SóProvas



Prova CESGRANRIO - 2016 - UNIRIO - Técnico em Tecnologia da Informação


ID
1999894
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Os responsáveis por procedimentos de Segurança da Informação devem-se preocupar com usuários mal intencionados, muitas vezes responsáveis por geração de prejuízos empresariais disseminando malwares, roubando senhas ou realizando outra ação qualquer de invasão dos sistemas da empresa. Um exemplo típico é o programador competente, mas mau caráter, que produz programa malicioso capaz de propagar-se automaticamente pela rede de computadores da empresa em que trabalha, por meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc. Os males que esse tipo de programa produz ainda seriam mais graves se dispusesse, como outros malwares, de mecanismos de comunicação que proporcionassem seu controle remoto pelo agente invasor.

Esse tipo de programa malicioso é conhecido como

Alternativas
Comentários
  • Worm (Vermes)

    Segundo Silberscharz:  Tem capacidade de duplicar a si mesmo. Ou seja, reproduz cópias de si próprio, consumindo recursos do sistema

     

  • a) Adwares é um tipo de programa chato que executa automaticamente e exibe uma grande quantidade de anúncios sem a permissão do usuário (por exemplo: pop-up), como também analisa os locais de Internet que o usuário visita e lhe apresentar publicidade pertinente aos tipos de bens ou serviços apresentados lá. 

    b) Spyware - é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Spy = espião

    c) KEYlogger - KEY = tecla (captura as teclas digitadas)

    OBS: SCREENlogger - SCREEN = tela (captura o que está acontecendo na tela do PC)

    d) Vírus - é um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que seu computador seja infectado é preciso que um programa já infectado seja executado.

    e) Worm - é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não confundir com vírus, pois o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas e arquivos, mas sim pela execução direta de sua cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Fonte alternativas D e E: Q450298

     

    Alternativa E

  • Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

     

    http://cartilha.cert.br/malware/

     

     

  • Palavra chave para Worm "...capaz de propagar-se automaticamente pela rede..."

  • Também procurei pela expressão-chave: programa malicioso capaz de propagar-se automaticamente pela rede de computadores da empresa em que trabalha.

    GAB> E

  • I-                   MALWARES:     são programas criados com o intuito de prejudicar usuários e sistemas de informação. são softwares maliciosos do qual tem como espécies:

     

    VÍRUS-->           MALWARE-->     PRECISA DE HOSPEDEIRO-->  PRECISA SER EXECUTADO.

     

    O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-se.

    Phishing   é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.

     

    Vírus    (Precisa de hospedeiros, propaga-se fazendo copias de si mesmo e tornando-se parte de outros programas e arquivos.)

    II-               WORM:       É um verme, que NÃO precisa de um arquivo para se hospedar e se multiplica pelas conexões de rede.

     

    São PROGRAMA em si, se auto-replicam, não precisam de hospedeiros com o vírus,  diminui o desempenho da rede)

     

    WORMS-->         REDES-->     NÃO PRECISAM DE HOSPEDEIROS-->

     

    ->AUTORREPLICÁVEIS--->   NÃO PRECISAM SER EXECUTADOS.

     

     

    WORM (IMPORTANTE!): worms são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário, diferentemente dos vírus.

  • Pessoal concorodo que quem se propaga automaticamente pela rede seja o WORM.  Mas gostaria da opinião de alguém sobre uma dúvida.

    ...

    Na questão Q714405 Assinale a alternativa que contém apenas códigos maliciosos capazes de alterar e remover arquivos do computador.

    ..

    o gabarito consta como: Vírus e Trojan.

     

     

    Logo vem a minha dúvida. 

    "capaz de propagar-se automaticamente pela rede (worm) de computadores da empresa em que trabalha, por meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc."   ???

     

     

    Então este desaparecimento de arquivo não seria uma remoção?? os arquivos ficariam apenas de forma oculta? 

     

  • Tem um problema no enunciado que me deixou intrigado, foi no momento que o enunciado diz que o malware faz desaparecer arquivo. Os malware que removem e alteram arquivos: trojan, virus e rootkit. 

  • não é um vírus pq o enunciado não fala que precisa de um hospedeiro,quando o enunciado fala:propaga-se automaticamente,logo worm ou verme

  • WORM: Programa malicioso capaz de propagar-se automaticamente pela rede de computadores da empresa em que trabalha, por meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc.

  • Falou em lentidão - provavelmente worm

  • WORM = LENTIDÃO/DESPARECIMENTO DE ARQUIVO

  • PF PRF, tive a mesma duvida q vc.

  • Só queria saber das fontes. Kkkk
  • Questão baseada em fatos reais. rs

  • worms são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário, diferentemente dos vírus.

     

    O worm é executado ou não é? Todo programa em um computador precisa ser executado. Um worm, para se autorreplicar, precisa estar em execução. O que difere o worm de um vírus, por exemplo, é que, enquanto o vírus é executado por uma ação explícita do usuário (como um clique duplo no arquivo malicioso), o worm explora vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

     

    Ex: execução do arquivo infectado autorun.inf em um pendrive. O computador que está configurado para executar automaticamente esse arquivo em mídias removíveis pode ser contaminado apenas com a inserção do pendrive no computador. O arquivo malicioso será executado, mesmo que o usuário “não tenha feito nada”. 

     

    CAUSA LENTIDÃO E DESAPARECIMENTO DE ARQUIVOS E É AUTOREPLICANTE, NÃO DEPENDE DE AÇÃO EXPLÍCITA !

  • Worn (verme): -Automático, Discreto, Cópias de si, Explora falhas, Envia cópias por email.

  • propagação pela rede ? 99,99 % de chance de ser vermes/worms

    bons estudos.

  • Os responsáveis por procedimentos de Segurança da Informação devem-se preocupar com usuários mal intencionados, muitas vezes responsáveis por geração de prejuízos empresariais disseminando malwares, roubando senhas ou realizando outra ação qualquer de invasão dos sistemas da empresa. Um exemplo típico é o programador competente, mas mau caráter, que produz programa malicioso capaz de propagar-se automaticamente pela rede de computadores da empresa em que trabalha, por meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc. Os males que esse tipo de programa produz ainda seriam mais graves se dispusesse, como outros malwares, de mecanismos de comunicação que proporcionassem seu controle remoto pelo agente invasor.

    Esse tipo de programa malicioso é conhecido como

    Gabarito Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

  • O enunciado da questão descreve com clareza o comportamento típico do worm, que é um malware que se propaga AUTOmaticamente pelas REDES.

    Resposta certa, alternativa e).

  • WORM > programa malicioso capaz de propagar-se automaticamente pela rede de computadores da empresa em que trabalha, por meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc.

  • Um exemplo típico é o programador competente, mas mau caráter, que produz programa malicioso capaz de propagar-se automaticamente pela rede de computadores da empresa em que trabalha, por meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc. Os males que esse tipo de programa produz ainda seriam mais graves se dispusesse, como outros malwares, de mecanismos de comunicação que proporcionassem seu controle remoto pelo agente invasor.

  • Vírus- precisa de execução

    Worm- não precisa de execução (capaz de propagar-se automaticamente)

    Cavalo de Troia- precisa de execução

  • Quando na questão falar de reprodução de cópias, isso já é uma das principais características do Worm

  • Adware - Abre Fazendo Publicidade

    Spyware - Espião

    Keylogger - Espião para Teclado

    Vírus - Hospedeiro

    Worm - É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador

    Resposta Letras E

  • (a) Errado, adware não causa lentidão na rede nem se propaga automaticamente; (b) Errado, spyware não causa lentidão na rede nem se propaga automaticamente; (c) Errado, keylogger não causa lentidão na rede nem se propaga automaticamente; (d) Errado, vírus não causa lentidão na rede nem de propaga automaticamente – suas ações maliciosas mais comuns são alterar e/ou remover arquivos em geral de forma escondida; (e) Correto, worm pode causar lentidão na rede devido ao consumo excessivo de recursos além de se propagar automaticamente. 

  • LETRA E CORRETA

    Worms: é um tipo de malware capaz de se propagar automaticamente por meio de redes, enviando cópias de si para outros computadores, a partir de brechas e falhas em softwares instalados incorretamente.

  • Worm - se propaga, faz copias de si

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (a) Errado, adware não causa lentidão na rede nem se propaga automaticamente;

    (b) Errado, spyware não causa lentidão na rede nem se propaga automaticamente;

    (c) Errado, keylogger não causa lentidão na rede nem se propaga automaticamente;

    (d) Errado, vírus não causa lentidão na rede nem de propaga automaticamente – suas ações maliciosas mais comuns são alterar e/ou remover arquivos em geral de forma escondida;

    (e) Correto, worm pode causar lentidão na rede devido ao consumo excessivo de recursos além de se propagar automaticamente. 

    Letra E 


ID
1999900
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Certo usuário abre o Painel de Controle do Windows 8, acessa a janela “Dispositivos e impressoras” e percebe que algumas impressoras da lista estão com o ícone esmaecido, em tom de cinza claro.
Se ele tentar usar uma dessas impressoras (cujo ícone está esmaecido) para imprimir um documento, o(a)

Alternativas
Comentários
  • Kd o Japa?

  • A questão aborda a janela Dispositivos e Impressoras, existente no Painel de Controle do Windows 8. Através dessa janela é possível visualizar as impressoras instaladas disponíveis e indisponíveis, além de definir a impressora padrão.

    A questão cita que o ícone da impressora encontra - se esmaecido, em tom cinza claro .

    Nessa situação, o documento em questão não será impresso , pois tal característica indica que a impressora está indisponível.

  • Esperando o comentario do Fernando NishimuradeAragao. kkk

  • O ícone esmaecido de uma impressora pode indicar que ela foi instalada, mas por algum motivo está indisponível.

     

    Exemplos:

    ***pode ocorrer de a impressora estar desligada ou o cabo estar desconectado.

    ***pode acontecer de ser uma impressora de rede e ocorrer alguma falha de comunicação entre esta e o roteador.

  • Cadê o japa top? Adoro os comentários( explicações) dele! :D
  • Alternativa B é a correta. A C não está correta, pois, já que aparece a impressora ipso facto que ela está instalada, porém indisponível.

    a alternativa A não tem nada a ver, a impressora sem tinta puxa o papel, porém não sai nada. Ou seja, ela "imprime". A D e E está incorreta, pois, a impressão não será realizada visto que a impressora está indisponível.

