Recursos - TST

Pessoal,

Seguem abaixo minhas sugestões (Gledson) de recursos para essa prova. Para as demais questões, não mencionadas abaixo, concordei com o gabarito preliminar do CESPE.

===================

66 A estimativa de características de projeto por pontos de função requer que as características do domínio de informação do software sejam categorizadas como de realização simples, média ou complexa, em função do grau de dificuldade de desenvolvimento em determinada organização.
Recurso: alteração de gabarito, de C para E.
Justificativa: a complexidade funcional das funções de um software não é determinada com base no grau de dificuldade de desenvolvimento, mas sim a partir do dimensionamento das informações envolvidas na função. Para arquivos, a complexidade depende da quantidade de elementos de dados e de tipos de registros; para transações, depende da quantidade de elementos de dados e de arquivos referenciados.
Referência: Manual de práticas de contagem do IFPUG, versão 4.2.1
“An internal logical file (ILF) is a user identifiable group of logically related data or control information maintained within the boundary of the application. The primary intent of an ILF is to hold data maintained through one or more elementary processes of the application being counted.
An external interface file (EIF) is a user identifiable group of logically related data or control information referenced by the application, but maintained within the boundary of another application. The primary intent of an EIF is to hold data referenced through one or more elementary processes within the boundary of the application counted. This means an EIF counted for an application must be in an ILF in another application.” (página 6-3)
“The number of ILFs, EIFs, and their relative functional complexity determine the contribution of the data functions to the unadjusted function point count. Assign each identified ILF and EIF a functional complexity based on the number of data element types (DETs) and record element types (RETs) associated with the ILF or EIF. This section defines DETs and RETs and includes the counting rules for each. A data element type (DET) is a unique user recognizable, non-repeated field. A record element type (RET) is a user recognizable subgroup of data elements within an ILF or EIF.” (página 6-7)
“An external input (EI) is an elementary process that processes data or control information that comes from outside the application boundary. The primary intent of an EI is to maintain one or more ILFs and/or to alter the behavior of the system.
An external output (EO) is an elementary process that sends data or control information outside the application boundary. The primary intent of an external output is to present information to a user through processing logic other than, or in addition to, the retrieval of data or control information. The processing logic must contain at least one mathematical formula or calculation, create derived data, maintain one or more ILFs or alter the behavior of the system.
An external inquiry (EQ) is an elementary process that sends data or control information outside the application boundary. The primary intent of an external inquiry is to present information to a user through the retrieval of data or control information from an ILF of EIF. The processing logic contains no mathematical formulas or calculations, and creates no derived data. No ILF is maintained during the processing, nor is the behavior of the system altered.” (página 7-3)
“The number of EIs, EOs, and EQs and their relative functional complexities determine the contribution of the transactional functions to the unadjusted function point count. Assign each identified EI, EO and EQ a functional complexity based on the number of file types referenced (FTRs) and data element types (DETs). A file type referenced (FTR) is an internal logical file read or maintained by a transactional function or an external interface file read by a transactional function. A data element type (DET) is a unique user recognizable, non-repeated field.” (página 7-13)

