SóProvas



Prova AOCP - 2012 - TCE-PA - Assessor Técnico de Informática - Analista de Segurança


ID
812470
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Português
Assuntos

Chaplin e Camões na chuva

Eduardo Escorel

1.° Meia hora de chuva moderada foi suficiente para alagar a rua Luís de Camões, no centro do Rio. Para ir a pé até lá, saindo da Rua da Assembleia, foi preciso atravessar a Avenida Rio Branco, seguir pela rua da Carioca, dobrar na Ramalho Ortigão, contornar a igreja São Francisco de Paula, passar em frente ao Real Gabinete Português de Leitura, cruzar a avenida Passos e chegar ao nº 68, sede do Centro Municipal de Arte Helio Oiticica, instalado em um edifício neoclássico, onde foi aberta em 6 de março a exposição Chaplin e sua imagem. 
2.° No caminho, além do aguaceiro, pessoas vindo em sentido contrário, ou seguindo na mesma direção, mas andando devagar – muitas com dificuldade de seguir em linha reta, tornaram o percurso ainda mais difícil. Isso sem falar das barracas dos ambulantes ocupando a maior parte das calçadas, e dos vendedores apregoando guarda-chuvas chineses por dez reais. 
3.° Não ficar encharcado de todo, nem molhar demais os pés, requereu paciência – uma parada de meia-hora na entrada de uma farmácia no Largo de São Francisco – e perícia, buscando proteção debaixo de um pequeno guarda-chuva em decomposição. E na chegada, antes de poder subir os degraus de entrada do Centro Municipal de Arte Helio Oiticica, foi necessário atravessar a estreita e alagada Luís de Camões na ponta dos pés. 
4.° Logo na entrada, a falta de sinalização levou a perguntar por onde seguir a uma guarda desabada numa cadeira. Em tom incompreensível à primeira escuta, ela indicou com má vontade, e certo ar de desprezo pela desorientação do visitante, a porta em frente como a de acesso à exposição e fez a caridade de informar que ocupa salas do primeiro e segundo andar. 
5.° Uma primeira suposição provou ser infundada – não há interdição para entrar com guarda-chuva e pasta molhados, circunstância inédita em locais do gênero mundo afora. Outra, ainda menos auspiciosa, também caiu por terra. Ao contrário do que imaginara durante a travessia aquática do centro da cidade, havia algumas pessoas vendo a exposição, por volta de meio-dia, nas amplas salas, na pequena rua fora de mão, numa sexta-feira chuvosa. 
6.° Não eram muitas, mas pareciam interessadas, dando impressão de estarem vendo pela primeira vez painéis fotográficos e trechos de filmes de Chaplin projetados em monitores. 
7.° A modesta exposição não passa disso – uma série de painéis e alguns trechos de filmes exibidos em monitores –, sendo surpreendente que instituições tão respeitáveis, como a Cinemateca de Bologna, por exemplo, difundam pelo mundo mostra tão pobre, muito aquém, por exemplo, do que é possível ver nas duas horas e meia do documentário O Chaplin que Ninguém Viu (Unknown Chaplin), de 1983, realizado por Kevin Brownlow e David Gill para ser exibido na televisão, e disponível em DVD desde 2005. Como introdução a Chaplin, mais valeria promover em praça pública sessões gratuitas desse documentário. 
8.° O Chaplin que Ninguém Viu inclui imagens da coleção particular de Chaplin e demonstra seu perfeccionismo através das filmagens dos exaustivos ensaios para chegar à gag perfeita, e das várias tomadas feitas de uma mesma cena até obter a encenação mais eficaz. Nessa época, o custo de produção e do filme virgem ainda não haviam tornado proibitivo descobrir filmando o que se queria fazer. 
9.° Percorrida a exposição, com decepção crescente a cada sala, eis que uma risada distante se fez ouvir, parecendo vir do primeiro andar. Voltando sobre os próprios passos, descendo a sinuosa escadaria monumental com corrimão de madeira envernizada, numa das primeiras salas, lá estava a origem do riso: um rapaz de fones nos ouvidos, postado diante de um monitor, divertindo-se à grande
10.° O motivo da alegria era a sequência da luta de boxe de Luzes da cidade (1931). Disponível no Youtube, é possível comprovar a perenidade do humor chapliniano, sem correr o risco de se molhar. 
11.° A exposição Chaplin e sua imagem estará aberta, até 29 de abril, no Centro Municipal de Arte Helio Oiticica. Para quem não tiver acesso ao Youtube ou não puder ver O Chaplin que Ninguém Viu, pode valer a pena. As risadas do rapaz comprovam que ressalvas feitas à exposição talvez não façam sentido. 
12.° Evitem apenas dias de chuva para não ficarem com os pés encharcados. 

  Revista Piauí, edição 66.

“Não ficar encharcado de todo, nem molhar demais os pés, requereu paciência..." A forma verbal requerer,se conjugada no pretérito mais que perfeito, apresentará a seguinte forma:

Alternativas
Comentários
  • não caia em tentação pensando que a conjugação e igual o verbo querer .

    a conjugação se faz imitando o verbi vender -- eu requereras (vendera)
  • Pretérito-mais-que-perfeito do indicativo: indica um fato real cuja ação é anterior a outra ação já passada. 
    Ex: Eu amara, eu vendera, eu partira.
    No caso acima, 
    REQUERERA

  • Eu ciente que era a "a", mas cai em tentação Jeniely Azambuja. 

  • A dica para conjugar o verbo no pretérito mais-que-perfeito do indicativo é  toma seu tema (radical + vogal temática) do pretérito perfeito  do indicativo e adicionar a desinência temporal -ra- mais as pessoais: ra, ras, ra, ramos, reis, e ram. :-)

  • Lembre-se disto , 'querer' é verbo irregular , enquanto que 'requerer' é regular.

  • É uma pegadinha constante das bancas, cuidado com o verbo REQUERER.

    Ele NÃO deriva do verbo QUERER, portanto, no pretérito mais-que-perfeito do indicativo esse verbo se conjuga REQUERERA.

  • Eu ciente que era a "a", mas cai em tentação/ RT

     

  • REQUERERA da impressão que seja futuro...grave pois as bancas usa muito.

  • Em 24/10/18 às 12:55, você respondeu a opção B.

    !

    Você errou!


    Em 07/11/18 às 23:01, você respondeu a opção A.

    Você acertou!


    Viva o progresso! :)

  • poe no pretérito perfeito na segunda pessoa: REQUERESTE (retira o STE)  e põe a terminação do pretérito-mais-que-perfeito RA

  • a-

    requerer é regular: requeri, requereste, requereu, requeremos, requerestes, requereram.

    preterito-mais-que-perfeito:

    eu requerera

    tu requereras

    ele requerera

    nós requerêramos

    vós requerêreis

    eles requereram

    _________________________________________________________________________________

    REQUERER NAO TEM NADA A VER COM QUERER

  • Será que um dia eu aprenderei as regras da nossa língua portuguesa ? Sinceramente eu acho mais fácil eu conseguir passar num concurso sabia ? Eu heinnn!


ID
812476
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Português
Assuntos

Chaplin e Camões na chuva

Eduardo Escorel

1.° Meia hora de chuva moderada foi suficiente para alagar a rua Luís de Camões, no centro do Rio. Para ir a pé até lá, saindo da Rua da Assembleia, foi preciso atravessar a Avenida Rio Branco, seguir pela rua da Carioca, dobrar na Ramalho Ortigão, contornar a igreja São Francisco de Paula, passar em frente ao Real Gabinete Português de Leitura, cruzar a avenida Passos e chegar ao nº 68, sede do Centro Municipal de Arte Helio Oiticica, instalado em um edifício neoclássico, onde foi aberta em 6 de março a exposição Chaplin e sua imagem. 
2.° No caminho, além do aguaceiro, pessoas vindo em sentido contrário, ou seguindo na mesma direção, mas andando devagar – muitas com dificuldade de seguir em linha reta, tornaram o percurso ainda mais difícil. Isso sem falar das barracas dos ambulantes ocupando a maior parte das calçadas, e dos vendedores apregoando guarda-chuvas chineses por dez reais. 
3.° Não ficar encharcado de todo, nem molhar demais os pés, requereu paciência – uma parada de meia-hora na entrada de uma farmácia no Largo de São Francisco – e perícia, buscando proteção debaixo de um pequeno guarda-chuva em decomposição. E na chegada, antes de poder subir os degraus de entrada do Centro Municipal de Arte Helio Oiticica, foi necessário atravessar a estreita e alagada Luís de Camões na ponta dos pés. 
4.° Logo na entrada, a falta de sinalização levou a perguntar por onde seguir a uma guarda desabada numa cadeira. Em tom incompreensível à primeira escuta, ela indicou com má vontade, e certo ar de desprezo pela desorientação do visitante, a porta em frente como a de acesso à exposição e fez a caridade de informar que ocupa salas do primeiro e segundo andar. 
5.° Uma primeira suposição provou ser infundada – não há interdição para entrar com guarda-chuva e pasta molhados, circunstância inédita em locais do gênero mundo afora. Outra, ainda menos auspiciosa, também caiu por terra. Ao contrário do que imaginara durante a travessia aquática do centro da cidade, havia algumas pessoas vendo a exposição, por volta de meio-dia, nas amplas salas, na pequena rua fora de mão, numa sexta-feira chuvosa. 
6.° Não eram muitas, mas pareciam interessadas, dando impressão de estarem vendo pela primeira vez painéis fotográficos e trechos de filmes de Chaplin projetados em monitores. 
7.° A modesta exposição não passa disso – uma série de painéis e alguns trechos de filmes exibidos em monitores –, sendo surpreendente que instituições tão respeitáveis, como a Cinemateca de Bologna, por exemplo, difundam pelo mundo mostra tão pobre, muito aquém, por exemplo, do que é possível ver nas duas horas e meia do documentário O Chaplin que Ninguém Viu (Unknown Chaplin), de 1983, realizado por Kevin Brownlow e David Gill para ser exibido na televisão, e disponível em DVD desde 2005. Como introdução a Chaplin, mais valeria promover em praça pública sessões gratuitas desse documentário. 
8.° O Chaplin que Ninguém Viu inclui imagens da coleção particular de Chaplin e demonstra seu perfeccionismo através das filmagens dos exaustivos ensaios para chegar à gag perfeita, e das várias tomadas feitas de uma mesma cena até obter a encenação mais eficaz. Nessa época, o custo de produção e do filme virgem ainda não haviam tornado proibitivo descobrir filmando o que se queria fazer. 
9.° Percorrida a exposição, com decepção crescente a cada sala, eis que uma risada distante se fez ouvir, parecendo vir do primeiro andar. Voltando sobre os próprios passos, descendo a sinuosa escadaria monumental com corrimão de madeira envernizada, numa das primeiras salas, lá estava a origem do riso: um rapaz de fones nos ouvidos, postado diante de um monitor, divertindo-se à grande
10.° O motivo da alegria era a sequência da luta de boxe de Luzes da cidade (1931). Disponível no Youtube, é possível comprovar a perenidade do humor chapliniano, sem correr o risco de se molhar. 
11.° A exposição Chaplin e sua imagem estará aberta, até 29 de abril, no Centro Municipal de Arte Helio Oiticica. Para quem não tiver acesso ao Youtube ou não puder ver O Chaplin que Ninguém Viu, pode valer a pena. As risadas do rapaz comprovam que ressalvas feitas à exposição talvez não façam sentido. 
12.° Evitem apenas dias de chuva para não ficarem com os pés encharcados. 

  Revista Piauí, edição 66.

Em “...é possível comprovar a perenidade do humor chapliniano.", a oração destacada funciona como

Alternativas
Comentários
  • Basta fazer a pergunta: O QUE É POSSÍVEL? 

    Resposta: Comprovar a perenidade do humor chapliniano.

    Então essa frase tem sentido de SUJEITO.

  • trata-se de uma oração subordinada subjetiva reduzida de infinitivo

  • "...é possível que a perenidade do humor chapliniano seja comprovada.   "ISSO é possível." -> Oração subordinada substantiva subjetiva.

     

    Sujeito oracional - Comprovar a perenidade do humor chapliniano é preciso.

  • É possível ISSO

     

    As subordinadas podem ser: 


    Substantivas : tem conjunção integrante. 
    Adjetivas: tem pronome relativo. 

     

    GAB.B

  • Basta fazer a pergunta: O que é possível ? se conseguir encaixar o "ISSO" de forme que fique: "É possível isso", você já terá a certeza de que si trata e uma oração subordinada substantiva, para analisar o restante basta observar que - "comprovar a perenidade do humor chaplinianoestá funcionando como sujeito. portanto subjetiva.

     

    Bons estudos

  • b)subordinada substantiva subjetiva.

    Ordem direta:

    comprovar a perenidade do humor chapliniano é possível.

  • b)

    subordinada substantiva subjetiva.

  • Subjetiva pois funciona como sujeito.

  • Letra B. Oração Subordinada Subjetiva. Quando vejo começar pelo verbo de ligação logo me toco que o que vem a seguir será um sujeito oracional. E depois do verbo de ligação é o predicativo do sujeito. Bons estudos
  • Para ser objetiva direta deveria ter um sujeito para o verbo comprovar, mas não há, logo, é uma oração subordinada substantiva!

  • é possível comprovar a perenidade do humor chapliniano.

    é possível [ISSO] quando couber ISSO será uma subordinada substantiva subjetiva.

    é algo possível comprovar a perenidade do humor chapliniano.

    é algo possível [ISSO]. veja que não dá.

    algo possível é comprovar a perenidade do humor chapliniano.

    algo possível é [ESSE]. quando couber ESSE será uma subordinada substantiva predicativa.

  • Gabarito B: Oração subordinada substantiva subjetiva reduzida de infinitivo

  • Oração coordenada tem independência sintática, ou seja, tem nela mesma todos os elementos sintáticos que ela possui.

    Oração subordinada tem dependência sintática, pois um elemento sintático da oração principal estará na oração subordinada.

    Oração subordinada substantiva exerce função de complemento verbal e nominal, sujeito, aposto, predicativo, etc. Pode ser substituída por ISSO

    ERA PARA SER UMA ANOTAÇÃO INDIVIDUAL/PARTICULAR, MAS O QC NÃO CONSEGUE RESOLVER MEU PROBLEMA COM AS ANOTAÇÕES (NUNCA SALVAM). QUEM SABE AGORA NÃO DÃO JEITO NISSO NÉ?


ID
812479
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Controle Externo
Assuntos

Analise as assertivas e assinale a alternativa que aponta as corretas. Os Ministros do Tribunal de Contas da União serão escolhidos

I. um terço pelo Presidente da República, com aprovação do Senado Federal, sendo dois alternadamente dentre auditores e membros do Ministério Público junto ao Tribunal, indicados em lista tríplice pelo Tribunal, segundo os critérios de antiguidade e merecimento.
II. dois terços pelo Congresso Nacional.
III. dois terços pelo Presidente da República, com aprovação do Senado Federal, sendo dois alternadamente dentre auditores e membros do Ministério Público junto ao Tribunal, indicados em lista tríplice pelo Tribunal, segundo os critérios de antiguidade e merecimento.
IV. um terço pelo Congresso Nacional.

Alternativas
Comentários
  • Gabarito B - Art. 73. O Tribunal de Contas da União, integrado por nove Ministros, tem sede no Distrito Federal, quadro próprio de pessoal e jurisdição em todo o território nacional, exercendo, no que couber, as atribuições previstas no art. 96. .

    § 2º Os Ministros do Tribunal de Contas da União serão escolhidos:

    I - um terço pelo Presidente da República, com aprovação do Senado Federal, sendo dois alternadamente dentre auditores e membros do Ministério Público junto ao Tribunal, indicados em lista tríplice pelo Tribunal, segundo os critérios de antigüidade e merecimento;

    II - dois terços pelo Congresso Nacional.

  • Letra (b)


    CF.88

    Art. 73. O Tribunal de Contas da União, integrado por nove Ministros, tem sede no Distrito Federal, quadro próprio de pessoal e jurisdição em todo o território nacional, exercendo, no que couber, as atribuições previstas no art. 96.


    § 2º Os Ministros do Tribunal de Contas da União serão escolhidos:


    I - um terço pelo Presidente da República, com aprovação do Senado Federal, sendo dois alternadamente dentre auditores e membros do Ministério Público junto ao Tribunal, indicados em lista tríplice pelo Tribunal, segundo os critérios de antigüidade e merecimento;

    II - dois terços pelo Congresso Nacional.


    "Segundo precedente do STF (ADI 789/DF), os procuradores das Cortes de Contas são ligados administrativamente a elas, sem qualquer vínculo com o Ministério Público comum. Além de violar os arts. 73, § 2º, I, e 130, da CF, a conversão automática dos cargos de procurador do Tribunal de Contas dos Municípios para os de procurador de Justiça – cuja investidura depende de prévia aprovação em concurso público de provas e títulos – ofende também o art. 37, II, do texto magno.” (ADI 3.315, rel. min. Ricardo Lewandowski, julgamento em 6-3-2008, Plenário, DJE de 11-4-2008.)


  • GABARITO: B.

     

    Ministros do TCU 

     

    ➜ 9

    ➜ brasileiros

    ➜ + de 35 e menos de 65 anos de idade;

    ➜ idoneidade moral e reputação ilibada;

    ➜ notórios conhecimentos jurídicos, contábeis, econômicos e financeiros ou de administração pública;

    ➜ + de 10 anos de exercício de função ou de efetiva atividade profissional que exija os conhecimentos mencionados acima

    ➜ terão as mesmas garantias, prerrogativas, impedimentos, vencimentos e vantagens dos Ministros do STJ, aplicando-se-lhes, quanto à aposentadoria e pensão, as normas constantes do art. 40 

    1/3 escolhidos pelo Presidente da Repúb., com aprovação do SF (2 alternadamente entre auditores e membros do MP junto ao tribunal, indicados em lista tríplice pelo Tribunal, segundo os critérios de antiguidade e merecimento)

    2/3 escolhidos pelo CN


ID
812482
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Legislação Estadual
Assuntos

De acordo com a Constituição Estadual, analise as assertivas e assinale a alternativa que aponta as corretas.

I. Os Conselheiros, nos casos de crimes comuns e nos de responsabilidade, serão processados e julgados, originariamente, pelo Supremo Tribunal Federal.
II. Os responsáveis pelo controle interno, ao tomarem conhecimento de qualquer irregularidade ou ilegalidade, dela darão ciência ao Tribunal de Contas do Estado, sob pena de responsabilidade solidária.
III. Qualquer cidadão,partido político,associação ou sindicato é parte legítima para, na forma da lei, denuncia irregularidades ou ilegalidades perante o Tribunal de Contas do Estado.
IV. O Tribunal de Contas do Estado prestará suas contas, anualmente, à Assembleia Legislativa, no prazo de sessenta dias da abertura da sessão legislativa.

Alternativas
Comentários
  • Artigo 119....

    § 4°. Os Conselheiros, nos casos de crimes comuns e nos de responsabilidade, serão

    processados e julgados, originariamente, pelo Superior Tribunal de Justiça.

  • Lei Complementar n. 081, de 26 de abril de 2012:

     

    II- Art. 45. Os responsáveis pelo controle interno, ao tomarem conhecimento de qualquer irregularidade ou ilegalidade, dela darão ciência, de imediato, ao Tribunal de Contas do Estado, sob pena de responsabilidade solidária.