  • Eu percebo que essas questões de Informática mais textualizadas, geralmente é só interpretação de texto. A questão diz que o ícone está em um tom de cinza claro, um tom morto, que já indica indisponibilidade, e na própria questão fala que as impressoras já estão NA LISTA, ora, se elas já estão na lista é pq foram instaladas, mas por algum motivo não estão funcionando, descartando assim o item C e restando apenas o B.

  • Se a impressora não tivesse sido instalada nem o ícone iria aparecer.

  • Gabarito B

    A impressora está offline, simples...

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Se não estivesse instalada o ícone nem apareceria. Gabarito:B
  • Se ela nem estivesse instalada, o ícone dela nem apareceria.

    Gabarito:letra b!


ID
1999906
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Para que um usuário acesse a intranet, implantada corretamente, de uma universidade, a partir de seu computador pessoal em sua residência, o setor de TI da universidade deve possibilitar o acesso via

Alternativas
Comentários
  • ·    VPN (Virtual Private Network):

     

    Definição:

    Segundo Forouzan: é uma tecnologia que está ganhando popularidade entre as grandes organizações que utilizam a Internet global para comunicação interna e externa, mas exigem privacidade na comunicação interna.

    VPN são redes overlay (sobrepostas) às redes públicas, mas com as propriedades das redes privadas. A abordagem mais popular de VPN é a criação de túneis diretamente sobre a internet.

  • a) DHCP é um protocolo utilizado em redes de computadores que permite às máquinas obterem um endereço IP automaticamente (na medida que eles fazem a solicitação de conexão com a rede).

     

    b) WAN vem de World (mundo), ou sejam abrangência mundo.

    MAN (metropolitan area network) - municipio

    LAN (local area network) - local, limitada a +/- 1 km

    WLAN (Wireless Local Area Network).

     

    c) VPN (Virtual Private Network) é uma rede virtual particular. Trabalha como uma espécie de um túnel, para que os dados possam ser enviados sem que outros usuários tenham acesso. Os dados são criptografados e encapsulados. Ao chegar no destino, o computador receptor indentifica o remetente através das informações anexadas e descriptografa os dados.

     

    d) FTP: transferência de arquivos,

     

    e) HTTP: protocolo utilizado para acesso a páginas web.

     

    Alternativa C

  • Rede privada virtual, do inglês virtual private network (VPN), é uma rede de comunicações privada construída sobre uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.

  • c) VPN (Virtual Private Network) é uma rede virtual particular. Trabalha como uma espécie de um túnel, para que os dados possam ser enviados sem que outros usuários tenham acesso. Os dados são criptografados e encapsulados. Ao chegar no destino, o computador receptor indentifica o remetente através das informações anexadas e descriptografa os dados.

     

  • INTRANET

    É uma rede local, interna (privada) de uma empresa que se comunica usando

    tecnologia idêntica a da Internet. Usa os mesmos protocolos (TCP/IP, http, POP, SMTP...) e serviços (páginas, e-mail, ftp...).

    EXTRANET

    A Extranet é o acesso remoto a uma Intranet, via Dial-Up (modem) ou via VPN (rede pública), por exemplo.

     

     

     

     

    ·        INTRANET. É UMA REDE PRIVADA. ACESSO RESTRITO. É PARA DENTRO. REDE INTERNA. REDE CORPORATIVA.      NÃO PRECISA ESTÁ CONECTADO. A intranet é uma versão particular da internet, podendo ou não estar conectada à mesma.

     

    ATENÇÃO:    O uso da Intranet permite que usuários em locais distantes de uma empresa se comuniquem com facilidade, necessitando-se apenas de um browser. 

    EX.:  Acesse a intranet, implantada corretamente, de uma universidade, a partir de seu computador pessoal em sua residência, o setor de TI da universidade deve possibilitar o acesso via VPN (Virtual Private Network) é uma rede virtual particular.

     

     

    ·        EXTRANET: acesso externo a uma rede corporativa, compartilhando dados para fins específicos para realizar operações comerciais com fornecedores externos através do acesso por navegador  Web.   Tanto a Internet, intranet, extranet usam o protocolo TCP/IP

    Q684236  ESAF A solução de conectividade que permite o acesso externo a uma rede corporativa, compartilhando dados para fins específicos como, por exemplo, fornecedores ou clientes, é denominada: Extranet

     

    Q724732

    A Extranet oferece a parceiros comerciais acesso limitado a recursos da Intranet de uma organização, através de uma conexão de rede privada virtual (VPN) pela Internet.

     

    O acesso remoto via Internet é possível para dentro da Intranet, na modalidade de Área de Trabalho Remota, ou Extranet

    Uma intranet é uma rede organizacional na qual as aplicações e interfaces com o usuário baseiam-se principalmente em serviços web e seu uso é restrito a usuários autorizados da empresa.

  • Gabarito C

    “Virtual Private Network” ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay ou X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.

    O conceito de VPN surgiu da necessidade de se utilizar redes de comunicação não confiáveis para trafegar informações de forma segura. As redes públicas são consideradas não confiáveis, tendo em vista que os dados que nelas trafegam estão sujeitos a interceptação e captura. Em contrapartida, estas redes públicas tendem a ter um custo de utilização inferior aos necessários para o estabelecimento de redes proprietárias, envolvendo a contratação de circuitos exclusivos e independentes.

    A principal motivação no uso das VPNs é a financeira, como alternativa para redução dos custos de comunicação de dados, oferecendo transporte de pacotes IPs de modo seguro através de Internet, com o objetivo de conectar vários sites .

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • a) DHCP é um protocolo utilizado em redes de computadores que permite às máquinas obterem um endereço IP automaticamente (na medida que eles fazem a solicitação de conexão com a rede).

     

    b) WAN vem de World (mundo), ou sejam abrangência mundo.

    MAN (metropolitan area network) - municipio

    LAN (local area network) - local, limitada a +/- 1 km

    WLAN (Wireless Local Area Network).

     

    c) VPN (Virtual Private Network) é uma rede virtual particular. Trabalha como uma espécie de um túnel, para que os dados possam ser enviados sem que outros usuários tenham acesso. Os dados são criptografados e encapsulados. Ao chegar no destino, o computador receptor indentifica o remetente através das informações anexadas e descriptografa os dados.

     

    d) FTP: transferência de arquivos,

     

    e) HTTP: protocolo utilizado para acesso a páginas web.

     

    Copiadodo do colega para ficar registrado.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (a) Errado, esse é um protocolo de designação automática de endereços lógicos a um dispositivo de rede;

    (b) Errado, essa é apenas uma rede de área local;

    (c) Correto, esse é um mecanismo que permite o acesso remoto a uma intranet por meio de uma rede pública como a internet;

    (d) Errado, esse é um protocolo para transferência de arquivos entre computadores;

    (e) Errado, esse é um protocolo para transferência de hipertexto.

    Gabarito: Letra C 


ID
1999912
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

Após ser aprovado em concurso público, um rapaz procura informações sobre a jornada de trabalho que deverá cumprir.
Segundo as regras gerais previstas na Lei no 8.112/1990, e suas alterações, o servidor público será submetido a regime mínimo de quantas horas diárias?

Alternativas
Comentários
  • ALTERNATIVA D

     

    Questão letra de lei.

     

    Art. 19. da lei 8112/90:  Os servidores cumprirão jornada de trabalho fixada em razão das atribuições pertinentes aos respectivos cargos, respeitada a duração máxima do trabalho semanal de quarenta horas e observados os limites mínimo e máximo de seis horas e oito horas diárias, respectivamente. (Redação dada pela Lei nº 8.270, de 17.12.91)

  • LETRA D CORRETA 

    LEI 8.112

     Art. 19.  Os servidores cumprirão jornada de trabalho fixada em razão das atribuições pertinentes aos respectivos cargos, respeitada a duração máxima do trabalho semanal de quarenta horas e observados os limites mínimo e máximo de seis horas e oito horas diárias, respectivamente.

  • Art. 19. da lei 8112/90:  Os servidores cumprirão jornada de trabalho fixada em razão das atribuições pertinentes aos respectivos cargos, respeitada a duração máxima do trabalho semanal de quarenta horas e observados os limites mínimo e máximo de seis horas e oito horas diárias, respectivamente. (Redação dada pela Lei nº 8.270, de 17.12.91)

  • De forma simples e direta:

    Máximo semanal: 40 horas

     

    Máximo diário: 8 horas

    Mínimo diário: 6 horas

  • errei porque pensei em professores que tem contratos de 30hs...

    :/

  • GABARITO ITEM D

     

    MÍN 6 E MÁX 8 H

     

    40 H POR SEMANA

  • E quanto aos médicos, quantas horas trabalham?

  • Médicos, assim como outros profissionais da área de saúde, possuem leis específicas, além de acordos, que estabelecem um regime próprio de horas de trabalho, podendo folgar vários dias e trabalhar 48-72h consecutivas. 

  • Lei 8112/90:

     

    Art. 19.  Os servidores cumprirão jornada de trabalho fixada em razão das atribuições pertinentes aos respectivos cargos, respeitada a duração máxima do trabalho semanal de quarenta horas e observados os limites mínimo e máximo de seis horas e oito horas diárias, respectivamente.

     

     

  • Gabarito: B

    Fundamento: Artigo 19

    6<x<8

    Mínimo de seis horas diárias e máximo de oito horas.

  • GABARITO D

    VER NA LEI 8112: ARTIGO 19

  • Cuida-se de questão que se limitou a exigir conhecimentos elementares acerca do texto frio da lei, de modo que comentários extensos não se fazem necessários.

    A matéria aqui cobrada encontra-se disciplinada no art. 19, caput, da Lei 8.112/90, que ora transcrevo:

    "Art. 19.  Os servidores cumprirão jornada de trabalho fixada em razão das atribuições pertinentes aos respectivos cargos, respeitada a duração máxima do trabalho semanal de quarenta horas e observados os limites mínimo e máximo de seis horas e oito horas diárias, respectivamente."

    Logo, sem maiores delongas, a opção correta está descrita na letra "d".


