Prova Concurso - Tecnologia da Informação - 2013 TRT 15 REGIAO TECNICO JUDICIARIO TECNOLOGIA DA INFORMACAO - FCC - TRT - 2013

Prova - Tecnologia da Informação - 2013 TRT 15 REGIAO TECNICO JUDICIARIO TECNOLOGIA DA INFORMACAO - FCC - TRT - 2013

Detalhes

Profissão: Tecnologia da Informação
Cargo: 2013 TRT 15 REGIAO TECNICO JUDICIARIO TECNOLOGIA DA INFORMACAO
Órgão: TRT
Banca: FCC
Ano: 2013
Nível: Superior

Downloads dos Arquivos

prova.pdf
gabarito.pdf

Gabarito

fcc-2013-trt-15-regiao-tecnico-judiciario-tecnologia-da-informacao-gabarito.pdf-html.html

Tribunal Regional do Trabalho da 15ª Região 

Campinas-SP - Analista e Técnico Judiciário 

001 - A
002 - C
003 - E
004 - A
005 - E
006 - B
007 - D
008 - D
009 - E
010 - B

011 - D
012 - E
013 - D
014 - A
015 - A
016 - C
017 - B
018 - A
019 - E
020 - C

021 - C
022 - A
023 - C
024 - E
025 - A
026 - E
027 - B
028 - D
029 - A
030 - A

031 - D
032 - C
033 - C
034 - B
035 - E
036 - C
037 - A
038 - D
039 - D
040 - E

041 - A
042 - B
043 - E
044 - A
045 - D
046 - B
047 - B
048 - E
049 - C
050 - B

051 - E
052 - A
053 - B
054 - A
055 - D
056 - C
057 - C
058 - D
059 - E
060 - B

Relação dos gabaritos 

CONHEC GERAIS/CONHEC ESPECÍFICOS/ESTUDO DE CASO
Cargo ou opção L - TÉC JUD - ÁREA APOIO ESP - ESP TEC DA INFORMAÇÃO
Tipo gabarito 1

Prova

fcc-2013-trt-15-regiao-tecnico-judiciario-tecnologia-da-informacao-prova.pdf-html.html

N do Caderno

o

N de Inscrição

o

ASSINATURA DO CANDIDATO

N do Documento

o

Nome do Candidato

P R O V A

A

C D E

Dezembro/2013

TRIBUNAL REGIONAL DO TRABALHO DA 15 REGIÃO

a

Concurso Público para provimento de cargos de

Conhecimentos Gerais
Conhecimentos Específicos
Estudo de Caso

INSTRUÇÕES

VOCÊ DEVE

ATENÇÃO

- Verifique se este caderno:

- corresponde a sua opção de cargo.

- contém 60 questões, numeradas de 1 a 60.

- contém a proposta e o espaço para o rascunho do Estudo de Caso.

Caso contrário, reclame ao fiscal da sala um outro caderno.

Não serão aceitas reclamações posteriores.

- Para cada questão existe apenas UMA resposta certa.

- Você deve ler cuidadosamente cada uma das questões e escolher a resposta certa.

- Essa resposta deve ser marcada na FOLHA DE RESPOSTAS que você recebeu.

- Procurar, na FOLHA DE RESPOSTAS, o número da questão que você está respondendo.

- Verificar no caderno de prova qual a letra (A,B,C,D,E) da resposta que você escolheu.

- Marcar essa letra na FOLHA DE RESPOSTAS, conforme o exemplo:

- Ler o que se pede na Prova de Estudo de Caso e utilizar, se necessário, o espaço para rascunho.

- Preencha os alvéolos, na Folha de Respostas da Prova Objetiva, com caneta esferográfica de material transparente e

tinta preta ou azul.

- Marque apenas uma letra para cada questão, mais de uma letra assinalada implicará anulação dessa questão.

- Responda a todas as questões.

- Não será permitida qualquer espécie de consulta, nem o uso de máquina calculadora.

- Em hipótese alguma o rascunho da Prova de Estudo de Caso será corrigido.

- Você deverá transcrever a Prova de Estudo de Caso, a tinta, na folha apropriada.

- A duração da prova é de 4 horas para responder a todas as questões objetivas, preencher a Folha de Respostas, e

fazer a Prova de Estudo de Caso (rascunho e transcrição).

- Ao término da prova, chame o fiscal da sala e devolva todo o material recebido.

- Proibida a divulgação ou impressão parcial ou total da presente prova. Direitos Reservados.

Técnico Judiciário - Área Apoio Especializado

Especialidade Tecnologia da Informação

Caderno de Prova ’L’, Tipo 001

MODELO

0000000000000000

MODELO1

00001−0001−0001

fcc-2013-trt-15-regiao-tecnico-judiciario-tecnologia-da-informacao-prova.pdf-html.html

 

TRT15-Conhecimentos Gerais

6

 

 

CONHECIMENTOS GERAIS 

 

Língua Portuguesa 

 

Atenção: 

Considere o texto abaixo para responder às ques-
tões de números 1 a 9. 

 

Com alguma surpresa de quem me escuta, desde há al-

gum tempo venho a dizer que cada vez me interessa menos 
falar de literatura. Pode parecer isto uma provocação, a atitude 
do escritor que, para se tornar mais interessante, lança declara-
ções inesperadas e gratuitas. E não é assim. A verdade é que 
duvido mesmo que se possa 
falar de literatura como duvido, 
com mais razões, que se possa 
falar de pintura ou que se possa 
falar de música. É claro que se pode falar de tudo, como se fala 
dos sentimentos e emoções, seria absurdo pretender reduzir ao 
silêncio aqueles que escrevem, ou aqueles que leem, ou aque-
les que sentem, ou aqueles que compõem música ou que pin-
tam ou que esculpem, como se a obra em si mesma já 
contivesse tudo quanto é possível dizer e que tudo o que vem 
depois não fosse mais do que interminável glosa. Não é isso. 
Acontece, no entanto, que por vezes experimento o desejo de 
limitar-me a uma muda contemplação diante de uma obra 
acabada, pela consciência que tenho de que, de certa maneira, 
nos domínios da arte e da literatura estamos lidando com aquilo 
a que damos o nome de inefável.
 [...] 

Quero dizer, não obstante, que antes de começar a 

escrever sustentava como uma evidência palmária (por outro 
lado nada original) que somos herdeiros de um tempo, de uma 
cultura e que, para usar um símile que algumas vezes empre-
guei, vejo a humanidade como se fosse o mar. Imaginemos por 
um momento que estamos numa praia: o mar está ali, e conti-
nuamente aproxima-se em ondas sucessivas que chegam à 
costa. Pois bem, essas ondas, que avançam e não poderiam 
mover-se sem o mar que está por detrás delas, trazem uma 
pequena franja de espuma que avança em direção à praia onde 
vão acabar. Penso, continuando a usar esta metáfora marítima, 
que somos nós a espuma que é transportada nessa onda, essa 
onda é impelida pelo mar que é o tempo, todo o tempo que ficou 
atrás, todo o tempo vivido que nos leva e nos empurra. 
Convertidos numa apoteose de luz e de cor entre o espaço e o 
mar, somos, os seres humanos, essa espuma branca brilhante, 
cintilante, que tem uma breve vida, que despede um breve 
fulgor, gerações e gerações que se vão sucedendo umas às 
outras transportadas pelo mar que é o tempo. E a história, onde 
fica? Sem dúvida a história preocupa-me, embora seja mais 
certo dizer que o que realmente me preocupa é o Passado, e 
sobretudo o destino da onda que se quebra na praia, a huma-
nidade empurrada pelo tempo e que ao tempo sempre regressa, 
levando consigo, no refluxo, uma partitura, um quadro, um livro 
ou uma revolução. Por isso prefiro falar mais de vida do que de 
literatura, sem esquecer que a literatura está na vida e que 
sempre teremos perante nós a ambição de fazer da literatura 
vida. 

(SARAMAGO, José. Da estátua à pedra. Belém: ed.

 

ufpa; Lis-

boa: Fundação José Saramago, 2013. p. 25-27) 

1. 

É correto afirmar, considerando-se o teor do texto, que 
 
(A)  a vida humana, com suas variadas manifestações a 

todo tempo e em todos os lugares, constitui matéria 
fundamental para a criação literária. 

 
(B)  a literatura, que reproduz sentimentos humanos, não 

deve se sujeitar a eventuais definições, pois estas 
tendem a reduzir a originalidade que a valoriza. 

 
(C)  as diversas formas de manifestação artística, exceto 

a literatura, levam a situações que escapam a uma 
avaliação crítica mais objetiva. 

 
(D)  a obra de arte, para ser assim considerada, deve es-

gotar em si mesma todas as infinitas possibilidades 
de criação que constituem a natureza humana, ao 
longo da história. 

 
(E)  a verdadeira arte, por exemplo, de uma pintura, deve 

despertar no observador sentimentos contraditórios, 
que vão da admiração à incompreensão. 