     

    III- Art. 39. Qualquer cidadão, partido político, associação ou sindicato é parte legítima para denunciar irregularidades ou ilegalidades perante o Tribunal de Contas do Estado.

     

    IV-Art. 97. O Tribunal de Contas do Estado encaminhará à Assembléia Legislativa: I - relatório de atividades, trimestral e anualmente; II - prestação de contas, no prazo de sessenta dias da abertura da sessão legislativa.

     

    GAB. D

     

  • Apenas a primeira está errada.

    Art. 119. Os Conselheiros do Tribunal de Contas do Estado e do Tribunal de Contas dos Municípios serão nomeados dentre brasileiros que satisfaçam os seguintes requisitos:

    § 4°. Os Conselheiros, nos casos de crimes comuns e nos de responsabilidade, serão processados e julgados, originariamente, pelo Superior Tribunal de Justiça.


ID
812485
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

De acordo com a Lei Orgânica do Tribunal de Contas do Estado do Pará, a decisão de mérito pela qual o Tribunal, manifestando-se quanto à legalidade, legitimidade, moralidade, economicidade, eficiência e eficácia dos atos administrativos, julga as contas regulares, regulares com ressalva ou irregulares, denomina-se

Alternativas
Comentários
  • § 2º DEFINITIVAS é a decisão de mérito pela qual o Tribunal, manifestando-se quanto à legalidade, legitimidade, moralidade, economicidade, eficiência e eficácia dos atos administrativos, julga as contas regulares, regulares com ressalva ou irregulares.

  • Decisões:

    >Preliminar

    >Definitiva:regular, reg.com ressalva, irregular

    >Terminativa


ID
812893
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Português
Assuntos

Chaplin e Camões na chuva

Eduardo Escorel

1.° Meia hora de chuva moderada foi suficiente para alagar a rua Luís de Camões, no centro do Rio. Para ir a pé até lá, saindo da Rua da Assembleia, foi preciso atravessar a Avenida Rio Branco, seguir pela rua da Carioca, dobrar na Ramalho Ortigão, contornar a igreja São Francisco de Paula, passar em frente ao Real Gabinete Português de Leitura, cruzar a avenida Passos e chegar ao nº 68, sede do Centro Municipal de Arte Helio Oiticica, instalado em um edifício neoclássico, onde foi aberta em 6 de março a exposição Chaplin e sua imagem. 
2.° No caminho, além do aguaceiro, pessoas vindo em sentido contrário, ou seguindo na mesma direção, mas andando devagar – muitas com dificuldade de seguir em linha reta, tornaram o percurso ainda mais difícil. Isso sem falar das barracas dos ambulantes ocupando a maior parte das calçadas, e dos vendedores apregoando guarda-chuvas chineses por dez reais. 
3.° Não ficar encharcado de todo, nem molhar demais os pés, requereu paciência – uma parada de meia-hora na entrada de uma farmácia no Largo de São Francisco – e perícia, buscando proteção debaixo de um pequeno guarda-chuva em decomposição. E na chegada, antes de poder subir os degraus de entrada do Centro Municipal de Arte Helio Oiticica, foi necessário atravessar a estreita e alagada Luís de Camões na ponta dos pés. 
4.° Logo na entrada, a falta de sinalização levou a perguntar por onde seguir a uma guarda desabada numa cadeira. Em tom incompreensível à primeira escuta, ela indicou com má vontade, e certo ar de desprezo pela desorientação do visitante, a porta em frente como a de acesso à exposição e fez a caridade de informar que ocupa salas do primeiro e segundo andar. 
5.° Uma primeira suposição provou ser infundada – não há interdição para entrar com guarda-chuva e pasta molhados, circunstância inédita em locais do gênero mundo afora. Outra, ainda menos auspiciosa, também caiu por terra. Ao contrário do que imaginara durante a travessia aquática do centro da cidade, havia algumas pessoas vendo a exposição, por volta de meio-dia, nas amplas salas, na pequena rua fora de mão, numa sexta-feira chuvosa. 
6.° Não eram muitas, mas pareciam interessadas, dando impressão de estarem vendo pela primeira vez painéis fotográficos e trechos de filmes de Chaplin projetados em monitores. 
7.° A modesta exposição não passa disso – uma série de painéis e alguns trechos de filmes exibidos em monitores –, sendo surpreendente que instituições tão respeitáveis, como a Cinemateca de Bologna, por exemplo, difundam pelo mundo mostra tão pobre, muito aquém, por exemplo, do que é possível ver nas duas horas e meia do documentário O Chaplin que Ninguém Viu (Unknown Chaplin), de 1983, realizado por Kevin Brownlow e David Gill para ser exibido na televisão, e disponível em DVD desde 2005. Como introdução a Chaplin, mais valeria promover em praça pública sessões gratuitas desse documentário. 
8.° O Chaplin que Ninguém Viu inclui imagens da coleção particular de Chaplin e demonstra seu perfeccionismo através das filmagens dos exaustivos ensaios para chegar à gag perfeita, e das várias tomadas feitas de uma mesma cena até obter a encenação mais eficaz. Nessa época, o custo de produção e do filme virgem ainda não haviam tornado proibitivo descobrir filmando o que se queria fazer. 
9.° Percorrida a exposição, com decepção crescente a cada sala, eis que uma risada distante se fez ouvir, parecendo vir do primeiro andar. Voltando sobre os próprios passos, descendo a sinuosa escadaria monumental com corrimão de madeira envernizada, numa das primeiras salas, lá estava a origem do riso: um rapaz de fones nos ouvidos, postado diante de um monitor, divertindo-se à grande
10.° O motivo da alegria era a sequência da luta de boxe de Luzes da cidade (1931). Disponível no Youtube, é possível comprovar a perenidade do humor chapliniano, sem correr o risco de se molhar. 
11.° A exposição Chaplin e sua imagem estará aberta, até 29 de abril, no Centro Municipal de Arte Helio Oiticica. Para quem não tiver acesso ao Youtube ou não puder ver O Chaplin que Ninguém Viu, pode valer a pena. As risadas do rapaz comprovam que ressalvas feitas à exposição talvez não façam sentido. 
12.° Evitem apenas dias de chuva para não ficarem com os pés encharcados. 

  Revista Piauí, edição 66.

As orações reduzidas de gerúndio (em destaque no texto, parágrafo 2.° e 6.°) são, na ordem em que aparecem,

Alternativas
Comentários
  • Eita! Gabarito b??

    "Apenas as orações subordinadas possuem forma reduzida" sendo que, as de gerúndio, somente podem ser O. S. adjetiva ou adverbial (e não substantiva). 

    Ou não?

  • Subordinada adjetiva reduzida

    Coordenada aditiva: indicam fatos, acontecimentos ou pensamentos dispostos em sequência.

     

  • coordenada aditiva???

    orações reduzidas são orações subordinadas que introduzem uma oração sem uso de um conectivo, apresentando um verbo em uma de suas formas nominais (infinitivo, gerúndio ou particípio)

    fiquei confuso

  • Nao entendi a resposta dessa questão, também fiquei confusa. Bons estudos
  • Gabarito Letra B

                

                                                                          Orações reduzidas.

    verbos.

    I) infinitivo: cantar. / final ar

     

    II) particípio: cantado. / final ido e ado.

    III) gerúndio: cantando. / Final ndo

     

    Orações reduzidas são: substantivas, adverbiais e adjetivas.

     

    Características: o verbo da oração estará no gerúndio ou no particípio ou no infinitivo

    *  O conectivo subordinativo não está presente na oração

    *  É possível transformá-la em sua forma desenvolvida

     

    nesse caso a primeira oração é uma adjetiva restritiva.

    já a segunda tem caracteristica de acrescimo.

     

    Oração reduzida de gerundio observem que o verbo andando  está com o final terminado em ndo, portanto sendo  de gerúndio agora vamos coloca-la  em uma oração desenvolvida.  

     

    No caminho, além do aguaceiro, pessoas vindo em sentido contrário, Oração reduzida de gerúndio. 

    No caminho, além do aguaceiro, pessoas que vinha em sentido contrário, Oração desenvolvida de gerúndio.

     

    Observem que antes do verbo é introduzinho o qué fazendo ser uma oração subordinada adjetiva restritiva.

     

    Não eram muitas, mas pareciam interessadas, dando impressão de estarem vendo pela primeira vez painéis fotográficos e trechos de filmes de Chaplin projetados em monitores.

     

    Nesse caso apenas usaram a vírgula para não repetir o conectivo e que pode ser recorrido pelas vírgulas quando vamos cita mais. elementos da mesma função sintatica. caso não usassemos a vírgula ficaria assim.

     

    Não eram muitas, mas pareciam interessadas e dando impressão de estarem vendo pela primeira vez painéis fotográficos e trechos de filmes de Chaplin projetados em monitores.

     

    Tenham um Bom dia pessoal espero ter contribuido para alguém.

  • Será que um dia eu aprenderei as regras da nossa língua portuguesa ? Sinceramente eu acho mais fácil eu conseguir passar num concurso sabia ? Eu heinnn!


ID
812896
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Português
Assuntos

Chaplin e Camões na chuva

Eduardo Escorel

1.° Meia hora de chuva moderada foi suficiente para alagar a rua Luís de Camões, no centro do Rio. Para ir a pé até lá, saindo da Rua da Assembleia, foi preciso atravessar a Avenida Rio Branco, seguir pela rua da Carioca, dobrar na Ramalho Ortigão, contornar a igreja São Francisco de Paula, passar em frente ao Real Gabinete Português de Leitura, cruzar a avenida Passos e chegar ao nº 68, sede do Centro Municipal de Arte Helio Oiticica, instalado em um edifício neoclássico, onde foi aberta em 6 de março a exposição Chaplin e sua imagem. 
2.° No caminho, além do aguaceiro, pessoas vindo em sentido contrário, ou seguindo na mesma direção, mas andando devagar – muitas com dificuldade de seguir em linha reta, tornaram o percurso ainda mais difícil. Isso sem falar das barracas dos ambulantes ocupando a maior parte das calçadas, e dos vendedores apregoando guarda-chuvas chineses por dez reais. 
3.° Não ficar encharcado de todo, nem molhar demais os pés, requereu paciência – uma parada de meia-hora na entrada de uma farmácia no Largo de São Francisco – e perícia, buscando proteção debaixo de um pequeno guarda-chuva em decomposição. E na chegada, antes de poder subir os degraus de entrada do Centro Municipal de Arte Helio Oiticica, foi necessário atravessar a estreita e alagada Luís de Camões na ponta dos pés. 
4.° Logo na entrada, a falta de sinalização levou a perguntar por onde seguir a uma guarda desabada numa cadeira. Em tom incompreensível à primeira escuta, ela indicou com má vontade, e certo ar de desprezo pela desorientação do visitante, a porta em frente como a de acesso à exposição e fez a caridade de informar que ocupa salas do primeiro e segundo andar. 
5.° Uma primeira suposição provou ser infundada – não há interdição para entrar com guarda-chuva e pasta molhados, circunstância inédita em locais do gênero mundo afora. Outra, ainda menos auspiciosa, também caiu por terra. Ao contrário do que imaginara durante a travessia aquática do centro da cidade, havia algumas pessoas vendo a exposição, por volta de meio-dia, nas amplas salas, na pequena rua fora de mão, numa sexta-feira chuvosa. 
6.° Não eram muitas, mas pareciam interessadas, dando impressão de estarem vendo pela primeira vez painéis fotográficos e trechos de filmes de Chaplin projetados em monitores. 
7.° A modesta exposição não passa disso – uma série de painéis e alguns trechos de filmes exibidos em monitores –, sendo surpreendente que instituições tão respeitáveis, como a Cinemateca de Bologna, por exemplo, difundam pelo mundo mostra tão pobre, muito aquém, por exemplo, do que é possível ver nas duas horas e meia do documentário O Chaplin que Ninguém Viu (Unknown Chaplin), de 1983, realizado por Kevin Brownlow e David Gill para ser exibido na televisão, e disponível em DVD desde 2005. Como introdução a Chaplin, mais valeria promover em praça pública sessões gratuitas desse documentário. 
8.° O Chaplin que Ninguém Viu inclui imagens da coleção particular de Chaplin e demonstra seu perfeccionismo através das filmagens dos exaustivos ensaios para chegar à gag perfeita, e das várias tomadas feitas de uma mesma cena até obter a encenação mais eficaz. Nessa época, o custo de produção e do filme virgem ainda não haviam tornado proibitivo descobrir filmando o que se queria fazer. 
9.° Percorrida a exposição, com decepção crescente a cada sala, eis que uma risada distante se fez ouvir, parecendo vir do primeiro andar. Voltando sobre os próprios passos, descendo a sinuosa escadaria monumental com corrimão de madeira envernizada, numa das primeiras salas, lá estava a origem do riso: um rapaz de fones nos ouvidos, postado diante de um monitor, divertindo-se à grande
10.° O motivo da alegria era a sequência da luta de boxe de Luzes da cidade (1931). Disponível no Youtube, é possível comprovar a perenidade do humor chapliniano, sem correr o risco de se molhar. 
11.° A exposição Chaplin e sua imagem estará aberta, até 29 de abril, no Centro Municipal de Arte Helio Oiticica. Para quem não tiver acesso ao Youtube ou não puder ver O Chaplin que Ninguém Viu, pode valer a pena. As risadas do rapaz comprovam que ressalvas feitas à exposição talvez não façam sentido. 
12.° Evitem apenas dias de chuva para não ficarem com os pés encharcados. 

  Revista Piauí, edição 66.

Assinale a alternativa INCORRETA quanto à função sintática desempenhada pelas expressões abaixo (em destaque no texto).

Alternativas

ID
812899
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redação Oficial
Assuntos

Assinale a alternativa correta quanto ao que se afirma a respeito das características do Aviso e do Ofício.

Alternativas
Comentários
  • Diferenciam-se do memorando, por exemplo, que exclui o vocativo. 

  • Eu demorei muito para entender a questão.O vocativo não tem nos MEMORANDOS. Já no Aviso e o Ofício o vocativo é obrigatório.

    Desse  modo, o Aviso e o Ofício diferenciam-se do modelo do Padrão Ofício ( Ofício (Com vocativo) Aviso (Com vocativo) Memorando (Sem vocativo).

  • GAB: C

  • Questão desatualizada.


ID
812902
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Inglês
Assuntos

HOW TO INSTALL ADOBE READER 6

1. Uninstall all previous versions of Adobe Reader.
a. Click “Start" > “Control Panel" > “Add/Remove Programs".
b. Select “Adobe Reader X.x", where X.x is a previous version.
c. Click on the “Remove" button and follow all prompts to uninstall.
d. Repeat for each previous version found.

2. Determine your version of Microsoft Windows.
a. Click Start, then right-click on “My Computer".
b. Select “Properties" from the sub-menu.
c. The properties dialog will display your version of Windows, for example:

NOTE: Your computer must have at least Microsoft Windows 98 Second Edition installed to use Adobe Reader 6. If you are using Microsoft Windows 98 or Windows 95, you will not be able to use Adobe Reader 6. In this case, please install Adobe Reader 5, which will automatically be chosen for you in the following steps. Note that you may observe peculiar behavior with Adobe Reader 5 on the NRS website, but without any version of Adobe Reader, you will not be able to open and download NRS forms.

Answer the following question according to the text above: 

Quando temos um texto com instruções, ele será muito provavelmente disposto no Imperativo, que é habitualmente apresentado em forma de comandos. Identifique nas sentenças abaixo a alternativa no “Modo Imperativo":

Alternativas
Comentários
  • c-

    The imperative mood is used to make a command or request. Verbs in the imperative mood imply a second-person subject, although a 1st plural person is tacitly understood  whenever one uses the utterance "let's (do something)". or  3rd singluar person upon saying "let him/her (do something)". Classical example: let's you and him fight.


ID
812905
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Inglês
Assuntos

HOW TO INSTALL ADOBE READER 6 

1. Uninstall all previous versions of Adobe Reader. 
a. Click “Start" > “Control Panel" > “Add/Remove Programs". 
b. Select “Adobe Reader X.x", where X.x is a previous version. 
c. Click on the “Remove" button and follow all prompts to uninstall. 
d. Repeat for each previous version found. 

2. Determine your version of Microsoft Windows. 
a. Click Start, then right-click on “My Computer". 
b. Select “Properties" from the sub-menu. 
c. The properties dialog will display your version of Windows, for example: 

NOTE: Your computer must have at least Microsoft Windows 98 Second Edition installed to use Adobe Reader 6. If you are using Microsoft Windows 98 or Windows 95, you will not be able to use Adobe Reader 6. In this case, please install Adobe Reader 5, which will automatically be chosen for you in the following steps. Note that you may observe peculiar behavior with Adobe Reader 5 on the NRS website, but without any version of Adobe Reader, you will not be able to open and download NRS forms. 

Answer the following question according to the text above: 

MUST é um auxiliar modal que indica que algo

Alternativas
Comentários
  • e-

    Must as a modal verb implies strong obligation. Must also expresses a convicted assumption. Although the use of must is predominant in formal contexts, its equivalent in informal speech is "to have to". Using the form "have to" also allows for other tenses in which must is defective.

  • Para resolver essa questão, não era necessário ler todo o texto. Indo direto para o enunciado vemos que o ele pede o significado de um termo específico, o must. Era preciso conhecer o sentido que esse modal verb normalmente possui e interpretá-lo no contexto.

    Must é um verbo modal que expressa sentido de dedução, obrigação ou proibição, podendo ser usado nas frases afirmativas, negativas e interrogativas.

    Segue tradução do enunciado:

    Responda a seguinte pergunta de acordo com o texto acima:

    MUST é um auxiliar modal que indica que algo

    Procurando o verbo no texto, vemos que ele se encontra na quarta linha de cima pra baixo na seguinte frase:

    Your computer must have at least Microsoft Windows 98 Second Edition installed to use Adobe Reader 6.

    Seu computador deve ter pelo menos o Microsoft Windows 98 Second Edition instalado para usar o Adobe Reader 6.

    Portando, nesse caso, o sentido expresso é de obrigação.

    Gabarito: E


ID
812908
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Inglês
Assuntos

HOW TO INSTALL ADOBE READER 6 

1. Uninstall all previous versions of Adobe Reader. 
a. Click “Start" > “Control Panel" > “Add/Remove Programs". 
b. Select “Adobe Reader X.x", where X.x is a previous version. 
c. Click on the “Remove" button and follow all prompts to uninstall. 
d. Repeat for each previous version found. 

2. Determine your version of Microsoft Windows. 
a. Click Start, then right-click on “My Computer". 
b. Select “Properties" from the sub-menu. 
c. The properties dialog will display your version of Windows, for example: 

NOTE: Your computer must have at least Microsoft Windows 98 Second Edition installed to use Adobe Reader 6. If you are using Microsoft Windows 98 or Windows 95, you will not be able to use Adobe Reader 6. In this case, please install Adobe Reader 5, which will automatically be chosen for you in the following steps. Note that you may observe peculiar behavior with Adobe Reader 5 on the NRS website, but without any version of Adobe Reader, you will not be able to open and download NRS forms. 

Answer the following question according to the text above: 

Na sentença: If you are using Microsoft Windows 98 or Windows 95, you will not be able to use Adobe Reader., a parte sublinhada esclarece que

Alternativas
Comentários
  • a-

    Somente a parte sublinhada significada que o usuário nãopoderá usar o Adobe Reader 6. Outrossim, até existem requisitos para usa-lo consoante o texto- ter SO a partir do windows 98 second edition. Mas para o período destacado na questão, somente está expresso a impossibilidade de uso.

