto adequado para “revenue”, “receita”, no sentido financeiro do termo.

Questão 58
Gabarito da questão: E
Comentários: “Access”, “acessar”, é diferente de “assess”, “avaliar”. O estudo investigou como os cidadãos “avaliam” a condição financeira dos governos e não “acessam”.

Questão 59
Gabarito da questão: E
Comentários: o texto não apresentou informações sobre o estudo em questão para corroborar a assertiva.

Questão 60
Gabarito da questão: C
Comentários: “Despite” é sinônimo de “in spite of”.

Volte ao topo

Gabarito TCE RJ: Direito Administrativo

Comentários feitos pelo professor Diogo Surdi.

Questão 61
Gabarito da questão: E
Comentários: 

A estabilidade ocorre, diferente do que afirmado, após 3 anos de efetivo exercício no cargo público, e não a partir da data de nomeação do servidor.

Art. 41. São estáveis após três anos de efetivo exercício os servidores nomeados para cargo de provimento efetivo em virtude de concurso público.

Questão 62
Gabarito da questão: E
Comentários: eventual punição no âmbito do processo administrativo disciplinar é medida decorrente do poder hierárquico, e não do poder de polícia.

Questão 63
Gabarito da questão: E
Comentários: o processo administrativo disciplinar tramita na esfera administrativa, não possuindo relação com a órbita judicial. Logo, estaremos diante de uma medida decorrente do controle interno da Administração Pública.

Questão 64
Gabarito da questão: E
Comentários: toda e qualquer penalidade administrativa apenas pode ser aplicada após ser assegurado ao indiciado as garantias do contraditório e da ampla defesa.

Questão 65
Gabarito da questão: C
Comentários:

O mandado de segurança está previsto no texto da Constituição Federal, sendo utilizado para proteger direito líquido e certo, não amparado por habeas corpus ou habeas data, quando o responsável pela ilegalidade ou abuso de poder for autoridade pública ou agente de pessoa jurídica no exercício de atribuições do Poder Público.

No mandado de segurança, estaremos, conforme afirmado, diante de uma medida decorrente do controle judicial.

Questão 66
Gabarito da questão: C
Comentários: 

Tomando por base as disposições da Lei Estadual 5.427/2009, o recurso deveria ter sido endereçado à autoridade prolatora da primeira decisão. Apresentado o recurso, o órgão ou autoridade administrativa poderá modificar, fundamentadamente, a sua decisão no prazo de cinco dias úteis. Não o fazendo, deverá encaminhar o processo ao órgão ou autoridade competente para julgamento do recurso.

Art. 55. O recurso administrativo interpõe-se por meio de requerimento endereçado ao órgão ou autoridade prolatora da decisão impugnada, devendo ser expostos os fundamentos do pedido de nova decisão, permitida a juntada de documentos.

Parágrafo único. Se o recorrente alegar violação ou não-incidência de enunciado ou súmula vinculante, o órgão ou autoridade competente para decidir o recurso explicitará as razões da aplicabilidade ou inaplicabilidade do enunciado, conforme o caso.

Questão 67
Gabarito da questão: C
Comentários: conforme afirmado pela questão, as autarquias são entidades da administração pública indireta, possuindo personalidade jurídica de direito público e se assemelhando ao Estado para todos os fins processuais. Logo, devem as autarquias, como resultado da sua manifestação de vontade, editar atos administrativos, que, por sua vez, deve atender todos os requisitos legalmente previstos.

Questão 68
Gabarito da questão: E
Comentários: a não apresentação dos fundamentos de fato e de direito está relacionada com o vício no elemento motivo, e não na forma do ato administrativo praticado.

Questão 69
Gabarito da questão: E
Comentários: a inexistência dos motivos se verifica quando a matéria de fato ou de direito, em que se fundamenta o ato, é materialmente inexistente (como no caso da questão) ou juridicamente inadequada ao resultado obtido. Em ambas as situações, o ato será considerado nulo, não havendo que se falar em revogação.

Questão 70
Gabarito da questão: C
Comentários: 

Quando o ato limitar direitos de terceiros, a motivação deverá indicar os fatos e dos fundamentos jurídicos. Esta motivação, por sua vez, deverá ser explícita, clara e congruente, podendo consistir em declaração de concordância com fundamentos de anteriores pareceres, informações, decisões ou propostas.

Art. 48. As decisões proferidas em processo administrativo deverão ser motivadas, com indicação dos fatos e dos fundamentos jurídicos, quando:

I. neguem, limitem, modifiquem ou extingam direitos;

§ 1º A motivação deve ser explícita, clara e congruente, podendo consistir em declaração de concordância com fundamentos de anteriores pareceres, informações, decisões ou propostas, que, neste caso, serão parte integrante do ato e deverão compor a instrução do processo.

Questão 71
Gabarito da questão: C
Comentários: ambas as normas jurídicas são aplicáveis, dentre outras entidades, às fundações públicas de cada um dos entes federativos.

Questão 72
Gabarito da questão: C
Comentários:

A entidade contratada está dentre aquelas que podem ser qualificadas como organização social, nos termos do artigo 1º da Lei 9.637/1998.

Art. 1o O Poder Executivo poderá qualificar como organizações sociais pessoas jurídicas de direito privado, sem fins lucrativos, cujas atividades sejam dirigidas ao ensino, à pesquisa científica, ao desenvolvimento tecnológico, à proteção e preservação do meio ambiente, à cultura e à saúde, atendidos aos requisitos previstos nesta Lei.

Questão 73
Gabarito da questão: E
Comentários: a inviabilidade de competição é motivo ensejador da licitação inexigível, e não da dispensa de licitação.

Questão 74
Gabarito da questão: C
Comentários: 

De acordo com a Nova Lei das Licitações, uma das hipóteses de licitação dispensável é a contratação de serviços com valores inferiores a R$ 50.000,00.

Art. 75. É dispensável a licitação:

II – para contratação que envolva valores inferiores a R$ 50.000,00 (cinquenta mil reais), no caso de outros serviços e compras;

Questão 75
Gabarito da questão: C
Comentários: 

A questão elenca uma das atribuições do TCE/RJ, conforme previsão da Lei Orgânica.

Art. 1º Ao Tribunal de Contas do Estado do Rio de Janeiro, órgão de controle externo, compete, na forma estabelecida nesta lei:

I – julgar as contas dos administradores e demais responsáveis por dinheiros, bens e valores públicos das unidades dos Poderes do Estado e das entidades da administração indireta, incluídas as fundações e sociedades instituídas e mantidas pelo Poder Público estadual, os fundos e as contas daqueles que derem causa a perda, extravio ou outra irregularidade de que resulte dano ao erário;

Questão 76
Gabarito da questão: E
Comentários: o controle do gasto público é medida que deve ser realizada por todos os órgãos e entidades da Administração Pública, estando inserido na definição de controle interno, e não de controle legislativo (que é um controle externo).

Questão 77
Gabarito da questão: C
Comentários: 

Os Tribunais de Contas são órgãos públicos responsáveis pela fiscalização da aplicação dos recursos públicos por parte dos governantes. Por isso mesmo, tais instituições não contam com personalidade jurídica própria.

Ainda assim, devem observar as disposições da Lei de Acesso à Informação, que é uma lei de caráter nacional.