_________________________________________________________ 

 

2. No 

1

o

 parágrafo, o autor deixa claro que 

 
(A)  sempre é possível aos artistas, em qualquer área de 

criação, expor novas ideias e sentimentos em suas 
obras, pois nenhuma delas deve ser vista como algo 
completo e definitivamente acabado. 

 
(B)  vem se decepcionando com a superficialidade de 

certas obras de arte, não só as que compõem a 
literatura, pois seus autores se mostram incapazes 
de revelar os verdadeiros sentimentos humanos. 

 
(C)  a criação artística, à semelhança dos sentimentos 

humanos, supera qualquer tentativa de análise, 
cabendo, no mais das vezes, uma atitude 
contemplativa diante de algo por si indescritível. 

 
(D)  é possível qualificar com precisão uma obra de arte 

considerando sua originalidade ou beleza, qualquer 
que seja a modalidade escolhida por seus autores 
para manifestar suas ideias. 

 
(E)  as verdadeiras obras de arte, principalmente as que 

compõem a literatura, somente serão assim consi-
deradas, se conseguirem esgotar tudo aquilo que se 
possa dizer sobre a vida humana. 

_________________________________________________________ 

 

3. 

O texto se apresenta como 
 
(A)  relato em que o autor expõe as bases da criação ar-

tística em todas as suas manifestações, defendendo 
a importância da literatura como registro da história 
da humanidade. 

 
(B)  desabafo em que se dilui certo desencanto com as 

artes, em geral, por se mostrarem incapazes de re-
produzir a totalidade da vida humana. 

 
(C)  exposição teórica de algumas formas de expressão 

artística, inclusive da criação literária, principalmente 
as que transmitem uma beleza incontestável. 

 
(D)  defesa do necessário respeito à natureza, por ser 

ela a imagem perfeita dos sentimentos e dos valores 
em toda a história da humanidade. 

 
(E)  depoimento do escritor, de que se depreende que o 

ser humano constitui sua prioridade absoluta, como 
objeto da criação artístico-literária. 

Caderno de Prova ’L’, Tipo 001

fcc-2013-trt-15-regiao-tecnico-judiciario-tecnologia-da-informacao-prova.pdf-html.html

 

TRT15-Conhecimentos Gerais

6

 

4. 

... a humanidade empurrada pelo tempo e que ao tempo 
sempre regressa, levando consigo, no refluxo, uma parti-
tura, um quadro, um livro ou uma revolução

 
 

A imagem criada pela afirmativa acima traduz, em síntese, 
 
(A)  a visão de que o homem, que ocupa um breve ins-

tante na história, será sempre um criador, sujeito às 
influências de sua época. 

 

(B)  toda a história da humanidade representada no vai-

vém das ondas marítimas que, apesar de sua bele-
za, trazem também destruição e dor. 

 

(C)  a impotência do ser humano, pequeno diante da 

força da natureza, em reproduzir com profundidade 
todas as características de seu tempo. 

 

(D)  a noção de que o tempo deverá assinalar sempre o 

eterno retorno do ser humano ao início de sua 
história e de suas primeiras manifestações artísticas. 

 

(E)  a incapacidade humana de superar os limites impos-

tos pelo tempo, que dificulta a criação de obras de 
arte que possam ser valorizadas pelas gerações 
seguintes. 

_________________________________________________________ 

 

5. 

... sustentava como uma evidência palmária (por outro 
lado nada original) que somos herdeiros de um tempo...
 

 
 

O comentário isolado pelos parênteses deve ser entendido 
como 
 
(A)  citação de interlocutor alheio ao contexto, para 

facilitar o entendimento da ideia exposta. 

 

(B)  reconhecimento do escritor de que sua obra, ao 

reproduzir a vida, nada tem de particular e diferente. 

 

(C)  observação crítica a respeito da presença do senso 

comum em algumas obras de arte atuais. 

 

(D)  especificação de elementos que devem constituir a 

base da elaboração de uma obra de arte. 

 

(E)  constatação de que a evidência sustentada era de 

conhecimento geral e amplamente aceita. 

_________________________________________________________ 

 

6. 

A verdade é que duvido mesmo que se possa falar de 
literatura como duvido, com mais razões, que se possa 
falar de pintura ou que se possa falar de música

 

 

É claro que se pode falar de tudo, como se fala dos senti-
mentos e emoções... 

 
 

A insistência no emprego do verbo falar, nas afirmativas 
acima, demonstra 
 
(A)  alguma inconsistência nos argumentos de que se 

vale o autor, que se contradiz na referência às for-
mas de expressão de emoções. 

 

(B)  intencionalidade em acentuar as diferentes formas 

de expressão artística e de sentimentos humanos, 
nem sempre sujeitas a uma interpretação objetiva. 

 

(C)  desconsideração a certas criações artísticas que 

tratam com superficialidade, por vezes, toda a ampli-
tude das emoções na vida humana. 

 

(D)  complementaridade entre uma atitude crítica e um 

posicionamento contemplativo perante uma obra de 
arte. 

 

(E)  atribuição de diferentes sentidos a um único verbo, 

pois a linguagem de uma obra de arte deve sempre 
valer-se de imagens originais, que lhe dão valor. 

7. 

Nos segmentos abaixo, a relação sintático-semântica es-
tabelecida entre as orações está indicada corretamente 
em: 
 
(A)  ... não obstante, que antes de começar a escrever... 

− o segmento se inicia por uma locução que introduz 

sentido explicativo. 

 
(B) ... 

para se tornar mais interessante, lança declara-

ções inesperadas e gratuitas

− a conjunção introduz 

noção de comparação entre duas situações dis-
tintas, com oposição de sentido. 

 
(C)  ... como se a obra em si mesma já contivesse tudo 

quanto é possível dizer... 

− o exemplo denota noção 

de tempo. 

 
(D)  ... aqueles que escrevem, ou aqueles que leem, ou 

aqueles que sentem, ou aqueles que compõem mú-
sica ou que pintam ou que esculpem...
 

− a con-

junção que se repete une segmentos semelhantes 
que exprimem equivalência de conceitos. 

 
(E)  Por isso prefiro falar mais de vida do que de litera-

tura... 

− identifica-se uma condição no exemplo 

transcrito. 

_________________________________________________________ 

 

8. 

... que somos nós a espuma que é transportada nessa 
onda, essa onda é impelida pelo mar que é o tempo, todo 
o tempo que ficou atrás, todo o tempo vivido que nos leva 
e nos empurra

 
 

Uma redação alternativa para o segmento acima, respei-
tando-se o sentido original e mantendo-se a coesão e a 
clareza, está em: 
 
(A)  como somos nós a espuma do tempo levado na 

onda do mar, a quem este tempo 

− que vem vivido 

de muito antes 

−, está levando e empurrando. 

 
(B)  que a espuma que se transporta nessa onda, é ela 

impelida ao mar 

− ou seja − o tempo que ficou atrás 

sendo vivido, nos levando e empurrando. 

 
(C)  o mar é o tempo, todo o tempo 

− atrás e vivido − o 

qual o mar vai impelindo, nos levando e empurrando, 
ainda, nessa onda que se transporta. 

 
(D)  que nós somos a espuma transportada pela onda, 

impelida pelo mar 

− o tempo anterior, vivido em sua 

totalidade, a nos levar e empurrar. 

 
(E)  essa onda, que transporta a espuma, que é todos 

nós, vai impelindo o tempo 

− que é o mar − esse que 

nos leva e empurra, assim como essa espuma. 

_________________________________________________________ 

 

9. 

Dentre as possíveis acepções da palavra MAR, encontra-
das em dicionários, a que corresponde fielmente à metá-
fora marítima
 criada por Saramago é: 
 
(A)  local próximo à praia, em que é pequena a profundi-

dade das águas. 

 
(B)  grande extensão, a perder de vista, ou grande quan-

tidade de qualquer coisa. 

 
(C)  o que absorve, especialmente pelo mistério, pela 

imensidade. 

 
(D) extensão de água salgada, de dimensões 

relativamente limitadas. 

 
(E)  conjunto que ondula, se agita, apresenta flutuações. 

Caderno de Prova ’L’, Tipo 001

fcc-2013-trt-15-regiao-tecnico-judiciario-tecnologia-da-informacao-prova.pdf-html.html

 

TRT15-Conhecimentos Gerais

6

 

10.                                Hora de ter saudade 

 

Houve aquele tempo... 

(E agora, que a chuva chora, 

Ouve aquele tempo!) 

(ALMEIDA, Guilherme de. Poesia vária
Cultrix: São Paulo, 3 ed., p.45) 

 
 

A afirmativa correta, considerando-se o poema acima, é: 
 
(A)  A repetição da expressão aquele tempo cria inten-

cionalmente uma ambiguidade de sentidos dentro do 
poema, relacionando-a com a hora a que se faz re-
ferência no título. 

 
(B)  A alternância no emprego dos verbos haver, no pre-

térito perfeito do indicativo, e ouvir, na forma de 
imperativo, confere sentido ao título do poema. 