  • (A)

    If you are using Microsoft Windows 98 or Windows 95, you will not be able to use Adobe Reader 6.

    Tradução-->Se você estiver usando o Microsoft Windows 98 ou Windows 95, não poderá usar o Adobe Reader 6.

  • Questão de tradução direta. como segue:

    Responda a seguinte questão de acordo com o texto acima:

    Na sentença: Se você estiver usando o Microsoft Windows 98 ou Windows 95, não poderá usar o Adobe Reader.

    A parte destacada esclarece que:

    A) Correta - não será possível ao usuário utilizar-se do programa.

    As demais alternativas não correspondem à tradução correta.

    Gabarito: A


ID
812911
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

O Tribunal de Contas do Estado decidiu oferecer a seus funcionários cursos de Inglês, Espanhol e Alemão, mas não será permitida a inscrição simultânea de Inglês e Alemão. Após as inscrições, constatou-se que

- dos 65 inscritos em Espanhol, 15 só farão esse idioma;
- 35 se inscreveram em Alemão;
- 38 se inscreveram em Inglês;
- o número de inscritos somente para os cursos de Alemão supera em 5 o número de inscritos somente para Inglês.

Nessas condições, quantos funcionários se inscreveram simultaneamente em Inglês e Espanhol?

Alternativas
Comentários
  • Boa questão. A pegadinha está em perceber que os inscritos em  apenas Alemão supera em 5 unidades o de inglês....e não é o quintuplo. 

    Assim, temos: 38 - x +35 -5 -x = 50

                          - 2x +68 = 50

                            -2x = -68 +50

                              2x = 18

                               x = 9                    e portanto... 38-9 = 29

  • pq o total é 50?

  • Fiz da seguinte forma:

    1) Calculei o total de alunos. Se 15 só fazem Espanhol, 35 fazem alemão e 38 fazem inglês, é só somar esses valores, que dá 88.
    (explicando um pouco melhor essa parte, quando fazemos o desenho dos círculos são 7 possibilidades:

    1) só fazer espanhol = 15 (enunciado)
    2) só fazer inglês = x (enunciado)
    3) só fazer alemão = x + 5 (enunciado)
    4) fazer inglês e espanhol = 38 - x (total de alunos que fazem inglês menos os que fazem só inglês)
    5) fazer alemão e espanhol =  35 - (x+5) = 30 - x (total de alunos que fazem alemão menos os que fazem só alemão)
    6) fazer inglês e alemão = 0 (enunciado)
    7) fazer inglês, espanhol e alemão = 0 (enunciado, pois não tem ninguém que pode fazer inglês e alemão)

    assim, a soma é 15 + x + x + 5 + 38 - x + 30 - x = 88)

    2) calcular o x:

    x (só fazem inglês) + x + 5 (aqueles que só fazem alemão) + 65 (todos que fazem espanhol, só, ou junto com inglês ou alemão) = 88 (total calculado)
    x+x+5+65=88
    2x=18
    x=9

    3) calcular os que só fazem inglês = x = 9

    4) tirar do total dos que fazem inglês, aqueles que só fazem inglês. 38 - 9 = 29.
     

    Muito bom o exercício, mas sem desenhar é difícil explicar. Espero ter ajudado.

  • Legenda (faça diagrama de venn para a visualização ficar melhor) 

    Z --> escrintos em inglês

    W --> escrintos em alemão

    Y --> escrintos em alemão e espanhol

    X --> escrintos em ingles e espanhol

    obs.: 

    escrintos em ingles, espanhol e alemão = 0

    escrintos em ingles e alemão = 0

    equações do diagrama:

    X + Y = 65 - 15                                                    

    W + Y = 35  Mutiplicar os dois lados por -1

    X + Z = 38

    W = Z + 5

    fica:

    X + Y = 50                                                   

    -W - Y = - 35  

    X + Z = 38

    W = Z + 5

    ------------------------- somar tudo

    X  + Y - W - Y + X + Z + W = 50 -35 + 38 + Z +5 

    2X = 58

    X = 29

     

  • 65 inscritos em espanhol

    65 - 15 = 50 inscritos em espanhol e outro idioma

    35 (Alemão) + 38 (Inglês) = 73 → desses 73, 50 são inscritos em 2 cursos, logo 23 são inscritos somente em um ou outro curso

    Só inglês = x

    Só alemão = x+5

    x+ x+ 5 = 23

    2x = 18

    x = 9

    Inglês = 38 - 9 = 29

    Alemão = 35 - (9+5) = 21

    21+29 = 50

  • Eu fiz assim:

    Como o problema não deu a intercessão, devemos considerar 100

    Só espanhol= 15

    alemão= 35

    inglês= 38

    somando 15+35+38= 88

    100-88= 12

    Pronto já descobrimos que a interceção é 12, agora é só subtrair do que se pede no enunciado

    inglês= 38-12 = 26

    espanhol= 15-12=3

    logo 26+3= 29

    Gabarito:D

    Se você não puder se destacar pelo talento, vença pelo esforço.

  • Dica simples que me fez entender: DESENHEM OS 3 CÍRCULOS DE FORMA QUE DOIS APENAS SE TOQUEM não transpassando (ing e alemão) assim dá pra ver que não haverá aquele triangulo interno. Me ajudou muito.


ID
812917
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Matemática
Assuntos

Considere as proposições:

“Se Beto liga para Glória, então Glória vai à festa";
“Se Glória vai à festa, então Carla cuida do bebê";
“Se Carla cuida do bebê, então Raul liga para Carla";
“Mas Raul não liga para Carla".

Nessas condições,

Alternativas
Comentários
  • Devemos iniciar pela análise da proposição simples: "Mas Raul não liga para Carla" - verdadeira

    A penúltima fala sobre Raul. Por ser a negação da considerada verdadeira, temos que "Raul liga para Carla" (F) é falso. O "Se...então" para ser verdadeiro não pode ter a primeira verdadeira e a segunda falsa. Assim, a primeira tem que ser falsa "Carla cuida do bebê" (F)

    Mesma situação ocorre na anterior. "Carla cuida do bebê" (F), assim "glória vai à festa" (F)

    E, "Glória vai a festa" (F) e "Beto liga pra glória" (F)

    Todas as alternativas são conjunções, então as duas proprosições devem ser verdadeiras.

    Letra "a"

  • Resposta: A

  • GABARITO: LETRA A

    PROPOSIÇÕES

    “Se Beto liga para Glória, então Glória vai à festa";

    “Se Glória vai à festa, então Carla cuida do bebê";

    “Se Carla cuida do bebê, então Raul liga para Carla";

    PONTAPÉ:

    “Mas Raul não liga para Carla"

    “Se Carla cuida do bebê, então Raul liga para Carla";

    NEGOU A SEGUNDA PARTE, ENTÃO NEGO A PRIMEIRA PARTE.

    FICANDO:

    CARLA NÃO CUIDA DO BEBÊ E RAUL NÃO LIGA PARA CARLA

    “Se Glória vai à festa, então Carla cuida do bebê";

    JÁ SABEMOS QUE CARLA NÃO CUIDA DO BEBÊ, ENTÃO FOI NEGADO A SEGUNDA E TEREMOS QUE NEGAR A PRIMEIRA.

    FICANDO:

    GLÓRIA NÃO VAI À FESTA E CARLA NÃO CUIDA DO BEBÊ.

    “Se Beto liga para Glória, então Glória vai à festa";

    JÁ SABEMOS QUE GLÓRIA NÃO VAI A FESTA, QUE É A NEGAÇÃO DA SEGUNDA PARTE, E QUANDO SE NEGA A SEGUNDA PARTE, DEVEMOS NEGAR A PRIMEIRA TAMBÉM.

    FICANDO:

    BETO NÃO LIGA PARA GLÓRIA E GLÓRIA NÃO VAI A FESTA.


ID
812920
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Matemática
Assuntos

Os funcionários de um setor do Tribunal de Contas do Estado são responsáveis por hastear 7 bandeiras, diariamente, não havendo folga em nenhum dia da semana. Sabe-se que a bandeira do Brasil sempre ocupa o 1º mastro e a colocação das demais bandeiras nunca é a mesma dos dias anteriores. Esses funcionários conseguirão hastear essas bandeiras, cumprindo a condição de não repetir a mesma sequência, durante

Alternativas
Comentários
  • É possível resolver essa questão aplicando o "princípio fundamental da contagem". gabarito B

  • Fiz assim: 12 (meses) x 7 (dias) = 84

     

    84 x 7 (bandeiras) =  588

     

    588 - 1 ano = você obtém o resultado. 

     

     

     

     

  • Sejam as 7 bandeiras colocadas nas hastes abaixo, sendo que a pimeira será a bandeira 'BR".

    __"BR"____  ________  _______ _________ _________ ________ __________

    Nas demais hastes serão alternadas cada uma das bandeiras.

    Pelo princípio fundamental da contagem:

    segunda haste: 6 bandeiras

    terceira haste: 5 bandeiras

    .

    .

    .

    sétima haste: uma bandeira

     

    Logo, pelo PFC o valor será 6!= 720

     

    Gab B: mais de 1 ano e meio e menos de 2 anos.

  • São 7 possibilidades!
    Porém, a primeira possibilidade é fixa: Primeira haste sempre será BRASIL.
    Logo, as demais alternariam em 6x5x4x3x2x1 = 720.
    1 ano tem 365 dias, dois anos 730. Se pelo principipo fundametal da contagem deu 720, logo, temos menos de 2 anos. E consequentemente mais de um ano e meio!  Considerando que 720 é superior a aproximadamente 545, que é um ano e meio mais ou menos.

    QUEM ESTUDA VENCE!

  • Eu considerei o ano sendo de 360 dias. Fazendo 6! cheguei ao resultado 720 que dividido por 2 dá justamente 360. Daí usei a aproximação. 

  • Fiz igualzinho a resolução feita pela colega Lunny Vidal e deu certo.

  • Putz, tinha achado que a colocação de cada bandeira por si só não pode ser igual a do dia anterior... Errei por interpretação hehe.

  • Além da bandeira do Brasil, resta 6 posições

    6*5*4*3*2*1=720

    Logo,

    720 divido por 365 (dias) é aproximadamente 1,9. Portanto, pode-se dizer é 1 anos e 9 meses.

    (Façam no braço, assim evitando calculadora).

  • Além da bandeira do Brasil, resta 6 posições

    6*5*4*3*2*1=720

    Logo,

    720 divido por 365 (dias) é aproximadamente 1,9. Portanto, pode-se dizer é 1 anos e 9 meses.

    (Façam no braço, assim evitando calculadora).


ID
812923
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Direito Constitucional
Assuntos

Analise as assertivas e assinale a alternativa que aponta as corretas. Incluem-se entre os bens dos Estados

I. as águas superficiais ou subterrâneas, fluentes, emergentes e em depósito, ressalvadas, neste caso, na forma da lei, as decorrentes de obras da União.

II. as áreas, nas ilhas oceânicas e costeiras, que estiverem no seu domínio, excluídas aquelas sob domínio da União, Municípios ou terceiros.

III. as ilhas fluviais e lacustres não pertencentes à União.

IV. as terras devolutas não compreendidas entre as da União.

Alternativas
Comentários
  • Gab. E



    A questão trouxe todo Art. 26 - CF/88



    Art. 26. Incluem-se entre os bens dos Estados:



    I – as águas superficiais ou subterrâneas, fluentes, emergentes e em depósito, ressalvadas, neste caso, na forma da lei, as decorrentes de obras da União;


    II – as áreas, nas ilhas oceânicas e costeiras, que estiverem no seu domínio, excluídas aquelas sob domínio da União, Municípios ou terceiros;


    III – as ilhas fluviais e lacustres não pertencentes à União;


    IV – as terras devolutas não compreendidas entre as da União.


  • GABARITO: E

     

    Art. 26. Incluem-se entre os bens dos Estados:

    I – as águas superficiais ou subterrâneas, fluentes, emergentes e em depósito, ressalvadas, neste caso, na forma da lei, as decorrentes de obras da União;

    II – as áreas, nas ilhas oceânicas e costeiras, que estiverem no seu domínio, excluídas aquelas sob domínio da União, Municípios ou terceiros;

    III – as ilhas fluviais e lacustres não pertencentes à União;

    IV – as terras devolutas não compreendidas entre as da União.

  • Fala sério. Se não é da União. 

     

    Questão dada.

     

  • A questão em tela versa sobre a disciplina de Direito Constitucional e o capítulo referente à Organização Político-Administrativa do Estado.

    Dispõe o artigo 26, da Constituição Federal, o seguinte:

    Art. 26. Incluem-se entre os bens dos Estados:

    I - as águas superficiais ou subterrâneas, fluentes, emergentes e em depósito, ressalvadas, neste caso, na forma da lei, as decorrentes de obras da União;

    II - as áreas, nas ilhas oceânicas e costeiras, que estiverem no seu domínio, excluídas aquelas sob domínio da União, Municípios ou terceiros;

    III - as ilhas fluviais e lacustres não pertencentes à União;

    IV - as terras devolutas não compreendidas entre as da União."

    Analisando os itens

    Levando em consideração o que foi explanado, percebe-se que os itens "I", "II", "III" e "IV" estão corretos, por estes estarem em consonância com o previsto na Constituição Federal.

    Gabarito: letra "e".


ID
812926
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Direito Constitucional
Assuntos

Analise as assertivas e assinale a alternativa que aponta as corretas. É vedada a acumulação remunerada de cargos públicos, exceto quando houver compatibilidade de horários

I. a de dois cargos de professor.

II. a de um cargo de professor com outro técnico ou científico.

III. a de dois cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas.

IV. a de dois cargos ou empregos privativos de profissionais de saúde com outro técnico ou científico.

Alternativas
Comentários
  • Gab. A



    Conforme o Art. 37 CF/88:


    XVI – é vedada a acumulação remunerada de cargos públicos, exceto, quando houver compatibilidade de horários, observado em qualquer caso o disposto no inciso XI:


    a) a de dois cargos de professor;


    b) a de um cargo de professor com outro, técnico ou científico;


    c) a de dois cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas;


  • a)

    Apenas I, II e III.

  • Gabarito: A

     

    Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência e, também, ao seguinte: (Redação dada pela EC n. 19/1998)

     

    XVI – é vedada a acumulação remunerada de cargos públicos, exceto, quando houver compatibilidade de horários, observado em qualquer caso o disposto no inciso XI: (Redação dada pela EC n. 19/1998)

     

    I) a) a de dois cargos de professor; (Redação dada pela EC n. 19/1998)

     

    II) b) a de um cargo de professor com outro técnico ou científico; (Redação dada pela EC n. 19/1998)

     

    III) c) a de dois cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas; (Redação dada pela EC n. 34/2001)

     

    IV) c) a de dois cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas; (Redação dada pela EC n. 34/2001)

  • é vedada a acumulação remunerada de cargos públicos, exceto, quando houver compatibilidade de horários, observado em qualquer caso o disposto no inciso XI.

    a) a de dois cargos de professor;

    b) a de um cargo de professor com outro técnico ou científico;

    c) a de dois cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas;

    XVII - a proibição de acumular estende-se a empregos e funções e abrange autarquias, fundações, empresas públicas, sociedades de economia mista, suas subsidiárias, e sociedades controladas, direta ou indiretamente, pelo poder público;

  • IV) Errada. Nem o próprio Julius teve 3 empregos

  • A questão exige do candidato o conhecimento acerca do que dispõe a Constituição da República Federativa do Brasil de 1988 sobre acumulação de cargos.

    Análise das assertivas:

    Assertiva I - Correta! Art. 37 da CRFB/88: "A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência e, também, ao seguinte: (...) XVI - é vedada a acumulação remunerada de cargos públicos, exceto, quando houver compatibilidade de horários, observado em qualquer caso o disposto no inciso XI: a) a de dois cargos de professor; (...)".

    Assertiva II - Correta! Art. 37 da CRFB/88: "A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência e, também, ao seguinte: (...) XVI - é vedada a acumulação remunerada de cargos públicos, exceto, quando houver compatibilidade de horários, observado em qualquer caso o disposto no inciso XI: (...) b) a de um cargo de professor com outro, técnico ou científico; (...)".

    Assertiva III - Correta! Art. 37 da CRFB/88: "A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência e, também, ao seguinte: (...) XVI - é vedada a acumulação remunerada de cargos públicos, exceto, quando houver compatibilidade de horários, observado em qualquer caso o disposto no inciso XI: (...) c) a de dois cargos ou empregos privativos de profissionais de saúde, com profissões regulamentadas".

    Assertiva IV - Incorreta. Não há tal previsão na CRFB/88.

    Gabarito:

    O gabarito da questão, portanto, é a alternativa A (I, II e III).


ID
812932
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

O ato administrativo que necessita para a sua formação da manifestação de vontade de dois ou mais diferentes órgão denomina-se

Alternativas
Comentários
  • CLASSIFICAÇÃO DO ATOS QUANTO À FORMAÇÃO DE VONTADE:

     

    SIMPLES_ Manifestação da vontade de 1 único órgão, seja unipessoal ou colegiado. Vontade Unitária!!! 1!!!

     

    COMPOSTO_ Vontade de 1 único órgão que só produzirá efeitos após a prática de outro ato que o aprove. 1+1!!

     

    COMPLEXO_ Fusão de vontades autônomas de 2 ou mais órgão, sejam estes unipessoais ou colegiados. 2!!

  • Na verdade, a classificação dos atos está incorreta, trocada, estando a definição de ATO COMPOSTO no lugar do ATO COMPLEXO, ou seja, ficaria correto o ensinamento da colega, se estivesse da seguinte forma:

    CLASSIFICAÇÃO DO ATOS QUANTO À FORMAÇÃO DE VONTADE:

    SIMPLES_ Manifestação da vontade de 1 único órgão, seja unipessoal ou colegiado. Vontade Unitária!!! 1!!!

    COMPLEXO_ Vontade de 1 único órgão que só produzirá efeitos após a prática de outro ato que o aprove. 1+1!!

    COMPOSTO_ Fusão de vontades autônomas de 2 ou mais órgão, sejam estes unipessoais ou colegiados. 2!!

     

    GABARITO B

  • O ato composto distingue-se do complexo porque este só se forma com a conjugação de vontades de órgãos diversos, ao passo que aquele é formado pela manifestação de vontade de um único órgão, sendo apenas ratificado por outra autoridade" (Meirelles, 2007, p. 173).

    Letra B

  • ... Forma bem idiota de se guardar isso, mas que funciona (pelo para mim sim):

    ComplEXO lembra SEXO... Sexo não se faz sozinho e precisa da vontade dos dois participante distintos, não só de um, senão não é sexo.

    Vi de algum professor ai... não me recordo o nome.

  • Mônica, a Gescica está correta.

     

    Composto é o ato que resulta da "vontade de um órgão, mas depende da verificação por parte de outro, para se tornar exeqüível." ((Meirelles, 2007, p. 173)

    Composto é a vontade de um, ratificada por outro.

    Composto = 1 + 1

     

    Complexo é o ato administrativo formado pela manifestação de vontade de órgãos diversos.

    Complexo é a conjugação de vontades.

     

    Bons estudos.