Art. 1º Esta Lei dispõe sobre os procedimentos a serem observados pela União, Estados, Distrito Federal e Municípios, com o fim de garantir o acesso a informações previsto no inciso XXXIII do art. 5º, no inciso II do § 3º do art. 37 e no § 2º do art. 216 da Constituição Federal.

Parágrafo único. Subordinam-se ao regime desta Lei:

I – os órgãos públicos integrantes da administração direta dos Poderes Executivo, Legislativo, incluindo as Cortes de Contas, e Judiciário e do Ministério Público;

II – as autarquias, as fundações públicas, as empresas públicas, as sociedades de economia mista e demais entidades controladas direta ou indiretamente pela União, Estados, Distrito Federal e Municípios.

Questão 78
Gabarito da questão: E
Comentários:

A concessão de serviço público é a delegação de sua prestação, feita pelo poder concedente, mediante licitação, na modalidade concorrência ou diálogo competitivo, a pessoa jurídica ou consórcio de empresas que demonstre capacidade para seu desempenho, por sua conta e risco e por prazo determinado. Logo, a concessão não pode ser realizada a pessoas físicas.

Questão 79
Gabarito da questão: E
Comentários: o que o texto constitucional estabelece é que “o direito de greve será exercido nos termos e nos limites definidos em lei específica”. Por não haver qualquer especificação, a regulamentação da norma poderá ocorrer por meio de lei ordinária ou de lei complementar.

Questão 80
Gabarito da questão: C
Comentários: 

Assim como informado, a prestação ininterrupta dos serviços públicos é medida que decorre diretamente do princípio da continuidade.

Art. 27-A.  Nas condições estabelecidas no contrato de concessão, o poder concedente autorizará a assunção do controle ou da administração temporária da concessionária por seus financiadores e garantidores com quem não mantenha vínculo societário direto, para promover sua reestruturação financeira e assegurar a continuidade da prestação dos serviços.

Volte ao topo

Gabarito TCE RJ: Direito Constitucional

Comentários feitos pelo professor Diogo Surdi.

Questão 81
Gabarito da questão: E
Comentários: as normas programáticas são uma das espécies das normas constitucionais de eficácia limitada, e não de eficácia contida.

Questão 82
Gabarito da questão: E
Comentários: 

A defesa da paz é um dos princípios que regem a República Federativa do Brasil em suas relações internacionais.

Art. 4º A República Federativa do Brasil rege-se nas suas relações internacionais pelos seguintes princípios:

VI – defesa da paz;

Questão 83
Gabarito da questão: C
Comentários: 

De acordo com o STF, “O preceito constitucional que reconheceu o direito de greve ao servidor público civil constitui norma de eficácia meramente limitada, desprovida, em consequência, de auto aplicabilidade, razão pela qual, para atuar plenamente, depende da edição da lei complementar exigida pelo próprio texto da Constituição (…)”.

Questão 84
Gabarito da questão: C
Comentários: 

O inciso XIII do artigo 5º da Constituição Federal estabelece que “é livre o exercício de qualquer trabalho, ofício ou profissão, atendidas as qualificações profissionais que a lei estabelecer”.

Aqui, estamos diante de uma norma constitucional de eficácia contida, ou seja, que já produz efeitos jurídicos, mas que pode, em momento posterior, ter sua eficácia restringida por outra norma infraconstitucional.

Questão 85
Gabarito da questão: E
Comentários: 

No julgamento da ADPF 187, o STF considerou constitucional a intitulada “Marcha da Maconha”. Para o tribunal, os direitos constitucionais de reunião e de livre expressão do pensamento garantem a realização dessas marchas.

Questão 86
Gabarito da questão: C
Comentários: em caso de violação ao direito de reunião, o remédio constitucional que deve ser utilizado é, conforme afirmado pela questão, o mandado de segurança.

Questão 87
Gabarito da questão: E
Comentários: 

Não há necessidade de autorização para que a reunião seja realizada, bastando o prévio aviso à autoridade competente.

Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

XVI – todos podem reunir-se pacificamente, sem armas, em locais abertos ao público, independentemente de autorização, desde que não frustrem outra reunião anteriormente convocada para o mesmo local, sendo apenas exigido prévio aviso à autoridade competente;

Questão 88
Gabarito da questão: E
Comentários: não há qualquer preferência entre pessoas físicas e jurídicas no que se refere ao direito de reunião. Logo, poderá Túlio perfeitamente realizar a manifestação planejada.

Questão 89
Gabarito da questão: C
Comentários: 

Assim como informado, legislar sobre trânsito e transporte é competência privativa da União.

Art. 22. Compete privativamente à União legislar sobre:

XI – trânsito e transporte;

Questão 90
Gabarito da questão: E
Comentários: 

O que o §3º do artigo 18 estabelece é que “Os Estados podem incorporar-se entre si, subdividir-se ou desmembrar-se para se anexarem a outros, ou formarem novos Estados ou Territórios Federais, mediante aprovação da população diretamente interessada, através de plebiscito, e do Congresso Nacional, por lei complementar”.

Questão 91
Gabarito da questão: E
Comentários: 

Estabelece a Súmula 647 do STF que “Compete privativamente à União legislar sobre vencimentos dos membros das polícias civil e militar do Distrito Federal”.

Questão 92
Gabarito da questão: C
Comentários: 

O artigo 18 da Constituição Federal estabelece que “A organização político-administrativa da República Federativa do Brasil compreende a União, os Estados, o Distrito Federal e os Municípios, todos autônomos, nos termos desta Constituição”.

Questão 93
Gabarito da questão: C
Comentários: 

A questão elenca uma das competências estabelecidas pela Constituição Federal para o Tribunal de Contas da União.

Art. 71. O controle externo, a cargo do Congresso Nacional, será exercido com o auxílio do Tribunal de Contas da União, ao qual compete:

VI – fiscalizar a aplicação de quaisquer recursos repassados pela União mediante convênio, acordo, ajuste ou outros instrumentos congêneres, a Estado, ao Distrito Federal ou a Município;

Questão 94
Gabarito da questão: C
Comentários: 

Aqui, estamos diante de uma das medidas que podem ser adotadas pelo Presidente da República por meio dos decretos autônomos.

Art. 84. Compete privativamente ao Presidente da República:

VI – dispor, mediante decreto, sobre:

b) extinção de funções ou cargos públicos, quando vagos;

Questão 95
Gabarito da questão: E
Comentários: 

Compete ao Congresso Nacional, e não ao Tribunal de Contas, julgar as contas apresentadas pelo Presidente da República.

Art. 49. É da competência exclusiva do Congresso Nacional:

IX – julgar anualmente as contas prestadas pelo Presidente da República e apreciar os relatórios sobre a execução dos planos de governo;

Questão 96
Gabarito da questão: C
Comentários: 

De acordo com o Supremo, os parlamentares estaduais gozam das mesmas imunidades (formais e materiais) estabelecidas para os parlamentares federais. Nesta situação, é feito uso do princípio da simetria constitucional.