=================

122 A política de segurança da informação define as regras de acesso remoto à informação, mas a garantia de cumprimento da política deve envolver o uso de recursos tecnológicos.
Recurso: alteração de gabarito, de C para E
Justificativa: segundo a NBR ISO 17799:2005, a política de segurança da informação é um documento de caráter estratégico, que estabelece diretrizes para a segurança da informação e deve ser complementada por normas específicas que disciplinem o acesso e uso de informações e recursos de tecnologia da informação. Uma política de segurança da informação não deve definir, portanto, as regras de acesso remoto à informação. Tal conteúdo também não consta do Decreto nº 3.505/2000, que define a política de segurança da informação da Administração Pública Federal.
Referência: NBR ISO 17799:2005
“Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. Convém que o documento da política contenha declarações relativas a:
a) uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação (ver introdução);
b) uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio;
c) uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco;
d) breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização, incluindo:
1) conformidade com a legislação e com requisitos regulamentares e contratuais;
2) requisitos de conscientização, treinamento e educação em segurança da informação;
3) gestão da continuidade do negócio;
4) conseqüências das violações na política de segurança da informação;
e) definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação;
f) referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir.” (página 8)
Referência: Decreto Nº 3.505, de 13 de junho de 2000.
“Art. 1o Fica instituída a Política de Segurança da Informação nos órgãos e nas entidades da Administração Pública Federal, que tem como pressupostos básicos:
I - assegurar a garantia ao direito individual e coletivo das pessoas, à inviolabilidade da sua intimidade e ao sigilo da correspondência e das comunicações, nos termos previstos na Constituição;
II - proteção de assuntos que mereçam tratamento especial;
III - capacitação dos segmentos das tecnologias sensíveis;
IV - uso soberano de mecanismos de segurança da informação, com o domínio de tecnologias sensíveis e duais;
V - criação, desenvolvimento e manutenção de mentalidade de segurança da informação;
VI - capacitação científico-tecnológica do País para uso da criptografia na segurança e defesa do Estado; e
VII - conscientização dos órgãos e das entidades da Administração Pública Federal sobre a importância das informações processadas e sobre o risco da sua vulnerabilidade.
Art. 2o Para efeitos da Política de Segurança da Informação, ficam estabelecidas as seguintes conceituações:
I - Certificado de Conformidade: garantia formal de que um produto ou serviço, devidamente identificado, está em conformidade com uma norma legal;
II - Segurança da Informação: proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento.
Art. 3o São objetivos da Política da Informação:
I - dotar os órgãos e as entidades da Administração Pública Federal de instrumentos jurídicos, normativos e organizacionais que os capacitem científica, tecnológica e administrativamente a assegurar a confidencialidade, a integridade, a autenticidade, o não-repúdio e a disponibilidade dos dados e das informações tratadas, classificadas e sensíveis;
II - eliminar a dependência externa em relação a sistemas, equipamentos, dispositivos e atividades vinculadas à segurança dos sistemas de informação;
III - promover a capacitação de recursos humanos para o desenvolvimento de competência científico-tecnológica em segurança da informação;
IV - estabelecer normas jurídicas necessárias à efetiva implementação da segurança da informação;
V - promover as ações necessárias à implementação e manutenção da segurança da informação;
VI - promover o intercâmbio científico-tecnológico entre os órgãos e as entidades da Administração Pública Federal e as instituições públicas e privadas, sobre as atividades de segurança da informação;
VII - promover a capacitação industrial do País com vistas à sua autonomia no desenvolvimento e na fabricação de produtos que incorporem recursos criptográficos, assim como estimular o setor produtivo a participar competitivamente do mercado de bens e de serviços relacionados com a segurança da informação; e
VIII - assegurar a interoperabilidade entre os sistemas de segurança da informação.”

=================

126 O BSC é usado para avaliar vulnerabilidades e pontos fortes, ameaças e oportunidades de determinado empreendimento.
Recurso: alteração de gabarito, de C para E
Justificativa: a técnica utilizada para avaliar vulnerabilidades, pontos fortes, ameaças e oportunidades de um determinado empreendimento é a análise SWOT. O BSC é uma ferramenta para planejamento e gestão estratégica, que pode ser usada após a realização da análise ambiental pelo método SWOT.
Referência: Planejamento de Sistemas de Informação e Informática (Denis Rezende)
“A análise ou o diagnóstico da organização pode corresponder à primeira fase do processo de planejamento estratégico, principalmente quando o projeto é elaborado numa organização já existente.” (página 21)
“A análise dos ambientes organizacionais é um conjunto de técnicas que permitem identificar e monitorar permanentemente as variáveis competitivas que afetam a performance da organização. [...] A análise SWOT também pode ser utilizada para elaborar um diagnóstico organizacional, descrevendo as oportunidades e as ameaças ou riscos como componentes do ambiente externo, as forças ou pontos fortes e as fraquezas ou pontos fracos como componentes da análise interna da organização.” (página 25)
“As estratégias organizacionais constituem-se numa grande etapa ou fase do processo ou metodologia de planejamento estratégico. Como existem vários métodos ou processos de planejamento estratégico, essa etapa pode ser elaborada no início ou concomitantemente com outra etapa.” (página 26)
“Para Kaplan e Norton, a estratégia da organização pode ser classificada pelo uso do modelo de gestão Balanced Scorecard (BSC) porque ela mantém a vantagem competitiva a partir de quatro perspectivas: financeira, processos internos, clientes, aprendizado e inovação. O BSC parte do pressuposto de que as ações estratégicas de uma organização devem sempre ser mensuradas de forma a garantir sua posterior avaliação e correção de rotas, quando necessário. As quatro diferentes perspectivas representam as principais variáveis que, em equilíbrio, asseguram condições para os gestores nos processos de planejamento e controle das ações estratégicas.” (página 29)