    Gabarito do professor: D

  • EM 24/10/2019 ERREI DE NOVO

    SÃO 6 HORAS O MÍNIMO -ESTOU CONFUNDINDO COM JOVEM APRENDIZ:(  QUE SÃO 4 HORAS)

    6 HORAS MÍNIMO E 8 HORAS MÁXIMO 

  • Se tivesse alternativa OITO ferraria meio mundo 

  • MINIMO----> 6 HORAS

    MAXIMO---> 8 HORAS


ID
1999918
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

Um servidor que tenha adquirido a estabilidade no serviço público somente poderá vir a perder o seu cargo, nos termos da Lei no 8.112/1990, e suas alterações, no caso de ocorrer

Alternativas
Comentários
  • Alternativa B

     

    Questão letra da lei

     

     Art. 22.da lei 8112:  O servidor estável só perderá o cargo em virtude de sentença judicial transitada em julgado ou de processo administrativo disciplinar no qual lhe seja assegurada ampla defesa.

  • Não é só no caso de: "sentença judicial transitada em julgado", mas, dentre as opçoes, essa é a unica alternativa correta.

     

  •  Art. 22.da lei 8112:  O servidor estável só perderá o cargo em virtude de sentença judicial transitada em julgado ou de processo administrativo disciplinar no qual lhe seja assegurada ampla defesa.

    Perda de Cargo do Servidor Estável

    PAD

    ou 

    Sentenja Judicial Com trânsito em Julgado

  • cabe recurso, pois NÃO é somente em sentença judicial pois, como sabemos, existe o PAD, reprovação no estágio probatório e extinção de cargo pra  adm. pública cortar gastos

    no entanto, a única correta é a letra B

  • Se fosse uma questão estilo cespe de Certo ou Errado estaria errada. Mas quando a questão é múltipla escolha o "somente" se refere entre as 5 possibilidades exposta. 

  • LETRA B CORRETA 

    LEI 8.112

     Art. 22.  O servidor estável só perderá o cargo em virtude de sentença judicial transitada em julgado ou de processo administrativo disciplinar no qual lhe seja assegurada ampla defesa.

  • Questão mal formulada. 

  • GABARITO LETRA B.

     

  • Questão passível de recurso. 

  • A resposta está no Artigo 22 da Lei 8.112 de 1990:  

     Art. 22.  O servidor estável só perderá o cargo em virtude de sentença judicial transitada em julgado ou de processo administrativo disciplinar no qual lhe seja assegurada ampla defesa.

    Fonte:

    https://www.planalto.gov.br/ccivil_03/leis/L8112cons.htm

  • Não está mal formulada. Questão de interpretação ou prestar atenção o que foi pedido na questão!

  • O SERVIDOR ESTÁVEL, ESTÁVEL, ESTÁVEL, SÓ, SÓ, SÓ, PERDERÁ O CARGO EM VIRTUDE DE:

    PAD E SENTENÇA JUDICIAL TRANSITADA EM JULGADO!!!!

  • Lei 8112 

     

    Art. 22.:  O servidor estável perderá o cargo em virtude de sentença judicial transitada em julgado ou de processo administrativo disciplinar no qual lhe seja assegurada ampla defesa.

  • Para a adequada resolução da presente questão, há que se acionar a norma do art. 22 da Lei 8.112/90, que assim estabelece:

    "Art. 22.  O servidor estável só perderá o cargo em virtude de sentença judicial transitada em julgado ou de processo administrativo disciplinar no qual lhe seja assegurada ampla defesa."

    Como se vê, o mero cotejo das opções propostas pela Banca, em relação ao texto normativo acima transcrito, permite a conclusão de que a única alternativa que, de fato, contempla hipótese prevista em lei como de perda do cargo público é aquela indicada na letra "b".


    Gabarito do professor: B

  • GABARITO: B

     Art. 22. O servidor estável só perderá o cargo em virtude de sentença judicial transitada em julgado ou de processo administrativo disciplinar no qual lhe seja assegurada ampla defesa.

  • Mnemônico : TRANSITA DEFESA AVALIATIVA


ID
1999924
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

Um servidor, submetido a processo de readaptação, foi considerado incapaz para o serviço público. Nos termos da Lei no 8.112/1990, e suas alterações, nesse caso, o readaptando terá de ser

Alternativas
Comentários
  • Se o Readaptado for Incapaz   > "Aposenta o Rapaz"

     

    Art. 24, § 1o  Se julgado incapaz para o serviço público, o readaptando será aposentado.

  • Gabarito "A"

    Lei 8.112/90,  art. 24.  Readaptação é a investidura do servidor em cargo de atribuições e responsabilidades compatíveis com a limitação que tenha sofrido em sua capacidade física ou mental verificada em inspeção médica.

    § 1o  Se julgado incapaz para o serviço público, o readaptando será aposentado.

    Bons estudos! Acreditar sempre!

  • LETRA A CORRETA 

    LEI 8.112

      Art. 24.  Readaptação é a investidura do servidor em cargo de atribuições e responsabilidades compatíveis com a limitação que tenha sofrido em sua capacidade física ou mental verificada em inspeção médica.

            § 1o  Se julgado incapaz para o serviço público, o readaptando será aposentado.

  • Gabarito letra A.

     

    Readaptação é a investidura do servidor em cargo diverso do que ocupava, em virtude de limitação que tenha sofrido em sua capacidade física ou mental, verificada em inspeção médica. A readaptação é considerada uma alternativa à aposentadoria por invalidez, contudo, caso o indivíduo for julgado incapaz de exercer qualquer atividade administrativa, deverá ser aposentado.

  • Gabarito: A

     

    Incapaz para:

     

    Cargo: Readaptado

    Serviço Público: Aposentado (por invalidez)

     

    • Fundamentação:

     

    Lei 8.112/90,  Art. 24.  Readaptação é a investidura do servidor em cargo de atribuições e responsabilidades compatíveis com a limitação que tenha sofrido em sua capacidade física ou mental verificada em inspeção médica.

     

    § 1º - Se julgado incapaz para o serviço público, o readaptando será aposentado.

     

  • ótima questão.

  • Gabarito A

    Será aposentado por invalidez.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO A

    VER NA LEI 8112: ARTIGO 24 § 1º

  • Informação adicional

     

    Lembrando que essa aposentadoria por INVALIDEZ pode ser de duas formas:

     

    1) Com PROVENTOS INTEGRAIS (segundo, lei 10887/04 + entendimento do STF e do STJ), quando:

    - Acidente em serviço

    - Moléstia Profissional

    - Doença grave, contagiosa ou incurável

     

    2) Com PROVENTOS PROPORCIONAIS AO TEMPO DE CONTRIBUIÇÃO

    - Nos demais casos

  • Cuida-se aqui de questão que não vai além de cobrar a memorização do texto legal. No caso, mais especificamente, do teor do art. 24, §1º, da Lei 8.112/90, que assim disciplina a hipótese de o servidor em readaptação ser considerado inapto para o serviço:

    "Art. 24.  Readaptação é a investidura do servidor em cargo de atribuições e responsabilidades compatíveis com a limitação que tenha sofrido em sua capacidade física ou mental verificada em inspeção médica.

    § 1o  Se julgado incapaz para o serviço público, o readaptando será aposentado."

    Logo, de maneira bem clara e direta, cumpre apenas reconhecer que a opção acertada está descrita na letra "a".


    Gabarito do professor: A

  • ASSERTIVA LETRA A

    ART. 24

    PARAGRAFO 1º SE JULGADO INCAPAZ PARA O SERVIÇO PÚBLICO O READPTADO SERÁ APOSENTADO.

    READAPTAÇÃO – INVESTURA DO SERVIDOR EM CARGO DE ATRIBUIÇÕES E RESPONSABILIDADES COMPATIVEIS COM AS DA LIMITAÇÃO QUE TENHA SOFRIDO

    * CONSIDERADO INCAPAZ PARA O SERVIÇO PÚBLICO SERÁ  APOSENTADO


ID
1999930
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

Uma servidora pública foi reintegrada por decisão administrativa.
Como o cargo que ela ocupava foi extinto, nos termos da Lei no 8.112/1990, e suas alterações, essa servidora deverá ficar na seguinte situação:

Alternativas
Comentários
  • Alternativa E

     

    Questrão letra da lei 

     

    Art. 28. da lei 8112:  A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.

    § 1o  Na hipótese de o cargo ter sido extinto, o servidor ficará em disponibilidade, observado o disposto nos arts. 30 e 31.

  • Art. 41…
    § 3º Extinto o cargo ou declarada a sua desnecessidade, o servidor estável ficará em disponibilidade, com remuneração proporcional ao tempo de serviço, até seu adequado aproveitamento em outro cargo.

    A princípio é necessário frisar que a disponibilidade no serviço público é um instituto inerente aos servidores estáveis.

    REINtegração -----> REINvestidura 

    Fica a dica!

    Bjokas

  • LETRA E CORRETA 

    LEI 8.112

         Art. 28.  A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.

            § 1o  Na hipótese de o cargo ter sido extinto, o servidor ficará em disponibilidade, observado o disposto nos arts. 30 e 31.

  • LEI 8.112

         Art. 28.  A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.

            § 1o  Na hipótese de o cargo ter sido extinto, o servidor ficará em disponibilidade, observado o disposto nos arts. 30 e 31.

  • Gabarito letra E.

     

    Acredito que a descrição de Reintegração já foi exaustivamente descrita pelos colegas, como dito, no caso de reintegração como descrito no enunciado, caso o cargo que ocupara antes da demissão tenha sido extinto, este será colocado em disponibilidade, contudo, vale ressaltar que no caso de reintegração do servidor onde o cargo ocupado anteriormente esteja sendo ocupado por outro servidor estável, este será reconduzido ao cargo de origem sem direito a indenização ou aproveitamento em outro cargo, ou, ainda, posto em disponibilidade. Em se tratando de servidor não estável, será exonerado, visto que a posibilidade de disponibilidade cabe apenas aos servidores estáveis.

     

    Este assunto é bastante controverso, haja vista não haver na legislação essa possibilidade de exoneração do servidor não-estável, a saber, são previstas as seguintes situações na Lei 8.112/90: 

     

    Art. 34.  A exoneração de cargo efetivo dar-se-á a pedido do servidor, ou de ofício.

    Parágrafo único.  A exoneração de ofício dar-se-á:

    I - quando não satisfeitas as condições do estágio probatório;

    II - quando, tendo tomado posse, o servidor não entrar em exercício no prazo estabelecido.

     

    Conclui-se que a exoneração do servidor nessa situação poderia caracterizar uma série de violações a direitos e garantias previstos, todavia, a legislação é clara quando prevê a condição de estabilidade no instituo da disponibilidade. 

     

    Caso alguém tenha algum dado relevante que seja contrário a essa interpretação, por favor, compartilhe.

     

     

    O impossível é o refúgio dos tímidos e o pesadelo dos covades.