(ADI 5825) PARLAMENTAR ESTADUAL – GARANTIAS FORMAIS E MATERIAIS – CONSTITUIÇÃO FEDERAL. A teor do disposto no artigo 27 da Constituição Federal, os deputados estaduais estão protegidos pelas regras de inviolabilidade previstas em relação aos parlamentares federais, sendo constitucional preceito da Constituição do Estado que dispõe sobre o tema.

Questão 97
Gabarito da questão: E
Comentários: 

Na composição do STJ, 1/3 (e não 1/5) será formada, em partes iguais, entre advogados e membros do Ministério Público.

Art. 104. O Superior Tribunal de Justiça compõe-se de, no mínimo, trinta e três Ministros.

Parágrafo único. Os Ministros do Superior Tribunal de Justiça serão nomeados pelo Presidente da República, dentre brasileiros com mais de trinta e cinco e menos de sessenta e cinco anos, de notável saber jurídico e reputação ilibada, depois de aprovada a escolha pela maioria absoluta do Senado Federal, sendo:

II – um terço, em partes iguais, dentre advogados e membros do Ministério Público Federal, Estadual, do Distrito Federal e Territórios, alternadamente, indicados na forma do art. 94.

Questão 
Gabarito da questão: 
Comentários: 

Comentários feitos pelo professor Manuel Piñon.

Questão 98
Gabarito da questão: Certo
Comentários: 

“A lei orçamentária anual deve compreender …

GABARITO PRELIMINAR EXTRAOFICIAL: CERTO.

O orçamento de Investimento das Estatais, que obrigatoriamente deve integrar a LOA, como o nome já revela, não trata de todas as despesas e sim apenas dos investimentos e não se refere a todas as estatais, mas apenas aquelas em que a União, direta ou indiretamente, detenha a maioria do capital social com direito a voto, ou seja, refere-se apenas às empresas controladas pela União. Confira no § 5º do artigo 165 da CF/1988:

§ 5º A lei orçamentária anual compreenderá:

II – o orçamento de investimento das empresas em que a União, direta ou indiretamente, detenha a maioria do capital social com direito a voto;

Questão 99
Gabarito da questão: Errado
Comentários: 

No artigo 164 da CF/1988 temos aspectos constitucionais relacionados ao BACEN – Banco Central, que recentemente, por meio da LC – Lei Complementar 79/2021 ganhou autonomia. Nessa seara é importante lembrar que de acordo com o inciso VII do artigo 21 da nossa Carta Magna, é competência exclusiva da União emitir moeda, sendo tal competência é exercida exclusivamente pelo BACEN conforme determina o caput do mencionado artigo 164. Confira:

“Art. 164. A competência da União para emitir moeda será exercida exclusivamente pelo banco central.

Volte ao topo

Gabarito TCE RJ: Tecnologia da Informação

Comentários feitos pelo professor Sérgio Sierro.

Questão 121
Gabarito da questão: C
Comentários:

Como os dados estão replicados em diferentes localidades, é possível alcançar tolerância a falhas e realizar failover no caso de falha de alguma dessas localidades. Dessa forma, entendo que a questão esteja correta.

A replicação é utilizada para copiar dados para um servidor e distribuí-los para outros servidores. Também pode ser utilizada para copiar, transformar e distribuir os dados personalizados entre os múltiplos servidores. Usando a replicação, é possível distribuir dados para diferentes locais e para usuários remotos e móveis através de redes locais e de longa distância, conexões dial-up, conexões sem fio e a Internet. A replicação possibilita disponibilidade em tempo real e escalabilidade entre servidores.

Questão 122
Gabarito da questão: E
Comentários:

Em um banco de dados distribuído heterogêneo, diferentes sítios podem usar diferentes esquemas e softwares de sistema de gerenciamento de banco de dados. Os sítios podem não ser cientes uns dos outros e oferecer facilidades apenas limitadas para cooperação no processamento da transação. As diferenças nos esquemas normalmente são um problema importante para o processamento da consulta, enquanto a divergência no software se torna um obstáculo para o processamento de transações que acessam múltiplos sítios.

Do ponto de vista prático, cada sistema de gerenciamento de banco de dados local pode usar um modelo de dados diferente. Por exemplo, alguns podem empregar o modelo relacional, enquanto outros podem empregar modelos de dados mais antigos, como o modelo de rede ou o modelo hierárquico. Para a replicação de um banco de dados relacional é importante que o SGBD escolhido siga um modelo relacional padrão, mas um modelo orientado a objetos não se enquadraria nesse requisito.

A homogeneidade dos SGBDs não é tratado como um pré-requisito essencial para replicação e até mesmo bancos de dados distribuídos, apesar de não ser uma boa prática do ponto de vista técnico.

Questão 123
Gabarito da questão: E
Comentários:

O balanceamento de carga é uma técnica para distribuir a carga de trabalho uniformemente entre dois ou mais computadores, enlaces de rede, UCPs, discos rígidos ou outros recursos, a fim de otimizar a utilização de recursos, maximizar o desempenho, minimizar o tempo de resposta e evitar sobrecarga.

A ideia para o balanceamento de carga em um banco de dados é que as instruções enviadas inicialmente para um servidor possam ser encaminhadas de alguma forma lógica para mais de um servidor sem que haja nenhuma modificação na aplicação e que a carga seja distribuída.

Questão 124
Gabarito da questão: C
Comentários:

Na replicação conhecida como Master-Slave, onde temos um servidor atuando como master e um ou mais servidores atuando como slave. O master grava em um log binário de alteração todos os comandos de atualização da base de dados. Desta forma, todas as alterações ocorridas no master são imediatamente replicadas para os outros servidores slave.

A replicação Master-Slave faz com que o Slave receba as atualizações do Master, enquanto as inserções e edições acontecem apenas no último, no Master, ou seja, o Slave funciona apenas para leituras. É uma configuração muito útil quando temos a maior parte dos acessos ao sistema/site para consulta.

Questão 125
Gabarito da questão: E
Comentários:

Entendo que o Cluster de Failover consegue oferecer tolerância a falhas para a falha completa de um nó, que pode ser provocada por sistema operacional, ou por um disco. Caso o banco de dados esteja armazenado em um Storage compartilhado entre os nós do Cluster, e se o disco desse Storage falhar, aí sim o Cluster de Failover não irá oferecer tolerância a falhas para essa ocorrência, mas a questão não aborda se o banco de dados está armazenado em um Storage ou sendo replicado entre os nós do Cluster. Dessa forma, entendo que a questão esteja errada, uma vez que o Cluster de Failover pode oferecer disponibilidade em caso de falha de disco.

O Cluster de Failover é basicamente uma solução de hardware que consiste em um grupo de computadores ou servidores independentes que trabalham juntos para aumentar a disponibilidade de aplicativos e serviços. Os servidores em cluster (chamados de nós) são conectados através de cabos físicos e de software. Se um dos nós do cluster falhar, outro começará a fornecer os serviços, sendo que os usuários do sistema teriam o mínimo de interrupções nos serviços. Os clusters de failover podem usar apenas hardware físico. Contudo, também podem incluir máquinas virtuais (VMs).

Questão 166
Gabarito da questão: C
Comentários:

A sigla IaaS, em inglês, significa “Infrastructure As A Service”, do português “Infraestrutura como Serviço”. Este é o modelo onde os recursos de nuvem computacional são totalmente configuráveis. Você poderá dimensionar servidores, armazenamento, processamento e demais itens de acordo com sua demanda. No modelo IaaS o provedor oferece todo um Datacenter pré configurado para o que o cliente solicite e configure seus próprios servidores (máquinas virtuais).