======================

127 O BSC é uma ferramenta útil para priorização de iniciativas, pois permite levar em consideração, de forma balanceada, elementos de estratégia, retorno e risco para cada esforço a ser empreendido.
Recurso: alteração de gabarito, de C para E
Justificativa: os elementos considerados de forma balanceada no modelo BSC não são estratégia, retorno e risco, mas sim a visão de retorno financeiro imediato, de satisfação de clientes, de eficiência de processos internos e de investimentos em aprendizado e crescimento.
Referência: Usando o Balanced Scorecard como um sistema de gestão estratégica (Kaplan e Norton)
“À medida que as companhias do mundo todo se transformam para a competição baseada na informação, sua habilidade de explorar bens intangíveis torna-se muito mais decisiva que a de em investir e gerir bens físicos. Há muitos anos, reconhecendo essa mudança, introduzimos um conceito que chamamos de balanced scorecard. Esse conceito complementava as medidas financeiras tradicionais com critérios que mediam o desempenho por três perspectivas adicionais – processos ligados aos clientes, processos internos de negócios, e aprendizado e crescimento. Ele permitia que companhias controlassem resultados financeiros enquanto, simultaneamente, controlavam a progressão na construção de capacitações e aquisição de bens intangíveis de que precisariam para crescimento futuro. O scorecard não substituía as medidas financeiras; era sua complementação.”

=================

132 ITIL é, essencialmente, um guia de melhores práticas de governança de TI.
Recurso: alteração de gabarito, de C para E
Justificativa: o ITIL é um guia de melhores práticas para o gerenciamento de serviços de TI, o que compreende apenas parte das práticas de governança de TI.
Referência: ITIL - Planning to Implement Service Management, versão 2.2
“ITIL (the IT Infrastructure Library) is the most widely accepted approach to IT service management in the world, ITIL provides a comprehensive and consistent set of best practices for IT service management, promoting a quality approach to achieving business effectiveness and efficiency in the use of information systems.
ITIL is based on the collective experience of commercial and governmental practitioners worldwide. This has been distilled into one reliable, coherent approach, which is fast becoming a de facto standard used by some of the world's leading businesses.”

================

136 A figura I apresenta um gráfico contendo a linha de tempo das tarefas do projeto, conhecido como Gráfico de Gantt.
Recurso: alteração de gabarito, de C para E
Justificativa: o gráfico de Gantt é apresentado na figura II, e não na figura I conforme afirma a questão.