 
(C)  A saudade expressa na chuva que chora remete a 

um tempo passado, embora traga no seu bojo a es-
perança de retomada no presente, como a planta 
que reverdece. 

 
(D)  A oposição entre aquele tempo e agora atesta a ma-

nutenção de um sentimento que supera todas as 
intempéries, sobrevivendo ao tempo que passa. 

 
(E)  O título do poema traduz certa estranheza, como es-

tímulo à leitura, ao sugerir a vivência contida em 
todo aquele tempo que passou naturalmente. 

_________________________________________________________ 

 

 

Regimento Interno do TRT da 15

a

 Região 

 
11.  Um Desembargador do TRT da 15

a

 Região quer exercer 

um cargo de direção do Tribunal. Seu pleito terá sucesso 
se  
 
(A)  for eleito Presidente de Câmara. 
 
(B)  for eleito Diretor da Escola Judicial. 
 
(C)  compuser a Seção de Dissídios Coletivos. 
 
(D)  for eleito Vice-Corregedor Regional. 
 
(E)  presidir a comissão de licitação. 

_________________________________________________________ 

 

12.  O Regimento Interno do TRT da 15

a

 Região fixa a compe-

tência do Órgão Especial. Pode ser delegada ao Presiden-
te ou a qualquer órgão do Tribunal, mediante resolução 
aprovada pela maioria de seus Desembargadores efeti-
vos, 

 

(A)  processar e julgar Mandado de Segurança impe-

trado contra atos praticados pelos membros de Co-
missão de Concurso. 

 
(B)  deliberar, referendar e determinar o processamento 

de exoneração e aposentadoria de Desembargador. 

 
(C)  conceder licenças para frequência em cursos ou se-

minários de aperfeiçoamento e estudos. 

 
(D)  dar ciência à Corregedoria de atos considerados 

atentatórios à boa ordem processual. 

 
(E)  determinar às Varas de Trabalho a realização das di-

ligências necessárias ao esclarecimento dos feitos 
sob sua apreciação. 

 

Matemática 

 

13.  Cada um de 500 processos está numerado com um 

número natural de 1 até 500. Renato fez uma busca 
eletrônica no diretório do computador em que estão 
armazenados apenas esses processos colocando o 
algarismo 5 no buscador do número do processo. Ocorre 
que o buscador eletrônico listou todos os processos, 
dentre os 500, cujo número tivesse ao menos um 
algarismo 5. Sendo assim, o buscador listou um total de 
processos igual a 

 

(A) 65. 
 
 
(B) 64. 
 
 
(C) 47. 
 
 
(D) 96. 
 
 
(E) 85. 

_________________________________________________________ 

 

14.  Janete e Paula fizeram provas no valor de 10 pontos, sen- 

 

 

do que cada questão, em suas respectivas provas, tinha o  

 

 

mesmo valor de pontuação.  A prova de Janete tinha um to- 

 

 

total de 16 questões, e a de Paula de 12 questões. Janete 

e Paula acertaram, respectivamente, 

8

5

 e 

4

3

 das 

questões das suas provas, o que implicou que a maior das  

 

 

duas notas finais superou a menor delas em 

 

(A) 1,25 

ponto. 

 
(B) 1,75 

ponto. 

 
(C) 2,00 

pontos. 

 
(D) 2,25 

pontos. 

 
(E) 1,50 

ponto. 

_________________________________________________________ 

 

15.  Uma livraria entrou em liquidação com o proprietário 

pedindo para que seus funcionários multiplicassem o 
preço de todos os livros por 0,75. Com isso, as vendas 
cresceram e o estoque de livros diminuiu muito, fazendo 
com que o proprietário da livraria determinasse que os 
funcionários multiplicassem os novos preços dos livros por 
1,25. Comparando os preços dos livros antes da 
liquidação e depois da última modificação de preços na 
livraria, conclui-se que 

 

(A)  houve redução de 6,25%. 
 

(B)  houve aumento de 6,25%. 
 

(C)  houve redução de 0,475%. 
 

(D)  não houve aumento nem redução. 
 
(E)  houve redução de 4,75%. 

Caderno de Prova ’L’, Tipo 001

fcc-2013-trt-15-regiao-tecnico-judiciario-tecnologia-da-informacao-prova.pdf-html.html

 

TRT15-Conhecimentos Gerais

6

 

 

Lei n

o

 8.112/1990 

 

16.  Ao entrar em exercício, todo servidor nomeado para cargo de provimento efetivo ficará sujeito a estágio probatório, período em 

que será avaliado para o desempenho do cargo sob os fatores da assiduidade, disciplina, capacidade de iniciativa, produtividade 
e responsabilidade. Durante o estágio probatório poderá ser concedida ao servidor a licença 

 

(A) para 

capacitação. 

 
(B)  por prêmio de assiduidade. 
 
(C)  para atividade política. 
 
(D)  para tratar de interesses particulares. 
 
(E)  para desempenho de mandato classista. 

 
 
17.  O Sr. José foi nomeado para um cargo em comissão do TRT da 15

a

 Região, no mesmo município em que reside. Passados 

15 dias contados da data da posse, ele não entrou em exercício. Nesse caso, será tornado sem efeito o ato de sua designação 
ou  

 

(A) renomeado. 

 

(B) exonerado. 

 

(C) reintegrado. 

 

(D) reconduzido. 

 

(E) demitido. 

 
 
18.  O Sr. Joaquim, servidor público federal junto ao TRT da 15

a

 Região, atuou como intermediário junto à repartição pública para 

tratar de benefício previdenciário de um parente de segundo grau. Nos termos da Lei, essa conduta 

 

(A) não 

configura 

infração. 

 

(B)  está sujeita à pena de advertência. 

 

(C)  está sujeita à pena de suspensão. 

 

(D)  está sujeita à pena de demissão. 

 

(E)  está sujeita à pena de exoneração. 

 
 

Noções de Administração Geral/Pública 

 

19.  Considere as afirmações abaixo sobre o Ciclo PDCA. 

 

 

I

.  É uma ferramenta que busca a lógica para fazer certo desde a primeira vez. 

 

 

II

.  Parte da insatisfação com o estado atual das coisas e analisa os processos com vista a realizá-los de maneira otimizada. 

 

 

III

.  Corresponde a um diagrama que expressa de modo simplificado a série de causas e efeitos de um pro-cesso ou 

problema. 

 

 

Está correto o que se afirma APENAS em: 

 

(A) 

II

 

(B) 

II

 e 

III

 

(C) 

I

 e 

III

 

(D) 

I

 

(E) 

I

 e 

II

 

 
20.  O modelo de excelência em gestão pública, adaptado do modelo da FNQ 

− Fundação Nacional da Qualidade, 

 

(A)  promove o enxugamento organizacional e transfere as operações não essenciais para terceiros. 

 

(B)  é um processo de top-down (de cima para baixo), que significa abandonar os processos existentes e começar do zero. 

 

(C)  encontra-se alicerçado no binômio: princípios constitucionais da administração pública e fundamentos próprios da gestão 

de excelência contemporânea. 

 

(D)  pressupõe a celebração de contratos de gestão, para o estabelecimento de metas e indicadores de desempenho. 

 

(E)  possui, como fase inicial, a identificação das forças e fraquezas da instituição e, como objetivo final, o estabelecimento de 

oportunidades e desafios. 

Caderno de Prova ’L’, Tipo 001

fcc-2013-trt-15-regiao-tecnico-judiciario-tecnologia-da-informacao-prova.pdf-html.html

 

TRT15-Téc.Jud.-Téc.Informação-L

 

 
 

CONHECIMENTOS ESPECÍFICOS 

 
 

Atenção:  O algoritmo abaixo deve ser usado para responder às 

questões de números 21 e 22. 

 
 

Algoritmo A001 
var s, m: real 
      cont, i: inteiro 
      n: vetor[1..10] de real 
início 
  s  0 
  cont  0 
  para i de 1 até 10 faça 
      leia n[i] 
      s  s + n[i] 
  fim_para 
  m  s / 10 
  para i de 1 até 10 faça 
      se n[i] < m então 
                cont  cont + 1 
      fim_se 
  fim_para 
  escreva (cont) 
fim 

 
 
21.  Se os valores lidos e armazenados no vetor n forem, res-

pectivamente, 3, 5, 8, 4, 9, 7, 10, 7, 1 e 2, o valor exibido 
será  

 

(A) 6 
 
(B) 4 
 
(C) 5 
 
(D) 3 
 
(E) 7 

_________________________________________________________ 

 

22.  Para que o algoritmo apresentado seja implementado em 

Java de forma correta, sem gerar erro de compilação ou 
em tempo de execução, a instrução 

 

(A)   s + n[i] poderá ser implementada pelo comando  

s+=n[i]; 

 
(B)  para i de 1 até 10 faça deverá ser implementada 

pelo comando for (i = 1, i <= 10, i++); 

 
(C)  n: vetor[1..10] de real deverá ser implementada 

pelo comando  double n []=new double(10); 

 
(D)  leia n[i] poderá ser implementada pelo comando n[i] 

= JOptionPane.showInputDialog ("Digite o valor 
da nota:"); 

 
(E)  escreva (cont) poderá ser implementada pelo 

comando JOptionPane.showMessageDialog(cont); 

23.  A implementação de uma fila sequencial precisa de duas 

variáveis, uma indicando o início da fila (PtrIni) e outra 
indicando o seu fim (PtrFim). Por convenção, se a fila está 
vazia, PtrIni 

= 1 (IndIniFila) e PtrFim = 0 (IndIniFila -1). As 

inserções são efetuadas sempre no final da fila, ou seja, 
através de PtrFim. Já as retiradas só podem ser efetuadas 
no início da fila, através de PtrIni. 