Ou seja, o consumidor irá precisar gerenciar o sistema operacional, realizar sua instalação, prover atualizações, ferramentas de segurança, irá precisar criar o disco onde o sistema operacional será instalado, configurar as interconexões necessárias para acesso ao servidor, prover a segurança desse servidor, fazendo uso de firewall, antivírus e etc. Dessa forma, entendo que a questão esteja correta.

Questão 167
Gabarito da questão: C
Comentários:

Uma falta de página ou falha de página (page fault em inglês), no contexto da tecnologia da memória dos computadores, é uma interrupção (ou exceção) disparada pelo hardware quando um programa acessa uma página mapeada no espaço de memória virtual, mas que não foi carregada na memória física do computador. Neste caso, o sistema transfere a página da memória secundária para a memória principal.

Questão 168
Gabarito da questão: E
Comentários:

Os repetidores atuam na camada física, e não na camada de enlace. Só esse ponto já deixa a questão errada.

Bridges operam na segunda camada, ou seja, camada de enlace de dados do modelo OSI. Conectam duas redes que usam o mesmo protocolo. As bridges são relativamente fáceis de configurar e se concentram nos endereços MAC.

Repetidor é um dispositivo eletrônico. É um dispositivo de hardware usado para estender uma rede local. O repetidor opera apenas na camada física, ou seja, na primeira camada do modelo OSI. Ele regenera o sinal fraco e aumenta o alcance da rede.

Questão 169
Gabarito da questão: E
Comentários:

As redes Ethernet half-duplex usam um algoritmo chamado Carrier Sense Multiple Access with Collision Detection (CSMA/CD). Esse algoritmo ajuda os dispositivos no mesmo segmento de rede a decidir quando enviar pacotes e o que fazer em caso de colisões. O CSMA/CD é comumente usado em redes com repetidores e hubs porque esses dispositivos são executados no modo half-duplex e todas as suas portas estão no mesmo domínio de colisão.

Em redes Ethernet full-duplex temos a utilização de Switches que segmentam os domínios de colisão. Dessa forma, não havendo concorrência na ocupação do meio, não se faz necessário o uso do CSMA/CD.

Questão 171
Gabarito da questão: E
Comentários: o principal arquivo de configuração do Tomcat é o server.xml, que fica no diretório “%CATALINA_HOME%/conf”.

Questão 172
Gabarito da questão: C
Comentários:

Aqui nessa questão, temos a aplicação de conceitos de BPM (gerenciamento de processos de negócios) em gestão de banco de dados. Sinceramente, a CESPE pode tender para qualquer lado, CERTO ou ERRADO. Como o BPM possui o objetivo de eliminar práticas de gerenciamento de fluxo de trabalho ad-hoc e otimizar operações de negócios para oferecer serviços e soluções melhores aos clientes, poderíamos trazer esse conceito para um cenário de gestão de banco de dados, pensando em uma forma mais específica.

Questão 174
Gabarito da questão: E
Comentários:

Fator de design aqui, seria o mesmo que fator de desenho, podemos entender que a tradução ficou incompleta, mas não errada. Os fatores de desenho são parâmetros que influenciam e ajudam a delinear o sistema de governança de uma organização. Os fatores de desenho ajudam uma organização a obter sucesso com a governança de TI, influenciando a concepção de um programa de governança que atenda ao propósito de sucesso daquela empresa em especial.

O COBIT 2019 descreve uma lista de fatores de desenho, dentre eles temos “cenário de ameaças”. 

A definição abordada pela questão trata do fator de desenho “Perfil de Risco”. O perfil de risco identifica o tipo de risco relacionado à informação e tecnologia ao qual a empresa está atualmente exposta e indica quais áreas de risco estão excedendo o apetite de risco.

Questão 175
Gabarito da questão: E
Comentários:

a arquitetura de TI é um processo que analisa o ecossistema organizacional e as necessidades do negócio para distribuir de forma adequada os recursos tecnológicos. Já a gestão da infraestrutura de TI é um conjunto de práticas de gestão dos profissionais e processos envolvidos, que vão garantir o bom funcionamento da atividade de TI. A questão aborda a definição da gestão da infraestrutura de TI.

Questão 176
Gabarito da questão: C
Comentários:

DevOps é um modelo de trabalho baseado na integração entre as áreas de desenvolvimento e infraestrutura em TI, além da automação das tarefas repetitivas e da criação de uma cultura de entregas contínuas.

O DevOps não tem como objetivo apenas integrar times de áreas específicas da TI, mas também promover uma ruptura nas barreiras existentes entre os gestores de diversas áreas. Logo, esse método promove uma atuação colaborativa entre as equipes, evita conflitos e facilita o alinhamento de objetivos, fundamental em qualquer organização.

O controle de versão, também conhecido como controle de fonte, é a prática de rastrear e gerenciar as alterações em um código de software. Os sistemas de controle de versão são ferramentas de software que ajudam as equipes de software a gerenciar as alterações ao código-fonte ao longo do tempo.

Em contraste com as abordagens tradicionais de gerenciamento de projetos, o planejamento ágil organiza o trabalho em iterações curtas (por exemplo, sprints) para aumentar o número de lançamentos. Isso significa que a equipe tem apenas objetivos de alto nível delineados, enquanto faz um planejamento detalhado para duas iterações com antecedência. Isso permite flexibilidade e pivôs, uma vez que as ideias são testadas em um incremento inicial do produto.

Questão 177
Gabarito da questão: C
Comentários:

A cascata de objetivos no novo COBIT 2019 também sofreu alteração em relação ao COBIT 5. Os objetivos de TI na cascata do COBIT 5 foram substituídos por alinhamento de metas. Esse objetivo refere-se ao alinhamento da TI com os objetivos corporativos. Que trata exatamente do objetivo tratado pela questão. 

Os objetivos de alinhamento enfatizam o alinhamento de todos os esforços de TI com os objetivos de negócios. Esse termo atualizado também procura evitar o frequente mal-entendido de que essas metas indicam objetivos puramente internos do departamento de TI de uma empresa. Assim como as metas corporativas, as metas de alinhamento foram consolidadas, reduzidas, atualizadas e esclarecidas quando necessário.

Questão 178
Gabarito da questão: C
Comentários:

Liderança situacional é um modelo de gestão de equipes que consiste em adaptar a forma de liderar de acordo com o contexto em que a equipe se encontra e os profissionais que a compõem.

A teoria da liderança situacional foi desenvolvida em 1969 por Paul Hersey e Ken Blanchard. Segundo eles, um bom líder é capaz de adaptar seu comportamento conforme o nível de maturidade profissional de cada um dos seus subordinados. O estilo de liderança que funciona com um colaborador pode não funcionar com o outro.

Sendo assim, de acordo com essa teoria, não há um estilo de liderança melhor do que outros. Na verdade, tudo depende da situação que se enfrenta e das pessoas com as quais se está lidando, e o gestor deve saber como ser flexível e se adaptar ao cenário em que está inserido.