==================

138 As dependências entre as tarefas mostradas na figura I não estão respeitadas na representação da figura II.
Recurso: anulação da questão
Justificativa: as informações contidas na tabela mostrada na figura I não incluem o tipo de dependência entre as tarefas e nem fazem menção à existência de antecipações ou atrasos vinculados a tais dependências. Ademais, o gráfico de Gantt apresentado na figura II não traz as setas indicando a existência de relações de dependência entre as atividades. Sem essas informações, torna-se impossível avaliar se as dependências mostradas na figura I encontram-se respeitadas na figura II.
Referência: Guia PMBOK, 3ª Edição
“O seqüenciamento de atividades envolve a identificação e documentação dos relacionamentos lógicos entre as atividades do cronograma. As atividades do cronograma podem ser seqüenciadas logicamente usando as relações de precedência adequadas, além de antecipações e atrasos, para dar suporte ao desenvolvimento posterior de um cronograma do projeto realista e alcançável.
[...] O MDP é um método de construção de um diagrama de rede do cronograma do projeto que usa caixas ou retângulos, chamados de nós, para representar atividades e os conecta por setas que mostram as dependências. [...] O MDP inclui quatro tipos de dependências ou de relações de precedência:
• Término para início. A iniciação da atividade sucessora depende do término da atividade predecessora.
• Término para término. O término da atividade sucessora depende do término da atividade predecessora.
• Início para início. A iniciação da atividade sucessora depende da iniciação da atividade predecessora.
• Início para término. O término da atividade sucessora depende da iniciação da atividade predecessora.
[...] A equipe de gerenciamento de projetos determina as dependências (Seção 6.2.2.4) que podem exigir uma antecipação ou um atraso para definir com exatidão o relacionamento lógico. O uso de antecipações e atrasos e de suas premissas relacionadas é documentado.
Uma antecipação permite uma aceleração da atividade sucessora. Por exemplo, uma equipe de elaboração de documentos técnicos pode começar a escrever a segunda versão preliminar de um documento extenso (a atividade sucessora) quinze dias antes de terminar de escrever a primeira versão inteira (a atividade predecessora). Isso pode ser realizado por um relacionamento do tipo término para início com um período de antecipação de quinze dias.
Um atraso leva a um retardo da atividade sucessora. Por exemplo, para compensar um período de cura do concreto de dez dias, seria possível usar um atraso de dez dias em um relacionamento do tipo término para início, o que significa que a atividade sucessora não poderá ser iniciada antes de dez dias após o término da predecessora.” (páginas 130, 132 e 134)

==================

141 As principais necessidades de informação devem estar identificadas ao final da fase de inspeção.
144 Como o desenvolvimento é iterativo, a priorização do desenvolvimento é realizada ao final da fase de inspeção, mas é revista de acordo com os riscos de projeto a cada iteração.
Recurso: anulação das questões
Justificativa: a fase de inception é denominada, na tradução oficial do RUP, fase de iniciação. Diversas referências utilizam o termo concepção para essa mesma fase. Como nenhuma das referências bibliográficas consagradas utilizam o termo inspeção para denominar a primeira fase do RUP, considera-se prejudicada a compreensão da questão e, portanto, a determinação da resposta correta a ser dada.

_________________
Gledson Pompeu
_______________________________
Professor - Tecnologia da Informação
Contato: gledson.pompeu@gmail.com

Comentários

Borges disse…
Recorri de algumas questoes, entre elas algumas coincidem com as suas sujestões - Veja as que recorri e comente-as:

Cargo: Analista Judiciário — área: Apoio Especializado — especialidade: Análise de Sistemas
Item: 53
Argumentação do candidato:
Gabarito Oficial = C Opinião do candidato = E Argumantação: O código ASCII é formado por todas as combinações possíveis de 8 bits (2^8 = 256), sendo que existem várias extensões que abrangem 8 ou mais bits. A afirmação da questão faz referencia a 7 bits - incompativeis com ASCII

-----------------------------------

Cargo: Analista Judiciário — área: Apoio Especializado — especialidade: Análise de Sistemas
Item: 69
Argumentação do candidato:
Gabarito Oficial = C Opinião do Candidato = E Argumentação: Segundo Pressman, a Gerência de Configuração de Software, Gerência de Configuração ou ainda Gestão de Configuração de Software é uma área da engenharia de software cuja equipe é responsável por fornecer o apoio para o desenvolvimento de software. Suas principais atribuições são o controle de versão, o controle de mudança e a auditoria das configurações. A referida questão faz mensão apenas ao controle de modificações, não abrangendo portanto, todas as funcões importantes para a referida gerencia.