 

 

Com base nas informações fornecidas (a variável Info 
indica o elemento que será inserido na Fila), o algoritmo a 
seguir é uma representação simbólica da inclusão de uma 
informação em uma fila sequencial. 

 

Algoritmo Enfileira 
Var    Fila           {Lista alocada de forma sequencial} 
       PtrIni           {Indica o início da fila} 
       PtrFim         {Indica o final da fila} 
       IndFimFila   {Endereço máximo para a alocação da fila} 
Início 
   Se PtrFim = IndFimFila 
       Então  

              

I

 

       Senão 

               

II

 

              Fila [PtrFim]  Info 
   Fim_se 
Fim 

 
 

Para completar corretamente o algoritmo, as lacunas  

I

 e 

II

 são preenchidas correta e, respectivamente, por 

 

(A) Overflow 

− PtrIni 

 PtrIni + 1 

 
(B) Underflow 

− PtrFim 

 PtrFim - 1 

 
(C) Overflow 

− PtrFim 

 PtrFim + 1 

 
(D) Overflow 

− PtrIni 

 PtrFim - 1 

 
(E) Underflow 

− PtrFim 

 PtrFim + 1 

_________________________________________________________ 

 

24.  O método a seguir foi extraído de uma classe Java que 

permite o acesso a um banco de dados relacional. 

 

    public int conectar(String a, String b, String c, String d) { 
        try { 
            Class.forName(a); 
            x = DriverManager.getConnection(b, c, d); 
            y = x.createStatement(); 
            return 1; 
        } catch (ClassNotFoundException ex) { 
            return 2; 
        } catch (SQLException ex1) { 
            return 3; 
        } 
    } 

 
 

Sobre este método é correto afirmar que 

 

(A) o 

parâmetro 

d refere-se ao endereço do banco de 

dados. 

 
(B)  x é um objeto da interface SQLConnection
 
(C)  y é um objeto da interface PreparedStatement
 
(D) o parâmetro b refere-se ao nome do usuário do 

banco de dados. 

 
(E) o 

parâmetro 

a refere-se ao driver JDBC. 

 

 

Caderno de Prova ’L’, Tipo 001

fcc-2013-trt-15-regiao-tecnico-judiciario-tecnologia-da-informacao-prova.pdf-html.html

 

TRT15-Téc.Jud.-Téc.Informação-L

 

25. Para 

aplicações 

Java Enterprise Edition (Java EE) que 

utilizam Enterprise JavaBeans (EJB) não é possível utilizar 
o servidor Tomcat até a versão 6 porque ele não 

 

(A)  implementa um contêiner EJB. 
 
(B)  suporta as APIs Java EE. 
 
(C)  dá suporte às tecnologias servlet e JSP. 
 
(D)  possui um contêiner web
 
(E)  dá suporte para aplicações Java web

_________________________________________________________ 

 

26.  Considere os componentes abaixo existentes como parte 

de uma aplicação Enterprise JavaBeans (EJB) criada e 
configurada de maneira ideal. 

 

Interface do Bean
 
package ejb; 
import javax.ejb.*; 



I

 

public interface ExemploSessionBeanRemote { 
    String getMessageRemote();  

 
 
Classe do Bean
  
package ejb; 
import javax.ejb.*; 



II

 

public class ExemploSessionBean implements 
ExemploSessionBeanRemote { 
    @Override 
    public String getMessageRemote() { 
        return "Remote EJB"; 
    } 

 
Cliente Desktop
 
package entappclientdesktop; 
import ejb.ExemploSessionBeanRemote; 
import javax.ejb.*; 
public class Main { 

    

III

 

    private static ExemploSessionBeanRemote ex; 
    public static void main(String[] args) { 
       System.err.print(ex.getMessageRemote()); 
    } 

 
 

Para completar os componentes acima, as lacunas 

I

II

 

III

 devem ser preenchidas, respectivamente, com 

 

(A)  @Remote, @Statefull, @EjbConnection 
 
(B)  @BeanRemote, @Stetefull, @Injection 
 
(C)  @EJBRemote, @Stateless, @EJBInjection 
 
(D)  @Remote, @Stateless, @Injection 
 
(E)  @Remote, @Stateless, @EJB 

27.  Considere as classes abaixo, existentes em uma apli-

cação Java que utiliza a relação de herança. 

 

package hera; 
public class ClasseA { 
    private int id; 
    private String nome; 
    public ClasseA(int id, String nome) { 
        this.id = id; 
        this.nome = nome; 
    } 

 

package hera; 
public class ClasseB extends ClasseA{ 
    private String cargo; 
    public ClasseB (int id, String nome, String cargo){ 

        

I

 

        this.cargo=cargo; 
    } 

 

 

Para que as classes sejam consideradas corretas, a lacu-
na 

I

 deve ser preenchida com o comando 

 

(A) this.id=id; 

this.nome=nome; 

 

(B) super(id,nome); 

 

(C) parent(id,nome); 

 

(D)  ClasseA classe = new ClasseA(id,nome); 

 

(E) main(id, 

nome); 

_________________________________________________________ 

 

28. Um 

site é, necessariamente, uma aplicação cliente/servi-

dor. Considere um site desenvolvido utilizando-se uma 
mistura de HTML, CSS, XML, JSP, Servlet,  Hibernate e 
EJB. Com relação à arquitetura cliente/servidor pode-se 
afirmar que 

 

(A)  códigos XML e HTML são executados no lado clien-

te e códigos CSS e JSP, no lado servidor. 

 

(B)  páginas HTML enviam dados para as servlets, am-

bas representadas no lado cliente. 

 

(C)  componentes EJB e Hibernate executam parte no 

cliente e parte no servidor. 

 

(D)  os códigos HTML, CSS e XML são interpretados pe-

lo navegador (lado cliente). 

 

(E)  todos os comandos contidos nas páginas JSP são 

interpretados pelo navegador e executados no lado 
cliente. 

_________________________________________________________ 

 

29. Utilizando-se 

Hibernate é possível incluir na classe de 

entidade do banco de dados um conjunto de anotações 
para fazer o mapeamento dos objetos da classe para uma 
tabela específica do banco de dados relacional. Algumas 
destas anotações são destinadas a fazer o mapeamento 
de atributos da classe para campos da tabela. 

 

 

As anotações para indicar que um atributo da classe re-
fere-se a um campo da tabela que é primary key e not null 
são, respectivamente, 

 

(A)  @Id e @Basic(optional = false) 

 

(B)  @Primary e @GeneratedValue(strategy = 

GenerationType.AUTO) 

 

(C)  @Pk e @Basic(optional = true) 

 

(D)  @Id e @GeneratedValue(strategy = 

GenerationType.IDENTITY) 

 

(E)  @Primary e @GeneratedValue(strategy = 

GenerationType.NOTNULL) 

Caderno de Prova ’L’, Tipo 001

fcc-2013-trt-15-regiao-tecnico-judiciario-tecnologia-da-informacao-prova.pdf-html.html

 

TRT15-Téc.Jud.-Téc.Informação-L

 

30. O 

JBoss Application Server 7 é um servidor que pode ser 

inicializado de dois modos diferentes. Sobre o modo 
domain é correto afirmar que 

 

(A)  os domínios podem abranger várias máquinas físi-

cas (ou virtuais) com todas as instâncias do JBoss 
em um determinado host sob o controle de um 
processo Host Controller.  

 

(B)  cada instância do JBoss é um processo indepen-

dente. As configurações ficam no arquivo domain.xml, 
encontrado no interior da pasta onde o JBoss foi 
instalado. 

 

(C)  para iniciar o servidor utilizando uma configuração 

alternativa basta passar o parâmetro --server-instance 
como argumento na execução. 

 

(D)  após iniciar o JBoss, para acessar o console de 

administração baseada em web, basta digitar na 
linha de endereço do navegador o valor 
https://localhost/console:9990. 

 

(E)  para adicionar um novo usuário ao JBoss, após 

iniciar o servidor, deve-se executar o arquivo user-
domain.sh. 