  • SIMPLES: 1 VONTADE

    COMPLEXO: 2 VONTADES INDEPENDENTES

    COMPOSTO: 1 VONTADE PRINCIPAL + 1 ACESSÓRIA ( ATO + VISTO:

  • Quanto à formação da vontade:

    ·         Simples: depende de um único órgão – Ex: DETRAN emite a CNH;

    ·         Complexo:

    Di Pietro: quando dois ou mais órgãos se juntam para editar um único ato – Ex: decreto = Presidente + Casa Civil + Congresso etc.

    Hely Lopes Meirelles: editado por órgãos independentes; com vontades diferentes

    ·         Composto:

    Di Pietro: quando mais de um órgão publica um ato diferente, mas o cidadão precisa de vários atos para aquilo que deseja – Ex: precisa construir numa área de reserva ambiental, portanto precisa do IBAMA, Secretaria de Obras etc – Ato principal e atos acessórios.

    Hely Lopes Meirelles: editado por um órgão que se submete ao órgão superior, para que ele o ratifique.

     

    OBS.: Portanto, a Di Pietro se preocupa com a quantidade de atos, enquanto que o Hely se preocupa com a relação entre os órgãos.

    OBS 2: Atos complexos e compostos à lembrar do efeito prodrômico do ato (Alexandre Mazza)

  • nessa questão ficou um pouco confuso pq, tanto o ato complexo quanto o composto tem manifestação de vontade de 2 órgãos o que muda segundo a DI Pietro é a formação do ato. No caso do ato complexo 2 órgãos gera 1 ato só; e no composto 2 ou mais órgãos  geram 2 atos. Achei o enunciado confuso.

  • O ATO ADMINISTRATIVO - UM ÚNICO ATO ADMINISTRATIVO que necessita a manifestação de vontade de dois ou mais órgãos - COMPLEXO

     

  • o caso que a Doutrina ama exemplificar. 

    Ex que todos amam: Aposentadoria

    INSS ( vontade 1) + ÓRGÃO QUE O servidor trabalha (ex: TRT-RJ, Vontade 2)= ATO COMPLEXO!!!

     

     

  • Dica meio "forçada", mas que ajudou-me a fixar a diferença entre ato complexo e composto:

    Ato Comp2exo: manifestação de 2 ou mais orgãos ou entidades.

    Ato Compos1o: manifestação de apenas 1 orgão, mas a produção de efeitos depende de outro que o aprove.

    GABARITO: LETRA B

  • complexo = sexo ---> 2 orgãos / 1 ato

  • Ato Complexo: é o que necessita para sua formação, da manifestação de vontade de dois ou mais diferentes órgãos ou autoridades. Significa que o ato não pode ser perfeito (completo, concluído, formado) com manifestação de um só órgão ou autoridade.

    Ato Composto: é aquele cujo conteúdo resulta da manifestação de um só órgão, mas a sua edição ou produção de seus efeitos depende de um outro ato que o aprove. A função desse outro ato é meramente instrumental: autorizar a prática do ato principal, ou conferir eficácia a este. O ato acessório ou instrumental em nada altera o conteúdo do ato principal.

  • É só você se lembrar que é complexo agradar duas pessoas. Aprendi isso com um professor faz 3 anos e nunca esqueci.

  • Complexo- 2 orgãos/ 1 ato

    Composto -1 orgão/ 2 atos

    Gab. B

  • A letra C está errada porque o ato composto envolve apenas dois orgãos, e o complexo dois ou mais.

  • Ismael, Ato composto é quando um órgão precisa de aprovação de outro órgão ou agente

  • Complicada essa banca, acabei de responder uma mesma questão que falava que o ato composto poderia ser realizado por 2 ou mais órgãos... Assim não dar!

    Referente aos atos administrativos, assinale a alternativa correta.

    A Atos de gestão são os praticados pela Administração Pública com todas as prerrogativas e privilégios de autoridade, como os atos de polícia.

    B Atos complexos são os que decorrem da declaração de vontade de um único órgão, desde que este seja colegiado.

    C Ato composto é o que resulta da manifestação de dois ou mais órgãos, em que a vontade de um é instrumental em relação a de outro, que edita o ato principal.

    D Os atos que apresentarem defeitos sanáveis, estes entendidos por vícios na forma e no motivo, poderão ser convalidados pela própria Administração, desde que não acarretem lesão ao interesse público ou prejuízo a terceiros.

    E Prevalece na doutrina que os meros atos administrativos, como certidões e atestados, são suscetíveis de revogação pela Administração.

    É caindo questão desse tipo e entrando recurso assim que possível!

  • Em vez de ficar lembrando de sexo na hora da prova que pode te induzir a outros pensamentos e tirar a concentração lembre:

    COMPLEXO: Duas vogais diferentes: Manifestação de vontade de dois órgãos.

    COMPOSTO: Vogal única repetida: Manifestação de vontade de um órgão e aprovação de outro.


ID
812935
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Legislação Estadual
Assuntos

De acordo com a Lei Estadual n. 5.810/94, analise as assertivas e assinale a alternativa que aponta as corretas.

I. As sanções civis, penais e administrativas não poderão cumular-se, sendo dependentes entre si.

II. a absolvição judicial somente repercute na esfera administrativa, se negar a existência do fato ou afastar do servidor a autoria.

III. O servidor responde civil, penal e administrativamente pelo exercício irregular de suas atribuições.

IV. A responsabilidade civil decorre de ato omissivo ou comissivo, doloso ou culposo, que resulte em prejuízo ao erário ou a terceiros.

Alternativas
Comentários
  • Resposta B : Respaldo no Capítulo III das responsabilidades : art 179 à 182 da lei 5.810/94

  • Art. 182. A absolvição judicial somente repercute na esfera administrativa, se negar a existência do fato ou afastar do servidor a autoria.

     

    Art. 179. O servidor responde civil, penal e administrativamente pelo exercício irregular de suas atribuições.

     

    Art. 180. A responsabilidade civil decorre de ato omissivo ou comissivo, doloso ou culposo, que resulte em prejuízo ao erário ou a terceiros.

     

     

    GAB. B

     

    Bom estudo! 

  • Somente a I que está incorreta Art. 181- As sanções civis, penais e administrativas poderão acumular-se, sendo independentes entre si.
  • Art. 182. A absolvição judicial somente repercute na esfera administrativa, se negar a existência do fato ou afastar do servidor a autoria.

     

    Art. 179. O servidor responde civil, penal e administrativamente pelo exercício irregular de suas atribuições.

     

    Art. 180. A responsabilidade civil decorre de ato omissivo ou comissivo, doloso ou culposo, que resulte em prejuízo ao erário ou a terceiros.

     

     

    GAB. B

     

    Bom estudo! 

  • GABA: B

    RJU 5810

    I- ART. 181

    II- ART. 182

    III- ART. 179

    IV- ART. 180

     

    AVANTE!!

  • GABARITO B

    Art. 179 - O servidor responde civil, penal e administrativamente pelo exercício irregular de suas atribuições.

    Art. 180 - A responsabilidade civil decorre de ato omissivo ou comissivo, doloso ou culposo, que resulte em prejuízo ao erário ou a terceiros.

    Art. 181 - As sanções civis, penais e administrativas poderão cumular-se, sendo independentes entre si.

    Art. 182 - a absolvição judicial somente repercute na esfera administrativa, se negar a existência do fato ou afastar do servidor a autoria.

  • Mnemônico: Fina

    Fato Inexistente

    Negativa de autoria

  • ✅Letra B.

    São INDEPENDENTES ENTRE SI e PODEM CUMULAR-SE.

    Fonte: Lei 5.810/94, Regime Jurídico dos Servidores do Estado do Pará.

    Sempre irei preferir a escolha de seguir em frente!!!❤️✍


ID
815266
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere as proposições:


p: “Brito pilota aviões";
q: “Brito pilota motos";
r: “Brito pilota carros".


Assinale a alternativa que apresenta uma possível linguagem simbólica para a sentença: “Brito pilota carros e aviões ou Brito não pilota aviões e não pilota motos".

Alternativas
Comentários
  • Gabarito Letra C

    Transformando a frase em letras:

    Brito pilota carros e aviões ou Brito não pilota aviões e não pilota motos
    [                 r       ^     p   ]  v   [        ~               p     ^   ~             q    ]

    Dessa forma ficaria assim:

    [p ^ r] v [~p ^ ~q]     ---------------->  a segunda premissa é exatamente a negação da disjunção, que pode ser reescrita assim:

    [p ^ r] v ~[p v q]

    bons estudos

  • (p ^ r) v (~p ^~q) estaria certo ?

  • lembrar da equivalencia da negacao da disjuncao

  • A negação de ^ é v . Sendo assim o correto é ~ (p v q), pois equivalerá a = ~p ^~q.

    Gabarito: letra C.

  • Não entendo a AOCP. Geralmente ela pede a equivalência e dá como certo a negação. A equivalência seria P and R or ~(P and Q)

  • Alguém sabe explicar pq a letra A não serve?

  • negação de E ...é OU ( V )

  • Letra A não serve pois não existe negação que inverta a última porta lógica 'OU, OR, V".

    Dá pra se chegar à resposta por eliminação, mas a banca forçou a barra pois a resposta é um equivalência lógica, não uma leitura direta por símbolos (simbólica).

  • Não esquecer de negar o ^ dentro dos parênteses.

    Negação de ^ é Ou

  • O problema dessa questão, na verdade não é nem a questão em si, mas sim o anunciado. O anunciado diz" Leitura por simbolos". Sendo que a resposta é um equivalência lógica, não uma leitura direta por símbolos (simbólica).

  • Uma coisa é pedir equivalência outra é pedir apresentação em forma de símbolos!! tnc kkk

  • Larissa Almeida

    A Letra A não serve pelo seguinte motivo:

    ( p ∧ r ) ∨ [(~ p ) ∨ ( ~ q )]

    O conectivo da questão deve ser o E ( Brito não pilota aviões e não pilota motos). No caso desta assertiva como as negações estão entre parênteses não irão alterar o sinal da preposição, que continuará sendo OU, o que torna a assertiva errada.

    Espero que tenha entendido.


ID
815269
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Direito Administrativo
Assuntos

A respeito dos princípios constitucionais do Direito Administrativo, analise as assertivas e assinale a alternativa que aponta as corretas.


I. O princípio da legalidade é o postulado basilar de todos os Estados de Direito.


II. O fato da Constituição Federal ter erigido a moral administrativa em princípio expresso, permite afirmar que ela é um requisito de validade do ato administrativo.
jurídico


III. O princípio da impessoalidade traduz a ideia de que toda atuação da Administração deve visar ao interesse público.


IV. O princípio da publicidade apresenta dupla acepção: a exigência da publicação em órgão oficial como requisito de eficácia dos atos administrativos e a exigência de transparência na atuação administrativa.


Alternativas
Comentários
  • Gabarito E:  MAZZA/2014
     Conceito = Inerente ao Estado de Direito, o princípio da legalidade representa a subordinação da Administração Pública à vontade popular. O exercício da função administrativa não pode ser pautado pela vontade da Administração ou dos agentes públicos, mas deve obrigatoriamente respeitar a vontade da lei.
    A prova da Magistratura/SC 2008 considerou CORRETA a afirmação: “O princípio da le­ga­lidade vincula a Administração aos man­damentos da Lei (Estado de Direito). Em todos os Estados contemporâneos se admi­te que a Administração está vinculada pela regra de Direito”.
    O princípio da publicidade pode ser definido como o dever de divulgação oficial dos atos administrativos (art. 2º, parágrafo único, V, da Lei n. 9.784/99). Tal princípio encarta­-se num contexto geral de livre acesso dos indivíduos a informações de seu interesse e de transparência na atuação administrativa, como se pode deduzir do conteúdo de diversas normas constitucionais, a saber:
    Vinculando publicidade com moralidade, a prova de Auditor do Tesouro elaborada pela Esaf consider ou CORRETA a afirmação: “O princípio da publicidade visa a dar transparência aos atos da administração pública e contribuir para a concretização do princípio da moralidade administrativa”.

  • Gabarito: E

     

    I) Marcelo Alexandrino e Vicente Paulo exploram o princípio da legalidade como um postulado basilar, lhe atribuindo relevante papel na própria formação do Estado de Direito:

     

    O princípio da legalidade é o postulado basilar de todos os Estados de Direito, constituindo, a rigor, no cerne da própria qualificação destes (o Estado é dito "de Direito" porque sua atuação está integralmente sujeita ao ordenamento jurídico, vigora o "império da lei").

     

    II) É importante compreender que o fato de a Constituição haver erigido a moral administrativa em princípio jurídico expresso permite afirmar que ela é um requisito de validade do ato administrativo, e não de aspecto atinente ao mérito. Vale dizer, um ato contrário à moral administrativa não está sujeito a uma análise de oportunidade e conveniência, mas a uma análise de legitimidade, isto é, um ato contrário à moral administrativa é nulo, e não meramente inoportuno ou inconveniente.

     

    Em conseqüência, o ato contrário à moral administrativa não deve ser revogado, e sim declarado nulo. Mais importante, como se trata de controle de legalidade ou legitimidade, este pode ser efetuado pela Administração e, também, pelo Poder Judiciário (desde que provocado).

     

    III) Marcelo Alexandrino, esclarece que "a impessoalidade como prisma determinante da finalidade de toda atuação administrativa é a acepção mais tradicional desse princípio e traduz a ideia de que toda atuação da Administração deve visar o interesse público, deve ter como finalidade a satisfação do interesse público".

     

    IV) Segundo os autores Marcelo Alexandrino e Vicente Paulo o princípio da publicidade também apresenta uma dupla acepção em face do sistema decorrente da CF/1988. Em sua formulação mais conhecida, refere-se o princípio à publicidade oficial dos atos administrativos a fim de que eles possam produzir efeitos externos. Evidentemente em um Estado de Direito, é inconcebível a existência de atos sigilosos ou confidenciais que pretendam criar, restringir ou extinguir direitos para os administrados.

     

    O outro aspecto do princípio da publicidade diz respeito à exigência de transparência na atividade administrativa como um todo. Esse prisma do princípio é corolário de dispositivos como o inciso XXXIII do art. 5º da CF (devemos observar que não se trata de um direito absoluto), segundo o qual:

     

    "Todos têm direito a receber dos órgãos públicos informações de seu interesse particular, ou de interesse coletivo ou geral, que serão prestados no prazo de lei, sob pena de responsabilidade, ressalvadas aquelas cujo sigilo seja imprescindível à segurança da sociedade e do Estado".

  • Para mim esse conceito de "impessoalidade" estaria mais para o "principio da indisponibilidade do interesse público". Todas as vezes que se trata do principio da impessoalidade,fala-se do tratamento igualitário para todos e não necessariamente do interesse público, até porque indiretamente todos os princípios da administração visam resguardar este interesse.

  • Adriana Costa;

    O princípio da impessoalidade, também apresentado expressamente na CF/88, apresenta quatro sentidos: um deles é o Princípio da finalidade.

    Princípio da finalidade: em sentido amplo, o princípio da finalidade é sinônimo de interesse público, uma vez que todo e qualquer ato da administração deve ser praticado visando à satisfação do interesse público. Por outro lado, em sentido estrito, o ato administrativo deve satisfazer a finalidade específica prevista em lei.

    Herbert Almeida, Time Herbert Almeida (ESTRATÉGIA)


ID
815272
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

No PMBOK, a gerência de custos é primordial para o bom andamento do projeto. Sendo assim, um dos principais processos da Gerência do Custo do Projeto é

Alternativas
Comentários
  • Processos do Gerenciamento de Custos:

    - Planejar o gerenciamento dos custos
    - Estimar os custos
    - Determinar o orçamento
    - Controlar os custos

    Não existe o processo Planejamento dos Recursos nessa área de conhecimento. Questão errada.

  • para mim seria letra C....

  • quando for fazer concurso para esta banca, mune-se de boa bibliografia porque sempre dá pra ganhar recursos. muito fraca.

  • Não tem resposta certa.

  • Puts, que gabarito mais louco.


ID
815275
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Uma das três entradas da Orçamentação do Custo da Gerência do Custo do Projeto é o EAP, que significa

Alternativas
Comentários
  • Estrutura Analítica do Projeto.


ID
815278
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

Um dos processos da Gerência das Comunicações do Projeto é o Encerramento Administrativo. As três saídas do Encerramento Administrativo são:

Alternativas
Comentários
  •                          Gab A ♥

    acervo do projeto, aceitação formal e lições aprendidas. 


ID
815281
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

As análises do valor do trabalho realizado é uma das ferramentas para o Relato de Desempenho que apresenta o BCWP e o ACWP, que significam, respectivamente,

Alternativas

ID
815284
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Segundo a ITIL V3, um serviço é definido como

Alternativas
Comentários
  • Definição retirada na íntegra do framework ITIL_V3.

  • Serviço de TI:

    Meio para entregar valor aos clientes. Propicia os resultados desejados sem se preocupar com os custos e riscos envolvidos neste serviço.

    Funciona como uma caixa-preta, pois encapsula (esconde) da área de negócio os custos e riscos de TI.

     

    Gerenciamento de Serviços de TI:

    Conjunto de capacidades organizacionais (processos, métodos, funções, papéis e atividades) para prover valor sob a forma de serviços.

    Tem por objetivo prover um serviço de TI com qualidade e alinhado às necessidades do negócio, buscando redução de custos a longo prazo.


ID
815287
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Segundo a ITIL V3, um processo é

Alternativas
Comentários
  • Segundo a gestão de TI, a definição do processo é:

    Processo: conjunto de atividades inter-relacionadas
    com um objetivo especifico. Possui entradas de
    dados, informações e produtos para, através da
    identificação dos recursos necessários ao processo,
    transformar estas entradas nos objetivos previstos.

  •  

    Segundo a gestão de TI, a definição do processo é:

     

    Processo: conjunto de atividades inter-relacionadas com um objetivo especifico.

    Possui entradas de dados, informações e produtos para, através da identificação dos recursos necessários ao processo, transformar estas entradas nos objetivos previstos.

     


ID
815290
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Para organizar a organização do desenho de serviço, a ITIL V3 sugere a matriz RACI. A função da matriz RACI é

Alternativas
Comentários
  • RACI em português  RPCI Matriz de Atribuição de Responsabilidades 


    Um modelo usado para ajudar a definir papéis e responsabilidades. RPCI significa responsável, prestador de contas, consultado e informado.


    Fonte: https://www.axelos.com/Corporate/media/Files/Glossaries/ITIL_2011_Glossary_BR-PT-v1-0.pdf


ID
815293
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

São três dos principais livros da ITIL V3, apenas:

Alternativas
Comentários
  • Gabarito: A.

     

    Livros (Volumes) ITIL v3

     

    ESTRATÉGIA

    DESENHO/PROJETO

    TRANSIÇÃO

    OPERAÇÃO

    MELHORIA CONTÍNUA

  • Não sabia que esses eram os principais, mas como eram os únicos que de fato são livros da Itil...


ID
815296
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

O Gerenciamento da Disponibilidade assegura que os serviços sejam entregues dentro dos níveis acordados com os clientes. Sendo assim, o Gerenciamento da Disponibilidade é um processo de

Alternativas
Comentários
  • Gabarito: B.

     

    DESENHO/PROJETO

    Processos: Catálogo, Nível, Segurança da Informação, Fornecedor, Capacidade, Continuidade, Disponibilidade.