Questão 179
Gabarito da questão: E
Comentários:

O gerenciamento de arquitetura ajuda a organização a entender todos os diferentes elementos usados e como eles se inter-relacionam. O escopo da prática inclui arquitetura de negócios, arquitetura de serviço, arquitetura de tecnologia e arquitetura ambiental.

A arquitetura de serviço dá à organização uma visão de todos os serviços que ela fornece, incluindo interações entre os serviços e modelos de serviço que descrevem a estrutura (como os componentes do serviço se encaixam) e a dinâmica (atividades, fluxo de recursos e interações) de cada serviço.

A definição da questão aborda o conceito do Sistema de Valor de Serviço (SVS). O SVS representa como os vários componentes e atividades da organização trabalham juntos para facilitar a criação de valor por meio de serviços habilitados por TI. Estes podem ser combinados de forma flexível, o que requer integração e coordenação para manter a organização consistente. O SVS facilita essa integração e coordenação e fornece uma direção forte, unificada e focada em valor para a organização.

Questão 180
Gabarito da questão: E
Comentários:

Essa questão está abordando conceitos do COBIT e não do ITIL.

A camada de gerenciamento do COBIT  é definida por quatro domínios: alinhar, planejar e organizar (Align, Plan and Organize – APO); construir, adquirir e implementar (Build, Acquire and Implement – BAI); entregar, servir e suportar (Deliver, Service and Support – DSS); e monitorar, analisar e avaliar (Monitor, Evaluate and Assess – MEA). Sendo essa última, objeto da questão.

O processo monitorar, avaliar e avaliar (MEA) aborda o monitoramento de desempenho e a conformidade da TI com metas de desempenho, objetivos de controle interno e requisitos externos.

Questão 181
Gabarito da questão: E
Comentários:

A criptografia RSA (nomeada a partir das iniciais de seus três inventores) é um algoritmo de criptografia assimétrica , amplamente utilizado no comércio eletrônico e, de forma mais geral, para troca de dados confidenciais na Internet.

Por ser um sistema de criptografia muito utilizado, o RSA vem tendo suas vulnerabilidades pesquisadas e analisadas praticamente desde sua publicação inicial. Muitos dos ataques que são identificados são gerados a partir de má configuração do RSA.

Questão 182
Gabarito da questão: E
Comentários:

O Advanced Encryption Standard (AES) especifica um algoritmo criptográfico aprovado pelo FIPS que pode ser usado para proteger dados eletrônicos. O algoritmo AES é uma cifra de bloco simétrico que pode criptografar (codificar) e descriptografar (decifrar) informações. Ou seja, é um algoritmo utilizado para criptografia.

Esteganografia é uma técnica que consiste em esconder um arquivo dentro do outro, de forma criptografada. Porém, ao contrário da criptografia, que visa deixar as mensagens incompreensíveis, esta tem como objetivo esconder a existência de uma determinada mensagem, camuflando-a dentro de outros arquivos, imagens, músicas, vídeos ou textos.

Questão 183
Gabarito da questão: E
Comentários:

A função hash é um algoritmo matemático para a criptografia, na qual ocorre uma transformação do dado (como um arquivo, senha ou informações) em um conjunto alfanumérico com comprimento fixo de caracteres.

As funções hash são algoritmos criptográficos unidirecionais. Utiliza-se funções matemáticas que permitem gerar um resultado de tamanho fixo independentemente do tamanho do conteúdo de entrada.

A função hash criptográfica é utilizada, principalmente, para resumir uma grande quantidade de informações em arquivos. Os valores de hash não costumam ser secretos, uma vez que são utilizados para validação e integridade de documentos.

Questão 184
Gabarito da questão: C
Comentários:

Correto. Vai depender das roles e permissões que são oferecidas pelo administrador de banco de dados responsável pelo SGBD em questão.

Questão 185
Gabarito da questão: C
Comentários:

Controle de Acesso é todo controle feito quanto ao acesso ao banco de dados, impondo regras de restrição, através das contas dos usuários. O administrador do banco de dados (DBA) é o responsável superior por declarar as regras dentro do SGBD. Ele é o responsável por conceder ou remover privilégios, criar ou excluir usuários, e atribuir um nível de segurança aos usuários do sistema, de acordo com a política da empresa.

Controle de Inferência é um mecanismo de segurança para banco de dados estatísticos que atua protegendo informações estatísticas de um indivíduo ou de um grupo. Bancos de dados estatísticos são usados principalmente para produzir estatísticas sobre várias populações. O banco de dados pode conter informações confidenciais sobre indivíduos. Os usuários têm permissão apenas para recuperar informações estatísticas sobre populações e não para recuperar dados individuais, como, por exemplo, a renda de uma pessoa específica.

Questão 186
Gabarito da questão: C
Comentários:

Cross-Site Request Forgery (CSRF) é um ataque que força um usuário final a executar ações indesejadas em um aplicativo da Web no qual ele está autenticado no momento, ou seja, que o usuário imagina que possui uma relação de confiança. Com uma pequena ajuda de engenharia social (como enviar um link por e-mail ou chat), um invasor pode enganar os usuários de um aplicativo da Web para que executem ações de sua escolha.

Se a vítima for um usuário normal, um ataque CSRF bem-sucedido pode forçar o usuário a realizar solicitações de alteração de estado, como transferência de fundos, alteração de endereço de e-mail e assim por diante. Se a vítima for uma conta administrativa, o CSRF pode comprometer toda a aplicação web.

Questão 187
Gabarito da questão: C
Comentários:

O spider é uma ferramenta usada para descobrir automaticamente novos recursos (URLs) em um determinado Site. Ele começa com uma lista de URLs a serem visitadas, chamadas de sementes, que dependem de como o Spider é iniciado. O Spider então visita esses URLs, identifica todos os hiperlinks na página e os adiciona à lista de URLs a serem visitados e o processo continua recursivamente enquanto novos recursos são encontrados.

Questão 188
Gabarito da questão: C
Comentários:

O SQL Injection geralmente ocorre quando você solicita a entrada de um usuário, como seu nome de usuário/id de usuário e, em vez de um nome/id, o usuário fornece uma instrução SQL que você executará inadvertidamente em seu banco de dados.

Questão 189
Gabarito da questão: E
Comentários:

Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema de segurança de um computador, encontrado normalmente em aplicações web que ativam ataques maliciosos ao injetarem client-side script dentro de páginas web vistas por outros usuários. Um script de exploração de vulnerabilidade cross-site pode ser usado pelos atacantes para escapar aos controles de acesso que usam a política de mesma origem.

Existem três tipos de ataques de injeção de script:

Persistente: O script injetado pelo atacante fica alojado de forma permanente no servidor de destino. O usuário pode acionar a carga apenas por navegar num website infectado; portanto, qualquer usuário pode executar o código malicioso sem nenhuma ação específica. Esse é um tipo bastante perigoso de ataque, pois o código pode estar alojado em diversos destinos, como campos de comentário, base de dados etc.

Não persistente/Refletido: Neste caso, o script não estará alojado em um servidor de destino e por isso precisará ser entregue para cada vítima. Isso pode acontecer por várias formas de engenharia social, por exemplo uma mensagem de erro ou um resultado de busca. Uma forma frequente será um link distribuído por meio de esquemas de phishing. Ao acionar o servidor, por meio do link, o script será refletido e executado no navegador. Esta técnica é a mais frequente.