_________________________________________________________ 

 

31.  Dentro do processador há uma memória muito rápida que 

pode ser dividida nos níveis L1, L2 e L3, apesar de que 
nem todos os processadores possuem o nível L3. Em teo-
ria, quanto mais memória deste tipo o processador tiver, 
mais rápido ele será.  

 
 

A memória descrita é conhecida como 

 

(A)  Double In Line Memory Module

 

(B)  Random Access Memory

 

(C)  Read Only Memory. 

 

(D)  Cache Memory. 

 

(E)  Single In Line Memory Module. 

_________________________________________________________ 

 

32.  Sobre a memória RAM, considere: 

 
 

I

.  Se for instalada memória de 1600 MHz em um sis-

tema que suporta memória de 1333 MHz, o sistema 
passará a acessar a memória a uma velocidade de 
1600 MHz.  

 
 

II

.  A latência (ou temporização) é o tempo que a me-

mória demora em entregar os dados solicitados. 
Quanto maior o número que indica a latência, mais 
rápida será a memória. 

 
 

III

.  As memórias DDR2 e DDR3 normalmente são ali-

mentadas, respectivamente, com  1,8 V e 1,5 V. 

 
 

IV

.  Se a placa-mãe suporta memórias DDR2 de 

800 MHz e forem instalados módulos de memória 
de 667 MHz, a memória não será reconhecida e 
não irá funcionar. 

 
 

Está correto o que se afirma APENAS em 

 

(A) 

II

 e 

III

 
(B) 

I

II

 e 

III

 
(C) 

III

 
(D) 

I

 e 

IV

 
(E) 

II

 e 

IV

33.  Considere o quadro abaixo que apresenta dados que per-

mitem definir o tipo da rede em função da abrangência de 
cobertura. 

 

   

Distância
entre o
cliente e o
servidor

Processadores
localizados no 
mesmo (a)

(a)

1 m
10 m
100 m

1 km

10 km

100 km

1000 km

10.000 km

Metro quadrado
Sala
Prédio
Campus

Cidade

País

Continente

Planeta

PAN

1
2

3

4

5

6

Internet

Tipo de rede

 

 
 

As caixas numeradas de 1 a 6 na tabela acima são, cor-
retas e respectivamente, preenchidas com redes do tipo: 

 

(A)  LAN;  LAN;  MAN;  WAN;  WAN;  WAN. 
 
 
(B)  PAN;  LAN;  MAN;  MAN;  WAN;  WAN. 
 
 
(C)  LAN;  LAN;  LAN;  MAN;  WAN;  WAN. 
 
 
(D)  PAN;  LAN;  LAN;  MAN;  MAN;  WAN. 
 
 
(E)  LAN;  MAN;  MAN;  MAN;  WAN;  WAN. 

_________________________________________________________ 

 

34.  As redes de comunicação de dados podem ser divididas 

em 2 tipos básicos:  

I

 (também chamadas de comu-

tação de circuitos), em que o emissor tem garantias que 

os dados podem ser entregues e reproduzidos porque a 

conexão oferece um caminho de dados garantido, e  

II

 

(também chamadas de comutação de pacotes), em que os 

dados são divididos em pequenos pacotes; o hardware da 

rede entrega os pacotes ao destino especificado onde o 

software novamente os remonta  em um único conjunto. 

 
 As 

lacunas 

I

 e 

II

 são, corretas e respectivamente, 

preenchidas com: 

 

(A) cabeadas; 

não 

cabeadas. 

 
 
(B)  orientadas à conexão; sem conexão. 
 
 
(C)  locais; de longa distância. 
 
 
(D)  sem conexão; orientadas à conexão. 
 
 
(E) analógicas; 

digitais. 

Caderno de Prova ’L’, Tipo 001

fcc-2013-trt-15-regiao-tecnico-judiciario-tecnologia-da-informacao-prova.pdf-html.html

 

TRT15-Téc.Jud.-Téc.Informação-L

 

35.  O objetivo da camada física é transmitir um fluxo bruto de bits de uma máquina para outra. Vários meios físicos podem ser 

usados para realizar a transmissão. Os meios físicos são agrupados em meios guiados e em meios não guiados. Considere as 
características dos cabos abaixo e a figura ao lado: 

 

  I

.  A construção e a blindagem deste cabo propor-

cionam uma boa combinação de alta largura de 
banda e excelente imunidade a ruído. A largura 
de banda possível depende da qualidade do 
cabo, do tamanho e da relação sinal/ruído do 
sinal de dados. Há cabos deste tipo que têm uma 
largura de banda nominal próxima de 1 GHz.  

 

 II

.  A extremidade de recepção deste cabo consiste 

em um fotodiodo, que emite um pulso elétrico ao 
ser atingido pela luz. Em geral, o tempo de res-
posta de um fotodiodo é 1 nano segundo, o que 
limita as taxas de dados a 1 Gbps. O ruído tér-
mico também é importante, pois um pulso de luz 
deve conduzir energia suficiente para ser detecta-
do. Com pulsos de potência suficiente, a taxa de 
erros pode se tornar pequena. 

 

III

.  Este cabo pode ser usado na transmissão de 

sinais analógicos ou digitais. A largura de banda 
depende da espessura do fio e da distância per-
corrida mas, em muitos casos, é possível alcan-
çar diversos megabits/s por alguns quilômetros. 
Devido ao baixo custo e ao desempenho obtidos 
são usados em larga escala. 

 
 
 

B

C

A

 

 
A associação correta entre a descrição 

I

II

 e 

III

, o nome e a imagem dos cabos A, B e C está expressa em: 

 

 I 

II 

III 

(

A

)

 

cabo de par trançado-A 

cabo de fibra óptica-B 

cabo coaxial-C 

(

B

)

 

cabo coaxial-B 

cabo de par trançado-C 

cabo de fibra óptica-A 

(

C

)

 

cabo de fibra óptica-C 

cabo coaxial-B 

cabo de par trançado-B 

(

D

)

 

cabo de par trançado-C 

cabo de fibra óptica-A 

cabo coaxial-B 

(

E

)

 

cabo coaxial-B 

cabo de fibra óptica-C 

cabo de par trançado- A 

 
 
36.  As figuras abaixo sugerem como deveria se dar a transição do protocolo IPv4 para IPv6. 

 

Internet

IPv4

"ilha"

IPv6

"ilha"

IPv6

"ilha"

IPv6

"ilha"

IPv6

FASE 1

Internet

IPv6

"ilha"

IPv4

"ilha"

IPv4

"ilha"

IPv4

"ilha"

IPv4

FASE 2

 

 

 

Em relação aos protocolos IPv4 e IPv6 e a transição sugerida nas figuras acima é correto afirmar: 

 

(A) A 

IETF 

− Internet Engineering Task Force recomenda que, para agilizar o processo de migração, é necessário que haja 

2 Internets diferentes e todos os hosts conectados a elas possuam as duas pilhas de protocolos IPv4 e IPv6 funcionando 
separadamente. Esta estratégia é chamada de dual-protocol

 

(B)  As figuras sugerem que cada host pode ter acesso aos 2 protocolos utilizados em 2 Internets diferentes, enquanto durar a 

transição. A vantagem é que uma aplicação IPv4 consegue dialogar diretamente com uma aplicação IPv6 e vice-versa. 

 

(C)  Como os diagramas da transição mostram, haveria técnicas auxiliares de transição, inicialmente para interconectar ilhas 

IPv6 em uma Internet majoritariamente IPv4 e, depois de algum tempo, para fazer o contrário. Há necessidade de se 
implantar o IPv6 numa Internet sempre crescente, na qual novos usuários ainda precisam de conectividade IPv4, mas não 
há mais endereços IPv4 livres para atendê-los. 

 

(D)  O IPv6 utiliza endereços maiores e acrescenta alguns novos recursos, mas mantém o formato de datagrama do IPv4 para 

facilitar a transição dos novos endereços IP.  

 

(E)  O IPv4 utiliza endereços de 32 bits; o IPv6 duplica este tamanho, usando endereços de 64 bits, tornando o espaço tão 

grande que não possa ser esgotado em um futuro previsível. Além disso, o IPv6 mantém o mesmo esquema de 
fragmentação de datagramas em roteadores intermediários. Este tipo de fragmentação do IPv4 é denominado fim-a-fim. 