ID
815299
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

A avaliação do processo de capacidade baseado nos modelos de maturidade do CobiT 4.1 é uma parte fundamental da implementação da governança de TI. Sendo assim, são três dos seis níveis de maturidade considerados pelo CobitT 4.1, apenas:

Alternativas
Comentários
  • Nível de maturidade: Usado para controlar os processos de TI. Fornece um método de quantificar o nível de maturidade dos processos variando de 0 a 5:

    0-Inexistente;

    1-Inicial/Ad hoc (são desorganizados);

    2-Repetível, porém intuitivo (seguem 1 caminho padrão);

    3-Proc Def (são documentados e comunicados);

    4- Gerenciado e mensurado (são monitorados e medidos); e

    5-otimizado (boas práticas são seguidas e automatizadas).


ID
815302
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

O CobiT 4.1 possui cinco áreas foco da governança de TI. São elas, respectivamente:

Alternativas
Comentários
  • Áreas foco da governança de TI: alinhamento estratégico, entrega de valor, gestão de risco, gestão de recursos, mensuração de desempenho.


ID
815305
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

O CobiT 4.1 considera como recursos de TI os seguintes elementos:

Alternativas
Comentários
  • 4 recursos de TI: Aplicativos (sistemas automatizados e procedimentos manuais que processam as infor), informação (sao os dados em todas as suas formas, que servem de E/S para os sistemas de informação da empresa), infraestrutura (tecnologias que possibilitam o processamento dos aplicativos: BD, hw, SO...) e pessoas (equipe necessária p/ planejar, adquirir, entregar, suportar e monitorar os serviços, pode ser interna ou terceirizada).


ID
815308
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Os algoritmos de criptografia, dentre outras coisas, tentam garantir a segurança dos dados que trafegam na Internet, viabilizando o comércio eletrônico. Um dos algoritmos de criptografia é o RSA, sobre esse algoritmo, é correto afirmar que

Alternativas
Comentários
  • Letra A: Diffie-Hellman – é baseado no problema do logaritmo discreto e é o criptosistema de chave pública


    Letra B: RSA – Rivest, Shamir and Adelman: os blocos de texto puro e cifrado são tratados como nº grandes, representados por milhares de bits e a encriptação e decriptação são feitas utilizando poten-ciação modular baseada no Teorema de Euler. É um algoritmo assimétrico e possui uma das mais poderosas formas de criptografia de chave pública conhecida até o momento, utilizando números primos.


    Letra C: Quem sofreu ataque foi DES, mas na questão Q271777 a banca considerou essa letra C como sendo AES.


    Letra D: MD5 – é uma função de espalhamento unidirecional que produz um valor hash de 128 bits p/uma msg de entrada de tam arbitrário, projetado p/ser rápido, simples e seguro. Porém, em 2008, já foram identificadas algumas colisões nesse algor, passando a ser consideradas algumas fragilidades. Em 2013, a Microsoft lançou uma atualização que desabilita a aplicação do MD5 às suas autoridades certificadoras. Possui um tamanho de entrada de múltiplos de 128 bits. Um dos problemas que existe no MD5 está relacionado à colisão de prefixos de uma msg, gerando uma probabili/ alta de se compor sufixos que tb produzam colisões.


    Letra E: SHA-1 – é uma função de espalhamento unidirecional que gera um valor hash de 160 bits a partir de um tamanho arbitrário de mensagem. Mas há de 256, 384 e 512 bits tb (SHA256, SHA384...)

    Baseia-se na função de hash MD4.

  • Gabarito B

    RSA (Rivest-Shamir-Adleman) é um dos primeiros sistemas de criptografia de chave pública e é amplamente utilizado para transmissão segura de dados. Neste sistema de criptografia, a chave de encriptação é pública e é diferente da chave de decriptação que é secreta (privada). No RSA, esta assimetria é baseada na dificuldade prática da fatorização do produto de dois números primos grandes, o "problema de fatoração". O acrônimo RSA é composto das letras iniciais dos sobresnomes de Ron Rivest, Adi Shamir e Leonard Adleman, fundadores da actual empresa RSA Data Security, Inc., os quais foram os primeiros a descrever o algoritmo em 1978. Cliffor Cocks, um matemático Inglês que trabalhava para a agência de inteligência britânica Government Communications Headquarters (GCHQ), desenvolveu um sistema equivalente em 1973, mas ele não foi revelado até 1997.

    É considerado dos mais seguros, já que mandou por terra todas as tentativas de quebrá-lo. Foi também o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública.

    Um usuário do RSA cria e então publica uma chave pública baseada em dois números primos grandes, junto com um valor auxiliar. Os números primos devem ser mantidos secretos. Qualquer um pode usar a chave pública para encriptar a mensagem, mas com métodos atualmente publicados, e se a chave pública for muito grande, apenas alguém com o conhecimento dos números primos pode decodificar a mensagem de forma viável. Quebrar a encriptação RSA é conhecido como problema RSA. Se ele for tão difícil quanto o problema de fatoramento, ele permanece como uma questão em aberto.

    O RSA é um algoritmo relativamente lento e, por isso, é menos usado para criptografar diretamente os dados do usuário. Mais frequentemente, o RSA passa chaves criptografadas compartilhadas para criptografia de chave simétrica que, por sua vez, pode executar operações de criptografia-descriptografia em massa a uma velocidade muito maior.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
815311
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

As normas técnicas são uma forma de garantir a conformidade dos processos para obter a qualidade de serviços. Uma dessas normas técnicas é a NBR 20000-1, que trata

Alternativas
Comentários
  • Questão mal formulada, tanto a letra D quanto a E estão corretas. Inclusive, em outra questão semelhante de 2012 a AOCP deu como certa o item E da questão acima. Vejam:

     

    Ano: 2012 Banca: AOCP Órgão: TCE-PA Prova: Assessor Técnico de Informática

     

    A NBR 20000-2 é voltada para

     

    a) a gestão de riscos de segurança da Informação.

    b) o código de práticas para a gestão da Tecnologia de Informação.

    c) os requisitos de sistemas de gestão de segurança da informação.

    d) a especificação do gerenciamento de serviços.

    e) o código de prática do gerenciamento de serviços.

     

    GABARITO: E

  • Icaro,

    A pegadinha está no número final da norma (20000-1 e 20000-2)

    A ISO 20000 é uma norma internacional que tem como objetivo regulamentar, no âmbito mundial, o padrão para o gerenciamento de serviços de tecnologia de informação. A ISO 20000 se divide em duas partes:

    A ISO 20000-1 que trata da especificação para a gerência de serviços de TI;

    A ISO 20000-2 que trata do código de prática para a gerência dos serviços de TI;

    Fonte: https://pdti.pbh.gov.br/itil


ID
815314
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O objetivo de uma área segura é prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Essa definição está no anexo A da NBR

Alternativas
Comentários
  • Segundo a ISO 27001:2013,"

    A.11 Segurança física e do ambiente

    A.11.1 Áreas seguras

    Objetivo: Prevenir o acesso físico não autorizado, danos e interferências com os recursos de processamento das informações e as informações da organização.

    "

  • Marquei 27002 por entender que "área segura" fizesse parte de diretrizes e boas práticas, e não da especificação do SGSI, contemplada na 27001.

  • Questao interessante, pois solicita ao candidato o conhecimento relativo ao "Objetivo de Controle: Áreas Seguras" que consta nas normas NBR 27001:2013 e 27002:2013. O "gatilho" para determinar qual é a alternativa a ser marcada está no enunciado da questão, no trecho: "...Essa definição está no anexo A da NBR:".

     

    A nomenclatura "Anexo A" está presente somente na norma NBR 27001.

     

    Gabarito, LETRA D.

     

    FFF

  • A norma 27002 não possui um anexo (isso ocorre apenas na 27001)!!

  • d-

    ISO 27000 é para segurança da informação e compreende:
     ISO 27001 – Requisitos do SGSI;
     ISO 27002 – Controles de Segurança;
     ISO 27003 – Diretrizes de Implementação;
     ISO 27004 – Medição;
     ISO 27005 – Gestão de Risco;
     ISO 27006 – Auditoria de Segurança.

     

    ISO 27001 - information security management systems

    ISO 27001:2013 clauses:

    1. Scope of the standard

    2. How the document is referenced

    3. Reuse of the terms and definitions in ISO/IEC 27000

    4. Organizational context and stakeholders

    5. Information security leadership and high-level support for policy

    6. Planning an information security management system; risk assessment; risk treatment

    7. Supporting an information security management system

    8. Making an information security management system operational

    9. Reviewing the system's performance

    10. Corrective action


ID
815317
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Um problema é uma causa subjacente desconhecida de um ou mais incidentes. Essa definição está na NBR

Alternativas
Comentários
  • Oi??

  • 2 Termos e definições
    2.8 Problema

    Causa subjacente desconhecida de um ou mais incidentes.

    FONTE: ISO/IEC 20000-1


ID
815320
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos principais algoritmos de criptografia é o SHA-1. Sobre ele, é correto afirmar que

Alternativas
Comentários
  • Letra E:

    SHA-1 é uma função de espalhamento unidirecional que gera um valor hash de 160 bits a partir de um tamanho arbitrário de mensagem. Mas há de 256, 384 e 512 bits tb (SHA256, SHA384...)

    Baseia-se na função de hash MD4.


    Letra A: Diffie-Hellman – é baseado no problema do logaritmo discreto e é o criptosistema de chave pública


    Letra B: RSA – Rivest, Shamir and Adelman: os blocos de texto puro e cifrado são tratados como nº grandes, representados por milhares de bits e a encriptação e decriptação são feitas utilizando poten-ciação modular baseada no Teorema de Euler. É um algoritmo assimétrico e possui uma das mais poderosas formas de criptografia de chave pública conhecida até o momento, utilizando números primos.


    Letra C: Quem sofreu ataque foi DES, mas na questão Q271777 a banca considerou essa letra C como sendo AES.


    Letra D: MD5 – é uma função de espalhamento unidirecional que produz um valor hash de 128 bits p/uma msg de entrada de tam arbitrário, projetado p/ser rápido, simples e seguro. Porém, em 2008, já foram identificadas algumas colisões nesse algor, passando a ser consideradas algumas fragilidades. Em 2013, a Microsoft lançou uma atualização que desabilita a aplicação do MD5 às suas autoridades certificadoras. Possui um tamanho de entrada de múltiplos de 128 bits. Um dos problemas que existe no MD5 está relacionado à colisão de prefixos de uma msg, gerando uma probabili/ alta de se compor sufixos que tb produzam colisões.



  • Gabarito E

    SHA-1GeralProjetistasAgência de Segurança NacionalPrimeira publicação1993 (SHA-0), 1995 (SHA-1)Séries(SHA-0), SHA-1, SHA-2, SHA-3CertificaçãoFIPS PUB 180-4, CRYPTREC (Monitorado)DetalhesTamanho do resumo160 bitsEstruturaConstrução Merkle–DamgårdRodadas80Melhor criptoanálise públicaEm 23 de fevereiro de 2017, o grupo CWI Amsterdam e a Google anunciaram um ataque prático de colisão contra o SHA-1.

    Em criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos e é um Padrão Federal de Processamento de Informação dos Estados Unidos publicado pelo Instituto Nacional de Padrões e Tecnologia (NIST).

    SHA-1 produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem. Um valor de dispersão SHA-1 é normalmente tratado como um número hexadecimal de 40 dígitos.

    A sigla SHA significa "algoritmo de dispersão seguro" (secure hash algorithm em inglês). Os quatro algoritmos SHA são estruturados diferentemente e nomeados SHA-0, SHA-1, SHA-2 e SHA-3. SHA-0 é a versão original da função de dispersão de 160 bits publicada em 1995 sob o nome "SHA": ela não foi adotada por muitas aplicações. Publicada em 1995, SHA-1 é muito similar à SHA-0, mas altera a especificação de dispersão do SHA original para corrigir as fraquezas alegadas. SHA-2, publicada em 2001, é significantemente diferente da função de dispersão SHA-1.

    SHA-1 é a mais amplamente utilizada das funções de dispersão SHA existentes, sendo empregada em vários protocolos e aplicações amplamente utilizadas.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • e-

    In cryptography, SHA-1 (Secure Hash Algorithm 1) is a cryptographic hash function which takes an input and produces a 160-bit (20-byte) hash value known as a message digest – typically rendered as a hexadecimal number, 40 digits long.

    https://en.wikipedia.org/wiki/SHA-1


ID
815323
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A norma técnica NBR 27005 trata

Alternativas
Comentários
  • Segundo a ISO 27005:2011,pág. 5, "

    Esta Norma (ISO 27005) fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a ABNT NBR ISO/IEC 27001.

    "

  • Gabarito A

    A Norma ABNT NBR ISO/IEC 27005:2008 – Tecnologia da informação – Técnicas de segurança – Gestão de riscos de segurança da informação define as diretrizes para o processo de gestão de riscos de segurança da informação.
     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • NBR ISO/IEC 27001 - Requisitos para implantar um SGSI (antiga BS7799:2)

    NBR ISO/IEC 27002 (17799) - Práticas para a gestão de SI (antiga BS7799:1)

    NBR ISO/IEC 27005 - Gestão de riscos de SI


ID
815326
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O RADIUS (Remote Authentication Dial In User Service) é utilizado por operadoras que fornecem serviços de Internet WiFi em aeroportos, por exemplo. Sobre o RADIUS, é correto afirmar que

Alternativas
Comentários
  • https://pt.wikipedia.org/wiki/Protocolos_AAA

  • O servidor RADIUS possui três funções básicas: 

    Autenticação: verifica a identidade digital do usuário de um sistema banda larga; 

    Autorização: garante que um usuário autenticado somente tenha acesso aos recursos autorizados e, por fim; 

    Accounting refere-se à coleta de informações sobre o uso dos recursos de um sistema pelos seus usuários. É gerado através de bilhetes de todos os usuários distribuídos na rede do operador de banda larga. Esta informação pode ser utilizada para gerenciamento, planejamento, cobrança e etc. 

  • e-

    RADIUS is an AAA (authentication, authorization, and accounting) protocol that manages network access. RADIUS uses two types of packets to manage the full AAA process: Access-Request, which manages authentication and authorization; and Accounting-Request, which manages accounting.

    https://en.wikipedia.org/wiki/RADIUS


ID
815329
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A norma técnica NBR 27001 é voltada para

Alternativas
Comentários
  • ISO 27001:2013 Tecnologia da informação — Técnicas de segurança — Sistemas de gestão de segurança da informação — Requisitos

  • Gabarito: C.

     

    a) 27005

    b) 27002

  • Gabarito C

    Segundo a ISO 27001:

    Esta Norma foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar

    criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). A adoção de um

    SGSI deve ser uma decisão estratégica para uma organização. A especificação e a implementação do SGSI de

    uma organização são influenciadas pelas suas necessidades e objetivos, requisitos de segurança, processos

    empregados e tamanho e estrutura da organização. É esperado que este e os sistemas de apoio mudem com o

    passar do tempo. É esperado que a implementação de um SGSI seja escalada conforme as necessidades da

    organização, por exemplo, uma situação simples requer uma solução de um SGSI simples.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


  • NBR ISO/IEC 27001 - Requisitos para implantar um SGSI (antiga BS7799:2)


ID
815332
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre o algoritmo de criptografia MD5, é correto afirmar que

Alternativas
Comentários
  • MD5: é uma função de espalhamento unidirecional que produz um valor hash de 128 bits para uma mensagem de entrada de tamanho arbitrário, projetado para ser rápido, simples e seguro. Porém, em 2008, já foram identificadas algumas colisões nesse algoritmo, passando a serem consideradas algumas fragilidades. Em 2013, a Microsoft lançou uma atualização que desabilita a aplicação do MD5 às suas autoridades certificadoras. Um dos problemas que existe no MD5 está relacionado à colisão de prefixos de uma msg, gerando uma probabilidade alta de se compor sufixos que tb produzam colisões.

  • Gabarito D

    MD5 (Message-Digest algorithm 5) é uma função de dispersão criptográfica (ou função hash criptográfica) de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., descrito na RFC 1321, e muito utilizado por softwares com protocolo ponto-a-ponto (P2P, ou Peer-to-Peer, em inglês) na verificação de integridade de arquivos e logins.

    Foi desenvolvido em 1991 por Ronald Rivest para suceder ao MD4 que tinha alguns problemas de segurança. Por ser um algoritmo unidirecional, uma hash md5 não pode ser transformada novamente no texto que lhe deu origem. O método de verificação é, então, feito pela comparação das duas hash (uma da mensagem original confiável e outra da mensagem recebida). O MD5 também é usado para verificar a integridade de um arquivo através, por exemplo, do programa md5sum, que cria a hash de um arquivo. Isto pode-se tornar muito útil para downloads de arquivos grandes, para programas P2P que constroem o arquivo através de pedaços e estão sujeitos a corrupção dos mesmos. Como autenticação de login é utilizada em vários sistemas operacionais unix e em muitos sites com autenticação. O md5 é uma função criptográfica, mas não deve ser confundido com criptografia. A encriptação é uma tarefa de mão dupla que você usa sempre que precisa armazenar com segurança uma informação, mas precisa recuperá-la mais tarde através de uma chave simétrica ou privada. Já o hash, é comumente utilizado quando você necessita comparar informações.

    Em 2008, Ronald Rivest e outros, publicaram uma nova versão do algoritmo o MD6 com hash de tamanhos 224, 256, 384 ou 512 bits. O algoritmo MD6 iria participar do concurso para ser o novo algoritmo SHA-3, porém logo depois removeu-o do concurso por considerá-lo muito lento, anunciando que os computadores de hoje são muito lentos para usar o MD6.

    A segurança do MD5 foi severamente comprometida, tendo suas falhas sido exploradas em campo, mais notoriamente pelo malware Flame em 2012. O Software Engineering Institute considera o MD5 "criptograficamente quebrado e impróprio para uso adicional". Em 2012, o malware Flame explorou os pontos fracos do MD5 para falsificar uma assinatura digital da Microsoft.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
815335
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O termo malware é proveniente de malicious software e é destinado a se infiltrar em um sistema de computador alheio de forma ilícita. São exemplos de softwares maliciosos, apenas:

Alternativas
Comentários
  • Estava certa de que a letra E também era correta...

    Gabarito B

  • Alternativa "B"
    Vírus: um vírus de computador é um software malicioso, que é desenvolvido por programadores geralmente inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos de informática.

    Trojam: é um programa de software malicioso. Ao contrário de um vírus, um trojan não pode copiar e espalhar-se isso ocorre porque os trojans podem abrir brechas de segurança no seu computador, que pode ser usado por hackers remotos acessem suas informações pessoais e download de trojansadicionais

    Adware: são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador e a conexão lentos. Normalmente, assumem o formato de pop-up – aquelas janelas incômodas que abrem a todo instante enquanto se navega em determinado site.

  • Tamara, sniffer é uma ferramenta que fareja a rede analisa o tráfego, ex: wireshark. Serve pra gerenciar o funcionamento de uma rede.

  • Duas letras corretas. A e E. Segundo fontes:

    https://pt.wikipedia.org/wiki/Malware


ID
815338
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre o algoritmo de criptografia AES, é correto afirmar que

Alternativas
Comentários
  • AES foi quebrado em 1997? Que coisa idiota, que foi quebrado foi o DES!!! Questão mega errada.