Baseado em DOM: O terceiro tipo de ataque XSS explora o Document Object Model (DOM), que é a interface que define a leitura de HTML e XML no navegador. O script é capaz de alterar as propriedades das aplicações que executam estes tipos de extensões diretamente no navegador, portanto sem necessidade de interação com o servidor para performar o ataque. Neste caso, a falha está na validação do código HTML ou XML no navegador.

Questão 190
Gabarito da questão: C
Comentários:

O Top 10 da OWASP foca-se na identificação dos riscos mais sérios para um conjunto alargado de organizações. Para cada um desses riscos, oferecemos informação genérica sobre a probabilidade de ocorrência e impacto técnico usando o seguinte esquema de classificação simples, baseado na Metodologia de Classificação de Risco da OWASP.

Questão 191
Gabarito da questão: E
Comentários:

Com base em que o keylogger seria o mais limitado? A definição está correta. É um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais. Mas não é possível afirmar categoricamente que se trata do software malicioso mais limitado.

Questão 192
Gabarito da questão: E
Comentários:

A criptografia de ponta a ponta normalmente é realizada na camada de rede do modelo OSI, estando associada ao protocolo correspondente (Frame Relay ou ATM, por exemplo), de modo que a parte dos dados do usuário é criptografada na estrutura do protocolo utilizado. A criptografia de ponta a ponta protege os dados do usuário, mas ela não protege o padrão de tráfego, pois os cabeçalhos dos pacotes são transmitidos através da rede de comutação sem serem criptografados. Ou seja, todo o pacote não é criptografado.

Questão 193
Gabarito da questão: E
Comentários:

Um trojan possui muitas características similares aos vírus, como perda de arquivos, falhas na memória, erros em periféricos, etc. A grande diferença é que o trojan pode ser considerado um vírus inteligente, pois é controlado à distância pela pessoa que o instalou. Esse indivíduo então, consegue “enxergar” o seu computador, podendo realizar desde as mais simples tarefas como mexer o mouse à utilização do seu IP como ponte para outros ataques. Diferentemente do que afirma a questão.

Questão 194
Gabarito da questão: C
Comentários:

IPsec (Internet Protocol Security) é um conjunto de protocolos e algoritmos para proteger dados transmitidos pela Internet ou qualquer rede pública. O IPsec é usado para proteger dados confidenciais, como transações financeiras, registros médicos e comunicações corporativas, à medida que são transmitidos pela rede. Ele também é usado para proteger redes privadas virtuais (VPNs), onde o encapsulamento IPsec criptografa todos os dados enviados entre dois pontos de extremidade.

O IPsec também pode criptografar dados da camada de aplicativo e fornecer segurança para roteadores que enviam dados de roteamento pela Internet pública. O IPsec também pode ser usado para fornecer autenticação sem criptografia — por exemplo, para autenticar os dados originados de um remetente conhecido.

Questão 195
Gabarito da questão: E
Comentários:

Um rootkit é um pacote de software maligno projetado para oferecer acesso não autorizado a um computador ou outro software. Rootkit é uma coleção de software de computador, normalmente mal-intencionada, projetada para permitir o acesso privilegiado a um computador ou a uma área do software que não é permitida.

Uma vez que eles ganham acesso não autorizado a computadores, os rootkits permitem que os criminosos cibernéticos roubem dados pessoais e informações financeiras, instalem malware ou usem os computadores como parte de uma botnet para circular mensagens de spam e participar em ataques DDoS (ataque de negação de serviço).

Questão 196
Gabarito da questão: E
Comentários:

O Visualizador de Eventos é um componente do sistema operacional Windows NT da Microsoft que permite que administradores e usuários visualizem os logs de eventos em uma máquina local ou remota. Também é possível agendar tarefas vinculado a um evento ou alerta específico no Event Viewer.

Questão 197
Gabarito da questão: E
Comentários:

Syslog é um protocolo padrão de log com dois componentes: um módulo de auditoria (que é executado no dispositivo) e um servidor, que pode ser executado em um sistema remoto. O protocolo Syslog usa o protocolo de dados de usuário (UDP) para transferência de dados na porta UDP/514.

Questão 198
Gabarito da questão: C
Comentários:

O SSID pode ter até 32 caracteres e normalmente é composto por letras. A maioria das redes domésticas têm um SSID que pode ser lembrado e foram escolhidos pela pessoa que configurou a rede. Se você não alterou o nome da rede, ela pode estar listada como o nome padrão do roteador – isso pode incluir o nome do fabricante do roteador, tais como Linksys, Netgear, etc.Algumas redes residenciais não divulgam o SSID para maior segurança.

Se seu ponto de acesso sem fio tem o recurso de exibição de SSID desativado, o dispositivo que você está tentando se conectar não encontrará o SSID ao fazer a varredura de redes disponíveis. Se esse for o caso, você terá que ativar o recurso de exibição de SSID em seu ponto de acesso sem fio.

Questão 199
Gabarito da questão: E
Comentários:

O Syslog é um padrão criado pela IETF para a transmissão de mensagens de log em redes IP, não sendo usado para integração de repositório. O termo é geralmente usado para identificar tanto o protocolo de rede quanto para a aplicação ou biblioteca de envio de mensagens no protocolo syslog.

Poderíamos dizer que a questão faz referência ao conceito de ETL. ETL é um tipo de data integration em três etapas (extração, transformação, carregamento) usado para combinar dados de diversas fontes. Ele é comumente utilizado para construir um Data Warehouse.

Questão 200
Gabarito da questão: C
Comentários:

A chave de Wired Equivalent Privacy (Privacidade equivalente com fio) (WEP) é uma criptografia que pode ser uma chave de 64 bits 10 dígitos hexadecimais ou uma chave de 128 bits de 26 dígitos hexadecimais. Essa criptografia impede que outros usuários se conectem à rede sem fio.

Comentários feitos pelo professor Luis Octavio Lima.

Questão 101
Gabarito da questão: E
Comentários: no contexto de Big Data, tais dados nos formatos descritos na questão são do tipo não-estruturado e geralmente armazenados em bancos de dados não relacional, como os NoSQL.

Questão 102
Gabarito da questão: E
Comentários:

A questão aborda o conceito sobre conhecimento e não informação. Com base no uso das informações é possível colocá-las em ação e assim gerar conhecimento. Podemos dizer que o conhecimento tem relação com a capacidade de alguém interpretar e sintetizar um conjunto de informações e associá-las com outros conjuntos de informações, com base nas experiências, feeling, impressões ou até crenças e daí tirar conclusões sobre algum assunto ou problema. A construção do conhecimento muitas vezes inclui reflexão e capacidade de sintetização, sendo inclusive difícil de ser capturada por sistemas de informação, pois normalmente são mais tácitos do que explícitos. Não são estáticos, pois são modificados ou transformados a depender da forma como ocorre a interação com o ambiente, gerando neste momento aprendizado.

Questão 103
Gabarito da questão: C
Comentários: no esquema snow flake (floco de neve) é possível normalizar as tabelas de dimensão (decompor de forma hierárquica), já o mesmo não ocorre no star schema (esquema estrela).