Caderno de Prova ’L’, Tipo 001

fcc-2013-trt-15-regiao-tecnico-judiciario-tecnologia-da-informacao-prova.pdf-html.html

 

10 

TRT15-Téc.Jud.-Téc.Informação-L

 

37.  Considere a figura abaixo que apresenta o modelo de 4 camadas e a suíte de protocolos TCP/IP. 
 

HTTP      IMAP      NNTP      SMTP    POP

TRANSPORTE

INTERNET

ETHERNET    PPP    TOKEN RING    FDDI

I

IV

II

III

 

 
 As 

caixas 

I

II

III

 e 

IV

 da figura acima são corretamente preenchidas com: 

 

 I 

II 

III 

IV 

(

A

)

 

Aplicação

 

TCP e UDP

 

ICMP, IP e ARP

 

Rede

 

(

B

)

 

Apresentação

 

ICMP, IP e ARP

 

TCP e UDP

 

Física

 

(

C

)

 

Rede

 

ICMP, IP e ARP

 

Telnet e DNS

 

Física

 

(

D

)

 

Apresentação

 

Telnet e DNS

 

ICMP, IP e ARP

 

Rede

 

(

E

)

 

Aplicação

 

TCP e UDP

 

Telnet e DNS

 

Enlace

 

 
 
38.  “O tráfego global de dados em  

I

aumentará a uma taxa de crescimento anual composto de 35% entre 2012 e 2017. Até 

2017, aproximadamente, 17% do tráfego serão alimentados por usuários finais acessando este tipo de armazenamento para 

navegar na web, fazer streaming de vídeos, colaboração e uso de dispositivos conectados que compõem a Internet de todas as 

coisas, ou seja, a conexão de rede entre pessoas, dados, processos e coisas, segundo a Cisco. Ainda conforme o estudo, o 

tráfego geral de dados nos 

II

 vai crescer três vezes e alcançar um total de 7,7 Zettabytes nos próximos 4 anos.” 

 
 As 

lacunas 

I

 e 

II

 são corretas e respectivamente preenchidas por:  

 

(A)  data centers; bancos de dados. 
 
(B)  endereços IPv4; endereços IPv6. 
 
(C) redes 

WAN; 

dispositivos 

móveis. 

 
(D)  computação em nuvem; data centers
 
(E)  redes TCP/IP; computadores em nuvem. 

 
 
39.  O IP-móvel oferece soluções para a criação de redes sem fio, permitindo que um computador se mova de uma rede para outra 

sem mudar seu endereço IP. Quando detecta que se moveu, um dispositivo móvel obtém um endereço denominado care-of  

localizado ou descobre um  

I

 e requisita que ele distribua um endereço  

II

. Após obter este endereço, o dispositivo móvel 

se registra com seu agente doméstico e requisita que o agente encaminhe  

III

. Uma vez completado o registro, o dispositivo 

móvel pode se comunicar com qualquer computador na Internet

 
 As 

lacunas 

I

II

 e 

III

 são, corretas e respectivamente, preenchidas com: 

 

(A)  agente móvel doméstico; fixo; pacotes. 
 
(B)  agente móvel na nuvem; na nuvem; protocolos. 
 
(C)  endereço móvel estrangeiro; temporário; mensagens. 
 
(D)  agente móvel estrangeiro; care-of; datagramas. 
 
(E)  IP móvel estrangeiro; estrangeiro; requisições. 

Caderno de Prova ’L’, Tipo 001

fcc-2013-trt-15-regiao-tecnico-judiciario-tecnologia-da-informacao-prova.pdf-html.html

 

TRT15-Téc.Jud.-Téc.Informação-L

 

11 

40.  Carlos, que trabalha no Tribunal Regional do Trabalho da 15

a

 Região, estava estudando métodos de criptografia e decidiu 

aplicar seus conhecimentos enviando uma mensagem cifrada a seu colega Evandro. Carlos criou uma mensagem codificada em 
que cada letra foi substituída pela letra que está duas posições abaixo no alfabeto. Desta forma, "A" se tornou "C", "B" se tornou 
"D" e assim por diante. Carlos já informou ao seu amigo que o código é "deslocamento da letra em 2 posições". Evandro, ao 
receber a mensagem, conseguiu decodificá-la. Mas, qualquer outra pessoa que olhasse esta mensagem, veria somente um 
emaranhado de letras sem sentido. 

 
 

Carlos aplicou o método de criptografia 

 

(A) com 

esteganografia. 

 

(B) com 

assinatura 

digital. 

 

(C)  de chave pública. 

 

(D)  de chave assimétrica. 

 

(E)  de chave simétrica. 

 
 
41.  Quando uma pessoa está usando um navegador web é possível saber quando ela está utilizando um protocolo de segurança, 

como o TLS 

− Transport Layer Security, de algumas maneiras diferentes. Uma delas é quando o "http" na linha do endereço for 

substituído por "https" e aparecer um pequeno cadeado na janela do navegador. Quando isso acontece, o site está protegido por 
um método de 

 

(A)  criptografia de chave assimétrica. 

 

(B)  ciframento do antivírus. 

 

(C) assinatura 

digital. 

 

(D) certificação 

digital. 

 

(E)  criptografia por autenticação. 

 
 

42.  Um advogado entrou no site do Tribunal Regional do Trabalho da 15

a

 Região e procurou pelo serviço eDOC (Peticionamento 

Eletrônico). Ao acessar o serviço, havia a seguinte mensagem:  

 
 

“A versão V1 do eDOC foi desativada em decorrência da necessidade de atualização tecnológica da arquitetura utilizada no 
sistema e em virtude de não permitir a utilização ...... ICP-Brasil de cadeia de confiança V2 ou V3. A versão V2, atualmente 
disponível, permite a utilização de todos os tipos emitidos pela ICP-Brasil.” 

 
 

Preenche corretamente a lacuna da mensagem: 

 

(A) de 

assinaturas 

digitais. 

 

(B) dos 

certificados 

digitais. 

 

(C)  de assinaturas digitais emitidas pela Autoridade Certificadora do TRT15R. 

 

(D)  dos documentos criptografados com a chave pública do TRT15R. 

 

(E) de 

documentos 

autenticados. 

 
 
43.  Cláudia, que trabalha no Tribunal Regional do Trabalho da 15

a

 Região, foi convidada a participar de uma reunião em que a 

seguinte questão estava sendo discutida pelos técnicos de TI: “Devemos usar firewall por hardware ou por software? O firewall 
dispensa o uso de um antivírus?”. Cláudia ouviu atentamente as opiniões dos técnicos antes de emitir a sua, mas identificou que 
um dos técnicos disse algo que estava INCORRETO, qual seja: 

 

(A)  Dependendo do tipo de conexão usada no computador, é possível usar dois tipos de firewall, um por hardware e outro por 

software. Os firewalls por hardware muito utilizados são os que já vêm incorporados aos roteadores e modems de banda 
larga.

 

 

(B)  Em redes com vários computadores, o firewall do roteador pode ser configurado com políticas de bloqueio ou liberação de 

portas, fazendo posteriormente um ajuste individual no software do firewall de cada uma das máquinas da rede, de acordo 
com o perfil do usuário que as utilizará. 

 
(C) O 

firewall não dispensa a instalação de um

 

antivírus. Ele funciona como um filtro que restringe a passagem dos dados 

recebidos e enviados pelo computador. O antivírus é necessário porque mesmo as comunicações consideradas seguras 
pelo firewall podem trazer ameaças à máquina, geralmente devido à operação incorreta do computador pelo usuário. 

 

(D) Tanto 

firewall por hardware como o por software operam de maneira similar. Conforme a configuração definida, o firewall 

compara os dados recebidos com as diretivas de segurança e libera ou bloqueia os pacotes. 

 

(E)  Caso ainda seja utilizada uma conexão discada para se conectar à internet, pode-se dispensar o uso de  um software 

firewall no computador, pois conexões discadas são mais seguras e as proteções do antivírus garantiriam a segurança do 
tráfego de dados analógicos. 

Caderno de Prova ’L’, Tipo 001

fcc-2013-trt-15-regiao-tecnico-judiciario-tecnologia-da-informacao-prova.pdf-html.html

 

12 

TRT15-Téc.Jud.-Téc.Informação-L

 

44.  Considere as definições de malwares

 

 

I

.  São programas que se espalham por meio da inserção de uma cópia de si mesmos em outros softwares e arquivos. É 

muito comum que sejam propagados por meio de arquivos executáveis, porém, eles só conseguem infectar outras 
aplicações do sistema quando executados. Além de causar danos ao sistema hospedeiro, se propagam à medida que o 
usuário os enviar (sem saber) para outros, através de e-mail ou mídias removíveis. Desse modo, o ciclo será reiniciado e 
outras máquinas também serão infectadas. 

 

 

II

.  Possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros 

computadores. Ou seja, eles não precisam se anexar a outros arquivos para conseguirem infectar uma máquina e podem 
se mover entre hospedeiros por conta própria. Quando um deles se aloja em um computador, além de ser capaz de 
executar ações danosas ao sistema, ele também busca por meios de se auto-propagar. Por exemplo, ele pode acessar a 
lista de contatos de e-mails dos usuários do sistema e, então, enviar cópias de si mesmo para os computadores alvos. 
Dessa forma, eles serão transmitidos por meio da internet e, quando se instalarem em outros hospedeiros, o ciclo de 
infecção será reiniciado. 

 

 

Está correto afirmar que 

 

(A) o 

tipo 

I

 se refere a vírus e o tipo 

II

 a worms (vermes). 

 

(B)  os dois tipos definem diferentes formas de spywares

 

(C)  os dois tipos definem diferentes formas de trojans (cavalos de troia). 