  • Art. 28.  A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.

     

    § 1º  Na hipótese de o cargo ter sido extinto, o servidor ficará em disponibilidade

     

    § 2º  Encontrando-se provido o cargo, o seu eventual ocupante será reconduzido ao cargo de origem, sem direito à indenização ou aproveitado em outro cargo, ou, ainda, posto em disponibilidade.

     

    Art. 29.  Recondução é o retorno do servidor estável ao cargo anteriormente ocupado e decorrerá de:

    I - inabilitação em estágio probatório relativo a outro cargo;

    II - reintegração do anterior ocupante.

    Parágrafo único.  Encontrando-se provido o cargo de origem, o servidor será aproveitado em outro. 

     

    Art. 30.  O retorno à atividade de servidor em disponibilidade far-se-á mediante aproveitamento obrigatório em cargo de atribuições e vencimentos compatíveis com o anteriormente ocupado.

     

    robertoborba.blogspot.com.br 

  • em disponibolidade e com proventos proporcionais.

  • Lei 8112

     

    Art. 28. :  A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.

     

    § 1o  Na hipótese de o cargo ter sido extinto, o servidor ficará em disponibilidade, observado o disposto nos arts. 30 e 31.

  • GABARITO E

    VER NA LEI 8112: ARTIGO 28 § 1º

  • Vinha fazendo centenas de questões da FCC estranhei muito quando vi essa.. "Meu Deus, que questão fácil!"

    quando vi era da CESGRANRIO.. logo vi..

  • A reintegração constitui forma de provimento derivado em vista da qual o servidor que fora demitido tem a sua penalidade anulada, seja por decisão administrativa, seja por força de sentença judicial, razão por que deve retornar à ativa com todas as vantagens.

    Em tendo sido extinto o cargo por ele então ocupado, há que se aplicar o teor do art. 28, §1º, da Lei 8.112/90, que assim soluciona a questão:

    "Art. 28.  A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.

    § 1o  Na hipótese de o cargo ter sido extinto, o servidor ficará em disponibilidade, observado o disposto nos arts. 30 e 31."

    Do exposto, resta claro que a assertiva correta encontra-se na letra "e".


    Gabarito do professor: E

  • A Cesgranrio é um demônio quando o assunto é informática e um anjo em legislação. rs

  • GABARITO: LETRA E Das Disposições Gerais Art. 8° São formas de provimento de cargo público: I - nomeação; II - promoção; III - readaptação; IV - reversão; V - aproveitamento; VI - reintegração; VII- recondução (...) Da Reintegração Art. 28.  A reintegração é a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.  § 1o  Na hipótese de o cargo ter sido extinto, o servidor ficará em disponibilidade, observado o disposto nos arts. 30 e 31. § 2o  Encontrando-se provido o cargo, o seu eventual ocupante será reconduzido ao cargo de origem, sem direito à indenização ou aproveitado em outro cargo, ou, ainda, posto em disponibilidade. LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990.
  • Decore:

    Readaptação e Reversão -> fica como excedente

    Reintegração -> fica em disponibilidade


ID
1999936
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Direito Administrativo
Assuntos

Um servidor foi promovido a gerente de área na repartição onde exerce sua atividade, tendo ocorrido o aumento da sua remuneração.
Após consultar o Departamento de Recursos Humanos, ele verifica que, nos termos da Lei no 8.112/1990, e suas alterações, não estão submetidas ao teto de remuneração determinadas verbas decorrentes de

Alternativas
Comentários
  • "Conforme o art. 42, “caput”, da Lei n. 8.112, de 1990: “Nenhum servidor poderá perceber, mensalmente, a título de remuneração, importância superior à soma dos valores percebidos como remuneração, em espécie, a qualquer título, no âmbito dos respectivos Poderes, pelos Ministros de Estado, por membros do Congresso Nacional e Ministros do Supremo Tribunal Federal”.

    Todavia, estabelece o parágrafo único desse dispositivo: “Excluem-se do teto de remuneração as vantagens previstas nos incisos II a VII do art. 61”.

    Prevê a Lei n. 8.112, de 1990:

    “Art. 61. Além do vencimento e das vantagens previstas nesta Lei, serão deferidos aos servidores as seguintes retribuições, gratificações e adicionais:

    I - retribuição pelo exercício de função de direção, chefia e assessoramento;

    II - gratificação natalina;

    III - (Revogado pela Medida Provisória nº 2.225-45, de 4.9.2001)

    IV - adicional pelo exercício de atividades insalubres, perigosas ou penosas;

    V - adicional pela prestação de serviço extraordinário;

    VI - adicional noturno;

    VII - adicional de férias;

    VIII - outros, relativos ao local ou à natureza do trabalho.

    IX - gratificação por encargo de curso ou concurso.”

    Gabarito: D."

  • A letra "b" não poderia ser interpretada como: retribuição pelo exercício de função de direção, chefia e assessoramento ?!

  • Excluem-se do teto de remuneração as vantagens previstas nos incisos II a VII do art. 61

    II - gratificação natalina;

    VII - adicional de férias;

  • A questão se refere à gratificação que não entra no teto remuneratório.

    Se um servidor recebe gratificação por exercer função de confiança, esta será acrescida na sua remuneração. Porém, será submetida ao teto remuneratório. 

    As gratificações elencadas no art. 61 do item II a VII poderão ultrapassar o teto. Podemos entender como se fossem "gratificações trabalhistas", de suma importância ao servidor, como a gratificação natalina (13º salário), adicional de férias, adicional noturno, adicional de atividades periculosas etc.

    Espero ter ajudado!

     

  • Questão mal formulada demais slc

  • OBA!!JÁ ESTAVA NOS MEUS RESUMOS ESSA QUESTÃO

  • VANTAGENS QUE PODEM ULTRAPASSAR O TETO:

    GRATIFICAÇÃO NATALINA 13ºSALÁRIO

    ADICIONAIS: INSALUBRIDADE, PERICULOSIDADE, PENOSA

    HORAS-EXTRAS

    ADICIONAL NOTURNO

    FÉRIAS

  • Segundo o parágrafo único do art.42 da lei 8112;Excluem-se do teto de remuneração as vantagens previstas nos incisos II "ATÉ" VII do art. 61.
    II - gratificação natalina;
    III - Revogado
    IV - adicional pelo exercício de atividades insalubres, perigosas ou penosas;
    V - adicional pela prestação de serviço extraordinário;
    VI - adicional noturno;
    VII - adicional de férias.

    Resumindo: Natal, hora extra, trabalho noturno, férias e atividades PIP, resultam em valores de remuneração que podem ultrapassar o teto.

     

  • Art. 42. Nenhum servidor poderá perceber, mensalmente, a título de remuneração, importância superior à soma dos valores percebidos como
    remuneração, em espécie, a qualquer título, no âmbito dos respectivos Poderes, pelos Ministros de Estado, por membros do Congresso Nacional e Ministros do Supremo Tribunal Federal.


    Parágrafo único. Excluem-se do teto de remuneração as vantagens previstas nos incisos II a VII do art. 61.



    Art. 61. Além do vencimento e das vantagens previstas nesta Lei, serão deferidos aos servidores as seguintes retribuições, gratificações e adicionais: (Redação dada pela Lei nº 9.527, de 10.12.97)
    II - gratificação natalina;
    III ; (Revogado pela Medida Provisória nº 2.225-45, de 4.9.2001)
    IV - adicional pelo exercício de atividades insalubres, perigosas ou penosas;
    V - adicional pela prestação de serviço extraordinário;
    VI - adicional noturno;
    VII - adicional de férias;

  • Dica: SE o NATAL for à NOITE, eu tiro FÉRIAS PIP.

  • LETRA D

     

    Art. 61. Além do vencimento e das vantagens previstas nesta Lei, serão deferidos aos servidores as seguintes retribuições, gratificações e adicionais:

    I - retribuição pelo exercício de função de direção, chefia e assessoramento;

    II - gratificação natalina

    IV - adicional pelo exercício de atividades insalubres, perigosas ou penosas;

    V - adicional pela prestação de serviço extraordinário;

    VI - adicional noturno;

    VII - adicional de férias;

    VIII - outros, relativos ao local ou à natureza do trabalho.

    IX - gratificação por encargo de curso ou concurso.”

     

    Excluem-se do teto de remuneração as vantagens previstas nos incisos II a VII do art. 61 = GRATIFICAÇÃO NATALINA + ADICIONAIS

     

     

    #gratidão

  •         Art. 42.  Nenhum servidor poderá perceber, mensalmente, a título de remuneração, importância superior à soma dos valores percebidos como remuneração, em espécie, a qualquer título, no âmbito dos respectivos Poderes, pelos Ministros de Estado, por membros do Congresso Nacional e Ministros do Supremo Tribunal Federal.

            Parágrafo único.  Excluem-se do teto de remuneração as vantagens previstas nos incisos II a VII do art. 61.

     

    Art. 61.  Além do vencimento e das vantagens previstas nesta Lei, serão deferidos aos servidores as seguintes retribuições, gratificações e adicionais: (Redação dada pela Lei nº 9.527, de 10.12.97)

            I - gratificação pelo exercício de função de direção, chefia e assessoramento;

            I - retribuição pelo exercício de função de direção, chefia e assessoramento; (Redação dada pela Lei nº 9.527, de 10.12.97)

            II - gratificação natalina;

            III - adicional por tempo de serviço; (Revogado pela Medida Provisória nº 2.225-45, de 4.9.2001)

            IV - adicional pelo exercício de atividades insalubres, perigosas ou penosas;

            V - adicional pela prestação de serviço extraordinário;

            VI - adicional noturno;

            VII - adicional de férias;

            VIII - outros, relativos ao local ou à natureza do trabalho.

            IX - gratificação por encargo de curso ou concurso. (Incluído pela Lei nº 11.314 de 2006)

     

    Resumindo: NATAL + ADDs

  • EXCLUEM-SE DO TETO DE REMUNERAÇÃO AS SEGUINTES VANTAGENS:

     

    GRATIFICAÇÃO NATALINA; ADICIONAL PELO EXERCÍCIO DE ATIVIDADES INSALUBRES, PERIGOSAS OU PENOSAS; ADICIONAL PELA PRESTAÇÃO DE SERVIÇO EXTRAORDINÁRIO; ADICIONAL NOTURNO; ADICIONAL DE FÉRIAS.