Questão 104
Gabarito da questão: E
Comentários: na constelação de fatos existe mais de uma tabela fato e que compartilham algumas tabelas de dimensão.

Questão 105
Gabarito da questão: E
Comentários: o uso do ON TRUE força a combinação entre a quantidade de linhas em curso e professor, mesmo que não haja correspondencia com a chave cpf_professor e cpf_professor_coord.

Questão 106
Gabarito da questão: C
Comentários: a tupla é formada por todas colunas de uma tabela, estejam elas preenchidas ou não.

Questão 107
Gabarito da questão: E
Comentários: se retirar os atributos cpf_professor e cod_curso, a tabela contrato não manterá mais o relacionamento com as tabelas curso e professor.

Questão 108
Gabarito da questão: E
Comentários: o comando SQL resultará num erro, pois não é possível usar função avg() na cláusula WHERE como está sendo apresentado na questão. O correto funcionamento seria utilizando Having.

Questão 109
Gabarito da questão: C
Comentários: o conhecimento prévio dos dados, contribui para análise associativa.

Questão 110
Gabarito da questão: C
Comentários: a questão aborda o conceito de aprendizado não supervisionado aplicado ao método de clusterização (agrupamento) de dados.

Questão 111
Gabarito da questão: E
Comentários: a árvore de decisão é um algoritmo do tipo supervisionado, onde o objetivo é maximizar a informação, através do ganho da informação.

Questão 112
Gabarito da questão: E
Comentários: as previsões de comportamentos futuros são feitas pela análise preditiva e não prescritiva.

Questão 113
Gabarito da questão: C
Comentários:

Em Big Data, os dados que são consumidos em grande volume e velocidade, além da sua variedade, precisam ser checados quanto a sua veracidade, com a finalidade de que tenhamos o dado confiável disponível para uso e análise.

Questão 114
Gabarito da questão: E
Comentários: as aplicações de big data analisam dados de diferentes fontes, sejam internas ou externas à organização.

Questão 115
Gabarito da questão: C
Comentários: o termo conhecimento traz implicitamente o uso de dados com uma determinada finalidade, onde aplicado a uma grande massa de dados em banco de dados, é possível encontrar padrões.

Questão 116
Gabarito da questão: E
Comentários: o uso de índices por si só não garante performance, porém pode ajudar. Em se tratando de consulta feita ao banco de dados utilizando SQL, a depender de como foi elaborada a consulta, ela pode degradar a performance.

Questão 117
Gabarito da questão: C
Comentários: a questão aborda o conceito correto sobre como chegar no modelo físico, a partir do modelo conceitual e lógico.

Questão 118
Gabarito da questão: C
Comentários: a escolha inicial de índices pode precisar de uma revisão pelas seguintes razões: certas consultas podem demorar demais para serem executadas por conta da ausência de um índice, certos índices podem, absolutamente, não ser utilizados e certos índices podem estar causando sobrecarga excessiva porque são baseados em um atributo que constantemente sofre alterações, podendo estes serem excluídos.

Questão 119
Gabarito da questão: E
Comentários: o uso de joins em consultas SQL apresentam melhor performance em comparação ao uso de subconsultas.

Questão 120
Gabarito da questão: C
Comentários: perfeito, sim, se existem consultas que ordenam por atributos específicos, o fato de existir um índice para este atributo na tabela correspondente pode ajudar no tempo de resposta desta consulta.

Questão 126
Gabarito da questão: E
Comentários: a mineração de dados é feita através do uso de ferramentas específicas, não interagindo diretamente na base transacional de dados.

Questão 127
Gabarito da questão: C
Comentários:

Sim é possível, tanto que existem diferentes tipos de ferramentas OLAP, uma delas é a ROLAP para dados armazenados em bancos relacionais e outra é a MOLAP onde a base é modelada como um cubo de dados dimensionais.

Questão 128
Gabarito da questão: C
Comentários: 

Correta a alternativa, na transformação o dados serão transformados para um formato aderente ao negócio, conforme requisitos estabelecidos.

Questão 129
Gabarito da questão: C
Comentários:

Sim, é possível, porém Kimball orienta que este valores nulos sejam substituídos por NA (Não se Aplica) para fins de melhor compreensão do usuário.

Questão 130
Gabarito da questão: C
Comentários:

Sim, no esquema estrela as tabelas de dimensão são desnormalizadas, porém no esquema floco de neve as dimensões são normalizadas.

Questão 170
Gabarito da questão: C
Comentários: questão aborda a descrição da documentação do PostgreSQL 13 nas Melhorias de Segurança.

Questão 173
Gabarito da questão: C
Comentários: trata-se da função de garantir a integridade do SGBD, inclusive o controle de transações exerce papel fundamental na manutenção da integridade dos dados.

Comentários feitos pelo professor Vitor Almeida.

Questão 135
Gabarito da questão: E
Comentários:

As novas propriedades de bordas trazidas com o CSS3 foram:

  • border-radius – permite cantos arredondados.
  • border-color – permite colocar cor na borda.
  • box-shadow – permite colocar sombras na borda.
  • border-image – permite colocar uma imagem na borda.

Não existe propriedade para permitir múltiplas linhas em bordas com CSS.

Questão 136
Gabarito da questão: C
Comentários: definição correta do funcionamento da tecnologia SPA.

Questão 137
Gabarito da questão: E
Comentários: Ajax permite que sejam recarregados apenas elementos específicos de uma página web.

Questão 138
Gabarito da questão: E
Comentários: HTML5 é uma linguagem de marcação.

Questão 139
Gabarito da questão: C
Comentários: XLST transforma um documento XML em outro documento XML, o que inclui um documento (X)HTML.

Questão 140
Gabarito da questão: E
Comentários: SOAP se baseia em XML e não em HTML.

Questão 141
Gabarito da questão: E
Comentários: no padrão REST, cada recurso é identificado por uma URI única.

Questão 142
Gabarito da questão: C
Comentários: definição correta do JSON.

Volte ao topo

Gabarito TCE RJ: Engenharia de Software

Comentários feitos pelo professor Vitor Almeida.

Questão 131
Gabarito da questão: C
Comentários: em arquitetura de software, a estrutura funcional explica as funcionalidades do sistema. Ela é formada pelas entidades funcionais que são ligadas pelos conectores.

Questão 132
Gabarito da questão: E
Comentários: interoperabilidade tem relação com a ideia de troca de dados entre sistemas.

Questão 133
Gabarito da questão: C
Comentários: está de acordo com Pressman:

O controlador gerencia solicitações (ou requisições) do usuário.

Questão 134
Gabarito da questão: E
Comentários: na arquitetura em camadas, a camada mais interna ou mais inferior é a camada de dados, que realiza persistência de dados em bancos de dados e afins.

Questão 143
Gabarito da questão: C
Comentários: sim, podemos considerar o cliente e o usuário final de um software como pessoas ou entidades diferentes, no contexto de um levantamento de requisitos.

Questão 144
Gabarito da questão: E
Comentários: no DFD cada processo deve ter uma entrada E uma saída. A questão fala em uma entrada OU uma saída.