  • Gabarito da banca: C  (Porém todas estão erradas)

    O AES foi publicado pelo NIST em 2001, logo não existe a possibilidade deste algoritmo ter sido quebrado em 1997. Provavelmente a banca deveria ter dito o DES, esse sim foi quebrado em 1997.

    Fonte: https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf

     

  • Gabarito letra C.


    Em 1997 o governo americano, através do NIST (National Institute of Standards and Technology), lançou um processo de seleção que definiria um novo algoritmo de chave simétrica para proteger informações do governo federal. Este novo algoritmo criptográfico substituiu o DES (Data Encryption Standard), que havia sido quebrado pela máquina DES Cracker, construída pela ONG Electronic Frontier Foundation com apenas 250 mil dólares.


  • Como essa questão não foi anulada? Quem foi quebrado foi o DES...

  • Quer isso banca ?

  • sabe aquela questão que acorda você na madrugada foi essa quando li AES quebrado.... quem foi quebrado em 1997 foi o DES.

  • Por eliminação acabei acertado. Apesar de estar de acordo com os comentários a respeito da anulação.

    Exclui (a): Chave pública, siginifica dizer que é algorítmo Assimétrico.( ERRADO)

    Exclui (b): Algoritmo Assimétrico. (ERRADO)

    (C): GABARITO

    Exclui (d) e (e): Não produz nem gera valor hash. (ERRADO)

  • Fala sério, farei prova dessa banca e vejo uma questão dessas? Meu Deus, mas que beleza.

  • ora ora ora quebraram o AES faz tempo então?


ID
815341
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

A NBR 20000-2 é voltada para

Alternativas
Comentários
  • ISO 20000-1 : contém a especificação do gerenciamento de serviços, ou seja, como de ser feito.

    ISO 20000-2 : contém o código de boas práticas de gerenciamento de serviços, ou seja, o que deve ser feito.


ID
815344
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Servidores conectados à Internet estão sujeitos a vários tipos de ataques. São alguns desses tipos de ataques, apenas:

Alternativas
Comentários
  • Letra D

    Tipos de ataques: spoofing, flood, DoS, DDoS, phishing, sniffing...

    Códigos Maliciosos: vírus, trojan (cavalo de tróia), adware, spyware, backdoors, keylogger, worms. 

  • Gabarito D

    Mesmo na dúvida entre a A e a D, o trojan não é um ataque e sim um código malicioso.


    Vamos na fé !




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
815347
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O “Pentest" é uma das estratégias que pode ser adotada por uma organização como forma de testar a segurança da informação. Entende-se por “Pentest":

Alternativas
Comentários
  • Acredito que faltou um "Exceto" na questão... 

    Gab. Preliminar: E

    Questão anulada.


ID
815350
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos softwares distribuído sob GNU para a verificação de falhas ou vulnerabilidades de segurança, composto por um cliente e servidor que faz um port scan no computador alvo e gera vários scripts que ligam-se a cada porta aberta para verificar problemas de segurança é o

Alternativas
Comentários
  • Não conhecia a ferramenta, e depois de errar a questão tive a curiosidade de pesquisar. Abaixo o link:

    https://pt.wikipedia.org/wiki/Nessus

  • Gabarito E

     O Nessus, que é software livre, serve para detectar vulnerabilidades em sua máquina ou rede.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Nessus não é um software livre.

  • Sim, o Nessus é um software livre, conforme afirma [1]

    Fontes: https://www.cs.cmu.edu/~dwendlan/personal/nessus.html


ID
815353
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em segurança da informação, entende-se por Hardening

Alternativas
Comentários
  • Hardening é uma técnica usada para mapear ameaças e depois executar possíveis correções nos sistemas, preparando-os para determinadas tentativas de ataques ou violação na segurança da informação (FACINA, 2009).

  • Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque.

  • Uma dica importante é saber qual é o significado em inglês das palavras. O termo "hardening' se relaciona a "endurecer" em inglês, ou seja "fortalecer" o sistema contra invasores (letra a correta). Essa dica pode ser usada em outras questões.

  • Hardening é um conjunto de medidas e ações preventivas para defender um conjunto de computadores de uma rede.

    Não é para melhorar performance, nem para auditoria. Não é somente medidas físicas, e nem somente medidas lógicas. É todo um CONJUNTO, com foco em SEGURANÇA.

    Resposta certa, alternativa a).

  • Hardening, ou blindagem, é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque.

  • GAB: LETRA A

    Complementando!

    Fonte: Prof. Diego Carvalho

    (a) Correto

    (b) Errado, isso seria um IDS (Intrusion Detection System); 

    (c) Errado, não há nenhuma relação com hardening; 

    (d) Errado, não há nenhuma relação com hardening; 

    (e) Errado, não há nenhuma relação com hardening

  • a-

    A técnica hardening é utilizada para mapear ameaças e executar possíveis correções nos sistemas, preparando-os para impedir tentativas de ataques ou de violação da segurança da informação.


ID
815356
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Hardening possui algumas ações típicas, uma delas é a

Alternativas
Comentários
  • https://pt.wikipedia.org/wiki/Hardening

    Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque.

    Normalmente, o processo inclui remover ou desabilitar nomes ou logins de usuários que não estejam mais em uso, além de serviços desnecessários.

    Outras providências que um processo de hardening pode incluir: limitar o software instalado àquele que se destina à função desejada do sistema; aplicar e manter os patchesatualizados, tanto de sistema operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito a escrita e execução; reforçar a segurança do login, impondo uma política de senhas fortes.

  •  Hardening
     Processo de fortalecimento e tunning de sistemas e recursos de processamento da informação
     Consiste em aplicar medidas preventivas e corretivas, ajuste de serviços e softwares, redução de riscos e fortalecimento da segurança dos sistemas
     Exemplos
     No sistema operacional (ex: Linux, Windows etc)
     Nos sistemas de arquivos
     Em serviços
     Em procedimentos de controle de acesso
     Etc
     Medidas genéricas comuns
     Manter sistemas atualizados e com patchs aplicados
     Mapeamento de ameaças e vulnerabilidades
     Análise/Avaliação e tratamento de riscos relacionados
     Ações preventivas e corretivas
     Reduzir serviços e funções de softwares ao mínimo necessário
     

  • Mapear ameças, mitigar riscos e aplicar correções, não inclue, de forma propriamente dita, realizar configuração de aplicações e criar perfis de usuário.
  • Quando você fica adiando uma atualização do Windows, pois está com preguiça de reiniciar o notebook, provavelmente está mitigando um processo de Hardening que a Microsoft deseja fazer no Sistema Operacional. Além das atualizações envolvendo desempenho e usabilidade, há também, embutido, ações de aumento de segurança e portanto ações que podem ser classificadas como Hardening.


ID
815359
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O Terminal Access Controller Access-Control System (TACACS) é

Alternativas
Comentários
  • https://pt.wikipedia.org/wiki/TACACS

  •  Radius/Tacacs
    Protocolos que provêm serviço AAA
     Sistemas que provêm recursos de Autenticação, Autorização e Accouting (Contabilização/Auditoria) remota (em um servidor)
    Uso de modelo Cliente-Servidor
    Possuem versões abertas e gratuitas e versões/implementações proprietárias/pagas
    Possibilitam autenticação de contas de usuários (ou equipamentos) locais (criados no próprio servidor) e de usuários registrados em um serviço de diretório (ex: AD, LDAP etc)
    Serviços podem ser usados para controle de:
     Acesso à redes cabeadas
     Acesso à redes sem fio
     Acesso VPN ou dial-up (discado)
     Acesso à equipamentos (switches, roteadores, servidores, etc)
     Acesso à sistemas e recursos que suportem autenticação remota com estes
    protocolos
     

  • Gabarito A

    Terminal Access Controller Access-Control System (TACACS) é um protocolo de autenticação remota usado para comunicação com servidores de autenticação, comumente em redes UNIX. TACACS permite que um servidor de acesso remoto se comunique com um servidor de autenticação para verificar se o usuário tem acesso à rede.

    Um cliente coleta o nome de usuário e a senha e então envia uma consulta a um servidor de autenticação TACACS, as vezes chamado de TACACS daemon ou simplesmente TACACSD. Baseado na resposta desta consulta, o acesso ao usuário e liberado ou não.

    Outra versão do TACACS lançada em 1990 foi batizada de XTACACS (extended TACACS). Entretanto, estas duas versões vem sendo substituídas pelo TACACS+ e pelo RADIUS em redes mais novas. Apesar do nome, TACACS+ é um protocolo completamente novo e não é compatível com TACACS ou XTACACS.

    TACACS é definido pela RFC 1492, usando tanto TCP como UDP e por padrão a porta 49.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
815362
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O Open Web Application Security Project (OWASP) é

Alternativas
Comentários
  • Pensei que C estivesse correta. Alguém poderia me ajudar?

  • Olá Cintia. O OWASP é uma comunidade livre online que reúne artigos sobre segurança de aplicações web.
    A letra C está incorreta porque o OWASP não define e não estabelece requisitos.

  • O OWASP, ou Projeto Aberto de Segurança em Aplicações Web, é uma comunidade online que cria e disponibiliza de forma gratuita artigos, metodologias, documentação, ferramentas e tecnologias no campo da segurança de aplicações web. Wikipédia

  • Open Web Application Security Project (OWASP) é uma comunidade aberta, dedicada a capacitar as organizações a desenvolver, adquirir e manter aplicações confiáveis.

     

    Bons estudos!

  • Copia e cola do site do chapter de Recife: https://www.owasp.org/index.php/OWASP_Chapter_Recife, que diz literalmente: "A fundação Open Web Application Security Project (OWASP) é uma associação profissional de membros globais e está aberta a todas as pessoas interessadas em aprender mais sobre segurança de software."

    Agora, no site oficial diz que "The Open Web Application Security Project (OWASP) is a 501(c)(3) worldwide not-for-profit charitable organization focused on improving the security of software."

    Não diz nada de associação profissional, nem parecido. Não compensa nem esquentar a cabeça, põe na "conta do papa" e continue os estudos.

     

  • qual o erro da letra B?

     

    ao meu ver ele não restringiu a função do OWSAP somente para software livre

  • Gabarito D

    OWASP (Open Web Application Security Project), ou Projeto Aberto de Segurança em Aplicações Web, é uma comunidade online que cria e disponibiliza de forma gratuita artigos, metodologias, documentação, ferramentas e tecnologias no campo da segurança de aplicações web.

    Todas as ferramentas, documentos, fóruns e capítulos do OWASP são grátis e abertos a todos os interessados em aperfeiçoar a segurança em aplicações. Promovemos a abordagem da segurança em aplicações como um problema de pessoas, processos e tecnologia, porque as abordagens mais eficazes em segurança de aplicações requerem melhorias nestas áreas. A OWASP é um novo tipo de organização. O fato de ser livre de pressões comerciais permite fornecer informação de segurança de aplicações imparcial, prática e de custo eficiente.

    A OWASP não é filiada a nenhuma empresa de tecnologia, apesar de apoiar o uso de tecnologia de segurança comercial. Da mesma forma que muitos projetos de software de código aberto, a OWASP produz vários tipos de materiais de maneira colaborativa e aberta. 

    OWASP foi iniciada em 9 de setembro de 2001 por Mark Curphey. Jeff Williams serviu como voluntário do final de 2003 até setembro de 2011. O atual presidente é Tobias Gondrom e o vice-presidente é Josh Sokol. 



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • LETRA D

    Quem é a Fundação OWASP®?

    O Open Web Application Security Project® (OWASP) é uma fundação sem fins lucrativos que trabalha para melhorar a segurança do software. Por meio de projetos de software de código aberto liderados pela comunidade, centenas de capítulos locais em todo o mundo, dezenas de milhares de membros e conferências líderes de educação e treinamento, a Fundação OWASP é a fonte para desenvolvedores e tecnólogos protegerem a web.

    Eu discordo do gabarito, a alternativa que mais se aproxima daquilo que está NO SITE DA INSTITUIÇÃO é a letra B.


ID
815365
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em segurança da informação uma DMZ é a sigla para de “DeMilitarized Zone". A função de uma DMZ é

Alternativas
Comentários
  • Não tem nada a ver com militares. DMZ é uma área de serviço comum. Os servidores contidos nessa área podem ser acessados por usuários internos e externos. O principal objetivo é manter os serviços que possuem acesso externo separados da rede local, dessa forma, caso a DMZ sofra um ataque, não afetará, de imediato, a rede local.

    Gabarito - Letra C

  • Gabarito C

    Em segurança de computadores, uma DMZ ou zona desmilitarizada (do inglês demilitarized zone ou DMZ), também conhecida como rede de perímetro, é uma sub-rede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a Internet. Quaisquer dispositivos situados nesta área, isto é, entre a rede confiável (geralmente a rede privada local) e a rede não confiável (geralmente a Internet), está na zona desmilitarizada.

    A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) junto em uma rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.

    A configuração é realizada através do uso de equipamentos de firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas redes virtuais distintas dentro do equipamento, também chamadas de VLANs (ou seja, redes diferentes que não se "enxergam" dentro de uma mesma rede - LAN).

    O termo possui uma origem militar, significando a área existente para separar dois territórios inimigos em uma região de conflito. Isto é utilizado, por exemplo, para separar as Coreias do Norte e do Sul.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Gab: C

    (a) Errado, isso é a função de um IPS;

    (b) Errado, não tem nenhuma relação com redes militares;

    (c) Correto, ela realmente mantém todos os serviços que possuem acesso externo separados da rede local/interna;

    (d) Errado, esse item sequer faz sentido;

    (e) Errado, não tem nenhuma relação com redes militares.

    fonte: Estratégia Concursos


ID
815368
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O NAC é uma sigla referente a Network Access Control e sua função é

Alternativas
Comentários
  • NAC serve para você controlar os dispositivos da sua rede, sejam eles com fio ou sem fio. O NAC protege a sua rede de acesso não autorizado, intrusões fraudulentas e exposições externas de segurança introduzidas por dispositivos vulneráveis ou corrompidos que podem infectar e danificar sua rede.

     

    A solução de NAC (Controle de Acesso à Rede) executa diversas tarefas de segurança:

     

    * Garante que computadores e notebooks que desejam se conectar à rede, sejam identificados e autorizados;

    * Verifica a atualização de patches, assinaturas de antivírus e aplicações ativas nestes dispositivos;

    * Se houver algum problema, providencia que sejam tomadas medidas de quarentena, isolamento e remediação para os dispositivos comprometidos;

    * Não necessita instalação de agentes.

     

    Fonte: https://www.diariodeti.com.br/controle-rede-nac-network-access-control/

     

    Bons estudos!

  • Gabarito D

    O Network Access Control ( NAC ) é uma abordagem à segurança do computador que tenta unificar a tecnologia de segurança de endpoint (como antivírus , prevenção contra invasões de host e avaliação de vulnerabilidades ), autenticação de usuário ou sistema e imposição de segurança de rede .



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Gabarito D

    Pelas estatísticas da pergunta, a maioria foi em uma das alternativa erradas, a letra C.

    A letra C parece mais conivente com o próprio significado da sigla, porém fiquei intrigado com a questão e fui mais a fundo. Atualmente (2020), está sendo cobrado o assunto NAC em um dos editais dos quais estou estudando.

    Segue uma explicação que apoia a alternativa D.

    Mas o NAC não se restringe apenas a computadores e notebooks, hoje a principal utilidade dele é dentro das tecnologias BYOD.

    BYOD (Bring Your Own Device) é a nova tendência do mercado de trabalho. A sigla significa “traga o seu próprio dispositivo”, onde os funcionários podem utilizar os seus próprios dispositivos na empresa.

    Porém, o NAC tem como principal característica, permitir que o dispositivo se conecte à rede corporativa somente se ele estiver de acordo com as políticas pré-definidas pelos administradores.

    Fonte: https://www.diariodeti.com.br/controle-rede-nac-network-access-control/

  • d-

    Network Access Control (NAC) is an approach to unifying endpoint security technology (such as antivirus, host intrusion prevention and vulnerability assessment), user or system authentication and network security enforcement. A set of protocols to implement a policy to secure access to network, NAC integrates the automatic remediation process (fixing non-compliant nodes before allowing access) into the network systems, allowing the network infrastructure such as routers, switches and firewalls to work together with back office servers and end user computing equipment to ensure the information system is operating securely before interoperability is allowed. A basic form of NAC is the 802.1X standard.

    https://en.wikipedia.org/wiki/Network_Access_Control


ID
815371
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O NAC pode ser dividido em três fases, são elas, respectivamente:

Alternativas
Comentários
  • NAC é uma sigla do inglês (Network Access Control) que significa Controlede Acesso à Rede, sendo algumas vezes também referenciado como Controle de Admissão à Rede. É um termo com uma história de uti lização entre os fabricantes de infraestrutura de rede, sistemas operacionais e

    softwares de segurança.



  • Gabarito B

    O NAC pode ser dividido em três fases macro: avaliação, isolamento e reparo. Quando um equipamento entra na rede, ele passa, no mínimo, pela fase de avaliação que é composta pelas funções de autenticação, autorização e validação. As outras fases (isolamento e reparo) são desempenhadas a depender da política do NAC e se o dispositivo está comprometido. Resumindo, as funções aferidas durante o processo do NAC são autenticação, autorização, validação, quarentena, reparo e inspeção. A autenticação e autorização estão intrinsecamente ligadas e correspondem à fase inicial do processo, em que o dispositivo é identificado na rede para que o acesso dele seja liberado ou negado. A identificação e o controle do acesso são desempenhados através de mecanismos que utilizam o padrão 802.1x e serviços DHCP. Depois que o dispositivo é detectado, ele deve passar pela validação, em que é verificado se está de acordo com as políticas estabelecidas pelo departamento de TI e se atende aos requisitos de verificação de patches atualizados, assinaturas de antivírus, serviços e aplicações ativas, entre outros, para acessar a rede. Caso o dispositivo não esteja em conformidade com as políticas da organização, ele é encaminhado para quarentena e o acesso à rede é bloqueado. Sendo o sistema de controle de acesso à rede mais robusto, este dispositivo pode ser redirecionado para um servidor de quarentena no qual passará por um reparo que, a depender das políticas pré-definidas, inclui atualização das assinaturas de antivírus e dos patches do sistema operacional, limpeza de malwares detectados e desativação de serviços desnecessários. Mesmo depois de identificado e validado na rede, o dispositivo pode ter todo seu tráfego analisado. A inspeção tornou-se uma das principais funções da arquitetura NAC, que por sua vez é avaliada de acordo com a eficiência do sistema de prevenção de intrusão (IDS/IPS) adotado.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
815374
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um NAC pode ser classificado em quatro categorias, são elas:

Alternativas
Comentários
  • http://imasters.com.br/artigo/17375/redes-e-servidores/nac-redes-mais-seguras/

  • Network Access Control (NAC) is a   solution that uses a set of  to define and implement a policy that describes how to secure access to network  by devices when they initially attempt to access the network. NAC might integrate the automatic remediation process (fixing non-compliant nodes before allowing access) into the network systems, allowing the network infrastructure such as routers, switches and firewalls to work together with back office servers and end user computing equipment to ensure the  is operating securely before interoperability is allowed. A basic form of NAC is the  standard.

    https://en.wikipedia.org/wiki/Network_Access_Control

  • The different types of NAC solutions available include

    1- Appliance-based,(whether the appliance is inline or out-of-band)

    2- Switch- or network equipment-based

    3- Client/host-based

    4- Agent-less or clientless

    https://www.oreilly.com/library/view/network-access-control/9780470398678/9780470398678_a_diagram_is_worth_a_thousand_descriptio.html


ID
815377
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O XSS, ou Cross-site scripting, é

Alternativas
Comentários
  • Gabarito: C.