  • Excluem-se do TETO remuneratório

    ·         Gratificação Natalina

     ·         Adicional pelo exercício de atividades insalubres, perigosas ou penosas

    ·         Adicional pela prestação de serviço extraordinário

    ·         Adicional noturno

    ·         Adicional de férias

     

    Incluem-se no TETO remuneratório:

    ·         Retribuição pelo exercício de função de direção, chefia e assessoramento

    ·         Outros, relativos ao local ou à natureza do trabalho

    ·         Gratificação por Encargo De Curso Ou Concurso

  • O artigo 76 §3º da lei fala que a GRATIFICAÇÃO POR ENCARGO DE CURSO OU CONCURSO não incorpora ao vencimento ou salário. Não entendi, é diferente de teto?

    helppp

  • Gratificação natalina, adicional noturno, adicional de serviço extraordinário, atividade insalubre, adicional de férias podem ultrapassar o teto remuneratório. Por isso são excluídos da remuneração.

  • GABARITO D

    VER NA LEI 8112: ARTIGO 42 § ÚNICO

  •        Art. 42.  Nenhum servidor poderá perceber, mensalmente, a título de remuneração, importância superior à soma dos valores percebidos como remuneração, em espécie, a qualquer título, no âmbito dos respectivos Poderes, pelos Ministros de Estado, por membros do Congresso Nacional e Ministros do Supremo Tribunal Federal.

           Parágrafo único.  Excluem-se do teto de remuneração as vantagens previstas nos incisos II a VII do art. 61.

     II - gratificação natalina;

           III - revogado

           IV - adicional pelo exercício de atividades insalubres, perigosas ou penosas;

           V - adicional pela prestação de serviço extraordinário;

           VI - adicional noturno;

           VII - adicional de férias;

  • A correta resolução da presente questão exige que se aplique o teor do art. 42, parágrafo único, da Lei 8.112/90 c/c art. 61, VII, do mesmo diploma legal, que abaixo transcrevo:

    "Art. 42.  Nenhum servidor poderá perceber, mensalmente, a título de remuneração, importância superior à soma dos valores percebidos como remuneração, em espécie, a qualquer título, no âmbito dos respectivos Poderes, pelos Ministros de Estado, por membros do Congresso Nacional e Ministros do Supremo Tribunal Federal.

    Parágrafo único.  Excluem-se do teto de remuneração as vantagens previstas nos incisos II a VII do art. 61.

    (...)

    Art. 61.  Além do vencimento e das vantagens previstas nesta Lei, serão deferidos aos servidores as seguintes retribuições, gratificações e adicionais:

    (...)

    VII - adicional de férias;"

    Nestes termos, da leitura das opções propostas pela Banca, conclui-se que a única correta encontra-se na letra "d"


    Gabarito do professor: D

  • A correta resolução da presente questão exige que se aplique o teor do art. 42, parágrafo único, da Lei 8.112/90 c/c art. 61, VII, do mesmo diploma legal, que abaixo transcrevo:

    "Art. 42.  Nenhum servidor poderá perceber, mensalmente, a título de remuneração, importância superior à soma dos valores percebidos como remuneração, em espécie, a qualquer título, no âmbito dos respectivos Poderes, pelos Ministros de Estado, por membros do Congresso Nacional e Ministros do Supremo Tribunal Federal.

    Parágrafo único.  Excluem-se do teto de remuneração as vantagens previstas nos incisos II a VII do art. 61.

    (...)

    Art. 61.  Além do vencimento e das vantagens previstas nesta Lei, serão deferidos aos servidores as seguintes retribuições, gratificações e adicionais:

    (...)

    VII - adicional de férias;"

    Nestes termos, da leitura das opções propostas pela Banca, conclui-se que a única correta encontra-se na letra "d"

    Gabarito do professor: D


ID
2022298
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um sistema.
O objetivo do ataque passivo é tentar

Alternativas
Comentários
  • Ataques Passivos

    Ataque passivo talvez seja o método mais simples e mais eficiente de todos. Ataques desse tipo não deixam indícios da presença de um hacker na rede, uma vez que o hacker não precisa se associar a um ponto de acesso para tentar monitorar os pacotes que atravessam um segmento.

  • Gabarito E

    Fui pela lógica....

    O objetivo dos ataques passivos é obter informações que estão sendo transmitidas. Existem dois tipos de ataque passivo: A liberação ou interceptação do conteúdo da mensagem ocorre quando uma conversa telefônica, uma mensagem de correio eletrônico ou um arquivo transferido que podem conter informações importantes ou confidenciais que desejamos impedir que alguém descubra seu conteúdo, são interceptadas. E a análise do tráfego. Nesta modalidade o oponente observa o padrão das mensagens enviadas e pode determinar o local e a identidade dos envolvidos na comunicação e observar a frequência e o tamanho das mensagens trocadas. Estas informações podem ser útil para descobrir a natureza da comunicação que estava ocorrendo. Ataques passivos são muito difíceis de detectar pois não envolvem alteração dos dados.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gab. E

     

    Ataques passivos
    Os ataques passivos estão na natureza de bisbilhotar ou monitorar transmissões. O objetivo do oponente é obter informações que estão sendo transmitidas. Dois tipos de ataques passivos são vazamento de conteúdo de mensagem e análise de tráfego.

     

    Fonte: Criptografia e Segurança de Redes  6 edição - Willian Stallings . Capitulo 1 - Introdução

  • A) Ataque ativo: disfarce

    B) Ataque ativo: repetição

    C) Ataque ativo: modificação de mensagem

    D) Ataque ativo: negação de serviço (DoS)

    E) GABARITO.


ID
2022301
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Os serviços de segurança são serviços de processamento ou comunicação, fornecidos por um sistema, para prover proteção aos recursos do sistema com base em uma política de segurança.
Dentre esses serviços, o controle de acesso visa a

Alternativas
Comentários
  • ISO 27002:2013

    9.1.1 Política de controle de acesso

    Convém que os proprietários dos ativos determinem regras apropriadas do controle de acesso, direitos de acesso e restrições para papéis específicos dos usuários acessarem seus ativos, com o nível de detalhe e o rigor dos controles que reflitam os riscos de segurança da informação associados.
    Convém que sejam considerados os controles de acesso lógico e físico de forma conjunta. Convém que uma declaração nítida dos requisitos do negócio a serem atendidos pelo controle de acesso, seja fornecida aos usuários e provedores de serviços.

     

  • impedir o uso não autorizado de recursos, o que requer prévia autenticação de entidades ou indivíduos. GABARITO A

  • no meu entendimento seria ao ACESSO não autorizado, e não ao USO. Pois quando se controla o acesso não tem como garantir que aquela pessoa autorizada fará o uso correto do documento.

    O que está errado neste raciocínio?

  • Fiquei com dúvida entre alternativa A e C, porém a C cita a palavra adulterados, o que pelo que entendi quando os são adulterados viola a integridade (dado corrompido).

    Alguém mais concorda?


ID
2022304
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

A comunicação segura é primordial na segurança de redes e requer a utilização de mecanismos de criptografia para proteger os dados trafegados na rede contra divulgação não autorizada.
O ataque que explora as características do algoritmo de criptografia para tentar deduzir um texto claro específico ou deduzir a chave utilizada é chamado de

Alternativas
Comentários
  • criptoanálise é a arte de tentar descobrir o texto cifrado e/ou a lógica utilizada em sua encriptação (chave). As pessoas que participam desse esforço são denominadas criptoanalistas. A criptoanálise representa o esforço de decodificar ou decifrar mensagens sem que se tenha o conhecimento prévio da chave secreta que as gerou. As diversas técnicas de criptoanálise são os caminhos que os analistas podem seguir para conseguir descobrir ou quebrar a codificação das mensagens que estiverem cifradas, e não apenas a simples decifração de uma mensagem.

     

    https://pt.wikipedia.org/wiki/Criptoan%C3%A1lise

     

  • Gabarito C

    Criptoanálise

    Quebrando Cifras

    Quebrar uma cifra não necessariamente quer dizer o mesmo que encontrar uma maneira de descobrir segredos recuperados através da transformação de uma cifra em texto plano. Para os acadêmicos a quebra de uma cifra significa encontrar uma fraqueza de uma cifra que pode ser explorada com complexidade menor do que a força-bruta. Por exemplo, se a força bruta requer que testemos 2256 e conseguimos encontrar alguma fraqueza na cifra que nos possibilite quebra-la com “apenas” 2250 testes, já podemos dizer que a cifra foi quebrada. Ou seja, uma quebra de cifra é apenas um atestado de que a cifra não é tão segura quanto foi assegurado pelo desenvolvedor.

    A maioria das quebras consideradas bem sucedidas foram primeiramente aplicadas a uma versão mais simples das cifras, e depois – as vezes anos depois – foram extendidas para outras versões da mesma cifra.

    Para quebrar uma cifra devemos adotar 3 importantes passos: identificação, quebra e configuração. O primeiro passo se refere a descobrir qual sistema de cifra foi usado. É importante ressaltar que o sistema usado pode ser um desconhecido pelo criptanalista, logo é importante que o criptanalista esteja constantemente atualizado sobre novos sistemas que possam aparecer. O preâmbulo, assim como ajuda o recipiente, pode ajudar o criptanalista a descobrir qual sistema foi usado para encriptar a mensagem. Por fim, o criptanalista deve analisar a mensagem: se ela for muito pequena, provavelmente deverá esperar por mais mensagens, caso contrário ele já dispõe de informações suficientes para iniciar a quebra da mensagem.

    O segundo passo, a quebra, deve ser realizada após o analista ter conhecimento do sistema usado na encriptação da mensagem. Com essa informação ele poderá testar livros de códigos, transposições e substituições que possam quebrar a mensagem, ou então determinar as partes fixas da cifra, para assim poder confirgurar as partes variáveis e com isso iniciar os testes de quebra. Vale ressaltar que o segundo passo, a quebra, é o mais complexo, podendo levar meses que se complete essa etapa do processo.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Quando o enunciado da questão fala em "explora as características do algoritmo de criptografia para tentar deduzir um texto claro específico ou deduzir a chave" neste momento excluímos o a Letra D força bruta, pois neste tipo de ataque simplesmente é feito varias tentativas até acerta qual é a chave, na criptoanálise é feito um conjunto de técnicas e métodos para tentar deduzir um texto ou a chave conforme solicitado no enunciado , desta forma temos como correto a Letra C.