 

(D) o 

tipo 

I

 se refere a worms (vermes) e o tipo 

II

 a trojans (cavalos de troia). 

 

(E) o 

tipo 

I

 se refere a bots e o tipo 

II

 a botnets

 

 
45.  Para fazer uma cópia de segurança é necessário tomar duas decisões: que programa e que meio de armazenamento usar. Em 

relação ao meio de armazenamento, considere: 

 

 

I

.  A máquina deve possuir um gravador de discos deste padrão, mas mesmo usando discos de maior capacidade dis-

poníveis no mercado, a cópia de segurança poderá resultar em uma pilha de discos e consumirá um tempo considerável, 
já que não é possível automatizar o procedimento. 

 

 

II

.  Usando unidades do tipo flash, há a vantagem de poderem ser reutilizados, mas seria necessário manter, pelo menos,  

2 conjuntos e fazer cópias sucessivas alternando os conjuntos. Têm custo baixo e permitem que as cópias de segurança 
sejam armazenadas longe do computador. Não é possível criar uma imagem do sistema em uma unidade destas nem 
automatizar os procedimentos. 

 

 

III

.  São seguros e existem unidades de grande capacidade a preços bastante acessíveis. Uma unidade destas pode garantir 

a preservação dos dados em caráter quase permanente. O quase se refere ao fato de que são dispositivos mecânicos 
que podem eventualmente apresentar defeitos. 

 

 

Os meios de armazenamento 

I

II

 e 

III

 são compatíveis, respectivamente, com as seguintes mídias: 

 

(A)  discos ópticos HD DVD (50GB) 

−  pen drives IDE 

−  discos rígidos internos. 

 

(B) discos 

ópticos 

CD

+RW (20GB) 

−  cartões de memória SATA 

−  discos rígidos externos. 

 

(C)  discos ópticos HD Blu Ray (100GB) 

−  cartões de memória XHD 

− discos 

rígidos 

firewire

 

(D)  discos ópticos Blu Ray (50GB) 

−  pen drives ou cartões de memória  −  discos rígidos internos ou externos. 

 

(E)  discos ópticos DVD

+RW (50GB) 

−  cartões de memória DHC 

− discos

 

rígidos

 

externos

 

SATA

 

ou

 

discos

 

rígidos 

  

 

 

internos 

IDE. 

 

 

46.  Ao se criar uma conta de usuário local no Windows Server 2008,  deve-se obedecer, entre outros, aos seguintes requisitos: 

 

−  Um nome de usuário pode ter até 

I

 caracteres. 

−  A senha do usuário pode conter até 

I

I

 caracteres. 

 

 As 

lacunas 

I

 e 

II

 são, corretas e respectivamente, preenchidas com 

 

(A)  15  e    32. 

 

(B) 20 e 127. 

 

(C)  32  e    64. 

 

(D) 32 e 128. 

 

(E) 64 e 128. 

 

 

47. Na 

distribuição 

Linux Red Rat, o comando useradd é utilizado para adicionar novos usuários ao sistema. Um de seus atributos 

informa que o diretório home do usuário deve ser criado. Este atributo é o 

 

(A) 

−h 

 

(B) 

−m 

 

(C) 

−c 

 

(D) 

−C 

 

(E) 

−d 

Caderno de Prova ’L’, Tipo 001

fcc-2013-trt-15-regiao-tecnico-judiciario-tecnologia-da-informacao-prova.pdf-html.html

 

TRT15-Téc.Jud.-Téc.Informação-L

 

13 

48. Distribuições 

Linux, permitem que um usuário sem privilégios especiais para a execução de um determinado comando, o 

execute, simplesmente precedendo este comando a ser executado com um comando que irá então solicitar as credenciais 
necessárias para sua execução. O comando em questão é chamado 
 
(A) grant 

 

(B) adm 

 

(C) root 

 

(D) admin 

 

(E) sudo 

 
 
49. Na 

distribuição 

Linux Red Hat, o comando ldapmodify permite alterar informações em um banco de dados LDAP. Um dos 

atributos deste comando é utilizado para especificar a senha que deverá ser utilizada em conjunto com o nome distinto 
(distinguished name). Este atributo em questão é o 
 
(A) 

−p 

 

(B) 

−D 

 

(C) 

−w 

 

(D) 

−s 

 

(E) 

−P 

 
 
50. Em 

distribuições 

Linux openSUSE, é possível efetuar ajustes no sistemas de arquivos NFS diretamente em seus arquivos de 

configuração. Dentre estes arquivos de configuração estão o /etc/sysconfig/nfs e o 
 
(A)  /usr/local/system 

 

(B)  /etc/exports 

 

(C)  /usr/bin/nfs.conf 

 

(D)  /var/log/network 

 

(E)  /usr/local/nfs 

 
 
51.  ...... é uma técnica de virtualização, utilizada pelo Xen, que apresenta uma interface de software para as máquinas virtuais, que é 

similar, mas não idêntica ao hardware adjacente. Refere-se à comunicação entre o sistema convidado e o hypervisor para prover 
performance e eficiência. Este modelo envolve a modificação do kernel do sistema operacional virtual, com o propósito de 
substituir instruções não virtualizadas que se comunicam diretamente com a camada de virtualização. 

 
 

A lacuna é preenchida corretamente com 
 
(A)  Full Virtualization

 

(B) Virtualização 

Total. 

 

(C) Virtualização 

Assistida. 

 

(D) Virtual 

Host

 

(E) Paravirtualização. 

 
 
52.  Um comando muito utilizado em distribuições Linux é o ps. Com este comando é possível 

 
(A)  exibir uma lista de processos em execução. 

 

(B)  alterar a senha (password) de um usuário. 

 

(C) exibir 

status corrente da impressora. 

 

(D)  enviar uma mensagem para o grupo de trabalho. 

 

(E)  alterar os privilégios de acesso de um arquivo ou diretório. 

 
 
53.  Nessa técnica, o modelo E-R é desenvolvido partindo de entidades altamente abstratas e aplicando transformações que 

permitem encontrar entidades menos abstratas e mais representativas do sistema que está sendo desenvolvido. O processo 
termina quando todos os requisitos foram representados. Essa técnica é chamada de 
 
(A)  Bottom-Up

 

(B)  Top-Down

 

(C)  Upside-Down

 

(D)  Inner-Up

 

(E)  Reverse Engineering

Caderno de Prova ’L’, Tipo 001

fcc-2013-trt-15-regiao-tecnico-judiciario-tecnologia-da-informacao-prova.pdf-html.html

 

14 

TRT15-Téc.Jud.-Téc.Informação-L

 

54.  Um modelo de entidades e relacionamentos está na segunda forma normal APENAS quando, além de estar na primeira forma 

normal, 

 

(A)  não contém dependências parciais da chave, incluindo-se nessa chave atributos e relacionamentos identificadores. 

 

(B)  as linhas da tabela são unívocas. 

 

(C)  a linha não contém itens repetitivos. 

 

(D)  os atributos são atômicos e não contêm valores nulos. 

 

(E)  não contêm dependências multivaloradas e dependências transitivas. 

 

 

55.  Analise o seguinte comando SQL: 

 

 SELECT 

COUNT( 

I

) FROM Clientes; 

 

 

Para que o resultado seja a contagem de linhas que possuam valores não repetidos para a coluna ID, a lacuna 

I

 deve ser 

preenchida com 

 

(A) COALESCE(ID) 

 

(B) * 

 

(C) UNIQUE 

ID 

 

(D) DISTINCT 

ID 

 

(E)  NOT COLIDE ID 

 

 

56.  Analise o seguinte comando  SQL: 

 

 

SELECT Nome FROM Aluno WHERE Idade  

I

 20 AND 30; 

 

 

Para que este comando retorne os nomes de alunos com Idade na faixa entre 20 e 30 anos, a lacuna 

I

 deve conter 

 

(A) IN 

 

(B) >= 

 

(C) BETWEEN 

 

(D) RANGE 

 

(E) LIKE 

 

 

57.  Em bancos de dados Oracle, para criar um identificador para um System Change Number (SCN), com o qual se pode efetuar um 

posterior rollback, é utilizado o comando 

 

(A) SET 

TRANSACTION. 

 

(B) SET 

ROLE. 

 

(C) SAVEPOINT. 

 

(D) SET 

MARK. 

 

(E) UPSET. 

 

 
58.  No banco de dados Oracle, a precedência dos operadores unários (+ e 

−), tem prioridade 

 

(A)  menor que as condições SQL (NOT, AND e OR). 

 

(B)  menor que os operadores de multiplicação e divisão (* e /). 

 

(C)  menor que os operadores de concatenação (||). 

 

(D)  maior que os operadores de multiplicação e divisão (* e /). 

 

(E)  menor que as condições SQL (NULL, LIKE e IS OF). 

 

 

59. A 

função 

string NCHAR do SQL Server, retorna 

 

(A)  o número da ocorrência de uma string para um dado padrão de expressão regular. 