-----------------------------------

Cargo: Analista Judiciário — área: Apoio Especializado — especialidade: Análise de Sistemas
Item: 85
Argumentação do candidato:
Gabarito Oficial = C Opiniao do Candidato = E Argumentação: A fragmentação interna ocorre quando um arquivo ou fragmento de arquivo não cabe completamente no espaço do cluster destinado à ele. O mesmo ocorre com relação ao espaça destinado da memoria a um determinado processo. A afirmação da referida questão diz respeito a fragmentação do processo dentro das partições - o que em hipotese alguma acontece, posto que o processo é de tamanho sempre menor ou igual a partição. Afirmo ainda que a fragmentação ocorre na partição como um todo, e não na fragmentação do processo dentro das partições, como afirma a questão.


-----------------------------------

Cargo: Analista Judiciário — área: Apoio Especializado — especialidade: Análise de Sistemas
Item: 108
Argumentação do candidato:
Gabarito Ofical = E Resposta do Candidato = C Argumentação: Em redes de computadores, NAT, Network Address Translation, também conhecido como masquerading é uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior (rede pública). Veja em: http://pt.wikipedia.org/wiki/Nat - Assim, o papel do NAT nesta rede pode ser executado tanto pelo firewall, com tambem pelo roteador


-----------------------------------

Cargo: Analista Judiciário — área: Apoio Especializado — especialidade: Análise de Sistemas
Item: 113
Argumentação do candidato:
Gabarito Oficial = E Resposta do Candidato = C Argumentação: Com o termo modem ADSL queremos dizer o aparelho que realiza a conexão a internet através da linha telefônica. O modem fornece a conexão a, pelo menos, um computador através de um cabo de rede (ou mesmo USB). O roteador é um aparelho que distribui a conexão a X computadores simultaneamente. Tal distribuição pode ocorrer mesmo sem fio, nesse caso, o roteador é, geralmente, chamado de Access Point Wireless. Nota-se, em geral, que o roteador tem sempre a necessidade de um modem que lhe forneça a conexão a internet, pois o dever do roteador não é o de executar a conexão, mas o de distribui-la. Também estão disponíveis e muito difusos os Modems ADSL com roteador integrado. Nesse caso, atrás do modem são visíveis X conectores de rede (chamados HUB), que permitem que o modem se conecte a X computadores (somente com cabos de rede, não com cabos USB). Assim é possivel adimitir que embora a figura apresente modem e roteador separados, seria possivel prover a necessidade de ambos em um só hardware, tornando a resposta correta.


-----------------------------------

Cargo: Analista Judiciário — área: Apoio Especializado — especialidade: Análise de Sistemas
Item: 121
Argumentação do candidato:
Gabarito Oficial = E Resposta do Candidato = C Argumentação: A questão afirma que quanto maior a complexidade e capacidade da ferramenta computacional utilizada, maior será a ameaça representada por esse ataque - Assim a resposta correta para a pergunta é C, posto que é diretamente proporcional o potencial do software atacante com a possibilidade de ameaça representada.


-----------------------------------

Cargo: Analista Judiciário — área: Apoio Especializado — especialidade: Análise de Sistemas
Item: 122
Argumentação do candidato:
Gabarito Oficial = C Resposta do Candidato = E Argumentação: Politica de segurança da informação envolve questões de acesso físico e lógico aos dados. Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque. Segurança física: Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material. Segurança lógica: Atenta contra ameaçadas ocasionadas por vírus, acessos remotos á rede, backup desatualizados, violação de palavras passe, etc. A questão afirma que politica dde segurança da informação define regras apenas para acesso remoto (lógicos) o que conforme demostrado torna-se o enunciado errado.


-----------------------------------

Cargo: Analista Judiciário — área: Apoio Especializado — especialidade: Análise de Sistemas
Item: 132
Argumentação do candidato:
O ITIL é um guia de melhores praticas para serviços de TI, essencialmente. O COBIT sim, é um guia de melhores práticas para a governança de TI. Assim, a resposta está errada ao se tratar o ITIL como governança.


-----------------------------------

Cargo: Analista Judiciário — área: Apoio Especializado — especialidade: Análise de Sistemas
Item: 136
Argumentação do candidato:
Gabarito Oficial = C Resposta do Candidato = E Argumentação: A figura I apresenta um gráfico (errado: é uma tabela e nao gráfico), com a linha do tempo (errado: a figura II que apresenta a linha do tempo) conhecido como gráfico de Gantt. Como podemos observar, a questão para estar correta deveria estar relacionada a figura II e não com a figura I, conforme mencionado no enunciado, devendo-se assim a afirmação ser marcada como E Errada.