     

    XSS (Cross-Site Scripting) - falhas XSS ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. XSS permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites, ou redirecionar o usuário para sites maliciosos.

  • Gabarito: C

     

    Cross-site scripting (XSS) é um tipo de vulnerabilidade de sites por meio da qual um atacante é capaz de inserir scripts maliciosos em páginas e aplicativos que seriam confiáveis e usá-los para instalar malwares nos navegadores dos usuários. Com XSS, os hackers não têm como alvo usuários específicos, em vez disso disseminando o malware para inúmeras pessoas

     

    Fonte: https://www.avast.com/pt-br/c-xss

  • Gabarito C

    Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema de segurança de um computador, encontrado normalmente em aplicações web que ativam ataques maliciosos ao injetarem client-side script dentro das páginas web vistas por outros usuários. Um script de exploração de vulnerabilidade cross-site pode ser usado pelos atacantes para escapar aos controles de acesso que usam a política de mesma origem.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
815380
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em segurança de sistemas, os exploits são conhecidos como

Alternativas
Comentários
  • O que são exploits

     

    O termo exploit, que em português significa, literalmente, explorar, na linguagem da Internet é usado comummente para se referir a pequenos códigos de programas desenvolvidos especialmente para explorar falhas introduzidas em aplicativos por erros involuntários de programação.
    Esses exploits, que podem ser preparados para atacar um sistema local ou remotamente, variam muito quanto à sua forma e poder de ataque. Pelo fato de serem peças de código especialmente preparadas para explorar falhas muito específicas, geralmente há um diferente exploit para cada tipo de aplicativo, para cada tipo de falha ou para cada tipo de sistema operacional.

     

    Fonte: https://juancarloscunha.wordpress.com/2009/09/08/como-funciona-um-exploitfuncionamento-de-um-exploito-que-um-exploittutorial-exploit/

  • Gabarito D

    Exploits são um subconjunto de malware. Normalmente, são programas maliciosos com dados ou códigos executáveis capazes de aproveitar as vulnerabilidades de sistemas em um computador local ou remoto.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
815383
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Uma das recomendações para manter os backups de bancos de dados MS-SQL Server 2008 seguros é

Alternativas
Comentários
  • Letra B


ID
815386
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Dentre as diversas normas existentes, destaca-se a NBR 15999-1 que faz orientações para que, em caso de algum incidente, seja

Alternativas
Comentários
  • Gabarito C

    ISO 15999-1

    Esta Norma foi desenvolvida por especialistas da comunidade de continuidade de negócios, tendo como base

    suas experiências acadêmicas, técnicas e práticas da gestão da continuidade de negócios (GCN). Foi elaborada

    para fornecer um sistema baseado nas boas práticas de gestão da continuidade de negócios. Seu propósito

    é servir como um único ponto de referência para a maior parte das situações em que a gestão da continuidade

    de negócios é praticada e ser usada por organizações de grande, médio e pequeno portes, nos setores industriais,

    comerciais, públicos e de caráter voluntário.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • 15999:1 e 15999:2 - Gestão de Continuidade de Negócios (Código de Prática e Requisitos)


ID
815389
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos softwares gratuitos conhecidos por escanear hosts para descobrir falhas no sistema e portas desnecessariamente abertas é o

Alternativas
Comentários
  • Essa AOCP... o Nessus também faz isso.
  • Gabarito A

    Essa questão poderia ser anulada, pois o Nessus, que é software livre, serve para detectar vulnerabilidades em sua máquina ou rede.

     

    O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A) Nmap= verificar portas abertas, é gratuito.

    B) Firewall= filtro de trafego e pacote da rede externa para interna

    C) Proxy= ponte entre cliente e gateway

    D) Squid= é um servidor de proxy que possibilita a interceptação e análise de todo o tráfego de dados direcionado a internet

    E) Nessus= é uma versão paga que verificar vulnerabilidade, portas, atualizações e erros.

  • A) Nmap= verificar portas abertas, é gratuito.

    B) Firewall= filtro de trafego e pacote da rede externa para interna

    C) Proxy= ponte entre cliente e gateway

    D) Squid= é um servidor de proxy que possibilita a interceptação e análise de todo o tráfego de dados direcionado a internet

    E) Nessus= é uma versão paga que verificar vulnerabilidade, portas, atualizações e erros.


ID
815392
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o NAP (Network Access Protection), é correto afirmar que

Alternativas
Comentários
  • Network Access Protection (NAP) is a Microsoft technology for controlling network access of a computer, based on its health policy. Computers with a NAP client will have their health status evaluated upon establishing a network connection. NAP can restrict or deny network access to the computers that are not in compliance with the defined health requirements.

    https://en.wikipedia.org/wiki/Network_Access_Protection


ID
815395
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para validar o acesso a uma rede Windows Server 2008 R2, baseada na integridade do sistema, segundo a Microsoft, a infraestrutura de rede deve fornecer as seguintes áreas de funcionalidade:

Alternativas

ID
815398
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A documentação do Windows Server 2008 R2 considera como componentes de reforço do NAP, apenas:

Alternativas

ID
815401
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A documentação do Windows Server 2008 R2 considera alguns componentes de recursos adicionais na proteção contra acesso à rede. Dois deles são:

Alternativas

ID
815404
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre o protocolo syslog, é correto afirmar que

Alternativas
Comentários
  • Gabarito A


    Syslog é um padrão criado pela IETF para a transmissão de mensagens de log em redes IP. O termo é geralmente usado para identificar tanto o protocolo de rede quanto para a aplicação ou biblioteca de envio de mensagens no protocolo syslog.


    O protocolo syslog é muito simplista: o remetente envia uma pequena mensagem de texto (com menos de 1024 bytes) para o destinatário (também chamado "syslogd", "serviço syslog" ou "servidor syslog"). Tais mensagens podem ser enviadas tanto por UDP quanto por TCP. O conteúdo da mensagem pode ser puro ou codificado por SSL.


    O protocolo syslog é tipicamente usado no gerenciamento de computadores e na auditoria de segurança de sistemas. Por ser suportado por uma grande variedade de dispositivos em diversas plataformas, o protocolo pode ser usado para integrar diferentes sistemas em um só repositório de dados.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Segundo o comentario acima: "Syslog é um padrão criado pela IETF para a transmissão de mensagens de log em redes IP"

    Isso não torna a alternativa E certa?

  • O erro da alternativa E) está em dizer que os logs são multimídia. "Pegadinha do Malandro" kkk


ID
815407
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Uma das ferramentas do Gerenciador de Configuração de Segurança do Windows é a Secedit, cuja função é

Alternativas
Comentários
  • Resposta: C


ID
815410
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Um problema bastante comum e perigoso em aplicações web é o CSRF (Cross-Site Request Forgery). Um ataque CSRF consiste em

Alternativas
Comentários
  • Gabarito: E

     

    Um ataque de CSRF consiste em inserir requisições em uma sessão já aberta pelo usuário. O processo básico é:

    - o usuário se autentica em uma aplicação web alvo

    - o usuário utiliza a mesma instância de browser para navegar em um site malévolo

    - o site malévolo manipula o browser para que seja feita uma requisição à aplicação alvo

    - como há uma sessão autenticada aberta para o usuário, a aplicação alvo executa a operação conforme a requisição recebida

     

    Fonte: http://java.sapao.net/Home/evitar-ataques-de-csrf

  • Gabarito E

    O CSRF (do inglês Cross-site request forgery- Falsificação de solicitação entre sites) é um tipo de ataque informático malicioso a um website no qual comandos não autorizados são transmitidos através de um utilizador em quem o website confia.[1] Em contraste com o cross-site scripting (XSS), que explora a confiança de um utilizador para um site particular, o CSRF explora a confiança que um website tem do navegador do usuário.


    O ataque funciona através da inclusão de um link ou script numa página que acede a um site no qual se sabe (ou se supõe) que o utilizador tenha sido autenticado.[5] Por exemplo, um usuário, Bob, pode estar a navegar num fórum de bate-papo onde outro usuário, Fred, postou uma mensagem. Suponha-se que Fred tenha criado um elemento da imagem HTML que faz referência a uma ação no site do banco de Bob (em vez de um arquivo de imagem), por exemplo,


    <img src="http://bank.example.com/withdraw?account=bob&amount=1000000&for=Fred">


    Se o banco de Bob mantém a sua informação de autenticação num cookie, e se o cookie não expirou, então a tentativa do browser de Bob de carregar a imagem irá submeter o formulário de levantamento com o seu cookie, assim, autorizando uma transação sem a aprovação de Bob. A falsificação de solicitação entre sites é um ataque do tipo Confused deputy contra um navegador Web. O deputy no exemplo do banco é o navegador Web de Bob que é confundido para fazer mau uso da autoridade de Bob na direção de Fred.


    As seguintes características são comuns ao CSRF:


    Envolvem sites que dependem de uma identificação do usuário

    Exploram a confiança do site nessa identificação

    Iludem o navegador do usuário para o envio de solicitações HTTP para um site de destino

    Envolvem solicitações HTTP que têm efeitos colaterais

    Os riscos são as aplicações Web que executam ações com base na confiança e autenticação das entradas dos usuários, sem exigir que o usuário autorize a ação específica. Um usuário que é autenticado por um cookie guardado no navegador web do usuário, sem saber, pode enviar um pedido HTTP a um site que confia no usuário e, assim, fazer uma ação indesejada.


    Ataques CSRF em tags de imagem muitas vezes são feitas a partir de fóruns na Internet, onde os usuários têm permissão paara postar imagens, mas não JavaScript.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Cross Site Request Forgery (CSRF)

    - Após a autenticação, os arquivos de sessão (cookies) são capturados pelo atacante.

    - Atacante insere requisições.

    Alternativa: E


ID
815413
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Uma das preocupações frequentes das organizações é com relação aos riscos de indisponibilidade dos negócios, fato este evidenciado após o 11 de Setembro de 2001. Por meio da NBR 15999-1, é possível conhecer o objetivo, o negócio, as partes interessadas e as regulamentações envolvidas da organização. A ferramenta que dá subsídios para isso é a

Alternativas
Comentários
  • BIA Business Impact Analisys -  Análise de Impacto do Negócio é uma ferramenta utilizada para identificar os processos mais críticos no contexto empresarial, sejam eles de uma determinada área, setor, unidade, ou mesmo da organização como um todo.

  • Acredito que a chave para responder a questão é esta parte do enunciado: "Por meio da NBR 15999-1,", pois nesta norma contem o BIA Business Impact Analisys.


ID
815416
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Basicamente, o processo de autenticação mútua, com senha unidirecional criptografada em que: I) o autenticador envia o desafio ao cliente de acesso remoto; II) o cliente de acesso remoto envia uma resposta; III) o autenticador verifica a resposta do cliente e a envia de volta; e IV) o cliente de acesso remoto verifica a resposta de autenticação e, caso esteja correta, estabelece a conexão. São características do protocolo

Alternativas
Comentários
  • Letra B.

     

    MS-CHAP v2. MS-CHAP v2 (Microsoft Challenge Handshake Authentication Protocol versão 2) é um protocolo de autenticação mútua de desafio-resposta e baseado em senha que usa criptografia MD4 e DES. Usado com PEAP (PEAP-MS-CHAP v2) para proteger comunicações sem fio.

     

    https://technet.microsoft.com/pt-br/Library/cc875845.aspx

  • Que chute certeiro


ID
815419
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A característica de um Rootkit é

Alternativas
Comentários
  • Definição pelo pessoal do Kaspersky - https://blog.kaspersky.com.br/o-que-sao-rootkits-e-como-enfrenta-los/769/

    Profissionais e entusiastas da área de segurança já sabem o que são rootkits, os usuários comuns desconhecem este tipo de malware que foi desenvolvido especificamente para esconder a si mesmo e a sua atividade no sistema infectado. Mais uma dos cibercriminosos que estão constantemente desenvolvendo novos métodos para roubar sua informação.

    A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses, as vezes até anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS. A funcionalidade rootkit permite que os hackers escondam suas atividades criminosas não apenas de ferramentas de monitoramento embutidas no OS, mas de sensores de antivírus também. Por isso sugerimos que você procure a função anti-rootkits em seus sitemas antivirus e segurança web.

  • Gab B       Rootkit: É um conjunto de programas e técnicas que esconde e
    assegura a presença de um invasor ou código malicioso em um computador
    comprometido. *O objetivo do rootkit não é obter acesso privilegiado, mas
    mantê-lo, apagando vestígios da invasão.*

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações.

    Não é utilizado para obter acesso privilegiado em um computador,mas sim para mantê-lo.

    Palavras  chaves >>> Rootkits = Esconder , Camuflar.

  • Gabarito:C. Complementando o comentário da colega nataly.

  • Gabarito C

    Esse malware se integra a partes do sistema operacional para que não seja possível fazer a leitura do mesmo no disco rígido do computador. Assim dando a impressão que o mesmo não existe. Desta forma os antivírus não conseguem ler o código do malware para efetuar testes de detecção e identificar a ameaça. Outra função comum é camuflar seu processo de execução o fazendo rodar como uma thread em algum processo essencial do sistema, como o Explorer no Windows. Assim não podendo ser visualizado no gerenciador de tarefas e enganando profissionais na área de TI e sistemas de detecção menos avançados.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
815422
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Os Security Information and Event Management (SIEM), em geral, podem ser hardware, software ou serviços que têm a função de

Alternativas
Comentários
  • GABARITO: C

    Uma solução SIEM permite que os eventos gerados por diversas aplicações de segurança (tais como firewalls, proxies, sistemas de prevenção a intrusão (IPS) e antivírus sejam coletados, normalizados, armazenados e correlacionados; o que possibilita uma rápida identificação e resposta aos incidentes.

    Fonte: https://pt.wikipedia.org

  • Security information and event management (SIEM) is a field within the field of computer security, where software products and services combine security information management (SIM) and security event management (SEM). They provide real-time analysis of security alerts generated by applications and network hardware. Vendors sell SIEM as software, as appliances, or as managed services; these products are also used to log security data and generate reports for compliance purposes.

    https://en.wikipedia.org/wiki/Security_information_and_event_management


ID
815425
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O protocolo de autenticação do tipo desafio/resposta, que usa o esquema de hash MD5 para criptografar a resposta, e requer o uso de uma senha criptografada reversível é conhecido como

Alternativas
Comentários
  • Letra D.

     

    Challenge Handshake Authentication Protocol (CHAP) é um protocolo de autenticação de desafio-resposta que usa o esquema de hash Message Digest 5 (MD5) padrão da indústria para criptografar a resposta.

     

    https://technet.microsoft.com/pt-br/library/dd197594(v=ws.10).aspx


ID
815428
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Segundo a Microsoft, na instalação do Windows Server 2008 R2, os aplicativos de servidor que devem receber conexões de entrada não solicitadas falharão, isso ocorre porque

Alternativas

ID
815431
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Segundo o Microsoft, antes de instalar o Windows Server 2008 R2, NÃO é recomendado

Alternativas
Comentários
  • por que não é a D? e se acabar a energia durante a instalação?


ID
815434
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O mínimo de memória recomendado para a instalação do Windows Server 2008 R2, segundo a documentação da Microsoft, é

Alternativas
Comentários
  • https://technet.microsoft.com/pt-br/windowsserver/bb414778.aspx


ID
815437
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Segundo a Microsoft, a versão necessária para a instalação do Windows Server 2008 R2 em um servidor com o processador Intel Itanium 2 é

Alternativas
Comentários
  • "Windows Server 2008 R2 will be the last version of Windows Server to support the Intel Itanium architecture. SQL Server 2008 R2 and Visual Studio 2010 are also the last versions to support Itanium."

    Fonte:


ID
815440
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre o AppLocker do Windows Server 2008 R2, é correto afirmar que

Alternativas
Comentários
  • BitLocker: para ajudar a proteger todos os arquivos armazenados na  unidade em que o Windows está instalado (unidade do sistema operacional) e em unidades de dados fixas (como unidades de discorígido internas).

    AppLocker : Através dele é permitido aos administradores especificar quais aplicativos podem rodar nos desktops dos usuários.


ID
815443
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um serviço é um processo em segundo plano que pode ser iniciado durante a inicialização do sistema operacional Windows. Na instalação do Microsoft Exchange Server 2010, são executadas diversas tarefas que instalam novos serviços. Um dos serviços instalados é o MSExchangeThrottling, cuja funcionalidade é

Alternativas
Comentários
  • https://technet.microsoft.com/pt-br/library/ee423542(v=exchg.141).aspx

    "Limita a taxa de operações de usuário. Esse serviço depende do serviço de Topologia do Microsoft Exchange Active Directory."


ID
815446
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Linux CentOS é considerado por muitos um clone de uma distribuição Enterprise do Linux. Sendo assim, o CentOS foi diretamente derivado do Linux

Alternativas
Comentários
  • CentOS (short for Community ENTerprise Operation System)

    É uma distribuição ENTERPRISE livre baseada no código do Red Hat Enterprise Linux(RHEL). Utiliza pacote RPM.

    Fonte: The Definitive Guide To CentOS Peter Membrey            Editora: Apress


    Muito bom o livro recomendo. Está em inglês mas a leitura é de fácil entendimento.

  • https://pt.wikipedia.org/wiki/CentOS


ID
815449
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre o Gerenciador de Autorização do Windows Server 2008 R2, é correto afirmar que

Alternativas

ID
815452
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um dos comandos para a instalação de pacotes no CentOS é

Alternativas
Comentários
  • a) Errado!
    make: Comando para compilação e geração de executáveis.
    fonte: https://www.gnu.org/software/make/

    b) Errado!
    Não encontrei nada sobre a existencia de "install" no centOS, mas vi sendo usado em conjunto com comando "make" da alternativa 'A' e com o comando "apt-get".

    c)Errado!
    YaST: "Yet another Setup Tool." ferramenta de instalação e configuração para distribuições Linux (OpenSUSE e SUSE Linux Enterprise)
    fonte:https://en.opensuse.org/Portal:YaST

    d) CORRETO!
    Yellowdog Update, Modified (YUM): é um gerenciador de pacotes que melhora a instalação de RPM.
    fonte: https://www.centos.org/docs/5/html/5.1/Deployment_Guide/c1-yum.html

    e) Errado! (é apt-get e não atpt-get)
    apt-get: O sistema de empacotamento usa um banco de dados próprio para saber quais pacotes estão instalados, quais não estão e quais estão disponíveis para instalação. O apt-get usa esse banco de dados para saber instalar os pacotes solicitados pelo usuário e para saber quais pacotes são necessários para que o pacote selecionado rode perfeitamente.
    fonte:https://www.debian.org/doc/manuals/apt-howto/ch-apt-get.pt-br.html


ID
815455
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre o BitLocker do Windows Server 2008 R2, é correto afirmar que

Alternativas
Comentários
  • O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

     

    fonte: https://www.techtudo.com.br/noticias/noticia/2016/05/o-que-e-bitlocker-do-windows.html

  • Correta: A - criptografa os dados do volume do sistema operacional para protegê-los

    BitLocker: para ajudar a proteger todos os arquivos armazenados na  unidade em que o Windows está instalado (unidade do sistema operacional) e em unidades de dados fixas (como unidades de discorígido internas).