    A: simétrico

    B: assimétrico

    C: criptoanálise

    D: força bruta

    E: hacking

  • Criptoanálise: É uma técnica de decifrar uma mensagem sem qualquer conhecimento dos detalhes da criptografia


ID
2022307
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo HTTP (Hyper-Text Transfer Protocol) transporta suas mensagens em texto plano e pode facilmente ser monitorado por terceiros. Para proteger as mensagens do HTTP, é comum utilizar um protocolo de comunicação segura, padronizado para a camada de aplicação da arquitetura da internet.
Esse protocolo é denominado

Alternativas
Comentários
  • O TLS é na verdade  uma versão IETF do SSL. foi desenvolvido para oferecer serviços se segurança e compressão na camada de aplicação. Normalmente utilizado com o HTTP.

  • O Protocolo TLS se situa entre as camadas de Aplicação e Transporte. Ele encapsula os protocolos de aplicação como o HTTP (Hypertext Transfer Protocol) e o FTP (File Transfer Protocol) e trabalha em cima de um protocolo de transporte como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). Para que a transmissão seja confiável, deve ser utilizado o protocolo TCP, uma vez que o UDP está mais sujeito à perdas de informação, já que é datagrama.

    fonte: http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2010_2/bernardo/tls.html

  • Complementando: não se pode usar o IPSec (que também protegeria a mensagem) pois este opera na camada de rede, enquanto o HTTP opera na camada de aplicação. 

  • Gabarito B

    O principal objetivo do protocolo TLS é garantir a privacidade e a integridade dos dados em uma comunicação entre duas aplicações. O protocolo é composto de duas camadas: o protocolo de Registro (TLS Record Protocol) e os protocolos Handshaking (TLS Handshaking Protocols) . 

    O primeiro se localiza acima de um protocolo de transporte confiável (por ex: TCP), provendo a segurança da conexão que apresenta duas propriedades:

     

    A conexão é privada. É utilizada criptografia simétrica para encriptação dos dados, por exemplo. As chaves para esta encriptação simétrica são geradas unicamente para cada conexão e são baseadas em um segredo negociado (ou negociação secreta) por um outro protocolo, neste caso o protocolo Handshake. O protocolo de Registro pode ser usado sem criptografia.

     

    A conexão é confiável. O transporte da mensagem inclui uma verificação da integridade da mensagem, utilizando uma keyed-HMAC (Hashing Message Authentication Code). Funções hash seguras são utilizadas para computação da MAC. O protocolo de Registro pode operar sem uma MAC, porém geralmente, só é utilizado desta maneira, enquanto outro protocolo está usando o protocolo de Registro como transporte para a negociação dos parâmetros de segurança.

     

    O protocolo de Registro é usado para o encapsulação de vários protocolos de níveis acima, por exemplo, o protocolo Handshake, que permite a autenticação entre cliente e servidor e a negociação de algoritmos de encriptação e de chaves criptográficas antes da transmissão ou recepção do primeiro octeto de dados por parte de um protocolo de aplicação. Os protocolos Handshaking provêem segurança da conexão que apresenta três propriedades:

     

    A identificação de uma das partes pode ser autenticada através da criptografia assimétrica. Esta autenticação pode ser opcional, mas geralmente é exigida para pelo menos uma das partes.

    A negociação de um segredo compartilhado é segura. O segredo negociado fica indisponível para bisbilhoteiros, e para qualquer conexão autenticada o segredo não pode ser obtido, mesmo por um atacante que pode se colocar no meio da conexão.

    A negociação é confiável. Nenhum atacante pode modificar a comunicação da negociação sem ser detectado pelas partes legítimas da comunicação.

     

    Uma vantagem do TLS é a independência em relação aos protocolos de aplicação. Protocolos de nível acima podem comunicar com o TLS de forma transparente.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • TLS, porta 443


ID
2022310
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Um ataque de DDoS (Distributed Denial of Service) visa a consumir os recursos do alvo em larga escala para provocar uma sobrecarga que prejudique o fornecimento do serviço.
Quando esse ataque é classificado como DDoS refletor, os zumbis escravos geram pacotes, com uma solicitação de resposta, que

Alternativas
Comentários
  • Ataque Reflexivo

    Variação de um ataque de inundação, que visa exaurir recursos da vítima. Todavia, neste há a presença de um agente intermediário entre o atacante e a vítima. Utiliza-se este intermediário para espelhar o tráfego de ataque em direção à vítima, o que dificulta ainda mais a identificação dos atacantes, pois o tráfego que chega à vítima é originado no intermediário, e não no próprio atacante. Para este ataque, é necessário que o atacante envie uma requisição (REQ) ao agente intermediário, forjando o endereço da vítima (IP Spoofing) ao invés de usar seu próprio endereço. Ao receber o REQ, o agente não consegue verificar a autenticidade da origem da requisição (que de fato não é autêntica) e envia uma resposta (RESP) diretamente para a vítima.

  • LETRA D

    Achei a questão dificil. Mas vamos lá.

    Segundo Stallings(2008,p.439),"Um ataque de DDoS refletor acrescenta outra camada de máquinas. Nesse tipo de ataque, os zumbis escravos criam pacotes solicitando uma resposta que contenha o endereço IP do alvo como o endereço de IP de origem no cabeçalho do pacote de IP."

     

    -CRIPTOGRAFIA E SEGURANÇA DE REDES-STALLINGS-2008-4 EDIÇÃO.

  • O ataque DRDoS tem as seguintes características:

     

    Os “Zumbis escravos” enviam um fluxo de pacotes com o endereço IP da vítima (como endereço IP de origem), para outras máquinas não infectadas (conhecidas como refletores). Os refletores possuem o endereço do alvo no campo de origem dos pacotes e se conectam com a vítima e enviam um grande volume de tráfego,  pois eles acreditam que o host da vítima foi quem os solicitou. O ataque é montado pelas máquinas não comprometidas sem estarem cientes da ação. Neste caso, o atacante tem mais máquinas para compartilhar o ataque, por isso ele é mais distribuído e cria um volume maior de tráfego devido a sua natureza distribuída. 

    Bons estudos!

  • essa questão é tranquila, vamos lá! DDoS é um ataque de negação de serviço distribuído. Ou seja, varias máquinas realizam um ataque direcionado a mesma vitima. Isso pode acontecer por meio de Bootnets. mas a questão fala de uma especie: Refletor! Essa é uma tecnica em que os zumbis da bootnet envial um pacote para um serviço que solicita resposta deste. Mas o campo de origem deste pacote é spoofado, contendo o IP da máquina q será vítima. Daí as respostas serão toooooodas para a vítima, tornando a indisponível.

  • Os ataques de reflexão do DNS (Sistema de Nomes de Domínio) são um tipo comum de vetor em que os cibercriminosos falsificam o endereço IP do alvo para enviar grandes quantidades de solicitações aos servidores DNS abertos. Em resposta, esses servidores DNS respondem às solicitações mal-intencionadas enviadas pelo endereço IP falsificado, o que cria um ataque ao alvo desejado por meio de uma inundação de respostas do DNS. Muito rapidamente, o grande volume de tráfego criado a partir das respostas do DNS sobrecarrega os serviços da organização vitimada, o que os torna indisponíveis e impede que o tráfego legítimo chegue ao destino pretendido.

    Fonte: https://www.akamai.com/

  • WALKING DEAD?


ID
2022313
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Instruções de desvio estão presentes em processadores para permitir que se altere a característica puramente sequencial da execução de programas. Dessa forma, é possível, por exemplo, saltar para endereços que não o próximo na sequência, baseando-se em alguma condição indicada (se o resultado da última operação foi zero, por exemplo).
Uma instrução de desvio de um determinado processador usa o chamado “desvio relativo”. Nesse caso, a instrução tem o formato dado por seu código de operação (OpCode), seguido do valor do deslocamento que deve ser somado ao endereço da instrução corrente para que o desvio seja realizado.
Considere que essa instrução tem 16 bits, com um OpCode de 8 bits, e que números negativos são representados em complemento a 2.
Se uma instrução do tipo descrito estiver armazenada no endereço 620 (decimal), e o desvio provocar o salto para a execução da instrução no endereço 450 (decimal), qual será o valor (binário) do deslocamento contido na instrução?

Alternativas
Comentários
  • Tivemos um deslocamento de 620 p/ 450: 

    620 - 450 = 170. Então, o nosso deslocamento foi de -170

    170 p/ binário = 10101010

    Passando para complemento de 2:

    01010110

    RESPOSTA - B

  • Complemento de 2 me lascou.

     

  • complementando do nosso colega  Vinicius Nomelini

     

    Tivemos um deslocamento de 620 p/ 450: 

    620 - 450 = 170. Então, o nosso deslocamento foi de -170

    170 p/ binário = 10101010

    Passando para complemento de 2:

    inverte o numero binario 

    10101010

    01010101

    soma +1

        01010101

    +              1

    -------------------

        01010110      <-Resultado

     

     

     


ID
2022316
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Uma determinada memória RAM é fabricada com capacidade para armazenar 512 Mbits. Sabe-se que cada posção endereçável da memória armazena 32 bits.
Qual é o número mínimo de bits a ser utilizado para que se possa endereçar toda essa memória?

Alternativas
Comentários
  • Sabendo que:

    1 Kbit = 2^10

    1 Mbit = 2^20

    1 Gbit = 2^30 

    Cap. Mem. = 512 Mbits = (512)(2^20) = (2^9)(2^20) = 2^29 bits

    Cada célula armazena = 32bits = 2^5

    Cap. Mem. = (#células de armazenamento/bits de endereços) x (capacidade de cada célula)

    2^29 = BE(2^5)

    BE(bits de end.) = 2^29/2^5 = 2^24 -- O REM (registrador de end. de memória) = 24 bits

     

    Resposta C


ID
2022319
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Na Unidade Central de Processamento (UCP) de um sistema computacional, é comum a identificação de algumas partes básicas que incluem: uma Unidade de Controle (UC), uma Unidade Lógica e Aritmética (ULA) e registradores. Os registradores, por sua vez, incluem os de uso geral e os específicos – como o Contador de Programa (CP) e o Registrador de Instruções (RI), que armazena, temporariamente, cada instrução lida da memória.
Suponha que, na execução de uma instrução de soma entre dois números (cujos valores já se encontram na própria instrução), o processador segue os seguintes passos:

1. busca da instrução da memória;
2. preparação (incremento) para a busca da próxima instrução;
3. decodificação da instrução;
4. execução da soma.

Nesses passos, utilizam-se os seguintes recursos:

Alternativas
Comentários
  • A busca da instrução na memória não é feita pela UC?

