Considere que, recentemente, tenha sido aprovada emenda à Constituição de Sergipe, inserindo dispositivo que estabelece a impenhorabilidade de imóveis residenciais que sirvam como residência ao proprietário do bem. Sabendo disso, um deputado federal de Alagoas ingressou com ação direta de inconstitucionalidade (ADI) perante o STF, argumentando que a referida emenda viola a Constituição Federal, na medida em que é de competência privativa da União a legislação acerca de direito civil e de processo civil. Essa ação, contudo, foi extinta, sem julgamento de mérito, em função da ilegitimidade ativa da parte autora.

Acerca dessa situação hipotética, julgue os próximos itens.

A extinção da ADI pelo STF foi correta, pois deputados federais somente têm legitimidade para impugnar, mediante controle concentrado, leis do estado cuja população eles representam.

Na orientação a objetos

Ao tratar de divergências e convergências entre a adminis tração pública e a administração privada, é correto afirmar:

A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.

A política de segurança da informação define as regras de acesso remoto à informação, mas a garantia de cumprimento da política deve envolver o uso de recursos tecnológicos.

Acerca da modelagem de dados e projeto de aplicações e bancos de dados para ambiente relacional, julgue os próximos itens.

A existência de uma tupla em uma relação que faz referência a uma tupla não-existente em outra relação constitui uma violação das restrições de chave da primeira relação.

Empresas que possuem várias unidades de negócio devem decidir sobre o nível e tipo de infraestrutura mais adequados a cada unidade. No entanto, tal decisão é difícil de ser tomada, pois geralmente há diferenças entre as unidades. Na gestão de TI, há um método que reúne executivos, gerentes de unidades e de TI em sessões de planejamento, de forma a poder determinar os investimentos mais adequados na infraestrutura mencionada. Esse método é de

Julgue os itens subseqüentes, relativos à disciplina jurídica do processo trabalhista.

Caberá agravo de instrumento nas decisões em que o juízo recorrido denegar processamento ao recurso destinado à instância superior, tanto nos recursos dirigidos ao TRT quanto nos recursos dirigidos ao Tribunal Superior do Trabalho (TST).

Cifras de bloco são criptossistemas simétricos que cifram uma mensagem de tamanho fixo em um criptograma do mesmo tamanho. Exemplos de cifras de bloco são o DES (data encryption standard) e o AES (advanced encryption standard). Para cifrar textos em claro de tamanhos arbitrários, é necessário escolher um modo de operação da cifra de bloco. Com relação a cifras de bloco e seus modos de operação, julgue os itens subseqüentes.

O modo de operação ECB (electronic codebook) não é adequado quando o texto em claro possui baixa entropia.

A prática atual de enfermagem psiquiátrica tem exigido dos enfermeiros a aplicação de modelos de cuidado que considerem aspectos biológicos, psicológicos e socioculturais dos pacientes. Em relação a esse assunto, julgue os itens seguintes.

Durante a entrevista para realizar exame do estado mental de um paciente com distúrbio psiquiátrico, é importante garantir a privacidade e o conforto físico e reduzir ao mínimo os fatores que distraiam a atenção do paciente.

Quanto a estruturas de dados e algoritmos básicos, julgue os itens seguintes.

Uma pilha usando uma lista encadeada simples é equivalente, em termos de desempenho, a essa mesma pilha usando uma lista de encadeamento duplo.

O conceito de criptografia de chave-pública chegou ao conhecimento da comunidade científica em 1976 por meio de um artigo escrito por Martin Hellman e Whitfield Diffie. O RSA, proposto em 1978, é um dos criptossistemas de chave-pública mais utilizados. Com relação a criptossistemas de chave-pública, julgue os itens a seguir.

Criptossistemas simétricos possuem menor complexidade computacional do que criptossistemas assimétricos.

Conforme previsão contida no Regime Geral da Previdência Social é permitido o recebimento conjunto dos seguintes benefícios da Previdência Social:

São beneficiários do Regime Geral da Previdência Social, na condição de dependentes do segurado:

Muitas empresas estão adotando a terceirização dos serviços de TI. Podem ser citados diversos benefícios que justificam esse procedimento, tal como

Marcos, foi contratado aos dezesseis anos de idade, em

1.º/6/1999, por prazo indeterminado, como auxiliar de

serralheiro em obra executada pela construtora Segurança

Engenharia Ltda. Faziam parte do contrato jornada de segunda

a quinta-feira, de 7 h às 17 h, com uma hora de intervalo, e na

sexta-feira, de 7 h às 16 h, também com uma hora de intervalo,

salários semanais de R$ 75,00 e vale-refeição no valor diário de

R$ 4,00. Nada recebia a título de horas extras.

Em 1.º/12/1999, foi constatado, por meio de inspeção

realizada pela delegacia regional do trabalho, serem insalubres

as condições em que eram prestados os serviços de serralharia

nessa obra. Em 2/10/2000, Marcos passou a exercer a função de

auxiliar de pedreiro. Foi mantida a mesma jornada de trabalho

e fixados salários de R$ 70,00 semanais, em atenção às

normas internas da empresa aplicáveis a esse outro cargo.

O empregado foi dispensado sem gozar férias em 1.º/12/2001,

quando foi concluída a obra.

A respeito da situação hipotética acima descrita, julgue os itens

a seguir.

Deverá haver recolhimento de depósitos de FGTS sobre o valor das férias vencidas indenizadas que serão pagas a Marcos. Todavia, não incidirão depósitos fundiários sobre o valor dos vales-refeição.

Considere que, em um ambiente de trabalho industrial, as seguintes medições acerca da poluição do ar tenham sido observadas: 1, 6, 4, 3, 2, 3, 1, 5, 1, 4. Nessas situação, julgue os itens que se seguem.

A mediana da amostra é igual a 2,5 e é uma L-estimativa da média populacional.

Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado

A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.

A realização de ataques a sistemas computacionais está associada ao uso de ferramentas computacionais. Assim, quanto maiores forem a complexidade e a capacidade de processamento disponível para uma ferramenta utilizada em um ataque, maior será a ameaça representada por esse ataque.

Ainda em relação aos agentes administrativos, julgue os itens subseqüentes.

Um médico, em face do permissivo constitucional, pode acumular os cargos de médico-perito do Instituto Nacional do Seguro Social e o de médico nos prontos-socorros do Hospital das Forças Armadas e do Hospital de Base, sendo este subordinado à Secretaria de Saúde do Distrito Federal.

Página 7