Questão 145
Gabarito da questão: E
Comentários: confidencialidade tem relação com privacidade dos dados e não com a disponibilidade.

Questão 146
Gabarito da questão: E
Comentários: o diagrama de classes da UML apresenta a comunicação entre as classes.

Questão 147
Gabarito da questão: C
Comentários: BPMN é uma notação utilizada para descrever processos durante todo o processo de BPM.

Questão 148
Gabarito da questão: E
Comentários: 

A sigla F.I.R.S.T significa, Fast (Rápido), Isolated (Isolado), Repeatable (Repetível), Self-Validating (Auto validação) and Thorough and Timely (Minuncioso e Objetivo). A auto validação significa que os testes unitários devem ser capazes de validar a si mesmos, interpretando os resultados para ver se é o esperado ou não sem uma intervenção manual. Assim, a questão está errada porque o responsável pelo teste não interpreta o resultado.

Questão 149
Gabarito da questão: C
Comentários: questão correta que apresenta o conceito de análise estática de código.

Questão 150
Gabarito da questão: E
Comentários: um site responsivo é aquele projetado para se adaptar a qualquer tipo de resolução, sem distorções. O design responsivo identifica a largura de cada dispositivo, o espaço disponível e como a página será apresentada. Ele também ajusta dimensões das imagens, das fontes e dos demais elementos para não ficarem desproporcionais.

Questão 151
Gabarito da questão: C
Comentários: questão correta que apresenta uma definição de matriz de rastreabilidade de requisitos. Ela está incompleta porque a matriz também pode identificar a relação entre os requisitos. Mas, isso não faz a questão errada.

Questão 152
Gabarito da questão: E
Comentários: a etnografia é uma tarefa típica da elicitação e análise de requisitos.

Questão 153
Gabarito da questão: C
Comentários: um protótipo pode ser utilizado nas etapas de elicitação, para a descoberta de requisitos, e na validação, para validar os requisitos levantados.

Questão 154
Gabarito da questão: E
Comentários: a construção da interface envolve prototipação… é nela que é construído o protótipo!

Questão 155
Gabarito da questão: C
Comentários: não encontrei erro no texto, prolixo, que fala de validação da interface com o usuário.

Questão 156
Gabarito da questão: E
Comentários: 

O “fulcro” da disciplina requisitos não é fazer interface. Olha o que temos no RUP:

A finalidade da disciplina Requisitos é:

  • Estabelecer e manter concordância com os clientes e outros investidores sobre o que o sistema deve fazer.
  • Oferecer aos desenvolvedores do sistema uma compreensão melhor dos requisitos do sistema.
  • Definir os limites do sistema (ou delimitar o sistema).
  • Fornecer uma base para planejar o conteúdo técnico das iterações.
  • Fornecer uma base para estimar o custo e o tempo de desenvolvimento do sistema.
  • Definir uma interface de usuário para o sistema, focando nas necessidades e metas dos usuários.

Ou seja, até que ela define uma interface, mas essa está longe de ser o objetivo principal daquela.

Questão 157
Gabarito da questão: E
Comentários: a questão fala de refatoração.

Questão 158
Gabarito da questão: E
Comentários: as histórias dos usuários são escritas pelo cliente e, por isso, não descreve tecnologias e modelos de banco de dados.

Questão 159
Gabarito da questão: E
Comentários: a seta apresentada na figura indica que “fazer pedido” pode acionar opcionalmente o caso de uso “pedir catálogo” e não o contrário.

Questão 160
Gabarito da questão: E
Comentários: o caso de uso pai não tem acesso aos casos de uso do caso de uso filho.

Questão 161
Gabarito da questão: E
Comentários: é o padrão de projeto builder que separa a construção de um objeto complexo de sua representação.

Questão 162
Gabarito da questão: C
Comentários: questão que conceitua corretamente a camada model do MVC.

Questão 163
Gabarito da questão: C
Comentários: questão correta sobre o conceito de SOA.

Questão 164
Gabarito da questão: C
Comentários: 

1 ALI baixa = 7

2 AIE baixa = 10

3 SE média = 15

4 EE média = 16

Total = 48

Questão 165
Gabarito da questão: C
Comentários:

A contagem estimativa se inicia com a identificação de todas as funções de todos os tipos (ALI, AIE, EE, SE, CE). Toda função do tipo ALI e AIE tem sua complexidade funcional avaliada como baixa. Toda função transacional EE, SE, CE é avaliada como de complexidade funcional média.

Veja que são as mesmas complexidades apresentadas na questão. Ou seja, a contagem dá 48 do mesmo jeito.

Volte ao topo

Gabarito preliminar TCE RJ

De acordo com o edital do concurso público do Tribunal de Contas do Estado do Rio de Janeiro, os gabaritos oficiais preliminares das provas objetivas serão divulgados no dia 26 de abril de 2022 no site da banca a partir das 19 horas.

Gabarito extraoficial TCE RJ: recursos

Segundo o edital do concurso público do Tribunal de Contas do Estado do Rio de Janeiro, os recursos contra os gabaritos oficiais preliminares poderão ser protocolados entre 27 e 28 de abril de 2022. Das 10 horas do primeiro dia às 18 horas do último dia (horário oficial de Brasília/DF).

Gabarito extraoficial TCE RJ: próximas etapas

Após a aplicação das provas objetivas e discursiva, a próximo etapa do concurso público do Tribunal de Contas do Estado do Rio de Janeiro será a prova de títulos. Veja na lista abaixo quais serão aceitos:

  • Doutorado
  • Mestrado
  • Pós-graduação em nível de especialização, com carga horária mínima de 360 h/a na área a que concorre

Análise da prova TCE RJ

Fez a prova do Tribunal de Contas do Estado do Rio de Janeiro neste domingo (24/04)? Deixe nos comentários a sua análise sobre a prova.

• O que você achou do nível de dificuldade da prova?
• O conteúdo cobrado na prova estava de acordo com o previsto no edital?
• A banca trouxe alguma inovação na cobrança do conteúdo?
• Havia muitos candidatos ausentes na sua sala?

Volte ao topo

Resumo do concurso TCE RJ

Concurso TCE RJ Tribunal de Contas do Estado do Rio de Janeiro RJ
Situação atual Edital publicado
Banca organizadora Cebraspe
Cargos Analista de controle externo: TI e técnico de controle externo
Escolaridade Níveis médio e superior
Carreiras Controle
Lotação Rio de Janeiro
Número de vagas 20 vagas
Remuneração R$ 9.596,13 a R$ 13.708,81
Inscrições 04/02/2022 a 25/02/2022
Taxa de inscrição R$ 124,0 a R$ 165,00
Data da prova objetiva 24/04/2022 a 08/05/2022
Clique aqui para ver o edital do concurso TCE RJ – nível médio
Clique aqui para ver o edital do concurso TCE RJ – nível superior

 


Quer ficar por dentro dos concursos públicos abertos e previstos pelo Brasil?
Clique nos links abaixo:

CONCURSOS ABERTOS

CONCURSOS 2022

Receba gratuitamente no seu celular as principais notícias do mundo dos concursos!
Clique no link abaixo e inscreva-se gratuitamente:

TELEGRAM

Avatar


25 de abril43 min. de leitura

Tudo que sabemos sobre:

edital publicado