     

    Estou estranhando o gabarito C.

  • Eu tb discordo a meu ver o gabarito seria:

    1- UC 

    2 - CP 

    3- RI

    4 - ULA 

    ...tem coisa aí!! rsrs

  • Instrução da memória, ou seja, a instrução já está contida na memória, logo é a instrução corrente - RI

  • Instruction Register (IR): Registrador de Instrução

    O PC contém o endereço de memória que será utilizado para buscar a próxima instrução a ser executada pela CPU. Antes de executar qualquer instrução, a CPU envia o conteúdo de PC para a memória através do Barramento de Endereço, a memória envia o conteúdo da memória nesse endereço através do Barramento de Dados. Esse conteúdo é então armazenado no IR. Já o IR, que recebeu a instrução que veio da memória, tem o objetivo de guardar a instrução e passá-la para a Unidade de Controle, que é quem vai lê-la e tomar as decisões necessárias para para que ela seja executada pela Unidade de Ciclo de Dados. Por se tratarem do processo de busca de instruções, o PC e o IR ficam instalados na Unidade de Controle. O PC possui conexão direta com o Barramento de Endereços, e o IR com o Barramento de Instruções.

    http://producao.virtual.ufpb.br/books/edusantana/introducao-a-arquitetura-de-computadores-livro/livro/livro.chunked/ch02s02.html

  • Desconsiderem essa questão para o estudo


ID
2022322
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Nos atuais sistemas MS Windows, quando uma tecla é pressionada, a rotina de tratamento da interrupção adequada é disparada apenas para ler o código da tecla do registrador e imediatamente liberar a interrupção. Sem efetuar outras tarefas de forma imediata, o processamento da tecla é postergado para evitar que um tratamento mais longo pudesse bloquear outras interrupções. O processamento adicional necessário é enfileirado e retomado apenas quando o sistema reconhece que não há outros tratamentos mais importantes.
O mecanismo descrito é conhecido como

Alternativas
Comentários
  • DPC é uma fila que o kernel do Windows cria para gerenciar as interrupções de hardware. Cada vez que um dispositivo tem alguma informação para transmitir ao sistema (o movimento do mouse, um pacote de dados de uma interface de áudio, o pressionar de uma tecla no teclado etc), ele cria uma interrupção no Windows, avisando que tem informação para o sistema processar. 

     

    FONTE: http://www.hardware.com.br/comunidade/dpc-latency/1222884/


ID
2022325
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A rede local de uma pequena empresa foi montada utilizando-se um único hub padrão IEEE 802.3, que funciona como um simples repetidor.
A topologia física e a topologia lógica dessa rede são, respectivamente,

Alternativas
Comentários
  • Topologia física: Um nó central como ponto de acesso e todos os outros conectados.

    Topologia lógica: Funciona como barra, já que o hub é apenas a conexão física de todos as terminações presentes e cenctadas nele.

    Logo, letra (a).

  • Na verdade, a topologia lógica utilizando o hub é de barramento porque, diferentemente do switch, que entrega o quadro somente ao destinatário, o hub repassa o dado para todos os nós conectados a ele.

  • não entendo alguns professores que ensinam que topologia estrela já está ligado ao Switch, acabamos errando a questão por isso. Deles não diferenciarem física de lógica


ID
2022331
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Na arquitetura da internet, os protocolos TCP, UDP e IP oferecem, respectivamente, serviços de

Alternativas
Comentários
  • TCP cria um circuito virtual enquanto IP e UDP fazem o serviço de melhor esforço.

  • Alternativa E.

     

    Os pacotes freqüentemente são chamadas datagramas (em uma analogia com os telegramas) e a sub-rede será denominada sub-rede de datagramas IP e UDP  serviço de melhor esforço.

     

    Se for usado o serviço orientado a conexões (TCP), terá de ser estabelecido um caminho desde o roteador de origem até o roteador de destino, antes de ser possível enviar quaisquer pacotes de dados. Essa conexão é chamada circuito virtual,

     

    Fonte: Redes de computadores -  4º edição Andrew S. Tanenbaum

     


ID
2022334
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

RIP e OSPF são, respectivamente, protocolos baseados em

Alternativas
Comentários
  • O protocolo RIP (Routing Information Protocol) utiliza o algorítmo vetor-distância. Este algorítmo é responsável pela construção de uma tabela que informa as rotas possíveis dentro do AS( Autonomous System ).

    O OSPF é um protocolo especialmente projetado para o ambiente TCP/IP para ser usado internamente ao AS. Sua transmissão é baseada no Link State Routing Protocol e a busca pelo menor caminho é computada localmente, usando o algorítmo Shortest Path First-SPF.

     

  • RIP: Vetor de distância

    OSPF: Estado de enlace.


ID
2022337
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Em linguagens orientadas a objetos (OO), classes representam a descrição da implementação de tipos abstratos a partir dos quais instâncias podem ser criadas. Cada instância, depois de criada, guarda seu estado próprio independente das demais instâncias. Esse estado pode ser alterado de acordo com operações definidas pela classe, mas, ao serem executadas, as operações atuam individualmente sobre cada instância.
Na nomenclatura OO, instâncias e operações são conhecidas, respectivamente, como

Alternativas
Comentários
  • Instâncias = objetos

    Operações = métodos 

  • Métodos: São funções que realizam tarefas. Eles podem ou não retornar valores, e podem ou não receber parâmetros. 

     

    Objeto: Um tipo de dados composto que é frequentemente usado para modelar uma coisa ou conceito do mundo real.

     

    Herança: É um mecanismo que permite que características comuns a diversas classes sejam fatoradas em uma classe base, ou superclasse. 

  • Para resolver esta questão, dá para otimizar o tempo ignorando a parte inicial do enunciado e focar somente na pergunta final: “Na nomenclatura OO, instâncias e operações são conhecidas, respectivamente, como ...”

    Instâncias são os objetos.

    E operações são os métodos.

    Portanto, o gabarito é letra C: Objetos e métodos, respectivamente.

    Resposta: C


ID
2022340
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Dentre as funções realizadas por Sistemas Operacionais está o escalonamento de processos, que é responsável pela decisão de qual processo deve receber atenção do processador a cada instante.
Uma certa política de escalonamento coloca todos os processos em uma fila circular para o atendimento, especificando uma fatia de tempo (chamada quantum) após a qual o processo em execução é, preemptivamente, suspenso, e o próximo da fila passa a executar.
Que nome se dá a essa política de escalonamento?

Alternativas
Comentários
  • Round-Robin (RR) é um dos algoritmos mais simples de agendamento de processos em um sistema operacional, que atribui frações de tempo para cada processo em partes iguais e de forma circular, sem manipulação de todos os processos prioridade. Escalonamento Round-Robin é simples e fácil de implementar.

     

    Este escalonamento também pode ser aplicado em problemas de programação, como dados de agendamento de pacotes em redes de computadores.

     

    O algoritmo de escalonamento Round-Robin é um dos mais antigos e simples algoritmos, além de ser totalmente imune a problemas de starvation. É usado em projetos de sistemas operacionais multitarefa, e foi projetado especialmente para sistemas time-sharing, pois este algoritmo depende de um temporizador (Timer).

     

    O funcionamento deste algoritmo acontece da seguinte forma: uma unidade de tempo, denominada quantum, é definida pelo sistema operativo, onde determina o período de tempo entre cada sinal de interrupção.

     

    Cada processo é retirado da primeira posição da fila de prontos e recebe o processador para a sua execução. Se o processo não termina após o quantum, ocorre uma preempção e o processo vai para o fim da fila de prontos. Se o processo termina antes do período de quantum, o processador é liberado para a execução do processo que estiver no início da fila. Todo processo que chega à fila de prontos é inserido no final da mesma.

     

    Quando um processo é retirado da fila para o processador, ocorre uma troca de contexto, o que resulta num tempo adicional na execução do processo.

     

    Fonte: http://dicionario.sensagent.com/round-robin%20(algoritmo)/pt-pt/

  • Gabarito A

    "coloca todos os processos em uma fila circular" = Round-Robin.

     

     

    Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2022343
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em Sistemas Operacionais que realizam a gerência de memória usando segmentação, o sistema guarda uma tabela que indica, para cada número de segmento, o endereço físico inicial e o tamanho máximo (limite em bytes) que esse segmento pode ocupar.
Considere que os endereços têm 4 bytes e que o número de segmento nos endereços lógicos é representado por 2 bytes. Considere, também, que o número de segmento 0A23 (hexadecimal) tem um tamanho máximo de 16 Kbytes, e que o endereço físico inicial desse segmento é 00FF0000.
Nesse contexto, qual seria o último endereço físico (o mais alto) permitido nesse segmento?

Alternativas
Comentários
  • 1 k = 2^10

    End. inicial = FF0000

    Tamanho max. do segmento = 16kbytes = 16(2^10) = (2^4)(2^10) = 2^14

    Converter 14 bits para hexadecimal: 

    11 1111 1111 1111 = 3FFF

    Soma-se com o end. inicial FF0000 + 3FFF = FF3FFF 

    RESPOSTA E

  • Complementando o conhecimento do nosso colega Vinicius Nomelini

    1 k = 2^10

    End. inicial = FF0000

    Tamanho max. do segmento = 16kbytes = 16(2^10) = (2^4)(2^10) = 2^14

    Passa a passo de como converter 14 bits para hexadecimal

    1° Passo

    14--------equivale a 11.1111.1111.1111

    por regra 

    8 4 2 1  soma esses números= 8+4+2+1=15 que equivale a F em hexadecimal 

    1 1 1 1

    como esse resultado se repete 3 vezes, isso equivale a FFF

    2º Passo

    sobrou os dois números um ->que é 11 

    completa esse dois numeros 11 com mais dois zeros(0)

    Ficando assim:

    0011

    agora aplicamos a regra conversão:

    8 4 2 1  soma apenas o valor 1 e 2. 1+2=que vale Hexadecimal

    0 0 1 1

    3° passo

    o resultado fica desta forma

    3FFF que sera somado com 00FF0000

    3FFF+00FF0000= FF3FFF

     

     

     

     

  • Como o objetivo era saber o número maior eu marcaria a opção que tem mais F's visto que esse é o algarismo de maior valor na composição do número hexa


ID
2022349
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Em um Switch com 24 portas IEEE 802.3 100BASE-T, todas funcionando em modo full-duplex, com 3 VLANs configuradas, os números de domínios de colisão e de difusão são, respectivamente,

Alternativas
Comentários
  • Domínio de broadcast = domínio de difusão

    Roteadores e VLANs são os únicos que criam domínos de broadcast por porta ou VLAN criada respectivamente.