 

(B)  o código ASCII para o caractere mais à esquerda de uma cadeia de string

 

(C)  a conversão de um caractere para seu equivalente em código ASCII. 

 

(D)  a posição de uma substring dentro uma string

 

(E)  um caractere Unicode para um dado número inteiro. 

 

 

60.  É INCORRETO dizer que dentre as declarações DDL (Data Definition Language) presentes em PL/SQL Oracle, se inclua 

 

(A) ALTER 

TABLE. 

 

(B) MERGE. 

 

(C) GRANT. 

 

(D) RENAME. 

 

(E) REVOKE. 

Caderno de Prova ’L’, Tipo 001

fcc-2013-trt-15-regiao-tecnico-judiciario-tecnologia-da-informacao-prova.pdf-html.html

 

TRT15-Téc.Jud.-Téc.Informação-L

 

15 

 

 

ESTUDO DE CASO 

 

QUESTÃO 1 

 

Pedro trabalha no Tribunal Regional do Trabalho da 15

a

 Região e recebeu a tarefa de desenvolver o formulário abaixo 

utilizando apenas a linguagem HTML5.  

 

 

 

Recomendações: 

 

a. 

Os botões devem ser colocados no grupo “Operações”, conforme mostra a imagem. 

 

b. 

Quando o usuário der um duplo clique no campo Site, deve aparecer o conjunto de sites que podem ser selecionados, 
conforme mostra a imagem abaixo: 

 

 

 

c.  Ao clicar na seta à direita do campo Data, deve aparecer o calendário com a data atual para que o usuário possa 

selecionar uma data, conforme mostra a imagem abaixo: 

 

 

 

d.  O campo Hora deve aceitar apenas horas de 08:00 às 17:00 com intervalos de 5 em 5 minutos. Por exemplo: 17:00, 

17:05, 17:10 ... 

 
e.  Não deve ser utilizada a tag <br>. 

 

Caderno de Prova ’L’, Tipo 001

fcc-2013-trt-15-regiao-tecnico-judiciario-tecnologia-da-informacao-prova.pdf-html.html

 

16 

TRT15-Téc.Jud.-Téc.Informação-L

 

 

Em hipótese alguma será considerada a redação escrita nesta página. 

 

f. 

Os campos que estão em linhas diferentes devem ser definidos como parágrafos. 

 

g.  Não devem ser utilizadas JavaScript nem CSS

 

h.  Deve-se ser fiel ao desenho da tela apresentado. 

 

i. 

Deve-se utilizar os novos tipos de campos da HTML5, quando necessário. 

 

Informações adicionais:  

 

Tribunal Regional do Trabalho da 15

a

 Região utiliza os softwares abaixo: 

 

−  Google Chrome versão 30.0.1599.101 m 

 

−  Windows 7 Professional 

 

− Notepad++ 

 

O código gerado por Pedro para atender a solicitação acima foi: 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Caderno de Prova ’L’, Tipo 001

fcc-2013-trt-15-regiao-tecnico-judiciario-tecnologia-da-informacao-prova.pdf-html.html

 

TRT15-Téc.Jud.-Téc.Informação-L

 

17 

 

 

 
 

QUESTÃO 2 

 

Na rotina de trabalho do Tribunal Regional do Trabalho da 15

a

 Região há diversas situações em que o número de um processo 

trabalhista precisa ser desmembrado para que seus campos sejam identificados. Considere que o número de processo seja 
formado por 20 dígitos, da seguinte maneira: 

 

NNNNNNN DD AAAA J TT OOOO 

= número do processo 

= dígito verificador 

= ano do processo 

= número fixo estabelecido para cada Justiça 

= número fixo estabelecido para cada Região 

= unidade de origem do processo 

 

Exemplo: 

0000100 11 2010 5 15 0061 
0000100 

= número do processo 

11 

= dígito verificador 

2010 

= ano do processo 

= número fixo estabelecido para cada Justiça (na Justiça do Trabalho, é o “5”) 

15 

= número fixo para cada Região (15ª Região) 

0061 

= unidade de origem do processo (código para vara de origem) 

 

Considerando o formato do número de processo mostrado acima, complete o programa em Java a seguir para que o número do 
processo seja desmembrado em 7 campos e cada um dos campos seja validado.  

 

O programa lê vários números de processo como string (utiliza .  para finalizar) e: 

1.  Valida o número do processo: verifica se tem 20 dígitos. 
2.  Se o número for inválido, imprime uma mensagem de erro. 
3.  Se o número for válido, desmembra-o nos 7 campos. Para cada campo: tenta converter o valor do campo para um número 

inteiro; faz o tratamento de exceção para cada conversão; caso haja erro imprime que o campo não é numérico,  caso 
contrário imprime o valor numérico do campo. 

 

Observações: 

a.  Para o campo correspondente ao ano, emite uma mensagem de erro caso o ano  apresente valores numéricos fora da 

faixa entre 1960 e 2013. 

b.  Para o campo correspondente à justiça, informa se é 5 (Justiça do Trabalho) e emite uma mensagem de erro caso 

apresente valor numérico fora da faixa entre 0 e 9. 

c.  Para o campo correspondente à região, informa se é da região 15. 

 

import javax.swing.JOptionPane; 

 

public class Trt15r { 

 

    public static void main(String[] args) { 
        String processoString; 
        char[] processo; 
        char proc[] = new char[7]; 
        char dv[] = new char[2]; 
        char ano[] = new char[4]; 
        char trt[] = new char[2]; 
        char vara[] = new char[4]; 
        char justica;  
        int nroproc, nrodv, nroano, nrojustica, nrotrt, nrovara; 
        int i, j; 
        for (;;) { 
            processoString = JOptionPane.showInputDialog("Digite o número do processo com 20 dígitos, sem . nem - (. finaliza)"); 
            if (processoString.equals(".") == true) { 
                break; 
            } 
            if (processoString.length() != 20) { 
                JOptionPane.showMessageDialog(null, "Número do processo não tem 20 dígitos"); 
            } else       
               { //separa os campos do processo 
                processo = processoString.toCharArray(); 
                for (j = 0; j <= 6; j++) { 
                    proc[j] = processo[j]; 
                } 
                dv[0] = processo[7]; 
                dv[1] = processo[8]; 
                i = 0; 
                for (j = 9; j <= 12; j++) { 
                    ano[i++] = processo[j]; 
                } 
                justica = processo[13]; 
                i = 0; 

 

Caderno de Prova ’L’, Tipo 001

fcc-2013-trt-15-regiao-tecnico-judiciario-tecnologia-da-informacao-prova.pdf-html.html

 

18 

TRT15-Téc.Jud.-Téc.Informação-L

 

 

Em hipótese alguma será considerada a redação escrita nesta página. 

 

                for (j = 14; j <= 15; j++) { 

 

                    trt[i++] = processo[j]; 
                } 
                i = 0; 
                for (j = 16; j <= 19; j++) { 
                    vara[i++] = processo[j]; 
                } 
                 

                try { 
                  
 
      
 
 

                }  
                catch (Exception e) { 
                     

 

                } 

                 

 
 

                try {   

 
 
 

                } 
                catch (Exception e) { 
                     

 

 

                }  
                 

                 

                try {                   
                      

 

      

 
 

                    
                } 

                catch (Exception e) {  
                     
                                    
                } 

 
                nrojustica = Character.getNumericValue(justica); 
                if (nrojustica != 5) { 
                    JOptionPane.showMessageDialog(null, "Não é um processo da Justiça do Trabalho " + justica); 
                } else if (nrojustica >=0 && nrojustica <= 9) { 
                          JOptionPane.showMessageDialog(null, "Número da Justiça = " + justica); 
                       } 

 

                       else {  

 
 

 

                       } 

                   
                try {  

 
 
 
 
 

                } 
                catch (Exception e) { 

 
 
 

                }  

//Converte campo correspondente ao processo para inteiro e imprime o campo 

//Converte campo correspondente ao dígito verificador para inteiro e imprime o campo 

//Converte campo correspondente à região para inteiro, verifica se é da região 15 e imprime as mensagens e o campo 

//Imprime mensagem de erro 

//Imprime mensagem de erro 

//Imprime mensagem de erro 

//Imprime mensagem de erro 

//Converte campo correspondente ao ano para inteiro, verifica se está entre 1960 e 2013 e imprime as mensagens e o campo 

//Imprime mensagem de erro 

Caderno de Prova ’L’, Tipo 001

fcc-2013-trt-15-regiao-tecnico-judiciario-tecnologia-da-informacao-prova.pdf-html.html

 

TRT15-Téc.Jud.-Téc.Informação-L

 

19 

 

Em hipótese alguma será considerada a redação escrita nesta página. 

 
 
 
 
 
 
 

                try {  

 
 
 
 

                } 
                catch (Exception e) { 

 
 
 

                }                      
                 
            } 
        } 
    } 

 

//Converte campo correspondente à vara para inteiro e imprime mensagem com o campo 

//Imprime mensagem de erro 

Caderno de Prova ’L’, Tipo 001