-----------------------------------

Cargo: Analista Judiciário — área: Apoio Especializado — especialidade: Análise de Sistemas
Item: 137
Argumentação do candidato:
Gabarito Oficial = E Resposta do Candidato = C Argumentação: Os losângulos da figura II correspondem a marcos de projeto, estando correta a afirmação. Em cronogramas gráficos de Gantt, os losângulos são marcações de datas marcos do projeto.


-----------------------------------

Cargo: Analista Judiciário — área: Apoio Especializado — especialidade: Análise de Sistemas
Item: 139
Argumentação do candidato:
Gabarito Oficial = E Resposta do Candidato = C Argumentação: De acordo com PMBOK, o Gerenciamento do Escopo/Âmbito do Projecto é composto dos “processos para garantir que o projeto inclua todo o trabalho exigido, e somente o trabalho exigido, para completar o projecto com sucesso”. Como não podemos saber se as figuras apresentadas, incluem todos os processos necessarios ao projeto, ou a apenas a parte deles, ou mesmo aos principais deles, posto que pode ser um cronograma, parcial ou resumido do projeto, não podemos também saber com certeza que que se tratam de informações pertencentes ao gerenciamento do escopo.


-----------------------------------

Cargo: Analista Judiciário — área: Apoio Especializado — especialidade: Análise de Sistemas
Item: 141
Argumentação do candidato:
Gabarito Oficial = C Resposta do Candidato = E Argumentação: O ciclo de vida adotado no RUP é tipicamente evolutivo. Contudo, uma forma de organização em fases é adotada para comportar os ciclos de desenvolvimento, permitindo uma gerência mais efetiva de projetos complexos. Ao contrário do tradicionalmente definido como fases na maioria dos modelos de ciclo de vida – planejamento, levantamento de requisitos, análise, projeto, implementação e testes, são definidas fases ortogonais a estas, a saber: • Concepção: nesta fase, é estabelecido o escopo do projeto e suas fronteiras, determinando os principais casos de uso do sistema. Esses casos de uso devem ser elaborados com a precisão necessária para se proceder estimativas de prazos e custos. As estimativas devem ser globais para o projeto como um todo e detalhadas para a fase seguinte. Assim, a ênfase nesta etapa recai sobre o planejamento e, por conseguinte, é necessário levantar requisitos do sistema e preliminarmente analisá-los. Ao término dessa fase, são examinados os objetivos do projeto para se decidir sobre a continuidade do desenvolvimento; As principais necessidades de informações devem ser identificadas: 1 - Na modelagem do Negócio, durante toda a fase de inspeção e continuamente nas fazes de elaboração e construção, finalizando no inicio da transição; 2 - Na analise de Requesitos, desde o inicio da inspeção até meados da transição; 3 - Na analise e desenho, com inicio em meados da inspeção até o meado da transição. Assim, não esta limitada, nem tem sua maior porção ao final da fase de inspeção como afirma a questão devendo ser considerada E Errada.


-----------------------------------

Cargo: Analista Judiciário — área: Apoio Especializado — especialidade: Análise de Sistemas
Item: 148
Argumentação do candidato:
Gabarito Oficial = C Resposta do Candidato = E Argumentação: O texto não faz menção a inclusão de anuncios publicitários SISTEMÁTICOS com base no conteúdo das mensagens e sim conforme traduzido pelo proprio site do gmail em português conforme segue: (http://mail.google.com/mail/help/intl/pt-BR/privacy.html) O Google mantém e processa a sua conta Gmail e seu conteúdo para lhe fornecer o serviço de Gmail e para aperfeiçoar nossos serviços. O serviço do Gmail inclui anúncios relevantes e links relacionados baseados no endereço do IP, conteúdo das mensagens e outras informações relativas ao uso do Gmail.

Postagens mais visitadas deste blog

Redação Ti Nota 10 - Klauss

Prova Discursiva nota 10 - Banca Cespe

Portugues - Orações