    Switch tem um domínio de colisão para cada porta e um domínio de broadcast para todo o dispostivo.

    Um hub tem apenas um domínio de colisão (para todas as portas) com um domínio de broadcat para todo o dispositivo. 

    Um bridge = switch com 1 domínio de colisão por porta e 1 de broadcast para todo os dispostivo.

    Resposta D 

     

       

     

  •                     |  COLISAO  | BROADCAST

    HUB             |        1          |      1

    SWITCH       |(N) PORTAS |      1 (OU CADA VLAN)

    ROTEADOR |(N) PORTAS | (N) PORTAS

  • Para ressaltar, difusão é o mesmo que broadcast. 

    Excelente tabela a do Êmeris! 

     

    Gabarito: D

  • Switches:


    - domínios de colisão: 1 por porta

    - domínios de broadcast (difusão): 1 no switch inteiro


    VLAN:

    - domínios de colisão e broadcast: 1 por VLAN


    Normalmente teríamos 1 domínio de broadcast nesse switch, mas como ele tem VLANs, cada VLAN vai abrigar 1 domínio de colisão, não sendo mais apenas 1 por switch.


ID
2022352
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Qual notação gráfica é usada em diagramas de sequência UML para representar uma mensagem cuja origem é conhecida, mas cujo destino se encontra fora do escopo das interações descritas por esses diagramas?

Alternativas
Comentários
  • No diagrama de sequência quando uma mensagem está fora do escopo das interações, a mensagem está perdida cuja representaçã é uma seta pé de galinha com uma bola preta. Mensagem Perdida é uma mensagem assíncrona para um participante não especificado ou desconhecido.

     

    https://msdn.microsoft.com/pt-br/library/dd409377.aspx

  • a) found message

    b) lost message

    c) síncrona

    d) assíncrona

    e) retorno ( se estivesse ao contrário ). 


ID
2022355
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

No modelo de caso de uso da UML, o único tipo de relação permitido entre atores é

Alternativas
Comentários
  • Para relacionamentos de casos de uso, entre si, tem-se os tipos: generalização, extensão e inclusão.

    Para relacionamentos de atores, entre si, tem-se um único tipo: generalização.

    E para relacionamento entre atores e casos de uso, tem-se apenas a associação.

  • Quem não tem acesso:  - -> E


ID
2022358
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

O administrador de um banco de dados deseja remover do usuário RH5678 o privilégio de excluir linhas da tabela RH05_FUNCIONARIO.
Qual comando SQL executará o que esse administrador deseja?

Alternativas
Comentários
  • Gabarito Letra A
     

    DCL (Data Control Language) – controla aspectos de autorização de dados e licenças de usuários para controlar quem tem acesso dentro do banco.

    Ex: GRANT = utilizado para atribuir permissão ao user, para realizar uma operação;
    DENY = nega permissão a um usuário ou grupo para realizar operação em um objeto ou recurso;
    REVOKE = remove a permissão GRANT ou DENY.

    bons estudos

  • Complementando o comentário do @Renato: 

     

    Vamos imaginar uma situação: Você necessita atribuir uma permissão para realizar select em uma tabela, para os membros do grupo RH, que é um grupo Windows, porém você não quer que a Maria, membro desse grupo, tenha permissão para acessar essa tabela. Você irá usar o comando GRANT para o grupo RH e usar o comando DENY para a Maria. Isso fará com que Maria não tenha nenhum tipo de acesso à tabela em questão, sem prejudicar os outros membros do grupo RH.

     

     

     

  • a)

    REVOKE DELETE ON RH05_FUNCIONARIO FROM RH5678


ID
2022379
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Qual diagrama UML contém uma composição?

Alternativas
Comentários
  • a. herança

    b. dependência

    c. associação

    d. composição

    e. agregação

  • Apenas complementando o colega Ash, a alternativa C é uma "classe de associação".

  • C) Ternária.

    D) composição = agregação composta ( TODO-PARTE )

    E) agregação = agregação simples ( partes sem o todo ) 

     


ID
2022382
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Uma empresa que atua no ramo de entrega de encomendas precisa de um sistema de informação para controlar sua principal atividade. Durante o levantamento dos requisitos desse sistema, as seguintes informações sobre o pagamento de entregas foram fornecidas por um funcionário da empresa:


  • • Uma entrega é identificada internamente por um código. Além disso, é necessário registrar o peso e as dimensões do objeto a ser entregue, o endereço de entrega e o custo da operação de entrega;
  •  
  • • Uma entrega pode ser paga através de cartão de crédito, cartão de débito ou boleto bancário. Visando a atender às demandas de seus clientes, uma entrega pode ser paga usando-se qualquer combinação desses três meios de pagamento;

  • • Em relação a um pagamento com cartão de crédito, o sistema deve registrar a data de pagamento, o valor pago, o número do cartão, sua data de validade e a instituição que o emitiu;

  • • Em relação a um pagamento com cartão de débito, o sistema deve registrar a data de pagamento, o valor pago, o número do banco e os números da agência e da conta corrente às quais o cartão está vinculado;

  • • Em relação a um pagamento com boleto bancário, o sistema deve registrar a data de pagamento, o valor pago e o número do código de barras do boleto;

  • • Cada pagamento registrado se refere a uma única entrega

  • • Não há entrega registrada no sistema que não tenha, pelo menos, um pagamento associado a ela. 

Qual diagrama E-R representa corretamente os elementos e as regras presentes na descrição dos requisitos listados acima, sem que haja perda de informações ou redundância de dados, além de observar as boas práticas de modelagem conceitual de dados?

Alternativas
Comentários
  • Não seria a D?
    Segundo o texto "Visando a atender às demandas de seus clientes, uma entrega pode ser paga usando-se qualquer combinação desses três meios de pagamento", eu entendi que tem um valor pra cada tipo de pagamento.

  • Eu creio que o pagamento é uma generalização dos três tipos de pagamentos, como o valor é comum aos três, deve ser um atributo relacionado à classe geral pagamento. Como os três tipos de pagamento herdam da classe geral pagamento, cada um terá um atributo valor que será de sua classe, herdada da geral, mas que satisfaz o caso descrito por você, Stanlley.

  • Os valores e datas são para cada tipo de pagamento. Porém são atributos comuns, que devem ficar na entidade generalizada para serem herados.

  • A banca ja disse "sem redundancias", na D valor e data ta nas 3 formas de pagamentos, é so coloca-los na classe pagamento.

    To falando isso mas errei kk

  • LETRA C
    Observando duas coisas você mata a questão:

    1 - ... sem que haja perda de informações ou redundância de dados,... - Está escrito no enunciado
    2 - Valor e Data de Pagamento pertence ao PAGAMENTOA, não a entrega.

  • Dúvida, se o pagamento pode ser realizado através de combinações de crédito, débito ou boleto e o registro do pagamento for feito na entidade pagamento, não será registrado o quanto foi pago isoladamente em cada uma dessas opções, por isso marquei a letra D, posto que só haveria entidade se houvesse pagamento por cada meio e assim sendo cada um pagaria um valor específico


ID
2022385
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Engenharia de Software
Assuntos

Uma empresa que possui um site de vendas de produtos na Web desenvolveu um sistema de informação para registrar suas vendas e controlar a entrega das mesmas. Os seguintes dados são manipulados por esse sistema:

  • • Cliente – todos os clientes precisam estar cadastrados no sistema para que possam realizar compras. Sobre um cliente precisa-se conhecer o login, a senha de login, o nome e o número do CPF.

  • • Produtos – todos os produtos precisam estar cadastrados no sistema para que possam ser comprados pelos clientes. Sobre um produto precisa-se registrar o código de identificação, uma descrição, o preço de venda e a quantidade disponível para compra.

  • • Transportadoras – todas as transportadoras precisam estar cadastradas no sistema para que possam ser escolhidas para entregar as compras dos clientes. Sobre uma transportadora precisa-se registrar o código de identificação, o nome e o número do CNPJ.

  • • O sistema deve registrar a quantidade de cada produto que faz parte de uma compra, a data da compra e o endereço de entrega da mesma. Além disso, ele deve registrar a transportadora escolhida pelo cliente para realizar a entrega.

Qual diagrama de classes conceituais UML descreve corretamente o negócio descrito acima, sem apresentar incompletudes e redundâncias?

Alternativas
Comentários
  • Qual o erro da letra E?

  • Como o relacionamento entre Compra e Produro é Muitos para Muitos. Então há a necessidade de ter uma tabela intermediária que mapeia as duas chaves, junto com um atributo do relacionamento chamado quantidade. O atributo quantidade só faz sentido com a existência da associação.

  • O erro da letra E é o atributo qtdComprada estar vinculado à tabela Compra.

    Como é possível ter mais de um produto numa mesma compra, esse atributo deve estar vinculado em uma tabela relacional que especifique a Compra, o Produto e qtdComprada.

  • Qual é o erro da letra D?

  • Eu acho que a letra D seria viável se tivessem mais informações, como:

    1) O examinador não especificou a chave primária. Logo, se a chave de compra fosse apenas o código do produto e o login, daria problema, pois um cliente pode comprar um produto mais de uma vez. A data teria que entrar nessa chave.

    Além disso, endereço se repetiria em toda linha login  + produto. O que não acontece na letra A.

    Se alguém discordar ou quiser discutir, me chama inbox

  • LETRA A


    Essa questão envolve questões de normalização de dados. Ela é muito sútil.


    Atenção: Em A temos a classe COMPRA sendo uma classe ASSOCIATIVA e em D essa é uma classe INTERMEDIÁRIA. Nesse caso as relações são equivalentes, o que torna a questão errada é o posicionamento do atributo quantidade.


    O MER não apresenta quais são as chaves, mas podemos perceber que toda vez que listássemos a quantidade de um produto comprado teríamos que associá-lo a um endereço, na letra D, sendo que o endereço deve ser associado somente uma vez a compra. Ou seja teríamos uma redundância de endereços.


    Agora prestemos atenção ao comando da questão:

    Qual diagrama de classes conceituais UML descreve corretamente o negócio descrito acima, sem apresentar incompletudes e redundâncias?


    Logo, a letra D não está errada, porém ela não atende ao que o enunciado pede. Errei essa questão por não prestar atenção a esse detalhe.