    AppLocker : Através dele é permitido aos administradores especificar quais aplicativos podem rodar nos desktops dos usuários.

    Gostei (

    0

    )


ID
815458
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O comando para desinstalar pacotes RPM no Linux CentOS é

Alternativas
Comentários
  • a) Errado!
    rpm -Uvh : usando na instalação de update de um pacote.

    b)Correto!
    rpm -e : desinstala um pacote.

    c)Errado!
    rpm -ivh : utilizado para instalação de pacotes com arquivos apresentando algum tipo de conflito. 
    exemplo 1: quando, ao instalar um pacote e, um erro indicando que o pacote já está instalado é possivel utilizar o seguinte comando:
    rpm -ivh --replacepkgs  
    este comando irá ignorar o erro e instalar o pacote mesmo assim.
    exemplo 2: o problema apresentado é referente a alguma instalação anterior (versão inferior)
    rpm -ivh --replacefiles

    d)Errado!
    rpm -q : resolve problema de dependencias entre pacotes.
    rpm -q --redhatprovides  

    e) Errado!
    rpm -Va: verifica informações de todos os pacotes instalados.
    rpm -Vf : verifica um pacote contendo um arquivo específico
    rpm -Vp : verifica um pacote instalado com um arquivo de pacote RPM. (util em caso de suspeita de o banco de dados RPM esteja corrompido)

    Fonte: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/3/html/System_Administration_Guide/s1-rpm-using.html


ID
815461
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

O PAM é a parte principal da autenticação em um sistema Linux e significa Pluggable Authentication Modules. O caminho do arquivo de configuração da aplicação login da biblioteca PAM é

Alternativas
Comentários
  • Gabarito D

    https://www.novell.com/documentation/linux_client/linuxclient20/data/b4cvwuu.html#b4ddn4f

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • d-

    PAM (pluggable authentication modules) sao as bibliotecas que gerenciam a autenticacao de aplicacoes em Linux/GNU. caminho é /etc/pam.d/ e o arquivo é login

    https://imgur.com/a/XiCubfz


ID
815464
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Uma arquitetura que encapsula dados em pacotes de tamanho fixo, denominados de células, com 48 bytes de dados e 5 de cabeçalho, é conhecida como:

Alternativas
Comentários
  • Eu sei minha moranguinho, flor, cajuzinho, amora, linda, mo, meu bem, MEU AMOR!!! :-D
  • Eu Te Amo Amor!!!
  • ATM - Asynchronous Transfer mode

    Um conjunto de protocolos de transmissão de dados por comutação de pacotes em que são utilizadas células de tamanho fixo de 53 bytes. Não há camada de rede e muitas das funções básicas foram simplificadas ou eliminadas de modo a se melhorar o desempenho do sistema em termos de quantidade de informação transmitida. 

    Para Serviço de Multimídia;

    Nunca chegou a se popularizar;

    http://www.teleco.com.br/glossario.asp?termo=atm&Submit=OK

     

  • The design of ATM aimed for a low-jitter network interface. However, "cells" were introduced into the design to provide short queuing delays while continuing to support datagram traffic. ATM broke up all packets, data, and voice streams into 48-byte chunks, adding a 5-byte routing header to each one so that they could be reassembled later.

    https://en.wikipedia.org/wiki/Asynchronous_Transfer_Mode


ID
815467
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

É um mecanismo de transporte de dados pertencente à família das redes de comutação de pacotes. Essa asserção refere-se a

Alternativas
Comentários
  • MPLS - Multi Protocol Label Switching - Mecanismo de transporte de dados pertecentes à familia de redes de comutação de pacotes.

    Wikipédia

    High-Level Data Link Control, ou HDLC, é um protocolo de comunicação utilizado na segunda camada do modelo OSI: a deenlace de dados.

    https://pt.wikipedia.org/wiki/High-Level_Data_Link_Control

  • MPLS (Multi-Protocol Label Switching) é definido pela RFC 3031 é uma tecnologia de encaminhamento de pacotes baseada em rótulos ou labels, que atua entre as camadas 2 e 3 do modelo OSI, citado também por alguns autores como um protocolo de camada 2,5.

     

    HDLC (High-Level Data Link Control) é um tipo de encapsulamento padrão em conexões point-to-point, links dedicados e conexões com comutação por circuito quando o link usa dois dispositivos Cisco. O HDLC é agora a base do PPP síncrono usado por muito servidores para conectar uma WAN, especialmente a internet.

  • E por acaso o Frame Relay também não pertence a família das redes de comutação de pacotes?

    Segundo Tanembaum, sim.

  • Por que não poderia ser o TCP/IP?

  • d-

    Multiprotocol Label Switching (MPLS) is a routing technique in telecommunications networks that directs data from one node to the next based on short path labels rather than long network addresses, thus avoiding complex lookups in a routing table and speeding traffic flows. The labels identify virtual links (paths) between distant nodes rather than endpoints. MPLS can encapsulate packets of various network protocols, hence the "multiprotocol" reference on its name. MPLS supports a range of access technologies, including T1/E1, ATM, Frame Relay, and DSL.

    https://en.wikipedia.org/wiki/Multiprotocol_Label_Switching


ID
815470
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o SNMP (Simple Network Management Protocol) é correto afirmar que

Alternativas
Comentários
  • Gabarito: A.

     

    As bancas costumam tentar confundir o candidado quando o assunto é SNMP ou SMTP, certamente pela similaridade das siglas desses protocolos.

     

    SNMP (Simple Network Management Protocol) - gerenciamento de redes.

    SMTP (Simple Mail Transfer Protocol) - correio eletrônico.

  • Simple Network Management Protocol (SNMP) is an Internet Standard protocol for collecting and organizing information about managed devices on IP networks and for modifying that information to change device behavior. SNMP is widely used in network management for network monitoring. SNMP exposes management data in the form of variables on the managed systems organized in a management information base (MIB) which describe the system status and configuration.

    https://en.wikipedia.org/wiki/Simple_Network_Management_Protocol


ID
815473
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

É uma tecnologia de comunicação de dados de alta velocidade utilizada para interligar aplicações em redes. Essa asserção refere-se ao/à

Alternativas

ID
815476
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o SMTP (Simple Mail Transfer Protocol), é correto afirmar que

Alternativas
Comentários
  • a) DNS

    b) ICMP

    c) TELNET

    d) SMTP

    e) Log

  • O gabarito diz que é D, mas o SMTP suporta o método de codificação do tipo MIME(textos, html, xml, jpg, gif, audio e vídeo). Então eu daria essa alternativa como incorreta.

  • Letra: D.

    O SMTP precisa do MIME para enviar outros tipos de arquivos que não sejam textos.

  • d-

    Um servidor SMTP pode receber e enviar mensagens de correio eletrônico, agindo tanto como cliente quanto como servidor.


ID
815479
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Tem sido amplamente implementada por suportar tanto half duplex como full duplex em linhas de comunicação ponto a ponto e em redes multi-ponto. Essa asserção refere-se a

Alternativas
Comentários
  • https://pt.wikipedia.org/wiki/High-Level_Data_Link_Control

  • Principais características:

    - Protocolo orientado a bit

    - Utilizado na recomendação X.25

    - Modo de operação síncrona

    - Pode operar em modo de resposta assíncrona nas duas direções, com ambos ETD e ECD

    - Desenvolvendo uma função primária e secundária


    Transmissão half-duplex e full-duplex:

    - Suporta configurações ponto-a-ponto e multiponto

    - Opera em linhas privadas ou discadas


    Transmissão de dados através de frames:

    - Transparencia dos dados garantida pela tecnica bit stuffing

    - Utiliza o método de sliding window na transmissão

    - Pode operar em três modos de resposta


    Protocolo orientado a conexão, contendo operações para:

    - Estabelecer conexão

    - Transmitir dados

    - Reinicializar conexão

    - Encerrar conexão

    FONTE: https://goo.gl/k8WjIJ

  • High-Level Data Link Control (HDLC) is a bit-oriented code-transparent synchronous data link layer protocol providing both connection-oriented and connectionless service used for point-to-multipoint connections via the original master-slave modes Normal Response Mode (NRM) and Asynchronous Response Mode (ARM)

    https://en.wikipedia.org/wiki/High-Level_Data_Link_Control


ID
815482
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo OSI (Open System Interconnection) possui sete camadas, quatro delas são:

Alternativas
Comentários
  • Letra A. F.E.R.T.S.A.A.


  • Modelo OSI - Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace, Física.

    Modelo TCP/IP - Aplicação, Transporte, Internet, Rede.

  • Não pode ser a letra A:

    a) Sessão, Aplicação, Sessão, Transporte.  Aqui ela se repete, existe algum erro de digitação das alternativas?

  • A só tem 3!

  • Essa banca é a pior, na moral!

  • Pelamor de por favor!


ID
815485
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo TCP/IP foi projetado para ser um padrão aberto. Assim, qualquer pessoa teria a liberdade de usá-lo. Isso contribuiu bastante para a sua disseminação enquanto um padrão. O modelo TCP/IP tem as quatro seguintes camadas:

Alternativas
Comentários
  • Modelo TCP/IP - Aplicação, Transporte, Internet, Rede.


ID
815488
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

É um protocolo de aplicação similar ao HTTP e que utiliza o modelo “requisição-resposta" para iniciar sessões de comunicação interativa entre seus usuários. Esse conceito refere-se a

Alternativas
Comentários
  • SIP (Session Initiation Protocol). -> O Protocolo de Iniciação de Sessão (Session Initiation Protocol - SIP) é um protocolo de código aberto de aplicação, que utiliza o modelo “requisição-resposta”, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. É um padrão da Internet Engineering Task Force (IETF) (RFC 2543, 1999.).

    SIP - Wikipédia

    https://pt.wikipedia.org/wiki/Protocolo_de_Iniciação_de_Sessão

     

     

  • The Session Initiation Protocol (SIP) is a signaling protocol used for initiating, maintaining, and terminating real-time sessions that include voice, video and messaging applications. SIP is a text-based protocol, incorporating many elements of the Hypertext Transfer Protocol (HTTP) and the Simple Mail Transfer Protocol (SMTP). A call established with SIP may consist of multiple media streams, but no separate streams are required for applications, such as text messaging, that exchange data as payload in the SIP message.

    https://en.wikipedia.org/wiki/Session_Initiation_Protocol


ID
815491
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Seu objetivo é especificar sistemas de comunicação multimídia em redes baseadas em pacotes e que não provêem garantias de Qualidade de Serviço (QoS). Essa asserção refere-se a

Alternativas
Comentários
  • A recomendação H.323 tem o objetivo de especificar sistemas de comunicação multimédia em redes baseadas em pacotes e que não provêem uma Qualidade de Serviço (QoS) garantida. Além disso, estabelece padrões para codificação e decodificação de fluxos de dados de áudio e vídeo, garantindo que produtos baseados no padrão H.323 de um fabricante interopere com produtos H.323 de outros fabricantes.

  • Letra A.

     

    O padrão H.323 é parte da família de recomendações ITU-T (International Telecommunication Union Telecommunication Standardization sector) H.32x, que pertence a série H da ITU-T, e que trata de "Sistemas Audiovisuais e Multimídia". A recomendação H.323 tem o objetivo de especificar sistemas de comunicação multimídia em redes baseadas em pacotes e que não provêem uma Qualidade de Serviço (QoS) garantida. Além disso, estabelece padrões para codificação e decodificação de fluxos de dados de áudio e vídeo, garantindo que produtos baseados no padrão H.323 de um fabricante interopere com produtos H.323 de outros fabricantes.

     

    Redes baseadas em pacotes incluem as redes IP (Internet Protocol) como a Internet, redes IPX (Internet Packet Exchange), as redes metropolitanas, as redes de longa distância (WAN) e ainda conexões discadas usando PPP.

     

    O padrão H.323 é completamente independente dos aspectos relacionados à rede. Dessa forma, podem ser utilizadas quaisquer tecnologias de enlace, podendo-se escolher livremente entre as que dominam o mercado atual como Ethernet, Fast Ethernet, FDDI, ou Token Ring. Também não há restrições quanto à topologia da rede, que pode consistir tanto de uma única ligação ponto a ponto, ou de um único segmento de rede, ou ainda serem complexas, incorporando vários segmentos de redes interconectados. A figura 1 [7] ilustra a comunicação entre dois terminais H.323 em uma rede baseada em pacotes.

     

    https://memoria.rnp.br/newsgen/0111/h323.html

  • VoIP:

    H.323: não provê QoS.

    SIP: provê QoS.

  • Hugo,

    O VoIP não provê QoS, mas este é quem torna o VoIP mais eficiente.

    O protocolo de transporte RTP não reserva recursos de rede e nem garante qualidade de serviço (QoS) para tempo real.

  • H.323 is a protocol that provides audio-visual communication sessions on any packet network. The H.323 standard addresses call signaling and control, multimedia transport and control, and bandwidth control for point-to-point and multi-point conferences.

    https://en.wikipedia.org/wiki/H.323


ID
815494
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

É a entrega de informação simultaneamente para múltiplos destinatários utilizando uma estratégia onde as mensagens passam por um link uma única vez e só são duplicadas se o link para os destinatários se dividir em duas direções. Tal afirmação refere-se a

Alternativas
Comentários
  • Gabarito C

    Multicasting é um método ou técnica de transmissão de um pacote de dados para múltiplos destinos ao mesmo tempo. Durante uma transmissão Multicast, o transmissor envia os pacotes de dados somente uma vez, ficando a cargo dos receptores captarem esta transmissão e reproduzi-la. Esta técnica diminui consideravelmente o tráfego em diversas situações, como por exemplo, quando vários clientes estão a assistir a uma transmissão de um jogo de futebol, propagado por um servidor.

    É possível “emular” um serviço Multicast através de Unicast e Broadcast: no primeiro caso, múltiplas cópias do pacote são transmitidas, uma para cada destinatário. O problema com esta solução é que a largura de banda da rede é desperdiçada, na medida que o mesmo pacote trafega várias vezes pelo mesmo link. Já com Broadcast, o pacote é transmitido apenas uma vez, não havendo duplicação; no entanto uma cópia do pacote é levado a todos os “hosts” da rede, destinatários ou não, provocando uma grande sobrecarga na rede. Multicast é importe porque os pacotes são levados apenas aos “hosts” interessados, não havendo duplicações desnecessárias.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Recurso: SIP também opera de forma semelhante, enviando vários fluxos de mídia via multicast quando precisa entregá-los a múltiplos destinatários. Como a questão não especifica que tipo de informação está sendo transmitida, mais de uma resposta pode ser considerada como correta (SIP e Multicast).


ID
815497
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

É um protocolo participante do protocolo IP cuja função é controlar os membros de um grupo de multicast IP, gerenciando esses grupos e controlando a entrada e a saída de hosts deles. A afirmação refere-se ao protocolo

Alternativas
Comentários
  • Gabarito E

    IGMP é uma sigla para o inglês Internet Group Management Protocol é um protocolo participante do protocolo IP e sua função é controlar os membros de um grupo de multicast IP, gerenciando os grupos de multicast controlando a entrada e a saída de hosts deles.

    Este protocolo pode ser utilizado para aproveitar melhor os recursos de uma rede de modo a informar roteadores a enviar o multicast apenas para os hosts pertencentes aos grupos. Pode ser usado para jogos em rede ou distribuição de vídeo pela rede.

    Por questões de segurança, pode ser desativado pois pode permitir alguns ataques.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • The Internet Group Management Protocol (IGMP) is a communications protocol used by hosts and adjacent routers on IPv4 networks to establish multicast group memberships, allowing the network to direct multicast transmissions only to requesting hosts. IGMP can be used for one-to-many networking applications such as online streaming video and gaming, and allows more efficient use of resources when supporting these types of applications.

    https://en.wikipedia.org/wiki/Internet_Group_Management_Protocol


ID
815500
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A virtualização surgiu por volta de 1965, quando um grupo de pesquisadores da IBM avaliava os conceitos emergentes do TTS (Time Sharing System). Eles dividiram as máquinas em partes menores, onde estas possuíam a capacidade de gerenciarem os seus próprios recursos. Um das soluções de virtualização é a Virtualização de Apresentação. Conceitualmente, essa virtualização

Alternativas
Comentários
  • Gabarito C

    Virtualização da Apresentação

    A maioria dos programas disponíveis no mercado funciona no mesmo local em que se encontra a instalação. Isso pode parecer óbvio para usuários tradicionais, mas tal barreira foi quebrada com o uso da Virtualização da Apresentação: trata-se do acesso a um ambiente computacional sem a necessidade de estar em contato físico com ele. Isso propicia, entre outras coisas, a utilização de um sistema operacional completo (bem como de seus aplicativos) de qualquer local do planeta, como se estivessem instalados no seu PC. O conceito é bem parecido com o de acesso remoto, com a diferença de que vários usuários podem se beneficiar do mesmo sistema simultaneamente (sem interferir uns aos outros).
     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
815503
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

A base dos sistemas multiprogramáveis é o compartilhamento da CPU entre os diversos processos em execução. Para isso, há um critério de seleção para determinar a ordem dos processos que serão executados. A esse procedimento de seleção dá-se o nome de escalonamento. Um dos principais objetivos do escalonamento é

Alternativas
Comentários
  • Em suma, o escalonamento deve:

    Maximizar: o Uso da CPU e o Throughput;

    Minimizar: o Tempo de Turnaround, o Tempo de Espera e o Tempo de Resposta;

     

    Manter a CPU ocupada a maior parte do tempo, é um dos objetivos do escalonador.

     

    Fonte: Silberchatz, Fundamentos de Sistemas Operacionais, 8ª Ed.


    @papirobizurado


ID
815506
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Dois dos principais critérios de escalonamento de processos são:

Alternativas
Comentários
  • A taxa de utilização de CPU: que é a fração de tempo durante a qual ela está sendo ocupada; 
    Throughput: que são números de processos terminados por unidade de tempo;
    Turnaround: que é o tempo transcorrido desde o momento em que o software entra e o instante em que termina sua execução;
    Tempo de resposta: intervalo entre a chegada ao sistema e inicio de sua execução;
    Tempo de espera: soma dos períodos em que o programa estava no seu estado pronto.

  • Critérios de Escalonamento:

     

    Utilização do Processador;

    Throughput;

    Tempo de CPU;

    Tempo de Espera;

    Tempo de Turnaround;

    Tempo de Resposta;

    .

    .

    .

    At.te

    Foco na missão 

     


ID
815509
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a alternativa que apresenta os respectivos valores em binário e hexadecimal do número 157 na base decimal.

Alternativas
Comentários
  • Alternativa correta, letra a) 10011101; 9D

     

    Primeiro passo, convertendo o número para binário:

    1     0   0   1  1  1 0 1  = 128+16+8+4+1=157

    128 64 32 16 8 4 2 1 

     

    Segundo passo, convertando para decimal:

    Basta pegar o binário convertido e separar em octetos de 4 bits:

    1     0   0 1   = 9

    8    4    2 1

    1   1  0  1  = 13=D

    8   4  2   1

  • 157

    128 64 32 16 8 4 2 1

    1 0 0 1 1 1 0 1

    ______________________________

    hexadecimal:

    157/16¹ = 9. rest: 13.

    13 = D

    9/16^0 = 9

    9D